JP4813875B2 - Automatic device authentication information setting method - Google Patents
Automatic device authentication information setting method Download PDFInfo
- Publication number
- JP4813875B2 JP4813875B2 JP2005338241A JP2005338241A JP4813875B2 JP 4813875 B2 JP4813875 B2 JP 4813875B2 JP 2005338241 A JP2005338241 A JP 2005338241A JP 2005338241 A JP2005338241 A JP 2005338241A JP 4813875 B2 JP4813875 B2 JP 4813875B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- electric lock
- lock controller
- verification
- collation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
この発明は、相互に通信を行う第1の機器と第2の機器との間の認証情報を自動的に設定する機器間認証情報自動設定方法に関するものである。 The present invention relates to an inter-device authentication information automatic setting method for automatically setting authentication information between a first device and a second device that communicate with each other.
従来より、例えば、ビルなどの建物においては、第1の機器として指紋照合装置などの照合装置を用い、第2の機器として電気錠コントローラを用い、室の出入り口に設けられた電気錠の解錠/施錠を制御する入退室管理システムが用いられている。 Conventionally, for example, in a building such as a building, a collation device such as a fingerprint collation device is used as the first device, an electric lock controller is used as the second device, and an electric lock provided at the entrance of the room is unlocked. / An entrance / exit management system that controls locking is used.
この入退室管理システムにおいて、照合装置は入室希望者が入室許可者か否かを判別し、その判別結果(照合結果)を電気錠コントローラへ送る。電気錠コントローラは、入室希望者が入室許可者である旨の照合結果が送られてきた場合、電気錠を解錠する。 In this entry / exit management system, the verification device determines whether or not the person who wants to enter the room is an entry permitter, and sends the determination result (verification result) to the electric lock controller. The electric lock controller unlocks the electric lock when a verification result indicating that the person who wants to enter the room is a person who is allowed to enter the room is sent.
通常、照合装置は、外部から室内に入ろうとする者を認証するために、室外のドア近傍に設置される。これに対して、電気錠コントローラは、室内に設置される。したがって、指紋照合装置と電気錠コントローラとは空間的に離れた位置にあり、照合装置からの照合結果は通信によって電気錠コントローラへ送られる。また、電気錠コントローラから照合装置へ、電気錠を解錠した旨の情報などが通信によって送られる。 Usually, the verification device is installed in the vicinity of an outdoor door in order to authenticate a person who tries to enter the room from outside. On the other hand, the electric lock controller is installed indoors. Therefore, the fingerprint collation device and the electric lock controller are at spatially separated positions, and the collation result from the collation device is sent to the electric lock controller by communication. In addition, information indicating that the electric lock has been unlocked is transmitted from the electric lock controller to the verification device by communication.
この照合装置と電気錠コントローラとの間の通信を行う上で、照合装置と電気錠コントローラには、それぞれ機器の認証情報(機器ID)が定められる。これにより、通信の際に送信側は自己の機器IDを付けて受信側にデータを送信し、受信側は受信データに付された機器IDを確認することにより、受信データの送信元を特定することができる。 In performing communication between the verification device and the electric lock controller, device verification information (device ID) is defined for each of the verification device and the electric lock controller. Thus, during communication, the transmission side attaches its own device ID and transmits data to the reception side, and the reception side identifies the transmission source of the received data by confirming the device ID attached to the reception data. be able to.
〔機器IDの設定〕
一般に、機器IDは工場出荷時に初期状態(例えば、「#0」)とされており、照合装置および電気錠コントローラを現場に設置した後に作業者が現場で設定している。この時の機器IDの設定方法について図13を用いて説明する。
[Device ID setting]
Generally, the device ID is in an initial state (for example, “# 0”) at the time of shipment from the factory, and is set by the operator after the collation device and the electric lock controller are installed on the site. A device ID setting method at this time will be described with reference to FIG.
図13において、1は照合装置(IDU)、2は電気錠コントローラ(PCU)、3は電気錠である。図13(a)は機器IDの設定前の状態を示しており、照合装置1および電気錠コントローラ2の機器IDは、何れも初期状態「#0」とされている。
In FIG. 13, 1 is a collation device (IDU), 2 is an electric lock controller (PCU), and 3 is an electric lock. FIG. 13A shows a state before the device ID is set, and the device IDs of the
作業者は、照合装置1および電気錠コントローラ2の現場への設置後、照合装置1に機器IDとして例えば「#1」を手動設定(手入力)する(図13(b))。すると、手動設定された照合装置1の機器ID「#1」が電気錠コントローラ2へ送られ(図13(c))、電気錠コントローラ2に設定される。これにより、照合装置1の機器IDと電気錠コントローラ2の機器IDとが、同じ機器ID「#1」とされる。
The operator manually sets (manually inputs), for example, “# 1” as the device ID in the
〔照合後の解錠処理〕
〔ケース1:機器ID一致時〕
照合装置1は、入室希望者が入室許可者であると判別すると、自己の機器ID「#1」を含む「照合OK」の通信電文を電気錠コントローラ2へ送る(図14(a))。電気錠コントローラ2は、照合装置1から送られてきた通信電文に含まれる機器IDと自己の機器IDとを照合し、照合装置1の正当性のチェックを行う。この場合、機器IDが共に「#1」で同じであるので、電気錠コントローラ2は照合装置1を正当な装置であると判断し、照合装置1からの「照合OK」の通信電文を受け入れ、電気錠3を解錠する。
[Unlocking after verification]
[Case 1: When device ID matches]
When the
〔ケース2:機器ID不一致時〕
照合装置1は室外に設置されている。このため、悪意の第三者により、別の照合装置に付け替えられてしまう虞れがある。例えば、図14(b)に示すように、機器ID「#1」の正規の照合装置1に替えて、機器IDが「#2」とされた不正な照合装置1’が付けられることがある。
[Case 2: When device IDs do not match]
The
この場合、照合装置1’は、自己の機器ID「#2」を含む「照合OK」の通信電文を電気錠コントローラ2へ送る。電気錠コントローラ2は、照合装置1’から送られてきた通信電文に含まれる機器IDと自己の機器IDとを照合し、照合装置1’の正当性のチェックを行う。この場合、機器IDが異なるので、電気錠コントローラ2は照合装置1’を不正な装置であると判断し、照合装置1’からの「照合OK」の通信電文を拒絶し、電気錠3の解錠は行わない。
In this case, the
しかしながら、従来の機器間の認証情報の設定方法によると、手入力により機器IDを設定するようにしているので、機器IDの設定作業が煩わしいという問題があった。また、機器IDの設定作業を忘れてしまうということもあった。機器IDの設定作業を忘れると、照合装置1と電気錠コントローラ2の機器IDが工場出荷時の初期状態「#0」のままとされ、既存の照合装置1に替えて新品を取り付けると、不正使用が可能となってしまう。
However, according to the conventional method for setting authentication information between devices, since the device ID is set manually, there is a problem that the setting work of the device ID is troublesome. In addition, the device ID setting operation may be forgotten. If you forget to set the device ID, the device IDs of the
また、従来の機器間の認証情報の設定方法では、手入力による機器IDの設定の便宜を図るために、機器IDを記載した紙やシールを照合装置1に貼る場合がある。このような場合、悪意の第三者が新品の照合装置を購入し、既存の照合装置1に記載された機器IDを新品の照合装置に設定することで、不正使用が可能となってしまう。
Further, in the conventional method for setting authentication information between devices, a paper or a sticker on which the device ID is described may be affixed to the
なお、特許文献1では、家電機器に機種別パスワードを設定しておき、家電機器認証システムに対して機種別パスワードを送信し、送信された機種別パスワードが予め家電機器認証システム側に登録されている機種別パスワードと一致した場合に、家電機器認証システム側から家電機器側にユニークな機器認証情報を設定するようにしている。しかし、この方法では、事前に機種別パスワードを人為的に設定しなければならず、手間がかかる。
In
本発明は、このような課題を解決するためになされたもので、その目的とするところは、手入力による認証情報の設定を不要とし、認証情報の設定忘れもなく、認証情報が外部に漏れる虞れもない機器間認証情報自動設定方法を提供することにある。 The present invention has been made to solve such a problem, and the purpose of the present invention is to eliminate the need for manually setting authentication information, forgetting to set authentication information, and leaking authentication information to the outside. The object is to provide a device-to-device authentication information automatic setting method without fear.
このような目的を達成するために、第1発明(請求項1に係る発明)は、相互に通信を行う室外に設置されている第1の機器と室内に設置されている第2の機器との間の認証情報を自動的に設定する機器間認証情報自動設定方法において、第1の機器および第2の機器へ同時に電源を供給するステップと、電源の供給開始を契機として第2の機器より自己の認証情報を第1の機器へ送信するステップと、電源の供給開始を契機として第1の機器において自己の認証情報を読み出し、この読み出した自己の認証情報と第2の機器から送信されてきた認証情報とを照合し、両者が初期状態を示す値で一致していた場合にランダム値を発生するステップと、第1の機器において発生したランダム値を第1の機器の認証情報として第1の機器に自動設定するステップと、第1の機器において発生したランダム値を第2の機器に送信するステップと、第1の機器から送信されてきたランダム値を第2の機器の認証情報として第2の機器に自動設定するステップとを設けたものである。
この発明によれば、例えば、第1の機器を照合装置、第2の機器を電気錠コントローラとした場合、電源の供給開始を契機として、電気錠コントローラより自己の認証情報が照合装置へ送信され、照合装置において自己の認証情報が読み出され、この読み出された自己の認証情報と電気錠コントローラから送信されてきた認証情報とが照合される。ここで、両者が初期状態を示す値(例えば、「#0」)で一致していれば、照合装置においてランダム値(A)が発生し、このランダム値(A)が自己の認証情報(機器ID「#A」)として照合装置に自動的に設定される。また、照合装置において発生したランダム値(A)が電気錠コントローラへ送られ、このランダム値(A)が自己の認証情報(機器ID「#A」)として電気錠コントローラに自動的に設定される。これにより、照合装置の認証情報と電気錠コントローラの認証情報とが、同じ認証情報(機器ID「#A」)とされる。
In order to achieve such an object, the first invention (the invention according to claim 1) includes a first device installed outside a room and a second device installed indoors that communicate with each other. In the device-to-device authentication information automatic setting method for automatically setting authentication information between the first device and the second device, a step of supplying power to the first device and the second device at the same time, and a second device triggered by the start of power supply The self-authentication information is sent to the first device, and the first device reads out the self-authentication information triggered by the start of power supply, and is transmitted from the read self-authentication information and the second device. The authentication information is collated, and when both match with the value indicating the initial state, a random value is generated, and the random value generated in the first device is used as the first device authentication information as the first information. Automatically installed on The method comprising the steps of: transmitting a random value generated in the first device to the second device, automatic random value transmitted from the first device to the second device as the authentication information of the second device And a step for setting.
According to this invention, for example, when the first device is a verification device and the second device is an electric lock controller, the authentication information is transmitted from the electric lock controller to the verification device when the supply of power is started. In the verification device, the self-authentication information is read, and the read self-authentication information and the authentication information transmitted from the electric lock controller are verified. Here, if both values coincide with each other in a value indicating the initial state (for example, “# 0”) , a random value (A) is generated in the collation device, and this random value (A) is the authentication information (device). ID “#A”) is automatically set in the verification device. Further, the random value (A) generated in the verification device is sent to the electric lock controller, and this random value (A) is automatically set in the electric lock controller as its own authentication information (device ID “#A”). . Thereby, the authentication information of the collation device and the authentication information of the electric lock controller are set to the same authentication information (device ID “#A”).
第2発明(請求項2に係る発明)は、第1発明において、第2の機器において所定の操作が行われた場合、第2の機器より自己の認証情報を第1の機器に送信するステップと、所定の操作によって第2の機器から送信されてきた記認証情報を第1の機器において自己の認証情報として書き替えるステップとを設けるようにしたものである。
例えば、第2発明において、第1の機器および第2の機器の認証情報がランダム値「#yy」とされており、故障などにより第1の機器が新品に交換され、第1の機器の認証情報が初期状態「#0」となったとする。この場合、第2の機器において所定の操作(特殊操作)を行うと、初期状態とされている第1の機器の認証情報「#0」が第2の機器の認証情報「#yy」に書き替えられる。これにより、第1の機器の認証情報と第2の機器の認証情報とが、同じ認証情報「#yy」となる。
According to a second invention (invention according to claim 2), in the first invention, when a predetermined operation is performed in the second device, the second device transmits its own authentication information to the first device. And a step of rewriting the authentication information transmitted from the second device by a predetermined operation as its own authentication information in the first device .
For example, in the second invention, the authentication information of the first device and the second device is a random value “#yy”, the first device is replaced with a new one due to a failure or the like, and the first device is authenticated. Assume that the information is in the initial state “# 0”. In this case, write to performs a predetermined operation (special operation) in the second device, the authentication information of the first device being the initial state "# 0" is the authentication information of the second device "#yy" Be replaced. Thereby, the authentication information of the first device and the authentication information of the second device become the same authentication information “#yy”.
第3発明(請求項3に係る発明)は、第1発明において、第2の機器において所定の操作が行われた場合、第2の機器より第1の機器に対して第1の機器に設定されている認証情報の送信要求を行うステップと、第2の機器から送信されてきた送信要求に応じて第1の機器より自己の認証情報を返信するステップと、第1の機器から返信されてきた認証情報を第2の機器において自己の認証情報として書き替えるステップとを設けるようにしたものである。
例えば、第3発明において、第1の機器および第2の機器の認証情報がランダム値「#yy」とされており、故障などにより第1の機器が別品に交換され、第1の機器の認証情報がランダム値「#zz」となったとする。この場合、第2の機器において所定の操作(特殊操作)を行うと、第2の機器の認証情報「#yy」が第1の機器の認証情報「#zz」に書き替えられる。これにより、第1の機器の認証情報と第2の機器の認証情報とが、同じ認証情報「#zz」となる。
According to a third invention (the invention according to claim 3), in the first invention, when a predetermined operation is performed on the second device, the second device sets the first device as the first device. A request for transmitting authentication information that has been sent, a step of returning self-authentication information from the first device in response to a transmission request transmitted from the second device, and a response from the first device And a step of rewriting the authentication information as the self-authentication information in the second device .
For example, in the third invention, the authentication information of the first device and the second device is a random value “#yy”, and the first device is replaced with a different product due to a failure or the like. It is assumed that the authentication information has a random value “#zz”. In this case, when a predetermined operation (special operation) in the second device, the authentication information of the second device "#yy" is rewritten to the authentication information of the first device "#zz". Accordingly, the authentication information of the first device and the authentication information of the second device become the same authentication information “#zz”.
なお、第2発明および第3発明において、所定の操作(特殊操作)とは、例えば、機器の出力接点をいくつか短絡させたうえで、電源をON/OFFするというような操作である。また、本発明において第1の機器や第2の機器は照合装置や電気錠コントローラに限られるものではないが、照合装置や電気錠コントローラを用いるシステムでは、室内に設けられる電気錠コントローラ側で特殊操作を行うようにする。このようにすると、室内に入ったうえでないと特殊操作を行うことができず、室の外からの不正な操作が避けられる。 In the second and third inventions, the predetermined operation (special operation) is, for example, an operation of turning on / off the power supply after short-circuiting some output contacts of the device. In the present invention, the first device and the second device are not limited to the collation device and the electric lock controller. However, in the system using the collation device and the electric lock controller, a special device is provided on the electric lock controller side provided in the room. to perform the operation. In this way, special operations cannot be performed without entering the room, and unauthorized operations from outside the room can be avoided.
本発明によれば、電源の供給開始を契機として第2の機器より自己の認証情報を第1の機器へ送信し、電源の供給開始を契機として第1の機器において自己の認証情報を読み出し、この読み出した自己の認証情報と第2の機器から送信されてきた認証情報とを照合し、両者が初期状態を示す値で一致していた場合にランダム値を発生させ、このランダム値を第1の機器と第2の機器のそれぞれに自己の認証情報として自動設定するようにしたので、手入力による認証情報の設定が不要となり、煩わしさがなくなる。また、認証情報の設定忘れもなくなり、認証情報が外部に漏れる虞れもなくなる。 According to the present invention, the authentication information is transmitted from the second device to the first device in response to the start of power supply, and the authentication information is read out in the first device in response to the start of power supply. The read self authentication information and the authentication information transmitted from the second device are collated, and when both match with a value indicating the initial state, a random value is generated, and the random value is set to the first value. Since the authentication information is automatically set as the own authentication information in each of the second device and the second device, setting of the authentication information by manual input becomes unnecessary, and the troublesomeness is eliminated. In addition, the setting of the authentication information is not forgotten, and there is no possibility that the authentication information leaks outside.
以下、本発明を図面に基づいて詳細に説明する。図1は本発明の実施に用いる入退室管理システムの一例を示すブロック構成図である。同図において、10は室外のドアの近傍に設置された照合装置(IDU)、20は室内に設置された電気錠コントローラ(PCU)、30は室の出入り口に設けられた電気錠である。 Hereinafter, the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing an example of an entrance / exit management system used in the implementation of the present invention. In the figure, 10 is a collating device (IDU) installed in the vicinity of an outdoor door, 20 is an electric lock controller (PCU) installed indoors, and 30 is an electric lock provided at the entrance of the room.
照合装置10は、CPU10Aと、RAM10Bと、フラッシュメモリ10Cと、液晶表示部(LCD)10Dと、指紋読取部10Eと、赤色のLED10Fと、インタフェース10G〜10Iとを備えている。CPU10Aはフラッシュメモリ10Cに格納されているプログラムに従って動作する。フラッシュメモリ10Cには、本実施の形態特有のプログラムとして、機器ID自動設定プログラムが格納されている。LED10Fは指紋読取部10Eにおける指紋採取面を照明する。
The
電気錠コントローラ20は、CPU20Aと、RAM20Bと、フラッシュメモリ20Cと、電源20Dと、電源スイッチ20Eと、インタフェース20F,20Gとを備えている。CPU20Aはフラッシュメモリ20Cに格納されているプログラムに従って動作する。フラッシュメモリ20Cには、本実施の形態特有のプログラムとして、機器ID自動設定プログラムが格納されている。
The
この入退室管理システムにおいて、照合装置10と電気錠コントローラ20とは電源線L1と信号線L2とにより相互に接続されており、照合装置10と電気錠コントローラ20との間の通信が行われる一方、電気錠コントローラ20から照合装置10へ電源が供給されるようになっている。すなわち、電気錠コントローラ20において、電源スイッチ20EをONとすると、電気錠コントローラ20におけるCPU20Aなどへ電源が供給されると同時に、照合装置10におけるCPU10Aなどへの電源の供給も行われるようになっている。
In this entrance / exit management system, the
図1は照合装置10と電気錠コントローラ20の現場への設置後のシステム稼働前の状態を示している。この状態において、照合装置10のフラッシュメモリ10Cおよび電気錠コントローラ20のフラッシュメモリ20Cには、何れも工場出荷時の初期状態「#0」が機器IDとして格納されている。なお、フラッシュメモリ10Cには、システム稼働後、入室許可者を認証するための登録指紋が、別途、所定の操作により格納される。
FIG. 1 shows a state before the system is operated after the
〔機器IDの自動設定〕
以下、本実施の形態特有の機能として、照合装置10および電気錠コントローラ20における機器IDの自動設定について説明する。この機器IDの自動設定は、照合装置10のCPU10Aと電気錠コントローラ20のCPU20Aとが、フラッシュメモリ10Cおよび20Cに格納されている機器ID自動設定プログラムに従って連携して行う。
[Automatic device ID setting]
Hereinafter, automatic setting of the device ID in the
作業者は、照合装置10および電気錠コントローラ20の現場への設置後(図2(a)参照)、電気錠コントローラ20の電源スイッチ20EをONとする。これにより、電気錠コントローラ20におけるCPU20Aなどへの電源の供給が開始されると共に、電気錠コントローラ20からの電源が照合装置10へ送られ、照合装置10におけるCPU10Aなどへの電源の供給が開始される。
The operator turns on the
電源の供給を受けると、電気錠コントローラ20のCPU20Aは、フラッシュメモリ20Cから機器IDを読み出して照合装置10へ送る(図3に示すステップ101)。この場合、フラッシュメモリ20Cの機器IDは初期状態「#0」とされているので、機器ID「#0」を照合装置10へ送る(図2(b)参照)。
When the supply of power is received, the
電源の供給を受けると、照合装置10のCPU10Aは、フラッシュメモリ10Cから機器IDを読み出す(図4に示すステップ201)。そして、電気錠コントローラ20から送られてくる機器IDを読み取り(ステップ202)、フラッシュメモリ10Cから読み出した機器IDと電気錠コントローラ20から送られてきた機器IDが共に「#0」であるか否かをチェックする(ステップ203)。この場合、フラッシュメモリ10Cから読み出される機器IDは初期状態「#0」であり、電気錠コントローラ20から送られてくる機器IDも初期状態「#0」であるので、ステップ203のYESに応じてステップ204へ進む。
When the supply of power is received, the
照合装置10のCPU10Aは、ステップ203において、ランダム値発生関数を使用してランダム値Aを発生する(ステップ204)。そして、この発生したランダム値Aをフラッシュメモリ10Cに自己の機器IDとして設定する(初期状態「#0」を「#A」に書き替える)と共に(ステップ205)、RAM10Bの通信バッファに格納する(ステップ206)。
In
一方、電気錠コントローラ20のCPU20Aは、フラッシュメモリ20Cから読み出した機器IDを送信した後(図3:ステップ101)、所定時間の経過を待って、照合装置10に対して問い合わせを行う(ステップ102)。照合装置10のCPU10Aは、電気錠コントローラ20からの問い合わせに応じて(図4:ステップ207のYES)、RAM10Bの通信バッファに格納されている内容(ランダム値A)を電気錠コントローラ20に返送する(ステップ208:図2(c)参照)。
On the other hand, after transmitting the device ID read from the flash memory 20C (FIG. 3: step 101), the
電気錠コントローラ20のCPU20Aは、照合装置10からのランダム値Aを受信すると(図3:ステップ103のYES)、その受信したランダム値Aをフラッシュメモリ20Cに自己の機器IDとして設定する(初期状態「#0」を「#A」に書き替える:ステップ104)。これにより、照合装置10の機器IDと電気錠コントローラ20の機器IDとが、同じ機器ID「#A」とされる。
When the
このようにして、本実施の形態では、電気錠コントローラ20において電源スイッチ20EをONとすると、照合装置10においてランダム値が発生し、このランダム値が照合装置10と電気錠コントローラ20に自己の機器IDとして自動設定されるので、手入力による機器IDの設定が不要となり、煩わしさがななくる。また、システムを稼働する際には、必ず電源スイッチ20EをONとするので、機器IDの設定忘れもなくなる。さらに、照合装置10と電気錠コントローラ20の内部で機器IDの自動設定が秘密裏に行われるので、機器IDが外部に漏れる虞れもなくなる。
In this way, in the present embodiment, when the
〔照合後の解錠処理〕
〔ケース1:機器ID一致時〕
システム稼働中、照合装置10のCPU10Aは、入室希望者の指紋(照合指紋)を指紋読取部10Eを介して読み取り(図5に示すステップ301)、フラッシュメモリ10Cに格納されている登録指紋との一致・不一致を判別する(ステップ302)。照合指紋と登録指紋とが一致した場合(ステップ303のYES)、照合結果として「照合OK」をRAM10Bの通信バッファに格納する(ステップ304)。照合指紋と登録指紋とが不一致であった場合(ステップ303のNO)、その旨をLCD10Dに表示する(ステップ305)。
[Unlocking after verification]
[Case 1: When device ID matches]
While the system is in operation, the
一方、電気錠コントローラ20のCPU20Aは、定期的に照合装置10に対して問い合わせを行う(図6に示すステップ401)。照合装置10のCPU10Aは、電気錠コントローラ20からの問い合わせに応じて、RAM10Bの通信バッファに格納されている内容を読み出し、その内容に自己の機器ID「#A」を含めた通信電文を電気錠コントローラ20に返送する。この例では、RAM10Bの通信バッファに「照合OK」が格納されており、機器ID「#A」を含む「照合OK」の通信電文を電気錠コントローラ20へ返送するものとする(図7(a)参照)。
On the other hand, the
電気錠コントローラ20のCPU20Aは、照合装置10から「照合OK」の通信電文が送られてきた場合(図6:ステップ402のYES)、その通信電文に含まれている機器IDと自己の機器IDとを照合し、照合装置10の正当性のチェックを行う(ステップ403)。この場合、機器IDが共に「#A」で同じであるので、電気錠コントローラ20は照合装置10を正当な装置であると判断し(ステップ403のYES)、照合装置10からの「照合OK」の通信電文を受け入れ、電気錠30を解錠する(ステップ404)。
When a communication message “verification OK” is sent from the verification device 10 (FIG. 6: YES in step 402), the
〔ケース2:機器ID不一致時〕
図7(b)に示すように、機器ID「#A」の正規の照合装置10に替えて、機器IDが「#B」とされた不正な照合装置10’が付けられることがある。この場合、照合装置10’のCPU10Aは、電気錠コントローラ20からの問い合わせに応じて、RAM10Bの通信バッファに格納されている内容を読み出し、その内容に自己の機器ID「#B」を含めた通信電文を電気錠コントローラ20に返送する。この例では、RAM10Bの通信バッファに「照合OK」が格納されており、機器ID「#B」を含む「照合OK」の通信電文を電気錠コントローラ20へ返送するものとする。
[Case 2: When device IDs do not match]
As illustrated in FIG. 7B, an
電気錠コントローラ20のCPU20Aは、照合装置10から「照合OK」の通信電文が送られてきた場合(図6:ステップ402のYES)、その通信電文に含まれている機器IDと自己の機器IDとを照合し、照合装置10の正当性のチェックを行う(ステップ403)。この場合、通信電文に含まれる機器IDが「#B」、自己の機器IDが「#A」であり、機器IDが異なるので、電気錠コントローラ20は照合装置10’を不正な装置であると判断し(ステップ403のNO)、照合装置10’からの「照合OK」の通信電文を拒絶し、電気錠30の解錠は行わない。
When a communication message “verification OK” is sent from the verification device 10 (FIG. 6: YES in step 402), the
〔故障などによる照合装置の交換〕
故障などによって照合装置10を交換することがある。この場合、照合装置10を新品の照合装置と交換するケースと、別の場所で使用していた照合装置と交換する(使い回す)ケースとが考えられる。
[Replacement of verification device due to failure, etc.]
The
〔新品の照合装置と交換〕
例えば、今、照合装置10および電気錠コントローラ20の機器IDが共に「#yy」とされており、照合装置10を新品の照合装置10−1と交換したとする(図8(a)参照)。この場合、交換後の照合装置10(10−1)の機器IDは初期状態「#0」となり、電気錠コントローラ20の機器ID「#yy」とは一致しない。
[Replace with a new verification device]
For example, it is assumed that the device IDs of the
この場合、作業者は、電気錠コントローラ20に対して特殊操作を行う(図8(b)参照)。この例では、電気錠コントローラ20の接点(図示せず)をいくつか短絡させたうえで、電源スイッチ20EをOFF/ONする。すると、電気錠コントローラ20のCPU20Aは、フラッシュメモリ20Cから自己の機器ID「#yy」を読み出して、交換された照合装置10(10−1)へ送る。
In this case, the operator performs a special operation on the electric lock controller 20 (see FIG. 8B). In this example, several contacts (not shown) of the
交換された照合装置10(10−1)のCPU10Aは、電気錠コントローラ20から送られてきた「#yy」を自己の機器IDとしてフラッシュメモリ10Aに設定する(初期状態「#0」とされている機器IDを電気錠コントローラ20の機器ID「#yy」に書き替える:図8(c)参照)。これにより、交換された照合装置10(10−1)の機器IDと電気錠コントローラ20の機器IDとが同じとなる。
The replaced
〔別の照合装置との交換(使い回し)〕
例えば、今、照合装置10および電気錠コントローラ20の機器IDが共に「#yy」とされており、照合装置10を別の場所で使用していた機器ID「#zz」の照合装置10−2と交換したとする(図9(a)参照)。この場合、交換後の照合装置10(10−2)の機器IDは「#zz」となり、電気錠コントローラ20の機器ID「#yy」とは一致しない。
[Replacement with another verification device (reuse)]
For example, both the device IDs of the
この場合、作業者は、電気錠コントローラ20に対して前述の特殊操作を行う(図9(b)参照)。すると、電気錠コントローラ20のCPU20Aは、フラッシュメモリ20Cから自己の機器ID「#yy」を読み出して、交換された照合装置10(10−2)へ送る。
In this case, the operator performs the above-described special operation on the electric lock controller 20 (see FIG. 9B). Then, the
交換された照合装置10(10−2)のCPU10Aは、電気錠コントローラ20から送られてきた「#yy」を自己の機器IDとしてフラッシュメモリ10Cに設定する(「#zz」とされている機器IDを電気錠コントローラ20の機器ID「#yy」に書き替える:図9(c)参照)。これにより、交換された照合装置10(10−2)の機器IDと電気錠コントローラ20の機器IDとが同じとなる。
The replaced
〔故障などによる電気錠コントローラの交換〕
故障などによって電気錠コントローラ20を交換することがある。例えば、今、照合装置10および電気錠コントローラ20の機器IDが共に「#xx」とされており、電気錠コントローラ20を新品の電気錠コントローラ20−1と交換したとする(図10(a)参照)。この場合、交換後の電気錠コントローラ20(20−1)の機器IDは初期状態「#0」となり、照合装置10の機器ID「#xx」とは一致しない。
[Replacing the electric lock controller due to a failure, etc.]
The
この場合、作業者は、電気錠コントローラ20(20−1)に対して前述の特殊操作を行う(図10(b)参照)。すると、電気錠コントローラ20(20−1)のCPU20Aは、照合装置10に対して機器IDの送信要求を送る。これに応えて、照合装置10は、自己の機器ID「#xx」を電気錠コントローラ20(20−1)へ返送する。電気錠コントローラ20(20−1)のCPU20Aは、照合装置10から送られてきた「#xx」を自己の機器IDとしてフラッシュメモリ20Cに設定する(初期状態「#0」とされている機器IDを照合装置10の機器ID「#xx」に書き替える:図9(c)参照)。これにより、照合装置10の機器IDと交換された電気錠コントローラ20(20−1)の機器IDとが同じとなる。
In this case, the operator performs the above-described special operation on the electric lock controller 20 (20-1) (see FIG. 10B). Then, the
〔不正交換〕
本実施の形態では、照合装置10や電気錠コントローラ20の交換に際し、電気錠コントローラ20側で特殊操作を行うようにしているので、室の外からの不正な操作が避けられる。すなわち、電気錠コントローラ20は室内に設けられているので、室内に入ったうえでないと特殊操作を行うことができない。したがって、悪意の第三者が照合装置10を不正に交換し、室の外側から特殊操作をして、照合装置10の機器IDと電気錠コントローラ20の機器IDとを一致させるということはできない。
[Unauthorized exchange]
In the present embodiment, when the
また、本実施の形態では、照合装置10が不正に付け替えられても、電気錠コントローラ20の電源スイッチ20EのONによって、照合装置10の機器IDと電気錠コントローラ20の機器IDとが一致するということはない。例えば、今、照合装置10および電気錠コントローラ20の機器IDが共に「#yy」とされており、不正な付け替えによって照合装置10の機器IDが「#xx」とされたとする(図11(a)参照)。この場合、電気錠コントローラ20の電源スイッチ20をONとすると、照合装置10へ電気錠コントローラ20の機器ID「#yy」が送られる(図11(b)参照)。照合装置10では、自己の機器IDが「#xx」で電気錠コントローラ20からの機器IDが「#yy」であるので(図4に示すステップ202のNO)、ランダム値を発生せず、機器ID「#xx」が書き替えられることはない(図11(c)参照)。
Moreover, in this Embodiment, even if the
不正な付け替えによって照合装置10の機器IDが「#0」とされた場合も同じであり、電気錠コントローラ20の電源スイッチ20EのONによって、照合装置10の機器IDが電気錠コントローラ20の機器IDに書き替えられることはない。また、電気錠コントローラ20が不正に交換された場合も同じであり、電気錠コントローラ20の電源スイッチ20EのONによって、電気錠コントローラ20の機器IDが照合装置10の機器IDに書き替えられることはない。図12に自動設定を含む上述した各ケースの機器IDの設定ロジックを示す。
The same applies to the case where the device ID of the
また、上述した実施の形態では、例えば、照合装置の機器IDが「#zz」、電気錠コントローラの機器IDが「#yy」とされている場合、特殊操作を行うと、照合装置の機器ID「#zz」を電気錠コントローラの機器ID「#yy」に書き替えるようにしたが、電気錠コントローラの機器ID「#yy」を照合装置の機器ID「#zz」に書き替えるようにしてもよい。但し、特殊操作を実施する装置は、不正防止のため、室の内に設置される必要がある。 In the above-described embodiment, for example, when the device ID of the collation device is “#zz” and the device ID of the electric lock controller is “#yy”, the device ID of the collation device is obtained when a special operation is performed. Although “#zz” is rewritten to the device ID “#yy” of the electric lock controller, the device ID “#yy” of the electric lock controller is rewritten to the device ID “#zz” of the verification device. Good. However, a device for performing a special operation needs to be installed in a room to prevent fraud.
また、本発明において、第1の機器や第2の機器は照合装置や電気錠コントローラに限られるものではなく、相互に通信を行う機器であればどのような機器であっても構わない。また、照合装置は指紋照合装置に限られるものではなく、顔認証装置やIDカードリーダなどを使用してもよい。 In the present invention, the first device and the second device are not limited to the collation device and the electric lock controller, and any devices may be used as long as they communicate with each other. Further, the collation device is not limited to the fingerprint collation device, and a face authentication device or an ID card reader may be used.
10(10−1,10−2),10’…照合装置、20(20−1)…電気錠コントローラ、30…電気錠、10A…CPU、10B…RAM、10C…フラッシュメモリ、10D…液晶表示部(LCD)、10E…指紋読取部、10F…LED、10G〜10I…インタフェース、20A…CPU、20B…RAM、20C…フラッシュメモリ、20D…電源、20E…電源スイッチ、20F,20G…インタフェース。 10 (10-1, 10-2), 10 '... verification device, 20 (20-1) ... electric lock controller, 30 ... electric lock, 10A ... CPU, 10B ... RAM, 10C ... flash memory, 10D ... liquid crystal display (LCD), 10E ... fingerprint reading unit, 10F ... LED, 10G-10I ... interface, 20A ... CPU, 20B ... RAM, 20C ... flash memory, 20D ... power supply, 20E ... power switch, 20F, 20G ... interface.
Claims (3)
前記第1の機器および前記第2の機器へ同時に電源を供給するステップと、
前記電源の供給開始を契機として前記第2の機器より自己の認証情報を前記第1の機器へ送信するステップと、
前記電源の供給開始を契機として前記第1の機器において自己の認証情報を読み出し、この読み出した自己の認証情報と前記第2の機器から送信されてきた前記認証情報とを照合し、両者が初期状態を示す値で一致していた場合にランダム値を発生するステップと、
前記第1の機器において発生したランダム値を前記第1の機器の認証情報として前記第1の機器に自動設定するステップと、
前記第1の機器において発生したランダム値を前記第2の機器に送信するステップと、
前記第1の機器から送信されてきたランダム値を前記第2の機器の認証情報として前記第2の機器に自動設定するステップと
を備えることを特徴とする機器間認証情報自動設定方法 。 In a device-to-device authentication information automatic setting method for automatically setting authentication information between a first device installed outside a room that communicates with each other and a second device installed indoors,
Simultaneously supplying power to the first device and the second device;
Sending the authentication information from the second device to the first device when the supply of power is started;
In response to the start of power supply, the first device reads out its own authentication information, collates the read-out authentication information with the authentication information transmitted from the second device, and both are initial A step of generating a random value when there is a match in the value indicating the state ;
Automatically setting a random value generated in the first device to the first device as authentication information of the first device;
Transmitting a random value generated in the first device to the second device ;
A method for automatically setting inter-device authentication information, comprising: automatically setting a random value transmitted from the first device in the second device as authentication information of the second device.
前記第2の機器において所定の操作が行われた場合、前記第2の機器より自己の認証情報を前記第1の機器に送信するステップと、
前記所定の操作によって前記第2の機器から送信されてきた前記認証情報を前記第1の機器において自己の認証情報として書き替えるステップと
を備えることを特徴とする機器間認証情報自動設定方法。 In the device-to-device authentication information automatic setting method according to claim 1,
When a predetermined operation is performed in the second device, transmitting the authentication information of the user from the second device to the first device;
And a step of rewriting the authentication information transmitted from the second device by the predetermined operation as self-authentication information in the first device .
前記第2の機器において所定の操作が行われた場合、前記第2の機器より前記第1の機器に対して前記第1の機器に設定されている認証情報の送信要求を行うステップと、
前記第2の機器から送信されてきた前記送信要求に応じて前記第1の機器より自己の認証情報を返信するステップと、
前記第1の機器から返信されてきた前記認証情報を前記第2の機器において自己の認証情報として書き替えるステップと
を備えることを特徴とする機器間認証情報自動設定方法。 In the device-to-device authentication information automatic setting method according to claim 1,
When a predetermined operation is performed in the second device, the second device requests the first device to transmit the authentication information set in the first device;
Returning own authentication information from the first device in response to the transmission request transmitted from the second device;
And a step of rewriting the authentication information returned from the first device as its own authentication information in the second device .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005338241A JP4813875B2 (en) | 2005-11-24 | 2005-11-24 | Automatic device authentication information setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005338241A JP4813875B2 (en) | 2005-11-24 | 2005-11-24 | Automatic device authentication information setting method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007148491A JP2007148491A (en) | 2007-06-14 |
JP4813875B2 true JP4813875B2 (en) | 2011-11-09 |
Family
ID=38209878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005338241A Expired - Fee Related JP4813875B2 (en) | 2005-11-24 | 2005-11-24 | Automatic device authentication information setting method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4813875B2 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09167098A (en) * | 1995-07-28 | 1997-06-24 | Hewlett Packard Co <Hp> | Communication system for portable device |
JP2003333659A (en) * | 2002-05-14 | 2003-11-21 | Canon Inc | Communication controller and communication control method |
-
2005
- 2005-11-24 JP JP2005338241A patent/JP4813875B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007148491A (en) | 2007-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6908451B2 (en) | Car sharing system and car sharing method | |
JP5254905B2 (en) | Car sharing system | |
US7287693B2 (en) | Proximity validation system and method | |
EP1895444A1 (en) | Vehicle information rewriting system | |
EP3496054B1 (en) | Secure seamless access control | |
US20130285792A1 (en) | Electronic key registration system | |
US8978109B2 (en) | Electronic control device for a vehicle | |
EP3129569B1 (en) | Temporarily pairing a mobile device with a peripheral device | |
US20220051498A1 (en) | Authentication of internet of things devices, including electronic locks | |
US9111084B2 (en) | Authentication platform and related method of operation | |
KR20110138856A (en) | System and method for processing opening and shutting door-lock using one-time bar code, door-lock device | |
JP5003749B2 (en) | Information processing apparatus, information processing method, and information processing program | |
KR20150056711A (en) | Access management system using smart access card and method | |
US20070028298A1 (en) | System and method for configuring an electronic device | |
JP4813875B2 (en) | Automatic device authentication information setting method | |
JP2007308873A (en) | System for managing entry into room | |
KR20070080652A (en) | System and method for controlling door lock using portable communication terminal | |
JP4795165B2 (en) | Server for key management machine, key management machine, and key management system | |
CN113763603B (en) | Information processing apparatus, information processing method, computer-readable storage medium, and portable terminal | |
JP5178446B2 (en) | Expiration date update device, entrance / exit management device, and entrance / exit management system | |
JP2019190110A (en) | Key information generation system and key information generation method | |
US11479209B2 (en) | Input information management system | |
JP2006053808A (en) | Operator authentication management system | |
KR100872901B1 (en) | One time password device and verification system and method for using the same | |
JP2019215710A (en) | Car sharing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080318 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110823 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110825 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4813875 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |