JP6900643B2 - 電子錠システム - Google Patents

電子錠システム Download PDF

Info

Publication number
JP6900643B2
JP6900643B2 JP2016166966A JP2016166966A JP6900643B2 JP 6900643 B2 JP6900643 B2 JP 6900643B2 JP 2016166966 A JP2016166966 A JP 2016166966A JP 2016166966 A JP2016166966 A JP 2016166966A JP 6900643 B2 JP6900643 B2 JP 6900643B2
Authority
JP
Japan
Prior art keywords
electronic lock
data
authentication server
authentication
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016166966A
Other languages
English (en)
Other versions
JP2018035515A (ja
Inventor
高志 久保
高志 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2016166966A priority Critical patent/JP6900643B2/ja
Publication of JP2018035515A publication Critical patent/JP2018035515A/ja
Application granted granted Critical
Publication of JP6900643B2 publication Critical patent/JP6900643B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は電子錠と携帯端末装置と認証サーバを用いた電子錠システムに関する。
現在、非接触式ICカードをかざすことで、開閉可能な電子錠が一般化している。例えば、予め(事前に)非接触式ICカードに認証用の鍵やID番号を記憶しておき、電子錠に設置している専用のリーダライタで、非接触式ICカードに記憶している鍵やID番号を読み出して認証識別し、電子錠の開閉を行う方式が一般的に使用されている。この方式では、電子錠に設置しているリーダライタからNFC(Near Field Communication)通信用の電磁波を出力し、NFC通信用の電磁波により、非接触式ICカードに電力を供給し、ID番号をカードより得るため、電子錠には、リーダライタを駆動する電源が必要である。他方、非接触式ICカード側には電源を持たせる必要はない。なお、NFCは、国際標準規格として承認された近距離無線通信技術である。
電子錠システムは、特許文献1の様に、非接触式ICカードの機能を携帯端末装置に持たせることで、携帯端末装置をリーダライタにかざすことで、開閉可能な電子錠やゲート等が既に実用化されている。現在、NFC通信機能付きの携帯端末装置が一般的な携帯端末装置として普及してきている。また、電子錠の解錠において、携帯端末装置を用いて電子錠を解錠することは一般に広く浸透してきている。この場合、非接触式ICカードとして動作する携帯端末装置には電源が存在するが、動作としては、非接触式ICカードと同等である。
またパーソナルコンピュータ等を使用するときにも「鍵」が使われる。こちらの「鍵」は通常パスワードという電子情報の形をとることが多い。
しかし、特許文献1の技術では、非接触式ICカードや非接触式ICカードの機能を持つ携帯端末装置が盗難される恐れがあり、盗まれた非接触式ICカード等が他人に使われて電子錠が開閉され得る問題があった。また、パスワードも盗まれて他人に使用される恐れがあった。
特許文献2では、以下の様にしてセキュリティを強化した、電子錠と電子鍵と認証サーバを用いる電子錠システムが提案されていた。
特許文献2の電子錠システムでは、時刻検出手段から成る認証パラメータ検出部を有する電子鍵が、鍵側通信機能部を用いて認証サーバと通信する。その電子鍵は、自身が記憶する第1の認証鍵と、必要により電子鍵に指紋認証機能部を加えて読み取ったユーザの指紋の生体認証データと、認証パラメータ検出部が検出した時刻データを認証サーバに鍵情報として送信する。
その認証サーバは、第1の認証キーと関連付けた電子錠の認証キーと認証設定情報を記憶するデータベースを有し、認証サーバは、電子鍵から受信した第1の認証キーに基づき、電子錠の認証キーと認証設定情報をデータベースから読み出して、電子鍵を認証する。
そして、認証サーバは、電子鍵を認証した場合に、サーバ側有効性判定情報を生成し、電子鍵に返信する。
電子鍵は、サーバ側有効性判定情報を認証サーバから受信すると、受信したサーバ側有
効性判定情報に基づき鍵側照合用電子情報を生成して電子錠に送信する。
そして、電子錠が、受信した鍵側照合用電子情報を検証して、電子錠を開錠する処理を行う。
特開2015−094123号公報 特開2007−315149号公報
しかし、特許文献2の電子錠システムでは、電子鍵に通信機能を含む多くの機能を設ける必要があり、また、その電子鍵はユーザの携帯端末装置と並行して用いる、携帯端末装置とは独立した装置であった。そのため、その様に多くの機能を設けて構成した電子鍵を用いるため、電子錠システムのコストが高くなる問題があった。
本発明は、このような事情に鑑みてなされたもので、本発明の課題は、セキュリティが強固な電子錠システムのコストを低く抑えて提供することにある。
本発明は上記の課題を解決するために、電子錠と携帯端末装置と認証サーバを用いる電子錠システムであり、前記携帯端末装置が、前記電子錠と通信する近距離無線通信手段を有し、前記携帯端末装置に認証器が有線または無線通信手段等により接続され、前記認証器が生体認証手段を有し、前記認証器が、前記生体認証手段で認証したユーザのユーザIDデータ又はユーザの生体認証データと、認証器側IDデータを前記認証器が有する暗号鍵を用いて暗号化したユーザ認証用暗号化データを作成し、前記携帯端末装置を介して認証サーバに送信する手段を有し、前記携帯端末装置が、電子錠を特定する電子錠側IDデータを含む電子錠の開錠指令要求コマンドを前記認証サーバに送信する手段を有し、前記認証サーバが、前記ユーザ認証用暗号化データを認証器用暗号鍵データを用いて復号化して前記認証器を認証し、前記開錠指令要求コマンドに基づく電子錠の開錠の有効性を判定した場合は、ワンタイムの開錠指令暗号化データを作成し前記携帯端末装置を介して前記電子錠に送信し、前記電子錠が、前記ワンタイムの開錠指令暗号化データに基づき電子錠を開錠する開錠手段を有することを特徴とする電子錠システムである。
本発明は、この構成により、認証器と認証サーバと電子錠が暗号鍵を用いて暗号化した情報を交換することで、セキュリティを強固にし、また、認証器と認証サーバが携帯端末装置を経由して通信することで、電子錠システムのコストを低く抑えることができる効果がある。
また、本発明は、請求項1に記載の電子錠システムであって、前記ワンタイムの開錠指令暗号化データは、前記認証サーバ又は前記認証器又は前記携帯端末装置のいずれかが生成する乱数や時刻データの乱数成分を含み、該乱数成分によって前記ワンタイムの開錠指令暗号化データを毎回異なる情報にすることでワンタイムで利用できるようにしたことを特徴とする電子錠システムである。
また、本発明は、請求項1又は2に記載の電子錠システムであって、前記認証サーバが、電子錠用暗号鍵データと、認証器用暗号鍵データを記憶する手段と、電子錠の開錠許可情報を記憶する電子錠対応鍵データベースを有し、前記電子錠対応鍵データベースが、前記ユーザと前記認証器と前記電子錠を関係づけた電子錠の開錠許可情報を記憶し、前記認証サーバが、前記ユーザ認証用暗号化データを前記認証器用暗号鍵データを用いて復号化して前記認証器を認証し、前記電子錠の開錠許可情報を前記電子錠対応鍵データベースから検索することで前記電子錠の開錠の有効性を判定し、前記電子錠用暗号鍵データを用いて前記ワンタイムの開錠指令暗号化データを作成し、前記電子錠が、前記開錠手段と、錠側暗号鍵記憶手段と、前記携帯端末装置の前記近距離無線通信手段と通信するリーダライタを有し、前記開錠手段が、前記ワンタイムの開錠指令暗号化データを復号化して前記ワンタイムの開錠指令暗号化データの有効性を判定した場合に電子錠を開錠することを特徴とする電子錠システムである。
また、本発明は、上記の電子錠システムであって、前記認証サーバが、認証サーバ用秘密鍵データと、電子錠用公開鍵データと、認証器用公開鍵データを記憶し、前記電子錠の前記錠側暗号鍵記憶手段が、電子錠用秘密鍵データを記憶し、
前記認証サーバが、前記ワンタイムの開錠指令暗号化データを前記電子錠用公開鍵データを用いて暗号化して作成することを特徴とする電子錠システムである。
また、本発明は、上記の電子錠システムであって、前記電子錠の1つを開錠し得るユーザのユーザIDデータ又は生体認証データを複数、前記電子錠対応鍵データベースに登録することで、複数のユーザに前記電子錠を開錠させることを特徴とする電子錠システムである。
また、本発明は、上記の電子錠システムであって、前記認証器が、複数のユーザにより使用され、前記認証サーバが、各ユーザのユーザIDデータ又は生体認証データと前記認証器と前記電子錠を関連づけた電子錠の開錠許可情報を前記電子錠対応鍵データベースに記憶させることを特徴とする電子錠システムである。
本発明によれば、生体認証手段を有する認証器を携帯端末装置に接続して用い、認証サーバがその認証器をデータベースに登録して記憶し、認証器がユーザを生体認証手段で認証して、携帯端末装置を介して認証サーバと暗号通信することで認証器を認証サーバに認証させる。次に、携帯端末装置が、開錠を望む電子錠を指定した開錠指令要求コマンドを認証サーバに送信することで、認証サーバが、認証した認証器による電子錠の開錠の有効性を判定する。有効性が判定できた場合に、認証サーバが電子錠に対するワンタイムの開錠指令暗号化データを作成して携帯端末装置を介して電子錠に送信する。そのワンタイムの開錠指令暗号化データを電子錠が暗号鍵を用いて復号化することで、電子錠が認証サーバを認証して開錠する。
そのように、認証サーバがデータベースに認証器と電子錠を登録して記憶し、暗号化通信を行い認証器を認証した上で電子錠の開錠指令要求コマンドを携帯端末装置から受信して、開錠の有効性を判定するので、広く流布している汎用の認証器と携帯端末装置を、電子錠を開錠する鍵として用いることができる。そのように、認証器と認証サーバと電子錠が暗号鍵を用いて暗号化した情報を交換することで、広く流布している汎用の認証器と携帯端末装置を用いてセキュリティが強固な通信ができるので、電子錠システムのコストを低く抑えることができる効果がある。
本発明の第1の実施形態の電子錠システムの構成を示すブロック図である。 本発明の第1の実施形態の認証器の構成を示すブロック図である。 本発明の第1の実施形態の認証サーバの構成を示すブロック図である。 本発明の第1の実施形態の認証サーバの電子錠対応鍵データベースのデータ構造を示す図である。 本発明の第1の実施形態の電子錠の構成を示すブロック図である。 本発明の第1の実施形態の電子錠システムの動作を示すフローチャート図(その1)である。 本発明の第1の実施形態の電子錠システムの動作を示すフローチャート図(その2)である。 本発明の第1の実施形態の電子錠システムの動作を示すフローチャート図(その3)である。 本発明の第1の実施形態の電子錠システムの動作を示すフローチャート図(その4)である。 本発明の第2の実施形態の電子錠システムの構成を示すブロック図である。 本発明の第2の実施形態の認証器の構成を示すブロック図である。 本発明の第2の実施形態の認証サーバの構成を示すブロック図である。 本発明の第2の実施形態の認証サーバの電子錠対応鍵データベースのデータ構造を示す図である。 本発明の第2の実施形態の電子錠の構成を示すブロック図である。 本発明の第2の実施形態の電子錠システムの動作を示すフローチャート図(その1)である。 本発明の第2の実施形態の電子錠システムの動作を示すフローチャート図(その2)である。 本発明の第2の実施形態の電子錠システムの動作を示すフローチャート図(その3)である。 本発明の第2の実施形態の電子錠システムの動作を示すフローチャート図(その4)である。 本発明の第4の実施形態の電子錠システムの構成を示すブロック図である。 本発明の第5の実施形態の認証サーバの電子錠対応鍵データベースのデータ構造を示す図である。
<第1の実施形態>
図1は、この発明の第1の実施形態による電子錠システムの構成を示す概略ブロック図である。まず、図1を用いて、本発明による第1の実施形態の概要を説明する。
(システム構成)
第1の実施形態の電子錠システムは、図1の様に、電子錠40と、携帯端末装置10と、通信ネットワーク100で接続した認証サーバ30を用いる。携帯端末装置10には認証器20を接続して電子鍵機能を持たせて用いる。また、認証器20には生体認証手段24を設けて、ユーザを生体認証させる。
認証サーバ30には暗号鍵作成手段50と電子錠対応鍵データベース31を設ける。電子錠対応鍵データベース31は、電子錠側IDデータID2の電子錠40を開錠できるユーザIDデータIDYと認証器側IDデータID1の認証器20を記憶した、電子錠の開錠許可情報31aを登録する。
通信ネットワーク100は、携帯端末装置10と認証サーバ30とを接続する、携帯電話網や無線LAN網などの無線通信網である。
(携帯端末装置10)
携帯端末装置10の構成を、図1の携帯端末装置10の部分を用いて説明する。図1の携帯端末装置10の部分に示すように、携帯端末装置10は、近距離無線通信手段11と遠距離無線通信手段12と、記憶手段13を有する。
携帯端末装置10の記憶手段13は、電子錠開錠アプリケーションプログラムを記憶し、また、携帯端末装置10が開錠できる電子錠40の電子錠側IDを記憶しておく。
(近距離無線通信手段11)
携帯端末装置10の近距離無線通信手段11は、電子錠40及び認証器20と通信する。近距離無線通信手段11の通信方式は、例えば、NFC通信やBluetooth(登録商標)や赤外線通信などを用いることが可能である。
携帯端末装置10の遠距離無線通信手段12は、携帯電話網の無線通信方式や、無線LANに用いられる通信方式により認証サーバ30と通信する。
(認証器20)
図2の様に、携帯端末装置10に接続する認証器20は、近距離無線通信手段21と、時計機能部22と、鍵側暗号鍵記憶手段23と、ユーザの生体認証データY1を入力する生体認証手段24を有する。
生体認証手段24は、その生体認証データによりユーザを認証する。すなわち、生体認証手段24は、入力された生体認証データY1を、認証器20が認証器登録ユーザIDデータIDYで名付けて記憶しているユーザの生体認証データY1と照合する。両者が一致した場合は、生体認証手段24は、認証器登録ユーザIDデータIDYのユーザを認証する。
本実施形態では、認証器20として、無線LAN等の近距離無線通信手段21で携帯端末装置10と通信する認証器20を示すが、携帯端末装置10に電気接続するUSBキータイプの認証器20を用いることもできる。
(鍵側暗号鍵記憶手段23)
認証器20の鍵側暗号鍵記憶手段23には認証器側IDデータを記録し、また、認証サーバ用公開鍵データWsを記憶し、認証器用暗号鍵データKkを記憶する。
(生体認証手段24)
認証器20は、生体認証手段24として、例えば、指紋認証装置、静脈認証装置、虹彩認証装置等を備える。
(認証サーバ30)
図3の様に、認証サーバ30は、暗号鍵作成手段50と、暗号鍵データを記憶する暗号鍵記憶手段32を含む電子錠対応鍵データベース31と、サーバ側時計機能部33と、ワンタイムの開錠指令暗号化データ作成手段34を有する。
(認証サーバ30の暗号鍵作成手段50)
認証サーバ30は、ユーザから、ユーザの電子錠40をユーザの携帯端末装置10を用いて開錠する電子錠システムへの登録申請がなされた際にユーザを登録し、暗号鍵作成手段50を用いて、ユーザの携帯端末装置10の認証器20用の認証器用暗号鍵データKkを作成し、認証サーバ30と認証器20で共有する。
また、暗号鍵作成手段50は、ユーザの電子錠40用の電子錠用暗号鍵データKjを作成し、認証サーバ30とユーザの電子錠40で共有する。
これらの暗号鍵データには、共通鍵方式で認証サーバ30と他の装置が共有する共有鍵データを用いる。認証サーバ30は、これらの暗号鍵データを、電子錠対応鍵データベース31の暗号鍵記憶手段32で記憶する。
そして、認証サーバ30は、登録したユーザが最初に認証サーバ30にアクセスするためのアクセスコードとパスワードを、そのユーザに郵送等の発送手段を用いてセキュアに通知する。
ユーザは、通知されたアクセスコードとパスワードを用いて、ユーザの携帯端末装置10を認証サーバ30にセキュアに接続して、ユーザの認証器20用の認証器用暗号鍵データKkと、ユーザの電子錠40用の電子錠用暗号鍵データKjを受信する。次に、ユーザの携帯端末装置10が、認証器20に認証器用暗号鍵データKkを登録し、電子錠40に電子錠用暗号鍵データKjを登録する。
認証器用暗号鍵データKkが認証器20と認証サーバ30で共有されているので、認証器20と認証サーバ30がその認証器用暗号鍵データKkを用いてセキュアな暗号化通信を行うことができる。また、電子錠用暗号鍵データKjが電子錠40と認証サーバ30で共有されているので、電子錠40と認証サーバ30がその電子錠用暗号鍵データKjを用いてセキュアな暗号化通信を行うことができる。
(電子錠対応鍵データベース31)
図4の様に、認証サーバ30の電子錠対応鍵データベース31は、ユーザが認証器20に認証された上で開錠できる電子錠40を登録した、電子錠の開錠許可情報31aを記憶する。電子錠の開錠許可情報31aは、ユーザIDデータIDYと、ユーザを認証する認証器20の認証器側IDデータID1と、電子錠側IDデータID2の組みが記録されている。
ユーザIDデータIDYは、認証器20が生体認証データY1のユーザを名付けたID情報であり、認証器側IDデータID1は、認証器20のユニークなID情報であり、電子錠側IDデータID2は、電子錠40のユニークなID情報である。
この、電子錠対応鍵データベース31に記憶した電子錠の開錠許可情報31aにおける認証器20のユーザIDデータIDYと認証器側IDデータID1と、電子錠40の電子錠側IDデータID2の組を自由に組み合わせて電子錠の開錠許可情報31aに登録できるので、例えば、1つの電子錠40を複数の認証器20によって開錠することが可能な電子錠の開錠許可情報31aの群を作成できる。
(電子錠40及び認証器20の暗号鍵データ)
電子錠対応鍵データベース31の暗号鍵記憶手段32には、認証サーバ用秘密鍵データCsを記憶し、認証サーバ30に登録された電子錠40の電子錠用暗号鍵データKjを記憶し、また、認証サーバ30に登録された認証器20の認証器用暗号鍵データKkを記憶する。
(ワンタイムの開錠指令暗号化データ作成手段34)
認証サーバ30のワンタイムの開錠指令暗号化データ作成手段34は、電子錠40の開錠を指令するワンタイムの開錠指令暗号化データQ1を、電子錠用暗号鍵データKjを用
いて暗号化して作成する。
(電子錠40)
電子錠40の構成を、図5を用いて説明する。電子錠40は、近距離無線通信を行うリーダライタ41、時計機能部42、錠側暗号鍵記憶手段43、開錠手段44を有する。
(リーダライタ41)
電子錠40は、リーダライタ41を用いて携帯端末装置10と近距離無線通信を行い、認証サーバ30が作成したワンタイムの開錠指令暗号化データQ1を携帯端末装置10から受け取り、そのワンタイムの開錠指令暗号化データQ1を検証した上で家のドア等を開錠する。
(錠側暗号鍵記憶手段43)
錠側暗号鍵記憶手段43には、電子錠40のユニークなID情報である電子錠側IDデータID2を記憶する。また、電子錠用暗号鍵データKjを記憶する。
(開錠手段44)
電子錠40の開錠手段44は、認証サーバ30から、携帯端末装置10を介して電子錠用暗号鍵データKjで暗号化したワンタイムの開錠指令暗号化データQ1を受け取り、それを電子錠40が記憶している電子錠用暗号鍵データKjで復号化することで、そのワンタイムの開錠指令暗号化データQ1がその電子錠40自身に宛てて作成されたことを確認できる。
また、開錠手段44は、以前に受け取ったワンタイムの開錠指令暗号化データQ1を記憶手段に記憶しておき、既に受け取ったワンタイムの開錠指令暗号化データQ1であるか否かを判定し、ワンタイムの開錠指令暗号化データQ1で複数回は電子錠40を開錠しない様に制限する。
そして、開錠手段44は、そのワンタイムの開錠指令暗号化データQ1に従って、家のドア等を開錠する。
(電子錠システムの動作手順)
次に、図6から図X9のフローチャートを参照して、本発明を家のドアの鍵に適応した場合における、本実施形態による電子錠システムの動作手順を説明する。
(ユーザの電子錠システムへの登録処理)
先ず、図6と図7のフローチャートを参照して、ユーザの電子錠システムへの登録処理の手順を示す。
(ステップS1)ユーザの登録申請
ユーザは、ユーザの携帯端末装置10、又はパーソナルコンピュータを用いて認証サーバ30と通信して、電子錠システムへのユーザの登録申請を行う。
(ステップS2)
認証サーバ30は、ユーザの電子錠システムへの登録申請を受け付けた場合に、ユーザの携帯端末装置10に、電子錠システムのサービスアプリケーションプログラムのソフトウェアデータを送信して、ユーザの携帯端末装置10に記憶させる。
(変形例1)
変形例1として、この電子錠システムのサービスアプリケーションプログラムのソフト
ウェアデータは、以降のステップS5において、ユーザの携帯端末装置10が、認証サーバ30から通知されたアクセスコードとパスワードを用いて認証サーバ30に接続した際に、ユーザの携帯端末装置10に送信して、ユーザの携帯端末装置10に記憶させるようにしても良い。
変形例1は、以上の処理以外に、ステップS13において、認証サーバ30から、認証器用暗号鍵データKkと電子錠用暗号鍵データKjをユーザの携帯端末装置10に送信する際に、認証サーバ30が、ユーザの携帯端末装置10に、電子錠システムのサービスアプリケーションプログラムのソフトウェアデータを送信して、ユーザの携帯端末装置10に記憶させるようにしても良い。
(ステップS3)
認証サーバ30は、暗号鍵作成手段50を用いて、登録申請したユーザ毎に、認証サーバ30とユーザの携帯端末装置10用の認証器20が共有する認証器用暗号鍵データKkを作成し、また、認証サーバ30とユーザの電子錠40が共有する電子錠用暗号鍵データKjを生成する。
(ステップS4)
そして、認証サーバ30は、ユーザが認証サーバ30へアクセスするためのアクセスコードとパスワードを、郵送等の発送手段を用いてユーザにセキュアに通知する。
(ステップS5)
認証サーバ30からアクセスコードとパスワードを受け取ったユーザは、電子錠40の認証サーバ30への登録処理を開始する。
先ず、携端末装置10は、近距離無線通信手段11を介して、電子錠40と通信して電子錠40の電子錠側IDデータID2を受信し、その電子錠側IDデータID2を認証器20に送信する。
そして、携帯端末装置10は、ユーザに、認証器20からの生体認証データY1の入力を要求する。
(ステップS6)
認証器20の生体認証手段24にユーザが生体認証データY1を読み込ませる。認証器20の生体認証手段24として指紋認証装置を用いる場合は、生体認証手段24は、ユーザの指から指紋認証情報を生体認証データY1として取得する。
生体認証手段24は、その生体認証データによりユーザを認証する。すなわち、生体認証手段24は、入力された生体認証データY1を、認証器20が認証器登録ユーザIDデータIDYで名付けて記憶しているユーザの生体認証データY1と照合する。両者が一致した場合は、生体認証手段24は、認証器登録ユーザIDデータIDYのユーザを認証する。
(ステップS7)
次に、認証器20は、認証サーバ30による認証器20の認証要求信号を携帯端末装置10に送信する。
(ステップS8)
携帯端末装置10は、認証サーバ30から通知されたアクセスコードとパスワードを用いて、通信ネットワーク100を介して認証サーバ30の、アクセスコードが指定するウ
ェブページにセキュアに接続して、認証サーバ30に、認証器20の認証要求信号を送信する。
(ステップS9)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成して携帯端末装置10に送信する。
(ステップS9’)
そのチャレンジ乱数データを受信した携帯端末装置10は、携帯端末装置10に接続した認証器20に、認証サーバ30のそのチャレンジ乱数データを送信する。
(ステップS10)
認証器20は、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、認証器20の時計機能部22が検出した時刻データと、ユーザの生体認証データY1が認証できた結果のユーザIDデータIDYと、認証器側IDデータID1と、電子錠側IDデータID2を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(ステップS11)
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、その暗号化データが、認証サーバ30からのチャレンジに対する認証器20からのレスポンスデータであることを検証して認証器20を認証する。
(ステップS12)
認証サーバ30は、認証器20を認証できた場合は、電子錠対応鍵データベース31に、認証器20の認証器側IDデータID1を認証器用暗号鍵データKkと結び付けて記憶し、電子錠側IDデータID2を電子錠用暗号鍵データKjと結び付けて記憶する。
そして、電子錠対応鍵データベース31に、開錠できるユーザIDデータIDYと認証器側IDデータID1を、電子錠側IDデータID2と組み合わせた、電子錠の開錠許可情報31aを記憶する
(ステップS13)
次に、認証サーバ30は、セキュア・ソケット・レイヤ(Secure Socket Layer:SSLと略称する)等、セッション鍵(共通鍵)を認証器20と共有して行う暗号化通信により、認証器20から受信した暗号化データが記載していた時刻データと、認証器用暗号鍵データKkと電子錠用暗号鍵データKjを暗号化した暗号化データを作成して、携帯端末装置10に送信する。
(ステップS14)
次に、ユーザの携帯端末装置10が、受信した暗号鍵データKkとKjの暗号化データを、近距離無線通信手段11を介して、認証器20に送信する。
(ステップS15)
暗号鍵データの暗号化データを受信した認証器20は、その暗号化データをセッション鍵で復号化して認証器用暗号鍵データKkと電子錠用暗号鍵データKjと時刻データを得る。
(ステップS16)
認証器20は、受信した時刻データを、先に暗号化データに記載した時刻データと照合し、両者が一致する場合に、受信したデータを認証する。
(ステップS17)
認証器20は、そのデータが認証できた場合に、認証器20が受信した認証器用暗号鍵データKkを鍵側暗号鍵記憶手段23に記憶する。
(ステップS18)
また、認証器20は、データが認証できた場合に、認証器20が受信した電子錠用暗号鍵データKjを、携帯端末装置10と近距離無線通信手段11を介して電子錠40に送信する。
(ステップS19)
電子錠40は、受信した電子錠用暗号鍵データKjを錠側暗号鍵記憶手段43に記憶する。
ここで、認証サーバ30は、電子錠対応鍵データベース31の、電子錠の開錠許可情報31aを更新することで、電子錠40を開錠できる認証器20を自由に設定・変更することができる。
そのため、万が一認証器20を紛失したとしても、ユーザは、認証サーバ30の事業者に連絡して電子錠対応鍵データベース31から、紛失した認証器20の登録を駆除することで、紛失した認証器20によって電子錠40が開錠されることが無いように不正な開錠を防止することができる。
(電子錠40の開錠処理手順)
次に、図8と図9のフローチャートを参照して、電子錠40の開錠処理手順を説明する。図8と図9のフローチャートは、認証器20が、携帯端末装置10を介して、認証サーバ30からワンタイムの開錠指令暗号化データQ1を受信して、それを用いて電子錠40を開錠する処理の流れを示す。
(ステップS21)
まずユーザが携帯端末装置10の電子錠開錠アプリケーションプログラムを起動する。携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに、生体認証データY1の認証器20からの入力要求を通知する。
(ステップS22)
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ませると、認証器20は、その生体認証データY1により、登録されているユーザIDデータIDYのユーザを認証する。
(ステップS23)
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に認証器側IDデータID1を通知し、その認証器20の認証要求信号を送信する。
(ステップS24)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
(ステップS25)
その乱数データを受信した認証器20は、認証器20が、認証器用暗号鍵データKkを用いて、受信したチャレンジの乱数データと、生体認証したユーザのユーザIDデータIDYと認証器側IDデータID1を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(ステップS26)
認証サーバ30は、認証器20から受信した暗号化データを、認証器側IDデータID1の認証器20の認証器用暗号鍵データKkを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザ側IDYのユーザと認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1を記憶する。
(ステップS27)
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
(ステップS28)
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
(ステップS29)
その乱数データを受信した認証サーバ30は、暗号鍵作成手段50が、認証器用暗号鍵データKkを用いて、受信したチャレンジの乱数データと、認証サーバ側IDデータを暗号化した暗号化データを作成して、携帯端末装置10を介して認証器20へ返信する。
(ステップS30)
認証器20は、認証サーバ30から受信した暗号化データを、認証器用暗号鍵データKkを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証し、認証結果を携帯端末装置10に通知する。
こうして、認証器20と認証サーバ30が、共有する共通鍵を用いたチャレンジレスポンス認証処理により相互認証する。相互認証した認証器20と認証サーバ30と、その間の通信を仲介する携帯端末装置10は、SSL等の暗号化通信の体制を整えて情報を暗号化して送信するようにすることが望ましい。
(ステップS31)
携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに開錠したい電子錠40を指定させ、開錠指令要求コマンドとして、開錠すべき電子錠側IDデータID2を認証サーバ30へ送信する。
(ステップS32)
認証サーバ30は、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザIDデータIDYと認証器側IDデータID1の組合わせの電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
(ステップS33)
その組み合わせの電子錠の開錠許可情報31aが電子錠対応鍵データベース31に登録されている場合は、認証サーバ30は、ワンタイムの開錠指令暗号化データQ1を作成する。
ワンタイムの開錠指令暗号化データQ1は、サーバ側時計機能部33から得た時刻データtを含むデータを電子錠用暗号鍵データKjを用いて暗号化して作成する。すなわち、ワンタイムの開錠指令暗号化データQ1は、そのデータを作成する時刻での開錠のみに適用される、毎回異なる暗号化データになる、ワンタイムの開錠指令暗号化データQ1である。
認証サーバ30は、ワンタイムの開錠指令暗号化データQ1を以下の式1により作成する。
(式1) Q1=f(t,IDY,ID1,ID2)
式1において、tは、認証器20が作成した開錠指令要求の暗号化データが含む、認証器20が開錠指令要求をした時刻データである。IDYは、認証器登録ユーザIDデータであり、ID1は、認証器20の認証器側IDデータであり、ID2は、電子錠側IDデータである。
認証サーバ30は、この時刻データtを含むワンタイムの開錠指令暗号化データQ1を通信回線100を介して携帯端末装置10に送信する。
(ステップS33’)
次に、携帯端末装置10は、ユーザに、自身の携帯端末装置10を電子錠40に接近させ、近距離無線通信手段11を用いて、電子錠40に、認証サーバ30の作成したワンタイムの開錠指令暗号化データQ1データを送信する。
(ステップS34)
電子錠40では、開錠手段44が、ワンタイムの開錠指令暗号化データQ1が悪意のある他人に不正に取得されて不正に使用されることを防ぐために、既に使用されたワンタイムの開錠指令暗号化データQ1を電子錠40の記憶手段が記憶する。
そして、受信したワンタイムの開錠指令暗号化データQ1が電子錠40の記憶手段に記憶されていた場合は、それが使用済みの暗号化データであると判定し、そのワンタイムの開錠指令暗号化データQ1では電子錠40を開錠しない様に制限する。
電子錠40の開錠手段44は、携帯端末装置10から受信したワンタイムの開錠指令暗号化データQ1を、電子錠用暗号鍵データKjを用いて復号化する。その復号化が成功することで、そのワンタイムの開錠指令暗号化データQ1が認証サーバ30によってその電子錠40に宛てて作成された情報であることを確認する。
開錠手段44は、この復号化により、認証サーバ30から暗号化されて送信された情報の、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成した時点の時刻データtと認証器側IDデータID1と電子錠側IDデータID2のデータを得る。
(ステップS35)
開錠手段44は、復号化した情報の、時刻データtの時刻と、電子錠40の時計機能部42の時刻を比較し、時刻のずれが所定時間以内であることを確認する。
時刻が所定時間以上ずれている場合には、電子錠40の開錠手段44は、家のドアの開錠処理を実行せず終了する。
(ステップS36)
電子錠40の開錠手段44は、復号した時刻データtの時刻と電子錠40の時計の時刻の時間のずれが所定時間以内の場合には、その開錠時刻に合っている有効なワンタイムの開錠指令であると判定して、家のドアを開錠する。
なお、電子錠40の開錠手段44は、ステップS35での開錠可否の判定処理において、復号化した情報の、時刻データtを確認して開錠可否を判定するとともに、認証器側IDデータID1と電子錠側IDデータID2を照合することで、更には認証器登録ユーザIDデータIDYを照合することで、開錠可否判定を行う処理を加えることもできる。
以上のように、本発明を家のドアの鍵に適応した場合、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成して携帯端末装置10を介して家のドアの電子錠40に送信することで電子錠40に開錠を指示する。
電子錠40は、そのワンタイムの開錠指令暗号化データQ1が、電子錠40の検査条件を満足し、また、ワンタイムの開錠指令暗号化データQ1を復号化した情報に含まれる時刻データtが、電子錠40の時計機能の時刻に近い時刻である場合に始めて開錠処理を行う。
ここで、認証サーバ30が、毎回異なる暗号化データである、ワンタイムの開錠指令暗号化データQ1を作成するので、ワンタイムの開錠指令暗号化データQ1の通信ネットワーク100を介した無線送信において、盗聴などの情報を盗み見ることに対するセキュリティが高くなる効果がある。また、ユーザの携帯端末装置10が過去に認証サーバ30から受信したワンタイムの開錠指令暗号化データQ1を、後に開錠の権利を失ったユーザが再使用して電子錠40を開錠するというトラブルも防ぐ事ができる効果がある。
(変形例2)
変形例2として、携帯端末装置10が、認証サーバ30から受信したワンタイムの開錠指令暗号化データQ1を認証器20に送信し、認証器20が、近距離無線通信手段21を用いて電子錠40のリーダライタ41と通信するか、又は、認証器20を電子錠40の電気接続端子に直接に電気接続することで、ワンタイムの開錠指令暗号化データQ1を認証器20から電子錠40に直接に送信する電子錠システムを構成することもできる。
(変形例3)
変形例3として、認証サーバ30がワンタイムの開錠指令暗号化データQ1を毎回異なる暗号化データとして作成するために用いるパラメータは、認証器20の時計機能部22の時刻データtのみに限らず、情報の伝達を仲介する携帯端末装置10の時計機能部が検出した時刻データ、又は、認証サーバ30のサーバ側時計機能部33が検出した時刻データを用いることでもできる。
また、ワンタイムの開錠指令暗号化データQ1を毎回異なる暗号化データとして作成するために用いるパラメータは、時刻データに限られず、毎回異なる値に生成される乱数データを、認証器20又は携帯端末装置10又は認証サーバ30が生成してワンタイムの開錠指令暗号化データQ1のワンタイム化のパラメータに用いることができる。
また、認証サーバ30が、認証器20毎に、認証器20からの開錠指令要求回数をセッションカウンタで数ええて記憶し、そのセッションカウンタの値を、ワンタイムの開錠指令暗号化データQ1のワンタイム化のパラメータに用いることもできる。
(変形例4)
変形例4として、ステップS10で、認証器20が認証サーバ30に送信して電子錠対
応鍵データベース31に登録させるデータを送付する暗号化データと、ステップS25で、認証器20が認証サーバ30に送信する開錠指令要求における認証要求用の暗号化データそれぞれに、ユーザの生体認証データY1を組込んで、認証サーバ30に送信することができる。
認証サーバ30は、ステップS12で、電子錠対応鍵データベース31に記憶する電子錠の開錠許可情報31aとして、ユーザの生体認証データY1と、認証器側IDデータID1と、電子錠側IDデータID2の組を記憶する。
そして、認証サーバ30は、ステップS27で、開錠指令要求の暗号化データの含むユーザの生体認証データY1が、電子錠の開錠許可情報31aの記憶しているユーザの生体認証データY1と一致するか否かを確認した上で認証器20を認証する。
<第2の実施形態>
図10は、この発明の第2の実施形態による電子錠システムの構成を示す概略ブロック図である。
(システム構成)
第2の実施形態の電子錠システムは図10の様に、第1の実施形態と同様に、電子錠40と、携帯端末装置10と、通信ネットワーク100で接続した認証サーバ30を用いる。携帯端末装置10には認証器20を接続して電子鍵機能を持たせて用いる。また、認証器20には生体認証手段24を設けて、ユーザを生体認証させる。
(認証器20の暗号鍵作成手段51)
本実施形態が第1の実施形態と相違する点は、図10及び図11の様に、認証器20が暗号鍵作成手段51を有し、認証器20が、公開鍵暗号方式による暗号鍵データを作成して用いる点である。
認証器20の暗号鍵作成手段51が、認証サーバ30向けの、認証器用秘密鍵データCk1と認証器用公開鍵データWk1を作成し、認証器用秘密鍵データCk1は認証器20のみが記憶し、認証器用公開鍵データWk1は、認証器20が認証サーバ30に通知して記憶させる。
認証器20の暗号鍵作成手段51は、更に電子錠40向けの、認証器用秘密鍵データCk2と認証器用公開鍵データWk2を作成することもできる。認証器用秘密鍵データCk2は認証器20のみが記憶し、認証器用公開鍵データWk2は、認証器20が電子錠40に通知して電子錠40に記憶させる。
(認証サーバ30の暗号鍵作成手段50)
認証サーバ30の暗号鍵作成手段50は、認証サーバ用秘密鍵データCsと認証サーバ用公開鍵データWsを作成し、ユーザの電子錠40用の共通鍵方式の電子錠用暗号鍵データKjを作成する。第1の実施形態と同様に、共通鍵方式の電子錠用暗号鍵データKjは、認証サーバ30とユーザの電子錠40で共有する。認証サーバ用秘密鍵データCsは認証サーバ30のみが記憶し、認証サーバ用公開鍵データWsは、認証サーバ30が認証器20と電子錠40に通知して記憶させる。
認証サーバ30は、これらの暗号鍵データと、認証器20から取得した認証器用公開鍵データWk1を、電子錠対応鍵データベース31の暗号鍵記憶手段32で記憶する。
(認証器20の鍵側暗号鍵記憶手段23)
認証器20の鍵側暗号鍵記憶手段23には、認証器側IDデータID1を記憶し、認証サーバ用公開鍵データWsを記憶する。認証サーバ30向けの認証器用秘密鍵データCk1と、電子錠40向けの認証器用秘密鍵データCk2を記憶する。
認証器用秘密鍵データCk1は、認証器20の鍵側暗号鍵記憶手段23のみが記憶する。認証サーバ30が、その認証器用秘密鍵データCk1とペアになる認証器用公開鍵データWk1を用いて暗号化した暗号化データは、認証器20のみが、認証器用秘密鍵データCk1を用いて複合化して読み取ることができる。
一方、認証器20が、認証サーバ用公開鍵データWsを用いて暗号化した暗号化データは、認証サーバ30のみが、その認証サーバ用公開鍵データWsとペアになる認証サーバ用秘密鍵データCsを用いて複合化して読み取ることができる。認証器20が認証サーバ30に認証器用公開鍵データWk1を送信する際には、認証サーバ用公開鍵データWsを用いて認証器用公開鍵データWk1を暗号化した暗号化データを認証サーバ30に送信する。
(電子錠の開錠許可情報31a)
図13に、認証サーバ30の電子錠対応鍵データベース31が記憶する、電子錠の開錠許可情報31aを示す。第1の実施形態と同様に、電子錠40を開錠できる認証器20の情報を電子錠の開錠許可情報31aに登録する。
通信ネットワーク100と携帯端末装置10は図10の様に、第1の実施形態と同様に構成する。認証器20は、図11の様に構成し、生体認証手段24を用いてユーザの生体認証データY1を読み込み、その生体認証データY1がユーザIDデータIDYとして登録されていたユーザを認証し、そのユーザIDデータIDYを含む開錠指令要求コマンドを作成して、携帯端末装置10と通信ネットワーク100を介して、認証サーバ30に送信する。
(認証サーバ30)
認証サーバ30は、図12の様に構成し、携帯端末装置10を介して認証器20から開錠指令要求コマンドを受信した場合に、受信した開錠指令要求コマンドが含む情報の、認証器20と、開錠すべき電子錠40の組み合わせの、電子錠の開錠許可情報31aを電子錠対応鍵データベース31から検索する。
(電子錠対応鍵データベース31)
電子錠対応鍵データベース31の暗号鍵記憶手段32には、図13の様に、認証サーバ用秘密鍵データCsを記憶し、認証サーバ30に登録された電子錠40の電子錠用暗号鍵データKjを記憶し、また、登録された認証器20の認証器用公開鍵データWk1を記憶する。
そして、電子錠対応鍵データベース31には、携帯端末装置10の認証器20が開錠できるユーザと電子錠40を登録した、電子錠の開錠許可情報31aを記憶する。電子錠対応鍵データベース31に記憶される電子錠の開錠許可情報31aは、ユーザIDデータIDYと、認証器側IDデータID1と、電子錠側IDデータID2が関連付けられて記録されている。
電子錠の開錠許可情報31aのユーザIDデータIDYはユーザのID情報であり、認証器側IDデータID1は、認証器20と対応付けられるユニークなID情報である。電子錠側IDデータID2は、電子錠40と対応付けられるユニークなID情報である。ここで、1つの電子錠40は、複数の認証器20及びユーザにより開錠されることが可能で
ある。
この、開錠できる認証器20のユーザIDデータIDYと認証器側IDデータID1と、電子錠40の電子錠側IDデータID2との対応関係を電子錠の開錠許可情報31aとして電子錠対応鍵データベース31に記憶することにより、例えば、1つの電子錠40を、複数の、認証器20及びユーザにより開錠することが可能である。
認証サーバ30は、電子錠対応鍵データベース31の、電子錠の開錠許可情報31aを更新することで、電子錠40を開錠できる認証器20を自由に設定・変更することができる。
(ワンタイムの開錠指令暗号化データQ1)
認証サーバ30が、電子錠対応鍵データベース31に、電子錠40と認証器20の組み合わせの電子錠の開錠許可情報31aが登録されていると判定した場合は、ワンタイムの開錠指令暗号化データ作成手段34が、電子錠40向けに送信するワンタイムの開錠指令暗号化データQ1を作成する。
ワンタイムの開錠指令暗号化データQ1は、ワンタイムの開錠指令暗号化データ作成手段34が、電子錠40向けに送信する指令の情報に、時刻データtを加えた情報を電子錠用暗号鍵データKjを用いて暗号化した暗号化データであり、その時刻のみの開錠に適用される、毎回異なる暗号化データである。
この暗号化データは、電子錠40のみが、認証サーバ30と共有する電子錠用暗号鍵データKjを用いて復号化することができる、秘匿性が優れた電子錠40宛ての暗号化データである。
(変形例5)
この暗号化データは、電子錠40のみが復号化して読み取ることができる暗号化データではあるが、この暗号化データが認証サーバ30から携帯端末装置10へ送信される過程で、悪意のある第三者に不正な手段でデータが傍受されて、電子錠40を開錠するために使用され得る問題がある。
この問題を解決するために、変形例5として、認証器20の暗号鍵作成手段51に、認証器用秘密鍵データCk2と認証器用公開鍵データWk2を作成させて、その認証器用公開鍵データWk2を電子錠40に通知して記憶させる。
そして、ワンタイムの開錠指令暗号化データQ1は、ユーザの携帯端末装置10が、電子錠40に送信する以前に、必ず認証器20に送信する。
認証器20は、ワンタイムの開錠指令暗号化データQ1を、認証器20が電子錠40と共有するハッシュ関数を用いてハッシュ値を計算し、そのハッシュ値を(電子錠向けの)認証器用秘密鍵データCk2で暗号化して認証器20の署名データを作成し、その署名データをワンタイムの開錠指令暗号化データQ1に添付して電子錠40に送信することで、認証器20の署名を電子錠40に、認証器用公開鍵データWk2を用いて複合化して検証させることでセキュリティを高めることができる。
(変形例6)
変形例6として、変形例5と同様に、認証器用公開鍵データWk2を電子錠40に通知して記憶させる。そして、ワンタイムの開錠指令暗号化データQ1は、ユーザの携帯端末装置10が、電子錠40に送信する以前に、必ず認証器20に送信する。
認証器20は、認証器20が時計機能部22の出力する時刻データを含むデータを認証器用秘密鍵データCk2で暗号化して認証器側のワンタイムの認証器データを作成する。そして、その認証器側のワンタイムの認証器データをワンタイムの開錠指令暗号化データQ1に添付して電子錠40に送信する。電子錠40は、認証器側のワンタイムの認証器データを認証器用公開鍵データWk2を用いて複合化することで、ワンタイムの開錠指令暗号化データQ1の送信を仲介した認証器20を認証する。これにより、ワンタイムの開錠指令暗号化データQ1の送信を仲介する携帯端末装置10の認証器20が限定され、セキュリティを高めることができる。
(電子錠40)
電子錠40は、図14の様に構成し、近距離無線通信を行うリーダライタ41、時計機能部42、錠側暗号鍵記憶手段43、開錠手段44を有する。
電子錠40は、ワンタイムの開錠指令暗号化データQ1を電子錠用暗号鍵データKjを用いて復号化する。また、必要に応じ、認証サーバ30がワンタイムの開錠指令暗号化データQ1に添付した署名データを認証サーバ用公開鍵データWsを用いて復号化して署名を検証することで、そのワンタイムの開錠指令暗号化データQ1が認証サーバ30によって作成された事を確認して情報のセキュリティを高めることもできる。
電子錠40の開錠手段44は、ワンタイムの開錠指令暗号化データQ1を復号化して得た内容の時刻データtを検査して、その開錠時刻に合っている有効なワンタイムの開錠指令であることを確認する。電子錠40の開錠手段44は、開錠指令が有効である場合に電子錠40の開錠処理を実行する。
(錠側暗号鍵記憶手段43)
電子錠40の錠側暗号鍵記憶手段43には、電子錠40の電子錠側IDデータID2を記憶し、また、認証サーバ30が作成して通知した電子錠様暗号鍵データKjと認証サーバ用公開鍵データWsを記憶する。更に、認証器20から通知された認証器用公開鍵データWk2を記憶することができる。
(変形例7)
変形例7として、電子錠用暗号鍵データKjは、認証器20の暗号鍵作成手段51に作成させて、認証器20が、作成した電子錠用暗号鍵データKjを電子錠40と認証サーバ30に通知して記憶させることができる。
その際に、認証器20が電子錠用暗号鍵データKjを電子錠40に送る通信手段は、認証器20が、携帯端末装置10を介して電子錠40と通信する手段を用いるか、又は、認証器20が直接に電子錠40と通信する手段を用いることができる。
(電子錠システムの動作手順)
次に、図15から図18のフローチャートを参照して、本実施形態による電子錠システムの動作手順を説明する。
(ユーザの電子錠システムへの登録処理)
先ず、図15と図16のフローチャートを参照して、ユーザの電子錠システムへの登録処理の手順を示す。
(ステップS41)
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ま
せる。認証器20は、その生体認証データによりユーザを認証する。
(ステップS42)
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に、認証器20の認証要求信号を送信する。認証要求信号には、認証器側IDデータID1の情報を含ませる。
(ステップS43)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
(ステップS44)
その乱数データを受信した認証器20は、認証器20の暗号鍵作成手段51が、認証器20を認証サーバ30に登録するための公開鍵暗号方式の認証器用秘密鍵データCk1と認証器用公開鍵データWk1のペアを作成する。認証器用秘密鍵データCk1は認証器20のみが保存する。
(ステップS45)
次に、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、ユーザIDデータIDYと、認証器側IDデータID1と、暗号鍵作成手段51が新たに作成した認証器用公開鍵データWk1とを暗号化した暗号化データを作成する。そしてその暗号化データを、携帯端末装置10を介して認証サーバ30へ送信する。
(ステップS46)
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1と、認証器20の認証器用公開鍵データWk1を登録する。
(ステップS47)
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
(ステップS48)
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
(ステップS49)
その乱数データを受信した認証サーバ30は、受信したチャレンジの乱数データと、認証サーバ側IDデータを、認証器20から受信した認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを携帯端末装置10を介して認証器20へ送信する。
(ステップS50)
認証器20は、認証サーバ30から受信した暗号化データを、認証器用秘密鍵データCk1を用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証する。認証器20は、認証結果を携帯端末装置10に通知する。
こうして、認証器20と認証サーバ30が、公開鍵暗号方式を用いたチャレンジレスポ
ンス認証処理により相互認証する。相互認証した認証器20と認証サーバ30と、その間の通信を仲介する携帯端末装置10は、SSL等の暗号化通信の体制を整えて情報を暗号化して送信するようにすることが望ましい。
(ステップS51)
次に、携帯端末装置10は、開錠を登録したい電子錠40の電子錠側IDデータID2を指定し、認証サーバ30に、認証器20のユーザIDデータIDYと認証器側IDデータID1とユーザの電子錠40の電子錠側IDデータID2の登録要求コマンドを送信する。
(ステップS52)
認証サーバ30は、電子錠対応鍵データベース31に、ユーザIDデータIDYと認証器側IDデータID1と電子錠側IDデータID2を結びつけた、電子錠の開錠許可情報31aを登録する。
(ステップS53)
次に、認証サーバ30の暗号鍵作成手段50が、ユーザの電子錠40用の共通鍵方式の電子錠用暗号鍵データKjを作成し、電子錠側IDデータID2に結び付けて電子錠対応鍵データベース31の暗号鍵記憶手段32で記憶する。
(ステップS54)
認証サーバ30は、電子錠用暗号鍵データKjと、サーバ側時計機能部33から得た時刻データtを、認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを、携帯端末装置10を介して認証器20へ送信する。
(ステップS55)
暗号鍵データの暗号化データを受信した認証器20は、その暗号化データを認証器用秘密鍵データCk1を用いて復号化して電子錠用暗号鍵データKjと時刻データtを得る。
(ステップS56)
認証器20は、受信した時刻データtを検証し、時刻データtが正常な場合に、受信した電子錠用暗号鍵データKjを、携帯端末装置10と近距離無線通信手段11を介して電子錠40に送信する。
(ステップS57)
電子錠40は、受信した電子錠用暗号鍵データKjを錠側暗号鍵記憶手段43に記憶する。
(電子錠40の開錠処理手順)
次に、図17と図18のフローチャートを参照して、認証器20が、携帯端末装置10を介して、認証サーバ30からワンタイムの開錠指令暗号化データQ1を受信して、それを用いて電子錠40を開錠する処理手順を説明する。
(ステップS61)
まずユーザが携帯端末装置10の電子錠開錠アプリケーションプログラムを起動する。携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに、生体認証データY1の認証器20からの入力要求を通知する。
(ステップS62)
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ま
せると、認証器20は、その生体認証データY1により、登録されているユーザIDデータIDYのユーザを認証する。
(ステップS63)
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に、認証器20の認証要求信号を送信する。
(ステップS64)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
(ステップS65)
その乱数データを受信した認証器20は、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、生体認証したユーザのユーザIDデータIDYと、認証器側IDデータID1を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(ステップS66)
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザと認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1を記憶する。
(ステップS67)
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
(ステップS68)
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
(ステップS69)
その乱数データを受信した認証サーバ30は、受信したチャレンジの乱数データと、認証サーバ側IDデータを、認証器20から受信した認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを、携帯端末装置10を介して認証器20へ送信する。
(ステップS70)
認証器20は、認証サーバ30から受信した暗号化データを、認証器用秘密鍵データCk1を用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証し、認証結果を携帯端末装置10に通知する。
こうして、認証器20と認証サーバ30が、公開鍵暗号方式を用いたチャレンジレスポンス認証処理により相互認証する。相互認証した認証器20と認証サーバ30と、その間の通信を仲介する携帯端末装置10は、SSL等の暗号化通信の体制を整えて情報を暗号化して送信するようにすることが望ましい。
(ステップS71)
携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに開錠したい電子錠40を指定させ、開錠指令要求コマンドとして、開錠すべき電子錠側IDデータID
2を認証サーバ30へ送信する。
(ステップS72)
認証サーバ30は、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザIDデータIDYと認証器側IDデータID1の組合わせの電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
(ステップS73)
その組み合わせの電子錠の開錠許可情報31aが電子錠対応鍵データベース31に登録されている場合は、認証サーバ30は、ワンタイムの開錠指令暗号化データQ1を作成する。
ワンタイムの開錠指令暗号化データQ1は、サーバ側時計機能部33から得た時刻データtを含むデータを電子錠用暗号鍵データKjを用いて暗号化して作成する。すなわち、ワンタイムの開錠指令暗号化データQ1は、そのデータを作成する時刻での開錠のみに適用される、毎回異なる暗号化データになる、ワンタイムの開錠指令暗号化データQ1である。
認証サーバ30は、この時刻データtを含むワンタイムの開錠指令暗号化データQ1を通信回線100を介して携帯端末装置10に送信する。
(ステップS73’)
次に、携帯端末装置10は、ユーザに、自身の携帯端末装置10を電子錠40に接近させ、近距離無線通信手段11を用いて、電子錠40へ認証サーバ30の作成したワンタイムの開錠指令暗号化データQ1データを送信する。
(ステップS74)
電子錠40の開錠手段44は、携帯端末装置10から受信したワンタイムの開錠指令暗号化データQ1を、電子錠用暗号鍵データKjを用いて復号化する。その復号化が成功することで、そのワンタイムの開錠指令暗号化データQ1がその電子錠40に宛てて作成されたデータであることを確認する。
開錠手段44は、この復号化により、認証サーバ30から暗号化されて送信された情報の、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成した時点の時刻データtと認証器側IDデータID1と電子錠側IDデータID2のデータを得る。
(ステップS75)
開錠手段44は、復号化した情報の、時刻データtと、電子錠40の時計機能部42の時刻を比較し、時刻のずれが所定時間以内であることを確認する。
時刻が所定時間以上ずれている場合には、電子錠40の開錠手段44は、家のドアの開錠処理を実行せず終了する。
(ステップS76)
電子錠40の開錠手段44は、復号した時刻データtと電子錠40の時計の時刻の時間のずれが所定時間以内の場合には、家のドアを開錠する。
なお、電子錠40の開錠手段44は、ステップS76での開錠可否の判定処理において、時刻データtを確認して開錠可否を判定するとともに、復号化した情報の、認証器側IDデータID1と電子錠側IDデータID2を照合することで開錠可否判定を行う処理を加えることもできる。
以上のように、本発明を家のドアの鍵に適応した場合、認証サーバ30からの情報が、家のドアの電子錠40の検査条件を満足し、また、復号化された情報に含まれるデータの作成時刻データtが、電子錠40の時計機能の時刻に近い時刻である場合に始めて開錠処理が行われる。
ここで、認証サーバ30におけるワンタイムの開錠指令暗号化データQ1の生成において、認証処理において一定の値でない時刻データtを用いることにより、ワンタイムの開錠指令暗号化データQ1の値が1回限りの暗号化データで作成されるので、ワンタイムの開錠指令暗号化データQ1の通信ネットワーク100を介した無線送信において、盗聴などの情報を盗み見ることに対するセキュリティが高くなるという効果がある。
(変形例8)
変形例8として、ワンタイムの開錠指令暗号化データQ1は、ユーザの携帯端末装置10が、電子錠40に送信する以前に、認証器20に送信し、認証器20が、携帯端末装置10を介さずに、近距離無線通信手段21を用いて直接に電子錠40のリーダライタ41と通信するか、又は、認証器20を電子錠40の電気接続端子に直接に電気接続することで、ワンタイムの開錠指令暗号化データQ1と署名データを電子錠40に直接に送信する電子錠システムを構成することもできる。
(変形例9)
変形例9として、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成する際に用いる、認証器20と認証サーバ30との間の認証パラメータは、認証サーバ30のサーバ側時計機能部33が検出した時刻データtのみに限らない。認証サーバ30は、携帯端末装置10の時計機能部が検出した時刻データを携帯端末装置10から受信してワンタイムの開錠指令暗号化データQ1を作成するために用いることもできる。あるいは、認証サーバ30は、認証器20の時計機能部22が検出した時刻データを、携帯端末装置10から受信してワンタイムの開錠指令暗号化データQ1を作成するために用いることもできる。
本発明は、この構成により、暗号鍵作成手段51を有する認証器20が、セキュリティを強固にする公開鍵暗号方式による認証器用秘密鍵データCK1と認証器用公開鍵データWk1を作成して用いる。そして、認証器20が携帯端末装置10を経由して認証サーバ30と通信し認証サーバ30と相互認証して、情報を交換することで、セキュリティを強固にできる効果がある。
<第3の実施形態>
本発明の第3の実施形態の電子錠システムを、図1の第1の実施形態の概略ブロック図と同様に構成する。第3の実施形態が第1の実施形態と相違する点は、認証サーバ30が、ユーザの認証器20用の、認証器用秘密鍵データCkを暗号化して認証器20へ送信し、ユーザの電子錠40用の、電子錠用秘密鍵データCsを暗号化して電子錠40へ送信する。これらの暗号化通信は、第1の実施形態と同様にSSL暗号化通信によって行うことができる。
第3の実施形態では、認証サーバ30の暗号鍵作成手段50が、公開鍵方式の認証サーバ用秘密鍵データCsと認証サーバ用公開鍵データWsを作成し、また、暗号鍵作成手段50が、第2の実施形態で用いた、ユーザの認証器20用の、認証器用秘密鍵データCkと認証器用公開鍵データWkを作成し、更に、ユーザの電子錠40用の、電子錠用秘密鍵
データCjと電子錠用公開鍵データWsを作成する。
そして、第1の実施形態のステップS1からステップS5と同様にして、認証サーバ30が、ユーザが認証サーバ30へアクセスするためのアクセスコードとパスワードを、郵送等の発送手段を用いてユーザにセキュアに通知し、ユーザは、そのアクセスコードとパスワードを用いて認証サーバ30へ認証器20と電子錠40の登録処理を開始する。
第3の実施形態は、認証サーバ30が、認証器20に認証器用秘密鍵データCkを記憶させ、電子錠40に電子錠用秘密鍵データCsを記憶させた後では、認証サーバ30は、第2の実施形態の図17と図18のフローチャートと同様に、認証器用公開鍵データWk1を用いて暗号化した暗号化データを認証器20に送信する暗号化通信を行うことができる。
第3の実施形態では、電子錠用公開鍵データWjを用いて暗号化した暗号化データを電子錠40に送信する暗号化通信を行うことができる。
また、第3の実施形態において、認証サーバ30が、ワンタイムの開錠指令暗号化データQ1を作成する場合に、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事を証明するために、元のデータを認証サーバ用秘密鍵データCsを用いて暗号化する。
すなわち、ワンタイムの開錠指令暗号化データQ1を作成する場合に、サーバ側時計機能部33から得た時刻データtを含むデータを、認証サーバ用秘密鍵データCsを用いて暗号化した上で、更に、電子錠用公開鍵データWjを用いて暗号化して作成する。すなわち、ワンタイムの開錠指令暗号化データQ1は、電子錠40のみが電子錠用秘密鍵データCjを用いて複合化できる暗号化データであるが、それを複合化した上に更に、認証サーバ用公開鍵データWsを用いて複合化するように構成する。これにより、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事が証明される。
ここで、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事を証明するために、元のデータを認証サーバ用秘密鍵データCsを用いて暗号化する以外の方法として、以下の署名データを添付する方法を用いることもできる。
すなわち、元のデータを電子錠用公開鍵データWjを用いて暗号化してワンタイムの開錠指令暗号化データQ1を作成した上で、そのワンタイムの開錠指令暗号化データQ1を認証サーバ30が電子錠40と共有するハッシュ関数を用いてハッシュ値を計算し、そのハッシュ値を(電子錠向けの)認証サーバ用秘密鍵データCsで暗号化して認証サーバ30の署名データを作成する。その署名データをワンタイムの開錠指令暗号化データQ1に添付して電子錠40に送信する。
そして、電子錠40に、認証サーバ30の署名データを認証サーバ用公開鍵データWsを用いて複合化して検証させることで、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事が証明できる。
<第4の実施形態>
本発明の第4の実施形態の電子錠システムは、図19の様に、認証器20が暗号鍵作成手段51を有し、更に、電子錠40が暗号鍵作成手段52を有する。
(電子錠40の暗号鍵作成手段52)
本実施形態が第1から第3の実施形態と相違する点は、図19の様に、電子錠40が暗
号鍵作成手段52を有し、電子錠40が公開鍵暗号方式による暗号鍵データを作成して用いる点である。
電子錠40の暗号鍵作成手段52が、電子錠用秘密鍵データCjと電子錠用公開鍵データWjを作成する。そして、電子錠40が、電子錠用公開鍵データWjを認証サーバ用公開鍵データWsを用いて暗号化して認証サーバ30に送信する。
第4の実施形態では、認証サーバ30、認証器20、電子錠40それぞれが、独自に公開鍵暗号方式による秘密鍵データと公開鍵データの鍵ペアを作成する。
認証器20は、認証器用公開鍵データWk1を認証サーバ用公開鍵データWsで暗号化して認証サーバ30に送信し、電子錠40は、電子錠用公開鍵データWjを認証サーバ用公開鍵データWk1で暗号化して認証サーバ30に送信する。
そして、認証器20と認証サーバ30と電子錠40は公開鍵暗号方式で暗号化通信を行う。また、署名データを適宜作成して暗号化通信のセキュリティを高めることができる。
<第5の実施形態>
本発明の第5の実施形態の電子錠システムは、第2の実施形態と同様に、図10の様にシステムを構成する一方、第1の実施形態の変形例4と同様に、ユーザの生体認証を認証サーバ30で行う点に特徴がある。
(電子錠の開錠許可情報31a)
第5の実施形態で認証サーバ30の電子錠対応鍵データベース31が記憶する、電子錠の開錠許可情報31aを図20に示す。第5の実施形態は、第1の実施形態の変形例4と同様に、電子錠の開錠許可情報31aとして、ユーザの生体認証データY1と、認証器側IDデータID1と、電子錠側IDデータID2の組を記憶する。
(電子錠システムの動作手順)
本実施形態の電子錠システムの動作手順は概ね、第2の実施形態の図15から図18の動作手順と同様に行う。
(ステップS45b)
第5の実施形態では、図15のステップS45において、認証器20が、受信したチャレンジの乱数データと、ユーザの生体認証データY1と、認証器側IDデータID1と、暗号鍵作成手段51が新たに作成した認証器用公開鍵データWk1を、認証サーバ用公開鍵データWsを用いて暗号化した暗号化データを作成する。そして、その暗号化データを携帯端末装置10を介して認証サーバ30へ返信する。
(ステップS46b)
第5の実施形態では、図15のステップS46において、認証サーバ30が、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証器20を認証する。そして、認証サーバ30は、ユーザの生体認証データY1と認証器側IDデータID1と、認証器20の認証器用公開鍵データWk1を登録する。
(ステップS65b)
第5の実施形態では、電子錠40の開錠要求処理において、図17のステップS65において、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、ユーザの生体認証データY1と、認証器側IDデータID1を暗号化した
暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(ステップS66b)
第5の実施形態では、図17のステップS66において、認証サーバ30が、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザと認証器20を認証する。そして、認証サーバ30は、ユーザの生体認証データY1と認証器側IDデータID1を記憶する。
(ステップS72b)
第5の実施形態では、図17のステップS72において、認証サーバ30が、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザの生体認証データY1と認証器側IDデータID1を組み合わせた電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
本実施形態の電子錠システムは、ユーザの生体認証データY1を認証サーバ30の電子対応錠鍵データベース31に記憶して利用し、概ね第2の実施形態と同様な処理を経て電子錠40を開錠する処理を行う。
10・・・携帯端末装置
11・・・近距離無線通信手段
12・・・遠距離無線通信手段
13・・・記憶手段
20・・・認証器
21・・・近距離無線通信手段
22・・・時計機能部、
23・・・鍵側暗号鍵記憶手段
24・・・生体認証手段
30・・・認証サーバ
31・・・電子錠対応鍵データベース
31a・・・電子錠の開錠許可情報
32・・・暗号鍵記憶手段
33・・・サーバ側時計機能部
34・・・ワンタイムの開錠指令暗号化データ作成手段
40・・・電子錠
41・・・リーダライタ
42・・・時計機能部
43・・・錠側暗号鍵記憶手段
44・・・開錠手段
50・・・(認証サーバの)暗号鍵作成手段
51・・・(認証器の)暗号鍵作成手段
52・・・(電子錠の)暗号鍵作成手段
100・・・通信ネットワーク
Cj・・・電子錠用秘密鍵データ
Ck1・・・認証サーバ向けの認証器用秘密鍵データ
Ck2・・・電子錠向けの認証器用秘密鍵データ
Cs・・・認証サーバ用秘密鍵データ
ID1・・・認証器側IDデータ
ID2・・・電子錠側IDデータ
IDY・・・ユーザIDデータ
Kj・・・電子錠用暗号鍵データ
Kk・・・認証器用暗号鍵データ
Q1・・・ワンタイムの開錠指令暗号化データ
t・・・時刻データ
Wj・・・電子錠用公開鍵データ
Wk1・・・(認証サーバ向け)認証器用公開鍵データ
Wk2・・・(電子錠向け)認証器用公開鍵データ
Ws・・・認証サーバ用公開鍵データ
Y1・・・ユーザの生体認証データ

Claims (6)

  1. 電子錠と携帯端末装置と認証サーバを用いる電子錠システムであり、
    前記携帯端末装置が、前記電子錠と通信する近距離無線通信手段を有し、
    前記携帯端末装置に認証器が有線または無線通信手段等により接続され、前記認証器が生体認証手段を有し、
    前記認証器が、前記生体認証手段で認証したユーザのユーザIDデータ又はユーザの生体認証データと、認証器側IDデータを前記認証器が有する暗号鍵を用いて暗号化したユーザ認証用暗号化データを作成し、前記携帯端末装置を介して認証サーバに送信する手段を有し、
    前記携帯端末装置が、電子錠を特定する電子錠側IDデータを含む電子錠の開錠指令要求コマンドを前記認証サーバに送信する手段を有し、
    前記認証サーバが、前記ユーザ認証用暗号化データを認証器用暗号鍵データを用いて復号化して前記認証器を認証し、前記開錠指令要求コマンドに基づく電子錠の開錠の有効性を判定した場合は、ワンタイムの開錠指令暗号化データを作成し前記携帯端末装置を介して前記電子錠に送信し、
    前記電子錠が、前記ワンタイムの開錠指令暗号化データに基づき電子錠を開錠する開錠手段を有することを特徴とする電子錠システム。
  2. 請求項1に記載の電子錠システムであって、前記ワンタイムの開錠指令暗号化データは、前記認証サーバ又は前記認証器又は前記携帯端末装置のいずれかが生成する乱数や時刻データの乱数成分を含み、該乱数成分によって前記ワンタイムの開錠指令暗号化データを毎回異なる情報にすることでワンタイムで利用できるようにしたことを特徴とする電子錠システム。
  3. 請求項1又は2に記載の電子錠システムであって、前記認証サーバが、電子錠用暗号鍵データと、認証器用暗号鍵データを記憶する手段と、電子錠の開錠許可情報を記憶する電子錠対応鍵データベースを有し、
    前記電子錠対応鍵データベースが、前記ユーザと前記認証器と前記電子錠を関係づけた電子錠の開錠許可情報を記憶し、
    前記認証サーバが、前記ユーザ認証用暗号化データを前記認証器用暗号鍵データを用いて復号化して前記認証器を認証し、前記電子錠の開錠許可情報を前記電子錠対応鍵データベースから検索することで前記電子錠の開錠の有効性を判定し、前記電子錠用暗号鍵データを用いて前記ワンタイムの開錠指令暗号化データを作成し、
    前記電子錠が、前記開錠手段と、錠側暗号鍵記憶手段と、前記携帯端末装置の前記近距離無線通信手段と通信するリーダライタを有し、
    前記開錠手段が、前記ワンタイムの開錠指令暗号化データを復号化して前記ワンタイムの開錠指令暗号化データの有効性を判定した場合に電子錠を開錠することを特徴とする電子錠システム。
  4. 請求項3に記載の電子錠システムであって、前記認証サーバが、認証サーバ用秘密鍵データと、電子錠用公開鍵データと、認証器用公開鍵データを記憶し、前記電子錠の前記錠側暗号鍵記憶手段が、電子錠用秘密鍵データを記憶し、
    前記認証サーバが、前記ワンタイムの開錠指令暗号化データを前記電子錠用公開鍵データを用いて暗号化して作成することを特徴とする電子錠システム。
  5. 請求項3又は4に記載の電子錠システムであって、前記電子錠の1つを開錠し得るユーザのユーザIDデータ又は生体認証データを複数、前記電子錠対応鍵データベースに登録することで、複数のユーザに前記電子錠を開錠させることを特徴とする電子錠システム。
  6. 請求項3乃至5の何れか一項に記載の電子錠システムであって、前記認証器が、複数のユーザにより使用され、前記認証サーバが、各ユーザのユーザIDデータ又は生体認証データと前記認証器と前記電子錠を関連づけた電子錠の開錠許可情報を前記電子錠対応鍵データベースに記憶させることを特徴とする電子錠システム。

JP2016166966A 2016-08-29 2016-08-29 電子錠システム Active JP6900643B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016166966A JP6900643B2 (ja) 2016-08-29 2016-08-29 電子錠システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016166966A JP6900643B2 (ja) 2016-08-29 2016-08-29 電子錠システム

Publications (2)

Publication Number Publication Date
JP2018035515A JP2018035515A (ja) 2018-03-08
JP6900643B2 true JP6900643B2 (ja) 2021-07-07

Family

ID=61565489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016166966A Active JP6900643B2 (ja) 2016-08-29 2016-08-29 電子錠システム

Country Status (1)

Country Link
JP (1) JP6900643B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7341447B2 (ja) 2017-05-19 2023-09-11 株式会社 エヌティーアイ 実行装置、指示装置、それらで実行される方法、コンピュータプログラム
JP7143164B2 (ja) * 2018-09-18 2022-09-28 株式会社東芝 入出管理システム、入出管理装置、およびプログラム
JP6501330B1 (ja) * 2018-10-30 2019-04-17 株式会社ジゴワッツ 車両制御システム
JP7157329B2 (ja) * 2018-11-27 2022-10-20 レシップホールディングス株式会社 錠システム
JP6721932B1 (ja) 2019-02-26 2020-07-15 株式会社ビットキー 利用制御システムおよび利用制御方法
CN111726369B (zh) * 2020-07-02 2022-07-19 中国银行股份有限公司 一种身份认证方法、系统及服务器
JP7403428B2 (ja) * 2020-11-06 2023-12-22 Toa株式会社 遠隔操作システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004120257A (ja) * 2002-09-25 2004-04-15 Hakko Automation Kk 錠管理システム及び錠管理方法
JP4593520B2 (ja) * 2006-05-29 2010-12-08 日本電信電話株式会社 認証システム、電子鍵、及び、認証サーバ
JP6160401B2 (ja) * 2013-09-25 2017-07-12 大日本印刷株式会社 入退室管理装置、入退室管理方法及びプログラム

Also Published As

Publication number Publication date
JP2018035515A (ja) 2018-03-08

Similar Documents

Publication Publication Date Title
JP6900643B2 (ja) 電子錠システム
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
EP2747361B1 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US7409543B1 (en) Method and apparatus for using a third party authentication server
US20140115324A1 (en) System and Method for Secure Remote Biometric Authentication
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
CN110334498A (zh) 利用一个设备解锁另一个设备的方法
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
JP2008526078A (ja) 鍵生成、及び認証の承認に関する方法及び装置
JP2011002994A (ja) Usb型トークン
KR101907170B1 (ko) 생체암호화 기법과 카드명의자의 고유한 생체정보를 사용하여 카드정보를 암호화함으로써 카드정보를 보호하고 카드사용자의 진위여부를 판별하는 생체인증카드 및 생체인증카드의 사용자인증방법
JP2011012511A (ja) 電気錠制御システム
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
CN110738764A (zh) 基于智能门锁的安全控制系统及方法
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
JP2021111925A (ja) 電子署名システム
JP2006268228A (ja) 生体情報を利用した認証システム
WO2007108397A1 (ja) 通信システム、サーバ、クライアント端末及び通信方法
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
Park et al. Attribute-based access control using combined authentication technologies
JPH10255005A (ja) 利用者認証方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210531

R150 Certificate of patent or registration of utility model

Ref document number: 6900643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250