JP4813875B2 - Automatic device authentication information setting method - Google Patents

Automatic device authentication information setting method Download PDF

Info

Publication number
JP4813875B2
JP4813875B2 JP2005338241A JP2005338241A JP4813875B2 JP 4813875 B2 JP4813875 B2 JP 4813875B2 JP 2005338241 A JP2005338241 A JP 2005338241A JP 2005338241 A JP2005338241 A JP 2005338241A JP 4813875 B2 JP4813875 B2 JP 4813875B2
Authority
JP
Japan
Prior art keywords
authentication information
electric lock
lock controller
verification
collation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005338241A
Other languages
Japanese (ja)
Other versions
JP2007148491A (en
Inventor
元保 岡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2005338241A priority Critical patent/JP4813875B2/en
Publication of JP2007148491A publication Critical patent/JP2007148491A/en
Application granted granted Critical
Publication of JP4813875B2 publication Critical patent/JP4813875B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、相互に通信を行う第1の機器と第2の機器との間の認証情報を自動的に設定する機器間認証情報自動設定方法に関するものである。   The present invention relates to an inter-device authentication information automatic setting method for automatically setting authentication information between a first device and a second device that communicate with each other.

従来より、例えば、ビルなどの建物においては、第1の機器として指紋照合装置などの照合装置を用い、第2の機器として電気錠コントローラを用い、室の出入り口に設けられた電気錠の解錠/施錠を制御する入退室管理システムが用いられている。   Conventionally, for example, in a building such as a building, a collation device such as a fingerprint collation device is used as the first device, an electric lock controller is used as the second device, and an electric lock provided at the entrance of the room is unlocked. / An entrance / exit management system that controls locking is used.

この入退室管理システムにおいて、照合装置は入室希望者が入室許可者か否かを判別し、その判別結果(照合結果)を電気錠コントローラへ送る。電気錠コントローラは、入室希望者が入室許可者である旨の照合結果が送られてきた場合、電気錠を解錠する。   In this entry / exit management system, the verification device determines whether or not the person who wants to enter the room is an entry permitter, and sends the determination result (verification result) to the electric lock controller. The electric lock controller unlocks the electric lock when a verification result indicating that the person who wants to enter the room is a person who is allowed to enter the room is sent.

通常、照合装置は、外部から室内に入ろうとする者を認証するために、室外のドア近傍に設置される。これに対して、電気錠コントローラは、室内に設置される。したがって、指紋照合装置と電気錠コントローラとは空間的に離れた位置にあり、照合装置からの照合結果は通信によって電気錠コントローラへ送られる。また、電気錠コントローラから照合装置へ、電気錠を解錠した旨の情報などが通信によって送られる。   Usually, the verification device is installed in the vicinity of an outdoor door in order to authenticate a person who tries to enter the room from outside. On the other hand, the electric lock controller is installed indoors. Therefore, the fingerprint collation device and the electric lock controller are at spatially separated positions, and the collation result from the collation device is sent to the electric lock controller by communication. In addition, information indicating that the electric lock has been unlocked is transmitted from the electric lock controller to the verification device by communication.

この照合装置と電気錠コントローラとの間の通信を行う上で、照合装置と電気錠コントローラには、それぞれ機器の認証情報(機器ID)が定められる。これにより、通信の際に送信側は自己の機器IDを付けて受信側にデータを送信し、受信側は受信データに付された機器IDを確認することにより、受信データの送信元を特定することができる。   In performing communication between the verification device and the electric lock controller, device verification information (device ID) is defined for each of the verification device and the electric lock controller. Thus, during communication, the transmission side attaches its own device ID and transmits data to the reception side, and the reception side identifies the transmission source of the received data by confirming the device ID attached to the reception data. be able to.

〔機器IDの設定〕
一般に、機器IDは工場出荷時に初期状態(例えば、「#0」)とされており、照合装置および電気錠コントローラを現場に設置した後に作業者が現場で設定している。この時の機器IDの設定方法について図13を用いて説明する。
[Device ID setting]
Generally, the device ID is in an initial state (for example, “# 0”) at the time of shipment from the factory, and is set by the operator after the collation device and the electric lock controller are installed on the site. A device ID setting method at this time will be described with reference to FIG.

図13において、1は照合装置(IDU)、2は電気錠コントローラ(PCU)、3は電気錠である。図13(a)は機器IDの設定前の状態を示しており、照合装置1および電気錠コントローラ2の機器IDは、何れも初期状態「#0」とされている。   In FIG. 13, 1 is a collation device (IDU), 2 is an electric lock controller (PCU), and 3 is an electric lock. FIG. 13A shows a state before the device ID is set, and the device IDs of the verification device 1 and the electric lock controller 2 are both in the initial state “# 0”.

作業者は、照合装置1および電気錠コントローラ2の現場への設置後、照合装置1に機器IDとして例えば「#1」を手動設定(手入力)する(図13(b))。すると、手動設定された照合装置1の機器ID「#1」が電気錠コントローラ2へ送られ(図13(c))、電気錠コントローラ2に設定される。これにより、照合装置1の機器IDと電気錠コントローラ2の機器IDとが、同じ機器ID「#1」とされる。   The operator manually sets (manually inputs), for example, “# 1” as the device ID in the verification device 1 after the verification device 1 and the electric lock controller 2 are installed on the site (FIG. 13B). Then, the manually set device ID “# 1” of the verification device 1 is sent to the electric lock controller 2 (FIG. 13C) and set in the electric lock controller 2. As a result, the device ID of the verification device 1 and the device ID of the electric lock controller 2 are set to the same device ID “# 1”.

〔照合後の解錠処理〕
〔ケース1:機器ID一致時〕
照合装置1は、入室希望者が入室許可者であると判別すると、自己の機器ID「#1」を含む「照合OK」の通信電文を電気錠コントローラ2へ送る(図14(a))。電気錠コントローラ2は、照合装置1から送られてきた通信電文に含まれる機器IDと自己の機器IDとを照合し、照合装置1の正当性のチェックを行う。この場合、機器IDが共に「#1」で同じであるので、電気錠コントローラ2は照合装置1を正当な装置であると判断し、照合装置1からの「照合OK」の通信電文を受け入れ、電気錠3を解錠する。
[Unlocking after verification]
[Case 1: When device ID matches]
When the verification device 1 determines that the person who wants to enter the room is a person who is allowed to enter the room, the verification device 1 sends a communication message of “verification OK” including its own device ID “# 1” to the electric lock controller 2 (FIG. 14A). The electric lock controller 2 collates the device ID included in the communication message sent from the collation device 1 with its own device ID, and checks the validity of the collation device 1. In this case, since both the device IDs are “# 1” and the same, the electric lock controller 2 determines that the verification device 1 is a valid device, accepts the communication message “verification OK” from the verification device 1, The electric lock 3 is unlocked.

〔ケース2:機器ID不一致時〕
照合装置1は室外に設置されている。このため、悪意の第三者により、別の照合装置に付け替えられてしまう虞れがある。例えば、図14(b)に示すように、機器ID「#1」の正規の照合装置1に替えて、機器IDが「#2」とされた不正な照合装置1’が付けられることがある。
[Case 2: When device IDs do not match]
The verification device 1 is installed outdoors. For this reason, there exists a possibility that it may be replaced with another collation apparatus by a malicious third party. For example, as shown in FIG. 14 (b), an unauthorized collation device 1 ′ with a device ID “# 2” may be attached instead of the regular collation device 1 with the device ID “# 1”. .

この場合、照合装置1’は、自己の機器ID「#2」を含む「照合OK」の通信電文を電気錠コントローラ2へ送る。電気錠コントローラ2は、照合装置1’から送られてきた通信電文に含まれる機器IDと自己の機器IDとを照合し、照合装置1’の正当性のチェックを行う。この場合、機器IDが異なるので、電気錠コントローラ2は照合装置1’を不正な装置であると判断し、照合装置1’からの「照合OK」の通信電文を拒絶し、電気錠3の解錠は行わない。   In this case, the verification device 1 ′ sends a communication message “verification OK” including its own device ID “# 2” to the electric lock controller 2. The electric lock controller 2 collates the device ID included in the communication message sent from the collation device 1 'with its own device ID, and checks the validity of the collation device 1'. In this case, since the device IDs are different, the electric lock controller 2 determines that the collation device 1 ′ is an unauthorized device, rejects the communication message “verification OK” from the collation device 1 ′, and releases the electric lock 3. Do not lock.

特開2004−355396号公報JP 2004-355396 A

しかしながら、従来の機器間の認証情報の設定方法によると、手入力により機器IDを設定するようにしているので、機器IDの設定作業が煩わしいという問題があった。また、機器IDの設定作業を忘れてしまうということもあった。機器IDの設定作業を忘れると、照合装置1と電気錠コントローラ2の機器IDが工場出荷時の初期状態「#0」のままとされ、既存の照合装置1に替えて新品を取り付けると、不正使用が可能となってしまう。   However, according to the conventional method for setting authentication information between devices, since the device ID is set manually, there is a problem that the setting work of the device ID is troublesome. In addition, the device ID setting operation may be forgotten. If you forget to set the device ID, the device IDs of the collation device 1 and electric lock controller 2 will remain in the initial state “# 0” at the time of shipment from the factory. Can be used.

また、従来の機器間の認証情報の設定方法では、手入力による機器IDの設定の便宜を図るために、機器IDを記載した紙やシールを照合装置1に貼る場合がある。このような場合、悪意の第三者が新品の照合装置を購入し、既存の照合装置1に記載された機器IDを新品の照合装置に設定することで、不正使用が可能となってしまう。   Further, in the conventional method for setting authentication information between devices, a paper or a sticker on which the device ID is described may be affixed to the verification device 1 in order to facilitate the manual setting of the device ID. In such a case, a malicious third party purchases a new collation device and sets the device ID described in the existing collation device 1 in the new collation device, thereby enabling unauthorized use.

なお、特許文献1では、家電機器に機種別パスワードを設定しておき、家電機器認証システムに対して機種別パスワードを送信し、送信された機種別パスワードが予め家電機器認証システム側に登録されている機種別パスワードと一致した場合に、家電機器認証システム側から家電機器側にユニークな機器認証情報を設定するようにしている。しかし、この方法では、事前に機種別パスワードを人為的に設定しなければならず、手間がかかる。   In Patent Document 1, a model-specific password is set for a home appliance, the model-specific password is transmitted to the home appliance authentication system, and the transmitted model-specific password is registered in advance on the home appliance authentication system side. Unique device authentication information is set from the home appliance authentication system side to the home appliance side when it matches the type-specific password. However, in this method, the model-specific password must be artificially set in advance, which is troublesome.

本発明は、このような課題を解決するためになされたもので、その目的とするところは、手入力による認証情報の設定を不要とし、認証情報の設定忘れもなく、認証情報が外部に漏れる虞れもない機器間認証情報自動設定方法を提供することにある。   The present invention has been made to solve such a problem, and the purpose of the present invention is to eliminate the need for manually setting authentication information, forgetting to set authentication information, and leaking authentication information to the outside. The object is to provide a device-to-device authentication information automatic setting method without fear.

このような目的を達成するために、第1発明(請求項1に係る発明)は、相互に通信を行う室外に設置されている第1の機器と室内に設置されている第2の機器との間の認証情報を自動的に設定する機器間認証情報自動設定方法において、第1の機器および第2の機器へ同時に電源を供給するステップと、電源の供給開始を契機として第2の機器より自己の認証情報を第1の機器へ送信するステップと、電源の供給開始を契機として第1の機器において自己の認証情報を読み出し、この読み出した自己の認証情報と第2の機器から送信されてきた認証情報とを照合し、両者が初期状態を示す値で一致していた場合にランダム値を発生するステップと、第1の機器において発生したランダム値を第1の機器の認証情報として第1の機器に自動設定するステップと、第1の機器において発生したランダム値を第2の機器に送信するステップと、第1の機器から送信されてきたランダム値を第2の機器の認証情報として第2の機器に自動設定するステップとを設けたものである。
この発明によれば、例えば、第1の機器を照合装置、第2の機器を電気錠コントローラとした場合、電源の供給開始を契機として、電気錠コントローラより自己の認証情報が照合装置へ送信され、照合装置において自己の認証情報が読み出され、この読み出された自己の認証情報と電気錠コントローラから送信されてきた認証情報とが照合される。ここで、両者が初期状態を示す値(例えば、「#0」)で一致していれば、照合装置においてランダム値(A)が発生し、このランダム値(A)が自己の認証情報(機器ID「#A」)として照合装置に自動的に設定される。また、照合装置において発生したランダム値(A)が電気錠コントローラへ送られ、このランダム値(A)が自己の認証情報(機器ID「#A」)として電気錠コントローラに自動的に設定される。これにより、照合装置の認証情報と電気錠コントローラの認証情報とが、同じ認証情報(機器ID「#A」)とされる。
In order to achieve such an object, the first invention (the invention according to claim 1) includes a first device installed outside a room and a second device installed indoors that communicate with each other. In the device-to-device authentication information automatic setting method for automatically setting authentication information between the first device and the second device, a step of supplying power to the first device and the second device at the same time, and a second device triggered by the start of power supply The self-authentication information is sent to the first device, and the first device reads out the self-authentication information triggered by the start of power supply, and is transmitted from the read self-authentication information and the second device. The authentication information is collated, and when both match with the value indicating the initial state, a random value is generated, and the random value generated in the first device is used as the first device authentication information as the first information. Automatically installed on The method comprising the steps of: transmitting a random value generated in the first device to the second device, automatic random value transmitted from the first device to the second device as the authentication information of the second device And a step for setting.
According to this invention, for example, when the first device is a verification device and the second device is an electric lock controller, the authentication information is transmitted from the electric lock controller to the verification device when the supply of power is started. In the verification device, the self-authentication information is read, and the read self-authentication information and the authentication information transmitted from the electric lock controller are verified. Here, if both values coincide with each other in a value indicating the initial state (for example, “# 0”) , a random value (A) is generated in the collation device, and this random value (A) is the authentication information (device). ID “#A”) is automatically set in the verification device. Further, the random value (A) generated in the verification device is sent to the electric lock controller, and this random value (A) is automatically set in the electric lock controller as its own authentication information (device ID “#A”). . Thereby, the authentication information of the collation device and the authentication information of the electric lock controller are set to the same authentication information (device ID “#A”).

第2発明(請求項2に係る発明)は、第1発明において、第2の機器において所定の操作が行われた場合、第2の機器より自己の認証情報を第1の機器に送信するステップと、所定の操作によって第2の機器から送信されてきた記認証情報を第1の機器において自己の認証情報として書き替えるステップとを設けるようにしたものである。
例えば、第2発明において、第1の機器および第2の機器の認証情報がランダム値「#yy」とされており、故障などにより第1の機器が新品に交換され、第1の機器の認証情報が初期状態「#0」となったとする。この場合、第2の機器において所定の操作(特殊操作)を行うと、初期状態とされている第1の機器の認証情報「#0」が第2の機器の認証情報「#yy」に書き替えられる。これにより、第1の機器の認証情報と第2の機器の認証情報とが、同じ認証情報「#yy」となる。
According to a second invention (invention according to claim 2), in the first invention, when a predetermined operation is performed in the second device, the second device transmits its own authentication information to the first device. And a step of rewriting the authentication information transmitted from the second device by a predetermined operation as its own authentication information in the first device .
For example, in the second invention, the authentication information of the first device and the second device is a random value “#yy”, the first device is replaced with a new one due to a failure or the like, and the first device is authenticated. Assume that the information is in the initial state “# 0”. In this case, write to performs a predetermined operation (special operation) in the second device, the authentication information of the first device being the initial state "# 0" is the authentication information of the second device "#yy" Be replaced. Thereby, the authentication information of the first device and the authentication information of the second device become the same authentication information “#yy”.

第3発明(請求項3に係る発明)は、第1発明において、第2の機器において所定の操作が行われた場合、第2の機器より第1の機器に対して第1の機器に設定されている認証情報の送信要求を行うステップと、第2の機器から送信されてきた送信要求に応じて第1の機器より自己の認証情報を返信するステップと、第1の機器から返信されてきた認証情報を第2の機器において自己の認証情報として書き替えるステップとを設けるようにしたものである。
例えば、第3発明において、第1の機器および第2の機器の認証情報がランダム値「#yy」とされており、故障などにより第1の機器が別品に交換され、第1の機器の認証情報がランダム値「#zz」となったとする。この場合、第2の機器において所定の操作(特殊操作)を行うと、第2の機器の認証情報「#yy」が第1の機器の認証情報「#zz」に書き替えられる。これにより、第1の機器の認証情報と第2の機器の認証情報とが、同じ認証情報「#zz」となる。
According to a third invention (the invention according to claim 3), in the first invention, when a predetermined operation is performed on the second device, the second device sets the first device as the first device. A request for transmitting authentication information that has been sent, a step of returning self-authentication information from the first device in response to a transmission request transmitted from the second device, and a response from the first device And a step of rewriting the authentication information as the self-authentication information in the second device .
For example, in the third invention, the authentication information of the first device and the second device is a random value “#yy”, and the first device is replaced with a different product due to a failure or the like. It is assumed that the authentication information has a random value “#zz”. In this case, when a predetermined operation (special operation) in the second device, the authentication information of the second device "#yy" is rewritten to the authentication information of the first device "#zz". Accordingly, the authentication information of the first device and the authentication information of the second device become the same authentication information “#zz”.

なお、第2発明および第3発明において、所定の操作(特殊操作)とは、例えば、機器の出力接点をいくつか短絡させたうえで、電源をON/OFFするというような操作である。また、本発明において第1の機器や第2の機器は照合装置や電気錠コントローラに限られるものではないが、照合装置や電気錠コントローラを用いるシステムでは、室内に設けられる電気錠コントローラ側で特殊操作を行うようにする。このようにすると、室内に入ったうえでないと特殊操作を行うことができず、室の外からの不正な操作が避けられる。 In the second and third inventions, the predetermined operation (special operation) is, for example, an operation of turning on / off the power supply after short-circuiting some output contacts of the device. In the present invention, the first device and the second device are not limited to the collation device and the electric lock controller. However, in the system using the collation device and the electric lock controller, a special device is provided on the electric lock controller side provided in the room. to perform the operation. In this way, special operations cannot be performed without entering the room, and unauthorized operations from outside the room can be avoided.

本発明によれば、電源の供給開始を契機として第2の機器より自己の認証情報を第1の機器へ送信し、電源の供給開始を契機として第1の機器において自己の認証情報を読み出し、この読み出した自己の認証情報と第2の機器から送信されてきた認証情報とを照合し、両者が初期状態を示す値で一致していた場合にランダム値を発生させ、このランダム値を第1の機器と第2の機器のそれぞれに自己の認証情報として自動設定するようにしたので、手入力による認証情報の設定が不要となり、煩わしさがなくなる。また、認証情報の設定忘れもなくなり、認証情報が外部に漏れる虞れもなくなる。 According to the present invention, the authentication information is transmitted from the second device to the first device in response to the start of power supply, and the authentication information is read out in the first device in response to the start of power supply. The read self authentication information and the authentication information transmitted from the second device are collated, and when both match with a value indicating the initial state, a random value is generated, and the random value is set to the first value. Since the authentication information is automatically set as the own authentication information in each of the second device and the second device, setting of the authentication information by manual input becomes unnecessary, and the troublesomeness is eliminated. In addition, the setting of the authentication information is not forgotten, and there is no possibility that the authentication information leaks outside.

以下、本発明を図面に基づいて詳細に説明する。図1は本発明の実施に用いる入退室管理システムの一例を示すブロック構成図である。同図において、10は室外のドアの近傍に設置された照合装置(IDU)、20は室内に設置された電気錠コントローラ(PCU)、30は室の出入り口に設けられた電気錠である。   Hereinafter, the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing an example of an entrance / exit management system used in the implementation of the present invention. In the figure, 10 is a collating device (IDU) installed in the vicinity of an outdoor door, 20 is an electric lock controller (PCU) installed indoors, and 30 is an electric lock provided at the entrance of the room.

照合装置10は、CPU10Aと、RAM10Bと、フラッシュメモリ10Cと、液晶表示部(LCD)10Dと、指紋読取部10Eと、赤色のLED10Fと、インタフェース10G〜10Iとを備えている。CPU10Aはフラッシュメモリ10Cに格納されているプログラムに従って動作する。フラッシュメモリ10Cには、本実施の形態特有のプログラムとして、機器ID自動設定プログラムが格納されている。LED10Fは指紋読取部10Eにおける指紋採取面を照明する。   The collation device 10 includes a CPU 10A, a RAM 10B, a flash memory 10C, a liquid crystal display unit (LCD) 10D, a fingerprint reading unit 10E, a red LED 10F, and interfaces 10G to 10I. The CPU 10A operates according to a program stored in the flash memory 10C. The flash memory 10C stores a device ID automatic setting program as a program unique to the present embodiment. The LED 10F illuminates the fingerprint collecting surface in the fingerprint reading unit 10E.

電気錠コントローラ20は、CPU20Aと、RAM20Bと、フラッシュメモリ20Cと、電源20Dと、電源スイッチ20Eと、インタフェース20F,20Gとを備えている。CPU20Aはフラッシュメモリ20Cに格納されているプログラムに従って動作する。フラッシュメモリ20Cには、本実施の形態特有のプログラムとして、機器ID自動設定プログラムが格納されている。   The electric lock controller 20 includes a CPU 20A, a RAM 20B, a flash memory 20C, a power source 20D, a power switch 20E, and interfaces 20F and 20G. The CPU 20A operates according to a program stored in the flash memory 20C. The flash memory 20C stores a device ID automatic setting program as a program unique to the present embodiment.

この入退室管理システムにおいて、照合装置10と電気錠コントローラ20とは電源線L1と信号線L2とにより相互に接続されており、照合装置10と電気錠コントローラ20との間の通信が行われる一方、電気錠コントローラ20から照合装置10へ電源が供給されるようになっている。すなわち、電気錠コントローラ20において、電源スイッチ20EをONとすると、電気錠コントローラ20におけるCPU20Aなどへ電源が供給されると同時に、照合装置10におけるCPU10Aなどへの電源の供給も行われるようになっている。 In this entrance / exit management system, the verification device 10 and the electric lock controller 20 are connected to each other by a power line L1 and a signal line L2, and communication between the verification device 10 and the electric lock controller 20 is performed. The electric lock controller 20 supplies power to the verification device 10. That is, in the electric lock controller 20, when the power switch 20E is turned on, power is supplied to the CPU 20A and the like in the electric lock controller 20, and at the same time, power is supplied to the CPU 10A and the like in the verification device 10. Yes.

図1は照合装置10と電気錠コントローラ20の現場への設置後のシステム稼働前の状態を示している。この状態において、照合装置10のフラッシュメモリ10Cおよび電気錠コントローラ20のフラッシュメモリ20Cには、何れも工場出荷時の初期状態「#0」が機器IDとして格納されている。なお、フラッシュメモリ10Cには、システム稼働後、入室許可者を認証するための登録指紋が、別途、所定の操作により格納される。   FIG. 1 shows a state before the system is operated after the verification device 10 and the electric lock controller 20 are installed on the site. In this state, the initial state “# 0” at the time of factory shipment is stored as the device ID in both the flash memory 10C of the verification device 10 and the flash memory 20C of the electric lock controller 20. In the flash memory 10C, a registered fingerprint for authenticating a person who enters the room after the system is operated is separately stored by a predetermined operation.

〔機器IDの自動設定〕
以下、本実施の形態特有の機能として、照合装置10および電気錠コントローラ20における機器IDの自動設定について説明する。この機器IDの自動設定は、照合装置10のCPU10Aと電気錠コントローラ20のCPU20Aとが、フラッシュメモリ10Cおよび20Cに格納されている機器ID自動設定プログラムに従って連携して行う。
[Automatic device ID setting]
Hereinafter, automatic setting of the device ID in the collation device 10 and the electric lock controller 20 will be described as a function unique to the present embodiment. The automatic setting of the device ID is performed by the CPU 10A of the verification device 10 and the CPU 20A of the electric lock controller 20 in cooperation with each other according to the device ID automatic setting program stored in the flash memories 10C and 20C.

作業者は、照合装置10および電気錠コントローラ20の現場への設置後(図2(a)参照)、電気錠コントローラ20の電源スイッチ20EをONとする。これにより、電気錠コントローラ20におけるCPU20Aなどへの電源の供給が開始されると共に、電気錠コントローラ20からの電源が照合装置10へ送られ、照合装置10におけるCPU10Aなどへの電源の供給が開始される。   The operator turns on the power switch 20E of the electric lock controller 20 after the collation device 10 and the electric lock controller 20 are installed on the site (see FIG. 2A). Thereby, supply of power to the CPU 20A and the like in the electric lock controller 20 is started, and power from the electric lock controller 20 is sent to the verification device 10, and supply of power to the CPU 10A and the like in the verification device 10 is started. The

電源の供給を受けると、電気錠コントローラ20のCPU20Aは、フラッシュメモリ20Cから機器IDを読み出して照合装置10へ送る(図3に示すステップ101)。この場合、フラッシュメモリ20Cの機器IDは初期状態「#0」とされているので、機器ID「#0」を照合装置10へ送る(図2(b)参照)。   When the supply of power is received, the CPU 20A of the electric lock controller 20 reads the device ID from the flash memory 20C and sends it to the verification device 10 (step 101 shown in FIG. 3). In this case, since the device ID of the flash memory 20C is in the initial state “# 0”, the device ID “# 0” is sent to the verification device 10 (see FIG. 2B).

電源の供給を受けると、照合装置10のCPU10Aは、フラッシュメモリ10Cから機器IDを読み出す(図4に示すステップ201)。そして、電気錠コントローラ20から送られてくる機器IDを読み取り(ステップ202)、フラッシュメモリ10Cから読み出した機器IDと電気錠コントローラ20から送られてきた機器IDが共に「#0」であるか否かをチェックする(ステップ203)。この場合、フラッシュメモリ10Cから読み出される機器IDは初期状態「#0」であり、電気錠コントローラ20から送られてくる機器IDも初期状態「#0」であるので、ステップ203のYESに応じてステップ204へ進む。   When the supply of power is received, the CPU 10A of the verification device 10 reads the device ID from the flash memory 10C (step 201 shown in FIG. 4). Then, the device ID sent from the electric lock controller 20 is read (step 202), and whether the device ID read from the flash memory 10C and the device ID sent from the electric lock controller 20 are both “# 0”. Is checked (step 203). In this case, the device ID read from the flash memory 10C is in the initial state “# 0”, and the device ID sent from the electric lock controller 20 is also in the initial state “# 0”. Proceed to step 204.

照合装置10のCPU10Aは、ステップ203において、ランダム値発生関数を使用してランダム値Aを発生する(ステップ204)。そして、この発生したランダム値Aをフラッシュメモリ10Cに自己の機器IDとして設定する(初期状態「#0」を「#A」に書き替える)と共に(ステップ205)、RAM10Bの通信バッファに格納する(ステップ206)。   In step 203, the CPU 10A of the verification device 10 generates a random value A using a random value generation function (step 204). The generated random value A is set in the flash memory 10C as its own device ID (initial state “# 0” is rewritten to “#A”) (step 205) and stored in the communication buffer of the RAM 10B (step 205). Step 206).

一方、電気錠コントローラ20のCPU20Aは、フラッシュメモリ20Cから読み出した機器IDを送信した後(図3:ステップ101)、所定時間の経過を待って、照合装置10に対して問い合わせを行う(ステップ102)。照合装置10のCPU10Aは、電気錠コントローラ20からの問い合わせに応じて(図4:ステップ207のYES)、RAM10Bの通信バッファに格納されている内容(ランダム値A)を電気錠コントローラ20に返送する(ステップ208:図2(c)参照)。   On the other hand, after transmitting the device ID read from the flash memory 20C (FIG. 3: step 101), the CPU 20A of the electric lock controller 20 waits for a predetermined time to make an inquiry to the verification device 10 (step 102). ). In response to the inquiry from the electric lock controller 20 (FIG. 4: YES in step 207), the CPU 10A of the verification device 10 returns the content (random value A) stored in the communication buffer of the RAM 10B to the electric lock controller 20. (Step 208: See FIG. 2C).

電気錠コントローラ20のCPU20Aは、照合装置10からのランダム値Aを受信すると(図3:ステップ103のYES)、その受信したランダム値Aをフラッシュメモリ20Cに自己の機器IDとして設定する(初期状態「#0」を「#A」に書き替える:ステップ104)。これにより、照合装置10の機器IDと電気錠コントローラ20の機器IDとが、同じ機器ID「#A」とされる。   When the CPU 20A of the electric lock controller 20 receives the random value A from the verification device 10 (FIG. 3: YES in step 103), the CPU 20A sets the received random value A as its own device ID in the flash memory 20C (initial state). “# 0” is rewritten to “#A”: step 104). Accordingly, the device ID of the verification device 10 and the device ID of the electric lock controller 20 are set to the same device ID “#A”.

このようにして、本実施の形態では、電気錠コントローラ20において電源スイッチ20EをONとすると、照合装置10においてランダム値が発生し、このランダム値が照合装置10と電気錠コントローラ20に自己の機器IDとして自動設定されるので、手入力による機器IDの設定が不要となり、煩わしさがななくる。また、システムを稼働する際には、必ず電源スイッチ20EをONとするので、機器IDの設定忘れもなくなる。さらに、照合装置10と電気錠コントローラ20の内部で機器IDの自動設定が秘密裏に行われるので、機器IDが外部に漏れる虞れもなくなる。   In this way, in the present embodiment, when the power switch 20E is turned on in the electric lock controller 20, a random value is generated in the collation device 10, and this random value is sent to the collation device 10 and the electric lock controller 20 by its own device. Since it is automatically set as the ID, it is not necessary to manually set the device ID, and there is no troublesomeness. In addition, when the system is operated, the power switch 20E is always turned on, so that the device ID setting is not forgotten. Furthermore, since the automatic setting of the device ID is performed secretly inside the collation device 10 and the electric lock controller 20, there is no possibility that the device ID leaks outside.

〔照合後の解錠処理〕
〔ケース1:機器ID一致時〕
システム稼働中、照合装置10のCPU10Aは、入室希望者の指紋(照合指紋)を指紋読取部10Eを介して読み取り(図5に示すステップ301)、フラッシュメモリ10Cに格納されている登録指紋との一致・不一致を判別する(ステップ302)。照合指紋と登録指紋とが一致した場合(ステップ303のYES)、照合結果として「照合OK」をRAM10Bの通信バッファに格納する(ステップ304)。照合指紋と登録指紋とが不一致であった場合(ステップ303のNO)、その旨をLCD10Dに表示する(ステップ305)。
[Unlocking after verification]
[Case 1: When device ID matches]
While the system is in operation, the CPU 10A of the verification device 10 reads the fingerprint (verification fingerprint) of the person who wants to enter the room via the fingerprint reading unit 10E (step 301 shown in FIG. 5), and compares the fingerprint with the registered fingerprint stored in the flash memory 10C. A match / mismatch is determined (step 302). If the verification fingerprint matches the registered fingerprint (YES in step 303), “verification OK” is stored in the communication buffer of the RAM 10B as the verification result (step 304). If the verification fingerprint and the registered fingerprint do not match (NO in step 303), a message to that effect is displayed on the LCD 10D (step 305).

一方、電気錠コントローラ20のCPU20Aは、定期的に照合装置10に対して問い合わせを行う(図6に示すステップ401)。照合装置10のCPU10Aは、電気錠コントローラ20からの問い合わせに応じて、RAM10Bの通信バッファに格納されている内容を読み出し、その内容に自己の機器ID「#A」を含めた通信電文を電気錠コントローラ20に返送する。この例では、RAM10Bの通信バッファに「照合OK」が格納されており、機器ID「#A」を含む「照合OK」の通信電文を電気錠コントローラ20へ返送するものとする(図7(a)参照)。   On the other hand, the CPU 20A of the electric lock controller 20 periodically inquires the verification device 10 (step 401 shown in FIG. 6). In response to the inquiry from the electric lock controller 20, the CPU 10A of the verification device 10 reads the contents stored in the communication buffer of the RAM 10B, and adds the communication message including its own device ID “#A” to the electric lock. Return to the controller 20. In this example, “verification OK” is stored in the communication buffer of the RAM 10B, and a communication message of “verification OK” including the device ID “#A” is returned to the electric lock controller 20 (FIG. 7A). )reference).

電気錠コントローラ20のCPU20Aは、照合装置10から「照合OK」の通信電文が送られてきた場合(図6:ステップ402のYES)、その通信電文に含まれている機器IDと自己の機器IDとを照合し、照合装置10の正当性のチェックを行う(ステップ403)。この場合、機器IDが共に「#A」で同じであるので、電気錠コントローラ20は照合装置10を正当な装置であると判断し(ステップ403のYES)、照合装置10からの「照合OK」の通信電文を受け入れ、電気錠30を解錠する(ステップ404)。   When a communication message “verification OK” is sent from the verification device 10 (FIG. 6: YES in step 402), the CPU 20A of the electric lock controller 20 and the device ID included in the communication message and its own device ID. And the validity of the collation device 10 is checked (step 403). In this case, since both the device IDs are the same “#A”, the electric lock controller 20 determines that the verification device 10 is a valid device (YES in step 403), and “verification OK” from the verification device 10. And unlocks the electric lock 30 (step 404).

〔ケース2:機器ID不一致時〕
図7(b)に示すように、機器ID「#A」の正規の照合装置10に替えて、機器IDが「#B」とされた不正な照合装置10’が付けられることがある。この場合、照合装置10’のCPU10Aは、電気錠コントローラ20からの問い合わせに応じて、RAM10Bの通信バッファに格納されている内容を読み出し、その内容に自己の機器ID「#B」を含めた通信電文を電気錠コントローラ20に返送する。この例では、RAM10Bの通信バッファに「照合OK」が格納されており、機器ID「#B」を含む「照合OK」の通信電文を電気錠コントローラ20へ返送するものとする。
[Case 2: When device IDs do not match]
As illustrated in FIG. 7B, an unauthorized collating device 10 ′ with the device ID “#B” may be attached instead of the regular collating device 10 with the device ID “#A”. In this case, the CPU 10A of the verification device 10 ′ reads the content stored in the communication buffer of the RAM 10B in response to the inquiry from the electric lock controller 20, and performs communication including its own device ID “#B” in the content. The electronic message is returned to the electric lock controller 20. In this example, “verification OK” is stored in the communication buffer of the RAM 10B, and a communication message of “verification OK” including the device ID “#B” is returned to the electric lock controller 20.

電気錠コントローラ20のCPU20Aは、照合装置10から「照合OK」の通信電文が送られてきた場合(図6:ステップ402のYES)、その通信電文に含まれている機器IDと自己の機器IDとを照合し、照合装置10の正当性のチェックを行う(ステップ403)。この場合、通信電文に含まれる機器IDが「#B」、自己の機器IDが「#A」であり、機器IDが異なるので、電気錠コントローラ20は照合装置10’を不正な装置であると判断し(ステップ403のNO)、照合装置10’からの「照合OK」の通信電文を拒絶し、電気錠30の解錠は行わない。   When a communication message “verification OK” is sent from the verification device 10 (FIG. 6: YES in step 402), the CPU 20A of the electric lock controller 20 and the device ID included in the communication message and its own device ID. And the validity of the collation device 10 is checked (step 403). In this case, since the device ID included in the communication message is “#B”, the own device ID is “#A”, and the device ID is different, the electric lock controller 20 determines that the verification device 10 ′ is an unauthorized device. Judgment is made (NO in step 403), the communication message “verification OK” from the verification device 10 ′ is rejected, and the electric lock 30 is not unlocked.

〔故障などによる照合装置の交換〕
故障などによって照合装置10を交換することがある。この場合、照合装置10を新品の照合装置と交換するケースと、別の場所で使用していた照合装置と交換する(使い回す)ケースとが考えられる。
[Replacement of verification device due to failure, etc.]
The verification device 10 may be replaced due to a failure or the like. In this case, a case in which the verification device 10 is replaced with a new verification device and a case in which the verification device 10 is replaced (reused) with a verification device that has been used in another place are considered.

〔新品の照合装置と交換〕
例えば、今、照合装置10および電気錠コントローラ20の機器IDが共に「#yy」とされており、照合装置10を新品の照合装置10−1と交換したとする(図8(a)参照)。この場合、交換後の照合装置10(10−1)の機器IDは初期状態「#0」となり、電気錠コントローラ20の機器ID「#yy」とは一致しない。
[Replace with a new verification device]
For example, it is assumed that the device IDs of the verification device 10 and the electric lock controller 20 are both “#yy” and the verification device 10 is replaced with a new verification device 10-1 (see FIG. 8A). . In this case, the device ID of the collation device 10 (10-1) after replacement is in the initial state “# 0” and does not match the device ID “#yy” of the electric lock controller 20.

この場合、作業者は、電気錠コントローラ20に対して特殊操作を行う(図8(b)参照)。この例では、電気錠コントローラ20の接点(図示せず)をいくつか短絡させたうえで、電源スイッチ20EをOFF/ONする。すると、電気錠コントローラ20のCPU20Aは、フラッシュメモリ20Cから自己の機器ID「#yy」を読み出して、交換された照合装置10(10−1)へ送る。   In this case, the operator performs a special operation on the electric lock controller 20 (see FIG. 8B). In this example, several contacts (not shown) of the electric lock controller 20 are short-circuited, and then the power switch 20E is turned OFF / ON. Then, the CPU 20A of the electric lock controller 20 reads out its own device ID “#yy” from the flash memory 20C and sends it to the exchanged verification device 10 (10-1).

交換された照合装置10(10−1)のCPU10Aは、電気錠コントローラ20から送られてきた「#yy」を自己の機器IDとしてフラッシュメモリ10Aに設定する(初期状態「#0」とされている機器IDを電気錠コントローラ20の機器ID「#yy」に書き替える:図8(c)参照)。これにより、交換された照合装置10(10−1)の機器IDと電気錠コントローラ20の機器IDとが同じとなる。   The replaced CPU 10A of the collation device 10 (10-1) sets “#yy” sent from the electric lock controller 20 in the flash memory 10A as its own device ID (the initial state is “# 0”). The device ID is rewritten to the device ID “#yy” of the electric lock controller 20 (see FIG. 8C). Accordingly, the device ID of the exchanged verification device 10 (10-1) and the device ID of the electric lock controller 20 are the same.

〔別の照合装置との交換(使い回し)〕
例えば、今、照合装置10および電気錠コントローラ20の機器IDが共に「#yy」とされており、照合装置10を別の場所で使用していた機器ID「#zz」の照合装置10−2と交換したとする(図9(a)参照)。この場合、交換後の照合装置10(10−2)の機器IDは「#zz」となり、電気錠コントローラ20の機器ID「#yy」とは一致しない。
[Replacement with another verification device (reuse)]
For example, both the device IDs of the verification device 10 and the electric lock controller 20 are now “#yy”, and the verification device 10-2 of the device ID “#zz” that used the verification device 10 in another location. (See FIG. 9A). In this case, the device ID of the collation device 10 (10-2) after replacement is “#zz” and does not match the device ID “#yy” of the electric lock controller 20.

この場合、作業者は、電気錠コントローラ20に対して前述の特殊操作を行う(図9(b)参照)。すると、電気錠コントローラ20のCPU20Aは、フラッシュメモリ20Cから自己の機器ID「#yy」を読み出して、交換された照合装置10(10−2)へ送る。   In this case, the operator performs the above-described special operation on the electric lock controller 20 (see FIG. 9B). Then, the CPU 20A of the electric lock controller 20 reads out its own device ID “#yy” from the flash memory 20C and sends it to the exchanged verification device 10 (10-2).

交換された照合装置10(10−2)のCPU10Aは、電気錠コントローラ20から送られてきた「#yy」を自己の機器IDとしてフラッシュメモリ10Cに設定する(「#zz」とされている機器IDを電気錠コントローラ20の機器ID「#yy」に書き替える:図9(c)参照)。これにより、交換された照合装置10(10−2)の機器IDと電気錠コントローラ20の機器IDとが同じとなる。   The replaced CPU 10A of the collation device 10 (10-2) sets “#yy” sent from the electric lock controller 20 as its own device ID in the flash memory 10C (the device designated as “#zz”). The ID is rewritten to the device ID “#yy” of the electric lock controller 20 (see FIG. 9C). As a result, the device ID of the exchanged verification device 10 (10-2) and the device ID of the electric lock controller 20 are the same.

〔故障などによる電気錠コントローラの交換〕
故障などによって電気錠コントローラ20を交換することがある。例えば、今、照合装置10および電気錠コントローラ20の機器IDが共に「#xx」とされており、電気錠コントローラ20を新品の電気錠コントローラ20−1と交換したとする(図10(a)参照)。この場合、交換後の電気錠コントローラ20(20−1)の機器IDは初期状態「#0」となり、照合装置10の機器ID「#xx」とは一致しない。
[Replacing the electric lock controller due to a failure, etc.]
The electric lock controller 20 may be replaced due to a failure or the like. For example, it is assumed that the device IDs of the verification device 10 and the electric lock controller 20 are both “#xx”, and the electric lock controller 20 is replaced with a new electric lock controller 20-1 (FIG. 10A). reference). In this case, the device ID of the electric lock controller 20 (20-1) after replacement is in an initial state “# 0” and does not match the device ID “#xx” of the verification device 10.

この場合、作業者は、電気錠コントローラ20(20−1)に対して前述の特殊操作を行う(図10(b)参照)。すると、電気錠コントローラ20(20−1)のCPU20Aは、照合装置10に対して機器IDの送信要求を送る。これに応えて、照合装置10は、自己の機器ID「#xx」を電気錠コントローラ20(20−1)へ返送する。電気錠コントローラ20(20−1)のCPU20Aは、照合装置10から送られてきた「#xx」を自己の機器IDとしてフラッシュメモリ20Cに設定する(初期状態「#0」とされている機器IDを照合装置10の機器ID「#xx」に書き替える:図9(c)参照)。これにより、照合装置10の機器IDと交換された電気錠コントローラ20(20−1)の機器IDとが同じとなる。   In this case, the operator performs the above-described special operation on the electric lock controller 20 (20-1) (see FIG. 10B). Then, the CPU 20 </ b> A of the electric lock controller 20 (20-1) sends a device ID transmission request to the verification device 10. In response to this, the collation device 10 returns its own device ID “#xx” to the electric lock controller 20 (20-1). The CPU 20A of the electric lock controller 20 (20-1) sets “#xx” sent from the collation device 10 as its own device ID in the flash memory 20C (the device ID in the initial state “# 0”). Is rewritten to the device ID “#xx” of the collation device 10 (see FIG. 9C). Accordingly, the device ID of the electric lock controller 20 (20-1) exchanged with the device ID of the verification device 10 becomes the same.

〔不正交換〕
本実施の形態では、照合装置10や電気錠コントローラ20の交換に際し、電気錠コントローラ20側で特殊操作を行うようにしているので、室の外からの不正な操作が避けられる。すなわち、電気錠コントローラ20は室内に設けられているので、室内に入ったうえでないと特殊操作を行うことができない。したがって、悪意の第三者が照合装置10を不正に交換し、室の外側から特殊操作をして、照合装置10の機器IDと電気錠コントローラ20の機器IDとを一致させるということはできない。
[Unauthorized exchange]
In the present embodiment, when the verification device 10 or the electric lock controller 20 is replaced, a special operation is performed on the electric lock controller 20 side, so that an unauthorized operation from outside the room can be avoided. That is, since the electric lock controller 20 is provided in the room, a special operation cannot be performed without entering the room. Therefore, a malicious third party cannot exchange the collation device 10 illegally and perform a special operation from the outside of the room to match the device ID of the collation device 10 with the device ID of the electric lock controller 20.

また、本実施の形態では、照合装置10が不正に付け替えられても、電気錠コントローラ20の電源スイッチ20EのONによって、照合装置10の機器IDと電気錠コントローラ20の機器IDとが一致するということはない。例えば、今、照合装置10および電気錠コントローラ20の機器IDが共に「#yy」とされており、不正な付け替えによって照合装置10の機器IDが「#xx」とされたとする(図11(a)参照)。この場合、電気錠コントローラ20の電源スイッチ20をONとすると、照合装置10へ電気錠コントローラ20の機器ID「#yy」が送られる(図11(b)参照)。照合装置10では、自己の機器IDが「#xx」で電気錠コントローラ20からの機器IDが「#yy」であるので(図4に示すステップ202のNO)、ランダム値を発生せず、機器ID「#xx」が書き替えられることはない(図11(c)参照)。   Moreover, in this Embodiment, even if the collation apparatus 10 is changed improperly, it is said that device ID of the collation apparatus 10 and apparatus ID of the electric lock controller 20 correspond by turning ON the power switch 20E of the electric lock controller 20. There is nothing. For example, it is assumed that the device IDs of the collation device 10 and the electric lock controller 20 are both “#yy” and the device ID of the collation device 10 is “#xx” due to unauthorized replacement (FIG. 11A). )reference). In this case, when the power switch 20 of the electric lock controller 20 is turned ON, the device ID “#yy” of the electric lock controller 20 is sent to the verification device 10 (see FIG. 11B). In the collation device 10, since its own device ID is “#xx” and the device ID from the electric lock controller 20 is “#yy” (NO in step 202 shown in FIG. 4), a random value is not generated and the device The ID “#xx” is never rewritten (see FIG. 11C).

不正な付け替えによって照合装置10の機器IDが「#0」とされた場合も同じであり、電気錠コントローラ20の電源スイッチ20EのONによって、照合装置10の機器IDが電気錠コントローラ20の機器IDに書き替えられることはない。また、電気錠コントローラ20が不正に交換された場合も同じであり、電気錠コントローラ20の電源スイッチ20EのONによって、電気錠コントローラ20の機器IDが照合装置10の機器IDに書き替えられることはない。図12に自動設定を含む上述した各ケースの機器IDの設定ロジックを示す。   The same applies to the case where the device ID of the verification device 10 is set to “# 0” by improper replacement. When the power switch 20E of the electric lock controller 20 is turned ON, the device ID of the verification device 10 becomes the device ID of the electric lock controller 20. Will not be rewritten. The same applies to the case where the electric lock controller 20 is illegally replaced, and the device ID of the electric lock controller 20 is rewritten to the device ID of the verification device 10 when the power switch 20E of the electric lock controller 20 is turned on. Absent. FIG. 12 shows the setting logic of the device ID of each case described above including automatic setting.

また、上述した実施の形態では、例えば、照合装置の機器IDが「#zz」、電気錠コントローラの機器IDが「#yy」とされている場合、特殊操作を行うと、照合装置の機器ID「#zz」を電気錠コントローラの機器ID「#yy」に書き替えるようにしたが、電気錠コントローラの機器ID「#yy」を照合装置の機器ID「#zz」に書き替えるようにしてもよい。但し、特殊操作を実施する装置は、不正防止のため、室の内に設置される必要がある。   In the above-described embodiment, for example, when the device ID of the collation device is “#zz” and the device ID of the electric lock controller is “#yy”, the device ID of the collation device is obtained when a special operation is performed. Although “#zz” is rewritten to the device ID “#yy” of the electric lock controller, the device ID “#yy” of the electric lock controller is rewritten to the device ID “#zz” of the verification device. Good. However, a device for performing a special operation needs to be installed in a room to prevent fraud.

また、本発明において、第1の機器や第2の機器は照合装置や電気錠コントローラに限られるものではなく、相互に通信を行う機器であればどのような機器であっても構わない。また、照合装置は指紋照合装置に限られるものではなく、顔認証装置やIDカードリーダなどを使用してもよい。   In the present invention, the first device and the second device are not limited to the collation device and the electric lock controller, and any devices may be used as long as they communicate with each other. Further, the collation device is not limited to the fingerprint collation device, and a face authentication device or an ID card reader may be used.

本発明の実施に用いる入退室管理システムの一例を示すブロック構成図である。It is a block block diagram which shows an example of the entrance / exit management system used for implementation of this invention. この入退室管理システムにおける照合装置(IDU)および電気錠コントローラ(PCU)における機器IDの自動設定を説明する図である。It is a figure explaining the automatic setting of apparatus ID in the collation apparatus (IDU) and electric lock controller (PCU) in this entrance / exit management system. この入退室管理システムにおける電気錠コントローラにおける電源ON時の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of power-ON in the electric lock controller in this entrance / exit management system. この入退室管理システムにおける照合装置における電源ON時の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of the power supply ON in the collation apparatus in this entrance / exit management system. システム稼働中の照合装置における指紋照合処理を示すフローチャートである。It is a flowchart which shows the fingerprint collation process in the collation apparatus in operation of a system. システム稼働中の電気錠コントローラにおける照合後の解錠処理を示すフローチャートである。It is a flowchart which shows the unlocking process after the collation in the electric lock controller in operation of a system. システム稼働中の機器ID一致時および不一致時の動作を説明する図である。It is a figure explaining the operation | movement at the time of apparatus ID coincidence and mismatching during system operation. 新品の照合装置と交換する場合の機器IDを一致させるための作業を説明する図である。It is a figure explaining the operation | work for making apparatus ID correspond in the case of replacing | exchanging with a new collation apparatus. 別の照合装置と交換する場合の機器IDを一致させるための作業を説明する図である。It is a figure explaining the operation | work for making apparatus ID correspond when exchanging with another collation apparatus. 電気錠コントローラを交換する場合の機器IDを一致させるための作業を説明する図である。It is a figure explaining the operation | work for making apparatus ID correspond in the case of replacing | exchanging an electric lock controller. 照合装置が不正交換された場合の電源ON時の動作を説明する図である。It is a figure explaining operation | movement at the time of power-ON when a collation apparatus is exchanged illegally. 自動設定を含む各ケースの機器IDの設定ロジックを示す図である。It is a figure which shows the setting logic of the apparatus ID of each case including an automatic setting. 入退室管理システムにおける照合装置および電気錠コントローラへの従来の機器IDの設定方法を説明する図である。It is a figure explaining the setting method of the conventional apparatus ID to the collation apparatus and electric lock controller in an entrance / exit management system. システム稼働中の機器ID一致時および不一致時の動作を説明する図である。It is a figure explaining the operation | movement at the time of apparatus ID coincidence and mismatching during system operation.

符号の説明Explanation of symbols

10(10−1,10−2),10’…照合装置、20(20−1)…電気錠コントローラ、30…電気錠、10A…CPU、10B…RAM、10C…フラッシュメモリ、10D…液晶表示部(LCD)、10E…指紋読取部、10F…LED、10G〜10I…インタフェース、20A…CPU、20B…RAM、20C…フラッシュメモリ、20D…電源、20E…電源スイッチ、20F,20G…インタフェース。   10 (10-1, 10-2), 10 '... verification device, 20 (20-1) ... electric lock controller, 30 ... electric lock, 10A ... CPU, 10B ... RAM, 10C ... flash memory, 10D ... liquid crystal display (LCD), 10E ... fingerprint reading unit, 10F ... LED, 10G-10I ... interface, 20A ... CPU, 20B ... RAM, 20C ... flash memory, 20D ... power supply, 20E ... power switch, 20F, 20G ... interface.

Claims (3)

相互に通信を行う室外に設置されている第1の機器と室内に設置されている第2の機器との間の認証情報を自動的に設定する機器間認証情報自動設定方法において、
前記第1の機器および前記第2の機器へ同時に電源を供給するステップと、
前記電源の供給開始を契機として前記第2の機器より自己の認証情報を前記第1の機器へ送信するステップと、
前記電源の供給開始を契機として前記第1の機器において自己の認証情報を読み出し、この読み出した自己の認証情報と前記第2の機器から送信されてきた前記認証情報とを照合し、両者が初期状態を示す値で一致していた場合にランダム値を発生するステップと、
前記第1の機器において発生したランダム値を前記第1の機器の認証情報として前記第1の機器に自動設定するステップと、
前記第1の機器において発生したランダム値を前記第2の機器に送信するステップと、
前記第1の機器から送信されてきたランダム値を前記第2の機器の認証情報として前記第2の機器に自動設定するステップと
を備えることを特徴とする機器間認証情報自動設定方法 。
In a device-to-device authentication information automatic setting method for automatically setting authentication information between a first device installed outside a room that communicates with each other and a second device installed indoors,
Simultaneously supplying power to the first device and the second device;
Sending the authentication information from the second device to the first device when the supply of power is started;
In response to the start of power supply, the first device reads out its own authentication information, collates the read-out authentication information with the authentication information transmitted from the second device, and both are initial A step of generating a random value when there is a match in the value indicating the state ;
Automatically setting a random value generated in the first device to the first device as authentication information of the first device;
Transmitting a random value generated in the first device to the second device ;
A method for automatically setting inter-device authentication information, comprising: automatically setting a random value transmitted from the first device in the second device as authentication information of the second device.
請求項1に記載された機器間認証情報自動設定方法において、
前記第2の機器において所定の操作が行われた場合、前記第2の機器より自己の認証情報を前記第1の機器に送信するステップと、
前記所定の操作によって前記第2の機器から送信されてきた前記認証情報を前記第1の機器において自己の認証情報として書き替えるステップと
を備えることを特徴とする機器間認証情報自動設定方法。
In the device-to-device authentication information automatic setting method according to claim 1,
When a predetermined operation is performed in the second device, transmitting the authentication information of the user from the second device to the first device;
And a step of rewriting the authentication information transmitted from the second device by the predetermined operation as self-authentication information in the first device .
請求項1に記載された機器間認証情報自動設定方法において、
前記第2の機器において所定の操作が行われた場合、前記第2の機器より前記第1の機器に対して前記第1の機器に設定されている認証情報の送信要求を行うステップと、
前記第2の機器から送信されてきた前記送信要求に応じて前記第1の機器より自己の認証情報を返信するステップと、
前記第1の機器から返信されてきた前記認証情報を前記第2の機器において自己の認証情報として書き替えるステップと
を備えることを特徴とする機器間認証情報自動設定方法。
In the device-to-device authentication information automatic setting method according to claim 1,
When a predetermined operation is performed in the second device, the second device requests the first device to transmit the authentication information set in the first device;
Returning own authentication information from the first device in response to the transmission request transmitted from the second device;
And a step of rewriting the authentication information returned from the first device as its own authentication information in the second device .
JP2005338241A 2005-11-24 2005-11-24 Automatic device authentication information setting method Expired - Fee Related JP4813875B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005338241A JP4813875B2 (en) 2005-11-24 2005-11-24 Automatic device authentication information setting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005338241A JP4813875B2 (en) 2005-11-24 2005-11-24 Automatic device authentication information setting method

Publications (2)

Publication Number Publication Date
JP2007148491A JP2007148491A (en) 2007-06-14
JP4813875B2 true JP4813875B2 (en) 2011-11-09

Family

ID=38209878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005338241A Expired - Fee Related JP4813875B2 (en) 2005-11-24 2005-11-24 Automatic device authentication information setting method

Country Status (1)

Country Link
JP (1) JP4813875B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09167098A (en) * 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> Communication system for portable device
JP2003333659A (en) * 2002-05-14 2003-11-21 Canon Inc Communication controller and communication control method

Also Published As

Publication number Publication date
JP2007148491A (en) 2007-06-14

Similar Documents

Publication Publication Date Title
JP6908451B2 (en) Car sharing system and car sharing method
JP5254905B2 (en) Car sharing system
US7287693B2 (en) Proximity validation system and method
EP1895444A1 (en) Vehicle information rewriting system
EP3496054B1 (en) Secure seamless access control
US20130285792A1 (en) Electronic key registration system
US8978109B2 (en) Electronic control device for a vehicle
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
US20220051498A1 (en) Authentication of internet of things devices, including electronic locks
US9111084B2 (en) Authentication platform and related method of operation
KR20110138856A (en) System and method for processing opening and shutting door-lock using one-time bar code, door-lock device
JP5003749B2 (en) Information processing apparatus, information processing method, and information processing program
KR20150056711A (en) Access management system using smart access card and method
US20070028298A1 (en) System and method for configuring an electronic device
JP4813875B2 (en) Automatic device authentication information setting method
JP2007308873A (en) System for managing entry into room
KR20070080652A (en) System and method for controlling door lock using portable communication terminal
JP4795165B2 (en) Server for key management machine, key management machine, and key management system
CN113763603B (en) Information processing apparatus, information processing method, computer-readable storage medium, and portable terminal
JP5178446B2 (en) Expiration date update device, entrance / exit management device, and entrance / exit management system
JP2019190110A (en) Key information generation system and key information generation method
US11479209B2 (en) Input information management system
JP2006053808A (en) Operator authentication management system
KR100872901B1 (en) One time password device and verification system and method for using the same
JP2019215710A (en) Car sharing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110825

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4813875

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees