JPWO2002030040A1 - Data transmission system - Google Patents

Data transmission system Download PDF

Info

Publication number
JPWO2002030040A1
JPWO2002030040A1 JP2002533532A JP2002533532A JPWO2002030040A1 JP WO2002030040 A1 JPWO2002030040 A1 JP WO2002030040A1 JP 2002533532 A JP2002533532 A JP 2002533532A JP 2002533532 A JP2002533532 A JP 2002533532A JP WO2002030040 A1 JPWO2002030040 A1 JP WO2002030040A1
Authority
JP
Japan
Prior art keywords
data
transmission
authentication
transmitting
conversion constant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002533532A
Other languages
Japanese (ja)
Inventor
加藤 誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPWO2002030040A1 publication Critical patent/JPWO2002030040A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

送信側の認証カードA及び送受信装置Bは、認証データを第1、第2の換算定数によってそれぞれ第2、第1の代替値に換算する手段と、第1の代替値及び第1の換算定数を含む第1発信信号と第2の代替値及び第2の換算定数を含む第2発信信号とを送受信装置Bへ送信する手段と、を備え、受信側の送受信装置Bは、送信側からの第1及び第2発信信号から第1及び第2の代替値と第1及び第2の換算定数を認識する手段と、第1の代替値及び第2の換算定数とから第1の復号データを演算し第2の代替値及び第1の換算定数とから第2の復号データを演算する手段と、を備えた。The transmitting-side authentication card A and the transmitting / receiving device B convert the authentication data into second and first substitute values using first and second conversion constants, respectively, and the first substitute value and the first conversion constant. And a means for transmitting to the transmitting / receiving apparatus B a first transmitting signal including the following and a second transmitting signal including the second substitute value and the second conversion constant. Means for recognizing first and second alternative values and first and second conversion constants from the first and second transmission signals, and converting the first decoded data from the first alternative value and the second conversion constant. Means for calculating and calculating second decoded data from the second substitute value and the first conversion constant.

Description

技術分野
本発明は、データ送信する際にデータが漏洩した場合においても、その復号が困難であるデータ送信システム、方法、装置、プログラム及び前記送信システムを用いたドアロックに関する。
背景技術
従来、送信者がデータを暗号鍵による暗号化を行い、暗号鍵と暗号化されたデータを別々の回線によって受信者へ送信することにより、データ送信の秘匿性を高める技術がある(日本特許第3052322号公報参照)。
しかし、受信者は、暗号鍵と暗号化されたデータの送信者を認証することなくデータを受信するため、本来送信するはずの送信者に成り代わって第3者によって送信されても送信者を認証することができなかった。
また、インターネット等の通信回線上において個人認証を行う認証サービス会社の個人認証サービスもある。しかし、そのような認証サービス会社による個人認証サービスは高価であり、個人が利用するには不向きであった。
さらに、認証技術を実用した構成として、例えば、個人認証を行った後にドアロックを開閉させる等の複数の操作を行わせる多目的機能を有し、且つ携帯に便利なカード等、ユーザーが認証技術を簡便に利用できる機器がなかった。
本発明は、上記課題を解決するためになされたものであり、本来の送信者になりかわって第3者がデータを送信しても、受信者側で送信者の個人認証を行うことにより送信者を特定し、上記成りすまし送信による不都合を防ぐことができるデータ送信システム、方法、装置、プログラム及びデータ送信システムを用いたドアロックを提供することを目的とする。
発明の開示
本発明におけるデータ送信システムは、送信機器から受信機器へデータを送信するデータ送信システムであって、前記送信機器は、認証データを第1の換算定数、第2の換算定数によってそれぞれ第2の代替値、第1の代替値に換算する手段と、前記第1の代替値及び前記第1の換算定数を含む第1発信信号と前記第2の代替値及び前記第2の換算定数を含む第2発信信号とを、送信時刻又は送信経路の少なくとも一方を異ならせて前記受信機器へ伝送する手段と、を備え、前記受信機器は、前記送信機器からの前記第1発信信号及び第2発信信号から前記第1の代替値、前記第2の代替値、前記第1の換算定数及び前記第2の換算定数とを識別する手段と、前記第1の代替値及び前記第2の換算定数とから第1の復号データを演算し前記第2の代替値及び前記第1の換算定数とから第2の復号データを演算する手段と、を備えたことを特徴とする。
上記のように、送信機器は、認証データが換算された代替値を含む2つの発信信号をそれぞれ受信機器へ送信するように構成されており、一方の発信信号が漏洩した場合であっても、その漏洩した発信信号を取得した第3者は、その発信信号から認証データを復号することはできない。このように、本発明のデータ送信システムによれば、厳しく認証が行われるので好適である。
また、前記受信機器は、前記第1の復号データと第2の復号データを使用して、該第1の復号データと第2の復号データを認証する手段を備えたことにより、確実に認証データを認証することができる。
また、前記受信機器は、認証データを記憶した記憶部を備え、該記憶部の認証データを使用して前記第1の復号データと第2の復号データの認証を行う手段を備えたことにより、受信機器側のデータを使用して、認証データの確認を行うことができるので好適である。
また、前記受信機器は、前記第1発信信号を受信したとき前記第1の代替値と前記記憶部の認証データを比較して仮認証を行う手段と、前記送信機無へ前記仮認証の結果を送信する手段とを備え、前記送信機器は、前記仮認証の結果を受信する手段を備えたことにより、受信機器は、第2発信信号を受信する前に、第1発信信号が正しい送信者から送信されたことを判別することができる。
また、前記送信機器と受信機器は、インターネットを含む通信回線網に接続されれば好適である。また、前記送信機器と受信機器は、赤外線通信方式、無線電波方式又は光通信方式によってデータの送受信を行う手段を備えれば好適である。
また、前記受信機器は、外部装置と接続され、前記第1発信信号又は第2発信信号に含まれる操作データに基づいて前記外部装置を操作する手段を備えた構成とすることにより、受信機器側の操作を、認証されたユーザーによって遠隔地から行うことができるので好適である。さらに、前記外部装置は、例えばドアロックであり、この場合、認証された者のみによってドアが解錠等されるので、高い安全性を得ることができ好適である。
また、前記第1発信信号又は第2発信信号は、第2のデータを含み、前記送信機器は、判別データを記憶した記憶部を備え、前記第1発信信号又は第2発信信号を発信するときに、前記判別データを使用して前記第2のデータの認証を行う手段と、前記第2のデータが認証されなかった回数を記憶する手段と、前記回数が所定回数に達した場合に前記記憶部に記憶されたデータを消去する手段と、を備えたことにより、送信機器から不正にデータが送信されるような場合であっても、第2のデータと判別データによって送信者の認証を行うことができるので好適である。
また、前記第1発信信号又は第2発信信号の少なくとも一方は、前記認証データを使用して暗号化されたデータと共に、前記受信機器へ伝送されることにより、暗号化されたデータは、認証データを使用して復号されると共に、安全に送信される。
本発明の方法は、送信機器から受信機器へ認証データを送信する方法であって、前記送信機器が前記認証データを第1の換算定数、第2の換算定数によってそれぞれ第2の代替値、第1の代替値に換算する第1のステップと、前記送信機器が、前記第1の代替値及び前記第1の換算定数を含む第1発信信号を前記受信機器へ伝送する第2のステップと、前記送信機器が、前記第2の代替値及び前記第2の換算定数を含む第2発信信号を、前記第1の発信信号とは送信時刻又は送信経路の少なくとも一方を異ならせて前記受信機器へ伝送する第3のステップと、前記受信機器が、前記送信機器から受信した前記第1発信信号から前記第1の代替値と前記第1の換算定数を認識する第4のステップと、前記受信機器が、前記送信機器から受信した前記第2発信信号から前記第2の代替値と前記第2の換算定数を認識する第5のステップと、前記受信機器が、前記第1の代替値及び前記第2の換算定数から第1の復号データを演算し、前記第2の代替値及び前記第1の換算定数から第2の復号データを演算する第6のステップと、を備えたことを特徴とする。
さらに、前記第6のステップの後に、前記受信機器が、前記第1の復号データと前記第2の復号データを使用して前記第1の復号データと第2の復号データの認証を行う第7のステップを備えたことを特徴とする。
さらに、前記第7のステップの後に、前記受信機器が、該受信機器に備えられた記憶部に記憶された認証データを使用して、前記第1の復号データと第2の復号データの認証を行う第8のステップを備えたことを特徴とする。
また、前記第2のステップと第3のステップの間に、前記受信機器が第1の代替値と前記記憶部の認証データを比較する仮認証ステップと、該仮認証ステップの後に前記受信機器が前記送信機器へ前記仮認証の結果を送信するステップと、を備えたことを特徴とする。
また、前記第2のステップにおいて、前記送信機器が、該送信機器に備えられた記憶部に記憶された判別データを使用して、前記第1発信信号に含まれる第2のデータの認証を行い、該第2のデータが認証されなかったときに回数を加算し記憶するステップと、前記回数が所定回数に達したときに前記送信機器に備えられた記憶部に記憶されたデータを消去するステップと、を備えたことを特徴とする。
また、本発明の装置は、認証データに関するデータが入力される入力部と、認証データに関するデータが記憶される記憶部と、データの送受信を行う送受信部と、データの入出力を行う入出力部と、前記認証データを第1の換算定数、第2の換算定数によってそれぞれ第2の代替値、第1の代替値に換算する処理、前記第1の代替値及び前記第1の換算定数を含む第1発信信号と前記第2の代替値及び前記第2の換算定数を含む第2発信信号とを送信時刻又は送信経路の少なくとも一方を異ならせて伝送する処理、を行う制御部と、を備えたことを特徴とする。
また、前記制御部は、前記第1発信信号及び第2発信信号を受信する処理、前記第1発信信号及び第2発信信号から前記第1の代替値、前記第2の代替値、前記第1の換算定数及び前記第2の換算定数を認識する処理、前記第1の代替値及び前記第2の換算定数とから第1の復号データを演算し前記第2の代替値及び前記第1の換算定数とから第2の復号データを演算する処理、を行うことを特徴とする。
また、前記制御部は、前記第1の復号データと第2の復号データを使用して、前記第1の復号データと第2の復号データの認証をする処理を行うことを特徴とする。
また、前記制御部は、前記記憶部の認証データを使用して前記第1の復号データと第2の復号データの認証をする処理を行うことを特徴とする。
また、前記制御部は、前記第1発信信号を受信したとき前記第1の代替値と前記記憶部の認証データとを比較して仮認証を行う処理と、前記仮認証の結果を送信する処理と、を行うことを特徴とする。
また、前記送受信部は、インターネットを含む通信回線網に接続されたことを特徴とする。また、前記入出力部は、赤外線通信方式、無線電波方式又は光通信方式によってデータの送受信を行う手段を備えたことを特徴とする。
また、前記認証データに関するデータは、判別データを含み、前記第1発信信号は、第2のデータを含み、前記制御部は、前記判別データを使用して前記第2のデータの認証を行い、該第2のデータが認証されなかったときに回数を加算し記憶する処理と、前記回数が所定回数に達したときに前記記憶部に記憶されたデータを消去する処理と、を行うことを特徴とする。
また、本発明のプログラムは、認証データを第1の換算定数、第2の換算定数によってそれぞれ第2の代替値、第1の代替値に換算する第1の処理と、前記第1の代替値及び前記第1の換算定数を含む第1発信信号を送信する第2の処理と、前記第2の代替値及び前記第2の換算定数を含む第2発信信号を、前記第1発信信号とは送信時刻又は送信経路の少なくとも一方を異ならせて伝送する第3の処理と、を送信機器に実行させるためのものである。
また、本発明のプログラムは、第2の換算定数によって認証データが換算された第1の代替値と第1の換算定数とを含む第1発信信号から、前記第1の代替値及び前記第1の換算定数を認識する第1の処理と、前記第1の換算定数によって前記認証データが換算された第2の代替値と前記第2の換算定数を含む第2発信信号から、前記第2の代替値及び前記第2の換算定数を認識する第2の処理と、前記第1の代替値及び前記第2の換算定数から第1の復号データを演算し、前記第2の代替値及び前記第1の換算定数から第2の復号データを演算する第3の処理と、を受信機器に実行させるためのものである。
なお、前記第3の処理の後に、前記第1の復号データと前記第2の復号データを使用して、前記第1の復号データと前記第2の復号データを認証する第4の処理を受信機器に実行させるようにしてもよい。
また、前記第4の処理の後に、前記受信機器の記憶部に記憶された認証データを使用して、前記第1の復号データと前記第2の復号データを認証する処理を受信機器に実行させるようにしてもよい。
また、前記第1の処理の後に、前記受信機器の記憶部に記憶された認証データを使用して、前記第1の代替値の仮認証を行う処理と、前記仮認証の結果を送信する処理とを受信機器に実行させるようにしてもよい。
また、前記第2の処理の後に、仮認証の結果を受信する処理と、前記第1の代替値が前記仮認証によって認証されている場合に、前記第3の処理を送信機器に実行させるようにしてもよい。
また、本発明のドアロックは、ドアフレームに配設され、ストライクによって前記ドアフレームを固定物にロックするドアロックにおいて、該ドアロックは、前記ストライクと、該ストライクを捕捉するラッチングプラグと、第1の装置と、第2の装置と、を備え、前記第1の装置は、前記ラッチングプラグを駆動する第1の手段と、外部からの作動信号によって前記第1の手段の作動を制御する第1の制御部と、を備え、前記第2の装置は、前記ラッチングプラグ及び前記第1の手段を前記ストライクから離脱させる第2の手段と、外部からの作動信号によって前記第2の手段の作動を制御する第2の制御部と、を備えたことを特徴とする。
上記のように、第1の装置が不具合により不作動となったときでも、第2の装置を作動させることにより、ドアロックを解除することができるので好適である。
また、前記第1の装置又は第2の装置は、ソレノイドアクチュエータ又はマイクロモータであることにより、容易にドアロックを構成することができる。
また、前記第2の装置は、マイクロモータであり、該マイクロモータを正逆回転させるための切換スイッチを備えていることにより、第1の装置の不具合が解消した場合に、ラッチングプラグ及び第1の手段を正規の位置に戻すことができるので好適である。
また、前記第1の装置は、前記第1の手段の位置を検出する第3の手段を備え、該第3の手段は、前記第2の手段の作動を制御することにより、ラッチングプラグ及び第1の手段を所定の位置に停止させることができるので好適である。
発明を実施するための最良の形態
以下、本発明の実施例を図面に基づいて説明する。なお、以下に説明する配置、構成等は本発明を限定するものでなく、本発明の趣旨の範囲内で種々改変することができるものである。
図1に基づき本発明のデータ送信システムに関する第1のデータ送信方法について説明する。第1のデータ送信方法は、例えば、認証データ(暗証番号)等のデータ量の小さいデータを送信するのに適した方法である。
送信者から受信者へは、同一の認証データをそれぞれ含んだ第1発信信号と第2発信信号が送信される。第1発信信号と第2発信信号は、図1に示すようにパケット番号1から9999のパケットから構成される。これらのパケットは、それぞれ同じ桁数のデータを有し、図1の場合においては6桁のデータである。
パケット番号1のパケットは、同期信号(SY)であり、この同期信号は、発信信号の始まりをあらわす。パケット番号2のパケットは、通信番号であり、発信信号ごとに番号付けされるものである。認証データは、パケット番号3から9998のパケットのうち、送信者によって選択された任意のパケット番号のパケットに収められる。この場合は、パケット番号1231が選択されている。
パケット番号9999のパケットは、制御データを有し、この制御データは発信信号の終わりをあらわすと共に、受信者側に各種の操作を指示することに使用される。操作としては、例えば、カギの開閉、制御スイッチのON/OFF、データ送信利用度数表示等があり、これらの操作に上記操作データを利用することが可能である。
パケット番号1、2、1231、9999以外のパケットには、スクランブル信号(SC)が配置される。スクランブル信号は、乱数によって決定される任意番号データであり、第1及び第2発信信号の同パケット番号のスクランブル信号は、等しくならないように割り当てられる。
通信番号、認証データ及び認証データが格納されるパケット番号、制御データは、送信者によって設定される。そして、所定パケット番号のパケットにはこれらの設定されたデータが配置され、これら以外のパケットにはスクランブル信号が配置されることにより、第1発信信号と第2発信信号が生成される。
第1発信信号と第2発信信号は、送信者からパケットスイッチング伝送方式により送信され、受信者に受信されると、それぞれのパケット番号ごとにデータが比較される。その結果、この場合はパケット番号2、1231及び9999のデータが、互いに一致することが判別される。そして、認証データは、受信者によってパケット番号1231のデータから抽出される。
なお、パケットのデータ桁数、パケット数は、任意に変更可能である。また、通信番号と制御データのパケットの位置は、逆であってもよい。さらに、認証データを複数のパケットに分割して送信してもよい。この場合は、第1及び第2発信信号が受信者によって比較されたとき、パケット番号2、9999以外に複数のパケット番号でデータが一致することになる。これら一致したデータは、合成されることにより元の認証データに復号される。
上記のように第1のデータ送信方法では、第1発信信号と第2発信信号の両方が受信され、比較されることにより、認証データが特定されるので、どちらか一方の発信信号が漏洩したとしても、有意なデータとして復号されることがない。
次に、図2に基づき第2のデータ送信方法について説明する。第2のデータ送信方法は、送信データとして例えば、機密書類、音楽、映像等のようにデータ量の大きなデータを送信する場合において適した方法である。第1のデータ送信方法と同様に、送信者から受信者へ、第1発信信号と第2発信信号が送信される。ただし、上記データは、容量が大きいため複数のパケットに分割される。そして、パケット数は、データの大きさに依存する。
図2に示すように、第1及び第2発信信号のパケット番号1のパケットには、同期信号が配置され、パケット番号2のパケットには、通信番号が配置され、最終パケット番号Nのパケットには、制御データが配置される。パケット番号3から(N−1)のパケットは、パケットごとに分割されたデータ(D)とスクランブル信号が配置され、データボディ部を構成する。
ここで、分割データは、パケット番号順に第1又は第2発信信号のどちらか一方のパケットに配置され、分割データが配置されない他方の同パケット番号のパケットには、スクランブル信号が配置される。
このように生成された第1及び第2発信信号は、送信者から受信者へそれぞれ送信され、それぞれのデータボディ部から選別信号に従い、必要な分割データのみが選別される。選別された分割データは、合成され元のデータへ復号される。
分割データの選別は、送信者と受信者の間で予め選別信号を取り決めておいて行われるようにしてもよいし、データの種類によっては受信者自らによって送信されたデータの中から分割データを選択することができる場合もある。
以上のように第2のデータ送信方法では、データが第1及び第2発信信号に分割されて送信されるので、第3者は、どちらか一方の発信信号を得たとしても有意なデータを得ることはできない。
上記第1及び第2のデータ送信方法において、第1及び第2発信信号が盗聴されたり、漏洩したりした場合に、これらから有意なデータの取り出しを困難にするために、どちらか一方又は両方の通信番号又は認証データ等を予め設定された換算定数によって変換してもよい。
例えば、第2のデータ送信方法において、換算定数が「3456」に予め設定されている場合、第2発信信号の通信番号である「193801」に換算定数が加算され、第2発信信号は、代替通信番号「197257」を通信番号として送信される。受信者は、第2発信信号の代替通信番号から換算定数を減算することにより、真の通信番号「193801」を得ることができる。そして、このように換算を経て得られた通信番号から、第1及び第2発信信号を一対の発信信号として組合せることが可能となる。
受信者は、受信した第1発信信号と、第2発信信号とを、選別信号に従って選別合成することにより、所定のデータを得ることができる。上記のように、一方の発信信号の通信番号を所定の換算定数によって、換算して送信する方法は、第1のデータ発信方法にも適用することも可能である。
また、第1のデータ送信方法において、認証データが換算定数を加算されて送信される方法としてもよい。第1及び第2発信信号が比較されたときに、換算定数の数値分だけ異なるデータを有するパケット番号のパケットが抽出されることにより、認証データを判別することができる。
次に、図3に基づき、第3のデータ送信方法について説明する。第3のデータ送信方法は、送信データとして、上記小容量データ及び大容量データ双方の送信に適した方法である。なお、第3のデータ送信方法においても、上記第1及び第2のデータ送信方法と同様に、第1及び第2発信信号に通信番号、制御データ、認証データのパケットが配置されるが、理解の容易のため図中では省略されている。
第1発信信号は、換算定数X0と暗証番号データC0の代替値C10を含む。第2発信信号は、換算定数Y0と暗証番号データC0の代替値C20を含む。ここで代替値C10、C20は、それぞれ換算定数Y0、X0によって、換算されたものである。
図3の場合、例えば代替値C10は、暗証番号データC0に換算定数Y0が加算されたものであり、代替値C20は、暗証番号データC0に換算定数X0が加算されたものである。なお、変換方法としては、認証データに換算定数を加算する以外に、減算する方法でもよく、その他の方法であってもよい。
図3の場合、パケットのデータは12桁である。具体的数値例として、換算定数X0、Y0を6桁の数とし、それぞれ「224455」、「335566」とする。認証データである暗証番号データC0は、「123423456789」とする。従って、第1発信信号は、代替値C10として、暗証番号データC0「123423456789」に換算定数Y0「335566」を加算した「123423792355」を有し、第2発信信号は、代替値C20として、暗証番号データC0「123423456789」に換算定数X0「224455」を加算した「123423681244」を有する。
第1及び第2発信信号は、受信者によって受信され、それぞれ換算定数X0と代替値C10、換算定数Y0と代替値C20が判別される。そして、代替値C10から換算定数Y0が減算されることにより、暗証番号データC0が算出される。また、別に代替値C20から換算定数X0が減算されることにより、暗証番号データC0が算出される。そして、それぞれ算出された暗証番号データC0が比較され、一致すれば暗証番号データC0として採用される。
以上のように第3のデータ送信方法では、暗証番号データC0は2つの換算定数Y0、X0によってそれぞれ代替値C10、C20に換算され、それぞれの代替値が第1及び第2発信信号によって送信されるので、第3者が、どちらか一方の発信信号を得たとしても有意なデータを得ることはできない。
さらに、前記暗証番号データを暗号鍵として暗号化された、データ量の大きなデータが、第1又は第2発信信号と共に送信され、受信側にて暗証番号データによって復号化されるようにしてもよい。その際、第1又は第2発信信号が、前記暗号化されたデータの送信ヘッダーとして送信されてもよい。
上記のように第1乃至第3のデータ送信方法では、認証データ又はその代替値は第1及び第2発信信号によって受信者へ送信され、受信者側で第1及び第2発信信号が比較、選別合成等されることにより認証データとして復号される。
次に、データの送信手法は、以下のような手法が利用可能である。図4では、まず送信者は、例えば、インターネット、電話回線、専用線、ISDN回線及び無線等を含む通信回線を介して、受信者へ第1及び第2発信信号を発信する。
これらは、時間をずらして送信されるか、別経路によって送信される。または、時間をずらして、さらに別経路で送信されてもよい。受信者は、この別々に受信した一対の発信信号を比較、合成等して認証データ、所定のデータを復号する。このとき、第1又は第2発信信号は、換算定数によって換算されたものであってもよい。
図5に示す構成では、第1発信信号は、通信回線を介して直接、受信者へ送信され、第2発信信号は、登録管理者を介して、受信者へ送信される。この場合、第2発信信号について、換算定数によって換算されたものであるときは、登録管理者によって逆換算されて元に戻されてから、受信者へ転送されるようにしてもよい。また、単に受信者へ転送するだけでもよい。この場合も、両信号は時間をずらして送信されれば好適である。
図6は、上記第1のデータ送信方法を利用して、送信者からの発信信号に基づき、送信者の認証が行われ、その結果のみが受信者へ送信される場合におけるデータの流れを示すものである。この場合は、認証機関(例えば、法務局のような行政機関等)が送信者の認証を行う。第1発信信号は、通信回線を介して認証機関へ直接、送信される。また、換算定数によって換算された第2発信信号は、登録管理者によって逆換算されて元に戻されてから、認証機関へ転送される。
認証機関では、第1及び第2発信信号から認証データを得る。この認証データを元に、送信者の照合が行われ、認証又は非認証であるかが判別される。この判別結果は、登録管理者へ送信され、登録管理者から受信者へ転送される。したがって、受信者には、認証データについては知らされず、認証の結果のみが知らされる。これにより、例えば、契約や売買が行われたとき、通信回線上で印鑑証明等の代わりとなる個人認証を行うことができる。なお、上記構成において第2発信信号についても、認証機関に直接送信し、認証機関から認証結果を受信者に送信するようにしてもよい。
図4乃至図6において、第1及び第2発信信号は、通信回線を介して送信されることに限らず、記憶メディアに記憶され、受信者や登録管理者へ配送されてもよい。
以下に、本発明の第3のデータ送信方法をデータ送信システムSに適用した例を示す。図7に示すように、データ送信システムSは、認証カードA、送受信装置B及び外部装置Cによって構成される。ユーザーは認証カードA及び送受信装置Bを使用して、データの送受信を行うことができる。
ユーザーは、認証カードAを使用して、送受信装置Bへ個人認証データ等を送信することができる。個人認証データ等が送受信装置Bに判別され認証されると、送受信装置Bは外部装置Cへ操作信号を送信し、例えばドアの解錠等の操作を行わせる。
認証カードAは、図8に示すように、制御部として機能するICチップであるCPU101と、操作パネルである入力部102と、データ送受信伝送回路である入出力部103と、LEDによる表示部104と、発振素子105と、記憶部106とから構成される。認証カードAは、個人携帯用電子カードとして実現される。
CPU101は、データの入出力及びデータ送受信等の制御を行う。入力部102は、テンキーと、例えば「OPN」(開)ボタンや「CLS」(閉)ボタンのように、ある機能に特化されたボタンと、不図示のアルファベットキー等を有する。
入出力部103は、送受信装置Bとデータ送受信を行う受光センサー素子103aと、信号発信素子103bを有する。表示部104は、CPU101の出力に従い、LEDによる表示を行う。記憶部106は、CPU101のプログラム及び暗証番号等のデータが格納されており、また作業領域として機能するように構成されている。
送受信装置Bは、図9に示すように、制御部であるCPU201と、操作パネル及び設定パネルを有する入力部202と、入出力部203と、LCD表示器である表示部204と、発振素子205と、記憶部206と、電池電圧検出器207と、外部装置Cとのインターフェース208と、電源部209とから構成される。
CPU201は、データの入出力制御、データ送受信制御、データの暗号化及び復号化、外部装置Cの制御等を行う。入力部202は、各種入力ボタンから構成され、テンキー、不図示のアルファベットキー、特定の機能に特化したボタン(例えば、電源ON/OFFスイッチ、ドア開閉ボタン等)等を有する。入出力部203は、認証カードAとのデータ送受信を行う送受信ヘッドである入出力部203aと、記憶メディア等とデータの入出力を行う入出力部203bを有する。入出力部203bは、例えば、フレキシブルディスク等の各種記憶メディアとのデータ入出力や、バーコードの読取り等を行う。
表示部204は、CPU201の出力に従い、外部からの入力データや、操作時の入力データ等の表示を行う。記憶部206は、暗証番号データや、CPU201のプログラム、及び各種アプリケーションプログラム等が記憶されており、またプログラムの作業領域として機能するように構成されている。この送受信装置Bは、通常のデスクトップ型のパソコンや、モバイル端末を使用した構成としてもよい。
認証カードAと送受信装置Bの間のデータ送受信方式は、周知技術である赤外線方式、無線電波方式、光通信方式等が適用可能である。また、認証カードA及び送受信装置Bは、パケットスイッチング伝送方式にてデータ送受信を行う。
外部装置Cは、ドアロックD、外部通信回線とのデータ送受信を行うモデム210、警報機、入力信号としてのドアスイッチ等がある。送受信装置Bは、モデム210を通してインターネットを含む通信回線に接続されており、通信回線を介してデータを送受信することができる。
次に図10に基づき、ドアロックDの構成について説明する。図10に示すように、ドアロックDは、ドアフレーム67内側に配設され、ハウジング20と、ストライク62と、ハンドル66等から構成される。ハウジング20内には、マイクロモータ70と、アクチュエータ30とが収容されている。
マイクロモータ70は、回転シャフト71と、回転シャフト71が挿着されたロータ73と、ステータコイル74とを備え、これらはハウジング20内に固定されたモータケース75内に収容されている。回転シャフト71の先端部には、ウォームギヤ72が一体に挿着されている。
アクチュエータ30は、ハウジング20内に固定された円筒形状のスライダベース39と、ウォームギヤ部37が上部に固定されたスライダ38と、ソレノイドアクチュエータ31とを備える。ウォームギヤ72は、ウォームギヤ部37と係合し、回転シャフト71の正逆回転に伴い、ウォームギヤ部37及びスライダ38を上下移動させる。スライダ38は、スライダベース39の内側に摺接して上下移動するようになっている。
スライダベース39の上下端部には位置検出スイッチ50a、50bが配設されており、スライダ38がスライダベース39内を移動して、位置検出スイッチ50a又は50bに当接すると、マイクロモータ70の回動が停止されるように構成されている。
ソレノイドアクチュエータ31は、励磁コイル21と、プランジャー35と、プランジャー35下端部に同軸上に固定されたラッチングプラグ60とを備える。
励磁コイル21とラッチングプラグ60の間のプランジャー35には、コイルバネ37が挿入されており、コイルバネ37は、ラッチングプラグ60を下側に付勢している。ラッチングプラグ60は、励磁コイル21が励磁信号によって励磁されることにより、上側へ移動するように構成されている。
ストライク62は、スライドギヤ歯65を介してハンドル66と係合している。ドアがロックされている状態では、ストライク62の先端部はフレーム68のストライク用キー溝69に嵌まり込み、ラッチングプラグ60はストライク62のキー溝63に嵌まり込んでいる。そのため、ハンドル66は、回転させることができない。
アクチュエータ30に励磁信号が入信すると、ラッチングプラグ60は、上へ引き上げられキー溝63から外れる。このとき、ハンドル66が図10において反時計方向に回転されると、ストライク62は左側へ移動し、ストライク62の先端部がストライク用キー溝69から外れるので、ドアは開けることが可能となる。
ハンドル66が所定角度回転されると、ストライク62は左へ移動し、位置固定溝64がラッチングプラグ60の略真下に位置する。その状態で、ソレノイドアクチュエータ31への励磁信号がなくなると、コイルバネ37に付勢されているラッチングプラグ60は下側へ移動する。そして、先端部が位置固定溝64に嵌まり込み、ストライク62は、ストライク用キー溝69から外れた状態に維持される。
位置固定溝64は、緩やかな傾斜部を有する凹部であるため、ハンドル66が時計方向に回転されると、ラッチングプラグ60は位置固定溝64から容易に外れ、ストライク62は右側へ移動し、再びストライク用キー溝69に挿入される。
なお、ストライク62は、緩やかな傾斜部を有した位置固定溝64を備える代わりに、キー溝63のように一旦ラッチングプラグ60が嵌まり込むと、ラッチングプラグ60を上側へ移動させない限り、ストライク62が移動不能となる位置固定溝64を備えた構成であってもよい。この場合は、ドアを閉めるときに、再度ソレノイドアクチュエータ31へ励磁信号が送信される必要がある。
ソレノイドアクチュエータ31は、外部からの励磁信号によって作動し、ラッチングプラグ60を引き上げるが、不具合によりラッチングプラグ60が正常に引き上げられない場合がある。不具合とは、ソレノイドアクチュエータ31内部の励磁コイル21が断線したり、プランジャー35が引っかかって移動不能になったりすることである。
そのような場合、マイクロモータ70を作動させると、スライダ38と共にラッチングプラグ60が引き上げられ、ラッチングプラグ60はキー溝63から外れる。したがって、アクチュエータ30が不作動でも、ドアロックDを壊すことなく、直ぐに解錠することができるので好適である。
次に、図11に基づき、ドアロックDの動作の概略について説明する。送受信装置Bは、ドアロックDを解錠させるための発信信号を受信すると、ドアロックDへのアクチュエータ30を作動させるための励磁信号を送信する。この励磁信号は、端子11、12間へ入信する。ここで、端子11はグランド端子である。
この励磁信号が入信している間、トランジスタ22は作動し、端子13に印加されている直流電圧によって、励磁コイル21へ励磁電流が流れる。これにより、プランジャー35及びラッチングプラグ60が引き上げられる。
このとき、上述のように励磁コイル21等に不具合がある場合、プランジャー35及びラッチングプラグ60は引き上げられず、ドアはロックされた状態に保たれる。この場合、ユーザーは、ドアロックDを解錠させるための別の発信信号を送受信装置Bへ送信する。送受信装置Bは、前記別の発信信号を受信すると、ドアロックDへパルス信号を送信し、このパルス信号は、端子24、25間へ入信する。
このパルス信号が入信している間に、ユーザーがドアロックDの側部に設けられている操作ボタン1a、1bを押下すると、トランジスタ23が作動し、マイクロモータ70が正回転する。マイクロモータ70が正回転すると、スライダ38が引き上げられると共に、ラッチングプラグ60も引き上げられ、ストライク62は移動可能となる。
ユーザーが、操作ボタン1a、1bを共に押下し続けると、スライダ38が位置検出スイッチ50aに当接することにより、位置検出スイッチ50aの箇所で回線が開放され、マイクロモータ70の作動は停止する。スライダ38が、スライダベース39内の下端部からわずかに引き上げられたとき、位置検出スイッチ50bの箇所で回路が閉じる。
引き上げられたスライダ38を元の位置に戻すには、ユーザーは再度、発信信号を送信し、操作ボタン2a、2bを共に押下する。これにより、マイクロモータ70は逆回転し、スライダ38は、下方向へ移動し、位置検出スイッチ50bと当接して停止する。
上記実施例では、ユーザーが操作ボタン1a、1bを押下することにより、マイクロモータ70を作動させていたが、上記別の発信信号によって直接作動させるようにしてもよい。また、さらに別の発信信号によって、操作ボタン1a、1b又は2a、2bを操作させるように構成してもよい。
また、上記実施例では、アクチュエータ30がラッチングプラグ60を駆動させていたが、アクチュエータ30の代わりに、マイクロモータによってラッチングプラグ60を駆動させるようにしてもよい。この場合は、ラッチングプラグ60と前記マイクロモータに、例えば図10のようなウォームギヤを使用することにより、ラッチングプラグ60を進退出させることができる
そして、前記マイクロモータには、ドアロックDを解錠又は施錠させるために、それぞれ解錠信号又は施錠信号を入信させ、前記マイクロモータを正逆回転させるようにすればよい。さらに、スライダ38内にラッチングプラグ60の位置を検出する位置検出スイッチが備えられ、ラッチングプラグ60が所定の位置に移動したときに、解錠信号及び施錠信号が前記マイクロモータに入信しないようにすれば好適である。また、解錠信号と施錠信号を分けずに、同一信号で前記マイクロモータを正逆回転させるために、電気的回路の切換スイッチを設けてもよい。
さらに、上記実施例では、マイクロモータ70がスライダ38と共にラッチングプラグ60を引き上げていたが、代わりにソレノイドアクチュエータがそれらを引き上げるように構成することも可能である。
この場合、例えば前記ソレノイドアクチュエータは、励磁信号が入信したときにプランジャーを図10における上方向に駆動するようにし、プランジャーをスライダ38に結合させる構成とすればよい。さらに、スライダ38は、常にコイルバネによって下向きに付勢させれば好適である。
次に、図12に基づき、認証カードAと送受信装置B間、及び送受信装置B同士の送受信データ形式について説明する。送受信装置Bは、パケット番号0から99で番号付けられるパケットのデータ領域及びその他のデータ送受信用領域を有し、このうちパケット番号1から9のパケットは送受信用の作業領域として使用され、それ以外はデータ記憶用領域として使用される。一方、認証カードAは、パケット番号0から9で番号付けられるパケットのデータ領域及びその他のデータ送受信用領域を有する。
認証カードA及び送受信装置Bは、パケット番号1から9のパケットデータによって構成される送信データを他の送受信装置Bへパケット送信する。それぞれのパケットは、9桁のデータを格納している。
さらに、他の送受信装置Bへ前記送信データを送信ヘッダーとして、音楽、映像等のような大容量データを送信することができる。その際、前記大容量データは、前記送信データによって送信される暗証番号を暗号鍵として暗号化される。
パケット番号0のパケットは、送受信装置パスワード(PSW)用であり、各送受信装置Bに割り当てられたシリアル登録番号が格納されている。この番号は、送受信装置Bの設定変更時のパスワード照合に使用される。
パケット番号1から9のパケットは、認証カードA及び送受信装置Bとのデータ送受信に使用される。認証カードA及び送受信装置Bは、パケット番号1から9のパケットの組合せを発信信号としている。パケット番号1のパケットは、発信信号の通信番号(TNo)用である。送受信装置Bは、外部からの発信信号を受信すると、通信番号を読取り表示部204に表示する。さらに、通信番号は、送受信装置Bにおいて認証カードA又は送受信装置Bからの第1及び第2発信信号を認識し、正しく第1及び第2発信信号を組合せるために使用される。
この通信番号は、認証カードAから発信信号が送信される場合は、固定の番号でもよいし、送信ごとに変更される番号であってもよいが、送受信装置Bから送信される場合は、その送受信装置Bの電話番号が指定される。
パケット番号2のパケットは、操作番号(OP)用である。先頭桁番号は、操作対象となるパケット番号の組合せを指定する。図12のように先頭桁番号が「0」である場合は、パケット番号3、5、7の組合せが指定され、「1」である場合は、パケット番号4、6、8の組合せが指定される。例えば、先頭桁番号「0」を自宅に、「1」を会社といったように設定される。本例では、発信信号が9パケットより構成されるため、先頭桁番号は2通りしか選択できないが、N通りの選択が可能となるように、発信信号を(3+3N)個のパケットで構成されるようにしてもよい。
また、操作番号(OP)の先頭桁以外の桁の数字も、随時変更可能な番号であり、データを受信した送受信装置Bに各種の操作を実行させることができる。例えば図12に示すように、操作番号(OP)の8桁の数字を、先頭の桁から各桁をaからhで区別した場合、a、b、c、d桁数字の組合せにより、操作を指定することができる。
さらに、e、f、g、h桁数字は、特定の操作に特化されており、例えば1桁目のhはドアの鍵の開閉操作を指定したり、2桁目のgは受信した発信信号の読込みや書込み操作を指定したりすることができる。詳しくは、gが0であるときは、暗証番号記録ホルダー(D)であるパケット番号30から99の指定されたパケットデータの読込み、gが1又は2であるときは、暗証番号一時記録ホルダー(Dt)であるパケット番号20から29の指定されたパケットデータの読込み又は書込みが指定される。ただし、e、f、g、hによる特定の操作は、a、b、c、dの組合せにより不実施とさせることもできる。
パケット番号3、4のパケットは、換算定数用である。換算定数は4桁の数字である。操作番号(OP)の先頭桁番号に「0」が指定されて、第1及び第2発信信号が送信されるとき、パケット番号3のパケットには、それぞれ換算定数X0、Y0のみがデータとして含まれる。このとき、パケット番号4のパケットには、データが含まれないが、ランダムな数字としてもよい。
また、操作番号(OP)の先頭桁番号に「1」が指定された場合は、パケット番号4のパケットに、換算定数X1又はY1のみがデータとして含まれる。このとき、パケット番号3のパケットには、データが含まれないが、ランダムな数字としてもよい。
パケット番号5、6のパケットは、暗証番号記録場所指定用である。図12の場合、パケット番号5のパケットのデータは「00000030」であり、パケット番号30が指定されている。このパケット番号は、20から29若しくは30から99の中から選択される。
パケット番号7、8のパケットは、暗証番号用である。図12の場合、パケット番号5のパケットで指定されたパケット番号30の暗証番号「12345678」が、パケット番号7のパケットに格納されている。パケット番号9は、制御データ用である。
パケット番号10から19は、信号設定ホルダー(S)であり、送受信装置Bの出入力各種条件設定に使用される。例えば、カレンダー設定、各種出入力時間巾設定、電話接続先設定に使用される。
パケット番号20から29は、暗証番号一時記録ホルダー(Dt)であり、不特定多数宛に暗証番号等を送受信する際に使用される臨時暗証番号が記憶される場所である。例えば、暗証番号を購入チケット番号として送受信するときに、臨時に使用することができる。ただし、操作番号(OP)のg桁数字が、「2」に指定されている場合は、受信された新しいデータが書き込まれると、古いデータは削除されるようになっている。
パケット番号30から99は、暗証番号記録ホルダー(D)であり、各パケットには送受信相手の認証カードA又は送受信装置Bの暗証番号が記憶されている。この暗証番号は、それぞれの装置のシリアル番号としてもよい。この暗証番号は、送受信装置Bに予め登録され、恒久的に記録されるようになっており、設定管理者以外には非開示を原則とされる。ただし、この暗証番号を変更可能としても構わない。
次に、送受信装置Bから認証カードA及び他の送受信装置Bへ暗証番号を送信登録する方法について説明する。ユーザーは、暗証番号登録のために、送受信装置Bの入力部202を使用し、通信番号、操作番号、換算定数、暗証番号記録場所、暗証番号、制御データを順番に設定して発信信号を作成する。
まず通信番号が設定されると、通信番号はパケット番号1のパケットへ記憶され、操作番号が設定されると操作番号はパケット番号2のパケットへ記憶される。このとき、操作番号の先頭桁数字が「0」の場合、換算定数、暗証番号記録場所及び暗証番号は、それぞれパケット番号3、5及び7のパケットに自動的に記録されるようになっている。先頭桁数字が「1」の場合は、それぞれパケット番号4、6及び8のパケットに自動的に記録されるようになっている。
操作番号の先頭桁数字が「0」の場合、換算定数X0、Y0が設定されるとパケット番号3のパケットの上4桁に換算定数X0、下4桁に換算定数Y0が記憶される。また、先頭桁数字が「1」の場合、換算定数X1、Y1が設定されるとパケット番号4のパケットの上4桁に換算定数X1、下4桁に換算定数Y1が設定される。
暗証番号記録場所では、暗証番号記録ホルダー(D)のうちから、暗証番号が未設定のパケットが、自動的に選択される。そして最後に制御データが設定されると、制御データはパケット番号9のパケットに記憶される。その他のパケットには、特にデータは設定されないが、ランダムな数が設定されるようにしてもよい。
このようにして生成された発信信号は、送受信装置Bから、認証カードA又は他の送受信装置Bへ送信される。認証カードAへ送信される場合は、入力部202で送信命令が指定されると、送受信ヘッド203aを通して認証カードAへ送信される。認証カードAは、入出力部103を通して発信信号を受信する。
一方、送受信装置Bから他の送受信装置Bへ、発信信号が送信される場合は、入力部202で他の送受信装置Bのアドレスが電話番号等によって指定され、モデム210経由で他の送受信装置Bへ送信される。
上記暗証番号登録用発信信号は、認証カードAによって受信されると、認証カードAはユーザーによって暗証番号登録用モードに切り替えられ、上記発信信号は記憶部106へ登録される。また、上記発信信号は他の送受信装置Bによって受信されると表示部204に表示され、ユーザーは上記発信信号の内容を確認して、登録操作を行う。この登録は、通常、後述する暗証番号送信を行う認証カードAと送受信装置Bの間で、若しくは送受信装置B間で一度のみ行われる。ただし、上記の登録は、登録先の送受信装置Bからの暗証番号登録用発信信号を受信することなく、認証カードA及び送受信装置Bで各々独自に設定できるようにしてもよい。
次に、認証カードA又は送受信装置Bから、別の送受信装置Bへのデータ送信について説明する。送信側で、予め登録されている暗証番号データに基づき通信番号、操作番号、換算定数、暗証番号記録場所、暗証番号が指定されると、これらのデータに基づき第1及び第2発信信号が生成される。
なお、暗証番号以外の大容量のデータ(例えば、音楽データ、文書データ等)が送信される場合は、上記通信番号等に加えてさらに前記データが指定される。指定されたデータは、第1及び第2発信信号によって送信される暗証番号によって暗号化され、暗号化されたデータはパケットに分割され、第2発信信号の後に合成される。ただし、前記暗号化されたデータは、第1発信信号の後に合成されてもよい。
図13に示すように、通信番号、操作番号、換算定数、暗証番号記録場所、暗証番号の代替値、制御データは、それぞれ第1発信信号のパケット番号1、2、3、5、7、9に配置される。ここで、操作番号の先頭桁番号は「0」が指定されているとする。この番号が「1」の場合、前記データはパケット番号1、2、4、6、8、9に配置される。
上記換算定数、暗証番号記録場所は、予め送信側の送受信装置Bとの間で取り決められ、登録されたものである。また、パケット番号3のパケットには、上4桁に「0000」、下4桁に換算定数X0が配置される。パケット番号7のパケットに配置される代替値は、暗証番号に換算定数Y0が加算された値である。
この第1発信信号が送信され、送受信装置Bによって受信されると、送受信装置Bは、パケット番号1のパケットの通信番号を表示部204へ表示する。そして、パケット番号2のデータの先頭桁数字が「0」であり、g桁の数字が「0」であるので、パケット番号5のデータで指定されているパケット番号のデータを選択する。この場合は、パケット番号5のデータは、「00000030」なので、送受信装置Bが有するパケット番号30の暗証番号が選択される。
そして、選択された暗証番号の上2桁の数字と、第1発信信号のパケット番号7の暗証番号代替値の上2桁が比較される。これらが一致すれば、送受信装置Bは仮認証し、一致したことを示すアンサーバック信号を送信側へ返信する。アンサーバック信号は、一致したことを示す場合、例えば、送信された第1発信信号の制御データを、「11111111」にして返信される。一方、不一致の場合、アンサーバック信号は、例えば制御データを、「00000000」にして返信される。その他、アンサーバック信号の特定の形式を設定しておき、この形式に従って送信してもよい。
第1発信信号が認証カードAから送信されたものである場合は、アンサーバック信号は、送受信ヘッド203aから送信される。第1発信信号が他の送受信装置Bから送信されたものである場合は、アンサーバック信号は、モデム210を介して他の送受信装置Bの電話番号へ返信される。
暗証番号は、8桁の数字で設定されるが、4桁の換算定数が加算されたときに、上2桁に影響が及ばないように、上から3桁目の数字は、9以外となるように設定されている。また、換算定数が減算される場合は、上から3桁目の数字は、0以外となるように設定されている。
送信側は、アンサーバック信号を受信すると、第2発信信号を送受信装置Bへ送信する。第2発信信号は、図14に示すように通信番号、換算定数、暗証番号の代替値で構成され、これらのデータは、それぞれ第2発信信号のパケット番号1、3、7に配置される。ここで、操作番号の先頭桁番号は「0」である。この番号が「1」の場合、前記データはパケット番号1、4、8に配置される。なお、第2発信信号によって、新たに操作番号を送信するようにしてもよい。
パケット番号1のパケットに配置される通信番号は、第1発信信号の通信番号と同一である。パケット番号3のパケットには、上4桁に「0000」、下4桁に換算定数Y0が配置される。パケット番号7のパケットに配置される代替値は、暗証番号に換算定数X0が加算された値である。
第2発信信号が送受信装置Bによって受信されると、第1発信信号の通信番号と第2発信信号の通信番号が比較され、一致すれば、それぞれの暗証番号の代替値が他方の発信信号の換算定数によって、復号化される。そして、さらにそれらの復号値が一致すれば、その復号値が暗証番号として採用される。
図13、14の場合は、操作番号のg桁の数字が「0」であり、暗証番号記録場所が「00000030」であるので、送受信装置Bの暗証番号記録ホルダーのパケット番号30のデータが暗証番号として選択される。そして、さらに復号化された暗証番号は、パケット番号30の暗証番号と比較され、認証が行われ、一致していれば暗証番号として採用される。
暗証番号は、8桁の数字で設定されているが、上4桁をマスター認証番号、下4桁を個人認証番号として、区別してもよい。管理人によって複数人を管理する場合、その複数人に対してマスター認証番号を共通に与えることによって、マスター認証番号で認証するようにしてもよい。
また、第2発信信号が暗号化された大容量データを伴っている場合、該データは、認証され採用された暗証番号を復号鍵として復号が行われる。そして、ユーザーは、入出力部203bを介してデータを取得することができる。
なお、前記大容量データは、例えば1又は2以上のバーコードデータとすることが可能である。例えば、運送会社等は、運送物に付したバーコードデータを暗証番号によって暗号化し、その暗号化されたバーコードデータを予め運搬先に第1又は第2発信信号の少なくとも一方に添付して送信する。運搬先は、第1及び第2発信信号を受信し、これら発信信号によって運送会社等を認証し、得られた暗証番号から前記バーコードデータを復号化することができる。このバーコードデータを使用して、確実に運搬物の確認を行うことが可能となる。
また、別の方法として、第1発信信号を入出力部203bから出力させ、そのデータをバーコードとして印刷して運搬物に添付し、運搬物に関する暗号化された大容量データを伴った第2発信信号を運搬先へ送信してもよい。この場合は、運搬先で運搬物に添付されたバーコードを入出力部203bで読取り、これにより読取られた第1発信信号と、予め受信している第2発信信号とによって、暗証番号が復号される。この暗証番号を復号鍵として、大容量データが復号化される。
また、さらに別の方法として第1発信信号を受信者側へ送信しておき、暗号化された大容量データを伴う第2発信信号を入出力部203bから記憶メディアへ出力して、受信者側へ配送してもよい。この場合、受信者側では、前記記憶メディアに記憶された第2発信信号と、予め受信している第1発信信号から、暗証番号が復号され、この暗証番号によって前記大容量データが復号される。
さらに、受信側の送受信装置Bは、予め送信側機器とデータを送受信することができる回数を設定しておき、データを受信したときにその回数を減らしていくようにしてもよい。また、送信側の送受信装置Bがデータ配信サービスを行う場合は、受信側の送受信装置Bが利用できる回数を送信側で決めておき、データを送信する毎にその利用回数を減らしていくようにすればよい。
また、認証カードAから送受信装置Bへデータ送信する場合、第1発信信号送信時に認証カードAに予め登録されている操作番号と、指定された操作番号とが一致するか否かが判別され、一致しなければデータが送信されないようにしてもよい。さらに、その判別において、それらの番号が所定回数、一致しない場合は、認証カードAの記憶部106に記憶された暗証番号等のデータが消去されるようにしてもよい。
上記の判別は、例えば操作番号のb、c、d桁数字は、認証カードAのユーザー毎に設定された番号としておき、ユーザーは、操作番号指定時に操作番号のb、c、d桁数字を、設定された番号に指定する。そして、第1発信信号が送信されるときに、指定された操作番号のb、c、d桁数字と、認証カードAに登録されている操作番号のb、c、d桁数字とが一致するか否かの判別が行われるようにする。
このようにすると、認証カードAが不正に取得された場合であっても、該取得者は、登録された操作番号を知らなければその認証カードAを使用して送受信装置Bとのデータ送信を行うことができないので好適である。また、誤って認証カードAの暗証番号等のデータが消去されてしまった場合でも、認証カードAは、再度、送受信装置Bとの間で暗証番号等のデータ登録が行われれば、使用することができるようになる。なお、操作番号が第2発信信号に含まれる場合は、第2発信信号が発信されるときに、上記判別を行うようにしてもよい。
なお、送受信装置Bから他の送受信装置Bへのデータ送信の場合、第1発信信号及び第2発信信号の送信経路は選択できるようになっている。送信経路は、予め設定される。例えば、第1発信信号は、電話回線を利用され、第2発信信号は、専用線を利用することが可能である。その他、第1及び第2発信信号は、電話回線、専用線、インターネット回線、無線等の別々の回線を利用することが可能である。また、第2発信信号は、予め設定された登録管理者経由で受信側の送受信装置Bへ送信されるように設定することが可能である。
さらに、第1発信信号又は第2発信信号の少なくとも一方を入出力部203bから記憶メディア等に記憶させ、前記記憶メディアを受信側へ配送することも可能である。受信側は、前記記憶メディアに記憶された発信信号を、入出力部203bから読み込むことが可能である。
また、認証カードAへ所定の入力信号が入信した場合に、自動的に送受信装置Bへデータが送信されるように構成してもよい。例えば、認証カードAへの入力信号を、ドア開閉検出器、火災検出器等からの信号とすることにより、火災等が検出された場合に、自動的に入出力部103から送受信装置Bの送受信ヘッド203aへ暗証番号及び予め設定されている操作番号等が送信される。
これにより、送受信装置Bは、暗証番号によって認証カードAを確実に認証し、受信した操作番号によって所定の処理を行うことができる。例えば、火災検出器からの信号により認証カードAが送受信装置Bへデータ送信する場合は、送受信装置Bは火災警報機として、所定の連絡先へ通報、警報機の作動等の処理を行うようにする。
このように、認証カードAから送受信装置Bへのデータ送信は、配線を介すことなく行われるため、容易に各種の検出器を利用したシステムを構成することができる。
次に、認証カードA又は送受信装置B(以下、送信側機器という)から、他の送受信装置Bへ発信信号が送信されるときの、送信側機器の処理について図15に基づき説明する。ここでは、送受信装置Bから他の送受信装置Bへは、第2発信信号に大容量データを伴わず、通信回線1を介して送信される場合を説明する。なお、第1発信信号及び第2発信信号の送信に使用される通信回線Iは、予め指定される。ステップS10で、ユーザーによって入力部104、204から通信番号、操作番号、換算定数、暗証番号記録場所、暗証番号、制御データが指定され、ステップS11へ進む。
操作番号、暗証番号、換算定数及び暗証番号記録場所は、暗証番号登録時に、送信側機器に予め登録されているものであり、これらのうち暗証番号及び暗証番号記録場所は、受信側の送受信装置Bにも登録されているものである。
そして、送信側機器は、ステップS11でユーザーの入力に基づき送信指令信号を受けると、ステップS12で第1発信信号を生成する。ここで、送受信側機器が認証カードAである場合は、受信側の送受信装置Bの場所は指定されないが、送受信側機器が送受信装置Bである場合は、受信側の送受信装置Bの場所が、例えば電話番号で指定される。
送信側機器は、ステップS12で第1発信信号を生成すると、ステップS13で第1発信信号を送信する。ここで、送受信側機器が認証カードAである場合、第1発信信号は入出力部103から送信されるが、送受信側機器が送受信装置Bである場合は、モデム210経由で、指定された通信回線Iを使用して送受信装置Bへ送信される。
なお、第1発信信号が送信されるときに、予め登録されている操作番号を用いて、指定された操作番号が正しいか否かの判別を行うようにしてもよい。判別の結果、指定された操作番号が正しい場合は、ステップS14へ進み、正しくない場合は、表示部104、204にその旨を表示させるようにして、処理を終了するようにしてもよい。
また、指定された操作番号が正しくない場合は、その回数をカウントし、処理を終了せずにステップS10へ戻るようにしてもよい。その回数が所定回数(例えば、4回)に達したときに、登録されている暗証番号等のデータが消去されるようにする。このとき、カウントされた回数は、ステップS14へ進んだときに、リセットされて「0」回に戻るようにしてもよい。
そして、ステップS14で相手側の送受信装置Bからのアンサーバック信号を受信し、ステップS15へ進む。なお、ステップS13で第1発信信号を送信してから、所定時間以内にアンサーバック信号を受信しない場合は、処理を終了するようにしてもよい。
第1発信信号を受信した送受信装置Bは、送信側機器から送信された暗証番号と受信側の送受信装置Bが有する暗証番号が部分一致すると、一致した旨を示すアンサーバック信号を返信する。一方、部分一致しなかった場合は、不一致の旨を示すアンサーバック信号が返信される。
ステップS15で、一致した旨のアンサーバック信号を受信したと判別された場合(ステップS15;Yes)は、ステップS16で、ステップS10の設定に基づき第2発信信号を生成する。そして、ステップS17で生成した第2発信信号を送信し、処理を終了する。
一方、ステップS15で、不一致の旨のアンサーバック信号と判別された場合(ステップS15;No)は、処理を終了する。なお、不一致の旨を表示部104、204に表示させるようにしてもよい。
次に、送受信装置Bが認証カードA又は他の送受信装置Bから、発信信号を受信したときの、受信側の処理について図16乃至図18に基づき説明する。まず、ステップS30で、送信側機器から第1発信信号を受信すると、ステップS31で、送受信装置Bの記憶部206にパケット番号1から9のパケットとして一時記録される。そして、ステップS32で、パケット番号2のパケットのデータが参照され、先頭桁番号が確認され、ステップS33へ進む。
ステップS33では、先頭桁番号が「0」か否かの判別がなされる。先頭桁番号が「0」の場合(ステップS33;Yes)は、ステップS34へ進み、パケット番号5のデータによって暗証番号記録場所のパケット番号が参照される。そして、ステップS35で当該パケット番号のデータを暗証番号として参照し、ステップS36へ進む。ステップS36でパケット番号7のパケットから第1発信信号で受信した暗証番号の代替値が参照される。
一方、ステップS33で先頭桁番号が「0」でない場合(ステップS33;No)は、ステップS37へ進み、先頭桁番号が「1」か否かの判別がなされる。ステップS37で先頭桁番号が「1」の場合(ステップS37;Yes)は、ステップS38からS40へ進み、ステップS34からS36と同様に、パケット番号6のデータにより暗証番号記録場所のパケット番号が参照され、当該パケット番号のデータが暗証番号として参照され、パケット番号8のデータから暗証番号の代替値が参照される。先頭桁番号が「1」でない場合(ステップS37;No)は、処理を終了する。
そして、ステップS41で、ステップS35で参照された暗証番号と、第1発信信号の暗証番号の代替値の上2桁の数字が仮認証のため比較される。比較の結果、両者が一致しない場合(ステップS41;No)は、ステップS42へ進み、不一致の旨のアンサーバック信号を送信側機器へ返信し、処理を終了する。
一方、ステップS41での比較の結果、両者が一致した場合(ステップS41;Yes)は、ステップS43へ進む。ステップS43で、一致した旨のアンサーバック信号を送信側機器へ返信する。
次に、ステップS44で、送信側機器から第2発信信号を受信し、ステップS45で、第2発信信号を一時記録する。なお、ステップS43でアンサーバック信号を送信してから、所定時間以内に第2発信信号を受信しない場合は、処理を終了するようにしてもよい。
次に、ステップS46で、第1発信信号と第2発信信号の通信番号が一致するか否かを判別する。判別の結果、一致した場合(ステップS46;Yes)は、両者を一対の発信信号とみなし、ステップS47へ進む。一方、一致しない場合(ステップS46;No)は、処理を終了する。
なお、アンサーバック信号送信後に、別の第1発信信号等を受信する場合があることを考慮して、受信した信号の通信番号が一致しない場合でも、アンサーバック信号送信から所定時間は、さらに別の第2発信信号を待つようにしてもよい。
ステップS47では、操作番号の先頭桁番号が「0」であるか否かが判別され、「0」である場合(ステップS47;Yes)は、ステップS48へ進み、第1及び第2発信信号のパケット番号3のパケットの換算定数が参照される。ここでは、それぞれを換算定数X、Yとする。一方、ステップS47で先頭桁番号が「0」でない場合は、ステップS49へ進む。
ステップS49で、先頭桁番号が「1」であるか否かが判別され、「1」である場合(ステップS49;Yes)は、ステップS50へ進み、ステップS48と同様に、換算定数X、Yを第1及び第2発信信号のパケット番号4のパケットから読み込む。先頭桁番号が「1」でない場合(ステップS49;No)は、処理を終了する。
次に、ステップS51では、第1発信信号の暗証番号の代替値(以下、Cxとする)と換算定数Yから、暗証番号が演算される。また、第2発信信号の暗証番号の代替値(以下、Cyとする)と換算定数Xから、暗証番号が演算され、ステップS52へ進む。
ステップS52では、第1発信信号で受信した操作番号のg桁数字が参照され、これが「0」又は「1」の場合(ステップS52;g=0、1)は、ステップS53へ進む。一方、「2」の場合(ステップS52;g=2)は、ステップS54へ進む。
ステップS53では、送受信装置Bの暗証番号記録ホルダー(D)又は暗証番号一時記録ホルダー(Dt)のパケットの暗証番号が読み込まれ、ステップS55へ進む。ここで、当該パケットは、第1発信信号の暗証番号記録場所で指定されたパケット番号のパケットである。
ステップS55では、ステップS51で第1及び第2発信信号から計算された暗証番号及びステップS53で読み込まれた暗証番号が一致するか否かが判別される。それらが一致した場合(ステップS55;Yes)は、ステップS56へ進み、操作番号で指定されている所定の操作が実行され、処理を終了する。ステップS55で、一致しない場合(ステップS55;No)は、処理を終了する。
上記所定の操作とは、例えば安全管理のための外部装置Cの操作、人の入出管理処理操作、自動ゲート開閉操作、各種予約処理操作等である。
ステップS52で、操作番号のg桁数字が「2」の場合(ステップS52;g=2)は、所定の暗証番号一時記録ホルダー(Dt)のパケットに計算された暗証番号が記録されると共に、元のパケットのデータは消去され、処理を終了する。
なお、上記実施例では、認証カードAから送受信装置Bへ発信信号を送信する場合にも、送受信装置Bから認証カードAへアンサーバック信号を返信させるようにしていた。しかし、認証カードAから送受信装置Bへは、近距離間での送信となるため、発信信号が漏洩する可能性は低いので、アンサーバック信号の返信は省略してもよく、その際、第1及び第2発信信号は同時に送信されるようにしてもよい。
また、第1又は第2発信信号の少なくとも一方が、記憶メディアに記憶されて送信側から受信側の送受信装置Bへ配送される場合は、ユーザーによって入力部204から通信番号、操作番号、換算定数、暗証番号記録場所、暗証番号、制御データが指定されると、第1及び第2発信信号が生成され、必要であれば暗号化されたデータが一方の発信信号に合成される。そして、一方の発信信号が、入出力部203bから記憶メディアへ出力される。他方の発信信号は、通信回線を通して、他の送受信装置Bへ送信される。
他の送受信装置Bでは、前記記憶メディアに記憶された一方の発信信号が入出力部203bから読取られ、その発信信号と既に受信している他方の発信信号により認証が行われて、暗証番号等のデータが復号される。
なお、他方の発信信号は、他の送受信装置Bへ受信されると記憶部206に保存され、前記記憶メディアに記憶された一方の発信信号が読み込まれたときに、該発信信号と通信番号に基づき組み合わされる。
次に、具体例として、操作番号によって、ドアロックDを操作する手順について説明する。送受信装置Bは、送信側機器から送信された発信信号の暗証番号を認証すると、操作番号に従って操作を実行する。
ステップ60において、操作番号のh桁の数字が「1」である場合(ステップS60;Yes)、ステップS61で送受信装置Bは、接続されているドアロックDへロック解除の信号を送信する。ドアロック解除の信号が送信されると、ステップS62で認証確認タイマの作動を開始させる。
認証確認タイマは、予めタイマの時間が設定されており、設定時間が経過すると、外部へ警報を行うためのものである。ステップS60で、操作番号のh桁の数字が「1」でない場合(ステップS60;No)は、処理を終了する。
ステップS63で、認証確認タイマの設定時間が経過したか否かを判別し、設定時間が経過していない場合(ステップS63;No)は、ステップS63を繰り返し、設定時間が経過した場合(ステップS63;Yes)は、ステップS64へ進む。
ステップS64で、外部装置Cの一つであるドアスイッチによって、ロックが解除されたドアが開いているのか閉まっているのかが判別される。ドアが開いていると判別された場合(ステップS64;Yes)は、ステップS65へ進み、警報機を作動させ、処理を終了する。
一方、ドアが閉まっていると判別された場合(ステップS64;No)は、処理を終了する。この場合は、ドアロックDの作動に関してのみについて説明したが、操作番号によって他の操作が指定されている場合は、他の操作が行われる。また、上記ドアロックDは、ロック解除のみを入力信号とする場合であるが、ロック解除及び施錠の入力信号によって、ロックの解除と施錠を両方操作することができるものであってもよい。
産業上の利用性
以上のように本発明によれば、暗証番号等の認証データのデータ送信を行う際に、第1発信信号と第2発信信号が設定され、それらは別々に受信者へ送信される。第1発信信号には、第2の換算定数によって変換された認証データの代替値が配置されると共に、第1の換算定数が配置され送信される。一方、第2発信信号には、第1の換算定数によって変換された同一の認証データの代替値が配置されると共に、第2の換算定数が配置され送信される。
受信者は、両方の発信信号を受信して、第2、第1の換算定数によって、それぞれ第1、第2発信信号に含まれる認証データの代替値を認証データへ換算し直し、両者から得られた認証データが等しければ認証データとして受信する。
したがって、発信信号の途中の経路で一方の発信信号が漏洩した場合であっても、漏洩した一方の発信信号のみでは認証データを復号することはできないので、送信者は安全に認証データを送信者へ送信することができる。また、送信経路を変えることにより、より安全なデータ送信が可能となる。
また、認証データの暗号化、復号化は、換算定数による容易なものであるにも関わらず、安全なデータ送信が可能であり、データ送信に係る構成が簡単であるため、コストが掛からずにデータ送信システムを構築することができる。
また、本来の送信者になりかわって第3者がデータを送信したとしても、受信者側で送信者の個人認証を行うことができるので、成りすまし送信による不都合を防ぐことができる。
したがって、本発明のデータ送信システムを用いることにより、安全性の高いユーザーの認証、機密書類の送信等のサービスを提供することができる。さらに、ユーザーの暗証番号登録、抹消、データ配送、それらの制御条件変更等を管理する暗証番号登録管理サービスを提供することができる。
また、本発明のデータ送信システムを用いて受信側に認証データを送信して認証させると共に、認証データに付随したデータを送信することにより、受信側に所定の操作を行わせることができる。従って、個人認証された送信者による、所定の操作の遠隔操作が可能となる。
また、本発明のデータ送信システムを用いたドアロックによれば、個人認証された送信者によって、ドアロックの解錠を行うことができ、さらにこのドアロックが不作動のとき、送信者は別に認証データを送信することにより、ドアロックを壊すことなく解錠できる。
【図面の簡単な説明】
図1乃至図3は本発明のデータ送信方法の説明図であり、図4乃至図6はデータの送信手法の説明図、図7はデータ送信システムの概要を示す説明図、図8は認証カードの回路図、図9は送受信装置の回路図、図10はドアロックの部分断面図、図11はドアロックの回路図、図12は送受信装置の送受信データ形式の説明図、図13は第1発信信号のデータ形式の説明図、図14は第2発信信号のデータ形式の説明図、図15は送信側のプログラムによる処理の流れを示すフローチャート、図16乃至図19は受信側のプログラムによる処理の流れを示すフローチャートである。
Technical field
The present invention relates to a data transmission system, a method, an apparatus, a program, and a door lock using the transmission system, in which even when data is leaked during data transmission, it is difficult to decode the data.
Background art
Conventionally, there is a technology that enhances confidentiality of data transmission by a sender encrypting data using an encryption key and transmitting the encryption key and the encrypted data to a receiver through separate lines (Japanese Patent No. No. 3052322).
However, since the receiver receives the data without authenticating the sender of the encrypted data and the encrypted data, even if the sender is transmitted by a third party on behalf of the sender who should have transmitted the data, the receiver is not identified. Could not authenticate.
There is also an individual authentication service of an authentication service company that performs individual authentication on a communication line such as the Internet. However, personal authentication services provided by such authentication service companies are expensive and unsuitable for use by individuals.
Further, as a configuration in which the authentication technology is put to practical use, for example, a card that has a multipurpose function of performing a plurality of operations such as opening and closing a door lock after performing personal authentication, and a card that is convenient for carrying, etc. There were no devices that could be easily used.
The present invention has been made to solve the above-mentioned problem, and even if a third party transmits data instead of the original sender, the third party transmits the data by performing personal authentication of the sender on the receiver side. It is an object of the present invention to provide a data transmission system, a method, a device, a program, and a door lock using the data transmission system, which can identify a user and prevent the inconvenience caused by the spoofing transmission.
Disclosure of the invention
A data transmission system according to the present invention is a data transmission system for transmitting data from a transmission device to a reception device, wherein the transmission device converts the authentication data into a second substitution constant and a second substitution constant, respectively. Means for converting into a value, a first alternative value, a first transmission signal including the first alternative value and the first conversion constant, and a second transmission signal including the second alternative value and the second conversion constant. Means for transmitting a transmission signal to the receiving device by changing at least one of a transmission time and a transmission path to the receiving device, wherein the receiving device transmits the first transmitting signal and the second transmitting signal from the transmitting device. Means for identifying the first substitute value, the second substitute value, the first conversion constant, and the second conversion constant, and a first value from the first substitute value and the second conversion constant. 1 to calculate the decoded data Means for and a substitute value and the first conversion constant calculating the second decoded data, characterized by comprising a.
As described above, the transmitting device is configured to transmit two outgoing signals each including the substitute value obtained by converting the authentication data to the receiving device, and even if one outgoing signal is leaked, A third party who has acquired the leaked transmission signal cannot decrypt the authentication data from the transmission signal. As described above, according to the data transmission system of the present invention, strict authentication is performed, which is preferable.
Further, the receiving device includes means for authenticating the first decrypted data and the second decrypted data using the first decrypted data and the second decrypted data. Can be authenticated.
In addition, the receiving device includes a storage unit that stores authentication data, and includes a unit that performs authentication of the first decryption data and the second decryption data using the authentication data of the storage unit. It is preferable that the authentication data can be confirmed using the data on the receiving device side.
Also, the receiving device compares the first substitute value with the authentication data in the storage unit when receiving the first transmission signal, and performs temporary authentication. Transmitting means, and the transmitting device includes means for receiving the result of the provisional authentication, so that the receiving device, before receiving the second outgoing signal, confirms that the first outgoing signal is a correct sender. Can be determined.
Preferably, the transmitting device and the receiving device are connected to a communication network including the Internet. It is preferable that the transmitting device and the receiving device include means for transmitting and receiving data by an infrared communication system, a radio wave system, or an optical communication system.
Further, the receiving device is connected to an external device, and has a configuration including means for operating the external device based on operation data included in the first transmission signal or the second transmission signal. Is preferably performed by an authenticated user from a remote place. Further, the external device is, for example, a door lock. In this case, the door is unlocked only by an authorized person, so that high security can be preferably obtained.
Further, the first transmission signal or the second transmission signal includes second data, and the transmission device includes a storage unit that stores the determination data, and transmits the first transmission signal or the second transmission signal. Means for authenticating the second data using the determination data; means for storing the number of times the second data has not been authenticated; and storing the number of times when the number of times has reached a predetermined number. Means for erasing data stored in the unit, even if data is illegally transmitted from the transmitting device, the sender is authenticated by the second data and the discrimination data. It is preferable because it can be performed.
Further, at least one of the first transmission signal and the second transmission signal is transmitted to the receiving device together with the data encrypted using the authentication data, so that the encrypted data becomes the authentication data. And transmitted securely.
The method of the present invention is a method of transmitting authentication data from a transmitting device to a receiving device, wherein the transmitting device converts the authentication data into a second substitute value and a second substitute value using a first conversion constant and a second conversion constant, respectively. A first step of converting to a substitute value of 1, and a second step of transmitting the first transmission signal including the first substitute value and the first conversion constant to the receiving device by the transmitting device; The transmission device transmits a second transmission signal including the second substitute value and the second conversion constant to the reception device by making at least one of a transmission time and a transmission path different from the first transmission signal. A third step of transmitting; a fourth step in which the receiving device recognizes the first substitute value and the first conversion constant from the first transmission signal received from the transmitting device; But received from the transmitting device A fifth step of recognizing the second alternative value and the second conversion constant from the second transmission signal, and the receiving device determines a first value from the first alternative value and the second conversion constant from the second alternative value and the second conversion constant. A sixth step of calculating decoded data and calculating second decoded data from the second substitute value and the first conversion constant.
Further, after the sixth step, the receiving device authenticates the first decrypted data and the second decrypted data using the first decrypted data and the second decrypted data. Characterized by comprising the following steps:
Further, after the seventh step, the receiving device performs authentication of the first decrypted data and the second decrypted data using the authentication data stored in the storage unit provided in the receiving device. The method is characterized by including an eighth step of performing.
In addition, between the second step and the third step, the receiving device compares a first substitute value with authentication data in the storage unit, and after the temporary authentication step, the receiving device Transmitting the result of the temporary authentication to the transmitting device.
Further, in the second step, the transmitting device performs authentication of the second data included in the first transmission signal using the determination data stored in the storage unit provided in the transmitting device. Adding and storing the number of times when the second data is not authenticated, and erasing the data stored in the storage unit provided in the transmitting device when the number of times reaches a predetermined number of times. And characterized in that:
Further, the device of the present invention includes an input unit for inputting data related to authentication data, a storage unit storing data related to authentication data, a transmitting / receiving unit for transmitting / receiving data, and an input / output unit for inputting / outputting data. And a process of converting the authentication data into a second alternative value and a first alternative value using a first conversion constant and a second conversion constant, respectively, the first alternative value and the first conversion constant. A control unit for performing a process of transmitting the first transmission signal and the second transmission signal including the second alternative value and the second conversion constant by changing at least one of a transmission time and a transmission path. It is characterized by having.
The control unit may further include a process of receiving the first transmission signal and the second transmission signal, a first substitution value, a second substitution value, and a first substitution value based on the first transmission signal and the second transmission signal. Recognizing the conversion constant and the second conversion constant, calculating the first decoded data from the first substitute value and the second conversion constant, and calculating the second substitute value and the first conversion A process of calculating second decoded data from a constant.
Further, the control unit performs a process of authenticating the first decrypted data and the second decrypted data by using the first decrypted data and the second decrypted data.
Further, the control unit performs a process of authenticating the first decrypted data and the second decrypted data using the authentication data in the storage unit.
Further, the control unit compares the first substitute value with the authentication data in the storage unit when receiving the first transmission signal and performs a temporary authentication, and a process of transmitting a result of the temporary authentication. Is performed.
Further, the transmitting and receiving unit is connected to a communication network including the Internet. Further, the input / output unit includes means for transmitting and receiving data by an infrared communication system, a radio wave system, or an optical communication system.
Further, the data related to the authentication data includes determination data, the first transmission signal includes second data, and the control unit performs authentication of the second data using the determination data, Performing a process of adding and storing the number of times when the second data is not authenticated, and a process of deleting the data stored in the storage unit when the number of times reaches a predetermined number of times. And
Further, the program of the present invention includes a first process of converting the authentication data into a second alternative value and a first alternative value using a first conversion constant and a second conversion constant, respectively; And a second process of transmitting a first transmission signal including the first conversion constant, and a second transmission signal including the second alternative value and the second conversion constant, the first transmission signal And a third process of transmitting at least one of the transmission time and the transmission path differently, to execute the transmission device.
Further, the program of the present invention is configured to execute the first substitute value and the first substitute value from a first transmission signal including a first substitute value obtained by converting the authentication data by a second conversion constant and a first conversion constant. A first process for recognizing the conversion constant of the first and second conversion values obtained by converting the authentication data by the first conversion constant and a second transmission signal including the second conversion constant. A second process for recognizing a substitute value and the second conversion constant, and calculating first decoded data from the first substitute value and the second conversion constant, to obtain the second substitute value and the second conversion constant. And a third process of calculating the second decoded data from the conversion constant of 1.
In addition, after the third process, a fourth process for authenticating the first and second decoded data is received using the first and second decoded data. The device may be executed.
Further, after the fourth process, the receiving device executes a process of authenticating the first decrypted data and the second decrypted data using the authentication data stored in the storage unit of the receiving device. You may do so.
Further, after the first process, a process of performing temporary authentication of the first substitute value using authentication data stored in a storage unit of the receiving device, and a process of transmitting a result of the temporary authentication May be executed by the receiving device.
Further, after the second process, a process of receiving a result of the temporary authentication and, if the first substitute value has been authenticated by the temporary authentication, causing the transmitting device to execute the third process. It may be.
Further, the door lock of the present invention is disposed on a door frame, and locks the door frame to a fixed object by a strike.The door lock includes the strike, a latching plug for catching the strike, A first device for driving the latching plug, and a second device for controlling the operation of the first device by an external operation signal. A second control unit for releasing the latching plug and the first unit from the strike, and an operation of the second unit in response to an external operation signal. And a second control unit that controls
As described above, even when the first device becomes inoperative due to a malfunction, the door lock can be released by operating the second device, which is preferable.
Further, since the first device or the second device is a solenoid actuator or a micromotor, a door lock can be easily formed.
Further, the second device is a micromotor, and is provided with a changeover switch for rotating the micromotor forward and reverse, so that when the problem of the first device is solved, the latching plug and the first It is preferable that the means can be returned to the normal position.
In addition, the first device includes third means for detecting a position of the first means, and the third means controls the operation of the second means, so that the latching plug and the This is preferable because the first means can be stopped at a predetermined position.
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. The arrangement, configuration, and the like described below do not limit the present invention, but can be variously modified within the scope of the present invention.
A first data transmission method relating to the data transmission system of the present invention will be described with reference to FIG. The first data transmission method is, for example, a method suitable for transmitting data with a small data amount such as authentication data (personal identification number).
A first transmission signal and a second transmission signal each containing the same authentication data are transmitted from the sender to the receiver. The first transmission signal and the second transmission signal are composed of packets of packet numbers 1 to 9999 as shown in FIG. These packets each have data of the same number of digits, and in the case of FIG. 1, are 6-digit data.
The packet of the packet number 1 is a synchronization signal (SY), and this synchronization signal indicates the start of the transmission signal. The packet of the packet number 2 is a communication number and is numbered for each transmission signal. The authentication data is contained in a packet having an arbitrary packet number selected by the sender among the packets of packet numbers 3 to 9998. In this case, the packet number 1231 has been selected.
The packet of the packet number 9999 has control data, which indicates the end of the transmission signal and is used for instructing the receiver to perform various operations. The operation includes, for example, opening and closing of a key, ON / OFF of a control switch, display of a data transmission use frequency, and the like, and the operation data can be used for these operations.
A packet other than the packet numbers 1, 2, 1231, and 9999 is provided with a scramble signal (SC). The scramble signal is arbitrary number data determined by a random number, and the scramble signals of the same packet number of the first and second transmission signals are allocated so as not to be equal.
The communication number, the authentication data, the packet number in which the authentication data is stored, and the control data are set by the sender. The set data is arranged in the packet of the predetermined packet number, and the scramble signal is arranged in the other packets, so that the first transmission signal and the second transmission signal are generated.
The first transmission signal and the second transmission signal are transmitted from the sender by the packet switching transmission method, and when received by the receiver, the data is compared for each packet number. As a result, in this case, it is determined that the data of the packet numbers 2, 1231, and 9999 match each other. Then, the authentication data is extracted from the data of the packet number 1231 by the recipient.
The number of data digits of the packet and the number of packets can be arbitrarily changed. The positions of the communication number and the control data packet may be reversed. Further, the authentication data may be divided into a plurality of packets and transmitted. In this case, when the first and second outgoing signals are compared by the receiver, the data matches with a plurality of packet numbers other than the packet numbers 2 and 9999. These matched data are decoded into the original authentication data by being combined.
As described above, in the first data transmission method, the authentication data is specified by receiving and comparing both the first transmission signal and the second transmission signal, so that either one of the transmission signals is leaked. Is not decoded as significant data.
Next, a second data transmission method will be described with reference to FIG. The second data transmission method is a method suitable for transmitting a large amount of data such as a confidential document, music, video, or the like as transmission data. As in the first data transmission method, a first transmission signal and a second transmission signal are transmitted from a sender to a receiver. However, the data is divided into a plurality of packets because of its large capacity. The number of packets depends on the size of data.
As shown in FIG. 2, the synchronization signal is arranged in the packet of the packet number 1 of the first and second transmission signals, the communication number is arranged in the packet of the packet number 2, and the packet of the last packet number N is Is provided with control data. In the packets of packet numbers 3 to (N-1), the data (D) divided for each packet and the scramble signal are arranged to form a data body portion.
Here, the divided data is arranged in one of the first and second transmission signals in the order of the packet number, and the scramble signal is arranged in the other packet of the same packet number where the divided data is not arranged.
The first and second transmission signals generated in this manner are transmitted from the sender to the receiver, respectively, and only necessary divided data is selected from the respective data bodies according to the selection signal. The selected divided data is synthesized and decoded into original data.
The selection of the divided data may be performed by arranging a selection signal in advance between the sender and the receiver, or depending on the type of data, the divided data may be selected from the data transmitted by the receiver itself. In some cases you can choose.
As described above, in the second data transmission method, since data is transmitted after being divided into the first and second transmission signals, even if one of the transmission signals is obtained, the third party transmits significant data. I can't get it.
In the first and second data transmission methods, when the first and second transmission signals are eavesdropped or leaked, one or both of the first and second transmission signals are made difficult to extract significant data therefrom. May be converted by a preset conversion constant.
For example, in the second data transmission method, when the conversion constant is previously set to “3456”, the conversion constant is added to “193801” which is the communication number of the second transmission signal, and the second transmission signal The communication number “197257” is transmitted as the communication number. The receiver can obtain the true communication number “193801” by subtracting the conversion constant from the alternative communication number of the second transmission signal. Then, it is possible to combine the first and second outgoing signals as a pair of outgoing signals from the communication numbers obtained through such conversion.
The receiver can obtain predetermined data by selectively combining the received first transmission signal and the second transmission signal according to the selection signal. As described above, the method of converting the communication number of one transmission signal by a predetermined conversion constant and transmitting the transmission number can also be applied to the first data transmission method.
In the first data transmission method, the authentication data may be transmitted by adding a conversion constant. When the first and second outgoing signals are compared, the authentication data can be determined by extracting a packet of a packet number having data that differs by the numerical value of the conversion constant.
Next, a third data transmission method will be described with reference to FIG. The third data transmission method is a method suitable for transmitting both the small-capacity data and the large-capacity data as transmission data. In the third data transmission method, similarly to the first and second data transmission methods, communication number, control data, and authentication data packets are arranged in the first and second transmission signals. For simplicity of illustration.
The first transmission signal includes a conversion constant X0 and a substitute value C10 of the personal identification number data C0. The second transmission signal includes the conversion constant Y0 and the substitute value C20 of the personal identification number data C0. Here, the substitute values C10 and C20 are converted by the conversion constants Y0 and X0, respectively.
In the case of FIG. 3, for example, the substitute value C10 is obtained by adding a conversion constant Y0 to the personal identification number data C0, and the substitute value C20 is obtained by adding the conversion constant X0 to the personal identification number data C0. In addition, as a conversion method, in addition to adding the conversion constant to the authentication data, a method of subtracting the conversion constant or other methods may be used.
In the case of FIG. 3, the data of the packet has 12 digits. As specific numerical examples, the conversion constants X0 and Y0 are 6-digit numbers, and are “224455” and “335566”, respectively. The personal identification number data C0 that is the authentication data is “123423456789”. Therefore, the first outgoing signal has “123432792355” obtained by adding the conversion constant Y0 “335566” to the personal identification number data C0 “123234456789” as the substitute value C10, and the second transmit signal has the personal identification number as the substitute value C20. It has “123342681244” obtained by adding the conversion constant X0 “224455” to the data C0 “123423456789”.
The first and second transmission signals are received by the receiver, and the conversion constant X0 and the alternative value C10, and the conversion constant Y0 and the alternative value C20 are determined, respectively. Then, the personal identification number data C0 is calculated by subtracting the conversion constant Y0 from the substitute value C10. Further, the personal identification number data C0 is calculated by separately subtracting the conversion constant X0 from the substitute value C20. Then, the calculated password data C0 are compared, and if they match, the password data is adopted as the password data C0.
As described above, in the third data transmission method, the personal identification number data C0 is converted into alternative values C10 and C20 by two conversion constants Y0 and X0, respectively, and the respective alternative values are transmitted by the first and second transmission signals. Therefore, even if the third party obtains one of the transmission signals, it cannot obtain significant data.
Further, data having a large data amount, which is encrypted using the personal identification number data as an encryption key, may be transmitted together with the first or second transmission signal, and may be decrypted on the receiving side by the personal identification number data. . At that time, the first or second transmission signal may be transmitted as a transmission header of the encrypted data.
As described above, in the first to third data transmission methods, the authentication data or its substitute value is transmitted to the receiver by the first and second transmission signals, and the receiver compares the first and second transmission signals, The data is decrypted as authentication data by being selectively combined.
Next, as a data transmission method, the following method can be used. In FIG. 4, the sender first sends the first and second transmission signals to the receiver via a communication line including, for example, the Internet, a telephone line, a dedicated line, an ISDN line, and wireless.
These are transmitted at a staggered time or transmitted by another route. Alternatively, the data may be transmitted on another route at a different time. The receiver decodes the authentication data and the predetermined data by comparing and combining the pair of transmission signals received separately. At this time, the first or second transmission signal may be converted by a conversion constant.
In the configuration shown in FIG. 5, the first transmission signal is transmitted directly to the recipient via the communication line, and the second transmission signal is transmitted to the recipient via the registration manager. In this case, if the second transmission signal is converted by the conversion constant, the second transmission signal may be converted back to the original by the registration manager and then transferred to the receiver. Alternatively, the message may be simply transferred to the recipient. Also in this case, it is preferable that both signals are transmitted with a time lag.
FIG. 6 shows the flow of data when the sender is authenticated based on a transmission signal from the sender using the first data transmission method and only the result is transmitted to the receiver. Things. In this case, a certification organization (for example, an administrative organization such as the Legal Affairs Bureau) authenticates the sender. The first transmission signal is transmitted directly to the certification organization via the communication line. Further, the second transmission signal converted by the conversion constant is inversely converted by the registration manager and restored, and then transferred to the certification organization.
The certification body obtains the certification data from the first and second outgoing signals. The sender is collated based on the authentication data, and it is determined whether the sender is authenticated or not. This determination result is transmitted to the registration manager, and is transferred from the registration manager to the receiver. Therefore, the recipient is not informed about the authentication data, but is informed only of the result of the authentication. Thus, for example, when a contract or purchase is made, personal authentication can be performed on the communication line as a substitute for a seal seal certificate or the like. In the above configuration, the second transmission signal may also be directly transmitted to the certification organization, and the certification result may be transmitted from the certification organization to the recipient.
4 to 6, the first and second transmission signals are not limited to being transmitted via a communication line, but may be stored in a storage medium and delivered to a receiver or a registration manager.
Hereinafter, an example in which the third data transmission method of the present invention is applied to a data transmission system S will be described. As shown in FIG. 7, the data transmission system S includes an authentication card A, a transmission / reception device B, and an external device C. The user can transmit and receive data using the authentication card A and the transmitting and receiving device B.
The user can use the authentication card A to transmit personal authentication data and the like to the transmitting / receiving device B. When the personal authentication data and the like are determined and authenticated by the transmission / reception device B, the transmission / reception device B transmits an operation signal to the external device C to perform an operation such as unlocking of a door.
As shown in FIG. 8, the authentication card A includes a CPU 101 which is an IC chip functioning as a control unit, an input unit 102 which is an operation panel, an input / output unit 103 which is a data transmission / reception transmission circuit, and a display unit 104 using LEDs. , An oscillation element 105, and a storage unit 106. The authentication card A is realized as a personal portable electronic card.
The CPU 101 controls data input / output and data transmission / reception. The input unit 102 has ten keys, buttons specialized for a certain function such as an “OPN” (open) button and a “CLS” (close) button, and alphabet keys (not shown).
The input / output unit 103 includes a light receiving sensor element 103a that transmits and receives data to and from the transmitting / receiving device B, and a signal transmitting element 103b. The display unit 104 performs display using LEDs according to the output of the CPU 101. The storage unit 106 stores a program of the CPU 101 and data such as a personal identification number and is configured to function as a work area.
As shown in FIG. 9, the transmitting / receiving device B includes a CPU 201 as a control unit, an input unit 202 having an operation panel and a setting panel, an input / output unit 203, a display unit 204 as an LCD display, and an oscillation element 205. , A storage unit 206, a battery voltage detector 207, an interface 208 with the external device C, and a power supply unit 209.
The CPU 201 performs data input / output control, data transmission / reception control, data encryption / decryption, control of the external device C, and the like. The input unit 202 includes various input buttons, and includes a numeric keypad, alphabet keys (not shown), buttons specialized for a specific function (for example, a power ON / OFF switch, a door open / close button, and the like). The input / output unit 203 includes an input / output unit 203a which is a transmission / reception head for transmitting / receiving data to / from the authentication card A, and an input / output unit 203b for inputting / outputting data from / to a storage medium or the like. The input / output unit 203b performs, for example, data input / output with various storage media such as a flexible disk, reading of a barcode, and the like.
The display unit 204 displays input data from the outside, input data at the time of operation, and the like according to the output of the CPU 201. The storage unit 206 stores personal identification number data, programs for the CPU 201, various application programs, and the like, and is configured to function as a work area for the programs. The transmission / reception device B may be configured to use a normal desktop personal computer or a mobile terminal.
As a data transmission / reception system between the authentication card A and the transmission / reception device B, an infrared system, a radio wave system, an optical communication system, and the like, which are well-known technologies, can be applied. The authentication card A and the transmission / reception device B transmit and receive data by a packet switching transmission method.
The external device C includes a door lock D, a modem 210 for transmitting and receiving data to and from an external communication line, an alarm, a door switch as an input signal, and the like. The transmission / reception device B is connected to a communication line including the Internet via a modem 210, and can transmit and receive data via the communication line.
Next, the configuration of the door lock D will be described with reference to FIG. As shown in FIG. 10, the door lock D is disposed inside the door frame 67 and includes the housing 20, the strike 62, the handle 66 and the like. The housing 20 houses the micromotor 70 and the actuator 30.
The micromotor 70 includes a rotating shaft 71, a rotor 73 in which the rotating shaft 71 is inserted, and a stator coil 74, which are housed in a motor case 75 fixed in the housing 20. A worm gear 72 is integrally inserted into the tip of the rotating shaft 71.
The actuator 30 includes a slider slider 39 having a cylindrical shape fixed inside the housing 20, a slider 38 having a worm gear portion 37 fixed at an upper portion, and a solenoid actuator 31. The worm gear 72 engages with the worm gear portion 37 and moves the worm gear portion 37 and the slider 38 up and down with the forward and reverse rotation of the rotating shaft 71. The slider 38 slides inside the slider base 39 and moves up and down.
Position detection switches 50a and 50b are provided at the upper and lower ends of the slider base 39. When the slider 38 moves within the slider base 39 and comes into contact with the position detection switch 50a or 50b, the rotation of the micromotor 70 is started. Movement is stopped.
The solenoid actuator 31 includes an exciting coil 21, a plunger 35, and a latching plug 60 coaxially fixed to a lower end of the plunger 35.
A coil spring 37 is inserted into the plunger 35 between the exciting coil 21 and the latching plug 60, and the coil spring 37 urges the latching plug 60 downward. The latching plug 60 is configured to move upward when the excitation coil 21 is excited by an excitation signal.
The strike 62 is engaged with the handle 66 via the slide gear teeth 65. When the door is locked, the distal end of strike 62 fits in strike key groove 69 of frame 68, and latching plug 60 fits in key groove 63 of strike 62. Therefore, the handle 66 cannot be rotated.
When the excitation signal is input to the actuator 30, the latching plug 60 is pulled up and detaches from the key groove 63. At this time, if the handle 66 is rotated counterclockwise in FIG. 10, the strike 62 moves to the left, and the tip of the strike 62 comes off the strike key groove 69, so that the door can be opened.
When the handle 66 is rotated by a predetermined angle, the strike 62 moves to the left, and the position fixing groove 64 is located substantially directly below the latching plug 60. In this state, when there is no excitation signal to the solenoid actuator 31, the latching plug 60 biased by the coil spring 37 moves downward. Then, the distal end is fitted into the position fixing groove 64, and the strike 62 is maintained in a state of being separated from the strike key groove 69.
Since the position fixing groove 64 is a concave portion having a gentle slope, when the handle 66 is rotated clockwise, the latching plug 60 easily comes off from the position fixing groove 64, and the strike 62 moves to the right, and again. It is inserted into the strike key groove 69.
The strike 62 is not provided with the position fixing groove 64 having a gentle slope, but once the latching plug 60 is fitted like the key groove 63, the strike 62 is not moved unless the latching plug 60 is moved upward. May be provided with a position fixing groove 64 that is not movable. In this case, when the door is closed, the excitation signal needs to be transmitted to the solenoid actuator 31 again.
The solenoid actuator 31 is actuated by an external excitation signal to pull up the latching plug 60, but the latching plug 60 may not be pulled up normally due to a problem. The malfunction is that the exciting coil 21 inside the solenoid actuator 31 is disconnected, or the plunger 35 is caught and cannot be moved.
In such a case, when the micromotor 70 is operated, the latching plug 60 is pulled up together with the slider 38, and the latching plug 60 comes off from the key groove 63. Therefore, even if the actuator 30 is not operated, the door can be unlocked immediately without breaking the door lock D, which is preferable.
Next, an outline of the operation of the door lock D will be described with reference to FIG. Upon receiving the transmission signal for unlocking the door lock D, the transmission / reception device B transmits an excitation signal for operating the actuator 30 to the door lock D. This excitation signal enters between the terminals 11 and 12. Here, the terminal 11 is a ground terminal.
While the excitation signal is being received, the transistor 22 operates and an excitation current flows to the excitation coil 21 by the DC voltage applied to the terminal 13. Thereby, the plunger 35 and the latching plug 60 are raised.
At this time, if there is a problem with the exciting coil 21 or the like as described above, the plunger 35 and the latching plug 60 are not lifted, and the door is kept locked. In this case, the user transmits another transmission signal for unlocking the door lock D to the transmission / reception device B. Upon receiving the another transmission signal, the transmission / reception device B transmits a pulse signal to the door lock D, and the pulse signal is transmitted between the terminals 24 and 25.
When the user presses the operation buttons 1a and 1b provided on the side of the door lock D while receiving this pulse signal, the transistor 23 is activated and the micromotor 70 rotates forward. When the micromotor 70 rotates forward, the slider 38 is pulled up, the latching plug 60 is also pulled up, and the strike 62 becomes movable.
When the user keeps pressing down the operation buttons 1a and 1b together, the slider 38 comes into contact with the position detection switch 50a, thereby releasing the line at the position of the position detection switch 50a and stopping the operation of the micromotor 70. When the slider 38 is slightly lifted from the lower end in the slider base 39, the circuit closes at the position detection switch 50b.
In order to return the raised slider 38 to the original position, the user transmits a transmission signal again and presses both the operation buttons 2a and 2b. As a result, the micromotor 70 rotates in the reverse direction, and the slider 38 moves downward, comes into contact with the position detection switch 50b, and stops.
In the above-described embodiment, the micromotor 70 is operated by the user pressing the operation buttons 1a and 1b. However, the micromotor 70 may be directly operated by another transmission signal. Further, the operation buttons 1a, 1b or 2a, 2b may be operated by another transmission signal.
In the above embodiment, the actuator 30 drives the latching plug 60. However, instead of the actuator 30, the latching plug 60 may be driven by a micromotor. In this case, for example, a worm gear as shown in FIG. 10 is used for the latching plug 60 and the micromotor, so that the latching plug 60 can be advanced and retracted.
Then, in order to unlock or lock the door lock D, the unlocking signal or the locking signal may be input to the micromotor, and the micromotor may be rotated forward or backward. Further, a position detection switch for detecting the position of the latching plug 60 is provided in the slider 38 so that when the latching plug 60 moves to a predetermined position, the unlocking signal and the locking signal do not enter the micromotor. It is suitable. Further, a switch for switching an electric circuit may be provided in order to rotate the micromotor forward and reverse with the same signal without separating the unlocking signal and the locking signal.
Further, in the above embodiment, the micromotor 70 lifts the latching plugs 60 together with the slider 38, but it is also possible to configure so that a solenoid actuator pulls them up instead.
In this case, for example, the solenoid actuator may be configured to drive the plunger upward in FIG. 10 when an excitation signal is received, and to couple the plunger to the slider 38. Further, it is preferable that the slider 38 is always urged downward by a coil spring.
Next, the transmission and reception data format between the authentication card A and the transmission / reception device B and between the transmission / reception devices B will be described with reference to FIG. The transmission / reception device B has a data area of packets numbered by packet numbers 0 to 99 and other data transmission / reception areas, of which packets of packet numbers 1 to 9 are used as work areas for transmission / reception. Is used as a data storage area. On the other hand, the authentication card A has a packet data area numbered by packet numbers 0 to 9 and another data transmission / reception area.
The authentication card A and the transmission / reception device B transmit the transmission data composed of the packet data of the packet numbers 1 to 9 to another transmission / reception device B. Each packet stores 9-digit data.
Further, large data such as music and video can be transmitted to another transmitting / receiving apparatus B using the transmission data as a transmission header. At this time, the large-capacity data is encrypted using a password transmitted by the transmission data as an encryption key.
The packet of the packet number 0 is for the transmission / reception device password (PSW), and stores the serial registration number assigned to each transmission / reception device B. This number is used for password verification at the time of changing the setting of the transmitting / receiving device B.
The packets of packet numbers 1 to 9 are used for data transmission / reception with the authentication card A and the transmitting / receiving device B. The authentication card A and the transmission / reception device B use a combination of packets of packet numbers 1 to 9 as a transmission signal. The packet of packet number 1 is for the communication number (TNo) of the outgoing signal. Receiving the transmission signal from the outside, the transmission / reception device B reads the communication number and displays it on the display unit 204. Further, the communication number is used in the transmitting / receiving device B to recognize the first and second outgoing signals from the authentication card A or the transmitting / receiving device B, and to correctly combine the first and second outgoing signals.
This communication number may be a fixed number when the outgoing signal is transmitted from the authentication card A, or may be a number that is changed for each transmission. The telephone number of the transmitting / receiving device B is specified.
The packet of the packet number 2 is for the operation number (OP). The first digit number designates a combination of packet numbers to be operated. As shown in FIG. 12, when the leading digit number is "0", a combination of packet numbers 3, 5, and 7 is designated, and when the leading digit number is "1", a combination of packet numbers 4, 6, and 8 is designated. You. For example, the first digit number “0” is set at home, and “1” is set at company. In this example, since the outgoing signal is composed of 9 packets, only two kinds of leading digit numbers can be selected. However, the outgoing signal is composed of (3 + 3N) packets so that N kinds of selections are possible. You may do so.
The digits other than the first digit of the operation number (OP) are also numbers that can be changed at any time, and can cause the transmitting / receiving device B that has received the data to execute various operations. For example, as shown in FIG. 12, when the eight digits of the operation number (OP) are distinguished from a leading digit by a to h, the operation is performed by a combination of a, b, c, and d digits. Can be specified.
Further, e, f, g, and h digits are specialized for a specific operation. For example, the first digit h designates the opening / closing operation of a door key, and the second digit g designates a received call. For example, a signal read or write operation can be specified. Specifically, when g is 0, the designated packet data of the packet numbers 30 to 99, which is the password recording holder (D), is read. When g is 1 or 2, the password is temporarily recorded. Reading or writing of the designated packet data of Dt) with the packet numbers 20 to 29 is designated. However, the specific operation by e, f, g, and h can be made ineffective by a combination of a, b, c, and d.
Packets with packet numbers 3 and 4 are for conversion constants. The conversion constant is a four-digit number. When the first and second transmission signals are transmitted with "0" designated as the first digit number of the operation number (OP), the packet of packet number 3 includes only conversion constants X0 and Y0 as data, respectively. It is. At this time, the packet of the packet number 4 does not include data, but may be a random number.
When “1” is specified as the leading digit number of the operation number (OP), only the conversion constant X1 or Y1 is included in the packet of the packet number 4 as data. At this time, the packet of the packet number 3 does not include data, but may be a random number.
The packets of the packet numbers 5 and 6 are used for specifying a password recording location. In the case of FIG. 12, the data of the packet with the packet number 5 is “00000030”, and the packet number 30 is specified. This packet number is selected from 20 to 29 or 30 to 99.
Packets with packet numbers 7 and 8 are for passwords. In the case of FIG. 12, the password “12345678” of the packet number 30 designated by the packet of the packet number 5 is stored in the packet of the packet number 7. Packet number 9 is for control data.
Packet numbers 10 to 19 are signal setting holders (S), which are used for setting various input / output conditions of the transmitting / receiving apparatus B. For example, it is used for calendar setting, various input / output time span settings, and telephone connection destination setting.
Packet numbers 20 to 29 are password temporary recording holders (Dt), and are locations where temporary passwords used when transmitting and receiving passwords and the like to unspecified large numbers are stored. For example, when transmitting and receiving a personal identification number as a purchase ticket number, it can be used temporarily. However, when the g-digit number of the operation number (OP) is designated as “2”, when the received new data is written, the old data is deleted.
Packet numbers 30 to 99 are personal identification number record holders (D), and each packet stores the personal identification number of the authentication card A or the transmission / reception device B of the transmission / reception partner. This password may be the serial number of each device. This password is registered in the transmitting / receiving apparatus B in advance and is permanently recorded, and is in principle not disclosed to anyone other than the setting manager. However, the password may be changed.
Next, a method of transmitting and registering a personal identification number from the transmitting / receiving device B to the authentication card A and the other transmitting / receiving device B will be described. The user uses the input unit 202 of the transmission / reception device B to register the password, and sets the communication number, the operation number, the conversion constant, the password storage location, the password, and the control data in order to create a transmission signal. I do.
First, when the communication number is set, the communication number is stored in the packet of the packet number 1, and when the operation number is set, the operation number is stored in the packet of the packet number 2. At this time, if the first digit of the operation number is "0", the conversion constant, the password recording location, and the password are automatically recorded in the packets of packet numbers 3, 5, and 7, respectively. . When the first digit is "1", it is automatically recorded in the packets of packet numbers 4, 6, and 8, respectively.
If the first digit of the operation number is “0” and the conversion constants X0 and Y0 are set, the conversion constant X0 is stored in the upper four digits of the packet of the packet number 3 and the conversion constant Y0 is stored in the lower four digits. When the leading digit is “1”, when the conversion constants X1 and Y1 are set, the conversion constant X1 is set in the upper four digits of the packet of the packet number 4 and the conversion constant Y1 is set in the lower four digits.
At the password recording location, a packet for which a password has not been set is automatically selected from the password recording holder (D). When the control data is finally set, the control data is stored in the packet of the packet number 9. No data is set in other packets, but a random number may be set.
The transmission signal thus generated is transmitted from the transmission / reception device B to the authentication card A or another transmission / reception device B. In the case of transmission to the authentication card A, when a transmission command is specified by the input unit 202, the transmission is transmitted to the authentication card A through the transmission / reception head 203a. The authentication card A receives a transmission signal through the input / output unit 103.
On the other hand, when the transmission signal is transmitted from the transmission / reception device B to another transmission / reception device B, the address of the other transmission / reception device B is specified by the input unit 202 by a telephone number or the like, and the other transmission / reception device B is transmitted via the modem 210. Sent to
When the password registration signal is received by the authentication card A, the authentication card A is switched to the password registration mode by the user, and the signal is registered in the storage unit 106. When the transmission signal is received by another transmitting / receiving device B, it is displayed on the display unit 204, and the user confirms the content of the transmission signal and performs a registration operation. This registration is usually performed only once between the authentication card A and the transmitting / receiving device B for transmitting a personal identification number, which will be described later, or between the transmitting / receiving devices B. However, the above-described registration may be independently set by the authentication card A and the transmission / reception device B without receiving the password registration transmission signal from the transmission / reception device B of the registration destination.
Next, data transmission from the authentication card A or the transmission / reception device B to another transmission / reception device B will be described. When a communication number, an operation number, a conversion constant, a security code recording location, and a security code are designated on the transmission side based on the security code data registered in advance, the first and second transmission signals are generated based on these data. Is done.
When a large amount of data (for example, music data, document data, etc.) other than the password is transmitted, the data is specified in addition to the communication number. The designated data is encrypted with a password transmitted by the first and second outgoing signals, and the encrypted data is divided into packets and combined after the second outgoing signal. However, the encrypted data may be combined after the first outgoing signal.
As shown in FIG. 13, the communication number, the operation number, the conversion constant, the password storage location, the substitute value of the password, and the control data are the packet numbers 1, 2, 3, 5, 7, 9 of the first transmission signal, respectively. Placed in Here, it is assumed that “0” is designated as the leading digit number of the operation number. When this number is “1”, the data is arranged in packet numbers 1, 2, 4, 6, 8, and 9.
The conversion constant and the password storage location are determined and registered in advance with the transmitting / receiving device B on the transmitting side. In the packet of packet number 3, “0000” is placed in the first four digits, and a conversion constant X0 is placed in the last four digits. The substitute value arranged in the packet of the packet number 7 is a value obtained by adding the conversion constant Y0 to the personal identification number.
When the first transmission signal is transmitted and received by the transmission / reception device B, the transmission / reception device B displays the communication number of the packet of the packet number 1 on the display unit 204. Since the first digit of the data of the packet number 2 is “0” and the g-digit number is “0”, the data of the packet number designated by the data of the packet number 5 is selected. In this case, since the data of the packet number 5 is “00000030”, the password of the packet number 30 of the transmitting / receiving apparatus B is selected.
Then, the first two digits of the selected password are compared with the first two digits of the password alternative value of the packet number 7 of the first transmission signal. If these match, the transmitting / receiving device B performs temporary authentication, and returns an answer back signal indicating the matching to the transmitting side. When the answer back signal indicates that they match, for example, the control data of the transmitted first transmission signal is returned as "11111111". On the other hand, if they do not match, the answer back signal is returned with, for example, the control data set to “00000000”. Alternatively, a specific format of the answerback signal may be set, and the signal may be transmitted according to this format.
When the first transmission signal is transmitted from the authentication card A, the answerback signal is transmitted from the transmission / reception head 203a. If the first transmission signal is transmitted from another transmitting / receiving device B, the answerback signal is returned to the telephone number of the other transmitting / receiving device B via the modem 210.
The password is set with an eight-digit number, but the third digit from the top is something other than 9 so that when the 4-digit conversion constant is added, the first two digits are not affected. It is set as follows. When the conversion constant is subtracted, the third digit from the top is set to a value other than 0.
Upon receiving the answer back signal, the transmitting side transmits a second transmission signal to the transmitting / receiving apparatus B. As shown in FIG. 14, the second transmission signal is composed of a communication number, a conversion constant, and a substitute value of a personal identification number, and these data are arranged in the packet numbers 1, 3, and 7 of the second transmission signal, respectively. Here, the leading digit number of the operation number is “0”. When this number is “1”, the data is arranged in packet numbers 1, 4, and 8. The operation number may be newly transmitted by the second transmission signal.
The communication number arranged in the packet of the packet number 1 is the same as the communication number of the first transmission signal. In the packet of the packet number 3, “0000” is placed in the upper four digits, and a conversion constant Y0 is placed in the lower four digits. The substitute value arranged in the packet of the packet number 7 is a value obtained by adding the conversion constant X0 to the personal identification number.
When the second outgoing signal is received by the transmitting / receiving device B, the communication number of the first outgoing signal is compared with the communication number of the second outgoing signal. Decoded by the conversion constant. If the decrypted values match, the decrypted value is adopted as a password.
In the case of FIGS. 13 and 14, since the g-digit number of the operation number is “0” and the password recording location is “00000030”, the data of the packet number 30 in the password recording Selected as a number. Then, the decrypted personal identification number is compared with the personal identification number of the packet number 30, authentication is performed, and if they match, the personal identification number is adopted as the personal identification number.
The personal identification number is set as an eight-digit number, but may be distinguished by using the upper four digits as a master authentication number and the lower four digits as a personal authentication number. When a plurality of persons are managed by an administrator, the plurality of persons may be authenticated by the master authentication number by giving the master authentication number in common.
When the second outgoing signal is accompanied by encrypted large-capacity data, the data is decrypted using the authenticated and adopted password as a decryption key. Then, the user can acquire data via the input / output unit 203b.
The large-capacity data can be, for example, one or more barcode data. For example, a shipping company or the like encrypts barcode data attached to a consignment with a personal identification number, and attaches the encrypted barcode data to a destination in advance by attaching it to at least one of the first and second transmission signals. I do. The destination receives the first and second transmission signals, authenticates the shipping company or the like based on these transmission signals, and can decode the barcode data from the obtained personal identification number. By using the barcode data, it is possible to reliably confirm the transported object.
As another method, the first transmission signal is output from the input / output unit 203b, the data is printed as a bar code, attached to the transported object, and the second transmitted with the encrypted large-volume data on the transported object. The transmission signal may be transmitted to the destination. In this case, the bar code attached to the goods at the destination is read by the input / output unit 203b, and the password is decrypted by the read first transmission signal and the second transmission signal received in advance. Is done. Using this password as a decryption key, large-capacity data is decrypted.
Further, as another method, the first transmission signal is transmitted to the receiver side, and the second transmission signal with the encrypted large-volume data is output from the input / output unit 203b to the storage medium, and May be delivered to In this case, on the receiver side, the password is decoded from the second transmission signal stored in the storage medium and the first transmission signal received in advance, and the large-capacity data is decrypted by the password. .
Furthermore, the transmitting / receiving apparatus B on the receiving side may set in advance the number of times data can be transmitted / received to / from the transmitting side device, and reduce the number of times when receiving data. When the transmitting / receiving apparatus B performs the data distribution service, the transmitting side determines the number of times the transmitting / receiving apparatus B can use the data, and reduces the number of times the data is transmitted every time the data is transmitted. do it.
Further, when data is transmitted from the authentication card A to the transmitting / receiving device B, it is determined whether or not the operation number registered in the authentication card A in advance at the time of transmitting the first transmission signal matches the specified operation number, If they do not match, data may not be transmitted. Further, if the numbers do not match the predetermined number of times in the determination, the data such as the password stored in the storage unit 106 of the authentication card A may be deleted.
In the above determination, for example, the b, c, and d digits of the operation number are set as numbers set for each user of the authentication card A, and the user sets the b, c, and d digits of the operation number when the operation number is designated. , Specify to the set number. When the first transmission signal is transmitted, the b, c, and d digits of the designated operation number match the b, c, and d digits of the operation number registered in the authentication card A. Is determined.
In this way, even if the authentication card A is illegally acquired, the acquirer can use the authentication card A to transmit data to the transmitting / receiving device B if he does not know the registered operation number. This is preferable because it cannot be performed. Also, even if the data such as the password of the authentication card A is erased by mistake, the authentication card A is not used if the data such as the password is again registered with the transmitting / receiving device B. Will be able to In the case where the operation number is included in the second transmission signal, the above determination may be made when the second transmission signal is transmitted.
In the case of data transmission from the transmission / reception device B to another transmission / reception device B, the transmission path of the first transmission signal and the second transmission signal can be selected. The transmission route is set in advance. For example, the first outgoing signal can use a telephone line, and the second outgoing signal can use a dedicated line. In addition, the first and second transmission signals can use separate lines such as a telephone line, a dedicated line, an Internet line, and a wireless line. Further, the second transmission signal can be set to be transmitted to the transmission / reception device B on the reception side via a preset registration manager.
Further, at least one of the first transmission signal and the second transmission signal can be stored in a storage medium or the like from the input / output unit 203b, and the storage medium can be delivered to the receiving side. The receiving side can read outgoing signals stored in the storage medium from the input / output unit 203b.
Further, when a predetermined input signal is input to the authentication card A, data may be automatically transmitted to the transmission / reception device B. For example, by setting the input signal to the authentication card A as a signal from a door open / close detector, a fire detector, or the like, when a fire or the like is detected, transmission / reception of the transmission / reception device B from the input / output unit 103 is automatically performed. The personal identification number and a preset operation number are transmitted to the head 203a.
Thereby, the transmission / reception device B can reliably authenticate the authentication card A with the password, and perform a predetermined process based on the received operation number. For example, when the authentication card A transmits data to the transmission / reception device B by a signal from the fire detector, the transmission / reception device B acts as a fire alarm so as to notify predetermined contacts and perform processing such as activation of the alarm. I do.
As described above, since data transmission from the authentication card A to the transmission / reception device B is performed without passing through wiring, a system using various detectors can be easily configured.
Next, a process of the transmitting device when a transmission signal is transmitted from the authentication card A or the transmitting / receiving device B (hereinafter, referred to as a transmitting device) to another transmitting / receiving device B will be described with reference to FIG. Here, a case will be described in which the second transmission signal is transmitted from the transmission / reception device B to another transmission / reception device B via the communication line 1 without accompanying large-capacity data. The communication line I used for transmitting the first transmission signal and the second transmission signal is specified in advance. In step S10, the user specifies the communication number, operation number, conversion constant, password storage location, password, and control data from the input units 104 and 204, and the process proceeds to step S11.
The operation number, personal identification number, conversion constant and personal identification number recording location are those that have been registered in the transmitting device at the time of personal identification number registration. B is also registered.
Then, when receiving the transmission command signal based on the input of the user in step S11, the transmitting device generates a first transmission signal in step S12. Here, when the transmitting / receiving device is the authentication card A, the location of the transmitting / receiving device B on the receiving side is not specified, but when the transmitting / receiving device is the transmitting / receiving device B, the location of the transmitting / receiving device B on the receiving side is: For example, it is specified by a telephone number.
After generating the first transmission signal in step S12, the transmitting device transmits the first transmission signal in step S13. Here, when the transmitting / receiving device is the authentication card A, the first transmission signal is transmitted from the input / output unit 103. However, when the transmitting / receiving device is the transmitting / receiving device B, the designated communication is performed via the modem 210. The data is transmitted to the transmission / reception device B using the line I.
When the first transmission signal is transmitted, it may be determined whether or not the designated operation number is correct by using an operation number registered in advance. As a result of the determination, if the specified operation number is correct, the process proceeds to step S14, and if not, the fact may be displayed on the display units 104 and 204, and the process may be terminated.
If the specified operation number is not correct, the number may be counted and the process may return to step S10 without terminating the process. When the number of times reaches a predetermined number (for example, four times), registered data such as a password is erased. At this time, the counted number may be reset and return to “0” times when proceeding to step S14.
Then, in step S14, an answer back signal from the transmission / reception device B of the other party is received, and the process proceeds to step S15. If the answerback signal is not received within a predetermined time after transmitting the first transmission signal in step S13, the process may be terminated.
When the transmission / reception device B that has received the first transmission signal partially matches the password transmitted from the transmission device with the password of the transmission / reception device B on the reception side, the transmission / reception device B returns an answer back signal indicating that the password matches. On the other hand, if they do not match, an answer back signal indicating the mismatch is returned.
If it is determined in step S15 that the answerback signal indicating the match has been received (step S15; Yes), a second transmission signal is generated in step S16 based on the setting in step S10. Then, the second transmission signal generated in step S17 is transmitted, and the process ends.
On the other hand, if it is determined in step S15 that the answerback signal indicates a mismatch (step S15; No), the process ends. It should be noted that the inconsistency may be displayed on the display units 104 and 204.
Next, a process on the receiving side when the transmitting / receiving device B receives a transmission signal from the authentication card A or another transmitting / receiving device B will be described with reference to FIGS. First, in step S30, when the first transmission signal is received from the transmission-side device, in step S31, the first transmission signal is temporarily recorded in the storage unit 206 of the transmission / reception device B as packets of packet numbers 1 to 9. Then, in step S32, the data of the packet with the packet number 2 is referred to, the leading digit number is confirmed, and the process proceeds to step S33.
In step S33, it is determined whether the leading digit number is "0". If the leading digit number is "0" (step S33; Yes), the process proceeds to step S34, where the data of the packet number 5 refers to the packet number of the password recording location. Then, in step S35, the data of the packet number is referred to as a password, and the process proceeds to step S36. In step S36, the substitute value of the personal identification number received by the first transmission signal is referred to from the packet of the packet number 7.
On the other hand, when the leading digit number is not “0” in step S33 (step S33; No), the process proceeds to step S37, and it is determined whether or not the leading digit number is “1”. If the leading digit number is "1" in step S37 (step S37; Yes), the process proceeds from step S38 to S40, and the packet number of the personal identification number recording location is referred to by the data of the packet number 6 as in steps S34 to S36. Then, the data of the packet number is referred to as the password, and the substitute value of the password is referred to from the data of the packet number 8. If the first digit number is not "1" (step S37; No), the process ends.
Then, in step S41, the personal identification number referred to in step S35 and the first two digits of the substitute value of the personal identification number of the first transmission signal are compared for provisional authentication. As a result of the comparison, if the two do not match (step S41; No), the process proceeds to step S42, where an answer back signal to the effect that the two do not match is returned to the transmitting device, and the process ends.
On the other hand, if the result of the comparison in step S41 is that they match (step S41; Yes), the process proceeds to step S43. In step S43, an answer back signal indicating that they match is returned to the transmitting device.
Next, in step S44, the second transmission signal is received from the transmitting device, and in step S45, the second transmission signal is temporarily recorded. If the second transmission signal is not received within a predetermined time after transmitting the answer back signal in step S43, the process may be terminated.
Next, in step S46, it is determined whether or not the communication numbers of the first transmission signal and the second transmission signal match. If the result of the determination is that they match (step S46; Yes), the two are regarded as a pair of transmission signals, and the process proceeds to step S47. On the other hand, if they do not match (step S46; No), the process ends.
In consideration of the fact that another first transmission signal or the like may be received after the transmission of the answerback signal, even if the communication numbers of the received signals do not match, the predetermined time from the transmission of the answerback signal is further different. May be waited for the second transmission signal.
In step S47, it is determined whether or not the leading digit number of the operation number is “0”. If it is “0” (step S47; Yes), the process proceeds to step S48, where the first and second transmission signals are transmitted. The conversion constant of the packet of the packet number 3 is referred to. Here, they are conversion constants X and Y, respectively. On the other hand, if the leading digit number is not “0” in step S47, the process proceeds to step S49.
In step S49, it is determined whether or not the leading digit number is "1". If it is "1" (step S49; Yes), the process proceeds to step S50, and the conversion constants X and Y are set in the same manner as in step S48. Is read from the packet of the packet number 4 of the first and second transmission signals. If the first digit number is not "1" (step S49; No), the process ends.
Next, in step S51, a password is calculated from an alternative value (hereinafter referred to as Cx) of the password of the first transmission signal and the conversion constant Y. Further, a password is calculated from the substitute value (hereinafter, referred to as Cy) of the password of the second transmission signal and the conversion constant X, and the process proceeds to step S52.
In step S52, the g-digit number of the operation number received in the first transmission signal is referred to. If this is “0” or “1” (step S52; g = 0, 1), the process proceeds to step S53. On the other hand, if “2” (step S52; g = 2), the process proceeds to step S54.
In step S53, the password of the packet in the password holder (D) or the temporary password holder (Dt) of the transmitting / receiving device B is read, and the process proceeds to step S55. Here, the packet is a packet of the packet number specified in the location where the personal identification number of the first transmission signal is recorded.
In step S55, it is determined whether or not the password calculated from the first and second transmission signals in step S51 matches the password read in step S53. If they match (step S55; Yes), the process proceeds to step S56, a predetermined operation designated by the operation number is executed, and the process ends. In step S55, when they do not match (step S55; No), the process ends.
The predetermined operation is, for example, an operation of the external device C for safety management, a human entry / exit management processing operation, an automatic gate opening / closing operation, various reservation processing operations and the like.
If the g-digit number of the operation number is “2” in step S52 (step S52; g = 2), the calculated password is recorded in a packet of a predetermined password temporary recording holder (Dt), and The data of the original packet is deleted, and the process ends.
In the above-described embodiment, even when the transmission signal is transmitted from the authentication card A to the transmission / reception device B, the answer back signal is returned from the transmission / reception device B to the authentication card A. However, since the transmission from the authentication card A to the transmission / reception device B is performed over a short distance, the possibility that the transmission signal is leaked is low. Therefore, the reply of the answer back signal may be omitted. And the second transmission signal may be transmitted simultaneously.
When at least one of the first and second transmission signals is stored in the storage medium and delivered from the transmission side to the transmission / reception apparatus B on the reception side, the communication number, the operation number, the conversion constant When a password recording location, a password, and control data are designated, first and second transmission signals are generated, and if necessary, encrypted data is combined with one of the transmission signals. Then, one of the transmission signals is output from the input / output unit 203b to the storage medium. The other transmission signal is transmitted to another transmission / reception device B via the communication line.
In the other transmitting / receiving device B, one transmission signal stored in the storage medium is read from the input / output unit 203b, and authentication is performed based on the transmission signal and the other transmission signal that has already been received. Is decrypted.
The other transmission signal is stored in the storage unit 206 when received by the other transmission / reception device B, and when one transmission signal stored in the storage medium is read, the transmission signal and the communication number Based on
Next, as a specific example, a procedure for operating the door lock D using an operation number will be described. When the transmitting / receiving device B authenticates the password of the transmission signal transmitted from the transmitting device, the transmitting / receiving device B performs the operation according to the operation number.
If the h-digit number of the operation number is “1” in step 60 (step S60; Yes), the transmitting / receiving device B transmits a lock release signal to the connected door lock D in step S61. When the door lock release signal is transmitted, the operation of the authentication confirmation timer is started in step S62.
The authentication confirmation timer has a timer time set in advance, and is for issuing an external alarm when the set time has elapsed. If the h-digit number of the operation number is not “1” in step S60 (step S60; No), the process ends.
In step S63, it is determined whether or not the set time of the authentication confirmation timer has elapsed. If the set time has not elapsed (step S63; No), step S63 is repeated, and if the set time has elapsed (step S63). Yes) proceeds to step S64.
In step S64, it is determined by the door switch, which is one of the external devices C, whether the unlocked door is open or closed. If it is determined that the door is open (step S64; Yes), the process proceeds to step S65, the alarm is activated, and the process ends.
On the other hand, when it is determined that the door is closed (Step S64; No), the process ends. In this case, only the operation of the door lock D has been described. However, when another operation is designated by the operation number, another operation is performed. Further, the door lock D is a case where only the unlock is used as the input signal, but the door lock D may be such that both the unlock and the lock can be operated by the input signal of the unlock and the lock.
Industrial applicability
As described above, according to the present invention, when transmitting authentication data such as a personal identification number, a first transmission signal and a second transmission signal are set, and they are separately transmitted to the recipient. In the first transmission signal, an alternative value of the authentication data converted by the second conversion constant is arranged, and the first conversion constant is arranged and transmitted. On the other hand, a substitute value of the same authentication data converted by the first conversion constant is arranged in the second transmission signal, and a second conversion constant is arranged and transmitted.
The receiver receives both outgoing signals, converts the substitute values of the authentication data included in the first and second outgoing signals into authentication data again by the second and first conversion constants, and obtains them from both. If the received authentication data is equal, the data is received as authentication data.
Therefore, even if one of the outgoing signals leaks in the middle of the outgoing signal, the sender cannot safely decrypt the authentication data using only the one of the leaked outgoing signals. Can be sent to Further, by changing the transmission path, more secure data transmission becomes possible.
In addition, the encryption and decryption of the authentication data can be easily performed by the conversion constant, but secure data transmission is possible and the configuration related to the data transmission is simple. A data transmission system can be constructed.
In addition, even if a third party transmits data in place of the original sender, the recipient can perform personal authentication of the sender, thereby preventing inconvenience due to spoofing transmission.
Therefore, by using the data transmission system of the present invention, services such as highly secure user authentication and transmission of confidential documents can be provided. Further, it is possible to provide a security code registration management service for managing security code registration, deletion, data delivery, control condition change, and the like of the user.
In addition, by using the data transmission system of the present invention to transmit and authenticate the authentication data to the receiving side, it is possible to cause the receiving side to perform a predetermined operation by transmitting data accompanying the authentication data. Therefore, a remote operation of a predetermined operation by the sender who has been authenticated can be performed.
Further, according to the door lock using the data transmission system of the present invention, the door lock can be unlocked by the sender who has been personally authenticated. By transmitting the authentication data, the door can be unlocked without breaking.
[Brief description of the drawings]
1 to 3 are explanatory diagrams of a data transmission method according to the present invention, FIGS. 4 to 6 are explanatory diagrams of a data transmission method, FIG. 7 is an explanatory diagram showing an outline of a data transmission system, and FIG. 8 is an authentication card. 9 is a circuit diagram of a transmission / reception device, FIG. 10 is a partial cross-sectional view of a door lock, FIG. 11 is a circuit diagram of a door lock, FIG. 12 is an explanatory diagram of a transmission / reception data format of the transmission / reception device, and FIG. FIG. 14 is an explanatory view of the data format of the transmission signal, FIG. 14 is an explanatory diagram of the data format of the second transmission signal, FIG. 15 is a flowchart showing the flow of processing by a program on the transmission side, and FIGS. It is a flowchart which shows the flow of.

Claims (34)

送信機器から受信機器へデータを送信するデータ送信システムであって、
前記送信機器は、認証データを第1の換算定数、第2の換算定数によってそれぞれ第2の代替値、第1の代替値に換算する手段と、前記第1の代替値及び前記第1の換算定数を含む第1発信信号と前記第2の代替値及び前記第2の換算定数を含む第2発信信号とを、送信時刻又は送信経路の少なくとも一方を異ならせて前記受信機器へ伝送する手段と、を備え、
前記受信機器は、前記送信機器からの前記第1発信信号及び第2発信信号から前記第1の代替値、前記第2の代替値、前記第1の換算定数及び前記第2の換算定数とを識別する手段と、前記第1の代替値及び前記第2の換算定数とから第1の復号データを演算し前記第2の代替値及び前記第1の換算定数とから第2の復号データを演算する手段と、を備えたことを特徴とするデータ送信システム。
A data transmission system for transmitting data from a transmitting device to a receiving device,
The transmitting device converts the authentication data into a second alternative value and a first alternative value by using a first conversion constant and a second conversion constant, respectively, and the first conversion value and the first conversion value. Means for transmitting a first outgoing signal including a constant and a second outgoing signal including the second alternative value and the second conversion constant to the receiving device by changing at least one of a transmission time and a transmission path; ,
The receiving device obtains the first substitute value, the second substitute value, the first conversion constant, and the second conversion constant from the first transmission signal and the second transmission signal from the transmission device. Means for identifying, calculating first decoded data from the first substitute value and the second conversion constant, and calculating second decoded data from the second substitute value and the first conversion constant Means for transmitting data.
前記受信機器は、前記第1の復号データと第2の復号データを使用して、該第1の復号データと第2の復号データを認証する手段を備えたことを特徴とする請求項1記載のデータ送信システム。2. The receiving device according to claim 1, further comprising means for authenticating the first decrypted data and the second decrypted data using the first decrypted data and the second decrypted data. Data transmission system. 前記受信機器は、認証データを記憶した記憶部を備え、該記憶部の認証データを使用して前記第1の復号データと第2の復号データの認証を行う手段を備えたことを特徴とする請求項2記載のデータ送信システム。The receiving device includes a storage unit that stores authentication data, and includes a unit that performs authentication of the first decrypted data and the second decrypted data using the authentication data in the storage unit. The data transmission system according to claim 2. 前記受信機器は、前記第1発信信号を受信したとき前記第1の代替値と前記記憶部の認証データを比較して仮認証を行う手段と、前記送信機器へ前記仮認証の結果を送信する手段とを備え、
前記送信機器は、前記仮認証の結果を受信する手段を備えたことを特徴とする請求項3記載のデータ送信システム。
The receiving device compares the first substitute value with the authentication data in the storage unit when receiving the first transmission signal, and performs temporary authentication, and transmits a result of the temporary authentication to the transmitting device. Means,
The data transmission system according to claim 3, wherein the transmission device includes a unit that receives a result of the temporary authentication.
前記送信機器と受信機器は、インターネットを含む通信回線網に接続されたことを特徴とする請求項1から4のいずれかに記載のデータ送信システム。5. The data transmission system according to claim 1, wherein the transmission device and the reception device are connected to a communication network including the Internet. 前記送信機器と受信機器は、赤外線通信方式、無線電波方式又は光通信方式によってデータの送受信を行う手段を備えたことを特徴とした請求項1から5のいずれかに記載のデータ送信システム。The data transmission system according to any one of claims 1 to 5, wherein the transmission device and the reception device include means for transmitting and receiving data by an infrared communication method, a radio wave method, or an optical communication method. 前記第1発信信号又は第2発信信号は第1のデータを含み、
前記受信機器は、外部装置と接続され、前記第1のデータに基づいて前記外部装置を操作する手段を備えたことを特徴とする請求項1から6のいずれかに記載のデータ送信システム。
The first transmission signal or the second transmission signal includes first data,
7. The data transmission system according to claim 1, wherein the receiving device is connected to an external device, and includes a unit that operates the external device based on the first data.
前記外部装置は、ドアロックであることを特徴とする請求項7に記載のデータ送信システム。The data transmission system according to claim 7, wherein the external device is a door lock. 前記第1発信信号又は第2発信信号は、第2のデータを含み、
前記送信機器は、判別データを記憶した記憶部を備え、前記第1発信信号又は第2発信信号を発信するときに、前記判別データを使用して前記第2のデータの認証を行う手段と、前記第2のデータが認証されなかった回数を記憶する手段と、前記回数が所定回数に達した場合に前記記憶部に記憶されたデータを消去する手段と、を備えたことを特徴とする請求項1から8のいずれかに記載のデータ送信システム。
The first outgoing signal or the second outgoing signal includes second data,
The transmitting device includes a storage unit that stores the determination data, and when transmitting the first transmission signal or the second transmission signal, a unit that performs authentication of the second data using the determination data. Means for storing the number of times the second data has not been authenticated, and means for erasing the data stored in the storage unit when the number of times has reached a predetermined number. Item 9. The data transmission system according to any one of Items 1 to 8.
前記第1発信信号又は第2発信信号の少なくとも一方は、前記認証データを使用して暗号化されたデータと共に、前記受信機器へ伝送されることを特徴とする請求項1から9のいずれかに記載のデータ送信システム。10. The method according to claim 1, wherein at least one of the first transmission signal and the second transmission signal is transmitted to the receiving device together with data encrypted using the authentication data. Data transmission system as described. 送信機器から受信機器へ認証データを送信する方法であって、
前記送信機器が前記認証データを第1の換算定数、第2の換算定数によってそれぞれ第2の代替値、第1の代替値に換算する第1のステップと、
前記送信機器が、前記第1の代替値及び前記第1の換算定数を含む第1発信信号を前記受信機器へ伝送する第2のステップと、
前記送信機器が、前記第2の代替値及び前記第2の換算定数を含む第2発信信号を、前記第1の発信信号とは送信時刻又は送信経路の少なくとも一方を異ならせて前記受信機器へ伝送する第3のステップと、
前記受信機器が、前記送信機器から受信した前記第1発信信号から前記第1の代替値と前記第1の換算定数を認識する第4のステップと、
前記受信機器が、前記送信機器から受信した前記第2発信信号から前記第2の代替値と前記第2の換算定数を認識する第5のステップと、
前記受信機器が、前記第1の代替値及び前記第2の換算定数から第1の復号データを演算し、前記第2の代替値及び前記第1の換算定数から第2の復号データを演算する第6のステップと、を備えたことを特徴とする方法。
A method for transmitting authentication data from a transmitting device to a receiving device,
A first step in which the transmitting device converts the authentication data into a second alternative value and a first alternative value using a first conversion constant and a second conversion constant, respectively;
A second step in which the transmitting device transmits a first transmission signal including the first substitute value and the first conversion constant to the receiving device;
The transmission device transmits a second transmission signal including the second substitute value and the second conversion constant to the reception device by making at least one of a transmission time and a transmission path different from the first transmission signal. A third step of transmitting;
A fourth step in which the receiving device recognizes the first substitute value and the first conversion constant from the first transmission signal received from the transmitting device;
A fifth step in which the receiving device recognizes the second substitute value and the second conversion constant from the second transmission signal received from the transmitting device;
The receiving device calculates first decoded data from the first substitute value and the second conversion constant, and calculates second decoded data from the second substitute value and the first conversion constant. And a sixth step.
前記第6のステップの後に、前記受信機器が、前記第1の復号データと第2の復号データを使用して前記第1の復号データと第2の復号データの認証を行う第7のステップを備えたことを特徴とする請求項11記載の方法。After the sixth step, the receiving device performs a seventh step of performing authentication of the first and second decrypted data using the first and second decrypted data. The method of claim 11, comprising: 前記第7のステップの後に、前記受信機器が、該受信機器に備えられた記憶部に記憶された認証データを使用して、前記第1の復号データと第2の復号データの認証を行う第8のステップを備えたことを特徴とする請求項12記載の方法。After the seventh step, the receiving device authenticates the first decrypted data and the second decrypted data using authentication data stored in a storage unit provided in the receiving device. 13. The method according to claim 12, comprising eight steps. 前記第2のステップと第3のステップの間に、前記受信機器が第1の代替値と前記記憶部の認証データを比較する仮認証ステップと、該仮認証ステップの後に前記受信機器が前記送信機器へ前記仮認証の結果を送信するステップと、を備えたことを特徴とする請求項11から13のいずれかに記載の方法。A temporary authentication step in which the receiving device compares a first substitute value with authentication data in the storage unit between the second step and the third step; and 14. The method according to claim 11, further comprising transmitting a result of the temporary authentication to a device. 前記第2のステップにおいて、前記送信機器が、該送信機器に備えられた記憶部に記憶された判別データを使用して、前記第1発信信号に含まれる第2のデータの認証を行い、該第2のデータが認証されなかったときに回数を加算し記憶するステップと、前記回数が所定回数に達したときに前記送信機器に備えられた記憶部に記憶されたデータを消去するステップと、を備えたことを特徴とする請求項11から14のいずれかに記載の方法。In the second step, the transmitting device performs authentication of the second data included in the first transmission signal using the determination data stored in the storage unit provided in the transmitting device, Adding and storing the number of times when the second data is not authenticated, and erasing the data stored in the storage unit provided in the transmitting device when the number of times reaches a predetermined number of times; The method according to any of claims 11 to 14, comprising: 認証データに関するデータが入力される入力部と、
認証データに関するデータが記憶される記憶部と、
データの送受信を行う送受信部と、
データの入出力を行う入出力部と、
前記認証データを第1の換算定数、第2の換算定数によってそれぞれ第2の代替値、第1の代替値に換算する処理、前記第1の代替値及び前記第1の換算定数を含む第1発信信号と前記第2の代替値及び前記第2の換算定数を含む第2発信信号とを送信時刻又は送信経路の少なくとも一方を異ならせて伝送する処理、を行う制御部と、を備えたことを特徴とする装置。
An input unit into which data relating to the authentication data is input,
A storage unit in which data related to the authentication data is stored;
A transmitting and receiving unit for transmitting and receiving data;
An input / output unit for inputting / outputting data,
A process of converting the authentication data into a second alternative value and a first alternative value using a first conversion constant and a second conversion constant, respectively, a first process including the first alternative value and the first conversion constant; Transmitting a transmission signal and a second transmission signal including the second alternative value and the second conversion constant by changing at least one of a transmission time and a transmission path. An apparatus characterized by the above.
前記制御部は、前記第1発信信号及び第2発信信号を受信する処理、前記第1発信信号及び第2発信信号から前記第1の代替値、前記第2の代替値、前記第1の換算定数及び前記第2の換算定数を認識する処理、前記第1の代替値及び前記第2の換算定数とから第1の復号データを演算し前記第2の代替値及び前記第1の換算定数とから第2の復号データを演算する処理、を行うことを特徴とする請求項16記載の装置。The control unit receives the first transmission signal and the second transmission signal, and processes the first substitution value, the second substitution value, and the first conversion from the first transmission signal and the second transmission signal. A process of recognizing a constant and the second conversion constant, calculating first decoded data from the first substitution value and the second conversion constant, and calculating the second substitution value and the first conversion constant; 17. The apparatus according to claim 16, wherein a process of calculating the second decoded data from is performed. 前記制御部は、前記第1の復号データと第2の復号データを使用して、前記第1の復号データと第2の復号データの認証をする処理を行うことを特徴とする請求項17記載の装置。18. The method according to claim 17, wherein the control unit performs a process of authenticating the first decrypted data and the second decrypted data using the first decrypted data and the second decrypted data. Equipment. 前記制御部は、前記記憶部の認証データを使用して前記第1の復号データと第2の復号データの認証をする処理を行うことを特徴とする請求項17又は18に記載の装置。19. The apparatus according to claim 17, wherein the control unit performs a process of authenticating the first decryption data and the second decryption data using the authentication data of the storage unit. 前記制御部は、前記第1発信信号を受信したとき前記第1の代替値と前記記憶部の認証データとを比較して仮認証を行う処理と、前記仮認証の結果を送信する処理と、を行うことを特徴とする請求項17から19のいずれかに記載の装置。The control unit, when receiving the first transmission signal, a process of performing a temporary authentication by comparing the first alternative value and the authentication data of the storage unit, a process of transmitting the result of the temporary authentication, 20. Apparatus according to any of claims 17 to 19, wherein: 前記送受信部は、インターネットを含む通信回線網に接続されたことを特徴とする請求項16から20のいずれかに記載の装置。21. The apparatus according to claim 16, wherein the transmission / reception unit is connected to a communication network including the Internet. 前記入出力部は、赤外線通信方式、無線電波方式又は光通信方式によってデータの送受信を行う手段を備えたことを特徴とした請求項16から21のいずれかに記載の装置。22. The apparatus according to claim 16, wherein the input / output unit includes means for transmitting and receiving data by an infrared communication system, a radio wave system, or an optical communication system. 前記認証データに関するデータは、判別データを含み、
前記第1発信信号は、第2のデータを含み、
前記制御部は、前記判別データを使用して前記第2のデータの認証を行い、該第2のデータが認証されなかったときに回数を加算し記憶する処理と、
前記回数が所定回数に達したときに前記記憶部に記憶されたデータを消去する処理と、を行うことを特徴とする請求項16から22のいずれかに記載の方法。
The data relating to the authentication data includes determination data,
The first outgoing signal includes second data,
The control unit performs authentication of the second data using the determination data, and adds and stores the number of times when the second data is not authenticated;
23. The method according to claim 16, further comprising: erasing data stored in the storage unit when the number of times reaches a predetermined number.
認証データを第1の換算定数、第2の換算定数によってそれぞれ第2の代替値、第1の代替値に換算する第1の処理と、
前記第1の代替値及び前記第1の換算定数を含む第1発信信号を送信する第2の処理と、
前記第2の代替値及び前記第2の換算定数を含む第2発信信号を、前記第1発信信号とは送信時刻又は送信経路の少なくとも一方を異ならせて伝送する第3の処理と、を送信機器に実行させるためのプログラム。
A first process of converting the authentication data into a second alternative value and a first alternative value using a first conversion constant and a second conversion constant, respectively;
A second process of transmitting a first transmission signal including the first substitute value and the first conversion constant;
And transmitting a second transmission signal including the second substitute value and the second conversion constant by making at least one of a transmission time and a transmission path different from the first transmission signal. A program to be executed by a device.
第2の換算定数によって認証データが換算された第1の代替値と第1の換算定数とを含む第1発信信号から、前記第1の代替値及び前記第1の換算定数を認識する第1の処理と、
前記第1の換算定数によって前記認証データが換算された第2の代替値と前記第2の換算定数を含む第2発信信号から、前記第2の代替値及び前記第2の換算定数を認識する第2の処理と、
前記第1の代替値及び前記第2の換算定数から第1の復号データを演算し、前記第2の代替値及び前記第1の換算定数から第2の復号データを演算する第3の処理と、を受信機器に実行させるためのプログラム。
A first recognizing unit for recognizing the first alternative value and the first conversion constant from a first transmission signal including a first alternative value obtained by converting the authentication data by the second conversion constant and a first conversion constant Processing and
The second substitution value and the second conversion constant are recognized from a second transmission value including the second substitution value obtained by converting the authentication data by the first conversion constant and the second conversion constant. A second process;
A third process of calculating first decoded data from the first substitute value and the second conversion constant, and calculating second decoded data from the second substitute value and the first conversion constant; For causing the receiving device to execute
前記第3の処理の後に、前記第1の復号データと前記第2の復号データを使用して、前記第1の復号データと前記第2の復号データを認証する第4の処理を受信機器に実行させることを特徴とする請求項25記載のプログラム。After the third process, a fourth process of authenticating the first decrypted data and the second decrypted data using the first decrypted data and the second decrypted data is performed by a receiving device. 26. The program according to claim 25, wherein the program is executed. 前記第4の処理の後に、前記受信機器の記憶部に記憶された認証データを使用して、前記第1の復号データと前記第2の復号データを認証する処理を受信機器に実行させることを特徴とする請求項26記載のプログラム。After the fourth process, using the authentication data stored in the storage unit of the receiving device, causing the receiving device to execute a process of authenticating the first decrypted data and the second decrypted data. The program according to claim 26, wherein the program is characterized by: 前記第1の処理の後に、前記受信機器の記憶部に記憶された認証データを使用して、前記第1の代替値の仮認証を行う処理と、前記仮認証の結果を送信する処理とを受信機器に実行させることを特徴とする請求項25から27のいずれかに記載のプログラム。After the first process, a process of performing temporary authentication of the first substitute value using authentication data stored in a storage unit of the receiving device, and a process of transmitting a result of the temporary authentication The program according to any one of claims 25 to 27, wherein the program is executed by a receiving device. 前記第2の処理の後に、仮認証の結果を受信する処理と、前記第1の代替値が前記仮認証によって認証されている場合に、前記第3の処理を送信機器に実行させることを特徴とする請求項24記載のプログラム。After the second process, a process of receiving a result of the temporary authentication and causing the transmitting device to execute the third process when the first substitute value is authenticated by the temporary authentication. The program according to claim 24, wherein: 前記第1の処理の後に、前記送信機器有する判別データを使用して、前記第1発信信号に指定された第2のデータの認証を行い、該第2のデータが認証されなかったときに回数を加算し記憶する処理と、前記回数が所定回数に達したときに前記送信機器が有するデータを消去する処理を送信機器に実行させることを特徴とする請求項24又は29に記載のプログラム。After the first processing, authentication of the second data specified in the first transmission signal is performed using the discrimination data of the transmitting device, and when the second data is not authenticated, 30. The program according to claim 24, wherein the program causes the transmitting device to execute a process of adding and storing the data and a process of erasing data of the transmitting device when the number of times reaches a predetermined number. ドアフレームに配設され、ストライクによって前記ドアフレームを固定物にロックするドアロックにおいて、
該ドアロックは、前記ストライクと、該ストライクを捕捉するラッチングプラグと、第1の装置と、第2の装置と、を備え、
前記第1の装置は、前記ラッチングプラグを駆動する第1の手段と、外部からの作動信号によって前記第1の手段の作動を制御する第1の制御部と、を備え、
前記第2の装置は、前記ラッチングプラグ及び前記第1の手段を前記ストライクから離脱させる第2の手段と、外部からの作動信号によって前記第2の手段の作動を制御する第2の制御部と、を備えたことを特徴とするドアロック。
In a door lock which is arranged on a door frame and locks the door frame to a fixed object by a strike,
The door lock includes the strike, a latching plug for catching the strike, a first device, and a second device.
The first device includes first means for driving the latching plug, and a first control unit for controlling the operation of the first means by an external operation signal,
The second device includes: a second unit configured to release the latching plug and the first unit from the strike; and a second control unit configured to control an operation of the second unit by an external operation signal. A door lock comprising:
前記第1の装置又は第2の装置は、ソレノイドアクチュエータ又はマイクロモータであることを特徴とするドアロック。The first device or the second device is a solenoid actuator or a micromotor. 前記第2の装置は、マイクロモータであり、該マイクロモータを正逆回転させるための切換スイッチを備えていることを特徴とする請求項31又は32に記載のドアロック。33. The door lock according to claim 31, wherein the second device is a micromotor, and further includes a changeover switch for rotating the micromotor forward and reverse. 前記第1の装置は、前記第1の手段の位置を検出する第3の手段を備え、
該第3の手段は、前記第2の手段の作動を制御することを特徴とする請求項31から33のいずれかに記載のドアロック。
The first device includes third means for detecting a position of the first means,
The door lock according to any one of claims 31 to 33, wherein the third means controls the operation of the second means.
JP2002533532A 2000-10-04 2001-10-03 Data transmission system Pending JPWO2002030040A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000341149 2000-10-04
JP2000341149 2000-10-04
PCT/JP2001/008704 WO2002030040A1 (en) 2000-10-04 2001-10-03 Data transmission system, method, device, and program, and door lock

Publications (1)

Publication Number Publication Date
JPWO2002030040A1 true JPWO2002030040A1 (en) 2004-02-19

Family

ID=18815932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002533532A Pending JPWO2002030040A1 (en) 2000-10-04 2001-10-03 Data transmission system

Country Status (4)

Country Link
JP (1) JPWO2002030040A1 (en)
CN (1) CN1393082A (en)
AU (1) AU2001292341A1 (en)
WO (1) WO2002030040A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4579562B2 (en) * 2004-03-09 2010-11-10 誠 加藤 Data transmission system, data transmission method and apparatus
WO2011104603A1 (en) * 2010-02-23 2011-09-01 パナソニック電工株式会社 Wireless transmitter/receiver, wireless communication device, and wireless communication system
JP6303859B2 (en) * 2014-06-20 2018-04-04 三菱電機株式会社 Traffic management system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6425634A (en) * 1987-07-21 1989-01-27 Nec Corp Data communication network with illegal access preventing function
JPH09247760A (en) * 1996-04-15 1997-09-19 Nitsuko Corp Scramble communication equipment
JPH10105603A (en) * 1996-09-25 1998-04-24 Computer Consulting:Kk Method and device for information communication

Also Published As

Publication number Publication date
AU2001292341A1 (en) 2002-04-15
WO2002030040A1 (en) 2002-04-11
CN1393082A (en) 2003-01-22

Similar Documents

Publication Publication Date Title
US7561695B2 (en) Key information issuing device, wireless device, and medium
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
US8127142B2 (en) Method of authenticating a user on a network
US7591425B1 (en) Method and system for securing a transaction
EP0924656B1 (en) Personal identification FOB
JP4783150B2 (en) Authentication system, authentication device, and recording medium
ES2428004T3 (en) Secured digital control locks management system, adapted to operation through encrypted acoustic accreditations
KR100336100B1 (en) Method of driving control for fingerprint identification door-lock system
WO2001052561A2 (en) Method and apparatus for providing access to a secure region
WO1999008217A1 (en) Fingerprint collation
JP2004501458A (en) Secure biometric authentication / identification method, biometric data entry module and verification module
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
KR20090002137A (en) Door locking system utilizing bar code
KR101391624B1 (en) Doorlock opening apparatus using smart phone
CN113205628A (en) Intelligent door lock control method and system based on biological feature recognition
JPWO2002030040A1 (en) Data transmission system
JP2005036394A (en) User authentication system
JP2013209821A (en) Electric lock system
JP2005256301A (en) Home delivery box system and program for home delivery box
CN111063073B (en) Access control system, control method and device thereof
CN210316992U (en) Automatic door fingerprint system
KR20090013618A (en) Door lock opening and shutting system using one time password
US20040190756A1 (en) Biometric enabled mailbox system
CN115314272B (en) Remote authorization method for intelligent door lock
TWI463058B (en) Electronic lock system, electronic lock, and unlocking method thereof

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040927

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080304