JP2011012511A - Electric lock control system - Google Patents
Electric lock control system Download PDFInfo
- Publication number
- JP2011012511A JP2011012511A JP2009160028A JP2009160028A JP2011012511A JP 2011012511 A JP2011012511 A JP 2011012511A JP 2009160028 A JP2009160028 A JP 2009160028A JP 2009160028 A JP2009160028 A JP 2009160028A JP 2011012511 A JP2011012511 A JP 2011012511A
- Authority
- JP
- Japan
- Prior art keywords
- electric lock
- data
- portable terminal
- authentication
- lock control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
Description
この発明は、ドアに取り付けた電気錠を、電子的なキーによって開錠するための電子錠制御システムに関する。 The present invention relates to an electronic lock control system for unlocking an electric lock attached to a door with an electronic key.
従来から、電気錠を、電子キーによって開錠するシステムは知られている。
例えば、ビルの出入り口に取り付けた電気錠に接続した認証装置で、ICカードなどの電子キーに記憶されたキーIDを読み取り、そのキーIDが、予め記憶している開錠を許可されたものであるか否かを判定して、その結果によって電気錠の開錠を制御するものなどがある。
このような電気錠システムでは、電気錠の開錠資格を有する者に、電子キーを渡すとともに、電気錠制御装置には有資格者のキーIDを予め登録しておくようにする。
一方で、多数のユーザーが特定の期間だけ利用するような建物に電気錠を設置した場合、有効期間を設定した電子キーの情報を、通信によってユーザーに配布するとともに、配布したキー情報を電気錠側にも通信で設定する方法も知られている。
そして、このような電気錠は、例えば、不動産業者が管理している物件に適用でき、有効期限付きの電子キーを特定の顧客に渡すようにすれば、業者の案内なしで物件を見学させることができるようになる。
Conventionally, a system for unlocking an electric lock with an electronic key is known.
For example, an authentication device connected to an electric lock attached to the entrance of a building reads a key ID stored in an electronic key such as an IC card, and the key ID is permitted to be unlocked in advance. There are some which determine whether or not there is and control the unlocking of the electric lock according to the result.
In such an electric lock system, an electronic key is given to a person who is qualified to unlock the electric lock, and a key ID of a qualified person is registered in advance in the electric lock control device.
On the other hand, when an electric lock is installed in a building that many users use only for a specific period, the electronic key information with a valid period is distributed to the user by communication, and the distributed key information is There is also known a method of setting by communication on the side.
And such an electric lock can be applied to a property managed by a real estate agent, for example, and if an electronic key with an expiration date is given to a specific customer, the property can be visited without guidance from the agent. Will be able to.
上記従来の電気錠システムでは、新たなユーザーに開錠資格を与えるたびに、電気錠制御装置にIDなどの情報を登録しなければならなかった。
そこで、管理者側のサーバーと電気錠制御装置とを通信手段を介して接続し、個々の電気錠制御装置に通信機能を設けていた。
そのため、電気錠制御装置の製造コストが高くなってしまうという問題があった。また、ユーザーに開錠資格を与えるたびに、電気錠側にデータを送信する手間やコストもかかってしまう。
このような設備コストや通信コストは、管理する物件数が多くなればなるほど高くなってしまい、無視できない問題であった。
この発明の課題は、コストを抑えながら、不正使用防止を確実にできるセキュリティ性の高い電気錠制御システムを提供することである。
In the conventional electric lock system, every time a new user is given an unlocking qualification, information such as an ID must be registered in the electric lock control device.
Therefore, the server on the manager side and the electric lock control device are connected via communication means, and a communication function is provided in each electric lock control device.
Therefore, there has been a problem that the manufacturing cost of the electric lock control device is increased. In addition, every time a user is given an unlocking qualification, it takes time and cost to transmit data to the electric lock side.
Such equipment costs and communication costs become higher as the number of properties to be managed increases, and cannot be ignored.
An object of the present invention is to provide an electric lock control system with high security capable of reliably preventing unauthorized use while suppressing costs.
第1の発明は、認証情報管理サーバーと、電気錠を制御するための電気錠制御装置とを備えた電気錠制御システムであって、上記認証情報管理サーバーは、電気錠の制御資格を認証するための有効期間を含む認証データを上記電気錠制御装置に対応する特定の暗号鍵で暗号化する暗号化手段と、暗号化した認証データを特定の携帯端末へ送信する送信手段とを備え、上記電気錠制御装置は、上記特定の携帯端末から、暗号化した上記認証データ及びこの特定の携帯端末が保有する時刻データを読み取る読み取り手段と、上記携帯端末から読み取った暗号化された認証データを上記暗号鍵に対応する復号鍵で復号する復号手段と、上記携帯端末から取得した時刻データに基づく時刻が上記復号した認証データに含まれる有効期間内にあるか否かを判定して電気錠の制御資格を認証する認証手段とを備えた点を特徴とする。 1st invention is an electric lock control system provided with the authentication information management server and the electric lock control apparatus for controlling an electric lock, Comprising: The said authentication information management server authenticates the control qualification of an electric lock An encryption means for encrypting authentication data including a valid period for the encryption with a specific encryption key corresponding to the electric lock control device, and a transmission means for transmitting the encrypted authentication data to a specific portable terminal, The electric lock control device reads the encrypted authentication data and the time data held by the specific mobile terminal from the specific mobile terminal, and the encrypted authentication data read from the mobile terminal Whether or not the decryption means for decrypting with the decryption key corresponding to the encryption key and the time based on the time data acquired from the portable terminal are within the validity period included in the decrypted authentication data And wherein the point with an authentication means for authenticating the control credentials electric lock is determined.
第2の発明は、認証情報管理サーバーと、この認証情報管理サーバーとの間で通信可能な携帯端末と、電気錠を制御するとともに、上記携帯端末と近距離通信可能な電気錠制御装置とを備えた電気錠制御システムであって、上記認証情報管理サーバーは、電気錠の制御資格を認証するための有効期間を含む認証データを上記電気錠制御装置に対応する特定の暗号鍵で暗号化する暗号化手段と、上記認証データに対応付けた時刻データ生成用の関数またはこの関数を特定するためのデータを上記携帯端末へ送信する関数情報送信手段と、暗号化した認証データを上記携帯端末へ送信する認証データ送信手段とを備え、上記携帯端末は、上記認証情報管理サーバーから受信した暗号化された認証データを記憶する認証データ記憶手段と、電気錠制御装置からの時刻データ生成要求信号を受信したとき、上記認証情報管理サーバーから受信した時刻データ生成関数または、関数を特定するためのデータを基にして特定した関数を用いて現時点の時刻から時刻データを生成する時刻データ生成手段と、この時刻データを記憶する時刻データ記憶手段とを備え、上記電気錠制御装置は、上記携帯端末に対し、時刻データの生成を要求する時刻データ生成要求信号を出力する時刻データ生成要求信号出力手段と、上記携帯端末が記憶している暗号化された認証データ及び時刻データを読み取る読み取り手段と、上記携帯端末から読み取った暗号化された認証データを上記暗号鍵に対応する復号鍵で復号する復号手段と、復号した認証データに基づいて上記時刻データ生成関数の逆関数を特定する逆関数特定手段と、この逆関数特定手段で特定された逆関数を用いて上記携帯端末から取得した時刻データから算出した時刻が上記復号した認証データに含まれる有効期間内にあるか否かを判定して電気錠の制御資格を認証する認証手段とを備えた点に特徴を有する。 According to a second aspect of the present invention, there is provided an authentication information management server, a portable terminal capable of communicating with the authentication information management server, and an electric lock control device capable of controlling an electric lock and capable of short-range communication with the portable terminal. The authentication information management server encrypts authentication data including a valid period for authenticating the control qualification of the electric lock with a specific encryption key corresponding to the electric lock control device. Encryption means, time information generation function associated with the authentication data or function information transmission means for transmitting data for specifying this function to the portable terminal, and encrypted authentication data to the portable terminal Authentication data transmission means for transmitting, the portable terminal comprising: authentication data storage means for storing encrypted authentication data received from the authentication information management server; When the time data generation request signal is received from the device, the time data is generated from the current time using the time data generation function received from the authentication information management server or the function specified based on the data for specifying the function. Time data generating means for generating the time data, and time data storage means for storing the time data. The electric lock control device outputs a time data generation request signal for requesting the portable terminal to generate time data. Time data generation request signal output means, reading means for reading encrypted authentication data and time data stored in the portable terminal, and encrypted authentication data read from the portable terminal as the encryption key. The decryption means for decrypting with the corresponding decryption key and the inverse function of the time data generation function based on the decrypted authentication data are specified. It is determined whether the time calculated from the time data acquired from the portable terminal using the function specifying means and the inverse function specified by the inverse function specifying means is within the valid period included in the decrypted authentication data And an authentication means for authenticating the control qualification of the electric lock.
第1、第2の発明によれば、電気錠制御装置には、暗号鍵に対応した複合鍵と認証ルールとを設定しておけば、電子キーとして機能する携帯端末から取得したデータを基にして電気錠の制御資格の認証を行なうことができる。
そのため、電気錠制御装置には、ユーザーIDなど、認証のために必要な情報を記憶しておくための記憶容量が不要であるとともに、そのつどIDなどを設定する必要がない。
つまり、設置した電気錠制御装置には、後からデータを入力する必要がないため、電気錠制御装置と認証情報管理サーバーとを通信で接続する必要もない。
このように通信機能が省略できるので、電気錠制御装置の製造コストとともに、通信のために必要なコストも節減できる。
According to the first and second inventions, if a composite key corresponding to an encryption key and an authentication rule are set in the electric lock control device, it is based on data acquired from a portable terminal functioning as an electronic key. Thus, the control qualification of the electric lock can be authenticated.
Therefore, the electric lock control device does not need a storage capacity for storing information necessary for authentication, such as a user ID, and does not need to set an ID each time.
That is, since it is not necessary to input data to the installed electric lock control device later, it is not necessary to connect the electric lock control device and the authentication information management server by communication.
Since the communication function can be omitted in this way, the cost required for communication can be reduced along with the manufacturing cost of the electric lock control device.
さらに、認証データを暗号化することによって、セキュリティ性を確保している。
従って、電気錠制御装置側のコストを抑えたままセキュリティ性を上げることができる。
また、電気錠制御装置は、有効期間を認証するための時刻データを、携帯端末から取得するようにしているので、電気錠制御装置側では時計や、外部の時計から時刻を取得するための通信機能など、時刻を特定するための手段が不要である。その分、さらに電気錠制御装置のコストを下げることができる。
Furthermore, security is ensured by encrypting the authentication data.
Accordingly, it is possible to improve security while suppressing the cost on the electric lock control device side.
In addition, since the electric lock control device acquires time data for authenticating the validity period from the mobile terminal, the electric lock control device side performs communication for acquiring the time from a clock or an external clock. No means for specifying the time, such as a function, is required. Accordingly, the cost of the electric lock control device can be further reduced.
第2の発明によれば、携帯端末で関数を用いて時刻データを生成することにより、時刻データの改竄を防止でき、信頼性を高めることができる。 According to the second invention, by generating time data using a function in the mobile terminal, it is possible to prevent falsification of the time data and to improve reliability.
図1、図2に、この発明の実施形態を示す。
この実施形態の電気錠制御システムは、図1に示す通り、このシステムを管理する認証情報管理サーバー1と、ユーザーが電子キーとして使用する携帯端末2と、ドアXに取り付けた電気錠を制御する電気錠制御装置3とからなる。
1 and 2 show an embodiment of the present invention.
As shown in FIG. 1, the electric lock control system of this embodiment controls an authentication information management server 1 that manages this system, a
そして、各装置の構成を、図2を用いて説明する。
認証データサーバー1は、処理部4と、ネットワーク通信部5とを備えている。ネットワーク通信部5は、インターネットなどに接続して、携帯端末2との間の通信を可能にするものであり、処理部4は、後で詳しく説明するが、上記携帯端末2に対し、電気錠の制御を可能にするための認証チケットTKを発行する機能を備えている。この認証チケットTKは、この発明の認証データを、ドアXごとに対応させた暗号鍵KXで暗号化したデータであり、処理部4はこの認証チケットTKを生成して、携帯端末2へ送信するようにしている。そのため、この認証情報管理サーバー1には、ドア番号と暗号化鍵とを対応付けた図示しないデータベースを備えている。
The configuration of each apparatus will be described with reference to FIG.
The authentication data server 1 includes a processing unit 4 and a network communication unit 5. The network communication unit 5 is connected to the Internet or the like to enable communication with the
一方、携帯端末2は、上記認証情報管理サーバー1との間の通信を可能にするネットワーク通信部6を備え、このネットワーク通信部6には、鍵アプリを設定した処理部7を接続している。上記鍵アプリとは、この携帯端末2がドアXの電気錠を開錠できる電子キーとして機能するために必要なアプリケーションソフトウェアである。この鍵アプリに基づいて、処理部7は上記認証情報管理サーバー1から認証チケットTKを取得したり、電気錠の開錠のために必要なデータを生成したりする。
On the other hand, the
そして、処理部7には時刻生成部8、シード記憶部9及びデータ記憶部10が接続され、データ記憶部10には近接通信部11が接続されている。
上記データ記憶部10は、近接通信部11を介して通信可能な上記電気錠制御装置3から読み取り可能な記憶部で、ICチップに設けたものでもよいが、ユーザーの意思に基づいて携帯端末の処理部7がデータの書き換えができないセキュア領域10aと、データの書き換え可能な非セキュア領域10bとを備えている。上記セキュア領域10aにはユーザーIDが記憶されている。このユーザーIDは、上記したようにユーザーが自由に書き換えることができないが、例えば、上記認証情報管理サーバー1から配布されたIDでも良いし、携帯端末2に固有の機械番号などでも良い。
The
The
これに対し、処理部7によって書き換えが可能な非セキュア領域10bには、特定のドアXの開錠が必要になるたびに、そのドア番号X、認証チケットTK及び後で説明するタイムスタンプSTを記憶させるようにしている。
但し、上記データ記憶部10を2つの領域10a,10bに区画するのではなく、上記IDは書き換えができない形態にし、認証チケットTKなどは書き換え可能な形態にして、それぞれデータ記憶部10に記憶させるようにしてもよい。
On the other hand, in the
However, the
また、上記時刻生成部8は現時点の時刻を生成する手段であり、時計や、外部の時計から時刻を取得する手段などである。但し、この時刻生成部8では、正確な時刻を生成でき、その時刻はユーザーの意思によって容易には改竄できないものとする。
さらに、上記近接通信部11は、後で説明する電気錠制御装置3の近接通信部12に、接触もしくは近接したときに通信を確立する通信部である。
なお、この携帯端末2は、上記の機能を備えたものであれば、どのような形態のものでも良いが、一般的に普及している携帯電話機や、その他の通信端末を用いることができる。
The
Further, the
The
また、上記電気錠制御装置3は、携帯端末2の近接通信部11と通信可能な近接通信部12と、これに接続した電気錠側処理部13と、この電気錠側処理部13に接続した記憶部14と、電気錠の施開錠を行なう電動シリンダ15と、電子錠側処理部13の起動スイッチ16とを備えている。
上記記憶部14にはこの電気錠制御装置3が設置されているドアXのドア番号Xと、このドアX用に設定された復号鍵KXを記憶している。このドア番号Xと復号鍵KXとは、電気錠制御装置3ごとに設定しておくデータである。
また、上記復号鍵KXは、上記認証情報管理サーバー1がドア番号に対応付けて記憶している暗号鍵KXに対応するものであるが、使用する暗号アルゴリズムによっては両者が同じになることもある。
The electric
The
The decryption key K X corresponds to the encryption key K X stored in the authentication information management server 1 in association with the door number. However, the decryption key K X may be the same depending on the encryption algorithm used. There is also.
以下に、この実施形態の作用を説明する。
はじめに、携帯端末2が認証情報管理サーバー1から認証チケットTKを取得するまでの手順を説明し、次に、取得した認証チケットTKによって電気錠を開錠させる手順を説明する。
なお、以下の手順を実行する前に、ユーザーは、特定のドアXを、有効期間TS/TEの間、開錠できるようにするための予約を済ませ、認証情報管理サーバー1が発行する予約番号をもらっているものとする。この予約は携帯端末2が認証情報管理サーバー1の予約ページにアクセスして行なったり、管理者への電話で行なったり、どのような方法でもよい。いずれにしても、携帯端末2のユーザーは予約番号を取得し、上記認証情報管理サーバー1は予約番号に、予約内容、すなわちドア番号X、ユーザーID、利用時間である有効期間TS/TEを対応付けて予約データベースに記憶している。上記有効期間TS/TEは、時刻TSから時刻TEの間という意味である。
The operation of this embodiment will be described below.
First, a procedure until the
Note that before performing the following procedure, the user, a specific door X, during the effective period T S / T E, finished the reservation to allow unlocking and issues authentication information management server 1 It is assumed that you have a reservation number. This reservation may be performed by the
そして、まず、携帯端末2が認証情報管理サーバー1に対し、ネットワーク通信部6を介してアクセスし、予め取得した予約番号に基づいて認証チケットTKを要求する。この要求を、ネットワーク通信部5を介して受信した認証情報管理サーバー1の処理部4は、次の手順で認証チケットTKを生成する。
上記処理部4は、受信した予約番号に基づいて、対応するドア番号Xと、その開錠予約時間である有効期間TS/TEと、ユーザーIDとを、図示しない予約データベースから検索する。また、処理部4は上記ドア番号Xに対応する暗号鍵KXを特定する。
First, the
Based on the received reservation number, the processing unit 4 searches the reservation database (not shown) for the corresponding door number X, the validity period T S / T E that is the unlocking reservation time, and the user ID. Further, the processing unit 4 specifies the encryption key K X corresponding to the door number X.
次に、処理部4は乱数Rを生成する。そして、この乱数Rと、上記ユーザーIDと、有効期間の開始時刻TSと終了時刻TEとを結合して、この発明の、有効期間を含む認証データとし、これを上記暗号鍵KXで暗号化して、認証チケットTKを生成する。すなわち、認証チケットTK:=enc{KX}(R|ID|TS|TE)である。なお、上記「|」は、データを結合する記号である。
また、処理部4は上記乱数Rを、ハッシュ関数を用いて変換し、計算シードS:=hash(R)を算出する。この計算シードSは、携帯端末2がこの発明の時刻データであるタイムスタンプSTを算出する際に必要なものである。上記ハッシュ関数は、予め電気錠制御装置3の処理部13にも設定しておく。
Next, the processing unit 4 generates a random number R. The random number R, the user ID, the start time T S and the end time T E of the validity period are combined to obtain authentication data including the validity period of the present invention, and this is the encryption key K X The authentication ticket TK is generated by encryption. That is, the authentication ticket TK: = enc {K X } (R | ID | T S | T E ). Note that “|” is a symbol for combining data.
Further, the processing unit 4 converts the random number R using a hash function to calculate a calculation seed S: = hash (R). This calculation seed S is the
上記のように、処理部4は認証チケットTK及び計算シードSを算出したら、これら認証チケットTK及び計算シードSを、ネットワーク通信部5を介して携帯端末2へ送信する。
つまり、上記処理部4及びネットワーク通信部5が、この発明の暗号化した認証データ(認証チケットTK)を携帯端末2に送信する認証データ送信手段であり、上記認証チケットTKを生成する処理部4が、この発明の暗号化手段である。
また、上記計算シードSが、時刻データ生成用の関数を特定するためのデータであり、上記処理部4及びネットワーク通信部5が、この発明の関数情報送信手段である。
なお、この実施形態では、上記認証情報管理サーバー1が、携帯端末2からの要求があったときに、上記認証チケットTKを生成するようにしているが、認証チケットTKは予約時に作っておき、チケット要求に応じて予め生成しておいた認証チケットTKを送信するようにしてもよい。
As described above, after calculating the authentication ticket TK and the calculation seed S, the processing unit 4 transmits the authentication ticket TK and the calculation seed S to the
That is, the processing unit 4 and the network communication unit 5 are authentication data transmitting means for transmitting the encrypted authentication data (authentication ticket TK) of the present invention to the
The calculation seed S is data for specifying a function for generating time data, and the processing unit 4 and the network communication unit 5 are function information transmitting means of the present invention.
In this embodiment, the authentication information management server 1 generates the authentication ticket TK when a request is made from the
また、携帯端末2は、上記のようにして処理部4が生成した認証チケットTK及び計算シードSを受信し、処理部7が上記受信した認証チケットTKを、この発明の認証データ記憶手段であるデータ記憶部10の非セキュア領域10bに、ドア番号Xに対応付けて保存するとともに、計算シードSをシード記憶部9に記憶させる。
これで、携帯端末2は電子キーとしての準備が完了する。
The
This completes preparation of the
次に、携帯端末2を用いてドアXの電気錠を開錠させる手順を説明する。
上記電気錠制御装置3の処理部13は、上記起動スイッチ16がオンになっているときには、いつでも、近接通信部12を介した近接通信ができるような待機状態になり問い合わせ信号が発信されるが、通常は、このスイッチ16がオフ状態になっているものとする。但し、上記処理部13を常時起動状態にしておく場合には、起動スイッチ16は省略できる。
ドアXの場所に来た携帯端末2のユーザーは、まず上記起動スイッチ16をオンにしてから、携帯端末2を電気錠制御装置3の近接通信部12に近接させる。具体的には、上記電気錠制御装置3の表面に設けられた読み取り部に携帯端末2を接触させる。このとき、電気錠制御装置3の処理部13から発信された問い合わせ信号に携帯端末2の近接通信部11が反応すれは、近接通信部11,12間の近接通信が確立する。
Next, a procedure for unlocking the electric lock of the door X using the
When the
The user of the
このように近接通信が確立した時点で、携帯端末2では、処理部7が現時点の時刻T1を上記時刻生成部8から取得し、この発明の時刻データであるタイムスタンプST:=f{S}(T1)を計算する。なお、f{S}は、上記計算シードSを用いた関数であり、この関数f{S}に現時刻T1を当てはめて算出した値がタイムスタンプSTである。そして、この実施形態では、上記関数f{S}が、この発明の時刻データ(タイムスタンプST)生成用関数であり、シードSがこの関数を特定するためのデータである。
そして、処理部7は、上記生成したタイムスタンプSTを、データ記憶部10の非セキュア領域10bに上記ドア番号Xに対応付けて記憶させる。
Once this way near field communication is established, the
Then, the
なお、ここでは携帯端末2に対する電気錠制御装置3からの問い合わせ信号が、この発明の時刻データ生成要求信号に相当し、この信号を受信して通信が確立したときに、携帯端末2の処理部7が上記タイムスタンプSTの生成を実行するようにしている。そして、電気錠制御装置3の処理部13及び近接通信部12が、この発明の時刻データ生成要求信号出力手段である。
Here, the inquiry signal from the electric
一方、電気錠制御装置3の処理部13は、近接通信が確立したら、この発明の認証データ及び時刻データの読み取り手段として機能し、近接通信部12、11を介して、携帯端末2のデータ記憶部10内のデータを確認する。そして、上記処理部13は、自身を設置されたドアXのドア番号Xに対応したデータが携帯端末2のデータ記憶部10内にあれば、それら認証チケットTK及びタイムスタンプSTを取得する。但し、ドア番号Xに対応するデータを取得できなければ、以後の処理は行なわない。さらに、処理部13は、上記データ記憶部10からユーザーIDも取得する。
On the other hand, when the proximity communication is established, the
そして、処理部13は、復号手段として機能し、上記記憶部14に記憶された復号鍵KXを用いて、上記認証チケットTKを復号し、dec{KX}(TK)から、乱数R’、ユーザーID’、時刻TS’、時刻TE’を抽出する。なお、ここで「’」をつけたのは、認証チケットTKを復号して抽出された値を示し、暗号化の元データと区別するためである。このようにして、認証チケットTKを復号してから、有効期限TS’/TE’と、ユーザーID’と、乱数R’とを抽出する。
さらに、処理部13は逆関数特定手段として機能し、上記ハッシュ関数を用いて上記乱数R’から計算シードS:=hash(R’)を算出する。そして、この計算シードSを用いて、上記タイムスタンプ生成用関数f{S}の逆関数f−1{S}を求め、この逆関数を用いて携帯端末2から取得したタイムスタンプSTから時刻T1’を算出する。
The
Further, the
そして、上記復号してから抽出したユーザーID’と携帯端末2のデータ記憶部10から直接取得したユーザーIDとを対比し、これらが一致しなかった場合には、携帯端末2が正規に予約をしたものと異なり、認証チケットTKなどが不正コピーされたと判断し、電気錠の開錠は行なわずに処理を終了する。
上記ユーザーID=ID’の場合には、次に進み、処理部13は、認証チケットTKを復号してから抽出した有効期限TS’/TE’内に、上記タイムスタンプSTから算出した時刻T1’が含まれているかどうか判断し、含まれていた場合には、電動シリンダ15を制御して電気錠を開錠する。
また、上記処理部13は、電気錠を開錠する前に、携帯端末2が記憶しているタイムスタンプSTを削除し、1回の認証ごとにタイムスタンプを生成させるようにすることもできる。
Then, the user ID ′ extracted after decryption is compared with the user ID obtained directly from the
In the case of the user ID = ID ′, the process proceeds to the next, and the
Further, the
以上の手順によって、正規のユーザーは有効期間内であれば、携帯端末2によって、電気錠を開錠させることができる。
そして、この実施形態の電気錠制御装置3は、暗号化された認証情報を復号するとともに、その復号したデータと携帯端末2から取得したデータとを用いて認証を行なうため、認証に必要なデータを予め多数記憶しておく必要がない。
従って、従来のシステムのように、認証に必要なIDなどのデータを、登録するための通信機能や、大容量の記憶手段などが不要である。
By the above procedure, the authorized user can unlock the electric lock by the
The electric
Therefore, unlike a conventional system, a communication function for registering data such as an ID necessary for authentication, a large-capacity storage unit, and the like are not necessary.
上記実施形態では、タイムスタンプ生成用関数を特定するためのデータとして上記計算シードSを用い、携帯端末2でタイムスタンプ生成用関数を生成するようにしているが、タイムスタンプ生成用関数の特定方法はこれに限らない。携帯端末2に、予め複数の関数を記憶させておき、その中から特定の関数を選択させるための情報を、認証情報管理サーバー1から送信するようにしてもよいし、上記認証情報管理サーバー1から、タイムスタンプ生成用関数そのものを送信するようにしてもよい。
In the above embodiment, the calculation seed S is used as data for specifying the time stamp generating function, and the time stamp generating function is generated by the
上記のように、複数の関数から特定の関数を選択させるようにする場合には、電気錠制御装置3側にも、予め複数逆関数を記憶させておく必要がある。そして、これら複数の関数の中からタイムスタンプ生成用関数を選択するための情報を、認証チケットTKに含んで処理部13に読み取らせる必要がある。
また、上記認証情報管理サーバー1がタイムスタンプ生成用関数そのものを携帯端末2へ送信する場合には、逆関数を認証チケットTKに含ませる必要がある。
また、この実施形態では現時刻T1を関数で変換したタイムスタンプSTが時刻データを構成するが、時刻データとしては、関数を用いて変換したものではなく、時刻T1そのものを用いてもよい。
As described above, when a specific function is selected from a plurality of functions, it is necessary to store a plurality of inverse functions in advance on the electric
When the authentication information management server 1 transmits the time stamp generation function itself to the
In this embodiment, the time stamp S T obtained by converting the current time T 1 with a function constitutes time data. However, the time data is not converted using a function, and the time T 1 itself may be used. Good.
また、上記実施形態では認証データにユーザーIDを含んでいるが、ユーザーIDは不正コピーを防止するためには有用であるが、必須のデータではない。
また、ユーザーID以外にも、ユーザーの役職などの人的属性などを認証データに含むようにして、例えば、特定の役職以上の者にだけ開錠を許可するようにしてもよい。
また、有効エリアを設定し、その情報を認証データに含み、携帯端末2にGPS機能を設け、電気錠制御装置3では、携帯端末2が取得した位置情報と認証チケットTKに含まれたエリア情報とによって認証を行なうようにしてもよい。
In the above embodiment, the user ID is included in the authentication data. The user ID is useful for preventing unauthorized copying, but is not essential data.
Further, in addition to the user ID, personal attributes such as the user's title may be included in the authentication data, and for example, unlocking may be permitted only to persons having a specific title or higher.
In addition, the effective area is set, the information is included in the authentication data, the
会員制の別荘など、複数のユーザーが期間を限って利用する物件の管理にも有用である。 It is also useful for managing properties that are used by multiple users for a limited time, such as a villa with membership.
1 認証情報管理サーバー
2 携帯端末
3 電子錠制御装置
4 処理部
5,6 ネットワーク通信部
7 処理部
9 シード記憶部
10 データ記憶部
11,12 近接通信部
13 処理部
14 記憶部
TK 認証チケット
KX 暗号鍵
ST タイムスタンプ
TS/TE 有効期間
DESCRIPTION OF SYMBOLS 1 Authentication
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009160028A JP2011012511A (en) | 2009-07-06 | 2009-07-06 | Electric lock control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009160028A JP2011012511A (en) | 2009-07-06 | 2009-07-06 | Electric lock control system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011012511A true JP2011012511A (en) | 2011-01-20 |
Family
ID=43591673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009160028A Pending JP2011012511A (en) | 2009-07-06 | 2009-07-06 | Electric lock control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011012511A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013166447A (en) * | 2012-02-15 | 2013-08-29 | Toyota Motor Corp | Authentication system and authentication device |
JP2016018310A (en) * | 2014-07-07 | 2016-02-01 | 株式会社総合車両製作所 | Authentication system |
JP2017036644A (en) * | 2015-08-14 | 2017-02-16 | 株式会社フォトシンス | Electronic lock, door having electronic lock, and user position identification method based on them |
JP2017097802A (en) * | 2015-11-27 | 2017-06-01 | ヤフー株式会社 | User information management device, user information management method, and user information management program |
CN106846655A (en) * | 2017-01-23 | 2017-06-13 | 湖南晶威科技有限公司 | A kind of key management cabinet and control method based on internet |
JP2017197988A (en) * | 2016-04-28 | 2017-11-02 | 株式会社イトーキ | Communication apparatus and program |
JP2019536329A (en) * | 2016-10-27 | 2019-12-12 | 株式会社デンソー | System and method for authenticating and authorizing devices |
JP2020532813A (en) * | 2017-09-05 | 2020-11-12 | スプリーマ インコーポレイテッド | Access control system and access control method using it |
JP2021156162A (en) * | 2016-11-02 | 2021-10-07 | 株式会社tsumug.lab | Key system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007207189A (en) * | 2006-02-06 | 2007-08-16 | Ntt Docomo Inc | Communication terminal device and key information managing server device |
-
2009
- 2009-07-06 JP JP2009160028A patent/JP2011012511A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007207189A (en) * | 2006-02-06 | 2007-08-16 | Ntt Docomo Inc | Communication terminal device and key information managing server device |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013166447A (en) * | 2012-02-15 | 2013-08-29 | Toyota Motor Corp | Authentication system and authentication device |
JP2016018310A (en) * | 2014-07-07 | 2016-02-01 | 株式会社総合車両製作所 | Authentication system |
JP2017036644A (en) * | 2015-08-14 | 2017-02-16 | 株式会社フォトシンス | Electronic lock, door having electronic lock, and user position identification method based on them |
JP2017097802A (en) * | 2015-11-27 | 2017-06-01 | ヤフー株式会社 | User information management device, user information management method, and user information management program |
JP2017197988A (en) * | 2016-04-28 | 2017-11-02 | 株式会社イトーキ | Communication apparatus and program |
JP2019536329A (en) * | 2016-10-27 | 2019-12-12 | 株式会社デンソー | System and method for authenticating and authorizing devices |
US10771263B2 (en) | 2016-10-27 | 2020-09-08 | Denso Corporation | System and method for authenticating and authorizing devices |
JP2021040330A (en) * | 2016-10-27 | 2021-03-11 | 株式会社デンソー | System and method for authenticating and authorizing devices |
US11895247B2 (en) | 2016-10-27 | 2024-02-06 | Denso Corporation | System and method for authenticating and authorizing devices |
JP2021156162A (en) * | 2016-11-02 | 2021-10-07 | 株式会社tsumug.lab | Key system |
CN106846655B (en) * | 2017-01-23 | 2022-08-30 | 湖南晶威科技有限公司 | Internet-based key management cabinet and control method |
CN106846655A (en) * | 2017-01-23 | 2017-06-13 | 湖南晶威科技有限公司 | A kind of key management cabinet and control method based on internet |
JP2020532813A (en) * | 2017-09-05 | 2020-11-12 | スプリーマ インコーポレイテッド | Access control system and access control method using it |
JP2022110033A (en) * | 2017-09-05 | 2022-07-28 | スプリーマ インコーポレイテッド | Access control system and access control method using the same |
JP7216101B2 (en) | 2017-09-05 | 2023-01-31 | スプリーマ インコーポレイテッド | Access control system and access control method using the same |
US11651638B2 (en) | 2017-09-05 | 2023-05-16 | Suprema Inc. | Access control system and access control method using the same |
US11386733B2 (en) | 2017-09-05 | 2022-07-12 | Suprema Inc. | Access control system and access control method using the same |
JP7503729B2 (en) | 2017-09-05 | 2024-06-21 | スプリーマ インコーポレイテッド | Access control system and access control method using the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4668551B2 (en) | Personal authentication device and system and method thereof | |
KR100493885B1 (en) | Electronic Registration and Verification System of Smart Card Certificate For Users in A Different Domain in a Public Key Infrastructure and Method Thereof | |
JP4619119B2 (en) | Method for secure registration and backup of personal identification to an electronic device | |
CN104798083B (en) | For the method and system of authentication-access request | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
JP2011012511A (en) | Electric lock control system | |
KR100520476B1 (en) | Digital contents issuing system and digital contents issuing method | |
TWI241106B (en) | Personal authentication device and system and method thereof | |
CN113282944B (en) | Intelligent lock unlocking method and device, electronic equipment and storage medium | |
CN109076090A (en) | Update biological attribute data template | |
CN110770800A (en) | Method for granting access rights | |
JP4823704B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
JP2023548415A (en) | How to stop the protection of objects achieved by protective devices | |
JP2006190175A (en) | Rfid-use type authentication control system, authentication control method and authentication control program | |
JPH05298174A (en) | Remote file access system | |
KR101478526B1 (en) | System and method of managing and offering cryptographic key with using authentication information | |
CN114036490B (en) | Plug-in software interface calling security authentication method, USBKey driving device and authentication system | |
CN113282945B (en) | Intelligent lock authority management method and device, electronic equipment and storage medium | |
CN108345801B (en) | Ciphertext database-oriented middleware dynamic user authentication method and system | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation | |
JP4868131B2 (en) | Electronic tally verification system | |
JP2008269544A (en) | Using object information management device, using object information management method, and program therefor | |
TW202121867A (en) | Point-to-point authority management method based on manager's self-issued ticket achieves purpose of decentralizing management by issuing tickets for managing use permission and management authority of electronic devices | |
KR20040019704A (en) | A method to prevent e-mail address from being stolew and communized on a metwork | |
JP2006350906A (en) | Authentication system and authentication information transfer method for same system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120703 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130827 |