JP6900643B2 - 電子錠システム - Google Patents
電子錠システム Download PDFInfo
- Publication number
- JP6900643B2 JP6900643B2 JP2016166966A JP2016166966A JP6900643B2 JP 6900643 B2 JP6900643 B2 JP 6900643B2 JP 2016166966 A JP2016166966 A JP 2016166966A JP 2016166966 A JP2016166966 A JP 2016166966A JP 6900643 B2 JP6900643 B2 JP 6900643B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic lock
- data
- authentication server
- authentication
- authenticator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 71
- 238000000034 method Methods 0.000 description 48
- 230000008569 process Effects 0.000 description 24
- 238000012986 modification Methods 0.000 description 20
- 230000004048 modification Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Description
効性判定情報に基づき鍵側照合用電子情報を生成して電子錠に送信する。
前記認証サーバが、前記ワンタイムの開錠指令暗号化データを前記電子錠用公開鍵データを用いて暗号化して作成することを特徴とする電子錠システムである。
図1は、この発明の第1の実施形態による電子錠システムの構成を示す概略ブロック図である。まず、図1を用いて、本発明による第1の実施形態の概要を説明する。
第1の実施形態の電子錠システムは、図1の様に、電子錠40と、携帯端末装置10と、通信ネットワーク100で接続した認証サーバ30を用いる。携帯端末装置10には認証器20を接続して電子鍵機能を持たせて用いる。また、認証器20には生体認証手段24を設けて、ユーザを生体認証させる。
携帯端末装置10の構成を、図1の携帯端末装置10の部分を用いて説明する。図1の携帯端末装置10の部分に示すように、携帯端末装置10は、近距離無線通信手段11と遠距離無線通信手段12と、記憶手段13を有する。
携帯端末装置10の近距離無線通信手段11は、電子錠40及び認証器20と通信する。近距離無線通信手段11の通信方式は、例えば、NFC通信やBluetooth(登録商標)や赤外線通信などを用いることが可能である。
図2の様に、携帯端末装置10に接続する認証器20は、近距離無線通信手段21と、時計機能部22と、鍵側暗号鍵記憶手段23と、ユーザの生体認証データY1を入力する生体認証手段24を有する。
認証器20の鍵側暗号鍵記憶手段23には認証器側IDデータを記録し、また、認証サーバ用公開鍵データWsを記憶し、認証器用暗号鍵データKkを記憶する。
認証器20は、生体認証手段24として、例えば、指紋認証装置、静脈認証装置、虹彩認証装置等を備える。
図3の様に、認証サーバ30は、暗号鍵作成手段50と、暗号鍵データを記憶する暗号鍵記憶手段32を含む電子錠対応鍵データベース31と、サーバ側時計機能部33と、ワンタイムの開錠指令暗号化データ作成手段34を有する。
認証サーバ30は、ユーザから、ユーザの電子錠40をユーザの携帯端末装置10を用いて開錠する電子錠システムへの登録申請がなされた際にユーザを登録し、暗号鍵作成手段50を用いて、ユーザの携帯端末装置10の認証器20用の認証器用暗号鍵データKkを作成し、認証サーバ30と認証器20で共有する。
図4の様に、認証サーバ30の電子錠対応鍵データベース31は、ユーザが認証器20に認証された上で開錠できる電子錠40を登録した、電子錠の開錠許可情報31aを記憶する。電子錠の開錠許可情報31aは、ユーザIDデータIDYと、ユーザを認証する認証器20の認証器側IDデータID1と、電子錠側IDデータID2の組みが記録されている。
電子錠対応鍵データベース31の暗号鍵記憶手段32には、認証サーバ用秘密鍵データCsを記憶し、認証サーバ30に登録された電子錠40の電子錠用暗号鍵データKjを記憶し、また、認証サーバ30に登録された認証器20の認証器用暗号鍵データKkを記憶する。
認証サーバ30のワンタイムの開錠指令暗号化データ作成手段34は、電子錠40の開錠を指令するワンタイムの開錠指令暗号化データQ1を、電子錠用暗号鍵データKjを用
いて暗号化して作成する。
電子錠40の構成を、図5を用いて説明する。電子錠40は、近距離無線通信を行うリーダライタ41、時計機能部42、錠側暗号鍵記憶手段43、開錠手段44を有する。
電子錠40は、リーダライタ41を用いて携帯端末装置10と近距離無線通信を行い、認証サーバ30が作成したワンタイムの開錠指令暗号化データQ1を携帯端末装置10から受け取り、そのワンタイムの開錠指令暗号化データQ1を検証した上で家のドア等を開錠する。
錠側暗号鍵記憶手段43には、電子錠40のユニークなID情報である電子錠側IDデータID2を記憶する。また、電子錠用暗号鍵データKjを記憶する。
電子錠40の開錠手段44は、認証サーバ30から、携帯端末装置10を介して電子錠用暗号鍵データKjで暗号化したワンタイムの開錠指令暗号化データQ1を受け取り、それを電子錠40が記憶している電子錠用暗号鍵データKjで復号化することで、そのワンタイムの開錠指令暗号化データQ1がその電子錠40自身に宛てて作成されたことを確認できる。
次に、図6から図X9のフローチャートを参照して、本発明を家のドアの鍵に適応した場合における、本実施形態による電子錠システムの動作手順を説明する。
先ず、図6と図7のフローチャートを参照して、ユーザの電子錠システムへの登録処理の手順を示す。
ユーザは、ユーザの携帯端末装置10、又はパーソナルコンピュータを用いて認証サーバ30と通信して、電子錠システムへのユーザの登録申請を行う。
認証サーバ30は、ユーザの電子錠システムへの登録申請を受け付けた場合に、ユーザの携帯端末装置10に、電子錠システムのサービスアプリケーションプログラムのソフトウェアデータを送信して、ユーザの携帯端末装置10に記憶させる。
変形例1として、この電子錠システムのサービスアプリケーションプログラムのソフト
ウェアデータは、以降のステップS5において、ユーザの携帯端末装置10が、認証サーバ30から通知されたアクセスコードとパスワードを用いて認証サーバ30に接続した際に、ユーザの携帯端末装置10に送信して、ユーザの携帯端末装置10に記憶させるようにしても良い。
認証サーバ30は、暗号鍵作成手段50を用いて、登録申請したユーザ毎に、認証サーバ30とユーザの携帯端末装置10用の認証器20が共有する認証器用暗号鍵データKkを作成し、また、認証サーバ30とユーザの電子錠40が共有する電子錠用暗号鍵データKjを生成する。
そして、認証サーバ30は、ユーザが認証サーバ30へアクセスするためのアクセスコードとパスワードを、郵送等の発送手段を用いてユーザにセキュアに通知する。
認証サーバ30からアクセスコードとパスワードを受け取ったユーザは、電子錠40の認証サーバ30への登録処理を開始する。
認証器20の生体認証手段24にユーザが生体認証データY1を読み込ませる。認証器20の生体認証手段24として指紋認証装置を用いる場合は、生体認証手段24は、ユーザの指から指紋認証情報を生体認証データY1として取得する。
次に、認証器20は、認証サーバ30による認証器20の認証要求信号を携帯端末装置10に送信する。
携帯端末装置10は、認証サーバ30から通知されたアクセスコードとパスワードを用いて、通信ネットワーク100を介して認証サーバ30の、アクセスコードが指定するウ
ェブページにセキュアに接続して、認証サーバ30に、認証器20の認証要求信号を送信する。
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成して携帯端末装置10に送信する。
そのチャレンジ乱数データを受信した携帯端末装置10は、携帯端末装置10に接続した認証器20に、認証サーバ30のそのチャレンジ乱数データを送信する。
認証器20は、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、認証器20の時計機能部22が検出した時刻データと、ユーザの生体認証データY1が認証できた結果のユーザIDデータIDYと、認証器側IDデータID1と、電子錠側IDデータID2を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、その暗号化データが、認証サーバ30からのチャレンジに対する認証器20からのレスポンスデータであることを検証して認証器20を認証する。
認証サーバ30は、認証器20を認証できた場合は、電子錠対応鍵データベース31に、認証器20の認証器側IDデータID1を認証器用暗号鍵データKkと結び付けて記憶し、電子錠側IDデータID2を電子錠用暗号鍵データKjと結び付けて記憶する。
次に、認証サーバ30は、セキュア・ソケット・レイヤ(Secure Socket Layer:SSLと略称する)等、セッション鍵(共通鍵)を認証器20と共有して行う暗号化通信により、認証器20から受信した暗号化データが記載していた時刻データと、認証器用暗号鍵データKkと電子錠用暗号鍵データKjを暗号化した暗号化データを作成して、携帯端末装置10に送信する。
次に、ユーザの携帯端末装置10が、受信した暗号鍵データKkとKjの暗号化データを、近距離無線通信手段11を介して、認証器20に送信する。
暗号鍵データの暗号化データを受信した認証器20は、その暗号化データをセッション鍵で復号化して認証器用暗号鍵データKkと電子錠用暗号鍵データKjと時刻データを得る。
認証器20は、受信した時刻データを、先に暗号化データに記載した時刻データと照合し、両者が一致する場合に、受信したデータを認証する。
認証器20は、そのデータが認証できた場合に、認証器20が受信した認証器用暗号鍵データKkを鍵側暗号鍵記憶手段23に記憶する。
また、認証器20は、データが認証できた場合に、認証器20が受信した電子錠用暗号鍵データKjを、携帯端末装置10と近距離無線通信手段11を介して電子錠40に送信する。
電子錠40は、受信した電子錠用暗号鍵データKjを錠側暗号鍵記憶手段43に記憶する。
次に、図8と図9のフローチャートを参照して、電子錠40の開錠処理手順を説明する。図8と図9のフローチャートは、認証器20が、携帯端末装置10を介して、認証サーバ30からワンタイムの開錠指令暗号化データQ1を受信して、それを用いて電子錠40を開錠する処理の流れを示す。
まずユーザが携帯端末装置10の電子錠開錠アプリケーションプログラムを起動する。携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに、生体認証データY1の認証器20からの入力要求を通知する。
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ませると、認証器20は、その生体認証データY1により、登録されているユーザIDデータIDYのユーザを認証する。
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に認証器側IDデータID1を通知し、その認証器20の認証要求信号を送信する。
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
その乱数データを受信した認証器20は、認証器20が、認証器用暗号鍵データKkを用いて、受信したチャレンジの乱数データと、生体認証したユーザのユーザIDデータIDYと認証器側IDデータID1を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
認証サーバ30は、認証器20から受信した暗号化データを、認証器側IDデータID1の認証器20の認証器用暗号鍵データKkを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザ側IDYのユーザと認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1を記憶する。
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
その乱数データを受信した認証サーバ30は、暗号鍵作成手段50が、認証器用暗号鍵データKkを用いて、受信したチャレンジの乱数データと、認証サーバ側IDデータを暗号化した暗号化データを作成して、携帯端末装置10を介して認証器20へ返信する。
認証器20は、認証サーバ30から受信した暗号化データを、認証器用暗号鍵データKkを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証し、認証結果を携帯端末装置10に通知する。
携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに開錠したい電子錠40を指定させ、開錠指令要求コマンドとして、開錠すべき電子錠側IDデータID2を認証サーバ30へ送信する。
認証サーバ30は、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザIDデータIDYと認証器側IDデータID1の組合わせの電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
その組み合わせの電子錠の開錠許可情報31aが電子錠対応鍵データベース31に登録されている場合は、認証サーバ30は、ワンタイムの開錠指令暗号化データQ1を作成する。
(式1) Q1=f(t,IDY,ID1,ID2)
次に、携帯端末装置10は、ユーザに、自身の携帯端末装置10を電子錠40に接近させ、近距離無線通信手段11を用いて、電子錠40に、認証サーバ30の作成したワンタイムの開錠指令暗号化データQ1データを送信する。
電子錠40では、開錠手段44が、ワンタイムの開錠指令暗号化データQ1が悪意のある他人に不正に取得されて不正に使用されることを防ぐために、既に使用されたワンタイムの開錠指令暗号化データQ1を電子錠40の記憶手段が記憶する。
開錠手段44は、復号化した情報の、時刻データtの時刻と、電子錠40の時計機能部42の時刻を比較し、時刻のずれが所定時間以内であることを確認する。
電子錠40の開錠手段44は、復号した時刻データtの時刻と電子錠40の時計の時刻の時間のずれが所定時間以内の場合には、その開錠時刻に合っている有効なワンタイムの開錠指令であると判定して、家のドアを開錠する。
変形例2として、携帯端末装置10が、認証サーバ30から受信したワンタイムの開錠指令暗号化データQ1を認証器20に送信し、認証器20が、近距離無線通信手段21を用いて電子錠40のリーダライタ41と通信するか、又は、認証器20を電子錠40の電気接続端子に直接に電気接続することで、ワンタイムの開錠指令暗号化データQ1を認証器20から電子錠40に直接に送信する電子錠システムを構成することもできる。
変形例3として、認証サーバ30がワンタイムの開錠指令暗号化データQ1を毎回異なる暗号化データとして作成するために用いるパラメータは、認証器20の時計機能部22の時刻データtのみに限らず、情報の伝達を仲介する携帯端末装置10の時計機能部が検出した時刻データ、又は、認証サーバ30のサーバ側時計機能部33が検出した時刻データを用いることでもできる。
変形例4として、ステップS10で、認証器20が認証サーバ30に送信して電子錠対
応鍵データベース31に登録させるデータを送付する暗号化データと、ステップS25で、認証器20が認証サーバ30に送信する開錠指令要求における認証要求用の暗号化データそれぞれに、ユーザの生体認証データY1を組込んで、認証サーバ30に送信することができる。
図10は、この発明の第2の実施形態による電子錠システムの構成を示す概略ブロック図である。
第2の実施形態の電子錠システムは図10の様に、第1の実施形態と同様に、電子錠40と、携帯端末装置10と、通信ネットワーク100で接続した認証サーバ30を用いる。携帯端末装置10には認証器20を接続して電子鍵機能を持たせて用いる。また、認証器20には生体認証手段24を設けて、ユーザを生体認証させる。
本実施形態が第1の実施形態と相違する点は、図10及び図11の様に、認証器20が暗号鍵作成手段51を有し、認証器20が、公開鍵暗号方式による暗号鍵データを作成して用いる点である。
認証サーバ30の暗号鍵作成手段50は、認証サーバ用秘密鍵データCsと認証サーバ用公開鍵データWsを作成し、ユーザの電子錠40用の共通鍵方式の電子錠用暗号鍵データKjを作成する。第1の実施形態と同様に、共通鍵方式の電子錠用暗号鍵データKjは、認証サーバ30とユーザの電子錠40で共有する。認証サーバ用秘密鍵データCsは認証サーバ30のみが記憶し、認証サーバ用公開鍵データWsは、認証サーバ30が認証器20と電子錠40に通知して記憶させる。
認証器20の鍵側暗号鍵記憶手段23には、認証器側IDデータID1を記憶し、認証サーバ用公開鍵データWsを記憶する。認証サーバ30向けの認証器用秘密鍵データCk1と、電子錠40向けの認証器用秘密鍵データCk2を記憶する。
図13に、認証サーバ30の電子錠対応鍵データベース31が記憶する、電子錠の開錠許可情報31aを示す。第1の実施形態と同様に、電子錠40を開錠できる認証器20の情報を電子錠の開錠許可情報31aに登録する。
認証サーバ30は、図12の様に構成し、携帯端末装置10を介して認証器20から開錠指令要求コマンドを受信した場合に、受信した開錠指令要求コマンドが含む情報の、認証器20と、開錠すべき電子錠40の組み合わせの、電子錠の開錠許可情報31aを電子錠対応鍵データベース31から検索する。
電子錠対応鍵データベース31の暗号鍵記憶手段32には、図13の様に、認証サーバ用秘密鍵データCsを記憶し、認証サーバ30に登録された電子錠40の電子錠用暗号鍵データKjを記憶し、また、登録された認証器20の認証器用公開鍵データWk1を記憶する。
ある。
認証サーバ30が、電子錠対応鍵データベース31に、電子錠40と認証器20の組み合わせの電子錠の開錠許可情報31aが登録されていると判定した場合は、ワンタイムの開錠指令暗号化データ作成手段34が、電子錠40向けに送信するワンタイムの開錠指令暗号化データQ1を作成する。
この暗号化データは、電子錠40のみが復号化して読み取ることができる暗号化データではあるが、この暗号化データが認証サーバ30から携帯端末装置10へ送信される過程で、悪意のある第三者に不正な手段でデータが傍受されて、電子錠40を開錠するために使用され得る問題がある。
変形例6として、変形例5と同様に、認証器用公開鍵データWk2を電子錠40に通知して記憶させる。そして、ワンタイムの開錠指令暗号化データQ1は、ユーザの携帯端末装置10が、電子錠40に送信する以前に、必ず認証器20に送信する。
電子錠40は、図14の様に構成し、近距離無線通信を行うリーダライタ41、時計機能部42、錠側暗号鍵記憶手段43、開錠手段44を有する。
電子錠40の錠側暗号鍵記憶手段43には、電子錠40の電子錠側IDデータID2を記憶し、また、認証サーバ30が作成して通知した電子錠様暗号鍵データKjと認証サーバ用公開鍵データWsを記憶する。更に、認証器20から通知された認証器用公開鍵データWk2を記憶することができる。
変形例7として、電子錠用暗号鍵データKjは、認証器20の暗号鍵作成手段51に作成させて、認証器20が、作成した電子錠用暗号鍵データKjを電子錠40と認証サーバ30に通知して記憶させることができる。
次に、図15から図18のフローチャートを参照して、本実施形態による電子錠システムの動作手順を説明する。
先ず、図15と図16のフローチャートを参照して、ユーザの電子錠システムへの登録処理の手順を示す。
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ま
せる。認証器20は、その生体認証データによりユーザを認証する。
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に、認証器20の認証要求信号を送信する。認証要求信号には、認証器側IDデータID1の情報を含ませる。
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
その乱数データを受信した認証器20は、認証器20の暗号鍵作成手段51が、認証器20を認証サーバ30に登録するための公開鍵暗号方式の認証器用秘密鍵データCk1と認証器用公開鍵データWk1のペアを作成する。認証器用秘密鍵データCk1は認証器20のみが保存する。
次に、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、ユーザIDデータIDYと、認証器側IDデータID1と、暗号鍵作成手段51が新たに作成した認証器用公開鍵データWk1とを暗号化した暗号化データを作成する。そしてその暗号化データを、携帯端末装置10を介して認証サーバ30へ送信する。
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1と、認証器20の認証器用公開鍵データWk1を登録する。
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
その乱数データを受信した認証サーバ30は、受信したチャレンジの乱数データと、認証サーバ側IDデータを、認証器20から受信した認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを携帯端末装置10を介して認証器20へ送信する。
認証器20は、認証サーバ30から受信した暗号化データを、認証器用秘密鍵データCk1を用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証する。認証器20は、認証結果を携帯端末装置10に通知する。
ンス認証処理により相互認証する。相互認証した認証器20と認証サーバ30と、その間の通信を仲介する携帯端末装置10は、SSL等の暗号化通信の体制を整えて情報を暗号化して送信するようにすることが望ましい。
次に、携帯端末装置10は、開錠を登録したい電子錠40の電子錠側IDデータID2を指定し、認証サーバ30に、認証器20のユーザIDデータIDYと認証器側IDデータID1とユーザの電子錠40の電子錠側IDデータID2の登録要求コマンドを送信する。
認証サーバ30は、電子錠対応鍵データベース31に、ユーザIDデータIDYと認証器側IDデータID1と電子錠側IDデータID2を結びつけた、電子錠の開錠許可情報31aを登録する。
次に、認証サーバ30の暗号鍵作成手段50が、ユーザの電子錠40用の共通鍵方式の電子錠用暗号鍵データKjを作成し、電子錠側IDデータID2に結び付けて電子錠対応鍵データベース31の暗号鍵記憶手段32で記憶する。
認証サーバ30は、電子錠用暗号鍵データKjと、サーバ側時計機能部33から得た時刻データtを、認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを、携帯端末装置10を介して認証器20へ送信する。
暗号鍵データの暗号化データを受信した認証器20は、その暗号化データを認証器用秘密鍵データCk1を用いて復号化して電子錠用暗号鍵データKjと時刻データtを得る。
認証器20は、受信した時刻データtを検証し、時刻データtが正常な場合に、受信した電子錠用暗号鍵データKjを、携帯端末装置10と近距離無線通信手段11を介して電子錠40に送信する。
電子錠40は、受信した電子錠用暗号鍵データKjを錠側暗号鍵記憶手段43に記憶する。
次に、図17と図18のフローチャートを参照して、認証器20が、携帯端末装置10を介して、認証サーバ30からワンタイムの開錠指令暗号化データQ1を受信して、それを用いて電子錠40を開錠する処理手順を説明する。
まずユーザが携帯端末装置10の電子錠開錠アプリケーションプログラムを起動する。携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに、生体認証データY1の認証器20からの入力要求を通知する。
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ま
せると、認証器20は、その生体認証データY1により、登録されているユーザIDデータIDYのユーザを認証する。
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に、認証器20の認証要求信号を送信する。
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
その乱数データを受信した認証器20は、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、生体認証したユーザのユーザIDデータIDYと、認証器側IDデータID1を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザと認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1を記憶する。
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
その乱数データを受信した認証サーバ30は、受信したチャレンジの乱数データと、認証サーバ側IDデータを、認証器20から受信した認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを、携帯端末装置10を介して認証器20へ送信する。
認証器20は、認証サーバ30から受信した暗号化データを、認証器用秘密鍵データCk1を用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証し、認証結果を携帯端末装置10に通知する。
携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに開錠したい電子錠40を指定させ、開錠指令要求コマンドとして、開錠すべき電子錠側IDデータID
2を認証サーバ30へ送信する。
認証サーバ30は、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザIDデータIDYと認証器側IDデータID1の組合わせの電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
その組み合わせの電子錠の開錠許可情報31aが電子錠対応鍵データベース31に登録されている場合は、認証サーバ30は、ワンタイムの開錠指令暗号化データQ1を作成する。
次に、携帯端末装置10は、ユーザに、自身の携帯端末装置10を電子錠40に接近させ、近距離無線通信手段11を用いて、電子錠40へ認証サーバ30の作成したワンタイムの開錠指令暗号化データQ1データを送信する。
電子錠40の開錠手段44は、携帯端末装置10から受信したワンタイムの開錠指令暗号化データQ1を、電子錠用暗号鍵データKjを用いて復号化する。その復号化が成功することで、そのワンタイムの開錠指令暗号化データQ1がその電子錠40に宛てて作成されたデータであることを確認する。
開錠手段44は、復号化した情報の、時刻データtと、電子錠40の時計機能部42の時刻を比較し、時刻のずれが所定時間以内であることを確認する。
電子錠40の開錠手段44は、復号した時刻データtと電子錠40の時計の時刻の時間のずれが所定時間以内の場合には、家のドアを開錠する。
変形例8として、ワンタイムの開錠指令暗号化データQ1は、ユーザの携帯端末装置10が、電子錠40に送信する以前に、認証器20に送信し、認証器20が、携帯端末装置10を介さずに、近距離無線通信手段21を用いて直接に電子錠40のリーダライタ41と通信するか、又は、認証器20を電子錠40の電気接続端子に直接に電気接続することで、ワンタイムの開錠指令暗号化データQ1と署名データを電子錠40に直接に送信する電子錠システムを構成することもできる。
変形例9として、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成する際に用いる、認証器20と認証サーバ30との間の認証パラメータは、認証サーバ30のサーバ側時計機能部33が検出した時刻データtのみに限らない。認証サーバ30は、携帯端末装置10の時計機能部が検出した時刻データを携帯端末装置10から受信してワンタイムの開錠指令暗号化データQ1を作成するために用いることもできる。あるいは、認証サーバ30は、認証器20の時計機能部22が検出した時刻データを、携帯端末装置10から受信してワンタイムの開錠指令暗号化データQ1を作成するために用いることもできる。
本発明の第3の実施形態の電子錠システムを、図1の第1の実施形態の概略ブロック図と同様に構成する。第3の実施形態が第1の実施形態と相違する点は、認証サーバ30が、ユーザの認証器20用の、認証器用秘密鍵データCkを暗号化して認証器20へ送信し、ユーザの電子錠40用の、電子錠用秘密鍵データCsを暗号化して電子錠40へ送信する。これらの暗号化通信は、第1の実施形態と同様にSSL暗号化通信によって行うことができる。
データCjと電子錠用公開鍵データWsを作成する。
本発明の第4の実施形態の電子錠システムは、図19の様に、認証器20が暗号鍵作成手段51を有し、更に、電子錠40が暗号鍵作成手段52を有する。
本実施形態が第1から第3の実施形態と相違する点は、図19の様に、電子錠40が暗
号鍵作成手段52を有し、電子錠40が公開鍵暗号方式による暗号鍵データを作成して用いる点である。
本発明の第5の実施形態の電子錠システムは、第2の実施形態と同様に、図10の様にシステムを構成する一方、第1の実施形態の変形例4と同様に、ユーザの生体認証を認証サーバ30で行う点に特徴がある。
第5の実施形態で認証サーバ30の電子錠対応鍵データベース31が記憶する、電子錠の開錠許可情報31aを図20に示す。第5の実施形態は、第1の実施形態の変形例4と同様に、電子錠の開錠許可情報31aとして、ユーザの生体認証データY1と、認証器側IDデータID1と、電子錠側IDデータID2の組を記憶する。
本実施形態の電子錠システムの動作手順は概ね、第2の実施形態の図15から図18の動作手順と同様に行う。
第5の実施形態では、図15のステップS45において、認証器20が、受信したチャレンジの乱数データと、ユーザの生体認証データY1と、認証器側IDデータID1と、暗号鍵作成手段51が新たに作成した認証器用公開鍵データWk1を、認証サーバ用公開鍵データWsを用いて暗号化した暗号化データを作成する。そして、その暗号化データを携帯端末装置10を介して認証サーバ30へ返信する。
第5の実施形態では、図15のステップS46において、認証サーバ30が、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証器20を認証する。そして、認証サーバ30は、ユーザの生体認証データY1と認証器側IDデータID1と、認証器20の認証器用公開鍵データWk1を登録する。
第5の実施形態では、電子錠40の開錠要求処理において、図17のステップS65において、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、ユーザの生体認証データY1と、認証器側IDデータID1を暗号化した
暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
第5の実施形態では、図17のステップS66において、認証サーバ30が、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザと認証器20を認証する。そして、認証サーバ30は、ユーザの生体認証データY1と認証器側IDデータID1を記憶する。
第5の実施形態では、図17のステップS72において、認証サーバ30が、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザの生体認証データY1と認証器側IDデータID1を組み合わせた電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
11・・・近距離無線通信手段
12・・・遠距離無線通信手段
13・・・記憶手段
20・・・認証器
21・・・近距離無線通信手段
22・・・時計機能部、
23・・・鍵側暗号鍵記憶手段
24・・・生体認証手段
30・・・認証サーバ
31・・・電子錠対応鍵データベース
31a・・・電子錠の開錠許可情報
32・・・暗号鍵記憶手段
33・・・サーバ側時計機能部
34・・・ワンタイムの開錠指令暗号化データ作成手段
40・・・電子錠
41・・・リーダライタ
42・・・時計機能部
43・・・錠側暗号鍵記憶手段
44・・・開錠手段
50・・・(認証サーバの)暗号鍵作成手段
51・・・(認証器の)暗号鍵作成手段
52・・・(電子錠の)暗号鍵作成手段
100・・・通信ネットワーク
Cj・・・電子錠用秘密鍵データ
Ck1・・・認証サーバ向けの認証器用秘密鍵データ
Ck2・・・電子錠向けの認証器用秘密鍵データ
Cs・・・認証サーバ用秘密鍵データ
ID1・・・認証器側IDデータ
ID2・・・電子錠側IDデータ
IDY・・・ユーザIDデータ
Kj・・・電子錠用暗号鍵データ
Kk・・・認証器用暗号鍵データ
Q1・・・ワンタイムの開錠指令暗号化データ
t・・・時刻データ
Wj・・・電子錠用公開鍵データ
Wk1・・・(認証サーバ向け)認証器用公開鍵データ
Wk2・・・(電子錠向け)認証器用公開鍵データ
Ws・・・認証サーバ用公開鍵データ
Y1・・・ユーザの生体認証データ
Claims (6)
- 電子錠と携帯端末装置と認証サーバを用いる電子錠システムであり、
前記携帯端末装置が、前記電子錠と通信する近距離無線通信手段を有し、
前記携帯端末装置に認証器が有線または無線通信手段等により接続され、前記認証器が生体認証手段を有し、
前記認証器が、前記生体認証手段で認証したユーザのユーザIDデータ又はユーザの生体認証データと、認証器側IDデータを前記認証器が有する暗号鍵を用いて暗号化したユーザ認証用暗号化データを作成し、前記携帯端末装置を介して認証サーバに送信する手段を有し、
前記携帯端末装置が、電子錠を特定する電子錠側IDデータを含む電子錠の開錠指令要求コマンドを前記認証サーバに送信する手段を有し、
前記認証サーバが、前記ユーザ認証用暗号化データを認証器用暗号鍵データを用いて復号化して前記認証器を認証し、前記開錠指令要求コマンドに基づく電子錠の開錠の有効性を判定した場合は、ワンタイムの開錠指令暗号化データを作成し前記携帯端末装置を介して前記電子錠に送信し、
前記電子錠が、前記ワンタイムの開錠指令暗号化データに基づき電子錠を開錠する開錠手段を有することを特徴とする電子錠システム。 - 請求項1に記載の電子錠システムであって、前記ワンタイムの開錠指令暗号化データは、前記認証サーバ又は前記認証器又は前記携帯端末装置のいずれかが生成する乱数や時刻データの乱数成分を含み、該乱数成分によって前記ワンタイムの開錠指令暗号化データを毎回異なる情報にすることでワンタイムで利用できるようにしたことを特徴とする電子錠システム。
- 請求項1又は2に記載の電子錠システムであって、前記認証サーバが、電子錠用暗号鍵データと、認証器用暗号鍵データを記憶する手段と、電子錠の開錠許可情報を記憶する電子錠対応鍵データベースを有し、
前記電子錠対応鍵データベースが、前記ユーザと前記認証器と前記電子錠を関係づけた電子錠の開錠許可情報を記憶し、
前記認証サーバが、前記ユーザ認証用暗号化データを前記認証器用暗号鍵データを用いて復号化して前記認証器を認証し、前記電子錠の開錠許可情報を前記電子錠対応鍵データベースから検索することで前記電子錠の開錠の有効性を判定し、前記電子錠用暗号鍵データを用いて前記ワンタイムの開錠指令暗号化データを作成し、
前記電子錠が、前記開錠手段と、錠側暗号鍵記憶手段と、前記携帯端末装置の前記近距離無線通信手段と通信するリーダライタを有し、
前記開錠手段が、前記ワンタイムの開錠指令暗号化データを復号化して前記ワンタイムの開錠指令暗号化データの有効性を判定した場合に電子錠を開錠することを特徴とする電子錠システム。 - 請求項3に記載の電子錠システムであって、前記認証サーバが、認証サーバ用秘密鍵データと、電子錠用公開鍵データと、認証器用公開鍵データを記憶し、前記電子錠の前記錠側暗号鍵記憶手段が、電子錠用秘密鍵データを記憶し、
前記認証サーバが、前記ワンタイムの開錠指令暗号化データを前記電子錠用公開鍵データを用いて暗号化して作成することを特徴とする電子錠システム。 - 請求項3又は4に記載の電子錠システムであって、前記電子錠の1つを開錠し得るユーザのユーザIDデータ又は生体認証データを複数、前記電子錠対応鍵データベースに登録することで、複数のユーザに前記電子錠を開錠させることを特徴とする電子錠システム。
- 請求項3乃至5の何れか一項に記載の電子錠システムであって、前記認証器が、複数のユーザにより使用され、前記認証サーバが、各ユーザのユーザIDデータ又は生体認証データと前記認証器と前記電子錠を関連づけた電子錠の開錠許可情報を前記電子錠対応鍵データベースに記憶させることを特徴とする電子錠システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016166966A JP6900643B2 (ja) | 2016-08-29 | 2016-08-29 | 電子錠システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016166966A JP6900643B2 (ja) | 2016-08-29 | 2016-08-29 | 電子錠システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018035515A JP2018035515A (ja) | 2018-03-08 |
JP6900643B2 true JP6900643B2 (ja) | 2021-07-07 |
Family
ID=61565489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016166966A Active JP6900643B2 (ja) | 2016-08-29 | 2016-08-29 | 電子錠システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6900643B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7341447B2 (ja) | 2017-05-19 | 2023-09-11 | 株式会社 エヌティーアイ | 実行装置、指示装置、それらで実行される方法、コンピュータプログラム |
JP7143164B2 (ja) * | 2018-09-18 | 2022-09-28 | 株式会社東芝 | 入出管理システム、入出管理装置、およびプログラム |
JP6501330B1 (ja) * | 2018-10-30 | 2019-04-17 | 株式会社ジゴワッツ | 車両制御システム |
JP7157329B2 (ja) * | 2018-11-27 | 2022-10-20 | レシップホールディングス株式会社 | 錠システム |
JP6721932B1 (ja) | 2019-02-26 | 2020-07-15 | 株式会社ビットキー | 利用制御システムおよび利用制御方法 |
CN111726369B (zh) * | 2020-07-02 | 2022-07-19 | 中国银行股份有限公司 | 一种身份认证方法、系统及服务器 |
JP7403428B2 (ja) * | 2020-11-06 | 2023-12-22 | Toa株式会社 | 遠隔操作システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004120257A (ja) * | 2002-09-25 | 2004-04-15 | Hakko Automation Kk | 錠管理システム及び錠管理方法 |
JP4593520B2 (ja) * | 2006-05-29 | 2010-12-08 | 日本電信電話株式会社 | 認証システム、電子鍵、及び、認証サーバ |
JP6160401B2 (ja) * | 2013-09-25 | 2017-07-12 | 大日本印刷株式会社 | 入退室管理装置、入退室管理方法及びプログラム |
-
2016
- 2016-08-29 JP JP2016166966A patent/JP6900643B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018035515A (ja) | 2018-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6900643B2 (ja) | 電子錠システム | |
US9716698B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
EP2747361B1 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
US7409543B1 (en) | Method and apparatus for using a third party authentication server | |
US20140115324A1 (en) | System and Method for Secure Remote Biometric Authentication | |
KR102514429B1 (ko) | 생체인식 데이터 템플레이트의 업데이트 | |
CN110334498A (zh) | 利用一个设备解锁另一个设备的方法 | |
JP5710439B2 (ja) | テンプレート配信型キャンセラブル生体認証システムおよびその方法 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
KR20070024569A (ko) | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 | |
KR101897715B1 (ko) | 바이오정보를 이용한 패스워드 없는 전자서명 시스템 | |
JP2008526078A (ja) | 鍵生成、及び認証の承認に関する方法及び装置 | |
JP2011002994A (ja) | Usb型トークン | |
KR101907170B1 (ko) | 생체암호화 기법과 카드명의자의 고유한 생체정보를 사용하여 카드정보를 암호화함으로써 카드정보를 보호하고 카드사용자의 진위여부를 판별하는 생체인증카드 및 생체인증카드의 사용자인증방법 | |
JP2011012511A (ja) | 電気錠制御システム | |
US11444784B2 (en) | System and method for generation and verification of a subject's identity based on the subject's association with an organization | |
CN110738764A (zh) | 基于智能门锁的安全控制系统及方法 | |
JP2001312477A (ja) | 認証システム、並びに、認証装置およびその方法 | |
JP2021111925A (ja) | 電子署名システム | |
JP2006268228A (ja) | 生体情報を利用した認証システム | |
WO2007108397A1 (ja) | 通信システム、サーバ、クライアント端末及び通信方法 | |
JP2006293473A (ja) | 認証システム及び認証方法、端末装置及び認証装置 | |
JP2007258789A (ja) | エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム | |
Park et al. | Attribute-based access control using combined authentication technologies | |
JPH10255005A (ja) | 利用者認証方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210518 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210531 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6900643 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |