JP6411903B2 - ゲート制御システム - Google Patents

ゲート制御システム Download PDF

Info

Publication number
JP6411903B2
JP6411903B2 JP2015011568A JP2015011568A JP6411903B2 JP 6411903 B2 JP6411903 B2 JP 6411903B2 JP 2015011568 A JP2015011568 A JP 2015011568A JP 2015011568 A JP2015011568 A JP 2015011568A JP 6411903 B2 JP6411903 B2 JP 6411903B2
Authority
JP
Japan
Prior art keywords
authentication
data
gate
gate control
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015011568A
Other languages
English (en)
Other versions
JP2016136352A (ja
Inventor
利泰 関岡
利泰 関岡
Original Assignee
美和ロック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美和ロック株式会社 filed Critical 美和ロック株式会社
Priority to JP2015011568A priority Critical patent/JP6411903B2/ja
Publication of JP2016136352A publication Critical patent/JP2016136352A/ja
Application granted granted Critical
Publication of JP6411903B2 publication Critical patent/JP6411903B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、ユーザの電気的操作により管理エリアに設置される各種ゲートを開閉可能な状態又は開扉/閉扉状態にするゲート制御システムに関するものである。
例えば住宅(戸建、マンション等の集合住宅)や各種施設(ホテルや医療機関等の公共施設、オフィスビルやレンタルオフィス等の商業施設、各種研究を行う研究施設)における共用部又は専有部の出入口に設置される各種ゲートを開閉可能な状態又は開扉/閉扉状態とするため、通常の鍵穴挿入式の金属製鍵に代わり、例えばリモコンキーや非接触式ICカード等のIDキーを使ったゲート制御システムが提案されている。
このゲート制御システムは、事前にリーダーに対してIDキーを登録し、このIDキーとゲートに対応するリーダーとの間で認証用ID(錠の施解錠やゲートの開閉制御に必要な認証用の情報であり、例えばゲートを特定するゲートIDやユーザ個人を特定するユーザID)の送受信を行い、認証用データの正否判断によってゲートを制御している(例えば、非特許文献1を参照)。
「VERSA Access Controller」、美和ロック株式会社、2013年6月版、p.8−9
近年では、リモコンキーや非接触式ICカード等のIDキーの代わりに、各種携帯端末(スマートフォン、フィーチャーフォン、ウェアラブルデバイス)を使い、ハンズフリーでゲートを制御するゲート制御システムが開発されている。このシステムでは、例えばNFC(Near Field Communication)のような数cm〜数十cm程度の通信エリアを利用してゲート制御時に携帯端末をリーダーに直接翳してゲートを制御する、所謂「近接モード」と、例えばブルートゥース(登録商標)のような数m〜数十m程度の短距離の通信エリアを利用してバッグ等に携帯した状態でリーダーの検知範囲に進入することでゲートの制御が可能な、所謂「ハンズフリーモード」を有している。
また、この種のシステムでは、CPUのリバースエンジニアリングを防止するため、耐タンパ性を有する部品が使用し、さらに独自の暗号化方式によりIDキーとリーダーとの間の通信を保護しているため、通信の傍受による認証用データが漏洩することがなく、安心してシステムを利用することができる。
ところで、IDキーの代わりにユーザが所持する携帯端末を鍵として利用する場合、携帯端末には耐タンパ性が無くリバースエンジニアリングが容易であることから、制御対象となるゲートに対応するリーダーとの間でペアリング操作が必要となる。しかしながら、例えば世帯数が数百となる大規模は集合住宅においてシステムを採用する場合、各世帯のユーザが所持する携帯端末をペアリング操作しなければならずシステム提供者がペアリング処理を実施することは現実的ではない。
そのため、ユーザ個々の携帯端末を認証キーとして利用する場合、ユーザが各自で使用するゲートのリーダーとペアリング操作を行う必要があるが、携帯端末の操作に関する知識の乏しいユーザがいる場合も考えられるため、全てのユーザが容易にペアリング操作可能なシステムの導入が望まれている。
そこで、本発明は上記問題点に鑑みてなされたものであり、制御対象となるゲートを制御するゲート制御装置とユーザが所持する携帯端末とのペアリング操作を行わずとも高いセキュリティ性を保った状態で近距離無線通信によるゲートの制御を可能とするゲート制御システムを提供することを目的とするものである。
上記した目的を達成するために、請求項1記載のゲート制御システムは、数m〜数十mの検知範囲による近距離無線通信を可能とし、管理エリア内に設置されるゲートを制御するゲート制御装置と、
前記検知範囲内に進入したときに前記ゲート制御装置との間で近距離無線通信により認証に必要な認証用IDが送信可能なユーザが所持する携帯端末と、
を備え、
前記ゲート制御装置が前記携帯端末から受信した前記認証用IDを正常認証したときに前記ゲートを制御するゲート制御システムにおいて、
前記認証用IDと、前記認証用IDを暗号化する暗号化用データと、前記暗号化用データを特定する識別データとを含む認証用データが前記携帯端末によって読取可能な形態を成す被読取体が付与された認証用データ取得媒体を用い、
前記携帯端末は、前記認証用データ取得媒体から前記認証用データを取得し、前記検知範囲内に進入したときに前記暗号化用データで暗号化した前記認証用IDと前記識別データとを合わせて前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から送信された前記識別データから前記暗号化用データを特定し、該特定した暗号化用データで前記暗号化された認証用IDを復号化して前記認証用IDが正当であると判断したときに前記ゲートの制御を行うことを特徴とする。
請求項2記載のゲート制御システムは、数m〜数十mの検知範囲による近距離無線通信を可能とし、管理エリア内に設置されるゲートを制御するゲート制御装置と、
前記検知範囲内に進入したときに前記ゲート制御装置との間で近距離無線通信により認証に必要な認証用IDが送信可能なユーザが所持する携帯端末と、
を備え、
前記ゲート制御装置が前記携帯端末から受信した前記認証用IDを正常認証したときに前記ゲートを制御するゲート制御システムにおいて、
前記認証用IDと、前記携帯端末と前記ゲート制御装置との間で共有される署名鍵とを含む認証用データが前記携帯端末によって読取可能な形態を成す被読取体が付与された認証用データ取得媒体を用い、
前記携帯端末は、前記認証用データ取得媒体から前記認証用データを取得し、前記検知範囲内に進入したときに、前記認証用IDと、前記署名鍵と前記認証用IDとを基に作成する署名とを合わせて前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から送信された前記署名を前記署名鍵を使って検証し、前記署名と前記認証用IDとが正当であると判断したときに前記ゲートの制御を行うことを特徴とする。
本発明の発明によれば、ユーザが所持する携帯端末を認証キーとして利用し、携帯端末と管理エリア内に設置された各ゲートに対応するゲート制御装置との間でペアリング操作を行わずとも、ユーザは認証用データ取得媒体から認証用データを取得するだけで、携帯端末とゲート制御装置をペアリング操作した状態と同様のセキュリティ性を確保した状態でゲート制御に必要な各種データの通信を行うことができる。
本発明に係るゲート制御システムの構成を示す概略ブロック図である。 本発明に係るゲート制御システムの他の構成例を示す概略ブロック図である。
以下、本発明を実施するための形態について、添付した図面を参照しながら詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではなく、この形態に基づいて当業者等によりなされる実施可能な他の形態、実施例及び運用技術等は全て本発明の範疇に含まれる。
[システム構成について]
まず、本発明に係るゲート制御システムの構成について説明する。
図1に示すように、ゲート制御システム1は、ゲートの制御時に認証キーとして使用されるユーザが所持する携帯端末10と、管理対象となる管理エリア内における共用部や専有部のゲート40又はゲート40近傍に設けられるゲート制御装置20と、携帯端末10がゲート制御装置20との間で通信される認証用ID(例えばユーザを特定するユーザIDやゲートを特定するゲートID)を含む認証用データを取得するための認証用データデータ取得媒体30とで概略構成される。
本発明のゲート制御システム1における「管理エリア」とは、例えば住宅(戸建、マンション等の集合住宅)や各種施設(ホテルや医療機関等の公共施設、オフィスビルやレンタルオフィス等の商業施設、各種研究を行う研究施設)を含む建物、この種の建物内で分割されたエリア(階数によるエリア分割や同フロア内における分割は問わない)、複数棟からなる建物群、建物とその周辺施設を含むエリアのような、管理業者(管理形態は単独の管理業者による管理、分割された各エリアに応じて複数の管理業者が混在する場合も含む)が管理対象とするエリアである。
また、図1に示すように、管理エリア内には、ユーザが所持する携帯端末10の電気的操作によって制御対象であるゲート40(ユーザ自身が操作する開き戸、引き戸、折り戸等の一般的な扉の他、ユーザの移動や操作に伴って連動する自動ドア、回転ドア、自動改札機や入退出管理ゲートのような開閉体も含む)を開閉可能な状態若しくは開扉/閉扉するゲート制御装置20が複数箇所に設置される。
なお、本例のゲート制御システム1の運用モードとして、例えばNFC(Near Field Communication)のような通信範囲が数cm〜数十cm程度の極短距離の通信エリアを利用し、ゲート制御時に携帯端末10をゲート制御装置20の情報通信部21に翳す(近接させる)ことでゲートを制御する「近接モード」と、例えばブルートゥース(登録商標)のような数m〜数十m程度の短距離の通信エリアを利用してユーザが所持するバッグ等に携帯端末10を携帯した状態でゲート制御装置20の検知範囲内に進入することでゲートの制御を行う「ハンズフリーモード」を有する。また、各モードは、ユーザ各自が利便性を考慮して選択可能となっている。
<携帯端末について>
携帯端末10は、ユーザが所持する各種携帯型通信端末(例えば携帯電話、スマートフォン、ウェアラブルデバイス等)であり、近距離無線通信部11と、キー制御部12と、キー記憶部13と、表示部14と、入力操作部15と、データ取得部16とを備えている。
携帯端末10は、一般的な携帯型通信端末の機能(例えば、電話機能、メール機能、各種コンピュータネットワークを用いた通信機能、カメラ機能)を有する他、キー記憶部13に記憶されるゲート制御用のアプリケーションプログラム(ゲート制御アプリ)が起動することで携帯端末10がゲート制御用の認証キーとして機能する。
近距離無線通信部11は、ゲート制御装置20との間で通信状態が確立すると、近距離無線通信(Near Field Communication:NFC)を用いてゲート制御に必要な各種データの通信を行う。そのため、例えばMiFare(ISO/IEC 14443)やFeliCa(ISO/IEC 15408)等の電磁界や電波を用いて数cm程度の距離で無線通信可能とするRFIDタグ(Radio Frequency Identification Tag)や、ブルートゥース(登録商標)等の数m〜数十mの距離で無線通信可能とするモジュール等の各種近距離無線デバイスで構成されている。
なお、近距離無線デバイスとして機能するRFIDタグには、複数の電子素子が乗った回路基板で構成されるものに加え、近年実用化されている小さなワンチップのIC(集積回路)で構成されたICタグも含まれる。また、近距離無線通信の仕様としては、パッシブタイプ(受動タイプ)、アクティブタイプ(能動タイプ)、パッシブタイプ及びアクティブタイプの双方を組み合わせたセミアクティブタイプ(起動型能動タイプ)を問わない。
キー制御部12は、例えばCPU(Central Processing Unit )やROM(Read Only Memory),RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )等のプロセッサで構成され、通常の携帯型通信端末として機能するようにキー記憶部13に記憶される各種駆動制御プログラムを実行するとともに、キー記憶部13に記憶されるゲート制御アプリの処理シーケンスに従って、携帯端末10を認証キーとして機能させるように携帯端末10を構成する各部の駆動制御を行う。
ゲート制御アプリの起動によるキー制御部12の処理内容としては、ゲート制御装置20との間で近距離無線通信が行えるようにゲート制御装置20からの呼び掛け信号に対する応答信号を送信してゲート制御装置20との間で通信状態を確立する処理、通信状態確立後にゲート制御装置20から送信されたデータ要求信号に対する応答として認証用データ取得媒体30から取得した認証用データに含まれる暗号化用データを用いて認証用IDとゲート制御装置20からデータ要求信号とともに送信される後述する不正防止データとを暗号化する処理、暗号化した認証用ID及び不正防止データと暗号化データを特定する識別データとを認証制御データとしてゲート制御装置20に送信する処理がある。
なお、本例のシステムにおいて、ゲート制御アプリは、ゲート制御装置20から送信された呼び掛け信号の受信をトリガとして起動する構成とするが、バックグラウンドで常時起動する構成やユーザが使用の都度起動する構成としてもよい。
キー記憶部13は、例えばEEPROMやフラッシュメモリ等の不揮発性メモリやDRAMやSDRAM等の揮発性メモリを含む各種半導体メモリで構成され、携帯端末10を通常の携帯型通信端末としての機能させるために必要な各種駆動制プログラムを記憶している。
また、キー記憶部13には、携帯端末10に具備されるキー制御部12(コンピュータ)に対し、ゲート制御システム1を使用する上で必要なゲート制御処理シーケンスを実行させるためのゲート制御アプリが記憶(インストール)されている。
表示部14は、例えば液晶ディスプレイ(Liquid Crystal Display:LCD)やELディスプレイ(electroluminescence display :ELD)や等の表示領域を有するディスプレイ装置で構成され、キー制御部12の制御により、ゲート制御アプリの駆動に伴って連動表示される表示内容の他、携帯端末10の駆動に必要な各種表示内容を表示領域上に表示している。
入力操作部15は、例えばテンキーや選択ボタン等の操作キー、表示部14の表示画面上のソフトキーからなるタッチパネル等のUI(User Interface)等の各種入力機器で構成され、例えば認証用データ取得媒体30から認証用データを取得するときや運用モードの選択設定するとき等に所定操作されると、この操作内容に応じた操作情報をキー制御部12に出力している。
データ取得部16は、例えば携帯端末10に搭載されるカメラ機能や非接触通信機能を利用して認証用データ取得媒体30に付与される被読取体30aから認証用データを取得する。つまり、データ取得部16は、認証用データ取得媒体30に付与される被読取体30aの形態に応じて携帯端末10の機能を適宜選択されることになる。例えば被読取体30aがQRコード(登録商標)のような情報識別子である場合は携帯端末10に搭載されるカメラを識別子読取手段として機能させ、被読取体30aが非接触型ICチップであれば、近距離無線通信部11の非接触通信機能(NFCによる通信機能)を非接触通信手段として機能させる。
<ゲート制御装置について>
ゲート制御装置20は、図1に示すように、情報通信部21と、ゲート側制御部22と、ゲート側記憶部23と、ゲート駆動機構24と、電源部25とを備えている。ゲート制御装置20は、管理エリア内においてユーザが出入する各種ゲート40に設けられた駆動対象となるゲート40の開閉に係る制御を行う装置である。
なお、ゲート制御装置20の設置数は、単数又は複数の何れでもよく、また装置形態としては、スタンドアロン型又は不図示の管理装置との間で通信可能(接続方法は有線・無線を問わない)に接続され管理されるネットワーク接続型の何れでもよい。
情報通信部21は、各種近距離無線通信(NFC、ブルートゥース(登録商標)等)を利用して携帯端末10との間で各種情報の送受信が可能なリーダーとして機能する各種通信機器で構成され、制御対象となる対応する各ゲート40の近傍又はゲート40の所定箇所に設置される。情報通信部21は、携帯端末10との間で通信状態を確立させるため、一定周期で所定の通信範囲内に近接する携帯端末10に対してポーリングを行っており、携帯端末10が通信範囲内に近接した際にゲート制御アプリを起動させる呼び掛け(呼び掛け信号の送信)を行っている。
また、情報通信部21は、携帯端末10との間で通信状態が確立すると、リプレイ攻撃による不正を防止するため、ゲート側制御部22で作成した不正防止データ(例えばnonceのような使い捨てのランダム値、通し番号、日時情報)をデータ要求信号とセットにして携帯端末10に送信する。さらに、情報通信部21は、送信したデータ要求信号に対する応答として認証制御データ(暗号化された認証用ID+暗号化された不正防止データ+識別データ)を受け取ると、この受け取った認証制御データをゲート側制御部22に出力する。
なお、情報通信部21は、携帯端末10との間の通信を行う方法として上記のような所定周期でポーリングを行う方法の他、省電力化を図る目的として通信の意思を確認するため、ゲート制御装置20の所定箇所に設けた不図示の操作ボタンが操作されたときにのみ通信を行う構成とすることもできる。
ゲート側制御部22は、例えばCPU(Central Processing Unit )やROM(Read Only Memory),RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )等のプロセッサで構成され、ゲート制御装置20を構成する各部の駆動制御や電源供給制御を行っている。
ゲート側制御部22が実施するゲート制御処理としては、情報通信部21の検知範囲内に進入した携帯端末10に対して通信を確立させるために呼び掛け信号を送信する処理と、データ要求信号とセットで送信する不正防止データを作成する処理と、呼び掛け信号を送信した携帯端末10からの応答信号を確認したときにデータ要求信号と作成した不正防止データとをセットで携帯端末10に送信する処理と、認証制御データに含まれる識別データとゲート側記憶部23に記憶されるデータ特定情報とを照合して暗号化用データを特定する処理と、携帯端末10から受け取った認証制御データに含まれる暗号化された識別用ID及び不正防止データを前記処理で特定した暗号化用データで復号化する処理と、復号化した不正防止データが過去に送信した不正防止データと一致するか否かを判断する処理と、不正防止データが過去のものと一致したときにゲート制御データが不正であると判断してゲート制御を終了する処理と、不正防止データが過去のものと異なるときは識別用IDとゲート側記憶部23に記憶される識別用IDとを照合し、識別用IDが正常に認証された場合にのみ、現在の錠前やゲート40の状態に応じたゲート制御信号をゲート駆動機構24に送信する処理を適宜行っている。なお、上記処理に関する一連の処理手順については、後述する処理動作の項において説明する。
ゲート側記憶部23は、例えばEEPROMやフラッシュメモリ等の不揮発性メモリやDRAMやSDRAM等の揮発性メモリを含む各種半導体メモリ、HDD等の各種記憶装置で構成される。
ゲート側記憶部23は、認証用ID及び不正防止データを暗号化するための暗号化用データと、各暗号化データを特定する識別データと、認証用IDとが関連付けされた状態でテーブル化されたデータ特定情報の他、ゲート制御装置20を構成する各部の駆動制御プログラムを記憶している。またゲート側記憶部23は、リプレイ攻撃による不正アクセスを防止するため、携帯端末10に送信した過去の不正防止データを記憶している。
なお、ゲート側記憶部23は、必要に応じて、モニタ情報としての状態信号(ゲート40の開閉状態信号や錠前の施解錠状態信号、施解錠操作履歴)等の各種データを記憶するようにしてもよい。
ゲート駆動機構24は、ゲート側制御部22からのゲート制御信号に応じて、制御対象となるゲート40の制御盤41に駆動信号を出力してゲート40を開扉状態又は閉扉状態としたりゲート40を開扉又は閉扉可能な状態にしたりする機構である。
ゲート駆動機構24の具体的な形態例としては、ゲート40に設けられたモータやソレノイド等の駆動装置と錠前で構成し扉枠の係止穴に対してデッドボルトを突出(施錠時)又は引き込む(解錠時)ことで錠前を施錠又は解錠してゲート40を開扉又は閉扉可能な状態とする形態、ゲート40の開閉時に操作されるハンドルやノブをロック状態から開扉操作可能な状態とする形態、扉枠の電気式ストライクを駆動制御してゲート40を開閉可能な状態とする形態、既存のメカ式サムターンを電気的に回動させる後付け式の錠装置においてサムターンを施錠/解錠操作方向に回動して錠前を施解錠することでゲート40を開扉又は閉扉可能な状態とする形態、電動サムターンを施錠/解錠操作方向に回動して錠前の施解錠を行うことでゲート40を開扉又は閉扉状態とする形態等がある。
電源部25は、一般的な商用電源ユニット、ボタン電池や乾電池(一次電池、二次電池を問わず)等の各種電池が着脱交換可能な電源ユニット若しくは光起電力効果を利用して太陽光や照明光等の光エネルギーを直接電力に変換する光電池モジュールの何れかで構成され、ゲート制御装置20を構成する各部の駆動電源を適宜供給している。
<認証用データ取得媒体について>
認証用データ取得媒体30は、ゲート制御システム1を運用する管理業者からユーザに対して譲渡されるカード状媒体や紙であり、携帯端末10に取得される認証用データが読取可能な形態を成す被読取体30aが付与されている。この認証用データには、暗号化データと、この暗号化データを特定する識別データと、認証用IDとが含まれている。
被読取体30aの形態としては、例えば一次元コード(バーコード)や二次元コード(QRコード(登録商標))、カラードットのような情報識別子、RFIDチップ等があり、形態に応じて媒体自体に印刷したり、シール体として媒体表面に貼着したり、チップとして媒体に内蔵して付与されている。
[処理動作について]
次に、上述したゲート制御システム1における一連の処理動作について説明する。
ここでは、管理エリアをマンションとし、ハンズフリーモードによって携帯端末10が保持するゲートIDで共用エントランスのゲート40を制御する際の処理動作である。
まず、ユーザは、携帯端末10を所定操作して管理業者から譲渡された認証用データ取得媒体30の被読取体30aから認証用データを取得する。これにより、携帯端末10に認証用データが保存される。
次に、ユーザは、携帯端末10を所持した状態でゲート制御装置20の通信範囲内に進入すると、携帯端末10がゲート制御装置20からの呼び掛け信号を受信する。この呼び掛け信号への応答として応答信号をゲート制御装置20に送信し、携帯端末10とゲート制御装置20との間で近距離無線通信が確立する。
次に、ゲート制御装置20は、呼び掛け信号を送信した携帯端末10からの応答信号を確認すると、この携帯端末10に対して認証用データを要求するデータ要求信号を不正防止データとセットで送信する。次に、携帯端末10は、ゲート制御装置20からのデータ要求信号に対する応答としてゲート制御装置20に認証制御データを送信する。
次に、ゲート制御装置20は、認証制御データに含まれる暗号化された認証用IDを復号化するため、受け取った認証制御データに含まれる識別データとゲート側記憶部23に記憶されるデータ特定情報とを照合して暗号化用データを特定する。そして、認証制御データに含まれる暗号化された認証用IDと不正防止データを復号化し、この不正防止データがゲート側記憶部23に記憶される過去の不正防止データと一致するか否かを判断する。
このとき、不正防止データが一致する場合は、認証制御データが傍受され不正アクセスされていると判断して処理を終了する。
一方、不正防止データが異なる場合は、認証制御データは正常に送信されたものと判断し、認証用IDとゲート側記憶部23に記憶されるデータ特定情報とを照合し、受け取った認証用IDが正常に認証された場合にのみ、現在の錠前やゲート40の状態に応じたゲート制御信号をゲート駆動機構24に送信する。
そして、ゲート駆動機構24は、入力したゲート制御信号に従って制御対象とするゲート40の制御盤41に駆動信号を出力してゲート40の駆動を制御する。
以上説明したように、上述したゲート制御システム1は、携帯端末10が認証用データ取得媒体30から認証用データを取得し、この認証用データに含まれる暗号化用データを用いて認証用IDとゲート制御装置20から送信される不正防止データとを暗号化し、これらを認証制御データとしてゲート制御装置20に送信する。ゲート制御装置20は、受信した認証制御データに含まれる識別データから暗号化に使用した暗号化用データを特定する。
次に、特定した暗号化用データで暗号化された認証用IDと不正防止データを復号化し、認証用IDの正当性及び不正防止データの確認を行い、認証用ID及び不正防止データが共に正常であると判断したときに、ゲート駆動機構24を駆動制御して制御対象であるゲート40を所定の状態に制御している。
これにより、管理業者から譲渡された認証用データ取得媒体30に付与される被読取体30aから携帯端末10に認証用データを保存させるという作業のみで携帯端末10とゲート制御装置20との間で共有する暗号化用データを用いて暗号化の対象となるデータ(認証用IDや不正防止データ)を暗号化した状態で通信することができるので、ペアリングと同等のセキュリティ性を確保することができる。
また、携帯端末10とゲート制御装置20との間で通信状態が確立したときに、データ要求信号とともに不正防止データをゲート制御装置20から携帯端末10に送信し、ゲート制御データにこの不正防止データを暗号化した状態でゲート制御装置20に返信することで、傍受されたゲート制御データによるリプレイ攻撃を防止することができる。
[その他の実施形態について]
なお、本発明は上記各実施形態に限定されるものではなく、例えば以下に示すように使用環境などに応じて適宜変更して実施することもできる。また、以下の変更例を本発明の要旨を逸脱しない範囲の中で任意に組み合わせて実施することもできる。
上述した形態では、認証用データ取得媒体30から認証用IDと暗号化用データと識別データを取得して認証用IDと不正防止データとを暗号化したものに識別データを付与したものを認証制御データとしてゲート制御装置20に送信する構成で説明したが、これに限定されることはない。つまり、本システムの目的である携帯端末10とゲート制御装置20との間でセキュリティ性が保たれリバースエンジニアリングによって暗号化用データなどの漏洩を防止することができればよいため、例えば下記に示すようなシステム構成とすることができる。
ここで、本例のゲート制御システムにおける他の構成例について図2を参照しながら説明する。なお、ここでは、上述したシステム構成を同様の構成についてはその説明を省略し、図2に示す形態において特徴となる構成要件及び処理内容についてのみ説明する。
本システムの他の形態例としては、携帯端末10が認証用データ取得媒体30から認証用IDと署名の作成に用いる署名鍵を取得し、ゲート制御装置20は、事前に署名鍵と認証用IDとをペアで記憶する。つまり、携帯端末10とゲート制御装置20との間で署名鍵が共有化されていることが前提となる。
携帯端末10は、認証用IDと不正防止データと署名鍵とを用いて署名を作成(なお、署名を作成するにあたり、少なくとも認証用IDと署名鍵を用いて署名を作成すればよい)し、認証用IDと不正防止データと署名を合わせてゲート制御装置20に送信する。
ゲート制御装置20は、受信した署名を共有する署名鍵を用いて検証し、署名の正当性を確認すると、受信したデータ(認証用IDや不正防止データ)が正当性を有する場合にのみゲートを所定の状態に制御する。また、データ要求信号を送信する際に、リプレイ攻撃を防止するための不正防止データも携帯端末10に送信する。
このシステム構成による処理手順としては、まず携帯端末10とゲート制御装置20との間で通信を確立させ、携帯端末10に対してゲート制御装置20からデータ要求信号と不正防止データを送信する。携帯端末10は、認証用データ取得媒体30から取得した認証用IDと不正防止データと秘密鍵とから署名を作成し、この作成した署名と、認証用IDと、不正防止データとを合わせて認証制御データとしてゲート制御装置20に送信する。
ゲート制御装置20は、自身が記憶する署名鍵を用いて受信した認証制御データに付与される署名の検証を行い、検証した結果、受信した署名と検証時に作成した署名とが一致したときに正常なデータであると確認して認証用IDの正当性や不正防止データの正当性の有無を判断してゲートの制御を行う。
以上のように、携帯端末10とゲート制御装置20との間で署名鍵を共有しておくことで署名の作成と検証が行えるため、ゲート制御装置20の記憶領域が少なく上述した形態のようにデータ特定情報を記憶する容量が確保できないような場合であっても、通信のセキュリティ性を確保してリバースエンジニアリングによる情報漏洩を防止することができる。
1…ゲート制御システム
10…携帯端末
11…近距離無線通信部
12…キー制御部
13…キー記憶部
20…ゲート制御装置
21…情報通信部
22…ゲート側制御部
23…ゲート側記憶部
24…ゲート駆動機構
25…電源部
30…認証用データ取得媒体(30a…被読取体)
40…ゲート
41…制御盤

Claims (2)

  1. 数m〜数十mの検知範囲による近距離無線通信を可能とし、管理エリア内に設置されるゲートを制御するゲート制御装置と、
    前記検知範囲内に進入したときに前記ゲート制御装置との間で近距離無線通信により認証に必要な認証用IDが送信可能なユーザが所持する携帯端末と、
    を備え、
    前記ゲート制御装置が前記携帯端末から受信した前記認証用IDを正常認証したときに前記ゲートを制御するゲート制御システムにおいて、
    前記認証用IDと、前記認証用IDを暗号化する暗号化用データと、前記暗号化用データを特定する識別データとを含む認証用データが前記携帯端末によって読取可能な形態を成す被読取体が付与された認証用データ取得媒体を用い、
    前記携帯端末は、前記認証用データ取得媒体から前記認証用データを取得し、前記検知範囲内に進入したときに前記暗号化用データで暗号化した前記認証用IDと前記識別データとを合わせて前記ゲート制御装置に送信し、
    前記ゲート制御装置は、前記携帯端末から送信された前記識別データから前記暗号化用データを特定し、該特定した暗号化用データで前記暗号化された認証用IDを復号化して前記認証用IDが正当であると判断したときに前記ゲートの制御を行うことを特徴とするゲート制御システム。
  2. 数m〜数十mの検知範囲による近距離無線通信を可能とし、管理エリア内に設置されるゲートを制御するゲート制御装置と、
    前記検知範囲内に進入したときに前記ゲート制御装置との間で近距離無線通信により認証に必要な認証用IDが送信可能なユーザが所持する携帯端末と、
    を備え、
    前記ゲート制御装置が前記携帯端末から受信した前記認証用IDを正常認証したときに前記ゲートを制御するゲート制御システムにおいて、
    前記認証用IDと、前記携帯端末と前記ゲート制御装置との間で共有される署名鍵とを含む認証用データが前記携帯端末によって読取可能な形態を成す被読取体が付与された認証用データ取得媒体を用い、
    前記携帯端末は、前記認証用データ取得媒体から前記認証用データを取得し、前記検知範囲内に進入したときに、前記認証用IDと、前記署名鍵と前記認証用IDとを基に作成する署名とを合わせて前記ゲート制御装置に送信し、
    前記ゲート制御装置は、前記携帯端末から送信された前記署名を前記署名鍵を使って検証し、前記署名と前記認証用IDとが正当であると判断したときに前記ゲートの制御を行うことを特徴とするゲート制御システム。
JP2015011568A 2015-01-23 2015-01-23 ゲート制御システム Active JP6411903B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015011568A JP6411903B2 (ja) 2015-01-23 2015-01-23 ゲート制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015011568A JP6411903B2 (ja) 2015-01-23 2015-01-23 ゲート制御システム

Publications (2)

Publication Number Publication Date
JP2016136352A JP2016136352A (ja) 2016-07-28
JP6411903B2 true JP6411903B2 (ja) 2018-10-24

Family

ID=56512574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015011568A Active JP6411903B2 (ja) 2015-01-23 2015-01-23 ゲート制御システム

Country Status (1)

Country Link
JP (1) JP6411903B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6986548B2 (ja) * 2016-07-29 2021-12-22 トゥルソナ,インコーポレイテッド アンチリプレイ認証のシステムおよび方法
KR101856673B1 (ko) * 2016-08-18 2018-06-25 주식회사 태양자동문 블루투스 적용 스마트단말기 및 중계버튼을 이용한 자동문 작동방법
JP7051859B2 (ja) 2016-12-12 2022-04-11 トゥルソナ,インコーポレイテッド 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム
JP7323983B2 (ja) * 2017-05-26 2023-08-09 Ihi運搬機械株式会社 オートロック解錠装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272568A (ja) * 2003-03-07 2004-09-30 Sekisui Chem Co Ltd 生活見守りシステム
JP4783150B2 (ja) * 2003-12-09 2011-09-28 パナソニック株式会社 認証システム、認証装置及び記録媒体
JP2005350926A (ja) * 2004-06-09 2005-12-22 Nec Corp セキュリティシステム及びセキュリティの設定解除方法
JP2006009333A (ja) * 2004-06-24 2006-01-12 Dainippon Printing Co Ltd 携帯電話機を利用したキーレスエントリーシステム
JP4578293B2 (ja) * 2005-03-18 2010-11-10 ミサワホーム株式会社 外壁材および外壁構造

Also Published As

Publication number Publication date
JP2016136352A (ja) 2016-07-28

Similar Documents

Publication Publication Date Title
CN104167029B (zh) 一种智能锁具及其操作方法
US8482378B2 (en) Access control system and method for operating said system
US7114178B2 (en) Security system
CN103229184B (zh) 用于对安全资源的访问的方法和***
CN104517338B (zh) 基于无线网络的远程门禁控制***及其实现方法
CN103635940A (zh) 用于使用便携式电子装置控制锁定机构的***和方法
CN104050510A (zh) 基于移动终端的智能客房预订***
KR102124838B1 (ko) 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
CA3051361A1 (en) Access control system with secure pass-through
JP6411903B2 (ja) ゲート制御システム
JP2016184875A (ja) 鍵データ通信システム
US10984620B2 (en) Access control device, access control system and access control method using the same
KR102301742B1 (ko) 키패드 없는 스마트 도어락 키 등록 및 사용방법과 그 출입관리 시스템
JP6935965B1 (ja) 鍵システム
JP6440956B2 (ja) 電気錠システム及び被錠id取得媒体
JP4624322B2 (ja) 端末認証システムおよびサーバ
KR102112975B1 (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
JP2016135972A (ja) ゲート制御システム
EP2356637A1 (en) Card credential method and system
JP2013209821A (ja) 電気錠システム
KR101996890B1 (ko) 잠금장치 제어 시스템 및 방법
US11450160B2 (en) Wireless access control using an electromagnet
JP2015149608A (ja) 履歴データ通知システム
WO2015118877A1 (ja) 認証制御システム、ゲートウェイ装置
JP6763681B2 (ja) 鍵データ配信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180927

R150 Certificate of patent or registration of utility model

Ref document number: 6411903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250