JP6411903B2 - Gate control system - Google Patents

Gate control system Download PDF

Info

Publication number
JP6411903B2
JP6411903B2 JP2015011568A JP2015011568A JP6411903B2 JP 6411903 B2 JP6411903 B2 JP 6411903B2 JP 2015011568 A JP2015011568 A JP 2015011568A JP 2015011568 A JP2015011568 A JP 2015011568A JP 6411903 B2 JP6411903 B2 JP 6411903B2
Authority
JP
Japan
Prior art keywords
authentication
data
gate
gate control
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015011568A
Other languages
Japanese (ja)
Other versions
JP2016136352A (en
Inventor
利泰 関岡
利泰 関岡
Original Assignee
美和ロック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美和ロック株式会社 filed Critical 美和ロック株式会社
Priority to JP2015011568A priority Critical patent/JP6411903B2/en
Publication of JP2016136352A publication Critical patent/JP2016136352A/en
Application granted granted Critical
Publication of JP6411903B2 publication Critical patent/JP6411903B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、ユーザの電気的操作により管理エリアに設置される各種ゲートを開閉可能な状態又は開扉/閉扉状態にするゲート制御システムに関するものである。   The present invention relates to a gate control system in which various gates installed in a management area can be opened and closed or opened / closed by a user's electrical operation.

例えば住宅(戸建、マンション等の集合住宅)や各種施設(ホテルや医療機関等の公共施設、オフィスビルやレンタルオフィス等の商業施設、各種研究を行う研究施設)における共用部又は専有部の出入口に設置される各種ゲートを開閉可能な状態又は開扉/閉扉状態とするため、通常の鍵穴挿入式の金属製鍵に代わり、例えばリモコンキーや非接触式ICカード等のIDキーを使ったゲート制御システムが提案されている。   For example, entrances and exits of common or private areas in housing (apartment housing such as detached houses and condominiums) and various facilities (public facilities such as hotels and medical institutions, commercial facilities such as office buildings and rental offices, research facilities conducting various research) Gates that use ID keys, such as remote control keys and non-contact IC cards, for example, instead of the usual keyhole insertion type metal keys to make the various gates installed in the door openable / closable or open / closed. A control system has been proposed.

このゲート制御システムは、事前にリーダーに対してIDキーを登録し、このIDキーとゲートに対応するリーダーとの間で認証用ID(錠の施解錠やゲートの開閉制御に必要な認証用の情報であり、例えばゲートを特定するゲートIDやユーザ個人を特定するユーザID)の送受信を行い、認証用データの正否判断によってゲートを制御している(例えば、非特許文献1を参照)。   This gate control system registers an ID key for the reader in advance, and an authentication ID (for authentication required for lock / unlock and gate opening / closing control) between the ID key and the reader corresponding to the gate. Information, for example, a gate ID for specifying a gate or a user ID for specifying an individual user) is transmitted and received, and the gate is controlled by determining whether the authentication data is correct (for example, see Non-Patent Document 1).

「VERSA Access Controller」、美和ロック株式会社、2013年6月版、p.8−9“VERSA Access Controller”, Miwa Rock Co., Ltd., June 2013 edition, p. 8-9

近年では、リモコンキーや非接触式ICカード等のIDキーの代わりに、各種携帯端末(スマートフォン、フィーチャーフォン、ウェアラブルデバイス)を使い、ハンズフリーでゲートを制御するゲート制御システムが開発されている。このシステムでは、例えばNFC(Near Field Communication)のような数cm〜数十cm程度の通信エリアを利用してゲート制御時に携帯端末をリーダーに直接翳してゲートを制御する、所謂「近接モード」と、例えばブルートゥース(登録商標)のような数m〜数十m程度の短距離の通信エリアを利用してバッグ等に携帯した状態でリーダーの検知範囲に進入することでゲートの制御が可能な、所謂「ハンズフリーモード」を有している。   In recent years, a gate control system for controlling a gate in a hands-free manner using various portable terminals (smartphones, feature phones, wearable devices) instead of ID keys such as a remote control key and a non-contact type IC card has been developed. In this system, for example, a so-called “proximity mode” in which a mobile terminal is directly held by a reader during gate control using a communication area of several centimeters to several tens of centimeters such as NFC (Near Field Communication) is used. For example, the gate can be controlled by entering the detection range of the reader while being carried in a bag etc. using a short communication range of several meters to several tens of meters such as Bluetooth (registered trademark). It has a so-called “hands-free mode”.

また、この種のシステムでは、CPUのリバースエンジニアリングを防止するため、耐タンパ性を有する部品が使用し、さらに独自の暗号化方式によりIDキーとリーダーとの間の通信を保護しているため、通信の傍受による認証用データが漏洩することがなく、安心してシステムを利用することができる。   In this type of system, tamper-resistant parts are used to prevent reverse engineering of the CPU, and communication between the ID key and the reader is protected by a unique encryption method. Authentication data due to interception of communication is not leaked, and the system can be used with peace of mind.

ところで、IDキーの代わりにユーザが所持する携帯端末を鍵として利用する場合、携帯端末には耐タンパ性が無くリバースエンジニアリングが容易であることから、制御対象となるゲートに対応するリーダーとの間でペアリング操作が必要となる。しかしながら、例えば世帯数が数百となる大規模は集合住宅においてシステムを採用する場合、各世帯のユーザが所持する携帯端末をペアリング操作しなければならずシステム提供者がペアリング処理を実施することは現実的ではない。   By the way, when a mobile terminal possessed by a user is used as a key instead of an ID key, the mobile terminal has no tamper resistance and can be easily reverse-engineered. A pairing operation is required. However, for example, when a system is adopted in a large-scale housing where the number of households is several hundreds, a pairing operation must be performed on a mobile terminal possessed by a user of each household, and the system provider performs the pairing process. That is not realistic.

そのため、ユーザ個々の携帯端末を認証キーとして利用する場合、ユーザが各自で使用するゲートのリーダーとペアリング操作を行う必要があるが、携帯端末の操作に関する知識の乏しいユーザがいる場合も考えられるため、全てのユーザが容易にペアリング操作可能なシステムの導入が望まれている。   Therefore, when using each user's mobile terminal as an authentication key, it is necessary for the user to perform pairing operation with the reader of the gate to be used by himself / herself, but there may be users who have little knowledge about the operation of the mobile terminal Therefore, it is desired to introduce a system in which all users can easily perform a pairing operation.

そこで、本発明は上記問題点に鑑みてなされたものであり、制御対象となるゲートを制御するゲート制御装置とユーザが所持する携帯端末とのペアリング操作を行わずとも高いセキュリティ性を保った状態で近距離無線通信によるゲートの制御を可能とするゲート制御システムを提供することを目的とするものである。   Therefore, the present invention has been made in view of the above problems, and maintains high security without performing a pairing operation between a gate control device that controls a gate to be controlled and a mobile terminal possessed by the user. An object of the present invention is to provide a gate control system that enables gate control by short-range wireless communication in a state.

上記した目的を達成するために、請求項1記載のゲート制御システムは、数m〜数十mの検知範囲による近距離無線通信を可能とし、管理エリア内に設置されるゲートを制御するゲート制御装置と、
前記検知範囲内に進入したときに前記ゲート制御装置との間で近距離無線通信により認証に必要な認証用IDが送信可能なユーザが所持する携帯端末と、
を備え、
前記ゲート制御装置が前記携帯端末から受信した前記認証用IDを正常認証したときに前記ゲートを制御するゲート制御システムにおいて、
前記認証用IDと、前記認証用IDを暗号化する暗号化用データと、前記暗号化用データを特定する識別データとを含む認証用データが前記携帯端末によって読取可能な形態を成す被読取体が付与された認証用データ取得媒体を用い、
前記携帯端末は、前記認証用データ取得媒体から前記認証用データを取得し、前記検知範囲内に進入したときに前記暗号化用データで暗号化した前記認証用IDと前記識別データとを合わせて前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から送信された前記識別データから前記暗号化用データを特定し、該特定した暗号化用データで前記暗号化された認証用IDを復号化して前記認証用IDが正当であると判断したときに前記ゲートの制御を行うことを特徴とする。
In order to achieve the above object, the gate control system according to claim 1 enables short-range wireless communication with a detection range of several meters to several tens of meters and controls gates installed in a management area. Equipment,
A portable terminal possessed by a user who can transmit an authentication ID necessary for authentication by short-range wireless communication with the gate control device when entering the detection range;
With
In the gate control system that controls the gate when the gate control device has successfully authenticated the authentication ID received from the mobile terminal,
An object to be read in which authentication data including the authentication ID, encryption data for encrypting the authentication ID, and identification data for specifying the encryption data is readable by the portable terminal Using a data acquisition medium for authentication
The portable terminal acquires the authentication data from the authentication data acquisition medium, and combines the authentication ID and the identification data encrypted with the encryption data when entering the detection range. To the gate control device,
The gate control device specifies the encryption data from the identification data transmitted from the mobile terminal, decrypts the authentication ID encrypted with the specified encryption data, and the authentication ID The gate is controlled when it is determined that is valid.

請求項2記載のゲート制御システムは、数m〜数十mの検知範囲による近距離無線通信を可能とし、管理エリア内に設置されるゲートを制御するゲート制御装置と、
前記検知範囲内に進入したときに前記ゲート制御装置との間で近距離無線通信により認証に必要な認証用IDが送信可能なユーザが所持する携帯端末と、
を備え、
前記ゲート制御装置が前記携帯端末から受信した前記認証用IDを正常認証したときに前記ゲートを制御するゲート制御システムにおいて、
前記認証用IDと、前記携帯端末と前記ゲート制御装置との間で共有される署名鍵とを含む認証用データが前記携帯端末によって読取可能な形態を成す被読取体が付与された認証用データ取得媒体を用い、
前記携帯端末は、前記認証用データ取得媒体から前記認証用データを取得し、前記検知範囲内に進入したときに、前記認証用IDと、前記署名鍵と前記認証用IDとを基に作成する署名とを合わせて前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から送信された前記署名を前記署名鍵を使って検証し、前記署名と前記認証用IDとが正当であると判断したときに前記ゲートの制御を行うことを特徴とする。
The gate control system according to claim 2 enables short-range wireless communication with a detection range of several meters to several tens of meters, and controls a gate installed in a management area;
A portable terminal possessed by a user who can transmit an authentication ID necessary for authentication by short-range wireless communication with the gate control device when entering the detection range;
With
In the gate control system that controls the gate when the gate control device has successfully authenticated the authentication ID received from the mobile terminal,
Authentication data to which an object to be read in which the authentication data including the authentication ID and a signature key shared between the mobile terminal and the gate control device can be read by the mobile terminal is provided Using acquisition media,
The portable terminal acquires the authentication data from the authentication data acquisition medium, and creates the authentication data based on the authentication ID, the signature key, and the authentication ID when entering the detection range. Send the signature together with the gate control device,
The gate control device verifies the signature transmitted from the portable terminal by using the signature key, and controls the gate when it is determined that the signature and the authentication ID are valid. Features.

本発明の発明によれば、ユーザが所持する携帯端末を認証キーとして利用し、携帯端末と管理エリア内に設置された各ゲートに対応するゲート制御装置との間でペアリング操作を行わずとも、ユーザは認証用データ取得媒体から認証用データを取得するだけで、携帯端末とゲート制御装置をペアリング操作した状態と同様のセキュリティ性を確保した状態でゲート制御に必要な各種データの通信を行うことができる。   According to the invention of the present invention, the mobile terminal possessed by the user is used as an authentication key, and the pairing operation is not performed between the mobile terminal and the gate control device corresponding to each gate installed in the management area. The user simply acquires the authentication data from the authentication data acquisition medium, and communicates various data necessary for gate control while ensuring the same security as when the mobile terminal and the gate control device are paired. It can be carried out.

本発明に係るゲート制御システムの構成を示す概略ブロック図である。It is a schematic block diagram which shows the structure of the gate control system which concerns on this invention. 本発明に係るゲート制御システムの他の構成例を示す概略ブロック図である。It is a schematic block diagram which shows the other structural example of the gate control system which concerns on this invention.

以下、本発明を実施するための形態について、添付した図面を参照しながら詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではなく、この形態に基づいて当業者等によりなされる実施可能な他の形態、実施例及び運用技術等は全て本発明の範疇に含まれる。   Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the accompanying drawings. It should be noted that the present invention is not limited by this embodiment, and all other forms, examples, operation techniques, etc. that can be implemented by those skilled in the art based on this form are included in the scope of the present invention. .

[システム構成について]
まず、本発明に係るゲート制御システムの構成について説明する。
図1に示すように、ゲート制御システム1は、ゲートの制御時に認証キーとして使用されるユーザが所持する携帯端末10と、管理対象となる管理エリア内における共用部や専有部のゲート40又はゲート40近傍に設けられるゲート制御装置20と、携帯端末10がゲート制御装置20との間で通信される認証用ID(例えばユーザを特定するユーザIDやゲートを特定するゲートID)を含む認証用データを取得するための認証用データデータ取得媒体30とで概略構成される。
[System configuration]
First, the configuration of the gate control system according to the present invention will be described.
As shown in FIG. 1, the gate control system 1 includes a portable terminal 10 possessed by a user that is used as an authentication key when controlling the gate, and a gate 40 or gate of a shared unit or a dedicated unit in a management area to be managed. 40. Authentication data including a gate control device 20 provided in the vicinity of 40 and an authentication ID (for example, a user ID that identifies a user or a gate ID that identifies a gate) with which the mobile terminal 10 communicates with the gate control device 20 And an authentication data data acquisition medium 30 for acquiring.

本発明のゲート制御システム1における「管理エリア」とは、例えば住宅(戸建、マンション等の集合住宅)や各種施設(ホテルや医療機関等の公共施設、オフィスビルやレンタルオフィス等の商業施設、各種研究を行う研究施設)を含む建物、この種の建物内で分割されたエリア(階数によるエリア分割や同フロア内における分割は問わない)、複数棟からなる建物群、建物とその周辺施設を含むエリアのような、管理業者(管理形態は単独の管理業者による管理、分割された各エリアに応じて複数の管理業者が混在する場合も含む)が管理対象とするエリアである。   The “management area” in the gate control system 1 of the present invention refers to, for example, a house (an apartment house such as a detached house or a condominium) and various facilities (a public facility such as a hotel or a medical institution, a commercial facility such as an office building or a rental office, Buildings that include various research facilities), areas divided within this type of building (regardless of area division or division within the same floor), multiple buildings, buildings and their surrounding facilities This is an area to be managed by a management company (including a management form by a single management company, including a case where a plurality of management companies are mixed depending on each divided area), such as an area to be included.

また、図1に示すように、管理エリア内には、ユーザが所持する携帯端末10の電気的操作によって制御対象であるゲート40(ユーザ自身が操作する開き戸、引き戸、折り戸等の一般的な扉の他、ユーザの移動や操作に伴って連動する自動ドア、回転ドア、自動改札機や入退出管理ゲートのような開閉体も含む)を開閉可能な状態若しくは開扉/閉扉するゲート制御装置20が複数箇所に設置される。   In addition, as shown in FIG. 1, in the management area, a gate 40 that is a control target by an electric operation of the mobile terminal 10 possessed by the user (general doors, sliding doors, folding doors, etc. operated by the user) Gate control device that can open and close or open / close doors (including automatic doors, revolving doors, automatic ticket gates and open / close control gates such as gates) 20 is installed in multiple places.

なお、本例のゲート制御システム1の運用モードとして、例えばNFC(Near Field Communication)のような通信範囲が数cm〜数十cm程度の極短距離の通信エリアを利用し、ゲート制御時に携帯端末10をゲート制御装置20の情報通信部21に翳す(近接させる)ことでゲートを制御する「近接モード」と、例えばブルートゥース(登録商標)のような数m〜数十m程度の短距離の通信エリアを利用してユーザが所持するバッグ等に携帯端末10を携帯した状態でゲート制御装置20の検知範囲内に進入することでゲートの制御を行う「ハンズフリーモード」を有する。また、各モードは、ユーザ各自が利便性を考慮して選択可能となっている。   As an operation mode of the gate control system 1 of this example, for example, an extremely short communication area with a communication range of several centimeters to several tens of centimeters such as NFC (Near Field Communication) is used, and a portable terminal is used during gate control. The “proximity mode” in which the gate is controlled by passing (adjacent) 10 to the information communication unit 21 of the gate control device 20 and a short distance of about several meters to several tens of meters such as Bluetooth (registered trademark), for example. There is a “hands-free mode” in which the gate is controlled by entering the detection range of the gate control device 20 while the mobile terminal 10 is carried in a bag or the like carried by the user using the communication area. Each mode can be selected by each user in consideration of convenience.

<携帯端末について>
携帯端末10は、ユーザが所持する各種携帯型通信端末(例えば携帯電話、スマートフォン、ウェアラブルデバイス等)であり、近距離無線通信部11と、キー制御部12と、キー記憶部13と、表示部14と、入力操作部15と、データ取得部16とを備えている。
<About mobile devices>
The portable terminal 10 is various portable communication terminals (for example, a mobile phone, a smartphone, a wearable device, etc.) possessed by a user, and a short-range wireless communication unit 11, a key control unit 12, a key storage unit 13, and a display unit. 14, an input operation unit 15, and a data acquisition unit 16.

携帯端末10は、一般的な携帯型通信端末の機能(例えば、電話機能、メール機能、各種コンピュータネットワークを用いた通信機能、カメラ機能)を有する他、キー記憶部13に記憶されるゲート制御用のアプリケーションプログラム(ゲート制御アプリ)が起動することで携帯端末10がゲート制御用の認証キーとして機能する。   The mobile terminal 10 has functions of a general mobile communication terminal (for example, a telephone function, a mail function, a communication function using various computer networks, a camera function), and gate control stored in the key storage unit 13 When the application program (gate control application) is activated, the mobile terminal 10 functions as an authentication key for gate control.

近距離無線通信部11は、ゲート制御装置20との間で通信状態が確立すると、近距離無線通信(Near Field Communication:NFC)を用いてゲート制御に必要な各種データの通信を行う。そのため、例えばMiFare(ISO/IEC 14443)やFeliCa(ISO/IEC 15408)等の電磁界や電波を用いて数cm程度の距離で無線通信可能とするRFIDタグ(Radio Frequency Identification Tag)や、ブルートゥース(登録商標)等の数m〜数十mの距離で無線通信可能とするモジュール等の各種近距離無線デバイスで構成されている。   When the communication state is established with the gate control device 20, the short-range wireless communication unit 11 performs communication of various data necessary for gate control using near field communication (NFC). For this reason, for example, RFID tags (Radio Frequency Identification Tags) or Bluetooth (Radio Frequency Identification Tags) that enable radio communication at a distance of about several centimeters using electromagnetic fields and radio waves such as MiFare (ISO / IEC 14443) and FeliCa (ISO / IEC 15408). (Registered trademark) or the like, and various short-range wireless devices such as a module capable of wireless communication at a distance of several meters to several tens of meters.

なお、近距離無線デバイスとして機能するRFIDタグには、複数の電子素子が乗った回路基板で構成されるものに加え、近年実用化されている小さなワンチップのIC(集積回路)で構成されたICタグも含まれる。また、近距離無線通信の仕様としては、パッシブタイプ(受動タイプ)、アクティブタイプ(能動タイプ)、パッシブタイプ及びアクティブタイプの双方を組み合わせたセミアクティブタイプ(起動型能動タイプ)を問わない。   The RFID tag that functions as a short-range wireless device is configured with a small one-chip IC (integrated circuit) that has been put into practical use in recent years, in addition to a circuit board on which a plurality of electronic elements are mounted. IC tags are also included. Moreover, as a specification of short-distance wireless communication, a passive type (passive type), an active type (active type), a semi-active type (a start-up type active type) that combines both a passive type and an active type may be used.

キー制御部12は、例えばCPU(Central Processing Unit )やROM(Read Only Memory),RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )等のプロセッサで構成され、通常の携帯型通信端末として機能するようにキー記憶部13に記憶される各種駆動制御プログラムを実行するとともに、キー記憶部13に記憶されるゲート制御アプリの処理シーケンスに従って、携帯端末10を認証キーとして機能させるように携帯端末10を構成する各部の駆動制御を行う。   The key control unit 12 includes, for example, a processor such as a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), or an MPU (Micro-Processing Unit) having these functions. Various drive control programs stored in the key storage unit 13 are executed so as to function as a portable communication terminal, and the mobile terminal 10 functions as an authentication key according to the processing sequence of the gate control application stored in the key storage unit 13 Thus, drive control of each part constituting the mobile terminal 10 is performed.

ゲート制御アプリの起動によるキー制御部12の処理内容としては、ゲート制御装置20との間で近距離無線通信が行えるようにゲート制御装置20からの呼び掛け信号に対する応答信号を送信してゲート制御装置20との間で通信状態を確立する処理、通信状態確立後にゲート制御装置20から送信されたデータ要求信号に対する応答として認証用データ取得媒体30から取得した認証用データに含まれる暗号化用データを用いて認証用IDとゲート制御装置20からデータ要求信号とともに送信される後述する不正防止データとを暗号化する処理、暗号化した認証用ID及び不正防止データと暗号化データを特定する識別データとを認証制御データとしてゲート制御装置20に送信する処理がある。   As the processing contents of the key control unit 12 by starting the gate control application, a response signal to the call signal from the gate control device 20 is transmitted so that short-distance wireless communication with the gate control device 20 can be performed. The process of establishing a communication state with the communication device 20, the encryption data included in the authentication data acquired from the authentication data acquisition medium 30 as a response to the data request signal transmitted from the gate control device 20 after the communication state is established Processing for encrypting authentication ID and anti-fraud data (to be described later) transmitted together with the data request signal from the gate control device 20, encrypted authentication ID and anti-fraud data and identification data for identifying the encrypted data; Is transmitted to the gate control device 20 as authentication control data.

なお、本例のシステムにおいて、ゲート制御アプリは、ゲート制御装置20から送信された呼び掛け信号の受信をトリガとして起動する構成とするが、バックグラウンドで常時起動する構成やユーザが使用の都度起動する構成としてもよい。   In the system of this example, the gate control application is configured to be triggered by reception of an interrogation signal transmitted from the gate control device 20, but is configured to always be activated in the background or activated every time the user uses it. It is good also as a structure.

キー記憶部13は、例えばEEPROMやフラッシュメモリ等の不揮発性メモリやDRAMやSDRAM等の揮発性メモリを含む各種半導体メモリで構成され、携帯端末10を通常の携帯型通信端末としての機能させるために必要な各種駆動制プログラムを記憶している。   The key storage unit 13 is composed of various semiconductor memories including a non-volatile memory such as an EEPROM and a flash memory, and a volatile memory such as a DRAM and SDRAM, for the purpose of causing the portable terminal 10 to function as a normal portable communication terminal. Various necessary drive control programs are stored.

また、キー記憶部13には、携帯端末10に具備されるキー制御部12(コンピュータ)に対し、ゲート制御システム1を使用する上で必要なゲート制御処理シーケンスを実行させるためのゲート制御アプリが記憶(インストール)されている。   Further, the key storage unit 13 includes a gate control application for causing the key control unit 12 (computer) included in the mobile terminal 10 to execute a gate control processing sequence necessary for using the gate control system 1. Remembered (installed).

表示部14は、例えば液晶ディスプレイ(Liquid Crystal Display:LCD)やELディスプレイ(electroluminescence display :ELD)や等の表示領域を有するディスプレイ装置で構成され、キー制御部12の制御により、ゲート制御アプリの駆動に伴って連動表示される表示内容の他、携帯端末10の駆動に必要な各種表示内容を表示領域上に表示している。   The display unit 14 is configured by a display device having a display area such as a liquid crystal display (LCD) or an EL display (electroluminescence display: ELD), and the gate control application is driven under the control of the key control unit 12. In addition to the display contents that are displayed in conjunction with each other, various display contents necessary for driving the mobile terminal 10 are displayed on the display area.

入力操作部15は、例えばテンキーや選択ボタン等の操作キー、表示部14の表示画面上のソフトキーからなるタッチパネル等のUI(User Interface)等の各種入力機器で構成され、例えば認証用データ取得媒体30から認証用データを取得するときや運用モードの選択設定するとき等に所定操作されると、この操作内容に応じた操作情報をキー制御部12に出力している。   The input operation unit 15 includes various input devices such as a UI (User Interface) such as a touch panel including operation keys such as numeric keys and selection buttons, and soft keys on the display screen of the display unit 14. When a predetermined operation is performed, for example, when acquiring authentication data from the medium 30 or when selecting and setting an operation mode, operation information corresponding to the operation content is output to the key control unit 12.

データ取得部16は、例えば携帯端末10に搭載されるカメラ機能や非接触通信機能を利用して認証用データ取得媒体30に付与される被読取体30aから認証用データを取得する。つまり、データ取得部16は、認証用データ取得媒体30に付与される被読取体30aの形態に応じて携帯端末10の機能を適宜選択されることになる。例えば被読取体30aがQRコード(登録商標)のような情報識別子である場合は携帯端末10に搭載されるカメラを識別子読取手段として機能させ、被読取体30aが非接触型ICチップであれば、近距離無線通信部11の非接触通信機能(NFCによる通信機能)を非接触通信手段として機能させる。   The data acquisition unit 16 acquires authentication data from the read object 30 a attached to the authentication data acquisition medium 30 using, for example, a camera function or a non-contact communication function mounted on the mobile terminal 10. That is, the data acquisition unit 16 appropriately selects the function of the mobile terminal 10 according to the form of the read object 30a provided to the authentication data acquisition medium 30. For example, when the read object 30a is an information identifier such as a QR code (registered trademark), the camera mounted on the portable terminal 10 functions as an identifier reading unit, and the read object 30a is a non-contact type IC chip. The non-contact communication function (communication function by NFC) of the short-range wireless communication unit 11 is caused to function as a non-contact communication means.

<ゲート制御装置について>
ゲート制御装置20は、図1に示すように、情報通信部21と、ゲート側制御部22と、ゲート側記憶部23と、ゲート駆動機構24と、電源部25とを備えている。ゲート制御装置20は、管理エリア内においてユーザが出入する各種ゲート40に設けられた駆動対象となるゲート40の開閉に係る制御を行う装置である。
なお、ゲート制御装置20の設置数は、単数又は複数の何れでもよく、また装置形態としては、スタンドアロン型又は不図示の管理装置との間で通信可能(接続方法は有線・無線を問わない)に接続され管理されるネットワーク接続型の何れでもよい。
<About gate control device>
As shown in FIG. 1, the gate control device 20 includes an information communication unit 21, a gate side control unit 22, a gate side storage unit 23, a gate drive mechanism 24, and a power supply unit 25. The gate control device 20 is a device that performs control related to opening and closing of the gate 40 to be driven provided in various gates 40 that the user enters and exits in the management area.
The gate control device 20 may be installed in a single or plural number, and as a device form, it is possible to communicate with a stand-alone type or a management device (not shown) (connection method may be wired or wireless). Any of the network connection types that are connected to and managed by the network.

情報通信部21は、各種近距離無線通信(NFC、ブルートゥース(登録商標)等)を利用して携帯端末10との間で各種情報の送受信が可能なリーダーとして機能する各種通信機器で構成され、制御対象となる対応する各ゲート40の近傍又はゲート40の所定箇所に設置される。情報通信部21は、携帯端末10との間で通信状態を確立させるため、一定周期で所定の通信範囲内に近接する携帯端末10に対してポーリングを行っており、携帯端末10が通信範囲内に近接した際にゲート制御アプリを起動させる呼び掛け(呼び掛け信号の送信)を行っている。   The information communication unit 21 includes various communication devices that function as a reader capable of transmitting and receiving various information to and from the mobile terminal 10 using various short-range wireless communications (NFC, Bluetooth (registered trademark), etc.) It is installed in the vicinity of each corresponding gate 40 to be controlled or at a predetermined location of the gate 40. In order to establish a communication state with the mobile terminal 10, the information communication unit 21 performs polling on the mobile terminal 10 that is close to the predetermined communication range at a constant cycle, and the mobile terminal 10 is within the communication range. A call (transmission of a call signal) is performed to activate the gate control application when it comes close to.

また、情報通信部21は、携帯端末10との間で通信状態が確立すると、リプレイ攻撃による不正を防止するため、ゲート側制御部22で作成した不正防止データ(例えばnonceのような使い捨てのランダム値、通し番号、日時情報)をデータ要求信号とセットにして携帯端末10に送信する。さらに、情報通信部21は、送信したデータ要求信号に対する応答として認証制御データ(暗号化された認証用ID+暗号化された不正防止データ+識別データ)を受け取ると、この受け取った認証制御データをゲート側制御部22に出力する。   In addition, when the communication state is established with the mobile terminal 10, the information communication unit 21 prevents fraud by the replay attack in order to prevent fraud prevention data created by the gate side control unit 22 (for example, disposable random data such as nonce). Value, serial number, date and time information) and a data request signal are transmitted to the mobile terminal 10 as a set. Further, upon receiving authentication control data (encrypted authentication ID + encrypted fraud prevention data + identification data) as a response to the transmitted data request signal, the information communication unit 21 gates the received authentication control data. To the side control unit 22.

なお、情報通信部21は、携帯端末10との間の通信を行う方法として上記のような所定周期でポーリングを行う方法の他、省電力化を図る目的として通信の意思を確認するため、ゲート制御装置20の所定箇所に設けた不図示の操作ボタンが操作されたときにのみ通信を行う構成とすることもできる。   In addition to the method of polling at a predetermined cycle as described above as a method of performing communication with the mobile terminal 10, the information communication unit 21 confirms the intention of communication in order to save power. A configuration may be adopted in which communication is performed only when an operation button (not shown) provided at a predetermined location of the control device 20 is operated.

ゲート側制御部22は、例えばCPU(Central Processing Unit )やROM(Read Only Memory),RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )等のプロセッサで構成され、ゲート制御装置20を構成する各部の駆動制御や電源供給制御を行っている。   The gate side control unit 22 includes, for example, a processor such as a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), or an MPU (Micro-Processing Unit) having these functions. The drive control and power supply control of each part which comprises the control apparatus 20 are performed.

ゲート側制御部22が実施するゲート制御処理としては、情報通信部21の検知範囲内に進入した携帯端末10に対して通信を確立させるために呼び掛け信号を送信する処理と、データ要求信号とセットで送信する不正防止データを作成する処理と、呼び掛け信号を送信した携帯端末10からの応答信号を確認したときにデータ要求信号と作成した不正防止データとをセットで携帯端末10に送信する処理と、認証制御データに含まれる識別データとゲート側記憶部23に記憶されるデータ特定情報とを照合して暗号化用データを特定する処理と、携帯端末10から受け取った認証制御データに含まれる暗号化された識別用ID及び不正防止データを前記処理で特定した暗号化用データで復号化する処理と、復号化した不正防止データが過去に送信した不正防止データと一致するか否かを判断する処理と、不正防止データが過去のものと一致したときにゲート制御データが不正であると判断してゲート制御を終了する処理と、不正防止データが過去のものと異なるときは識別用IDとゲート側記憶部23に記憶される識別用IDとを照合し、識別用IDが正常に認証された場合にのみ、現在の錠前やゲート40の状態に応じたゲート制御信号をゲート駆動機構24に送信する処理を適宜行っている。なお、上記処理に関する一連の処理手順については、後述する処理動作の項において説明する。   The gate control process performed by the gate-side control unit 22 includes a process of transmitting a call signal to establish communication with the mobile terminal 10 that has entered the detection range of the information communication unit 21, a set of a data request signal, and the like. A process of creating fraud prevention data to be transmitted in the process, and a process of transmitting the data request signal and the created fraud prevention data to the mobile terminal 10 as a set when the response signal from the mobile terminal 10 that transmitted the call signal is confirmed , Processing for identifying the data for encryption by comparing the identification data included in the authentication control data with the data specifying information stored in the gate-side storage unit 23, and the encryption included in the authentication control data received from the mobile terminal 10 The process of decrypting the identification ID and the fraud prevention data that has been converted into the encryption data specified in the above process, and the decrypted fraud prevention data in the past Processing to determine whether or not it matches the transmitted anti-fraud data, processing to determine that the gate control data is illegal when the anti-fraud data matches the past, and to terminate gate control, and anti-fraud When the data is different from the past, the identification ID and the identification ID stored in the gate-side storage unit 23 are collated, and only when the identification ID is successfully authenticated, the current lock and gate 40 A process of transmitting a gate control signal corresponding to the state to the gate drive mechanism 24 is appropriately performed. A series of processing procedures related to the above processing will be described in the section of processing operation described later.

ゲート側記憶部23は、例えばEEPROMやフラッシュメモリ等の不揮発性メモリやDRAMやSDRAM等の揮発性メモリを含む各種半導体メモリ、HDD等の各種記憶装置で構成される。   The gate-side storage unit 23 includes various storage devices such as various semiconductor memories including a nonvolatile memory such as an EEPROM and a flash memory, a volatile memory such as a DRAM and an SDRAM, and an HDD.

ゲート側記憶部23は、認証用ID及び不正防止データを暗号化するための暗号化用データと、各暗号化データを特定する識別データと、認証用IDとが関連付けされた状態でテーブル化されたデータ特定情報の他、ゲート制御装置20を構成する各部の駆動制御プログラムを記憶している。またゲート側記憶部23は、リプレイ攻撃による不正アクセスを防止するため、携帯端末10に送信した過去の不正防止データを記憶している。   The gate-side storage unit 23 is tabulated in a state in which the authentication data for encrypting the authentication ID and the fraud prevention data, the identification data for specifying each encrypted data, and the authentication ID are associated with each other. In addition to the data specifying information, a drive control program for each part constituting the gate control device 20 is stored. Further, the gate-side storage unit 23 stores past fraud prevention data transmitted to the mobile terminal 10 in order to prevent unauthorized access due to a replay attack.

なお、ゲート側記憶部23は、必要に応じて、モニタ情報としての状態信号(ゲート40の開閉状態信号や錠前の施解錠状態信号、施解錠操作履歴)等の各種データを記憶するようにしてもよい。   In addition, the gate side memory | storage part 23 memorize | stores various data, such as the status signal (The opening / closing state signal of the gate 40, the locking / unlocking state signal of a lock, locking / unlocking operation history) as monitor information as needed. Also good.

ゲート駆動機構24は、ゲート側制御部22からのゲート制御信号に応じて、制御対象となるゲート40の制御盤41に駆動信号を出力してゲート40を開扉状態又は閉扉状態としたりゲート40を開扉又は閉扉可能な状態にしたりする機構である。   The gate drive mechanism 24 outputs a drive signal to the control panel 41 of the gate 40 to be controlled in accordance with the gate control signal from the gate-side control unit 22 so that the gate 40 is opened or closed. Is a mechanism for opening or closing the door.

ゲート駆動機構24の具体的な形態例としては、ゲート40に設けられたモータやソレノイド等の駆動装置と錠前で構成し扉枠の係止穴に対してデッドボルトを突出(施錠時)又は引き込む(解錠時)ことで錠前を施錠又は解錠してゲート40を開扉又は閉扉可能な状態とする形態、ゲート40の開閉時に操作されるハンドルやノブをロック状態から開扉操作可能な状態とする形態、扉枠の電気式ストライクを駆動制御してゲート40を開閉可能な状態とする形態、既存のメカ式サムターンを電気的に回動させる後付け式の錠装置においてサムターンを施錠/解錠操作方向に回動して錠前を施解錠することでゲート40を開扉又は閉扉可能な状態とする形態、電動サムターンを施錠/解錠操作方向に回動して錠前の施解錠を行うことでゲート40を開扉又は閉扉状態とする形態等がある。   As a specific example of the gate drive mechanism 24, a drive device such as a motor or a solenoid provided in the gate 40 and a lock are formed, and a dead bolt is projected (during locking) or pulled into a locking hole of the door frame. (When unlocked) The lock is unlocked or unlocked to open or close the gate 40, the handle or knob operated when the gate 40 is opened or closed can be opened from the locked state A form in which the gate 40 can be opened and closed by driving and controlling the electric strike on the door frame, and the thumb turn is locked / unlocked in a retrofit type locking device that electrically rotates the existing mechanical thumb turn. By turning in the operation direction and locking / unlocking the lock, the gate 40 can be opened or closed, and by rotating the electric thumb turn in the locking / unlocking operation direction to lock / unlock the lock Gate 0 is the form such that the door opening or closing state.

電源部25は、一般的な商用電源ユニット、ボタン電池や乾電池(一次電池、二次電池を問わず)等の各種電池が着脱交換可能な電源ユニット若しくは光起電力効果を利用して太陽光や照明光等の光エネルギーを直接電力に変換する光電池モジュールの何れかで構成され、ゲート制御装置20を構成する各部の駆動電源を適宜供給している。   The power supply unit 25 is a general commercial power supply unit, a power supply unit in which various batteries such as a button battery and a dry battery (regardless of a primary battery or a secondary battery) can be attached and detached, or a solar power or a solar battery using a photovoltaic effect. It is composed of any photovoltaic module that directly converts light energy, such as illumination light, into electric power, and appropriately supplies drive power to each part of the gate control device 20.

<認証用データ取得媒体について>
認証用データ取得媒体30は、ゲート制御システム1を運用する管理業者からユーザに対して譲渡されるカード状媒体や紙であり、携帯端末10に取得される認証用データが読取可能な形態を成す被読取体30aが付与されている。この認証用データには、暗号化データと、この暗号化データを特定する識別データと、認証用IDとが含まれている。
<About the data acquisition medium for authentication>
The authentication data acquisition medium 30 is a card-like medium or paper that is transferred to the user from a management company that operates the gate control system 1 and has a form in which the authentication data acquired by the mobile terminal 10 can be read. A read object 30a is provided. The authentication data includes encrypted data, identification data for specifying the encrypted data, and an authentication ID.

被読取体30aの形態としては、例えば一次元コード(バーコード)や二次元コード(QRコード(登録商標))、カラードットのような情報識別子、RFIDチップ等があり、形態に応じて媒体自体に印刷したり、シール体として媒体表面に貼着したり、チップとして媒体に内蔵して付与されている。   Examples of the form of the object to be read 30a include a one-dimensional code (bar code), a two-dimensional code (QR code (registered trademark)), an information identifier such as a color dot, an RFID chip, and the like. It is applied to the surface of the medium as a sealing body, or it is embedded in the medium as a chip.

[処理動作について]
次に、上述したゲート制御システム1における一連の処理動作について説明する。
ここでは、管理エリアをマンションとし、ハンズフリーモードによって携帯端末10が保持するゲートIDで共用エントランスのゲート40を制御する際の処理動作である。
[About processing operations]
Next, a series of processing operations in the gate control system 1 described above will be described.
Here, it is a processing operation when the management area is an apartment and the gate 40 of the common entrance is controlled by the gate ID held by the mobile terminal 10 in the hands-free mode.

まず、ユーザは、携帯端末10を所定操作して管理業者から譲渡された認証用データ取得媒体30の被読取体30aから認証用データを取得する。これにより、携帯端末10に認証用データが保存される。   First, the user obtains authentication data from the read body 30a of the authentication data acquisition medium 30 assigned by the manager by performing a predetermined operation on the mobile terminal 10. Thereby, the authentication data is stored in the mobile terminal 10.

次に、ユーザは、携帯端末10を所持した状態でゲート制御装置20の通信範囲内に進入すると、携帯端末10がゲート制御装置20からの呼び掛け信号を受信する。この呼び掛け信号への応答として応答信号をゲート制御装置20に送信し、携帯端末10とゲート制御装置20との間で近距離無線通信が確立する。   Next, when the user enters the communication range of the gate control device 20 while holding the mobile terminal 10, the mobile terminal 10 receives a call signal from the gate control device 20. As a response to the call signal, a response signal is transmitted to the gate control device 20, and short-range wireless communication is established between the mobile terminal 10 and the gate control device 20.

次に、ゲート制御装置20は、呼び掛け信号を送信した携帯端末10からの応答信号を確認すると、この携帯端末10に対して認証用データを要求するデータ要求信号を不正防止データとセットで送信する。次に、携帯端末10は、ゲート制御装置20からのデータ要求信号に対する応答としてゲート制御装置20に認証制御データを送信する。   Next, when the gate control device 20 confirms the response signal from the mobile terminal 10 that transmitted the call signal, the gate control device 20 transmits a data request signal for requesting authentication data to the mobile terminal 10 together with the fraud prevention data. . Next, the mobile terminal 10 transmits authentication control data to the gate control device 20 as a response to the data request signal from the gate control device 20.

次に、ゲート制御装置20は、認証制御データに含まれる暗号化された認証用IDを復号化するため、受け取った認証制御データに含まれる識別データとゲート側記憶部23に記憶されるデータ特定情報とを照合して暗号化用データを特定する。そして、認証制御データに含まれる暗号化された認証用IDと不正防止データを復号化し、この不正防止データがゲート側記憶部23に記憶される過去の不正防止データと一致するか否かを判断する。   Next, in order to decrypt the encrypted authentication ID included in the authentication control data, the gate control device 20 specifies the identification data included in the received authentication control data and the data specified in the gate-side storage unit 23. The data for encryption is specified by collating with the information. Then, the encrypted authentication ID and fraud prevention data included in the authentication control data are decrypted, and it is determined whether or not the fraud prevention data matches the past fraud prevention data stored in the gate-side storage unit 23. To do.

このとき、不正防止データが一致する場合は、認証制御データが傍受され不正アクセスされていると判断して処理を終了する。
一方、不正防止データが異なる場合は、認証制御データは正常に送信されたものと判断し、認証用IDとゲート側記憶部23に記憶されるデータ特定情報とを照合し、受け取った認証用IDが正常に認証された場合にのみ、現在の錠前やゲート40の状態に応じたゲート制御信号をゲート駆動機構24に送信する。
At this time, if the anti-fraud data matches, it is determined that the authentication control data has been intercepted and accessed illegally, and the process ends.
On the other hand, if the fraud prevention data is different, it is determined that the authentication control data has been transmitted normally, the authentication ID is checked against the data specifying information stored in the gate-side storage unit 23, and the received authentication ID The gate control signal corresponding to the current lock and the state of the gate 40 is transmitted to the gate drive mechanism 24 only when the key is normally authenticated.

そして、ゲート駆動機構24は、入力したゲート制御信号に従って制御対象とするゲート40の制御盤41に駆動信号を出力してゲート40の駆動を制御する。   The gate drive mechanism 24 controls the drive of the gate 40 by outputting a drive signal to the control panel 41 of the gate 40 to be controlled according to the input gate control signal.

以上説明したように、上述したゲート制御システム1は、携帯端末10が認証用データ取得媒体30から認証用データを取得し、この認証用データに含まれる暗号化用データを用いて認証用IDとゲート制御装置20から送信される不正防止データとを暗号化し、これらを認証制御データとしてゲート制御装置20に送信する。ゲート制御装置20は、受信した認証制御データに含まれる識別データから暗号化に使用した暗号化用データを特定する。
次に、特定した暗号化用データで暗号化された認証用IDと不正防止データを復号化し、認証用IDの正当性及び不正防止データの確認を行い、認証用ID及び不正防止データが共に正常であると判断したときに、ゲート駆動機構24を駆動制御して制御対象であるゲート40を所定の状態に制御している。
As described above, in the gate control system 1 described above, the mobile terminal 10 acquires the authentication data from the authentication data acquisition medium 30, and uses the encryption data included in the authentication data and the authentication ID and The fraud prevention data transmitted from the gate control device 20 is encrypted and transmitted to the gate control device 20 as authentication control data. The gate control device 20 specifies the data for encryption used for encryption from the identification data included in the received authentication control data.
Next, the authentication ID and the fraud prevention data encrypted with the specified data for encryption are decrypted, the validity of the authentication ID and the fraud prevention data are confirmed, and both the authentication ID and the fraud prevention data are normal. When it is determined that the gate drive mechanism 24 is controlled, the gate drive mechanism 24 is driven to control the gate 40 to be controlled to a predetermined state.

これにより、管理業者から譲渡された認証用データ取得媒体30に付与される被読取体30aから携帯端末10に認証用データを保存させるという作業のみで携帯端末10とゲート制御装置20との間で共有する暗号化用データを用いて暗号化の対象となるデータ(認証用IDや不正防止データ)を暗号化した状態で通信することができるので、ペアリングと同等のセキュリティ性を確保することができる。   As a result, the portable terminal 10 and the gate control device 20 can only store the authentication data in the portable terminal 10 from the read object 30a assigned to the authentication data acquisition medium 30 assigned by the manager. Since the data to be encrypted (authentication ID and fraud prevention data) can be communicated using the shared encryption data, security equivalent to pairing can be ensured. it can.

また、携帯端末10とゲート制御装置20との間で通信状態が確立したときに、データ要求信号とともに不正防止データをゲート制御装置20から携帯端末10に送信し、ゲート制御データにこの不正防止データを暗号化した状態でゲート制御装置20に返信することで、傍受されたゲート制御データによるリプレイ攻撃を防止することができる。   Further, when a communication state is established between the mobile terminal 10 and the gate control device 20, fraud prevention data is transmitted from the gate control device 20 to the mobile terminal 10 together with the data request signal, and this fraud prevention data is added to the gate control data. Is sent back to the gate control device 20 in an encrypted state, so that replay attacks due to intercepted gate control data can be prevented.

[その他の実施形態について]
なお、本発明は上記各実施形態に限定されるものではなく、例えば以下に示すように使用環境などに応じて適宜変更して実施することもできる。また、以下の変更例を本発明の要旨を逸脱しない範囲の中で任意に組み合わせて実施することもできる。
[Other embodiments]
In addition, this invention is not limited to said each embodiment, For example, as shown below, it can also change suitably according to a use environment etc. and can also implement it. Also, the following modifications can be implemented in any combination within the scope not departing from the gist of the present invention.

上述した形態では、認証用データ取得媒体30から認証用IDと暗号化用データと識別データを取得して認証用IDと不正防止データとを暗号化したものに識別データを付与したものを認証制御データとしてゲート制御装置20に送信する構成で説明したが、これに限定されることはない。つまり、本システムの目的である携帯端末10とゲート制御装置20との間でセキュリティ性が保たれリバースエンジニアリングによって暗号化用データなどの漏洩を防止することができればよいため、例えば下記に示すようなシステム構成とすることができる。   In the above-described embodiment, authentication control is performed by acquiring authentication ID, encryption data, and identification data from the authentication data acquisition medium 30, and encrypting the authentication ID and fraud prevention data and adding the identification data. Although the configuration in which data is transmitted to the gate control device 20 has been described, the present invention is not limited to this. In other words, since it is only necessary to maintain security between the portable terminal 10 and the gate control device 20 which are the objectives of this system and prevent leakage of encryption data by reverse engineering, for example, as shown below A system configuration can be adopted.

ここで、本例のゲート制御システムにおける他の構成例について図2を参照しながら説明する。なお、ここでは、上述したシステム構成を同様の構成についてはその説明を省略し、図2に示す形態において特徴となる構成要件及び処理内容についてのみ説明する。   Here, another configuration example of the gate control system of this example will be described with reference to FIG. Here, the description of the same configuration as the system configuration described above is omitted, and only the configuration requirements and the processing contents that are characteristic in the embodiment shown in FIG. 2 will be described.

本システムの他の形態例としては、携帯端末10が認証用データ取得媒体30から認証用IDと署名の作成に用いる署名鍵を取得し、ゲート制御装置20は、事前に署名鍵と認証用IDとをペアで記憶する。つまり、携帯端末10とゲート制御装置20との間で署名鍵が共有化されていることが前提となる。   As another example of this system, the mobile terminal 10 acquires an authentication ID and a signature key used for creating a signature from the authentication data acquisition medium 30, and the gate control device 20 preliminarily acquires the signature key and the authentication ID. Are stored in pairs. That is, it is assumed that the signature key is shared between the mobile terminal 10 and the gate control device 20.

携帯端末10は、認証用IDと不正防止データと署名鍵とを用いて署名を作成(なお、署名を作成するにあたり、少なくとも認証用IDと署名鍵を用いて署名を作成すればよい)し、認証用IDと不正防止データと署名を合わせてゲート制御装置20に送信する。   The mobile terminal 10 creates a signature using the authentication ID, the fraud prevention data, and the signature key (in addition, when creating a signature, it is sufficient to create a signature using at least the authentication ID and the signature key), The authentication ID, fraud prevention data, and signature are combined and transmitted to the gate control device 20.

ゲート制御装置20は、受信した署名を共有する署名鍵を用いて検証し、署名の正当性を確認すると、受信したデータ(認証用IDや不正防止データ)が正当性を有する場合にのみゲートを所定の状態に制御する。また、データ要求信号を送信する際に、リプレイ攻撃を防止するための不正防止データも携帯端末10に送信する。   When the gate control apparatus 20 verifies the received signature using the signature key that shares the signature and confirms the validity of the signature, the gate control apparatus 20 activates the gate only when the received data (authentication ID or fraud prevention data) is valid. Control to a predetermined state. Further, when transmitting the data request signal, fraud prevention data for preventing a replay attack is also transmitted to the mobile terminal 10.

このシステム構成による処理手順としては、まず携帯端末10とゲート制御装置20との間で通信を確立させ、携帯端末10に対してゲート制御装置20からデータ要求信号と不正防止データを送信する。携帯端末10は、認証用データ取得媒体30から取得した認証用IDと不正防止データと秘密鍵とから署名を作成し、この作成した署名と、認証用IDと、不正防止データとを合わせて認証制御データとしてゲート制御装置20に送信する。   As a processing procedure based on this system configuration, communication is first established between the mobile terminal 10 and the gate control device 20, and a data request signal and fraud prevention data are transmitted from the gate control device 20 to the mobile terminal 10. The mobile terminal 10 creates a signature from the authentication ID acquired from the authentication data acquisition medium 30, the fraud prevention data, and the private key, and authenticates the created signature, the authentication ID, and the fraud prevention data together. It transmits to the gate control apparatus 20 as control data.

ゲート制御装置20は、自身が記憶する署名鍵を用いて受信した認証制御データに付与される署名の検証を行い、検証した結果、受信した署名と検証時に作成した署名とが一致したときに正常なデータであると確認して認証用IDの正当性や不正防止データの正当性の有無を判断してゲートの制御を行う。   The gate control device 20 verifies the signature given to the received authentication control data using the signature key stored in itself, and as a result of the verification, it is normal when the received signature matches the signature created at the time of verification. The gate is controlled by confirming that the data is valid and determining whether the authentication ID is valid and whether the fraud prevention data is valid.

以上のように、携帯端末10とゲート制御装置20との間で署名鍵を共有しておくことで署名の作成と検証が行えるため、ゲート制御装置20の記憶領域が少なく上述した形態のようにデータ特定情報を記憶する容量が確保できないような場合であっても、通信のセキュリティ性を確保してリバースエンジニアリングによる情報漏洩を防止することができる。   As described above, since the signature can be created and verified by sharing the signature key between the mobile terminal 10 and the gate control device 20, the storage area of the gate control device 20 is small, as described above. Even when the capacity for storing the data specifying information cannot be secured, communication security can be secured and information leakage due to reverse engineering can be prevented.

1…ゲート制御システム
10…携帯端末
11…近距離無線通信部
12…キー制御部
13…キー記憶部
20…ゲート制御装置
21…情報通信部
22…ゲート側制御部
23…ゲート側記憶部
24…ゲート駆動機構
25…電源部
30…認証用データ取得媒体(30a…被読取体)
40…ゲート
41…制御盤
DESCRIPTION OF SYMBOLS 1 ... Gate control system 10 ... Portable terminal 11 ... Short-range wireless communication part 12 ... Key control part 13 ... Key storage part 20 ... Gate control apparatus 21 ... Information communication part 22 ... Gate side control part 23 ... Gate side storage part 24 ... Gate drive mechanism 25... Power supply 30 .. authentication data acquisition medium (30a...
40 ... Gate 41 ... Control panel

Claims (2)

数m〜数十mの検知範囲による近距離無線通信を可能とし、管理エリア内に設置されるゲートを制御するゲート制御装置と、
前記検知範囲内に進入したときに前記ゲート制御装置との間で近距離無線通信により認証に必要な認証用IDが送信可能なユーザが所持する携帯端末と、
を備え、
前記ゲート制御装置が前記携帯端末から受信した前記認証用IDを正常認証したときに前記ゲートを制御するゲート制御システムにおいて、
前記認証用IDと、前記認証用IDを暗号化する暗号化用データと、前記暗号化用データを特定する識別データとを含む認証用データが前記携帯端末によって読取可能な形態を成す被読取体が付与された認証用データ取得媒体を用い、
前記携帯端末は、前記認証用データ取得媒体から前記認証用データを取得し、前記検知範囲内に進入したときに前記暗号化用データで暗号化した前記認証用IDと前記識別データとを合わせて前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から送信された前記識別データから前記暗号化用データを特定し、該特定した暗号化用データで前記暗号化された認証用IDを復号化して前記認証用IDが正当であると判断したときに前記ゲートの制御を行うことを特徴とするゲート制御システム。
A gate control device that enables short-range wireless communication with a detection range of several meters to several tens of meters and controls a gate installed in a management area;
A portable terminal possessed by a user who can transmit an authentication ID necessary for authentication by short-range wireless communication with the gate control device when entering the detection range;
With
In the gate control system that controls the gate when the gate control device has successfully authenticated the authentication ID received from the mobile terminal,
An object to be read in which authentication data including the authentication ID, encryption data for encrypting the authentication ID, and identification data for specifying the encryption data is readable by the portable terminal Using a data acquisition medium for authentication
The portable terminal acquires the authentication data from the authentication data acquisition medium, and combines the authentication ID and the identification data encrypted with the encryption data when entering the detection range. To the gate control device,
The gate control device specifies the encryption data from the identification data transmitted from the mobile terminal, decrypts the authentication ID encrypted with the specified encryption data, and the authentication ID The gate control system is characterized in that the gate is controlled when it is determined that is valid.
数m〜数十mの検知範囲による近距離無線通信を可能とし、管理エリア内に設置されるゲートを制御するゲート制御装置と、
前記検知範囲内に進入したときに前記ゲート制御装置との間で近距離無線通信により認証に必要な認証用IDが送信可能なユーザが所持する携帯端末と、
を備え、
前記ゲート制御装置が前記携帯端末から受信した前記認証用IDを正常認証したときに前記ゲートを制御するゲート制御システムにおいて、
前記認証用IDと、前記携帯端末と前記ゲート制御装置との間で共有される署名鍵とを含む認証用データが前記携帯端末によって読取可能な形態を成す被読取体が付与された認証用データ取得媒体を用い、
前記携帯端末は、前記認証用データ取得媒体から前記認証用データを取得し、前記検知範囲内に進入したときに、前記認証用IDと、前記署名鍵と前記認証用IDとを基に作成する署名とを合わせて前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から送信された前記署名を前記署名鍵を使って検証し、前記署名と前記認証用IDとが正当であると判断したときに前記ゲートの制御を行うことを特徴とするゲート制御システム。
A gate control device that enables short-range wireless communication with a detection range of several meters to several tens of meters and controls a gate installed in a management area;
A portable terminal possessed by a user who can transmit an authentication ID necessary for authentication by short-range wireless communication with the gate control device when entering the detection range;
With
In the gate control system that controls the gate when the gate control device has successfully authenticated the authentication ID received from the mobile terminal,
Authentication data to which an object to be read in which the authentication data including the authentication ID and a signature key shared between the mobile terminal and the gate control device can be read by the mobile terminal is provided Using acquisition media,
The portable terminal acquires the authentication data from the authentication data acquisition medium, and creates the authentication data based on the authentication ID, the signature key, and the authentication ID when entering the detection range. Send the signature together with the gate control device,
The gate control device verifies the signature transmitted from the portable terminal by using the signature key, and controls the gate when it is determined that the signature and the authentication ID are valid. Characteristic gate control system.
JP2015011568A 2015-01-23 2015-01-23 Gate control system Active JP6411903B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015011568A JP6411903B2 (en) 2015-01-23 2015-01-23 Gate control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015011568A JP6411903B2 (en) 2015-01-23 2015-01-23 Gate control system

Publications (2)

Publication Number Publication Date
JP2016136352A JP2016136352A (en) 2016-07-28
JP6411903B2 true JP6411903B2 (en) 2018-10-24

Family

ID=56512574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015011568A Active JP6411903B2 (en) 2015-01-23 2015-01-23 Gate control system

Country Status (1)

Country Link
JP (1) JP6411903B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3491565A4 (en) * 2016-07-29 2020-01-22 Trusona, Inc. Anti-replay authentication systems and methods
KR101856673B1 (en) * 2016-08-18 2018-06-25 주식회사 태양자동문 Control method for automatic door using bluetooth smart-device phone and transmission button
WO2018111858A1 (en) 2016-12-12 2018-06-21 Trusona, Inc. Methods and systems for network-enabled account creation using optical detection
JP7323983B2 (en) * 2017-05-26 2023-08-09 Ihi運搬機械株式会社 Auto lock unlocking device
KR102323002B1 (en) 2018-08-08 2021-11-09 주식회사 슈프리마에이치큐 Access control system and access control method using the same

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272568A (en) * 2003-03-07 2004-09-30 Sekisui Chem Co Ltd Life watching system
JP4783150B2 (en) * 2003-12-09 2011-09-28 パナソニック株式会社 Authentication system, authentication device, and recording medium
JP2005350926A (en) * 2004-06-09 2005-12-22 Nec Corp Security system and security setting canceling method
JP2006009333A (en) * 2004-06-24 2006-01-12 Dainippon Printing Co Ltd Keyless entry system using cellular phone
JP4578293B2 (en) * 2005-03-18 2010-11-10 ミサワホーム株式会社 Exterior wall material and exterior wall structure

Also Published As

Publication number Publication date
JP2016136352A (en) 2016-07-28

Similar Documents

Publication Publication Date Title
CN104167029B (en) A kind of intelligent lock and its operating method
US8482378B2 (en) Access control system and method for operating said system
US7114178B2 (en) Security system
EP3571677B1 (en) Access control system with secure pass-through
JP6411903B2 (en) Gate control system
CN105279832A (en) Intelligent door lock system and control method thereof
CN103635940A (en) Systems and methods for controlling a locking mechanism using a portable electronic device
KR102124838B1 (en) Access Control Method Using SmartKey AND Access Control System for Them
CN106027250B (en) A kind of ID card information safe transmission method and system
CN105761347A (en) Anti-theft electromagnetic lock system special for electric system based on two-dimensional code and GPS verification
KR102301742B1 (en) Method for registering and using non keypad smart door-lock key and access control system thereof
US10984620B2 (en) Access control device, access control system and access control method using the same
JP2016184875A (en) Key data communication system
JP2021179173A (en) Key system
JP6440956B2 (en) Electric lock system and locked ID acquisition medium
JP4624322B2 (en) Terminal authentication system and server
KR102112975B1 (en) Access Control Method Using SmartKey Based On Hybrid Security Environment AND Access Control System for Them
EP2356637A1 (en) Card credential method and system
JP2013209821A (en) Electric lock system
JP2016135972A (en) Gate control system
JP2014179683A (en) Key distribution system
KR101996890B1 (en) Control system and method for locking device
KR20160109899A (en) Mobile, doorlock management method using the mobile and recording media storing program performing the said method
US11450160B2 (en) Wireless access control using an electromagnet
JP2015149608A (en) history data notification system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180927

R150 Certificate of patent or registration of utility model

Ref document number: 6411903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250