JP5283432B2 - 認証装置、移動端末、電気鍵システムおよび認証制御方法 - Google Patents

認証装置、移動端末、電気鍵システムおよび認証制御方法 Download PDF

Info

Publication number
JP5283432B2
JP5283432B2 JP2008149553A JP2008149553A JP5283432B2 JP 5283432 B2 JP5283432 B2 JP 5283432B2 JP 2008149553 A JP2008149553 A JP 2008149553A JP 2008149553 A JP2008149553 A JP 2008149553A JP 5283432 B2 JP5283432 B2 JP 5283432B2
Authority
JP
Japan
Prior art keywords
data
key
key data
authentication
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008149553A
Other languages
English (en)
Other versions
JP2009293317A (ja
Inventor
剛志 加藤
博文 中山
茂雄 谷本
希世子 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2008149553A priority Critical patent/JP5283432B2/ja
Publication of JP2009293317A publication Critical patent/JP2009293317A/ja
Application granted granted Critical
Publication of JP5283432B2 publication Critical patent/JP5283432B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、認証装置、移動端末、電気鍵システムおよび認証制御方法に関する。より具体的には、本発明は、ユーザが非接触ICカード内蔵の移動端末を用いて制御対象機器(例えば電気錠)に所定の動作(例えば開錠動作)をさせる技術に関する発明である。
下記の特許文献1には、以下のような合い鍵管理システムが記載されている。即ち、サーバは、対象のドアのキーID、合い鍵の所有条件、ドアの開閉状況を記憶しており、さらに、合い鍵を生成するアプリケーションを保持し、該アプリケーションを特定の携帯電話へダウンロード可能とされている。マスター鍵を持った者が、対象のドアの電気錠を開錠するために所定操作を行うと、上記アプリケーションが、マスター鍵を持った者の携帯電話へダウンロードされ、該携帯電話にて上記アプリケーションを実行することで合い鍵を生成する。これにより、合い鍵の生成が、マスター鍵を持った者の携帯電話においてのみ可能とすることで、合い鍵が不用意に生成されることを防止する合い鍵管理システムを実現している。
特開2006−16956号公報
上述した従来技術では、マスター鍵を持った者の携帯電話から、他の携帯電話へ、生成された合い鍵を転送するなどの動作が可能であった。しかも、生成された合い鍵は一時的な鍵データ(例えば一時データに基づいて生成されたデータ)ではないため、そのデータが漏えいした場合、他人により不正にドアの電気錠を開錠されてしまう問題があった。
本発明は、上記に鑑みて成されたものであり、ユーザが移動端末を用いて制御対象機器(例えば電気錠)に所定の動作をさせるシステムにおいてセキュリティを向上させることができる認証装置、移動端末、電気鍵システムおよび認証制御方法を提供することを目的とする。
本発明に係る認証装置は、認証の対象となる認証対象物に対し近距離無線通信により認証を行い、認証結果に基づいて制御対象機器の動作を制御する認証装置であって、制御対象機器の識別子、および、認証用の鍵データの生成に使用する鍵生成用データを予め保持しており、生成される鍵データを保持するための保持手段と、認証対象物の接近を監視し、認証対象物の接近を検知した場合に、鍵データを認証対象物から読み取る動作、並びに、鍵データの要求信号、制御対象機器の識別子、および鍵データの生成に使用される一時データを認証対象物に送信する動作を行う近距離無線通信手段と、保持手段に保持された鍵生成用データと、一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持手段に保持する暗号化手段と、近距離無線通信手段により認証対象物から読み取られた鍵データと保持手段に保持された鍵データとを比較し、一致した場合に、所定の動作を指示する動作制御信号を制御対象機器に送信し、一致しない場合に、近距離無線通信手段により、鍵データの要求信号、制御対象機器の識別子、および一時データを認証対象物に送信させるとともに、暗号化手段により鍵データを生成させるよう制御する制御手段と、を備えたことを特徴とする。
この発明によれば、一時データと予め保持された鍵生成用データとを暗号化することで生成された鍵データと、認証対象物から読み取られた鍵データとを比較し、その比較結果に基づいて認証対象物を適正に認証することができ、認証成功の場合、制御対象機器に所定の動作を指示することができる。
なお、制御手段は、認証対象物から読み取られた鍵データと保持手段に保持された鍵データとが一致した場合に、保持手段に保持されている鍵データを消去することが望ましい。この場合、携帯端末が前回の鍵データを保持していたとしても、一度、制御対象機器に所定の動作をさせた後は、前回の鍵データを無効化することが可能となる。
本発明に係る移動端末は、制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを外部のサーバから受信する通信手段と、鍵データの要求信号、制御対象機器の識別子、および、鍵データの生成に使用される一時データを受信し、制御対象機器の識別子に対応する鍵データを保持する鍵データ保持手段と、通信手段により受信された鍵生成用データを、制御対象機器の識別子に対応付けて保持する鍵生成用データ保持手段と、鍵データの要求信号が受信された場合に、少なくとも、同時に受信された制御対象機器の識別子に対応付けられた鍵生成用データが鍵生成用データ保持手段により保持されているか否かを基礎として、鍵データ生成の可否を判定する管理制御手段と、管理制御手段により鍵データ生成の可能と判定された場合に、鍵生成用データ保持手段により保持された鍵生成用データと、受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを鍵データ保持手段に保持する鍵データ生成手段と、を備えたことを特徴とする。
この発明によれば、鍵データの要求信号が受信された場合に、少なくとも、同時に受信された制御対象機器の識別子に対応付けられた鍵生成用データが鍵生成用データ保持手段により保持されているか否かを基礎として、鍵データ生成の可否を判定し、可能と判定された場合に、鍵生成用データ保持手段により保持された鍵生成用データと、受信された一時データとを暗号化することで鍵データを生成し保持することができる。
なお、通信手段は、鍵データの生成可能回数および鍵生成用データの有効期限を含む鍵使用条件をさらに受信し、管理制御手段は、さらに、鍵使用条件を満たすか否かをも基礎として、鍵データ生成の可否を判定することが望ましい。この場合、制御対象機器の識別子に対応付けられた鍵生成用データが鍵生成用データ保持手段により保持されているか否かに加え、鍵データの生成可能回数および鍵生成用データの有効期限を含む鍵使用条件を満たすか否かをも基礎として、鍵データ生成の可否を判定することができ、鍵データ生成の可否について、きめ細かい判定を行うことができる。
本発明に係る電気鍵システムは、(1)前述した認証装置と、(2)前述した移動端末と、(3)制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを移動端末に送信するサーバと、を含んで構成される。
本発明に係る認証制御方法は、(a)認証装置により実行される認証制御方法、(b)移動端末により実行される認証制御方法、(c)電気鍵システムにより実行される認証制御方法、の3つの角度から捉えることができ、それぞれ以下のように記載することができる。
(a)認証装置により実行される認証制御方法は、認証の対象となる認証対象物の接近を監視し、認証対象物の接近を検知した場合に、鍵データを認証対象物から読み取るステップと、認証対象物から読み取られた鍵データと認証装置に予め保持された鍵データとを比較するステップと、読み取られた鍵データと予め保持された鍵データとが一致した場合に、所定の動作を指示する動作制御信号を制御対象機器に送信し、読み取られた鍵データと予め保持された鍵データとが一致しない場合に、鍵データの要求信号、制御対象機器の識別子、および一時データを認証対象物に送信するとともに、予め保持された鍵生成用データと、一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、を有することを特徴とする。
(b)移動端末により実行される認証制御方法は、制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを外部のサーバから受信するステップと、受信された鍵生成用データを、制御対象機器の識別子に対応付けて保持するステップと、鍵データの要求信号、制御対象機器の識別子、および、鍵データの生成に使用される一時データを受信するステップと、鍵データの要求信号が受信された場合に、少なくとも、同時に受信された制御対象機器の識別子に対応付けられた鍵生成用データが移動端末に予め保持されているか否かを基礎として、鍵データ生成の可否を判定するステップと、鍵データ生成の可能と判定された場合に、保持された鍵生成用データと、受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、を有することを特徴とする。
(c)電気鍵システムにより実行される認証制御方法は、移動端末が、制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データをサーバから受信するステップと、移動端末が、受信された鍵生成用データを、制御対象機器の識別子に対応付けて保持するステップと、認証装置が、認証の対象となる認証対象物の接近を監視し、認証対象物の接近を検知した場合に、鍵データを認証対象物から読み取るステップと、認証装置が、認証対象物から読み取られた鍵データと当該認証装置に予め保持された鍵データとを比較するステップと、認証装置が、読み取られた鍵データと予め保持された鍵データとが一致しない場合に、鍵データの要求信号、制御対象機器の識別子、および一時データを認証対象物に送信するとともに、予め保持された鍵生成用データと、一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、移動端末が、鍵データの要求信号、制御対象機器の識別子、および、鍵データの生成に使用される一時データを受信するステップと、移動端末が、鍵データの要求信号が受信された場合に、少なくとも、同時に受信された制御対象機器の識別子に対応付けられた鍵生成用データが当該移動端末に予め保持されているか否かを基礎として、鍵データ生成の可否を判定するステップと、移動端末が、鍵データ生成の可能と判定された場合に、保持された鍵生成用データと、受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、認証装置が、認証の対象となる認証対象物の接近を監視し、認証対象物の接近を検知した場合に、鍵データを認証対象物から再度読み取るステップと、認証装置が、認証対象物から読み取られた鍵データと当該認証装置に予め保持された鍵データとを再度比較するステップと、認証装置が、読み取られた鍵データと予め保持された鍵データとが一致した場合に、所定の動作を指示する動作制御信号を制御対象機器に送信するステップと、を有することを特徴とする。
本発明によれば、ユーザが移動端末を用いて制御対象機器に所定の動作をさせるシステムにおいてセキュリティを向上させることができる。
以下に添付図面を参照して、本発明に係る電気鍵システムの好適な実施の形態を詳細に説明する。
[電気鍵システムおよび各装置の構成について]
図1は、本発明の実施形態に係る電気鍵システム10の概要図である。この図1に示すように、電気鍵システム10は、鍵配信サーバ装置101と、携帯電話102と、電気錠制御装置104とを含んで構成されている。携帯電話102は、ネットワーク106を介して鍵配信サーバ装置101と接続可能とされている。電気錠制御装置104は、非接触IC読み書き装置103と制御対象の電気錠105にそれぞれ接続されている。非接触ICチップ305を搭載した携帯電話102が非接触IC読み書き装置103に翳されたとき、電気錠制御装置104は、非接触IC読み書き装置103を介して、非接触ICチップ305に記憶されたデータの読み取り、および、携帯電話102へのデータの送信や鍵データの生成要求(例えば鍵データの生成アプリケーションの起動)を行うことが可能とされている。なお、鍵配信サーバ装置101は、本発明に係るサーバに相当し、携帯電話102は、本発明に係る移動端末に相当し、電気錠制御装置104は、本発明に係る認証装置に相当する。
以下、各装置の機能概略を述べる。
鍵配信サーバ装置101は、複数の電気錠制御装置104のそれぞれに割り振られたドア識別子、及び鍵生成用データを保持しており、後述するタイミングで、電気錠105に割り振られたドア識別子、鍵生成用データ、鍵生成用データの利用回数及び有効期限を携帯電話102に配信する。
電気錠制御装置104は、制御対象の電気錠105に割り振られたドア識別子、及び鍵生成用データを保持しており、携帯電話102が非接触IC読み書き装置103に翳されたとき、非接触ICチップ305内の鍵データを読み取り、読み取った鍵データが、後述するタイミングにて電気錠制御装置104で生成した鍵データと一致するか否かを判定する。電気錠制御装置104は、一致する場合、電気錠105を開錠制御し、一致しない場合は、携帯電話102に対し、電気錠105のドア識別子と、任意のデータから構成される一時データとを通知し、鍵データの生成を要求する。なお、一時データは、毎回異なるランダムなデータが通知される。
携帯電話102は、鍵配信サーバ装置101から配信されたドア識別子、鍵生成用データ、鍵生成用データの利用回数及び有効期限を保持しており、鍵データの生成要求およびドア識別子と一時データの通知を電気錠制御装置104から受けた場合、保持している鍵生成用データから、通知されたドア識別子に対応する鍵生成用データを特定し、鍵生成用データと通知された一時データから鍵データを生成し、生成した鍵データを非接触ICチップ305に保持する。
以下、各装置の機能ブロック構成を概説する。
図2には、電気錠制御装置104の機能ブロック構成を示す。電気錠制御装置104は、電気錠制御部201、非接触IC読み書き制御部202、鍵生成用データ保持部203、鍵データメモリ204、暗号化処理部205、管理制御部206、および通信部207を備えている。なお、鍵生成用データ保持部203および鍵データメモリ204は、本発明に係る認証装置の保持手段に相当し、非接触IC読み書き制御部202および通信部207は、本発明に係る認証装置の近距離無線通信手段に相当し、暗号化処理部205は、本発明に係る認証装置の暗号化手段に相当し、電気錠制御部201および管理制御部206は、本発明に係る認証装置の制御手段に相当する。
このうち管理制御部206は、電気錠制御装置104における上記の各部の動作を制御・管理する。電気錠制御部201は、管理制御部206からの指示により電気錠105(図1)の開錠制御を実施する。非接触IC読み書き制御部202は、管理制御部206からの指示により、携帯電話102に搭載された非接触ICチップ305(図1)からの鍵データの読み取り、および、携帯電話102に対するドア識別子と一時データの通知や鍵データ生成要求を行う。鍵生成用データ保持部203は、自己の電気錠制御装置104の鍵生成用データを保持する。暗号化処理部205は、保持された鍵生成用データと一時データから、鍵データを生成する。鍵データメモリ204は、暗号化処理部205により生成された鍵データを保持する。通信部207は、電気錠105及び非接触IC読み書き装置103のそれぞれと通信を行う。
図3には、携帯電話102の機能ブロック構成を示す。携帯電話102は、鍵生成用データ保持部301、暗号化処理部302、管理制御部303、および通信部304を備え、さらに、非接触ICチップ305が搭載されている。なお、通信部304は、本発明に係る移動端末の通信手段に相当し、非接触ICチップ305は、本発明に係る移動端末の鍵データ保持手段に相当し、鍵生成用データ保持部301は、本発明に係る移動端末の鍵生成用データ保持手段に相当し、管理制御部303は、本発明に係る移動端末の管理制御手段に相当し、暗号化処理部302は、本発明に係る移動端末の鍵データ生成手段に相当する。
このうち管理制御部303は、携帯電話102における上記の各部の動作を制御・管理する。鍵生成用データ保持部301は、鍵配信サーバ装置101(図1)から配信されたドア識別子、鍵生成用データ、鍵生成用データの利用回数及び有効期限を保持する。非接触ICチップ305は、鍵データを保持するとともに、非接触IC読み書き装置103との間で通信を行う。通信部304は、鍵配信サーバ装置101との間で通信を行う。暗号化処理部302は、鍵データの生成要求およびドア識別子と一時データの通知を電気錠制御装置104から受けた場合、保持している鍵生成用データから、通知されたドア識別子に対応する鍵生成用データを特定し、鍵生成用データと通知された一時データから鍵データを生成する。また、暗号化処理部302は、生成した鍵データを非接触ICチップ305に保持する。
図4には、鍵配信サーバ装置101の機能ブロック構成を示す。鍵配信サーバ装置101は、鍵生成用データ保持部401、管理制御部402、および通信部403を備える。このうち鍵生成用データ保持部401は、複数の電気錠制御装置104のそれぞれに割り振られたドア識別子、及び鍵生成用データを保持する。通信部403は、外部(例えば携帯電話102)との間で通信を行う。管理制御部402は、後述するタイミングで、電気錠105に割り振られたドア識別子、鍵生成用データ、鍵生成用データの利用回数及び有効期限を通信部403経由で携帯電話102に配信する。
[電気鍵システムにおける処理について]
以下、電気鍵システムにおける処理として、(1)携帯電話102による鍵データ生成処理(図5)、(2)電気錠制御装置104による電気錠の開錠制御処理(図6)、(3)電気鍵システム全体での処理(図7)を順に説明する。
まず、図5を用いて、携帯電話102により実行される鍵データ生成処理を説明する。
携帯電話102は、後述する所定のタイミングで鍵配信サーバ装置101から配信されてきたドア識別子、それに紐付けられた鍵生成用データ、鍵生成用データの利用回数及び有効期限を受信し、受信したデータを鍵生成用データ保持部301に保持する(ステップ501)。
そして、ユーザが、開錠したい電気錠105に対応する非接触IC読み書き装置103に携帯電話102を翳すと、非接触ICチップ305の鍵データ領域から鍵データが電気錠制御装置104により読み込まれる(ステップ502)。その後、電気錠制御装置104では、読み込まれた鍵データを用いて、後述する鍵データの判定に基づく開錠制御処理が行われる。この開錠制御処理において、開錠しない制御が行われる場合、ドア識別子及び一時データが、所定時間内に電気錠制御装置104から非接触IC読み書き装置103経由で通知されてくる。
そこで、携帯電話102は、ドア識別子及び一時データが所定時間内に電気錠制御装置104から通知されてきたか否かを判定する(ステップ503)。ここで、ドア識別子及び一時データが所定時間内に電気錠制御装置104から通知されてこない場合は、開錠する制御が行われたと判断できるため、図5の処理を終了する。
一方、ドア識別子及び一時データが所定時間内に電気錠制御装置104から通知されてきた場合、携帯電話102は、鍵生成用データ保持部301に保持している鍵生成用データから、通知されたドア識別子に対応する鍵生成用データの特定を試みる(ステップ504)。ここで、通知されたドア識別子に対応する鍵生成用データが特定できなければ、鍵データを生成できないため、図5の処理を終了する。一方、通知されたドア識別子に対応する鍵生成用データが特定できた場合は、該当する鍵生成用データの有効期限内であり且つ鍵データの生成可能回数を超えていないことを確認する(ステップ505)。ここで、鍵生成用データの有効期限を過ぎているか又は鍵データの生成可能回数を超えている場合は、鍵データを生成できないため、図5の処理を終了する。一方、鍵生成用データの有効期限内であり且つ鍵データの生成可能回数を超えていない場合は、暗号化処理部302は、該当する鍵生成用データと通知された一時データを、所定の暗号化アルゴリズムで暗号化することで、鍵データを生成し、生成した鍵データを非接触ICチップ305に保持する。また、このとき、該当する鍵生成用データの鍵データ生成回数を1つ増加させる(ステップ506)。
次に、図6を用いて、電気錠制御装置104により実行される電気錠の開錠制御処理を説明する。なお、電気錠制御装置104の鍵生成用データ保持部401には、予めドア識別子とそれに紐付けられた鍵生成用データが登録されている。
携帯電話102が非接触IC読み書き装置103に翳されると、電気錠制御装置104は、非接触ICチップ305の鍵データ領域のデータ(即ち、非接触ICチップ305に保持された鍵データ)を読み込む(ステップ601)。
次に、電気錠制御装置104は、読み込んだ鍵データと、鍵データメモリ204に記憶された鍵データとを比較する(ステップ602)。ここで、両者が一致する場合は、電気錠105を開錠するとともに、鍵データメモリ204に記憶された鍵データを消去する(ステップ603)。
一方、ステップ602で両者が一致しない場合、電気錠制御装置104は、非接触IC読み書き装置103経由で携帯電話102に対し、電気錠105のドア識別子と、任意のデータから構成される一時データとを通知し、鍵データの生成を要求する(ステップ604)。
そして、電気錠制御装置104は、自身の鍵生成用データ(即ち、鍵生成用データ保持部401に保持された鍵生成用データ)と上記通知した一時データを、所定の暗号化アルゴリズムで暗号化することで、鍵データを生成し、生成した鍵データを鍵データメモリ204に保持する(ステップ605)。
次に、図7を用いて、電気鍵システム全体での処理の流れを説明する。
鍵配信サーバ装置101は、所定のタイミングで鍵配信サーバ装置101から配信されてきたドア識別子、それに紐付けられた鍵生成用データ、鍵生成用データの利用回数及び有効期限を携帯電話102に配信し、携帯電話102は、受信したデータを鍵生成用データ保持部301に保持する(シーケンス701)。なお、所定のタイミングとしては、例えば、不動産物件や施設を使用するための料金の決済が終了した後(例、家賃や入館料金支払い後)や、特定の認証処理が終了した後(例、会員証による認証完了後や新規会員証の発行後)などが想定される。また、鍵配信サーバ装置101からの配信については、上記のようなタイミングで鍵配信サーバ装置101により自動的に実行する以外に、ユーザが携帯電話102から鍵配信サーバ装置101へ手動で配信要求してもよいし、電気錠制御装置104からの指示で携帯電話102から鍵配信サーバ装置101へ配信要求してもよい。
次に、ユーザが、開錠したい電気錠105に対応する非接触IC読み書き装置103に携帯電話102を翳すと、非接触ICチップ305の鍵データ領域から鍵データが電気錠制御装置104により読み込まれ、電気錠制御装置104は、読み込まれた鍵データと、鍵データメモリ204に記憶された鍵データとを比較する(鍵データ検証の実施)。ここで、両者が一致しない場合、電気錠制御装置104は、非接触IC読み書き装置103経由で携帯電話102に対し、電気錠105のドア識別子と、任意のデータから構成される一時データとを通知し、鍵データの生成を要求する。具体的には、電気錠105のドア識別子と一時データの通知および鍵データの生成要求は非接触ICチップ305に届き、非接触ICチップ305は、携帯電話102へドア識別子と一時データを伝達するとともに、携帯電話102の管理制御部303を起動する。このとき同時に、電気錠制御装置104は、鍵生成用データ保持部401に登録された鍵生成用データと上記通知した一時データを、所定の暗号化アルゴリズムで暗号化することで、鍵データを生成し、生成した鍵データを鍵データメモリ204に保持する(シーケンス702)。
次に、携帯電話102の管理制御部303は、鍵生成用データ保持部301に保持している鍵生成用データから、通知されたドア識別子に対応する鍵生成用データを特定し、該当の鍵生成用データの有効期限内であり且つ鍵データの生成可能回数を超えていないことを確認する。ここで、鍵生成用データの有効期限内であり且つ鍵データの生成可能回数を超えていなければ、暗号化処理部302は、該当する鍵生成用データと通知された一時データを、所定の暗号化アルゴリズムで暗号化することで、鍵データを生成し、生成した鍵データを非接触ICチップ305に保持する(シーケンス703)。
その後、再びユーザにより携帯電話が非接触IC読み書き装置103に翳されると、非接触ICチップ305の鍵データ領域から鍵データが電気錠制御装置104により読み込まれ、電気錠制御装置104は、読み込まれた鍵データと、鍵データメモリ204に記憶された鍵データとを比較する(鍵データ検証の実施)。ここで、両者が一致する場合、電気錠制御装置104は、電気錠105を開錠するとともに、鍵データメモリ204に記憶された鍵データを消去する(シーケンス704)。
以上説明した電気鍵システムにおいては、毎回異なるランダムな一時データと予め保持された鍵生成用データとを暗号化することで生成された鍵データと、非接触ICチップ305から読み取られた鍵データとを比較し、両者が一致することをもって携帯電話102を適正に認証することができ、認証成功の場合のみ、電気錠105を開錠させることができる。
なお、上記実施形態における鍵データ生成のための暗号化処理に関しては、トリプルDES等の既存の技術が用いられる。
また、上記実施形態では、電気錠制御装置は、鍵生成用データの有効期限を管理していないが、鍵生成用データの有効期限を管理してもよい。その場合、例えば、電気錠出荷時に予め複数の鍵生成用データを登録しておき、有効期限が来たタイミングで現状の鍵生成用データから新しい鍵生成用データへ切り替える実施態様や、現状の鍵生成用データの有効期限が来たタイミングで、ネットワーク経由で新しい鍵生成用データを取得する実施態様を採用することができる。これにより、より強固なセキュリティ性能を持つことができる。
また、上記鍵配信サーバ装置から携帯電話へ鍵生成用データを配信する際に、決済処理を連動させ、決済処理が完了したことを契機として、ドア識別子及び鍵生成用データを携帯電話に配信しても良い。具体的には、(1)決済処理終了後に、該当の携帯電話のメールアドレスに鍵生成用データへのリンクを送信し、決済時の端末固有番号又はSIM番号によって、決済実施済みの端末であると判断すると、ドア識別子及び鍵生成用データを携帯電話にダウンロードする処理手順や、(2)決済処理終了後に、パスコードが携帯電話のユーザに通知され、鍵配信サーバ装置にパスコードを通知することで、ドア識別子及び鍵生成用データを携帯電話にダウンロードする処理手順、などの既存のコンテンツダウンロードと同様の処理手順を採用してもよい。
また、電気錠制御装置をネットワークに接続することで、電気錠制御装置に登録された鍵生成用データや暗号化アルゴリズムを定期的に更新しても良い。この場合においても常時接続しておく必要ないことは当然である。
従来技術では、新しい認証対象の端末を用いる場合、新しい端末のIDを電気錠側の装置(例えば電気錠制御装置)に登録しなければならず、そのため、電気錠側の装置をネットワークに接続しなければならなかった。これに対し、本発明では、新しい認証対象の端末を用いる場合、新しい端末のIDではなく特定の秘密情報を用いるため、新しい端末のIDを電気錠側の装置に登録する必要はなく、従来技術のように電気錠側の装置をネットワークに接続する必要性は無くなる、という利点がある。
また、図7のシーケンス703に記載したように、携帯電話102の暗号化処理部302により鍵データを生成する際に、ユーザ認証(例えば、入力されたユーザIDおよびパスワードによる認証)を実施してもよい。
本発明の実施形態に係る電気鍵システムの概要図である。 電気錠制御装置の機能ブロック構成図である。 携帯電話の機能ブロック構成図である。 鍵配信サーバ装置の機能ブロック構成図である。 携帯電話が鍵データを生成するための手順を示すフローチャートである。 電気錠制御装置が電気錠を開錠するための手順を示すフローチャートである。 電気鍵システム全体での処理手順を示すシーケンス図である。
符号の説明
10…電気鍵システム、101…鍵配信サーバ装置、102…携帯電話、103…非接触IC読み書き装置、104…電気錠制御装置、105…電気錠、106…ネットワーク、201…電気錠制御部、202…非接触IC読み書き制御部、203…鍵生成用データ保持部、204…鍵データメモリ、205…暗号化処理部、206…管理制御部、207…通信部、301…鍵生成用データ保持部、302…暗号化処理部、303…管理制御部、304…通信部、305…非接触ICチップ、401…鍵生成用データ保持部、402…管理制御部、403…通信部。

Claims (8)

  1. 認証の対象となる認証対象物に対し近距離無線通信により認証を行い、認証結果に基づいて制御対象機器の動作を制御する認証装置であって、
    前記制御対象機器の識別子、および、認証用の鍵データの生成に使用する鍵生成用データを予め保持しており、生成される鍵データを保持するための保持手段と、
    前記認証対象物の接近を監視し、前記認証対象物の接近を検知した場合に、鍵データを前記認証対象物から読み取る動作、並びに、前記鍵データの要求信号、前記制御対象機器の識別子、および前記鍵データの生成に使用される一時データを前記認証対象物に送信する動作を行う近距離無線通信手段と、
    前記保持手段に保持された鍵生成用データと、前記一時データとを暗号化することで鍵データを生成し、生成した鍵データを前記保持手段に保持する暗号化手段と、
    前記近距離無線通信手段により前記認証対象物から読み取られた鍵データと前記保持手段に保持された鍵データとを比較し、一致した場合に、所定の動作を指示する動作制御信号を前記制御対象機器に送信し、一致しない場合に、前記近距離無線通信手段により、前記鍵データの要求信号、前記制御対象機器の識別子、および前記一時データを前記認証対象物に送信させるとともに、前記暗号化手段により鍵データを生成させるよう制御する制御手段と、
    を備えた認証装置。
  2. 前記制御手段は、前記認証対象物から読み取られた鍵データと前記保持手段に保持された鍵データとが一致した場合に、前記保持手段に保持されている鍵データを消去する
    ことを特徴とする請求項1記載の認証装置。
  3. 制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを外部のサーバから受信する通信手段と、
    鍵データの要求信号、前記制御対象機器の識別子、および、前記鍵データの生成に使用される一時データを受信し、前記制御対象機器の識別子に対応する鍵データを保持する鍵データ保持手段と、
    前記通信手段により受信された鍵生成用データを、前記制御対象機器の識別子に対応付けて保持する鍵生成用データ保持手段と、
    前記鍵データの要求信号が受信された場合に、少なくとも、同時に受信された前記制御対象機器の識別子に対応付けられた鍵生成用データが前記鍵生成用データ保持手段により保持されているか否かを基礎として、鍵データ生成の可否を判定する管理制御手段と、
    前記管理制御手段により鍵データ生成の可能と判定された場合に、前記鍵生成用データ保持手段により保持された鍵生成用データと、前記受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを前記鍵データ保持手段に保持する鍵データ生成手段と、
    を備えた移動端末。
  4. 前記通信手段は、鍵データの生成可能回数および鍵生成用データの有効期限を含む鍵使用条件をさらに受信し、
    前記管理制御手段は、さらに、前記鍵使用条件を満たすか否かをも基礎として、鍵データ生成の可否を判定する
    ことを特徴とする請求項3記載の移動端末。
  5. 請求項1記載の認証装置と、
    請求項3記載の移動端末と、
    制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを前記移動端末に送信するサーバと、
    を含んで構成される電気鍵システム。
  6. 認証装置により実行される認証制御方法であって、
    認証の対象となる認証対象物の接近を監視し、前記認証対象物の接近を検知した場合に、鍵データを前記認証対象物から読み取るステップと、
    前記認証対象物から読み取られた鍵データと前記認証装置に予め保持された鍵データとを比較するステップと、
    前記読み取られた鍵データと予め保持された鍵データとが一致した場合に、所定の動作を指示する動作制御信号を制御対象機器に送信し、前記読み取られた鍵データと予め保持された鍵データとが一致しない場合に、前記鍵データの要求信号、前記制御対象機器の識別子、および一時データを前記認証対象物に送信するとともに、予め保持された鍵生成用データと、前記一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、
    を有する認証制御方法。
  7. 移動端末により実行される認証制御方法であって、
    制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを外部のサーバから受信するステップと、
    受信された鍵生成用データを、前記制御対象機器の識別子に対応付けて保持するステップと、
    鍵データの要求信号、前記制御対象機器の識別子、および、前記鍵データの生成に使用される一時データを受信するステップと、
    前記鍵データの要求信号が受信された場合に、少なくとも、同時に受信された前記制御対象機器の識別子に対応付けられた鍵生成用データが前記移動端末に予め保持されているか否かを基礎として、鍵データ生成の可否を判定するステップと、
    鍵データ生成の可能と判定された場合に、前記保持された鍵生成用データと、前記受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、
    を有する認証制御方法。
  8. 認証装置と移動端末とサーバとを含んで構成される電気鍵システムにおいて実行される認証制御方法であって、
    前記移動端末が、制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを前記サーバから受信するステップと、
    前記移動端末が、受信された鍵生成用データを、前記制御対象機器の識別子に対応付けて保持するステップと、
    前記認証装置が、認証の対象となる認証対象物の接近を監視し、前記認証対象物の接近を検知した場合に、鍵データを前記認証対象物から読み取るステップと、
    前記認証装置が、前記認証対象物から読み取られた鍵データと当該認証装置に予め保持された鍵データとを比較するステップと、
    前記認証装置が、前記読み取られた鍵データと予め保持された鍵データとが一致しない場合に、前記鍵データの要求信号、前記制御対象機器の識別子、および一時データを前記認証対象物に送信するとともに、予め保持された鍵生成用データと、前記一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、
    前記移動端末が、鍵データの要求信号、前記制御対象機器の識別子、および、前記鍵データの生成に使用される一時データを受信するステップと、
    前記移動端末が、前記鍵データの要求信号が受信された場合に、少なくとも、同時に受信された前記制御対象機器の識別子に対応付けられた鍵生成用データが当該移動端末に予め保持されているか否かを基礎として、鍵データ生成の可否を判定するステップと、
    前記移動端末が、鍵データ生成の可能と判定された場合に、前記保持された鍵生成用データと、前記受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、
    前記認証装置が、認証の対象となる認証対象物の接近を監視し、前記認証対象物の接近を検知した場合に、鍵データを前記認証対象物から再度読み取るステップと、
    前記認証装置が、前記認証対象物から読み取られた鍵データと当該認証装置に予め保持された鍵データとを再度比較するステップと、
    前記認証装置が、前記読み取られた鍵データと予め保持された鍵データとが一致した場合に、所定の動作を指示する動作制御信号を制御対象機器に送信するステップと、
    を有する認証制御方法。
JP2008149553A 2008-06-06 2008-06-06 認証装置、移動端末、電気鍵システムおよび認証制御方法 Expired - Fee Related JP5283432B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008149553A JP5283432B2 (ja) 2008-06-06 2008-06-06 認証装置、移動端末、電気鍵システムおよび認証制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008149553A JP5283432B2 (ja) 2008-06-06 2008-06-06 認証装置、移動端末、電気鍵システムおよび認証制御方法

Publications (2)

Publication Number Publication Date
JP2009293317A JP2009293317A (ja) 2009-12-17
JP5283432B2 true JP5283432B2 (ja) 2013-09-04

Family

ID=41541734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008149553A Expired - Fee Related JP5283432B2 (ja) 2008-06-06 2008-06-06 認証装置、移動端末、電気鍵システムおよび認証制御方法

Country Status (1)

Country Link
JP (1) JP5283432B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102003118B (zh) * 2010-11-05 2012-06-27 林挺意 可显著扩展密码组合数位的电子锁控装置
KR101663903B1 (ko) * 2015-07-03 2016-10-07 김진성 함체
KR20180009278A (ko) * 2016-07-18 2018-01-26 주식회사 나우드림 디지털 도어락의 개방 인증 방법
CN111815815B (zh) * 2020-06-22 2022-06-24 合肥智辉空间科技有限责任公司 一种电子锁安全系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3551363B2 (ja) * 2000-02-08 2004-08-04 船井電機株式会社 電子錠システム
JP3580788B2 (ja) * 2001-08-20 2004-10-27 株式会社エヌ・ティ・ティ・ドコモ 解錠方法および錠制御装置

Also Published As

Publication number Publication date
JP2009293317A (ja) 2009-12-17

Similar Documents

Publication Publication Date Title
US9003516B2 (en) System and method for encrypted smart card pin entry
US7178034B2 (en) Method and apparatus for strong authentication and proximity-based access retention
EP2743868A1 (en) Virtual vehicle key
WO2019203306A1 (ja) シェアリングシステム
WO2015122235A1 (ja) 端末装置、認証情報管理方法及び認証情報管理システム
JP2008059450A (ja) 車両情報書換えシステム
JP2004295271A (ja) カード及びパスコード生成器
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
KR101873828B1 (ko) 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템
JP2011012511A (ja) 電気錠制御システム
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
JP5283432B2 (ja) 認証装置、移動端末、電気鍵システムおよび認証制御方法
CN110298947B (zh) 一种开锁方法及电子锁
CN110738764A (zh) 基于智能门锁的安全控制系统及方法
KR101467746B1 (ko) 스마트 매체를 이용한 사용자 인증 시스템 및 방법
JP2003046499A (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
CN112735005A (zh) 门禁卡及其授权和验证的方法、终端子系统和门禁系统
WO2019202929A1 (ja) シェアリングシステム
KR20100065012A (ko) 이동단말에 대한 사용 제한 방법 및 이를 위한 이동단말
CN111510416A (zh) 数据信息传输方法、电子设备和可读存储介质
JP2019213085A (ja) データ通信システム
KR20180111010A (ko) 기공유id와 간편안전otp 이용하는 비대면본인인증 방법
JP4683880B2 (ja) 認証端末装置、認証システム、認証方法および認証プログラム
CN112712623A (zh) 门禁系统及其处理方法以及终端子系统
JP2010034967A (ja) 三値認証法及びそのシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130528

R150 Certificate of patent or registration of utility model

Ref document number: 5283432

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees