JP2019176441A - Electric lock - Google Patents

Electric lock Download PDF

Info

Publication number
JP2019176441A
JP2019176441A JP2018066095A JP2018066095A JP2019176441A JP 2019176441 A JP2019176441 A JP 2019176441A JP 2018066095 A JP2018066095 A JP 2018066095A JP 2018066095 A JP2018066095 A JP 2018066095A JP 2019176441 A JP2019176441 A JP 2019176441A
Authority
JP
Japan
Prior art keywords
certificate
terminal
electric lock
public key
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018066095A
Other languages
Japanese (ja)
Other versions
JP7001524B2 (en
Inventor
武史 下村
Takeshi Shimomura
武史 下村
伊藤 忠彦
Tadahiko Ito
忠彦 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2018066095A priority Critical patent/JP7001524B2/en
Publication of JP2019176441A publication Critical patent/JP2019176441A/en
Application granted granted Critical
Publication of JP7001524B2 publication Critical patent/JP7001524B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

To provide an electric lock capable of mitigating a load on a battery by shortening a response time until control of a lock after reception of a control request for locking/unlocking the lock.SOLUTION: An electric lock for controlling locking/unlocking of a lock includes: a storage unit 13 that stores a certification authority public key 131; a challenge generation/transmission means 141 for generating a challenge and transmitting the challenge to a communication terminal; response reception means 142 for receiving from the communication terminal a terminal certificate ID and a response to the challenge; certificate request means 143 for transmitting a transmission request for a terminal certificate to the communication terminal when no terminal public key corresponding to the received certificate ID is stored in the storage unit; certificate verification means 144 for verifying a terminal certificate received from the communication terminal and storing, in the storage unit, a terminal public key included in the terminal certificate having verified rightness in connection with a certificate ID of the terminal certificate; and lock control means 146 for controlling the lock when it is verified using the terminal public key stored in the storage unit that the received response is a right response.SELECTED DRAWING: Figure 2

Description

本発明は、電気錠に関する。   The present invention relates to an electric lock.

近年、玄関の扉などの錠を、近接したスマートフォンなどの通信端末と無線通信することにより解錠制御を行う電気錠が提案されている。このような電気錠では、通信端末の公開鍵を用いて通信端末との間で安全な通信を行い通信端末の認証および解錠制御を行う。例えば、特許文献1には、認証局が発行した公開鍵証明書の端末公開鍵を用いてチャレンジレスポンス認証を行い電気錠の解錠を制御する方式が開示されている。   In recent years, there has been proposed an electric lock that performs unlocking control by wirelessly communicating a lock such as a front door with a communication terminal such as a nearby smartphone. In such an electric lock, the communication terminal is authenticated and unlocked by performing secure communication with the communication terminal using the public key of the communication terminal. For example, Patent Document 1 discloses a method of controlling the unlocking of an electric lock by performing challenge response authentication using a terminal public key of a public key certificate issued by a certificate authority.

特開2016−111704号公報Japanese Patent Laid-Open No. 2006-111704

しかしながら、特許文献1に記載されている電気錠では、解錠制御を行うごとに、通信端末から送信された公開鍵証明書が信頼できる認証局から発行されたものであることを検証するための証明書検証処理と、電気錠が送信したチャレンジに署名して返信されたレスポンスが正当であることを検証するための署名データ検証処理との2種類の検証処理を行う必要がある。これらの検証処理では、公開鍵暗号方式を用いるため計算負荷が増大し、解錠までに要する時間(レスポンスタイム)が長くなったり、電気錠の電池寿命が短くなるといった問題があった。また、施錠要求に対する施錠においても同様の問題が生じる。   However, in the electric lock described in Patent Document 1, every time unlocking control is performed, the public key certificate transmitted from the communication terminal is verified from a trusted certificate authority. It is necessary to perform two types of verification processing: certificate verification processing and signature data verification processing for verifying that the response sent after signing the challenge sent by the electric lock is valid. In these verification processes, since the public key cryptosystem is used, the calculation load increases, and there is a problem that the time required for unlocking (response time) becomes long and the battery life of the electric lock becomes short. In addition, the same problem occurs in locking in response to a locking request.

本発明の目的は、錠の施解錠の制御要求を受けてから錠の施解錠を制御(施錠または解錠)するまでのレスポンスタイムを短くし、バッテリへの負荷を軽減できる電気錠を提供することである。   An object of the present invention is to provide an electric lock that can shorten a response time from receiving a lock control / unlock control request to controlling (locking or unlocking) the lock and reducing the load on the battery. That is.

かかる課題を解決するための本発明の一つの態様によれば、通信端末と通信して錠の施解錠を制御する電気錠が提供される。かかる電気錠は、少なくとも認証局の認証局公開鍵を記憶した記憶部と、通信端末から受信した錠の施解錠の制御要求に応じてチャレンジを生成して通信端末に送信するチャレンジ生成送信手段と、通信端末から認証局により発行された端末証明書の証明書IDとチャレンジに対するレスポンスとを受信するレスポンス受信手段と、受信した証明書IDに対応する端末公開鍵が記憶部に記憶されていない場合に端末証明書の送信要求を通信端末に送信する証明書要求手段と、送信要求に応じて通信端末から送信された端末証明書を受信し、当該端末証明書が正当であるか否かを認証局公開鍵を用いて検証し、正当な端末証明書が有する端末公開鍵を当該端末証明書の証明書IDと対応付けて記憶部に記憶させる証明書検証手段と、レスポンスが正当か否かを、受信した証明書IDに対応する端末公開鍵を用いて検証するレスポンス検証手段と、レスポンスが正当な場合、前記制御要求に従って錠の施解錠を制御する錠制御手段と、を有する。   According to one aspect of the present invention for solving this problem, an electric lock that communicates with a communication terminal to control locking and unlocking of the lock is provided. Such an electric lock includes at least a storage unit that stores a certification authority public key of a certification authority, a challenge generation transmission unit that generates a challenge in response to a control request for locking / unlocking the lock received from the communication terminal, and transmits the challenge to the communication terminal. , A response receiving means for receiving a certificate ID of a terminal certificate issued by a certificate authority from a communication terminal and a response to the challenge, and a terminal public key corresponding to the received certificate ID is not stored in the storage unit A certificate request means for transmitting a terminal certificate transmission request to the communication terminal, and a terminal certificate transmitted from the communication terminal in response to the transmission request, and authenticating whether the terminal certificate is valid. A certificate verifying unit that verifies using the local public key, stores the terminal public key of the legitimate terminal certificate in the storage unit in association with the certificate ID of the terminal certificate, and a response A response verification unit that verifies whether or not it is valid by using a terminal public key corresponding to the received certificate ID; and a lock control unit that controls locking and unlocking of the lock according to the control request when the response is valid. Have.

この電気錠において、記憶部は、錠の制御を禁止する端末証明書の証明書IDを記したリスト情報を更に記憶し、錠制御手段は、受信した証明書IDがリスト情報に記されている場合、錠を制御しないことが好ましい。   In this electric lock, the storage unit further stores list information in which the certificate ID of the terminal certificate prohibiting the lock control is stored, and the lock control means has the received certificate ID recorded in the list information. In this case, it is preferable not to control the lock.

この電気錠において、リスト情報に登録された証明書IDと対応付けて記憶された端末公開鍵を、記憶部から消去する消去手段を有することが好ましい。   The electric lock preferably includes an erasing unit that erases the terminal public key stored in association with the certificate ID registered in the list information from the storage unit.

この電気錠において、記憶部に記憶された端末公開鍵のうち、レスポンスが正しいと検証されたタイミングが古い端末公開鍵であるほど優先して記憶部から消去する消去手段を有することが好ましい。   The electric lock preferably includes an erasure unit that preferentially erases the terminal public key stored in the storage unit from the storage unit as the terminal public key whose response is verified to be correct is older.

この電気錠において、証明書検証手段は、正当な端末証明書の有効期間を当該端末証明書の証明書IDと対応付けて記憶部に更に記憶させ、有効期間が終了している証明書IDに対応付けて記憶されている端末公開鍵を記憶部から消去する消去手段を有することが好ましい。   In this electric lock, the certificate verification means further stores the valid period of the valid terminal certificate in the storage unit in association with the certificate ID of the terminal certificate, and sets the certificate ID whose validity period has expired. It is preferable to have an erasure unit for erasing the terminal public key stored in association with the storage unit.

この電気錠において、端末証明書は、通信端末が属する端末グループを識別するグループIDを有し、証明書検証手段は、正当な端末証明書が有するグループIDを、当該端末証明書の証明書IDに対応付けて記憶部に更に記憶させ、正当なレスポンスとともに受信された証明書IDに対応するグループIDと異なるグループIDに対応付けて記憶された端末公開鍵を記憶部から消去する消去手段を有することが好ましい。   In this electric lock, the terminal certificate has a group ID for identifying the terminal group to which the communication terminal belongs, and the certificate verification means uses the group ID of the legitimate terminal certificate as the certificate ID of the terminal certificate. And deleting the terminal public key stored in association with the group ID different from the group ID corresponding to the certificate ID received together with the valid response from the storage unit. It is preferable.

この電気錠において、電源OFF状態から電源ON状態に移行するとき、記憶部に記憶された全ての端末公開鍵を消去する消去手段を有することが好ましい。   The electric lock preferably includes an erasing unit that erases all the terminal public keys stored in the storage unit when the power is turned off.

本発明に係る電気錠によれば、錠の施解錠の制御要求を受けてから錠の施解錠を制御(施錠または解錠)するまでのレスポンスタイムを短くし、バッテリへの負荷を軽減することが可能となる。   According to the electric lock of the present invention, it is possible to shorten a response time from receiving a lock control / unlock control request to controlling (locking or unlocking) the lock, and reducing a load on the battery. Is possible.

本発明の一実施形態に係る電気錠システム1の全体構成図である。1 is an overall configuration diagram of an electric lock system 1 according to an embodiment of the present invention. 電気錠システム1における電気錠10および通信端末20の構成図である。2 is a configuration diagram of an electric lock 10 and a communication terminal 20 in the electric lock system 1. FIG. 証明書テーブルおよび端末証明書の構造の一例を示す図である。It is a figure which shows an example of the structure of a certificate table and a terminal certificate. 電気錠10による解錠制御処理を示すフローチャートである。3 is a flowchart showing unlock control processing by the electric lock 10; 図4における証明書テーブルの更新処理を示すフローチャートである。It is a flowchart which shows the update process of the certificate table in FIG. 通信端末20による解錠要求処理を示すフローチャートである。It is a flowchart which shows the unlocking request | requirement process by the communication terminal 20.

以下、本発明を、住居、民泊の物件、レンタル倉庫などの施設への入場を規制するため設置された電気錠を管理する電気錠システムに適用した一実施形態について添付の図面を参照しつつ説明する。ただし、本発明は図面または以下に記載される実施形態には限定されないことを理解されたい。   Hereinafter, an embodiment in which the present invention is applied to an electric lock system that manages electric locks installed to regulate entrance to facilities such as a residence, a private property, a rental warehouse, etc. will be described with reference to the accompanying drawings. To do. However, it should be understood that the present invention is not limited to the drawings or the embodiments described below.

図1は、本発明の一実施形態に係る電気錠システム1の全体構成図である。図1に示すように、電気錠システム1は、電気錠10、通信端末20および管理サーバ30を有する。電気錠10と通信端末20との間は近距離通信によって接続され、通信端末20と管理サーバ30との間は無線通信や広域通信網などを有する通信網90を介して接続される。
電気錠10は、施設への入場を規制するため施設の入口の扉などに設置され、施解錠を制御するマイクロコントローラなどの情報処理装置を有する。電気錠10は、通信端末20から解錠要求を受信したとき、通信端末20の公開鍵(端末公開鍵)を用いて通信端末20が解錠権限を有する正当な通信端末であると認証すると解錠する。
通信端末20は、施設の利用者によって所持され、利用者が電気錠10の解錠要求などの操作を行うのに用いるスマートフォン、タブレットなどの携帯型情報処理端末である。図1に示すように、一つの通信端末20−1が複数の電気錠10−1および10−2の解錠権限を有してもよく、一つの電気錠10−2に対して複数の通信端末20−1および20−2が解錠権限を有してもよい。
管理サーバ30は、電気錠システム1を管理するデータベースサーバ、ウェブサーバなどの情報処理装置であり、電気錠システム1に関するデータベースの管理、通信端末20の端末公開鍵に対応する公開鍵証明書(端末証明書)の発行、失効した端末証明書を示すブラックリスト(リスト情報)の管理などを行う。次に、これらの装置の構成について詳述する。
FIG. 1 is an overall configuration diagram of an electric lock system 1 according to an embodiment of the present invention. As shown in FIG. 1, the electric lock system 1 includes an electric lock 10, a communication terminal 20, and a management server 30. The electric lock 10 and the communication terminal 20 are connected by short-range communication, and the communication terminal 20 and the management server 30 are connected via a communication network 90 including wireless communication, a wide area communication network, and the like.
The electric lock 10 has an information processing device such as a microcontroller that is installed on a door at the entrance of the facility or the like to regulate entry into the facility and controls locking and unlocking. When the electric lock 10 receives the unlock request from the communication terminal 20, the electric lock 10 authenticates that the communication terminal 20 is a legitimate communication terminal having the unlocking authority using the public key (terminal public key) of the communication terminal 20. Lock.
The communication terminal 20 is a portable information processing terminal such as a smartphone or a tablet that is owned by a user of the facility and used by the user to perform an operation such as a request to unlock the electric lock 10. As shown in FIG. 1, one communication terminal 20-1 may have the authority to unlock a plurality of electric locks 10-1 and 10-2, and a plurality of communication with respect to one electric lock 10-2. The terminals 20-1 and 20-2 may have an unlocking authority.
The management server 30 is an information processing device such as a database server or a web server that manages the electric lock system 1, manages a database related to the electric lock system 1, and a public key certificate (terminal) corresponding to the terminal public key of the communication terminal 20 Certificate), management of black list (list information) indicating revoked terminal certificates, etc. Next, the configuration of these devices will be described in detail.

図2(a)は、電気錠システム1における電気錠10の構成図である。
図2(a)に示すように、電気錠10は、錠部(錠)11、通信部12、記憶部13および制御部14を有し、図示しないバッテリからの電力供給によって動作する。
FIG. 2A is a configuration diagram of the electric lock 10 in the electric lock system 1.
As shown in FIG. 2A, the electric lock 10 includes a lock part (lock) 11, a communication part 12, a storage part 13, and a control part 14, and operates by supplying power from a battery (not shown).

錠部11は、制御部14から受信した解錠/施錠指示に従ってモータを駆動することにより解錠/施錠動作を実行する。なお、錠部11は、電気錠10とは別個の装置でもよく、この場合、有線/無線通信で接続された電気錠10から解錠/施錠指示を受信する。   The lock unit 11 executes the unlocking / locking operation by driving the motor in accordance with the unlocking / locking instruction received from the control unit 14. Note that the lock unit 11 may be a device separate from the electric lock 10, and in this case, receives an unlocking / locking instruction from the electric lock 10 connected by wired / wireless communication.

通信部12は、通信端末20と近距離通信を行う通信インターフェイスであり、BLE(Bluetooth(登録商標) Low Energy)、ZigBee、IEEE802.11、Z−Waveなど、通信端末20が有する無線通信規格の少なくとも一つに準ずる。例えば、BLEに準ずる場合、通信部12は、1回/秒など定期的に電気錠10の錠識別情報(電気錠ID)などを有するアドバタイズ信号を周囲にブロードキャストし、このアドバタイズ信号に応答して通信接続を要求してきた通信端末20と通信接続する。以下、電気錠10と通信端末20との間の通信はBLEに準ずるものとして説明する。   The communication unit 12 is a communication interface that performs short-distance communication with the communication terminal 20, and is a wireless communication standard such as BLE (Bluetooth (registered trademark) Low Energy), ZigBee, IEEE802.11, Z-Wave, and the like. According to at least one. For example, when conforming to BLE, the communication unit 12 periodically broadcasts an advertisement signal having the lock identification information (electric lock ID) of the electric lock 10 such as once / second to the surroundings, and responds to this advertisement signal. A communication connection is established with the communication terminal 20 that has requested the communication connection. Hereinafter, the communication between the electric lock 10 and the communication terminal 20 will be described as conforming to BLE.

記憶部13は、電気錠10上で実行されるコンピュータプログラムのコードおよびデータを記憶し、RAM、ROM、EPROMおよび/またはフラッシュメモリなどの任意の記憶装置を有する。記憶部13に記憶されるコードおよびデータは、製造時に予め記憶されたり、可搬記憶媒体、通信部12、操作部(図示せず)などを介して提供されて記憶させることができる。
記憶部13は、認証局公開鍵131、証明書テーブル132およびブラックリスト133を記憶する。
The memory | storage part 13 memorize | stores the code and data of a computer program run on the electric lock 10, and has arbitrary memory | storage devices, such as RAM, ROM, EPROM, and / or flash memory. The code and data stored in the storage unit 13 can be stored in advance at the time of manufacture, or can be provided and stored via a portable storage medium, the communication unit 12, an operation unit (not shown), or the like.
The storage unit 13 stores a certificate authority public key 131, a certificate table 132, and a black list 133.

認証局公開鍵131は、端末証明書を発行する認証局としての機能を有する管理サーバ30の公開鍵であり、通信端末20から受信した端末証明書が管理サーバ30によって発行された正当なものであるか否かを検証するのに用いられる。端末証明書を発行する管理サーバ30が複数ある場合、複数の認証局公開鍵131を、管理サーバ30を識別する認証局IDに対応付けて記憶してもよい。認証局公開鍵131は、電気錠10の工場出荷時や施設への設置時などに記憶部13に予め記憶される。なお、記憶部13は、認証局公開鍵131の代わりに、管理サーバ30が発行した認証局公開鍵が記された認証局証明書を記憶してもよい。   The certificate authority public key 131 is a public key of the management server 30 having a function as a certificate authority that issues a terminal certificate. The certificate authority public key 131 is a legitimate one in which the terminal certificate received from the communication terminal 20 is issued by the management server 30. Used to verify whether it exists. When there are a plurality of management servers 30 that issue terminal certificates, a plurality of certificate authority public keys 131 may be stored in association with a certificate authority ID that identifies the management server 30. The certificate authority public key 131 is stored in advance in the storage unit 13 when the electric lock 10 is shipped from the factory or installed in a facility. The storage unit 13 may store a certificate authority certificate in which the certificate authority public key issued by the management server 30 is written instead of the certificate authority public key 131.

証明書テーブル132は、通信端末20から受信し認証局公開鍵にて正当なものであると検証された端末証明書が有する端末公開鍵と、当該端末証明書の証明書IDと、を少なくとも対応付けて記憶するテーブルである。
図3(a)は、証明書テーブル132の構造の一例を示す図である。図3(a)に示すように、証明書テーブル132は、通信端末20から受信し認証局公開鍵にて検証された端末証明書が有する端末公開鍵、有効期間およびグループIDと、後述する検証最新度と、を有する証明書情報を、当該端末証明書の証明書IDに対応付けて記憶するテーブルである。
証明書IDは、管理サーバ30から通信端末20に対して発行された端末証明書を電気錠システム1で一意に識別するIDである。端末証明書を発行する管理サーバ30が複数ある場合、管理サーバ30ごとに一意に割り当てられた証明書IDと電気錠システム1において管理サーバ30を一意に識別する認証局IDとを併せて証明書IDとしてもよい。
端末公開鍵は、通信端末20が記憶する端末秘密鍵242と対となる公開鍵であり、チャレンジレスポンス認証で電気錠10がレスポンスの正当性を認証するのに用いられる。
有効期間は、端末証明書241の有効期間を終了日時または開始および終了日時などで示し、通信端末20が端末公開鍵によって電気錠10を解錠できる期間を示す。
グループIDは、端末証明書241の発行対象である通信端末20が属するグループを電気錠システム1において一意に識別するIDである。ここで、グループとは、例えば家族や団体などのように、特定の電気錠10に対して解錠が許可された複数の人々からなる集団のことをいう。例えば、ホテルの一部屋に同時に複数の利用者が宿泊する場合、当該利用者が所持する通信端末20の端末証明書241には、同じグループIDが付与される。後述するように、新たなグループIDが記された端末証明書241を有する通信端末20からの解錠要求の認証が成功すると、電気錠10は、証明書テーブル132から既存のグループIDに対応する証明書情報を消去する。これにより、既存のグループIDが示すグループに属する通信端末20は、電気錠10の解錠を行えなくすることができる。なお、図3(a)において“−”で示されるグループIDは、管理者や清掃員など有効期間内であればグループに関係なく解錠が許可される利用者の通信端末20に対して付与される。
検証最新度は、証明書テーブル132から証明書情報を消去する際に参照される情報であり、後述するように検証最新度が低い証明書情報が優先的に消去される。
The certificate table 132 corresponds at least to the terminal public key included in the terminal certificate received from the communication terminal 20 and verified as valid with the certificate authority public key, and the certificate ID of the terminal certificate. This is a table to be stored.
FIG. 3A is a diagram illustrating an example of the structure of the certificate table 132. As shown in FIG. 3A, the certificate table 132 includes a terminal public key, a validity period, and a group ID included in a terminal certificate received from the communication terminal 20 and verified with the certificate authority public key, and verification described later. 6 is a table for storing certificate information having the latest degree in association with the certificate ID of the terminal certificate.
The certificate ID is an ID for uniquely identifying the terminal certificate issued from the management server 30 to the communication terminal 20 by the electric lock system 1. When there are a plurality of management servers 30 that issue terminal certificates, a certificate that includes a certificate ID uniquely assigned to each management server 30 and a certificate authority ID that uniquely identifies the management server 30 in the electric lock system 1 It is good also as ID.
The terminal public key is a public key that is paired with the terminal secret key 242 stored in the communication terminal 20, and is used by the electric lock 10 to authenticate the validity of the response by challenge response authentication.
The validity period indicates the validity period of the terminal certificate 241 by the end date and time or the start and end date and time, and indicates the period during which the communication terminal 20 can unlock the electric lock 10 with the terminal public key.
The group ID is an ID for uniquely identifying the group to which the communication terminal 20 to which the terminal certificate 241 is issued belongs in the electric lock system 1. Here, the group refers to a group of a plurality of people who are permitted to unlock a specific electric lock 10 such as a family or an organization. For example, when a plurality of users stay overnight in a hotel room, the same group ID is assigned to the terminal certificate 241 of the communication terminal 20 possessed by the user. As will be described later, when the unlocking request from the communication terminal 20 having the terminal certificate 241 in which the new group ID is recorded is successfully authenticated, the electric lock 10 corresponds to the existing group ID from the certificate table 132. Delete certificate information. Thereby, the communication terminals 20 belonging to the group indicated by the existing group ID can be prevented from unlocking the electric lock 10. Note that the group ID indicated by “-” in FIG. 3A is given to the communication terminal 20 of a user who is permitted to unlock regardless of the group, such as an administrator or a cleaning person, within the valid period. Is done.
The latest verification degree is information that is referred to when certificate information is deleted from the certificate table 132, and certificate information with a lower verification latest degree is preferentially deleted as will be described later.

ブラックリスト133は、失効した端末証明書の証明書IDを記したリストであり、管理サーバ30によって更新される。電気錠10は、管理サーバ30と通信可能な場合は管理サーバ30から直接、そうでない場合は管理サーバ30から通信端末20を経由して、ブラックリスト133を受信して記憶部13に記憶する。   The black list 133 is a list in which certificate IDs of revoked terminal certificates are recorded, and is updated by the management server 30. When the electric lock 10 can communicate with the management server 30, the electric lock 10 receives the black list 133 directly from the management server 30 and otherwise from the management server 30 via the communication terminal 20, and stores it in the storage unit 13.

制御部14は、プロセッサおよび周辺回路を有し、当該プロセッサは、記憶部13に記憶されたコンピュータプログラムのコードを実行することによって電気錠10が行う種々の動作を実現する。記憶部13および制御部14は、半導体メモリとプロセッサとが一体化されたマイクロコントローラを有してもよい。制御部14は、錠部11に解錠/施錠指示を送信して錠部11の解錠/施錠を制御し、通信部12を介して通信端末20とデータの送受信を行う。
制御部14は、コンピュータプログラムにより実現される動作の機能モジュールとして、チャレンジとして乱数を生成して通信端末20に送信するチャレンジ生成送信手段141と、チャレンジに対して通信端末20から送信されたレスポンスおよび証明書IDを受信するレスポンス受信手段142と、通信端末20に端末証明書を送信するよう要求する証明書要求手段143と、通信端末20から受信し正当であると検証した端末証明書の情報を証明書テーブル132に記憶する証明書検証手段144と、通信端末20から受信したレスポンスを検証するレスポンス検証手段145と、レスポンス検証手段145の検証結果に従って錠部11の解錠を制御する錠制御手段146と、証明書テーブル132から所定の証明書情報を消去し検証最新度を更新するテーブル更新手段(消去手段)147と、を有する。各手段の動作については、後の電気錠10による解錠制御処理の説明にて詳述する。
The control unit 14 includes a processor and peripheral circuits, and the processor realizes various operations performed by the electric lock 10 by executing computer program codes stored in the storage unit 13. The storage unit 13 and the control unit 14 may include a microcontroller in which a semiconductor memory and a processor are integrated. The control unit 14 transmits an unlocking / locking instruction to the lock unit 11 to control the unlocking / locking of the lock unit 11, and exchanges data with the communication terminal 20 via the communication unit 12.
The control unit 14 generates, as a function module of an operation realized by a computer program, a challenge generation / transmission unit 141 that generates a random number as a challenge and transmits the random number to the communication terminal 20, and a response transmitted from the communication terminal 20 to the challenge and Response receiving means 142 for receiving the certificate ID, certificate requesting means 143 for requesting the terminal certificate to be transmitted to the communication terminal 20, and terminal certificate information received from the communication terminal 20 and verified as valid. Certificate verification means 144 stored in the certificate table 132, response verification means 145 for verifying the response received from the communication terminal 20, and lock control means for controlling the unlocking of the lock part 11 according to the verification result of the response verification means 145 146 and delete and verify predetermined certificate information from the certificate table 132 Having a table update unit (erase unit) 147 to update the Sind, the. The operation of each means will be described in detail in the description of the unlocking control process by the electric lock 10 later.

図2(b)は、電気錠システム1における通信端末20の構成図である。
図2(b)に示すように、通信端末20は、操作部21、第1通信部22、第2通信部23、記憶部24および制御部25を有する。
FIG. 2B is a configuration diagram of the communication terminal 20 in the electric lock system 1.
As illustrated in FIG. 2B, the communication terminal 20 includes an operation unit 21, a first communication unit 22, a second communication unit 23, a storage unit 24, and a control unit 25.

操作部21は、データの入出力が行われるタッチパネル、ボタン、マイクなどを有する利用者とのユーザインターフェイスである。   The operation unit 21 is a user interface with a user having a touch panel, a button, a microphone, and the like through which data is input and output.

第1通信部22は、電気錠10と近距離通信を行う通信インターフェイスであり、電気錠10が通信端末20との近距離通信に用いる無線通信規格に準じた通信を行う。第1通信部22は、周囲の装置から発信されるアドバタイズ信号をスキャンし、所望の電気錠10の電気錠IDを有するアドバタイズ信号を発信する電気錠10を見つけると、この電気錠10に対して通信接続を要求して当該電気錠10と通信接続する。   The first communication unit 22 is a communication interface that performs near field communication with the electric lock 10, and performs communication according to a wireless communication standard that the electric lock 10 uses for near field communication with the communication terminal 20. When the first communication unit 22 scans the advertisement signal transmitted from the surrounding devices and finds the electric lock 10 that transmits the advertisement signal having the electric lock ID of the desired electric lock 10, the first communication unit 22 A communication connection is requested and communication connection is made with the electric lock 10.

第2通信部23は、通信網90を介して管理サーバ30と通信を行う通信インターフェイスであり、IEEE802.11、W−CDMA、CDMA2000またはLTEなどの無線通信規格により通信網90に接続する。そして、第2通信部23は、接続した通信網90を介して、専用回線やインターネットなどにより通信網90に接続された管理サーバ30とSSL/TLS、IPSecなどの通信プロトコルにより安全な通信を行う。   The second communication unit 23 is a communication interface that communicates with the management server 30 via the communication network 90, and is connected to the communication network 90 according to a wireless communication standard such as IEEE802.11, W-CDMA, CDMA2000, or LTE. The second communication unit 23 performs secure communication with the management server 30 connected to the communication network 90 via a dedicated line or the Internet via the connected communication network 90 using a communication protocol such as SSL / TLS or IPSec. .

記憶部24は、通信端末20上で実行されるコンピュータプログラムのコードおよびデータを記憶し、RAM、ROM、EPROMなどの任意の半導体メモリを有することができる。また、記憶部24は、フラッシュメモリ、磁気記憶装置、光学記憶装置などの任意の記憶装置を有してもよい。記憶部24に記憶されるコードおよびデータは、製造時に予め記憶させられたり、フラッシュメモリ、磁気記憶媒体、光学記憶媒体などの可搬記憶媒体、操作部21、第2通信部23などを介して記憶される。
記憶部24は、端末証明書241および端末秘密鍵242を記憶する。なお、一つの通信端末20が複数の電気錠10の解錠権限を有する場合、電気錠10ごとに端末証明書241および当該端末証明書241に対応する端末秘密鍵242を記憶する。
The storage unit 24 stores code and data of a computer program executed on the communication terminal 20, and can have an arbitrary semiconductor memory such as a RAM, a ROM, and an EPROM. The storage unit 24 may include an arbitrary storage device such as a flash memory, a magnetic storage device, or an optical storage device. The code and data stored in the storage unit 24 are stored in advance at the time of manufacture, or via a portable storage medium such as a flash memory, a magnetic storage medium, or an optical storage medium, the operation unit 21, the second communication unit 23, and the like. Remembered.
The storage unit 24 stores a terminal certificate 241 and a terminal secret key 242. When one communication terminal 20 has the authority to unlock the plurality of electric locks 10, the terminal certificate 241 and the terminal private key 242 corresponding to the terminal certificate 241 are stored for each electric lock 10.

端末証明書241は、電気錠10が記憶する認証局公開鍵131に対応する認証局(管理サーバ30)から、端末秘密鍵242に対応する端末公開鍵に対して電子署名されることにより、発行された公開鍵証明書である。端末証明書241は、管理サーバ30によって、通信端末20が電気錠10の解錠権限を有する正当な通信端末であることを確認されたとき、管理サーバ30によって発行される。例えば、施設の利用前に、利用者が、操作部21により管理サーバ30が運営する証明書発行サイトにアクセスするなどして、通信端末20で生成された端末公開鍵や利用者の情報などを有する証明書発行要求を管理サーバ30に送信する。管理サーバ30は、証明書発行要求を受信したとき、当該利用者が施設の利用条件を満たしていることを確認した上で端末証明書を発行し、通信端末20に送信する。通信端末20は、管理サーバ30から受信した端末証明書を記憶部24の端末証明書241として記憶する。端末証明書の発行については、後の管理サーバ30の説明にて詳述する。
図3(b)は、端末証明書の構造の一例を示す図である。図3(b)に示すように、端末証明書241は、証明書ID、認証局ID、電気錠ID、端末公開鍵、有効期間、グループIDおよび署名を有する。また、端末証明書241は、通信端末IDなどの他の情報を有してもよく、ITU−TにおけるPKIの規格X.509などに準じてもよい。
The terminal certificate 241 is issued by digitally signing the terminal public key corresponding to the terminal private key 242 from the certificate authority (management server 30) corresponding to the certificate authority public key 131 stored in the electric lock 10. Public key certificate. The terminal certificate 241 is issued by the management server 30 when the management server 30 confirms that the communication terminal 20 is a legitimate communication terminal that has the authority to unlock the electric lock 10. For example, before using the facility, the user accesses the certificate issuing site operated by the management server 30 through the operation unit 21 and obtains the terminal public key generated by the communication terminal 20 and the user information. The certificate issuance request is transmitted to the management server 30. When the management server 30 receives the certificate issuance request, the management server 30 issues a terminal certificate after confirming that the user satisfies the facility usage conditions, and transmits the terminal certificate to the communication terminal 20. The communication terminal 20 stores the terminal certificate received from the management server 30 as the terminal certificate 241 in the storage unit 24. The issuance of the terminal certificate will be described in detail in the description of the management server 30 later.
FIG. 3B is a diagram illustrating an example of the structure of the terminal certificate. As shown in FIG. 3B, the terminal certificate 241 has a certificate ID, a certificate authority ID, an electric lock ID, a terminal public key, a validity period, a group ID, and a signature. Further, the terminal certificate 241 may include other information such as a communication terminal ID, and the PKI standard X. 509 or the like.

証明書IDは、管理サーバ30によって発行された端末証明書241に一意に割り当てられる端末証明書241を識別する情報である。
認証局IDは、端末証明書241を発行した認証局である管理サーバ30を電気錠システム1において一意に識別するための情報である。なお、端末証明書を発行する管理サーバ30が一つである場合は、省略してもよい。
電気錠IDは、端末証明書241の発行対象の通信端末20が解錠権限を有する電気錠10を、電気錠システム1において一意に識別する錠IDである。
端末公開鍵、有効期間およびグループIDについては、前述の電気錠10の証明書テーブル132の説明で詳述した通りである。
署名は、管理サーバ30が、証明書ID、認証局ID、電気錠ID、端末公開鍵、有効期間およびグループIDなどの端末証明書241の各情報を署名対象として生成した電子署名であり、例えば、署名対象の各情報をSHA−2、SHA−3などのハッシュ関数を用いて変換したハッシュ値を、管理サーバ30の認証局秘密鍵を用いてRSA、ECDSAなどの公開鍵暗号方式で暗号化した値である。
The certificate ID is information for identifying the terminal certificate 241 that is uniquely assigned to the terminal certificate 241 issued by the management server 30.
The certificate authority ID is information for uniquely identifying in the electric lock system 1 the management server 30 that is the certificate authority that issued the terminal certificate 241. In addition, when there is one management server 30 that issues a terminal certificate, it may be omitted.
The electric lock ID is a lock ID that uniquely identifies in the electric lock system 1 the electric lock 10 for which the communication terminal 20 to which the terminal certificate 241 is issued has the unlocking authority.
The terminal public key, the validity period, and the group ID are as described in detail in the description of the certificate table 132 of the electric lock 10 described above.
The signature is an electronic signature generated by the management server 30 using each information of the terminal certificate 241 such as a certificate ID, a certificate authority ID, an electric lock ID, a terminal public key, a validity period, and a group ID as a signature target. The hash value obtained by converting each information to be signed using a hash function such as SHA-2 or SHA-3 is encrypted by using a public key cryptosystem such as RSA or ECDSA using the certificate authority private key of the management server 30 It is the value.

端末秘密鍵242は、公開鍵暗号方式において端末証明書241が有する端末公開鍵と対となる秘密鍵であり、通信端末20が、管理サーバ30に端末証明書241の発行を要求する際に、管理サーバ30に送信する端末公開鍵とともに生成して記憶部24に記憶する。この端末秘密鍵242は、チャレンジレスポンス認証においてチャレンジに対するレスポンスを生成するのに用いられる。   The terminal secret key 242 is a secret key that is paired with the terminal public key of the terminal certificate 241 in the public key cryptosystem. When the communication terminal 20 requests the management server 30 to issue the terminal certificate 241, It is generated together with the terminal public key transmitted to the management server 30 and stored in the storage unit 24. The terminal secret key 242 is used to generate a response to the challenge in challenge response authentication.

制御部25は、プロセッサおよび周辺回路を有し、当該プロセッサは、記憶部24に記憶されたコンピュータプログラムのコードを実行することによって通信端末20が行う種々の動作を実現する。記憶部24および制御部25はマイクロコントローラを有してもよい。制御部25は、操作部21を介して利用者とデータの入出力を行い、第1通信部22を介して電気錠10とデータの送受信を行い、第2通信部23を介して管理サーバ30とデータの送受信を行う。
制御部25は、コンピュータプログラムにより実現される動作の機能モジュールとして、電気錠10から受信したチャレンジに対するレスポンスを生成して証明書IDとともに送信するレスポンス生成送信手段251と、電気錠10から受信した証明書要求に対して端末証明書241を送信する証明書送信手段252と、を有する。各手段の動作については、後の通信端末20による解錠要求処理の説明にて詳述する。
The control unit 25 includes a processor and peripheral circuits, and the processor realizes various operations performed by the communication terminal 20 by executing computer program codes stored in the storage unit 24. The storage unit 24 and the control unit 25 may include a microcontroller. The control unit 25 inputs / outputs data with the user via the operation unit 21, transmits / receives data to / from the electric lock 10 via the first communication unit 22, and the management server 30 via the second communication unit 23. Send and receive data.
The control unit 25 generates a response to the challenge received from the electric lock 10 as a functional module realized by the computer program, and transmits the response generation / transmission means 251 together with the certificate ID. The certificate received from the electric lock 10 Certificate sending means 252 for sending a terminal certificate 241 in response to a certificate request. The operation of each means will be described in detail in the description of the unlocking request processing by the communication terminal 20 later.

管理サーバ30(図示せず)は、通信網90を介して通信端末20と通信する通信インターフェイスである通信部と、任意の記憶装置を有し管理サーバ30上で実行されるコンピュータプログラムが用いるコードおよびデータを記憶する記憶部と、プロセッサを有し記憶部に記憶されたコンピュータプログラムを実行して管理サーバ30が行う種々の動作を実現する制御部と、を有する。
管理サーバ30は、施設、施設の利用者、施設の電気錠10、利用者の通信端末20およびその解錠権限などに関する情報をデータベースとして記憶部に記憶して管理し、情報の登録、変更、削除などを行う。このデータベースは、管理サーバ30とは別個のデータベースサーバに記憶されてもよい。
The management server 30 (not shown) includes a communication unit that is a communication interface that communicates with the communication terminal 20 via the communication network 90, and a code used by a computer program that has an arbitrary storage device and is executed on the management server 30. And a storage unit that stores data, and a control unit that has a processor and executes various computer programs stored in the storage unit to realize various operations performed by the management server 30.
The management server 30 stores and manages information on facilities, facility users, facility electric locks 10, user communication terminals 20 and their unlocking authority as a database in a storage unit, and registers, changes, Delete it. This database may be stored in a database server separate from the management server 30.

また、管理サーバ30は、通信端末20からの証明書発行要求に応じて端末証明書を発行し、当該通信端末20に送信する認証局の機能を有する。具体的には、通信端末20において端末秘密鍵および端末公開鍵の鍵ペアが生成され、生成された端末公開鍵と通信端末20の端末IDなどとを有する証明書発行要求(CSR)が管理サーバ30に送信される。通信端末20から証明書発行要求を受信すると、管理サーバ30は、データベースを参照し、証明書発行要求が有する端末IDに対して解錠が許可された電気錠10に関する情報を検索する。管理サーバ30の記憶部のデータベースには、端末ID、電気錠ID、有効期間、グループIDなどの解錠権限に関する情報が紐付けられて記憶されている。これらの情報は、所定の施設利用サービスの加入手続きに応じて管理者などにより登録されるものとする。管理サーバ30は、データベースを検索した結果、端末IDに対して解錠権限を有する電気錠10に関する電気錠ID、有効期間、グループIDなどの情報と、証明書発行要求が有する端末公開鍵と、を用いて端末証明書を発行する。端末証明書の発行に際し、管理サーバ30は認証局秘密鍵を用いる。この認証局秘密鍵は、公開鍵暗号方式における秘密鍵であり、電気錠10の記憶部13に記憶される認証局公開鍵131と対をなす。なお、一つの端末IDについて複数の電気錠10の情報がある場合は、電気錠10ごとに端末証明書を発行する。この場合、通信端末20が複数の電気錠10のそれぞれに対応する証明書発行要求を送信し、各証明書発行要求に対応する端末証明書を管理サーバ30が発行する。しかし、これに限らず、一つの証明書発行要求から当該複数の電気錠10の端末証明書をそれぞれ発行してもよい。管理サーバ30における認証局機能は、別個の認証局サーバによって実現されてもよい。   In addition, the management server 30 has a function of a certificate authority that issues a terminal certificate in response to a certificate issuance request from the communication terminal 20 and transmits it to the communication terminal 20. Specifically, a key pair of a terminal private key and a terminal public key is generated in the communication terminal 20, and a certificate issuance request (CSR) having the generated terminal public key and the terminal ID of the communication terminal 20 is sent to the management server 30. When receiving the certificate issuance request from the communication terminal 20, the management server 30 refers to the database and searches for information on the electric lock 10 that is permitted to be unlocked for the terminal ID included in the certificate issuance request. In the database of the storage unit of the management server 30, information related to the unlocking authority such as the terminal ID, the electric lock ID, the validity period, and the group ID is associated and stored. Such information shall be registered by an administrator or the like in accordance with a predetermined facility use service subscription procedure. As a result of searching the database, the management server 30 has information such as the electric lock ID, the validity period, and the group ID related to the electric lock 10 having the authority to unlock the terminal ID, the terminal public key included in the certificate issuance request, Issue a terminal certificate using. When issuing the terminal certificate, the management server 30 uses the certificate authority private key. This certificate authority private key is a secret key in the public key cryptosystem, and makes a pair with the certificate authority public key 131 stored in the storage unit 13 of the electric lock 10. If there is information on a plurality of electric locks 10 for one terminal ID, a terminal certificate is issued for each electric lock 10. In this case, the communication terminal 20 transmits a certificate issuance request corresponding to each of the plurality of electric locks 10, and the management server 30 issues a terminal certificate corresponding to each certificate issuance request. However, the present invention is not limited to this, and the terminal certificates of the plurality of electric locks 10 may be issued from a single certificate issuance request. The certificate authority function in the management server 30 may be realized by a separate certificate authority server.

さらに、管理サーバ30は、電気錠10の解錠権限を有しなくなった通信端末20の証明書IDを登録したブラックリストを管理する。管理サーバ30は、通信端末20の紛失や盗難、施設の利用中止などにより失効した端末証明書の証明書IDをブラックリストに追加する。そして、管理サーバ30は、電気錠10と通信可能な場合、ブラックリストの更新後、数時間ごと〜数日ごとなど定期的に、および/または電気錠10からのブラックリストの要求時などに、通信網(図示せず)を介してブラックリストを電気錠10に直接送信してもよい。また、管理サーバ30は、電気錠10と通信可能でない場合、通信網90を介して通信端末20にブラックリストを一旦送信しておき、通信端末20が電気錠10と通信する際に当該通信端末20からブラックリストを電気錠10に送信してもよい。   Furthermore, the management server 30 manages the black list in which the certificate ID of the communication terminal 20 that no longer has the authority to unlock the electric lock 10 is registered. The management server 30 adds the certificate ID of the terminal certificate revoked due to the loss or theft of the communication terminal 20 or the suspension of use of the facility to the black list. And when the management server 30 can communicate with the electric lock 10, after updating the black list, periodically such as every several hours to every few days, and / or when requesting the black list from the electric lock 10, etc. The black list may be transmitted directly to the electric lock 10 via a communication network (not shown). If the management server 30 cannot communicate with the electric lock 10, the management server 30 once transmits a black list to the communication terminal 20 via the communication network 90, and the communication terminal 20 communicates with the electric lock 10 when the communication terminal 20 communicates with the electric lock 10. The black list may be transmitted from 20 to the electric lock 10.

図4は、電気錠10による解錠制御処理を示すフローチャートである。以下、図4を参照しつつ、電気錠10の制御部14による解錠制御処理について詳述する。電気錠10では、通信端末20から解錠要求を受信すると、以下の解錠制御処理が開始される。   FIG. 4 is a flowchart showing unlocking control processing by the electric lock 10. Hereinafter, the unlocking control process by the control unit 14 of the electric lock 10 will be described in detail with reference to FIG. When receiving the unlock request from the communication terminal 20, the electric lock 10 starts the following unlock control process.

通信端末20から解錠要求を受信すると、制御部14のチャレンジ生成送信手段141は、チャレンジとして乱数を生成して通信端末20に送信し(S401)、レスポンス受信手段142は、送信したチャレンジに対するレスポンスと端末証明書の証明書IDとを通信端末20から受信する(S402のYes)。
制御部14は、受信した証明書IDが記憶部13のブラックリスト133に登録されているか否かを照合し(S403)、登録されている場合(S403のYes)、解錠失敗を通信端末20に送信して(S417)解錠制御処理を終了する。
When the unlock request is received from the communication terminal 20, the challenge generation / transmission means 141 of the control unit 14 generates a random number as a challenge and transmits it to the communication terminal 20 (S401), and the response reception means 142 responds to the transmitted challenge. And the certificate ID of the terminal certificate are received from the communication terminal 20 (Yes in S402).
The control unit 14 collates whether or not the received certificate ID is registered in the black list 133 of the storage unit 13 (S403). If the certificate ID is registered (Yes in S403), the communication terminal 20 (S417) and the unlocking control process is terminated.

証明書IDがブラックリスト133に登録されていない場合(S403のNo)、証明書要求手段143は、証明書IDに対応付けられた証明書情報が既に証明書テーブル132に記憶されているか否かを確認し(S404)、まだ記憶されていない場合(S404のNo)、通信端末20に端末証明書の送信要求を送信して証明書IDに対応する端末証明書を送信するよう要求する(S405)。
要求した端末証明書を通信端末20から受信すると(S406のYes)、証明書検証手段144は、現在時刻が受信した端末証明書が有する有効期間以内か否かを確認し(S407)、有効期間以内であれば(S407のYes)、認証局公開鍵131を用いて端末証明書の署名を検証することにより、端末証明書が管理サーバ30から発行された正当なものであるか否かを検証する(S408)。
When the certificate ID is not registered in the black list 133 (No in S403), the certificate request unit 143 determines whether the certificate information associated with the certificate ID is already stored in the certificate table 132. (S404), if not yet stored (No in S404), a request for transmitting a terminal certificate is transmitted to the communication terminal 20 to request transmission of a terminal certificate corresponding to the certificate ID (S405). ).
When the requested terminal certificate is received from the communication terminal 20 (Yes in S406), the certificate verification unit 144 confirms whether or not the current time is within the validity period of the received terminal certificate (S407). If it is within (Yes in S407), it is verified whether the terminal certificate is a valid one issued from the management server 30 by verifying the signature of the terminal certificate using the certificate authority public key 131. (S408).

証明書検証手段144は、受信した端末証明書が管理サーバ30によって発行された正当なものであると検証された場合(S409のYes)、証明書検証手段144は、端末証明書が有する端末公開鍵、有効期間、グループIDなどの証明書情報を当該端末証明書の証明書IDと対応付けて記憶部13の証明書テーブル132に記憶し(S410)、レスポンスの検証(S412)を行う。
現在時刻が端末証明書の有効期間以内でない場合(S407のNo)、または受信した端末証明書が正当なものでない場合(S409のNo)、証明書検証手段144は、解錠失敗を通信端末20に送信して(S418)解錠制御処理を終了する。
When it is verified that the received terminal certificate is a valid one issued by the management server 30 (Yes in S409), the certificate verifying unit 144 displays the terminal disclosed by the terminal certificate. Certificate information such as a key, a validity period, and a group ID is associated with the certificate ID of the terminal certificate and stored in the certificate table 132 of the storage unit 13 (S410), and the response is verified (S412).
If the current time is not within the validity period of the terminal certificate (No in S407), or if the received terminal certificate is not valid (No in S409), the certificate verification unit 144 determines that the unlocking has failed. (S418) and the unlocking control process is terminated.

受信した証明書IDに対応付けられた証明書情報が既に証明書テーブル132に記憶されている場合(S404のYes)、レスポンス検証手段145は、現在時刻が、当該証明書情報の有効期間以内であれば(S411のYes)、レスポンスの検証を行う(S412)。
レスポンスの検証のため、レスポンス検証手段145は、証明書テーブル132に証明書IDに対応付けて記憶されている端末公開鍵を用いて通信端末20から受信したレスポンスを復号し、通信端末20に送信したチャレンジのハッシュ値を求め、復号したレスポンスとチャレンジのハッシュ値とが等しければ、受信したレスポンスは、送信したチャレンジに対する正しいレスポンスであると決定する(S413のYes)。このとき、レスポンス検証手段145が用いる暗号方式およびハッシュ関数は、通信端末20がチャレンジからレスポンスを生成するのに用いるものに対応し、予め定められるか、通信端末20から受信した端末証明書などによって示されてもよい。
When the certificate information associated with the received certificate ID is already stored in the certificate table 132 (Yes in S404), the response verification unit 145 determines that the current time is within the validity period of the certificate information. If there is (Yes in S411), the response is verified (S412).
In order to verify the response, the response verification unit 145 decrypts the response received from the communication terminal 20 using the terminal public key stored in the certificate table 132 in association with the certificate ID, and transmits the response to the communication terminal 20. The hash value of the challenge is obtained, and if the decrypted response and the hash value of the challenge are equal, the received response is determined to be a correct response to the transmitted challenge (Yes in S413). At this time, the encryption method and the hash function used by the response verification unit 145 correspond to those used by the communication terminal 20 to generate a response from the challenge, and are determined in advance or by a terminal certificate received from the communication terminal 20 or the like. May be shown.

受信したレスポンスが正しければ(S413のYes)、錠制御手段146は、錠部11に解錠指示を送信して錠部11を解錠するよう制御して(S414)解錠成功を通信端末20に送信し(S415)、テーブル更新手段147により証明書テーブル132の更新を行って(S416)、解錠制御処理を終了する。テーブル更新手段147による証明書テーブル132の更新処理(S416)については、後で詳述する。
一方、現在時刻が、受信した証明書IDと対応付けて証明書テーブル132に記憶された有効期間以内でない場合(S411のNo)、または受信したレスポンスが正しくない場合(S413のNo)、レスポンス検証手段145は、解錠失敗を通信端末20に送信して(S417)解錠制御処理を終了する。
If the received response is correct (Yes in S413), the lock control unit 146 transmits an unlock instruction to the lock unit 11 to control the lock unit 11 to be unlocked (S414), and the communication terminal 20 indicates that the unlocking is successful. (S415), the table updating unit 147 updates the certificate table 132 (S416), and the unlock control process is terminated. The update process (S416) of the certificate table 132 by the table update unit 147 will be described in detail later.
On the other hand, if the current time is not within the validity period stored in the certificate table 132 in association with the received certificate ID (No in S411), or if the received response is incorrect (No in S413), response verification The means 145 transmits an unlock failure to the communication terminal 20 (S417), and ends the unlock control process.

図5は、図4における証明書テーブルの更新処理を示すフローチャートである。以下、図5を参照しつつ、テーブル更新手段147による証明書テーブル132の更新処理(図4におけるS416)について詳述する。   FIG. 5 is a flowchart showing the update process of the certificate table in FIG. Hereinafter, the update process (S416 in FIG. 4) of the certificate table 132 by the table update unit 147 will be described in detail with reference to FIG.

テーブル更新手段147は、記憶部13の証明書テーブル132が満杯になりこれ以上記憶できない場合、すなわち、証明書テーブル132に記憶されている証明書情報の数が記憶可能な上限数に達した場合(S501のYes)、証明書テーブル132に記憶されている証明書情報のうち優先順位の低い証明書情報を消去する(S502)。例えば、テーブル更新手段147は、優先順位の低い証明書情報として、ブラックリストに登録されている証明書IDに対応する証明書情報を消去したり、有効期間が過ぎた証明書情報を消去したり、証明書テーブル132において最も低い検証最新度を有する証明書情報から消去する。これらの消去は、この順序で行うことが好ましいが、任意の組合せおよび順序で行うことができ、一つまたは複数の証明書情報を消去できる。   When the certificate table 132 of the storage unit 13 is full and cannot be stored any more, that is, when the number of pieces of certificate information stored in the certificate table 132 has reached the maximum number that can be stored. (Yes in S501), among the certificate information stored in the certificate table 132, the certificate information with the lower priority is deleted (S502). For example, the table updating unit 147 deletes the certificate information corresponding to the certificate ID registered in the black list as the certificate information with a low priority, or deletes the certificate information whose validity period has passed. The certificate table 132 is deleted from the certificate information having the lowest verification latest degree. These deletions are preferably performed in this order, but can be performed in any combination and order, and one or a plurality of certificate information can be deleted.

優先順位の低い証明書情報を消去した(S502)後、または証明書テーブル132に記憶されている証明書情報の数が記憶可能な上限数に達しない場合(S501のNo)、テーブル更新手段147は、通信端末20から受信した証明書IDに対応するグループIDが、証明書テーブル132に記憶されている既存のグループIDのいずれとも異なる新規のグループIDであるか否かを判定する(S503)。新規のグループIDである場合(S503のYes)、テーブル更新手段147は、既存のグループIDを有する証明書情報を証明書テーブル132から消去する(S504)。   After deleting low priority certificate information (S502), or when the number of certificate information stored in the certificate table 132 does not reach the maximum number that can be stored (No in S501), the table updating unit 147 Determines whether the group ID corresponding to the certificate ID received from the communication terminal 20 is a new group ID different from any of the existing group IDs stored in the certificate table 132 (S503). . When it is a new group ID (Yes in S503), the table update unit 147 deletes the certificate information having the existing group ID from the certificate table 132 (S504).

既存のグループIDを有する証明書情報を消去した(S504)後、または受信した証明書IDに対応するグループIDが新規のグループIDでない場合(S503のNo)、テーブル更新手段147は、証明書テーブル132において、解錠が許可された端末証明書の証明書IDに対応する証明書情報の検証最新度を最も高くし(S505)、その他の証明書情報には、元の検証最新度が高い証明書情報から順に、最も高い検証最新度に続く連続値を付け直し(S506)、証明書テーブル132の更新処理を終了する。例えば、証明書テーブル132に検証最新度が高い順に検証最新度0〜5を有する証明書情報が記憶されており、検証最新度3を有する証明書情報に対応する通信端末20が解錠を許可され、検証最新度1を有する証明書情報が消去された場合、検証最新度3の証明書情報は最も高い検証最新度0に更新され、残りの検証最新度0、2、4、5の証明書情報は、検証最新度の高い方から順に連続する検証最新度1、2、3、4に更新される。   After deleting the certificate information having the existing group ID (S504), or when the group ID corresponding to the received certificate ID is not a new group ID (No in S503), the table updating unit 147 displays the certificate table. In 132, the latest verification degree of the certificate information corresponding to the certificate ID of the terminal certificate permitted to be unlocked is set to the highest (S505), and the other certificate information has the original highest verification degree of verification. In order from the certificate information, consecutive values following the highest verification latest degree are added again (S506), and the update process of the certificate table 132 is ended. For example, certificate information having verification latest degrees 0 to 5 is stored in the certificate table 132 in descending order of verification latest degree, and the communication terminal 20 corresponding to the certificate information having the verification latest degree 3 permits unlocking. If the certificate information having the verification latest degree 1 is deleted, the certificate information of the verification latest degree 3 is updated to the highest verification latest degree 0, and the remaining verification latest degrees 0, 2, 4, 5 The book information is updated to the latest verification latest 1, 2, 3, 4 in order from the highest verification latest.

図6は、通信端末20による解錠要求処理を示すフローチャートである。以下、図6を参照しつつ、通信端末20の制御部25による解錠制御処理について詳述する。例えば、利用者が通信端末20上で解錠を要求する解錠アプリを起動したとき、以下の解錠要求処理が開始される。   FIG. 6 is a flowchart showing unlocking request processing by the communication terminal 20. Hereinafter, the unlocking control process by the control unit 25 of the communication terminal 20 will be described in detail with reference to FIG. For example, when the user activates an unlocking application that requests unlocking on the communication terminal 20, the following unlock request processing is started.

通信端末20の制御部25は、解錠要求処理を開始すると、第1通信部22により周囲の電気錠10から発信されるアドバタイズ信号のスキャンを開始する。制御部25は、アドバタイズ信号を受信すると(S601のYes)、受信したアドバタイズ信号が有する電気錠IDを記憶部24に記憶された端末証明書241が有する電気錠IDと照合する(S602)。受信した電気錠IDを有する端末証明書241が記憶されていれば(S602のYes)、制御部25は、この電気錠IDを操作部21の画面上に解錠可能な電気錠リストとして表示する(S603)。なお、記憶部24に電気錠IDに対応付けて電気錠10の名称が記憶されている場合、電気錠10の名称をリストで表示してもよい。利用者が表示された電気錠リストから解錠する電気錠10を操作部21により選択して解錠を指示すると(S604のYes)、制御部25は、解錠を指示された電気錠IDに対応する電気錠10に対して通信接続を要求するとともに解錠要求を送信する(S605)。
アドバタイズ信号を受信しない場合(S601のNo)、受信したアドバタイズ信号が有する電気錠IDを有する端末証明書241が記憶部24に記憶されていない場合(S602のNo)、または利用者により電気錠10の解錠指示が行われない場合(S604のNo)、制御部25は、他のアドバタイズ信号をスキャンする(S601)。
When starting the unlocking request process, the control unit 25 of the communication terminal 20 starts scanning an advertisement signal transmitted from the surrounding electric lock 10 by the first communication unit 22. When the control unit 25 receives the advertisement signal (Yes in S601), the control unit 25 collates the electric lock ID included in the received advertisement signal with the electric lock ID included in the terminal certificate 241 stored in the storage unit 24 (S602). If the terminal certificate 241 having the received electric lock ID is stored (Yes in S602), the control unit 25 displays the electric lock ID on the screen of the operation unit 21 as an unlockable electric lock list. (S603). When the name of the electric lock 10 is stored in the storage unit 24 in association with the electric lock ID, the name of the electric lock 10 may be displayed as a list. When the user selects the electric lock 10 to be unlocked from the displayed electric lock list by the operation unit 21 and instructs the unlocking (Yes in S604), the control unit 25 sets the electric lock ID instructed to unlock. A request for communication connection is made to the corresponding electric lock 10 and an unlock request is transmitted (S605).
When the advertisement signal is not received (No in S601), the terminal certificate 241 having the electric lock ID included in the received advertisement signal is not stored in the storage unit 24 (No in S602), or the user receives the electric lock 10 When the unlocking instruction is not performed (No in S604), the control unit 25 scans for another advertisement signal (S601).

解錠要求を送信した(S605)後、解錠要求の送信先の電気錠10からチャレンジが送信されるのを待ち(S606のNo)、チャレンジを受信すると(S606のYes)、レスポンス生成送信手段251は、受信したチャレンジのハッシュ値をSHA−2、SHA−3などのハッシュ関数を用いて求め、求めたハッシュ値を端末秘密鍵242を用いてRSA、ECDSAなどの公開鍵暗号方式で暗号化することにより、チャレンジに署名を施したレスポンスを生成する(S607)。レスポンス生成送信手段251は、チャレンジの送信元の電気錠10の電気錠IDを有する端末証明書241の証明書IDを、生成したレスポンスとともに電気錠10に送信する(S608)。
電気錠10から端末証明書の送信要求を受信すると(S609のYes)、証明書送信手段252は、電気錠10の電気錠IDを有する端末証明書241を電気錠10に送信する(S610)。端末証明書の送信(S610)後、または端末証明書の送信要求を受信しない場合(S609のNo)、制御部25は、電気錠10から解錠成功/失敗を受信すると(S611のYes)、受信した解錠成功/失敗に従って、電気錠10の解錠成功/失敗を操作部21の画面や音声、バイブレーションなどの鳴動などにより利用者に通知して(S612)処理を終了する。解錠成功/失敗を受信しない場合(S611のNo)、制御部25は、S609の処理に戻る。
After transmitting the unlock request (S605), it waits for a challenge to be transmitted from the electric lock 10 to which the unlock request is transmitted (No in S606), and receives the challenge (Yes in S606). 251 obtains the hash value of the received challenge using a hash function such as SHA-2 or SHA-3, and encrypts the obtained hash value using a terminal secret key 242 using a public key cryptosystem such as RSA or ECDSA By doing so, a response in which the challenge is signed is generated (S607). The response generation / transmission means 251 transmits the certificate ID of the terminal certificate 241 having the electric lock ID of the electric lock 10 that is the challenge transmission source to the electric lock 10 together with the generated response (S608).
When the terminal certificate transmission request is received from the electric lock 10 (Yes in S609), the certificate transmission unit 252 transmits the terminal certificate 241 having the electric lock ID of the electric lock 10 to the electric lock 10 (S610). After transmitting the terminal certificate (S610) or when not receiving a terminal certificate transmission request (No in S609), the control unit 25 receives an unlocking success / failure from the electric lock 10 (Yes in S611). In accordance with the received unlocking success / failure, the unlocking success / failure of the electric lock 10 is notified to the user through the screen of the operation unit 21, sound, vibration, etc. (S 612), and the process is terminated. When unlocking success / failure is not received (No in S611), the control unit 25 returns to the processing of S609.

以上説明してきたように、本発明に係る電気錠10は、通信端末20からの解錠要求に対する初回の解錠制御において正当であると検証した端末証明書の少なくとも端末公開鍵を含む証明書情報を証明書テーブル132に記憶しておき、二回目以降は、証明書テーブル132に端末公開鍵が記憶されていれば当該通信端末20の端末証明書は正当であるとみなすため、通常では解錠要求の都度行われる端末証明書の検証処理を省略できる。これにより、本発明に係る電気錠10は、処理能力が低くバッテリ容量が少ない場合であっても、解錠要求を受けてから解錠までのレスポンスタイムを短くでき、バッテリへの負荷を軽減してバッテリの寿命を延ばすことができる。特に、スマートロックなどのように同じ電気錠に対して同じスマートフォンなどによって解錠を繰り返し要求する用途ほど、処理負荷の軽減効果は高くなる。   As described above, the electric lock 10 according to the present invention is certificate information including at least the terminal public key of the terminal certificate verified as valid in the initial unlock control for the unlock request from the communication terminal 20. Is stored in the certificate table 132. From the second time onward, if the terminal public key is stored in the certificate table 132, the terminal certificate of the communication terminal 20 is regarded as valid. It is possible to omit the verification process of the terminal certificate that is performed at each request. Thereby, even if the electric lock 10 according to the present invention has a low processing capacity and a small battery capacity, the response time from the receipt of the unlocking request to the unlocking can be shortened, and the load on the battery is reduced. Battery life. In particular, the effect of reducing the processing load increases as the application repeatedly requests unlocking with the same smartphone or the like for the same electric lock, such as smart lock.

以上、本発明の好適な実施形態について説明してきたが、本発明はこれらの実施形態に限定されるものではない。例えば、本発明では、検証が成功した端末証明書の端末公開鍵を電気錠10の記憶部13に記憶させているため、悪意のある利用者によって、管理サーバ30が発行した正規の端末証明書とは異なる不正な端末証明書の端末公開鍵が証明書テーブル132に記憶させられる可能性がある。その場合、不正に電気錠10に記憶された端末公開鍵によってレスポンスが検証されるため、電気錠10が不正に解錠される恐れがある。これを防止するため、電気錠10のバッテリから電力が供給されない状態(電源OFF状態)からバッテリから電力が供給された状態(電源ON状態)となったとき、すなわち再起動したときに、証明書テーブル132の全ての情報を消去したり利用できない情報であることを示すフラグを付与することが好ましい。
また、電気錠10の記憶部13に対する不正なアクセスを物理的に制限するために、電気錠10の電子基盤を硬質カバーで覆い、開閉スイッチ、近接センサ、遮断センサ、光センサなどにより当該カバーが開けられたと検知すると、電気錠10は、電源OFF状態になったり、証明書テーブル132の全ての情報を消去したり、利用できない情報であることを示すフラグを付与することが好ましい。
The preferred embodiments of the present invention have been described above, but the present invention is not limited to these embodiments. For example, in the present invention, since the terminal public key of the terminal certificate that has been successfully verified is stored in the storage unit 13 of the electric lock 10, the legitimate terminal certificate issued by the management server 30 by a malicious user There is a possibility that a terminal public key of an unauthorized terminal certificate different from the above is stored in the certificate table 132. In that case, since the response is verified by the terminal public key illegally stored in the electric lock 10, the electric lock 10 may be illegally unlocked. In order to prevent this, when the electric lock 10 is not supplied with power from the battery (power OFF state), the power is supplied from the battery (power ON state). It is preferable to add a flag indicating that the information in the table 132 is information that cannot be erased or used.
In addition, in order to physically limit unauthorized access to the storage unit 13 of the electric lock 10, the electronic base of the electric lock 10 is covered with a hard cover, and the cover is covered by an open / close switch, a proximity sensor, a shutoff sensor, an optical sensor, or the like. When it is detected that the electric lock 10 has been opened, the electric lock 10 is preferably turned off, erases all information in the certificate table 132, or adds a flag indicating that the information is unavailable.

上記実施形態では、利用者が通信端末20で解錠を要求する解錠アプリを起動することにより通信端末20の解錠要求処理が開始されたが、通信端末20が、GPSなどの位置取得部(図示せず)により通信端末20の位置情報を取得して電気錠10の所定範囲内に入ったと判定すると、解錠要求処理を開始してもよい。
上記実施形態では、電気錠10が解錠制御処理において電気錠10から通信端末20に送信した解錠成功/失敗(図4のS415、S417、S418)を、通信端末20が受信して操作部21を介して解錠成功/失敗を利用者に通知した(図6のS611,S612)が、代替または追加として、電気錠10は操作部(図示せず)の画面、ランプ、ブザーなどにより解錠成功/失敗を利用者に通知してもよい。解錠成功/失敗が電気錠10から通信端末20に送信されない場合、通信端末20は、解錠要求処理において電気錠10に証明書IDおよびレスポンスを送信した(図6のS608)後、所定期間(数秒間)内に当該電気錠10から端末証明書の送信要求を受信したか否かを判定する(図示せず)。通信端末20は、所定期間内に送信要求を受信しなければ解錠要求処理を終了し、所定期間内に送信要求を受信した場合、電気錠10の電気錠IDを有する端末証明書241を電気錠10に送信して解錠要求処理を終了する(図示せず)。
上記実施形態では、通信端末20から送信された解錠要求に基づいて、電気錠10が錠部11を解錠するよう制御する例を説明したが、本発明はこれに限らず、通信端末20から送信された施錠要求に基づいて電気錠10が錠部11を施錠するよう制御してもよい。すなわち、通信端末20は解錠要求の場合と同様の処理で施錠要求の処理を行う。また、電気錠10は、施錠要求を受信した場合、通信端末20から解錠要求を受信した場合と同様の処理で通信端末20を認証して錠部11を施錠する。このように電気錠10は、受信した錠の施解錠の制御要求(解錠要求または施錠要求)に対して、上記実施形態の処理により通信端末20を認証し、当該認証が成功したとき錠部11の施解錠の制御(解錠または施錠)を行う。
以上のように、本発明の範囲内で、実施される形態に合わせて様々な変更を行うことができる。
In the above embodiment, the unlocking request process of the communication terminal 20 is started by the user starting the unlocking application that requests unlocking on the communication terminal 20. If the position information of the communication terminal 20 is acquired by (not shown) and it is determined that the electric lock 10 is within the predetermined range, the unlock request processing may be started.
In the above embodiment, the communication terminal 20 receives the unlocking success / failure (S415, S417, S418 in FIG. 4) transmitted from the electric lock 10 to the communication terminal 20 in the unlocking control process, and the operation unit 21, the user is notified of the success / failure of unlocking (S611 and S612 in FIG. 6), but as an alternative or addition, the electric lock 10 is unlocked by a screen of an operation unit (not shown), a lamp, a buzzer, or the like. The user may be notified of the success / failure of the lock. When the unlocking success / failure is not transmitted from the electric lock 10 to the communication terminal 20, the communication terminal 20 transmits the certificate ID and the response to the electric lock 10 in the unlock request process (S608 in FIG. 6), and then for a predetermined period. It is determined whether or not a terminal certificate transmission request is received from the electric lock 10 within (several seconds) (not shown). If the communication terminal 20 does not receive a transmission request within a predetermined period, the communication terminal 20 ends the unlocking request process. The unlock request processing is terminated by transmitting to the lock 10 (not shown).
In the above-described embodiment, the example in which the electric lock 10 is controlled to unlock the lock unit 11 based on the unlock request transmitted from the communication terminal 20 has been described. However, the present invention is not limited thereto, and the communication terminal 20 The electric lock 10 may be controlled to lock the lock portion 11 on the basis of the locking request transmitted from. That is, the communication terminal 20 processes the locking request by the same process as that for the unlocking request. Further, when the electric lock 10 receives the locking request, the electric lock 10 authenticates the communication terminal 20 and locks the lock unit 11 by the same process as when the unlocking request is received from the communication terminal 20. In this way, the electric lock 10 authenticates the communication terminal 20 by the processing of the above embodiment in response to the received lock lock / unlock control request (unlock request or lock request). 11 is controlled (unlocking or locking).
As described above, various modifications can be made within the scope of the present invention according to the embodiment to be implemented.

1 電気錠システム、10 電気錠、11 錠部、12 通信部、13 記憶部、14 制御部、20 通信端末、21 操作部、22 第1通信部、23 第2通信部、24 記憶部、25 制御部、30 管理サーバ、90 通信網、131 認証局公開鍵、132 証明書テーブル、133 ブラックリスト、141 チャレンジ生成送信手段、142 レスポンス受信手段、143 証明書要求手段、144 証明書検証手段、145 レスポンス検証手段、146 錠制御手段、147 テーブル更新手段、241 端末証明書、242 端末秘密鍵、251 レスポンス生成送信手段、252 証明書送信手段   DESCRIPTION OF SYMBOLS 1 Electric lock system, 10 Electric lock, 11 Lock part, 12 Communication part, 13 Storage part, 14 Control part, 20 Communication terminal, 21 Operation part, 22 1st communication part, 23 2nd communication part, 24 Storage part, 25 Control unit, 30 management server, 90 communication network, 131 certificate authority public key, 132 certificate table, 133 black list, 141 challenge generation transmission means, 142 response reception means, 143 certificate request means, 144 certificate verification means, 145 Response verification means, 146 lock control means, 147 table update means, 241 terminal certificate, 242 terminal secret key, 251 response generation and transmission means, 252 certificate transmission means

Claims (7)

通信端末と通信して錠の施解錠を制御する電気錠であって、
少なくとも認証局の認証局公開鍵を記憶した記憶部と、
前記通信端末から受信した錠の施解錠の制御要求に応じてチャレンジを生成して前記通信端末に送信するチャレンジ生成送信手段と、
前記通信端末から前記認証局により発行された端末証明書の証明書IDと前記チャレンジに対するレスポンスとを受信するレスポンス受信手段と、
前記受信した証明書IDに対応する端末公開鍵が前記記憶部に記憶されていない場合に前記端末証明書の送信要求を前記通信端末に送信する証明書要求手段と、
前記送信要求に応じて前記通信端末から送信された前記端末証明書を受信し、当該端末証明書が正当であるか否かを前記認証局公開鍵を用いて検証し、正当な端末証明書が有する端末公開鍵を当該端末証明書の証明書IDと対応付けて前記記憶部に記憶させる証明書検証手段と、
前記レスポンスが正当か否かを、前記受信した証明書IDに対応する端末公開鍵を用いて検証するレスポンス検証手段と、
前記レスポンスが正当な場合、前記制御要求に従って前記錠の施解錠を制御する錠制御手段と、を有する電気錠。
An electric lock that communicates with a communication terminal to control locking and unlocking of the lock,
A storage unit storing at least the certificate authority public key of the certificate authority; and
Challenge generation transmission means for generating a challenge in response to a control request for locking / unlocking the lock received from the communication terminal and transmitting the challenge to the communication terminal;
A response receiving means for receiving a certificate ID of a terminal certificate issued by the certificate authority from the communication terminal and a response to the challenge;
Certificate request means for transmitting a request for transmitting the terminal certificate to the communication terminal when a terminal public key corresponding to the received certificate ID is not stored in the storage unit;
The terminal certificate transmitted from the communication terminal in response to the transmission request is received, whether the terminal certificate is valid or not is verified using the certification authority public key, and the valid terminal certificate is Certificate verification means for storing the terminal public key having the terminal public key in association with the certificate ID of the terminal certificate in the storage unit;
Response verification means for verifying whether or not the response is valid using a terminal public key corresponding to the received certificate ID;
An electric lock having lock control means for controlling locking and unlocking of the lock according to the control request when the response is valid;
前記記憶部は、前記錠の制御を禁止する端末証明書の証明書IDを記したリスト情報を更に記憶し、
前記錠制御手段は、前記受信した証明書IDが前記リスト情報に記されている場合、前記錠を制御しない、請求項1に記載の電気錠。
The storage unit further stores list information indicating a certificate ID of a terminal certificate that prohibits control of the lock;
The electric lock according to claim 1, wherein the lock control means does not control the lock when the received certificate ID is written in the list information.
前記リスト情報に登録された証明書IDと対応付けて記憶された前記端末公開鍵を、前記記憶部から消去する消去手段を有する、請求項2に記載の電気錠。   The electric lock according to claim 2, further comprising an erasure unit that erases the terminal public key stored in association with the certificate ID registered in the list information from the storage unit. 前記記憶部に記憶された前記端末公開鍵のうち、前記レスポンスが正しいと検証されたタイミングが古い端末公開鍵であるほど優先して前記記憶部から消去する消去手段を有する、請求項1〜3のいずれか一項に記載の電気錠。   4. An erasure unit that preferentially erases the terminal public key stored in the storage unit from the storage unit preferentially as the terminal public key verifies that the response is correct. The electric lock according to any one of the above. 前記証明書検証手段は、前記正当な端末証明書の有効期間を当該端末証明書の証明書IDと対応付けて前記記憶部に更に記憶させ、
前記有効期間が終了している証明書IDに対応付けて記憶されている端末公開鍵を前記記憶部から消去する消去手段を有する、請求項1〜4のいずれか一項に記載の電気錠。
The certificate verification means further stores the valid period of the valid terminal certificate in the storage unit in association with the certificate ID of the terminal certificate,
The electric lock according to any one of claims 1 to 4, further comprising an erasure unit that erases a terminal public key stored in association with a certificate ID whose validity period has expired from the storage unit.
前記端末証明書は、前記通信端末が属する端末グループを識別するグループIDを有し、
前記証明書検証手段は、前記正当な端末証明書が有するグループIDを、当該端末証明書の証明書IDに対応付けて前記記憶部に更に記憶させ、
正当な前記レスポンスとともに受信された証明書IDに対応するグループIDと異なるグループIDに対応付けて記憶された前記端末公開鍵を前記記憶部から消去する消去手段を有する、請求項1〜5のいずれか一項に記載の電気錠。
The terminal certificate has a group ID for identifying a terminal group to which the communication terminal belongs,
The certificate verification means further stores the group ID of the legitimate terminal certificate in the storage unit in association with the certificate ID of the terminal certificate,
6. The erasure unit for erasing the terminal public key stored in association with a group ID different from the group ID corresponding to the certificate ID received together with the valid response from the storage unit. An electric lock according to claim 1.
電源OFF状態から電源ON状態に移行するとき、前記記憶部に記憶された全ての端末公開鍵を消去する消去手段を有する、請求項1〜6のいずれか一項に記載の電気錠。   The electric lock according to any one of claims 1 to 6, further comprising: an erasing unit that erases all the terminal public keys stored in the storage unit when shifting from the power-off state to the power-on state.
JP2018066095A 2018-03-29 2018-03-29 Electric lock Active JP7001524B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018066095A JP7001524B2 (en) 2018-03-29 2018-03-29 Electric lock

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018066095A JP7001524B2 (en) 2018-03-29 2018-03-29 Electric lock

Publications (2)

Publication Number Publication Date
JP2019176441A true JP2019176441A (en) 2019-10-10
JP7001524B2 JP7001524B2 (en) 2022-01-19

Family

ID=68167439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018066095A Active JP7001524B2 (en) 2018-03-29 2018-03-29 Electric lock

Country Status (1)

Country Link
JP (1) JP7001524B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022172686A1 (en) * 2021-02-12 2022-08-18 パナソニックIpマネジメント株式会社 Information processing system and information processing method
WO2023021968A1 (en) * 2021-08-20 2023-02-23 パナソニックIpマネジメント株式会社 Information processing system, first management device, second management device, and information processing method
WO2023149124A1 (en) * 2022-02-07 2023-08-10 パナソニックIpマネジメント株式会社 Information processing system and information processing method

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517036A (en) * 1998-05-22 2002-06-11 ウェイヴ システムズ コーポレイション Method and system for transaction security in a computer system
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key
JP2004179724A (en) * 2002-11-25 2004-06-24 Mitsubishi Electric Corp Server apparatus, certificate verifying method, program, and computer-readable recording medium recorded with the program
JP2007074393A (en) * 2005-09-07 2007-03-22 Ntt Docomo Inc System for constructing secure ad hoc network
JP2008181295A (en) * 2007-01-24 2008-08-07 Sony Corp Authentication system, information processor and method, program and recording medium
JP2014042095A (en) * 2012-08-21 2014-03-06 Yokogawa Electric Corp Authentication system and method
WO2015128895A1 (en) * 2014-02-26 2015-09-03 三菱電機株式会社 Certificate management apparatus and certificate management method
JP2017216596A (en) * 2016-05-31 2017-12-07 Kddi株式会社 Communication system, communication device, communication method, and program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517036A (en) * 1998-05-22 2002-06-11 ウェイヴ システムズ コーポレイション Method and system for transaction security in a computer system
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key
JP2004179724A (en) * 2002-11-25 2004-06-24 Mitsubishi Electric Corp Server apparatus, certificate verifying method, program, and computer-readable recording medium recorded with the program
JP2007074393A (en) * 2005-09-07 2007-03-22 Ntt Docomo Inc System for constructing secure ad hoc network
JP2008181295A (en) * 2007-01-24 2008-08-07 Sony Corp Authentication system, information processor and method, program and recording medium
JP2014042095A (en) * 2012-08-21 2014-03-06 Yokogawa Electric Corp Authentication system and method
WO2015128895A1 (en) * 2014-02-26 2015-09-03 三菱電機株式会社 Certificate management apparatus and certificate management method
JP2017216596A (en) * 2016-05-31 2017-12-07 Kddi株式会社 Communication system, communication device, communication method, and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022172686A1 (en) * 2021-02-12 2022-08-18 パナソニックIpマネジメント株式会社 Information processing system and information processing method
JPWO2022172686A1 (en) * 2021-02-12 2022-08-18
JP7398685B2 (en) 2021-02-12 2023-12-15 パナソニックIpマネジメント株式会社 Information processing system and information processing method
WO2023021968A1 (en) * 2021-08-20 2023-02-23 パナソニックIpマネジメント株式会社 Information processing system, first management device, second management device, and information processing method
JP7561359B2 (en) 2021-08-20 2024-10-04 パナソニックIpマネジメント株式会社 Information processing system, first management device, second management device, and information processing method
WO2023149124A1 (en) * 2022-02-07 2023-08-10 パナソニックIpマネジメント株式会社 Information processing system and information processing method
JP7546235B2 (en) 2022-02-07 2024-09-06 パナソニックIpマネジメント株式会社 Information processing system and information processing method

Also Published As

Publication number Publication date
JP7001524B2 (en) 2022-01-19

Similar Documents

Publication Publication Date Title
JP4800377B2 (en) Authentication system, CE device, portable terminal, key certificate issuing authority, and key certificate acquisition method
US8272036B2 (en) Dynamic authentication in secured wireless networks
CN107070667B (en) Identity authentication method
JP6317099B2 (en) Confirmation method and confirmation system for confirming validity of program
US8706083B2 (en) Bluetooth authentication system and method
US20130219473A1 (en) Controlling access
JP6667371B2 (en) Communication system, communication device, communication method, and program
KR101765917B1 (en) Method for authenticating personal network entity
JP5380583B1 (en) Device authentication method and system
JP2019173523A (en) Electric lock system and lock control terminal
US11869295B2 (en) Establishment of secure Bluetooth connection to Internet of Things devices, such as electronic locks
US20200178080A1 (en) Key generation apparatus and key update method
JP7001524B2 (en) Electric lock
US10623952B2 (en) Method and apparatus for authorizing management for embedded universal integrated circuit card
JP6264626B2 (en) Certificate issuing system, communication method and management apparatus
KR102416561B1 (en) Blockchain-based authenticaton and revocation method for the internet of things gateway
JP2017073610A (en) Information processing system, peripheral equipment, radio communication chip, application program, and information processing method
JP4421634B2 (en) Joint key management system, joint key management server, mobile phone, and joint key management method
JP4058035B2 (en) Public key infrastructure system and public key infrastructure method
JP5550175B2 (en) Server apparatus, information processing system, and information processing method
KR102416562B1 (en) Blockchain-based authenticaton and revocation method for the internet of things device
KR101118424B1 (en) System for Processing Automatic Renewal with Certificate of Attestation
US20240259214A1 (en) Decentralized identity-based access control systems and methods
CN117461287A (en) Establishing a secure bluetooth connection with an internet of things device such as an electronic lock
CN117677991A (en) Multi-family electronic lock credential management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211224

R150 Certificate of patent or registration of utility model

Ref document number: 7001524

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150