JP7001524B2 - 電気錠 - Google Patents
電気錠 Download PDFInfo
- Publication number
- JP7001524B2 JP7001524B2 JP2018066095A JP2018066095A JP7001524B2 JP 7001524 B2 JP7001524 B2 JP 7001524B2 JP 2018066095 A JP2018066095 A JP 2018066095A JP 2018066095 A JP2018066095 A JP 2018066095A JP 7001524 B2 JP7001524 B2 JP 7001524B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- terminal
- electric lock
- public key
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
電気錠10は、施設への入場を規制するため施設の入口の扉などに設置され、施解錠を制御するマイクロコントローラなどの情報処理装置を有する。電気錠10は、通信端末20から解錠要求を受信したとき、通信端末20の公開鍵(端末公開鍵)を用いて通信端末20が解錠権限を有する正当な通信端末であると認証すると解錠する。
通信端末20は、施設の利用者によって所持され、利用者が電気錠10の解錠要求などの操作を行うのに用いるスマートフォン、タブレットなどの携帯型情報処理端末である。図1に示すように、一つの通信端末20-1が複数の電気錠10-1および10-2の解錠権限を有してもよく、一つの電気錠10-2に対して複数の通信端末20-1および20-2が解錠権限を有してもよい。
管理サーバ30は、電気錠システム1を管理するデータベースサーバ、ウェブサーバなどの情報処理装置であり、電気錠システム1に関するデータベースの管理、通信端末20の端末公開鍵に対応する公開鍵証明書(端末証明書)の発行、失効した端末証明書を示すブラックリスト(リスト情報)の管理などを行う。次に、これらの装置の構成について詳述する。
図2(a)に示すように、電気錠10は、錠部(錠)11、通信部12、記憶部13および制御部14を有し、図示しないバッテリからの電力供給によって動作する。
記憶部13は、認証局公開鍵131、証明書テーブル132およびブラックリスト133を記憶する。
図3(a)は、証明書テーブル132の構造の一例を示す図である。図3(a)に示すように、証明書テーブル132は、通信端末20から受信し認証局公開鍵にて検証された端末証明書が有する端末公開鍵、有効期間およびグループIDと、後述する検証最新度と、を有する証明書情報を、当該端末証明書の証明書IDに対応付けて記憶するテーブルである。
証明書IDは、管理サーバ30から通信端末20に対して発行された端末証明書を電気錠システム1で一意に識別するIDである。端末証明書を発行する管理サーバ30が複数ある場合、管理サーバ30ごとに一意に割り当てられた証明書IDと電気錠システム1において管理サーバ30を一意に識別する認証局IDとを併せて証明書IDとしてもよい。
端末公開鍵は、通信端末20が記憶する端末秘密鍵242と対となる公開鍵であり、チャレンジレスポンス認証で電気錠10がレスポンスの正当性を認証するのに用いられる。
有効期間は、端末証明書241の有効期間を終了日時または開始および終了日時などで示し、通信端末20が端末公開鍵によって電気錠10を解錠できる期間を示す。
グループIDは、端末証明書241の発行対象である通信端末20が属するグループを電気錠システム1において一意に識別するIDである。ここで、グループとは、例えば家族や団体などのように、特定の電気錠10に対して解錠が許可された複数の人々からなる集団のことをいう。例えば、ホテルの一部屋に同時に複数の利用者が宿泊する場合、当該利用者が所持する通信端末20の端末証明書241には、同じグループIDが付与される。後述するように、新たなグループIDが記された端末証明書241を有する通信端末20からの解錠要求の認証が成功すると、電気錠10は、証明書テーブル132から既存のグループIDに対応する証明書情報を消去する。これにより、既存のグループIDが示すグループに属する通信端末20は、電気錠10の解錠を行えなくすることができる。なお、図3(a)において“-”で示されるグループIDは、管理者や清掃員など有効期間内であればグループに関係なく解錠が許可される利用者の通信端末20に対して付与される。
検証最新度は、証明書テーブル132から証明書情報を消去する際に参照される情報であり、後述するように検証最新度が低い証明書情報が優先的に消去される。
制御部14は、コンピュータプログラムにより実現される動作の機能モジュールとして、チャレンジとして乱数を生成して通信端末20に送信するチャレンジ生成送信手段141と、チャレンジに対して通信端末20から送信されたレスポンスおよび証明書IDを受信するレスポンス受信手段142と、通信端末20に端末証明書を送信するよう要求する証明書要求手段143と、通信端末20から受信し正当であると検証した端末証明書の情報を証明書テーブル132に記憶する証明書検証手段144と、通信端末20から受信したレスポンスを検証するレスポンス検証手段145と、レスポンス検証手段145の検証結果に従って錠部11の解錠を制御する錠制御手段146と、証明書テーブル132から所定の証明書情報を消去し検証最新度を更新するテーブル更新手段(消去手段)147と、を有する。各手段の動作については、後の電気錠10による解錠制御処理の説明にて詳述する。
図2(b)に示すように、通信端末20は、操作部21、第1通信部22、第2通信部23、記憶部24および制御部25を有する。
記憶部24は、端末証明書241および端末秘密鍵242を記憶する。なお、一つの通信端末20が複数の電気錠10の解錠権限を有する場合、電気錠10ごとに端末証明書241および当該端末証明書241に対応する端末秘密鍵242を記憶する。
図3(b)は、端末証明書の構造の一例を示す図である。図3(b)に示すように、端末証明書241は、証明書ID、認証局ID、電気錠ID、端末公開鍵、有効期間、グループIDおよび署名を有する。また、端末証明書241は、通信端末IDなどの他の情報を有してもよく、ITU-TにおけるPKIの規格X.509などに準じてもよい。
認証局IDは、端末証明書241を発行した認証局である管理サーバ30を電気錠システム1において一意に識別するための情報である。なお、端末証明書を発行する管理サーバ30が一つである場合は、省略してもよい。
電気錠IDは、端末証明書241の発行対象の通信端末20が解錠権限を有する電気錠10を、電気錠システム1において一意に識別する錠IDである。
端末公開鍵、有効期間およびグループIDについては、前述の電気錠10の証明書テーブル132の説明で詳述した通りである。
署名は、管理サーバ30が、証明書ID、認証局ID、電気錠ID、端末公開鍵、有効期間およびグループIDなどの端末証明書241の各情報を署名対象として生成した電子署名であり、例えば、署名対象の各情報をSHA-2、SHA-3などのハッシュ関数を用いて変換したハッシュ値を、管理サーバ30の認証局秘密鍵を用いてRSA、ECDSAなどの公開鍵暗号方式で暗号化した値である。
制御部25は、コンピュータプログラムにより実現される動作の機能モジュールとして、電気錠10から受信したチャレンジに対するレスポンスを生成して証明書IDとともに送信するレスポンス生成送信手段251と、電気錠10から受信した証明書要求に対して端末証明書241を送信する証明書送信手段252と、を有する。各手段の動作については、後の通信端末20による解錠要求処理の説明にて詳述する。
管理サーバ30は、施設、施設の利用者、施設の電気錠10、利用者の通信端末20およびその解錠権限などに関する情報をデータベースとして記憶部に記憶して管理し、情報の登録、変更、削除などを行う。このデータベースは、管理サーバ30とは別個のデータベースサーバに記憶されてもよい。
制御部14は、受信した証明書IDが記憶部13のブラックリスト133に登録されているか否かを照合し(S403)、登録されている場合(S403のYes)、解錠失敗を通信端末20に送信して(S417)解錠制御処理を終了する。
要求した端末証明書を通信端末20から受信すると(S406のYes)、証明書検証手段144は、現在時刻が受信した端末証明書が有する有効期間以内か否かを確認し(S407)、有効期間以内であれば(S407のYes)、認証局公開鍵131を用いて端末証明書の署名を検証することにより、端末証明書が管理サーバ30から発行された正当なものであるか否かを検証する(S408)。
現在時刻が端末証明書の有効期間以内でない場合(S407のNo)、または受信した端末証明書が正当なものでない場合(S409のNo)、証明書検証手段144は、解錠失敗を通信端末20に送信して(S418)解錠制御処理を終了する。
レスポンスの検証のため、レスポンス検証手段145は、証明書テーブル132に証明書IDに対応付けて記憶されている端末公開鍵を用いて通信端末20から受信したレスポンスを復号し、通信端末20に送信したチャレンジのハッシュ値を求め、復号したレスポンスとチャレンジのハッシュ値とが等しければ、受信したレスポンスは、送信したチャレンジに対する正しいレスポンスであると決定する(S413のYes)。このとき、レスポンス検証手段145が用いる暗号方式およびハッシュ関数は、通信端末20がチャレンジからレスポンスを生成するのに用いるものに対応し、予め定められるか、通信端末20から受信した端末証明書などによって示されてもよい。
一方、現在時刻が、受信した証明書IDと対応付けて証明書テーブル132に記憶された有効期間以内でない場合(S411のNo)、または受信したレスポンスが正しくない場合(S413のNo)、レスポンス検証手段145は、解錠失敗を通信端末20に送信して(S417)解錠制御処理を終了する。
アドバタイズ信号を受信しない場合(S601のNo)、受信したアドバタイズ信号が有する電気錠IDを有する端末証明書241が記憶部24に記憶されていない場合(S602のNo)、または利用者により電気錠10の解錠指示が行われない場合(S604のNo)、制御部25は、他のアドバタイズ信号をスキャンする(S601)。
電気錠10から端末証明書の送信要求を受信すると(S609のYes)、証明書送信手段252は、電気錠10の電気錠IDを有する端末証明書241を電気錠10に送信する(S610)。端末証明書の送信(S610)後、または端末証明書の送信要求を受信しない場合(S609のNo)、制御部25は、電気錠10から解錠成功/失敗を受信すると(S611のYes)、受信した解錠成功/失敗に従って、電気錠10の解錠成功/失敗を操作部21の画面や音声、バイブレーションなどの鳴動などにより利用者に通知して(S612)処理を終了する。解錠成功/失敗を受信しない場合(S611のNo)、制御部25は、S609の処理に戻る。
また、電気錠10の記憶部13に対する不正なアクセスを物理的に制限するために、電気錠10の電子基盤を硬質カバーで覆い、開閉スイッチ、近接センサ、遮断センサ、光センサなどにより当該カバーが開けられたと検知すると、電気錠10は、電源OFF状態になったり、証明書テーブル132の全ての情報を消去したり、利用できない情報であることを示すフラグを付与することが好ましい。
上記実施形態では、電気錠10が解錠制御処理において電気錠10から通信端末20に送信した解錠成功/失敗(図4のS415、S417、S418)を、通信端末20が受信して操作部21を介して解錠成功/失敗を利用者に通知した(図6のS611,S612)が、代替または追加として、電気錠10は操作部(図示せず)の画面、ランプ、ブザーなどにより解錠成功/失敗を利用者に通知してもよい。解錠成功/失敗が電気錠10から通信端末20に送信されない場合、通信端末20は、解錠要求処理において電気錠10に証明書IDおよびレスポンスを送信した(図6のS608)後、所定期間(数秒間)内に当該電気錠10から端末証明書の送信要求を受信したか否かを判定する(図示せず)。通信端末20は、所定期間内に送信要求を受信しなければ解錠要求処理を終了し、所定期間内に送信要求を受信した場合、電気錠10の電気錠IDを有する端末証明書241を電気錠10に送信して解錠要求処理を終了する(図示せず)。
上記実施形態では、通信端末20から送信された解錠要求に基づいて、電気錠10が錠部11を解錠するよう制御する例を説明したが、本発明はこれに限らず、通信端末20から送信された施錠要求に基づいて電気錠10が錠部11を施錠するよう制御してもよい。すなわち、通信端末20は解錠要求の場合と同様の処理で施錠要求の処理を行う。また、電気錠10は、施錠要求を受信した場合、通信端末20から解錠要求を受信した場合と同様の処理で通信端末20を認証して錠部11を施錠する。このように電気錠10は、受信した錠の施解錠の制御要求(解錠要求または施錠要求)に対して、上記実施形態の処理により通信端末20を認証し、当該認証が成功したとき錠部11の施解錠の制御(解錠または施錠)を行う。
以上のように、本発明の範囲内で、実施される形態に合わせて様々な変更を行うことができる。
Claims (6)
- 通信端末と通信して錠の施解錠を制御する電気錠であって、
少なくとも認証局の認証局公開鍵を記憶した記憶部と、
前記通信端末から受信した錠の施解錠の制御要求に応じてチャレンジを生成して前記通信端末に送信するチャレンジ生成送信手段と、
前記通信端末から前記認証局により発行された端末証明書の証明書IDと前記チャレンジに対するレスポンスとを受信するレスポンス受信手段と、
前記受信した証明書IDに対応する端末公開鍵が前記記憶部に記憶されていない場合に前記端末証明書の送信要求を前記通信端末に送信する証明書要求手段と、
前記送信要求に応じて前記通信端末から送信された前記端末証明書を受信し、当該端末証明書が正当であるか否かを前記認証局公開鍵を用いて検証し、正当な端末証明書が有する端末公開鍵を当該端末証明書の証明書IDと対応付けて前記記憶部に記憶させる証明書検証手段と、
前記レスポンスが正当か否かを、前記受信した証明書IDに対応する端末公開鍵を用いて検証するレスポンス検証手段と、
前記レスポンスが正当な場合、前記制御要求に従って前記錠の施解錠を制御する錠制御手段と、を有し、
前記端末証明書は、前記通信端末が属する端末グループを識別するグループIDを有し、
前記証明書検証手段は、前記正当な端末証明書が有するグループIDを、当該端末証明書の証明書IDに対応付けて前記記憶部に更に記憶させ、
正当な前記レスポンスとともに受信された証明書IDに対応するグループIDと異なるグループIDに対応付けて記憶された前記端末公開鍵を前記記憶部から消去する消去手段を有する、電気錠。 - 前記記憶部は、前記錠の制御を禁止する端末証明書の証明書IDを記したリスト情報を更に記憶し、
前記錠制御手段は、前記受信した証明書IDが前記リスト情報に記されている場合、前記錠を制御しない、請求項1に記載の電気錠。 - 前記リスト情報に登録された証明書IDと対応付けて記憶された前記端末公開鍵を、前記記憶部から消去する消去手段を有する、請求項2に記載の電気錠。
- 前記記憶部に記憶された前記端末公開鍵のうち、前記レスポンスが正しいと検証されたタイミングが古い端末公開鍵であるほど優先して前記記憶部から消去する消去手段を有する、請求項1~3のいずれか一項に記載の電気錠。
- 前記証明書検証手段は、前記正当な端末証明書の有効期間を当該端末証明書の証明書IDと対応付けて前記記憶部に更に記憶させ、
前記有効期間が終了している証明書IDに対応付けて記憶されている端末公開鍵を前記記憶部から消去する消去手段を有する、請求項1~4のいずれか一項に記載の電気錠。 - 電源OFF状態から電源ON状態に移行するとき、前記記憶部に記憶された全ての端末公開鍵を消去する消去手段を有する、請求項1~5のいずれか一項に記載の電気錠。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018066095A JP7001524B2 (ja) | 2018-03-29 | 2018-03-29 | 電気錠 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018066095A JP7001524B2 (ja) | 2018-03-29 | 2018-03-29 | 電気錠 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019176441A JP2019176441A (ja) | 2019-10-10 |
JP7001524B2 true JP7001524B2 (ja) | 2022-01-19 |
Family
ID=68167439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018066095A Active JP7001524B2 (ja) | 2018-03-29 | 2018-03-29 | 電気錠 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7001524B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7398685B2 (ja) * | 2021-02-12 | 2023-12-15 | パナソニックIpマネジメント株式会社 | 情報処理システム、及び、情報処理方法 |
WO2023021968A1 (ja) * | 2021-08-20 | 2023-02-23 | パナソニックIpマネジメント株式会社 | 情報処理システム、第一管理装置、第二管理装置、及び、情報処理方法 |
WO2023149124A1 (ja) * | 2022-02-07 | 2023-08-10 | パナソニックIpマネジメント株式会社 | 情報処理システム、及び、情報処理方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002517036A (ja) | 1998-05-22 | 2002-06-11 | ウェイヴ システムズ コーポレイション | コンピュータシステムにおける取引保全のための方法及びシステム |
JP2003343133A (ja) | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | デジタル鍵システムと装置 |
JP2004179724A (ja) | 2002-11-25 | 2004-06-24 | Mitsubishi Electric Corp | サーバ装置及び証明書検証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2007074393A (ja) | 2005-09-07 | 2007-03-22 | Ntt Docomo Inc | 安全なアドホックネットワークを構築するシステム |
JP2008181295A (ja) | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP2014042095A (ja) | 2012-08-21 | 2014-03-06 | Yokogawa Electric Corp | 認証システム及び方法 |
WO2015128895A1 (ja) | 2014-02-26 | 2015-09-03 | 三菱電機株式会社 | 証明書管理装置、及び証明書管理方法 |
JP2017216596A (ja) | 2016-05-31 | 2017-12-07 | Kddi株式会社 | 通信システム、通信装置、通信方法、及びプログラム |
-
2018
- 2018-03-29 JP JP2018066095A patent/JP7001524B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002517036A (ja) | 1998-05-22 | 2002-06-11 | ウェイヴ システムズ コーポレイション | コンピュータシステムにおける取引保全のための方法及びシステム |
JP2003343133A (ja) | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | デジタル鍵システムと装置 |
JP2004179724A (ja) | 2002-11-25 | 2004-06-24 | Mitsubishi Electric Corp | サーバ装置及び証明書検証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2007074393A (ja) | 2005-09-07 | 2007-03-22 | Ntt Docomo Inc | 安全なアドホックネットワークを構築するシステム |
JP2008181295A (ja) | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP2014042095A (ja) | 2012-08-21 | 2014-03-06 | Yokogawa Electric Corp | 認証システム及び方法 |
WO2015128895A1 (ja) | 2014-02-26 | 2015-09-03 | 三菱電機株式会社 | 証明書管理装置、及び証明書管理方法 |
JP2017216596A (ja) | 2016-05-31 | 2017-12-07 | Kddi株式会社 | 通信システム、通信装置、通信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2019176441A (ja) | 2019-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11330429B2 (en) | Vehicle digital key sharing service method and system | |
JP4800377B2 (ja) | 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 | |
JP4851767B2 (ja) | ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム | |
US8706083B2 (en) | Bluetooth authentication system and method | |
JP6999474B2 (ja) | 電気錠システムおよび錠制御端末 | |
JP7174237B2 (ja) | 鍵生成装置、鍵更新方法および鍵更新プログラム | |
JP7001524B2 (ja) | 電気錠 | |
JP6667371B2 (ja) | 通信システム、通信装置、通信方法、及びプログラム | |
CN112913204A (zh) | 对包括电子锁的物联网设备的认证 | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
US11869295B2 (en) | Establishment of secure Bluetooth connection to Internet of Things devices, such as electronic locks | |
JP4744993B2 (ja) | 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム | |
JP6264626B2 (ja) | 証明書発行システム、通信方法及び管理装置 | |
KR102416561B1 (ko) | 블록체인을 기반으로 한 IoT 게이트웨이의 인증 및 해지 방법 | |
US20220406113A1 (en) | Multifamily electronic lock credential management | |
JP4421634B2 (ja) | 合鍵管理システム、合鍵管理サーバ、携帯電話機および合鍵管理方法 | |
JP2020113868A (ja) | 情報処理システム、情報機器、サーバ装置、情報処理方法、証明書発行方法及びプログラム | |
JP4058035B2 (ja) | 公開鍵基盤システム及び公開鍵基盤方法 | |
JP5550175B2 (ja) | サーバ装置、情報処理システム及び情報処理方法 | |
KR102416562B1 (ko) | 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법 | |
JP4709109B2 (ja) | 認証システム、移動体通信端末、認証装置、および、プログラム | |
KR101118424B1 (ko) | 인증서 자동갱신 처리 시스템 | |
US20240259214A1 (en) | Decentralized identity-based access control systems and methods | |
CN117461287A (zh) | 建立与诸如电子锁的物联网设备的安全蓝牙连接 | |
KR20220160286A (ko) | Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211005 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7001524 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |