説明

認証システムと電子鍵、認証サーバおよび電子錠

【課題】セキュリティ上強固であり、たとえ紛失したとしても不正に使用されることを防止でき、また、使用条件を限定できる鍵システムを提供する。
【解決手段】電子鍵1は、物理的な鍵と電子的な鍵との機能を有する。また、電子鍵1は通信機能を有しており、自動車や家の電子錠2と物理的に一致した上で、通信機能によりネットワーク上の認証サーバ3と通信し、認証サーバ3において電子鍵1の有効性が検出され、認証サーバ3における電子鍵1の有効性の検出結果が、電子鍵1を介して電子錠2へ送信される。電子錠2は、認証サーバ3による電子鍵1の有効性の検出結果に基づき、電子鍵1の認証処理を実行する。また、電子鍵1の有効性を検出する制御パラメータとして、電子鍵1の位置・時刻などを用いることも可能である。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は電子鍵による認証システムおよびその動作を制御する技術に関する。
【背景技術】
【0002】
従来、たとえば施錠されている家のドアを開けて入るときや自動車のエンジンを始動するときに「鍵」が使われている。一般にこの「鍵」は、物理的な鍵が対応する錠に挿入され、鍵と錠(錠のキーシリンダー)の物理的な噛み合わせに基づき(鍵と錠の物理的な形状に基づき)認証が行われ、鍵が錠を回転することにより、施錠されているドアの錠を開錠してドアを開けたり自動車のエンジンを始動したりする仕組みとなっている。
【0003】
このような物理的な鍵に対し、例えばイモビライザーなどのような一部の電子キーには、物理的な鍵に更に電子情報を埋め込み、家や自動車の錠がその電子キーが正しいことをチェックし電子錠である鍵の正当性を確認するものもある(非特許文献1)。
【0004】
ここで、イモビライザーとは、コンピューターの電子的なキーによる照合によって、不正に作られた合鍵を使って自動車に侵入した際にエンジン始動をできなくする自動車の盗難防止機能である。
その構成と動作は、キーに埋め込まれたトランスポンダ(電子チップ)の固有のIDコードと自動車両側コントローラのIDコードとを電子的に照合し、照合結果でIDコードが一致すればエンジンを始動させ、一致しなければ、エンジンを始動させない仕組みになっている。
【0005】
そのため、たとえ自動車の盗難を狙う犯人が複製したキーで自動車内に侵入できたとしても、このキーを使ってエンジンを始動させて、自動車を運転し、自動車自体を盗み出すことはできない。
このような電子的なキーのIDは、暗号化技術を使った膨大な組み合わせによるものであるので、その複製は難しい。そのため合鍵を用いた自動車の盗難に対して、有効なセキュリティシステムである。
【0006】
またPCを使用するときなどにも「鍵」が使われる。こちらの「鍵」は通常パスワードという電子情報の形をとることが多い。しかし、一部の商品では、USBメモリが鍵となり、パーソナルコンピュータ(PC)にUSBメモリを物理媒体として挿入し、PCがUSBメモリの鍵を挿入されることにより認証を行うという、一般の物理的な鍵と同じような使い方をするものもある。
これは、USBメモリに電子情報の鍵を予め記憶させておき、ユーザがPCにUSBメモリなどの物理媒体を挿入し、PCがUSBメモリに記憶してある電子情報の鍵を認証することにより、認証を行うことによりなされている。以下、このようなUSBメモリを用いる鍵をUSBキーと呼ぶ。
【0007】
しかしながら、上記の物理的な鍵は複製が容易になされ、複製された鍵が用いられることが問題として挙げられる。
また、一部の電子キーやUSBキーでは複製することは難しくなっているが、鍵自体の紛失や盗難のため、鍵自体が他人の手に渡り、他人の手により鍵を使われるという問題がある。また、家人などが無断で鍵を使用したりすることなどの問題もある。
これはPCにおいても同様であり、鍵(USBキー)さえあればPCの認証ができ、PCの内部情報を読み出すことは簡単に行われてしまうという問題がある。
【0008】
また、鍵さえあれば、いつでも自動車やPCを利用することが可能である。そのため、例えば、会社の自動車やPCなど、昼間しか利用出来ないように設定したい場合であっても、鍵さえあれば深夜であっても自動車やPCを利用することができてしまうという問題がある。
また、鍵さえあれば、何処でも自動車やPCを利用することが可能である。そのため、例えば、会社の自動車やPCなど、会社の中だけでまたは一定の地域内だけで利用出来るように制限したい場合であっても、鍵さえあれば何処においても自動車やPCを利用することができてしまうという問題がある。
【非特許文献1】「セキュリティ情報.com」イモビライザー「http://www.security−joho.com/service/imo.htm」
【発明の開示】
【発明が解決しようとする課題】
【0009】
本発明は、このような事情に鑑みてなされたもので、その目的は、セキュリティ上強固であり、たとえ紛失したとしても不正に使用されることを防止でき、また、使用条件を限定できる鍵システムを提供することにある。
【課題を解決するための手段】
【0010】
この発明は上述した課題を解決するためになされたもので、請求項1に記載の発明は、電子鍵と電子錠と認証サーバを有する認証システムであり、前記電子鍵が、第一の認証キーを予め記憶する鍵側キーコード記憶部と、認証パラメータを検出する認証パラメータ検出部と、前記鍵側キーコード記憶部が記憶する第一の認証キーと前記認証パラメータ検出部が検出した認証パラメータとを前記認証サーバへ鍵情報として送信する鍵側通信機能部と前記送信した鍵情報の応答であるサーバ側有効性判定情報を前記サーバから受信し、前記受信したサーバ側有効性判定情報を前記電子錠に送信する照合用電子情報生成送信手段と、を有し、前記認証サーバが、前記第一の認証キーと関連づけて認証のための認証設定情報を予め記憶する記憶手段と、前記第一の認証キーと前記認証パラメータとを前記電子鍵から受信する認証サーバ側通信手段と、前記受信した第一の認証キーに基づき前記認証設定情報を前記記憶手段から取得し、前記取得した認証設定情報に基づき前記電子鍵の有効性を検出し、前記検出した前記電子鍵の有効性の情報に基づき前記電子鍵の認証結果であるサーバ側有効性判定情報を生成し、前記生成したサーバ側有効性判定情報を前記電子鍵に前記認証サーバ側通信手段を介して送信する鍵有効性判定機能部と、を有し、前記電子錠が、前記サーバ側有効性判定情報を前記電子鍵より受信するインタフェース部と、前記インタフェース部が受信したサーバ側有効性判定情報に基づき前記電子鍵を認証する制御部と、を有する、ことを特徴とする認証システムである。
【0011】
請求項2に記載の発明は、電子鍵と電子錠と認証サーバを有する認証システムであり、前記電子鍵が、第一の認証キーを予め記憶する鍵側キーコード記憶部と、認証パラメータを検出する認証パラメータ検出部と、前記鍵側キーコード記憶部が記憶する第一の認証キーと前記認証パラメータ検出部が検出した認証パラメータとを前記認証サーバへ鍵情報として送信する鍵側通信機能部と前記送信した鍵情報の応答であるサーバ側有効性判定情報を前記サーバから受信し、前記受信したサーバ側有効性判定情報に基づき鍵側の認証情報である鍵側照合用電子情報を生成し、前記生成した鍵側照合用電子情報と前記認証パラメータ検出部が検出した前記認証パラメータと前記鍵側キーコード記憶部が記憶する第一の認証キーとを前記電子錠に送信する照合用電子情報生成送信手段と、を有し、前記認証サーバが、前記第一の認証キーと関連づけて認証のための認証設定情報と前記電子錠の認証キーとを予め記憶する記憶手段と、前記第一の認証キーと前記認証パラメータとを前記電子鍵から受信する認証サーバ側通信手段と、前記受信した第一の認証キーに基づき前記認証設定情報と前記電子錠の認証キーとを前記記憶手段から取得し、前記取得した認証設定情報に基づき前記電子鍵の有効性を検出し、前記検出した前記電子鍵の有効性の情報と前記受信した第一の認証キーと前記取得した電子錠の認証キーと前記受信した認証パラメータとに基づき前記電子鍵の認証結果であるサーバ側有効性判定情報を生成し、前記生成したサーバ側有効性判定情報を前記電子鍵に前記認証サーバ側通信手段を介して送信する鍵有効性判定機能部と、を有し、前記電子錠が、第二の認証キーを予め記憶する錠側キーコード記憶部と、前記鍵側照合用電子情報と前記認証パラメータと前記第一の認証キーとを前記電子鍵より受信するインタフェース部と、前記インタフェース部が受信した認証パラメータと第一の認証キーと前記錠側キーコード記憶部が記憶する第二の認証キーとに基づき錠側の認証情報である錠側照合用電子情報を生成し、前記受信した鍵側照合用電子情報と前記生成した錠側照合用電子情報とが一致するか否かを検出することにより前記電子鍵を認証する制御部、を有することを特徴とする認証システムである。
【0012】
請求項3に記載の発明は、前記認証パラメータ検出部が、時刻を検出する時刻検出手段、前記電子鍵の位置を検出する位置検出手段、指紋を入力し検出する指紋認証検出手段、または、パスワードを入力し検出するパスワード検出手段であり、前記認証パラメータが、前記時刻検出手段が検出した時刻情報、前記位置検出手段が検出した位置情報、前記指紋認証検出手段が検出した指紋情報、または、前記パスワード検出手段が検出したパスワード情報である、ことを特徴とする請求項1または請求項2に記載の認証システムである。
【0013】
請求項4に記載の発明は、前記認証設定情報が、時刻に関する時間設定情報、位置に関する位置設定情報、指紋に関する指紋設定情報、または、パスワードに関するパスワード設定情報であり、前記鍵有効性判定機能部が、前記認証パラメータの時刻情報と前記時間設定情報とに基づき、前記認証パラメータの位置情報と前記位置設定情報とに基づき、前記指紋情報と前記指紋設定情報とに基づき、または、前記パスワード情報と前記パスワード設定情報とに基づき、前記電子鍵の有効性を検出する、ことを特徴とする請求項3に記載の認証システムである。
【0014】
請求項5に記載の発明は、前記認証設定情報が、前記電子鍵が有効であるか無効であるかを示す無効化設定情報を有しており、前記鍵有効性判定機能部が、前記無効化設定情報に基づき前記電子鍵の有効性を検出する、ことを特徴とする請求項1から請求項4に記載の認証システムである。
【0015】
請求項6に記載の発明は、前記認証サーバが、更に、前記認証設定情報を登録または変更するための登録変更情報を受信し、前記受信した登録変更情報に基づき前記記憶手段が記憶する前記認証設定情報を登録または変更する認証設定情報登録変更手段を有する、ことを特徴とする請求項1から請求項5に記載の認証システムである。
【0016】
請求項7に記載の発明は、電子鍵と電子錠と認証サーバを有する認証システムにおいて用いられる電子鍵であり、第一の認証キーを予め記憶する鍵側キーコード記憶部と、認証パラメータを検出する認証パラメータ検出部と、前記鍵側キーコード記憶部が記憶する第一の認証キーと前記認証パラメータ検出部が検出した認証パラメータとを前記認証サーバへ鍵情報として送信する鍵側通信機能部と前記送信した鍵情報の応答であるサーバ側有効性判定情報を前記サーバから受信し、前記受信したサーバ側有効性判定情報に基づき鍵側の認証情報である鍵側照合用電子情報を生成し、前記生成した鍵側照合用電子情報と前記認証パラメータ検出部が検出した前記認証パラメータと前記鍵側キーコード記憶部が記憶する第一の認証キーとを前記電子錠に送信する照合用電子情報生成送信手段と、を有することを特徴とする電子鍵である。
【0017】
請求項8に記載の発明は、電子鍵と電子錠と認証サーバを有する認証システムにおいて用いられる認証サーバであり、第一の認証キーと関連づけて認証のための認証設定情報と前記電子錠の認証キーとを予め記憶する記憶手段と、前記第一の認証キーと前記認証パラメータとを前記電子鍵から受信する認証サーバ側通信手段と、前記受信した第一の認証キーに基づき前記認証設定情報と前記電子錠の認証キーとを前記記憶手段から取得し、前記取得した認証設定情報に基づき前記電子鍵の有効性を検出し、前記検出した前記電子鍵の有効性の情報と前記受信した第一の認証キーと前記取得した電子錠の認証キーと前記受信した認証パラメータとに基づき前記電子鍵の認証結果であるサーバ側有効性判定情報を生成し、前記生成したサーバ側有効性判定情報を前記電子鍵に前記認証サーバ側通信手段を介して送信する鍵有効性判定機能部と、を有することを特徴とする認証サーバである。
【0018】
請求項9に記載の発明は、電子鍵と電子錠と認証サーバを有する認証システムにおいて用いられる電子錠であり、第二の認証キーを予め記憶する錠側キーコード記憶部と、鍵側照合用電子情報と認証パラメータと第一の認証キーとを前記電子鍵より受信するインタフェース部と、前記インタフェース部が受信した認証パラメータと第一の認証キーと前記錠側キーコード記憶部が記憶する第二の認証キーとに基づき錠側の認証情報である錠側照合用電子情報を生成し、前記受信した鍵側照合用電子情報と前記生成した錠側照合用電子情報とが一致するか否かを検出することにより前記電子鍵を認証する制御部、を有することを特徴とする電子錠である。
【発明の効果】
【0019】
この発明によれば、鍵の物理的形状が有効であっても、鍵の電子的な情報をNW(ネットワーク)上の認証サーバにより確認することにより、強固なセキュリティを確保することができるという効果を奏する。
【0020】
また、本発明によれば、認証サーバの情報を変更し当該鍵を無効とすることにより、鍵を紛失したとしても、その鍵による侵入を防ぐことができるという効果を奏する。
また、本発明によれば、PCや自動車の使用場所や使用時間を設定することが可能であるという効果を奏する。
【発明を実施するための最良の形態】
【0021】
図1は、この発明の一実施形態による鍵システムの構成を示す概略ブロック図である。まず、図1を用いて、本発明による実施の形態の概要を説明する。
電子鍵1は、物理的な鍵と電子的な鍵との機能を有する。また、電子鍵1は通信機能を有しており、自動車や家の電子錠2と物理的に一致した上で、通信機能によりネットワーク上の認証サーバ3と通信し、認証サーバ3において電子鍵1の有効性が検出され、認証サーバ3における電子鍵1の有効性の検出結果が、電子鍵1を介して電子錠2へ送信される。次に、電子錠2は、認証サーバ3による電子鍵1の有効性の検出結果に基づき、電子鍵1の認証処理を実行する。
また、電子鍵1の有効性を検出する制御パラメータとして、電子鍵1の位置・時刻などを用いることも可能である。
【0022】
また、ユーザは端末4または5を用いて、Internetなどのネットワークを介して認証サーバ3へアクセスし、認証サーバ3上の電子鍵1の認証設定のための情報を設定し、例えば、電子鍵1の有効性を制御することが可能である。そのため、万が一鍵を紛失したとしても、ユーザは端末4または5を用いて、認証サーバ3において電子鍵1を無効化できることにより、紛失した電子鍵1による家、自動車、またはPCへの侵入を防止することが可能となる。
【0023】
次に、図1を用いて本発明の実施の形態について詳細に説明する。
1は電子鍵であり、2は電子錠であり、3は認証サーバであり、4と5は端末であり、6と7はネットワーク(NW)である。
【0024】
NW6は、端末4または端末5と、認証サーバ3との間を接続する無線または有線の通信網である。例えば、Internet網や有線電話網や無線電話網である。
NW7は、電子鍵1と認証サーバ3とを接続する無線通信網である。例えば、携帯電話網や無線LAN網である。
【0025】
端末4または端末5は、電子鍵1(または電子錠2)のユーザが用いる端末であり、ユーザは端末を用いて後述する認証サーバ3の電子鍵1に対応する認証設定情報を登録または変更する機能を有する。
端末4または端末5は、例えば、通信機能を有するPC(パーソナルコンピュータ)、PDA(携帯情報端末)、または、携帯電話である。
【0026】
電子鍵1と電子錠2と認証サーバ3については、以下に詳述する。
次に、電子鍵1の構成を、図1の電子鍵1の部分を用いて説明する。図1の電子鍵1の部分に示すように、電子鍵1は、鍵側キーコード記憶部101、位置検出機能部102、時刻検出機能部103、通信機能部104、照合用電子情報生成送信機能部105を有する。
なお、電子鍵1は、物理的な鍵としての機能も有しており、後述の電子錠2のシリンダー機構と物理的・機械的に噛み合い、電子錠2のシリンダーを回すことが可能である。
【0027】
鍵側キーコード記憶部101は、電子鍵1のID(以下、電子鍵側ID(ID1)とする)を保持する機能を有する。
【0028】
位置検出機能部102は、電子鍵1が位置する位置情報(pとする)を検出する機能を有する。位置検出機能部102が位置を検出する方法は、例えば、GPS(Global Positioning System)を用いて位置を検出してもよいし、または、携帯電話網用の複数の基地局からの電波に基づいて位置を検出してもよい。
【0029】
時刻検出機能部103は、現在の時刻を時刻情報(tとする)として検出する機能を有する。時刻検出機能部103が時刻を検出する方法は、例えば、内部的に時間を計測するタイマ機能を有しておき、タイマ機能により時刻を検出してもよい。または、時刻検出機能部103が時刻を検出する方法は、例えば、電波時計を利用することにより、時刻を検出してもよい。
【0030】
通信機能部104は、電子鍵1が認証サーバ3と通信する通信機能を有する。
また、通信機能部104は、鍵側キーコード記憶部101の電子鍵側ID(ID1)と、位置検出機能部102が検出した位置情報pと、時刻検出機能部103が検出した時刻情報tとを、鍵情報として認証サーバ3へ送信する機能を有する。
また、通信機能部104は、送信した鍵情報の有効性の判定結果である後述のサーバ側有効性判定情報(=Q1とする)を認証サーバ3から受信する機能を有する。
【0031】
ここで、通信機能部104が用いる通信方式は、電子鍵1は持ち運びができるようにするため、無線を利用した通信方式が好ましい。例えば、通信方式は、無線LANに用いられる通信方式や携帯電話網に用いられる無線通信方式やRFIDにおいて用いられる無線通信方式でもよい。
【0032】
照合用電子情報生成送信機能部105は、通信機能部104が認証サーバ3から受信したサーバ側有効性判定情報Q1に基づき、電子鍵1側の照合のための電子情報(以下、鍵側照合用電子情報D1とする)を生成し、生成した鍵側照合用電子情報D1と電子鍵側ID(ID1)と位置情報pと時刻情報tとを電子錠2へ送信する機能を有する。
ここで、照合用電子情報生成送信機能部105が電子錠2へ送信する位置情報pと時刻情報tとは、通信機能部104が鍵情報として認証サーバ3へ送信した位置情報pと時刻情報tと同じ値のものである。
【0033】
なお、照合用電子情報生成送信機能部105による鍵側照合用電子情報D1の生成方法は、例えば、通信機能部104が認証サーバ3から受信したサーバ側有効性判定情報Q1に基づき生成し、次の式1により算出する。
D1=Q1・・・(式1)
【0034】
なお、照合用電子情報生成送信機能部105の通信方式は、例えば、短距離における無線通信として、Bluetooth(登録商標)や赤外線通信などを用いることが可能である。または、電子鍵1と電子錠2とが物理的に接触する部分を用いて、電気的な通信を行ってもよい。
なお、照合用電子情報生成送信機能部105の通信方式は、短距離通信に限定されるものではなく、長距離無線通信でもよく、例えば、無線LANに用いられる通信方式や携帯電話網に用いられる無線通信方式でもよい。
【0035】
次に電子錠2の構成を、図2を用いて説明する。図2に示すように、電子錠2は、錠側キーコード記憶部201、インタフェース部202、制御部203、実行部204を有する。
【0036】
錠側キーコード記憶部201は、電子錠2のID(以下、電子錠側ID(ID2)とする)を保持する機能を有する。
【0037】
インタフェース部202は、電子鍵1と通信し、鍵側照合用電子情報D1と電子鍵側ID(ID1)と位置情報pと時刻情報tとを電子鍵1から受信する機能を有する。
ここで、インタフェース部202の通信方式は、電子鍵1の照合用電子情報生成送信機能部105の通信方式と同じであり、例えば、短距離における無線通信として、Bluetooth(登録商標)や赤外線通信などを用いることが可能である。
【0038】
制御部203は、錠側キーコード記憶部201に保持される電子錠側ID(ID2)と、インタフェース部202が電子鍵1から受信した鍵側照合用電子情報D1と電子鍵側ID(ID1)と位置情報pと時刻情報tとに基づき、電子鍵1の認証処理を行う機能を有する。
具体的には、制御部203が、錠側キーコード記憶部201が保持する電子錠側ID(ID2)と、インタフェース部202が受信した電子鍵側ID(ID1)と、インタフェース部202が受信した位置情報pと、インタフェース部202が受信した時刻情報tとに基づき、錠側照合用電子情報D2を生成し、生成した錠側照合用電子情報D2と、インタフェース部202が受信した鍵側照合用電子情報D1とが一致するか否かを検出することにより、電子鍵1の認証処理を行う。
【0039】
制御部203による錠側照合用電子情報D2の具体的な生成方法は、例えば、電子錠側ID(ID2)と、受信した位置情報pと、受信した時刻情報tとに基づき生成し、例えば次の式2により算出する。
D2=f(ID1,ID2,p,t,A2)・・・(式2)
ここで関数fは、例えば、ハッシュ関数であり、後述の認証サーバ3で行う計算に用いる関数と同じである。電子錠2と認証サーバ3とは、共通のハッシュ関数fを、それぞれが予め保持する。
またここで、A2は、後述の認証サーバ3における鍵有効性判定結果A1に相当するものであり、認証サーバ3側での電子鍵1の鍵有効性判定の結果が有効であった場合に相当する値であり、固定の値である。例えば、A2の値は固定値1(=有効)である。
【0040】
図2の説明に戻り、実行部204は、制御部203による電子鍵1の認証処理の結果が認証可である場合には錠側における開錠の処理を実行し、認証結果が認証不可である場合には錠側における開錠の処理を実行しない機能を有する。
例えば、実行部204は、錠側が自動車の場合における開錠の処理としてはエンジンを始動し、錠側がPCの場合における開錠の処理としてはログイン処理を実行する。
【0041】
次に、認証サーバ3の構成を、図3を用いて説明する。図3に示すように、認証サーバは、データベース機能部301、サーバ側通信機能部302、鍵有効性判定機能部303、サーバ側時刻検出機能部304、認証設定情報登録変更機能部305、アクセス正当性判定機能部306を有する。
【0042】
データベース機能部301は、複数の電子鍵1についての認証設定のための認証設定情報を記憶する機能を有する。
またデータベース機能部301は、認証設定情報登録変更機能部305により、認証設定情報を登録またへ変更する機能を有する。
データベース機能部301に記憶される認証設定情報は、例えば、図4に示すテーブル1のように、鍵ID、錠ID、無効化bit情報、有効時間情報、有効地域情報、有効使用者情報が関連付けられて記録されている。
【0043】
鍵IDは、電子鍵1と対応付けられるユニークなID情報である。錠IDは、電子錠2と対応付けられるID情報である。ここで、1つの電子錠2は、複数の電子鍵1により開錠されることが可能である
この、開錠できる電子鍵1(のID情報)と電子錠2(のID情報)との対応関係を認証設定情報としてデータベース機能部301に記憶することにより、例えば、1つの電子錠2を複数の電子鍵1で開錠することが可能となる。
【0044】
無効化bit情報は、電子鍵1が有効であるか否か示す情報であり、例えば、無効化bit情報が0(=無効)であれば、電子鍵1が認証され、逆に、無効化bit情報が1(=有効)であれば、電子鍵1が認証されない。例えば後述するように、電子鍵1を紛失した場合など、無効化bit情報を有効と設定することにより、電子鍵1が不正に利用されることを防止することができる。
【0045】
有効時間情報は、電子鍵1が有効な時間の情報である。例えば、有効時間情報により、後述するように、有効時間情報により設定される時間以外には電子鍵1が利用できないようにすることができる。有効時間情報が設定されていない場合(図4において「−」)には、任意の時間において電子鍵1が有効である。
有効地域情報は、電子鍵1が有効な地域の情報である。例えば、有効地域情報により、後述するように、有効地域情報により設定される地域以外では電子鍵1が利用できないようにすることができる。有効地域情報が指定されていない場合(図4において「−」)には、任意の地域において電子鍵1が有効である。
なお、有効地域情報として、図4においては、「基地局A」と設定してあるが、有効地域情報の設定値はこれに限られるものではなく、他の位置を示す情報、例えば、市町村や県、緯度と経度を指定することも可能である。
【0046】
有効使用者情報は、電子鍵1を有効使用者情報の使用者のみが使用できるようにするための情報である。例えば、指紋認証やパスワードにより、電子鍵1の使用者が、有効使用者情報の利用者であるか否かの検出を行い、検出結果が異なる場合には、電子鍵1が利用できないようにすることができる。
【0047】
図3を用いた認証サーバ3の構成の説明に戻り、サーバ側通信機能部302は、電子鍵1(電子鍵1の通信機能部104)と通信する通信機能を有する。
また、サーバ側通信機能部302は、鍵情報(例えば、電子鍵側ID(ID1)、位置情報p、時刻情報t)を、電子鍵1から受信する機能を有する。
また、サーバ側通信機能部302は、受信した鍵情報の有効性の判定結果に基づく後述のサーバ側有効性判定情報Q1を、電子鍵1へ送信する機能を有する。
【0048】
なお、サーバ側通信機能部302が用いる通信方式としては、電子鍵1の通信機能部104が用いる通信方式と同じであり、例えば、通信方式は、無線LANに用いられる通信方式や携帯電話網に用いられる無線通信方式である。
【0049】
鍵有効性判定機能部303は、サーバ側通信機能部302が受信した鍵情報(例えば、電子鍵側ID(ID1)、位置情報p、時刻情報t)と、データベース機能部301に記憶される認証設定情報とにより、電子鍵1が有効であるか否かを検出し、検出した結果に基づいてサーバ側有効性判定情報Q1を生成する機能を有する。
【0050】
なお、鍵有効性判定機能部303が行う電子鍵1が有効であるか否かの具体的な検出方法は、例えば、以下のようにして行う。
まず、受信した鍵情報の電子鍵側ID(ID1)に一致する鍵IDをデータベース機能部301の認証設定情報から検索し、検索した鍵IDと関連付けられている情報(錠ID、無効化bit情報、有効時間情報、有効地域情報)をデータベース機能部301の認証設定情報から取得する。以降、説明のために、取得した錠IDをID3とする。
【0051】
次に、取得した無効化bit情報の値が、有効であるか否かを検出する。
次に、有効地域情報が設定されている場合には、受信した鍵情報の位置情報pが、データベース機能部301から取得した有効地域情報により設定される地域内であるか否かを検出する。有効地域情報が設定されていない場合には、有効地域情報により設定される地域内であるとして検出する
次に、有効時間情報が設定されている場合には、受信した鍵情報の時刻情報tが、データベース機能部301から取得した有効時間情報により設定される時間内であるか否かを検出する。有効時間情報が設定されていない場合には、有効時間情報により設定される時間内であるとして検出する。
【0052】
以上の検出結果において、無効化bit情報の値が無効(=0)であり、かつ、位置情報pが有効地域情報により設定される地域内であり、かつ、時刻情報tが有効時間情報により設定される時間内である場合、鍵有効性判定機能部303は、電子鍵1を有効と検出し、検出した結果である鍵有効性判定結果情報A1を有効(A1=1)とし、それ以外の場合、電子鍵1を無効と検出し、検出した結果である鍵有効性判定結果情報A1を無効(A1=0)とする。
ここで、電子鍵1の認証サーバ3における有効性の判定結果である鍵有効性判定結果情報A1の値において、1を有効とし、0を無効として定義している。
【0053】
次に、鍵有効性判定機能部303は、検出し生成した鍵有効性判定結果情報A1と、
サーバ側通信機能部302が受信した鍵情報(電子鍵側ID(ID1)、位置情報p、時刻情報t)と、電子鍵側ID(ID1)に基づいて取得した錠ID(=ID3)とから、以下の式3によりサーバ側有効性判定情報Q1を生成する。
Q1=f(ID1,ID3,p,t,A1)・・・(式3)
【0054】
図3を用いた認証サーバ3の構成の説明に戻り、サーバ側時刻検出機能部304は、現在の時刻を時刻情報として検出する機能を有する。サーバ側時刻検出機能部304が時刻を検出する方法は、内部的に、時間を計測するタイマ機能を有しておき、タイマ機能により時刻を検出してもよい。または、サーバ側時刻検出機能部304が時刻を検出する方法は、電波時計を利用することにより、時刻を検出してもよい。
【0055】
認証設定情報登録変更機能部305は、NW6を介して、端末4または5からの通信を受け付け、データベース機能部301の認証設定情報を登録または変更する機能を有する(図5参照)。例えば、認証設定情報登録変更機能部305は、鍵IDとして鍵IDαと無効化bit情報として無効化bit情報βとを端末4からNW6を介して受信し、
受信した鍵IDαがデータベース機能部301の鍵IDと一致するデータベース機能部301の無効化bit情報を、受信した無効化bitβにより変更する。
【0056】
アクセス正当性判定機能部306は、NW6を介して認証サーバ3へアクセスした端末4または5の、認証処理をする機能を有する。例えば、端末4または5より、ユーザ名とパスワードの入力を受け付け、入力されたユーザ名とパスワードにより、端末4または5からのアクセスを許可する。
【0057】
次に、図6を用いて、本発明を自動車の鍵に適応した場合における、本実施の形態による認証システムの構成を説明する。
本発明を自動車の鍵に適応した場合、図6に示すように、電子鍵1は自動車のエンジンを始動する鍵であり、電子錠2は自動車のエンジンを始動する鍵に対応する錠である。また、電子鍵1は自動車のドアやトランクを施錠や開錠するための鍵でもある。
なお、自動車の場合の電子錠2においては、図6に示すように、例えば、図2の実行部204は図6の点火装置204Aに相当し、制御部203は点火装置204Aを制御することにより、エンジンが始動する。図6のその他の構成においては、各部に対応する部分には図1および図2と同一の符号を付け、その説明を省略する。
【0058】
次に、図7を用いて、本発明を自動車の鍵に適応した場合における、本実施の形態による認証システムの動作の説明をする。
まず人が電子鍵1を電子錠2に挿入し、電子鍵1を用いて電子錠2のシリンダーを回転する(ステップS11)。
次に、電子錠2が電子鍵1の物理形状な認証を行う(ステップS12)。この認証は、電子鍵1の物理的な形状の認証であり、電子鍵1の物理的な形状部分が電子錠2のシリンダーと噛み合い、電子鍵1により電子錠2のシリンダーが回転するか否かを検出することにより、電子錠2が電子鍵1の物理的な形状の認証を行う。
【0059】
ステップS12の検出において、電子鍵1の物理的な形状の認証ができなかった場合には、電子錠2は処理を終了(ステップS13)し、以降の全ての処理を行わない。
一方、ステップS12の検出において、電子鍵1の物理的な形状の認証ができた場合には、電子錠2は、電子鍵1に物理形状認証成立の信号を送信する(ステップS14)。例えば、電子錠2が電子鍵1の物理的な形状の鍵部分に電圧を印加することにより、電子錠2は、電子鍵1に合致した信号を送信する。
【0060】
電子鍵1は、電子錠2から物理形状認証成立の信号を受信すると、電子鍵1の位置検出機能部102が位置情報pを検出し、電子鍵1の時刻検出機能部103が時刻情報tを検出する(ステップS15)。例えば、電子鍵1は、電子鍵1の物理的な形状の鍵部分の電圧を監視し、電圧が印加されたことを検出することにより、電子錠2からの物理形状認証成立の信号を受信する。
【0061】
次に、電子鍵1は、鍵側キーコード記憶部101の電子鍵側ID(ID1)と、検出した位置情報pと、検出した時刻情報tとを鍵情報として、通信機能部104を介して、認証サーバ3へ送信する(ステップS16)。
【0062】
認証サーバ3は、鍵情報を電子鍵1から受信し、受信した鍵情報の電子鍵側ID(ID1)、位置情報p、時刻情報tと、認証サーバ3のデータベース機能部301の認証設定情報とに基づき、鍵情報の有効性を検出し(ステップS17)、検出結果である鍵有効性判定結果情報A1に基づきサーバ側有効性判定情報Q1を生成し(ステップS19)、生成したサーバ側有効性判定情報Q1を電子鍵1へ送信する(ステップS20)。
【0063】
電子鍵1は、サーバ側有効性判定情報Q1を認証サーバ3から受信すると、受信したサーバ側有効性判定情報Q1に基づき鍵側照合用電子情報D1を生成する(ステップS21)。
【0064】
次に、電子鍵1は、鍵側キーコード記憶部101の電子鍵側ID(ID1)と、生成した鍵側照合用電子情報D1と、位置情報pと、時刻情報tとを電子錠2へ送信する(ステップS22)。
【0065】
電子錠2は、電子鍵側ID(ID1)と鍵側照合用電子情報D1と位置情報pと時刻情報tとを電子鍵1から受信すると、受信した鍵側照合用電子情報D1と、受信した位置情報pと、受信した時刻情報tと、錠側キーコード記憶部201の電子錠側ID(ID2)とに基づき、錠側照合用電子情報D2を生成する(ステップS23)。
【0066】
次に、電子錠2は、受信した鍵側照合用電子情報D1と生成した錠側照合用電子情報D2とが一致するか否かを検出する(ステップS24)。
【0067】
ステップS24の検出結果が一致しない場合には、電子錠2は、開錠における処理(自動車のエンジンの始動処理)を実行せず終了する(ステップS26)
一方、ステップS24の検出結果が一致する場合には、電子錠2は、実行部204(点火装置204A)を介して、エンジンを始動する。
【0068】
以上のように、本発明を自動車の鍵に適応した場合、鍵(電子鍵1)の形状が錠(電子錠2)と合致し、認証サーバ3からの情報と、内部のキーコードを組み合わせて生成した電子情報が、自動車(の電子錠2)との間で相互チェックされて始めてエンジンが始動する。
【0069】
また、以上において、例えば、認証サーバ3において、有効時刻情報としてエンジン始動可能な時刻が設定されている場合、物理形状・位置情報が一致しても、有効時刻情報により設定された時間以外では、エンジンを始動できない。したがって使用可能時間以外の自動車の使用を禁止できる。
同様に位置情報を用いて、自動車の使用を制御することもできる。
また、上記のようにエンジンを始動できない場合においても、例えば、電子鍵1の物理的な鍵としての機能により、たとえば自動車のドアやトランクを開けるようにすることは可能である。
【0070】
また電子鍵1を紛失した場合でも、ユーザは端末4または端末5を用いてNW6を介して認証サーバ3内の認証設定情報を変更することにより、無効化bit情報の設定において、電子鍵1が認証されないように設定(無効化bit情報=1に設定)することにより、その電子鍵1を常に無効にすることができる。
また、上記の自動車の例以外にも、家のドアの鍵や会社の入館証などにおいても、本実施の形態による電子鍵と電子錠を、同様に適応することが可能である。
【0071】
なお、認証サーバ3におけるサーバ側有効性判定情報Q1(=電子鍵1における鍵側照合用電子情報D1)の生成において、認証処理において一定の値でない位置情報pおよび時刻情報tを用いることにより、サーバ側有効性判定情報Q1の値にも変化があり、サーバ側有効性判定情報Q1のNW7を介した無線送信において、盗聴などの情報を盗み見ることに対するセキュリティが高くなるという効果がある。
【0072】
また、NW7を介した無線通信において、電子錠2の電子錠側ID(ID2)、また、それに対応する認証サーバ3に登録されている錠ID(=ID3)の情報を送信しないため、盗聴などの情報を盗み見ることに対するセキュリティが高くなるという効果がある。
【0073】
なお、鍵有効性判定機能部303は、電子鍵1の認証サーバ3における有効性の判定結果である鍵有効性判定結果情報A1の値において、1を有効とし、0を無効として定義したが、これに限られるものではない。
例えば、鍵有効性判定機能部303は、電子鍵1の認証サーバ3における有効性の判定において、有効である場合には、鍵有効性判定結果情報A1の値を、予め定められた値である111とし、有効でない場合には、鍵有効性判定結果情報A1の値を、予め定められた値である111以外の0から255の乱数とする、ことも可能である。
なお、この場合、電子錠2における、錠側照合用電子情報D2の生成時に用いるA2の値も、予め定められた値である111とし、電子錠2は予めこの値を有しているものとする。
【0074】
このように、鍵有効性判定結果情報A1に乱数を用いることにより、サーバ側有効性判定情報Q1の値にも変化があり、サーバ側有効性判定情報Q1のNW7を介した無線送信において、盗聴などの情報を盗み見ることに対するセキュリティが高くなるという効果がある。
なお、鍵有効性判定結果情報A1が有効である場合の予め定められた値は、上記の111以外の値でもよく、認証サーバ3と電子錠2との間で、予め共通に定められていれば任意の値でよい。また、鍵有効性判定結果情報A1において、予め定められた値および乱数の値の桁数や最大値は、任意である。
【0075】
次に、図8を用いて、PCの電子鍵としてUSBキーに適応した場合における、本実施の形態による認証システムの構成を説明する。
例として、図8に示すように、PCのキーボードや画面などはそのロック機構により制御されており、ユーザがPCにログインする場合に、物理キーとしてUSBキーを使用してPCにログインする場合について説明する。この場合、USBキーが電子鍵1となり、PCが電子錠2となる。
なお、PCとUSBキーの間の通信は、USBインタフェースによる通信とする。
【0076】
なお、PCの場合の電子錠2においては、図8に示すように、例えば、図2の実行部204は図8のログイン処理部203Bに相当し、図2の実行部204は図8のロック機構204Bに相当し、ログイン処理部203Bがロック機構204Bを制御することにより、ログインが可能となる。図8のその他の構成においては、各部に対応する部分には図1および図2と同一の符号を付け、その説明を省略する。
【0077】
次に、本発明をPCの電子鍵としてUSBキーについて適応した場合における、本実施の形態による認証システムの動作の説明をする。
まず、USBキーには、予め電子鍵側IDが登録されている。
また、あらかじめPCにはUSBキーの電子鍵側IDと対応する電子錠側IDが登録されている。なお、PCがNWに接続されている場合は、電子錠側IDは他の集中管理認証サーバで登録されており、必要に応じてPCが集中管理認証サーバよりPCに対応する電子錠側IDを取得してもよい。
【0078】
次に、USBキーがPCに挿入されると、PCによりUSBキーに通電され、通電を検出したUSBキーは位置と時刻を検出し、通信機能を介して認証サーバ3へ電子鍵側IDと、検出した位置と時刻の情報である位置情報と時刻情報とを送信する。
【0079】
認証サーバ3は、USBキーから送信された電子鍵側IDと位置情報と時刻情報に基づきUSBキーの有効性を検出し、検出した有効性の情報に基づき、USBキーの有効性の検出結果の情報(サーバ側有効性判定情報Q1)を返信する。
USBキーは認証サーバ3から受信した情報(サーバ側有効性判定情報Q1)に基づき電子情報(鍵側照合用電子情報D1)を生成し、USBインタフェースを通してPCへ、生成した電子情報(鍵側照合用電子情報D1)と、電子鍵側IDと、先に認証サーバ3へ送信したものと同じ値である位置情報と時刻情報と、を送信する。
【0080】
PCは、USBキーが挿入されたことを検知し、USBキーから受信した電子情報(鍵側照合用電子情報D1)と電子鍵側IDと位置情報と時刻情報と、電子錠側IDとを用いてUSBキーの認証処理を行い、USBキーが有効であると検出した場合、ロック機構を制御してPCへのログインの認証を許可する。
【0081】
以上のように、認証サーバ3からの情報と、内部のキーコードを組み合わせて生成した電子情報が、PCとの間で相互チェックされて始めてPCにログインできる。
また、以上において、例えば、認証サーバ3において、有効時刻情報にログイン可能な時刻が設定されている場合には、それ以外の時間ではロダインができないようにすることも可能である。したがって社用のPCの営業時間外の使用を禁止できる。
【0082】
また、認証サーバ3において、有効地域情報に、ログイン可能な位置・地域の情報が設定されているならば、設定された地域外にPCとUSBキーを合わせて持ち出したとしても、PCにログインできないようにすることも可能である。従って、PCの盗難などに対して、強固なセキュリティを確保することができる。
【0083】
またUSBキーのみを紛失した場合でも、端末4や5を用いてInternetなどを通じて認証サーバ3にアクセスし、認証サーバ3内の認証設定情報の無効化bit情報を無効に設定することにより、そのUSBキーを無効にすることが可能となり、紛失したUSBキーによりPCへのログインできないようにすることができる。
【0084】
以上説明したように、本発明によれば、すなわち鍵(電子鍵)の有効情報を、物理的なキーの有無だけでなく、別の電子情報によっても管理し、鍵を使用する際に当該電子情報による有効性を検出し、検出結果が有効でなければ鍵を使用できないことにすることにより、セキュリティレベルの向上が図れる。
電子情報としては、単純な有効または無効であるという情報のほか、ある位置にいれば有効としたり、ある時間内は有効としたりするなど、他の情報(位置や時間の情報)と有効または無効であるという情報とを組み合わせることで、様々な条件による鍵の管理が可能となる。
【0085】
例えば、図9に示すように、自動車の場合の電子鍵1Aと電子錠2Aとにおいて、鍵が合致し、認証サーバ3からOKという鍵の認証がなされた情報が返信されてくることにより、初めてエンジンが始動するようにすることが可能である。
また、PCの場合の電子鍵1Bと電子錠2Bとにおいて、鍵が合致し、認証サーバ3からOKという鍵の認証がなされた情報が返信されてくることにより、PCにログインが出来る。
また、家の門やドアの場合の電子鍵1Cと電子錠2Cとにおいて、鍵が合致し、認証サーバ3からOKという鍵の認証がなされた情報が返信されてくることにより、初めて家の門やドアの鍵を開錠し、入場することが可能となる。
また、端末4または5から、認証サーバ3へアクセスすることにより、外部から適切な権限で鍵の有効性を制御することが可能となる。
また、認証サーバ3は、自動車の場合の電子鍵1Aと電子錠2A、PCの場合の電子鍵1Bと電子錠2B、家の門やドアの場合の電子鍵1Cと電子錠2Cなど、様々な種別の電子鍵と電子錠の間の認証を処理することが可能であり、また、複数の認証処理を同時に行うことも可能である。
【0086】
なお、電子鍵1と電子錠2と認証サーバ3との間の、情報のやりとりの方法は図7を用いて説明した方法に限られるものではない。
例えば、図10に示すような方法でも可能である。図10は図7において、ステップS18AとステップS30Aが追加されており、ステップS21がS21Aに、ステップS23がS23Aに、変更されている。
なお、図10は図7の処理において、異なる部分を説明するためのものであり、図10において図示していない他の処理は図7の処理と同一である。
【0087】
次に、図10の処理において、図7と異なる点を説明する。
まず、ステップS18Aにおいて、ステップS17の電子鍵1の有効性の検出結果において、有効でない場合には、処理を終了する(ステップS30A)。
これにより、以降の処理がなされないため、電子錠2は電子鍵1を認証しないことが実現される。
【0088】
また、認証サーバ3が、ステップS30Aにおける処理の終了処理において、認証エラーの情報を電子鍵1へ送信し、その後、処理を終了してもよい。認証サーバ3からの認証エラーの情報を受信した電子鍵1は、受信した認証エラーの情報に基づき、電子鍵1を用いるユーザに、電子鍵1が有する出力手段を用いて、認証エラーであることやその理由を提示してもよい。
このようにすることにより、電子鍵1を用いるユーザは、認証エラーであることやその理由を知ることが可能となる。
なお、電子鍵1が有する出力手段は、例えば、音を出力する音出力手段や、光を発光する光発光手段、または、モニタなどの表示手段などである。
【0089】
また、鍵側照合用電子情報D1の生成方法も、様々な方法を用いることが可能である。
例えば、ステップS21Aにおいて、鍵側照合用電子情報D1の生成方法として、次の式4を用いて行うことも可能である。
D1=g(ID1,Q1)・・・式4
ここで、関数gはハッシュ関数である。
【0090】
次に、ステップS23Aにおいて、電子錠2は、次の式5により、錠側照合用電子情報D2を生成する。
D2=g(ID1,f(ID1,ID2,p,t,A2))・・・式5
ここで関数gは、式4で用いたハッシュ関数と同じ関数であり、電子鍵1と電子錠2との間で、それぞれが予め保持している同じ関数である。
【0091】
以上のようにステップS21Aにおいて、電子鍵1で、サーバ側有効性判定情報Q1に基づき鍵側照合用電子情報D1を生成し、ステップS24において、電子錠2で鍵側照合用電子情報D1と錠側照合用電子情報D2とを比較することにより、電子鍵1の認証を行うことも可能である。
【0092】
なお、認証サーバ3におけるサーバ側有効性判定情報Q1の生成方法も、式3に限られるものではなく、例えば、電子鍵側ID(ID1)を用いず、式3の代りに、次の式3Aによりサーバ側有効性判定情報Q1を生成してもよい。
Q1=f(ID3,p,t,A1)・・・(式3A)
この場合、電子錠2における錠側照合用電子情報D2の生成においても、電子鍵側ID(ID1)を用いず、式2の代りに、次の式2Aにより錠側照合用電子情報D2を生成する。
D2=f(ID2,p,t,A2)・・・(式2A)
なお、この場合、電子鍵1は電子錠2へ電子鍵側ID(ID1)を送信しなくてもよい。
【0093】
なお、上記説明において、電子鍵1と認証サーバ3との間の認証パラメータとして、位置情報pと時刻情報tのみを用いて説明してきたが、認証パラメータは位置情報pと時刻情報tのみに限られるものではない。例えば、認証パラメータとして、鍵内部で生成される乱数を用いてもよいし、電子鍵1と認証サーバ3との通信に用いるセッション情報などの回線情報を用いることも可能である。
また、それぞれの認証パラメータは、任意に組み合わせて用いることが可能である。
【0094】
また、上記認証パラメータは、電子鍵1で検出し、検出した値を、認証サーバ3と電子錠2とへ送信し、サーバ側有効性判定情報Q1の生成と錠側照合用電子情報D2の生成とに用いてもよい。
または、電子鍵1で検出した認証パラメータは、認証サーバ3による電子鍵1の有効性の判定のみに用いてもよい。
【0095】
なお、鍵有効性判定機能部303が行う電子鍵1が有効であるか否かの具体的な検出方法において、有効時間情報が設定されている場合には、受信した鍵情報の時刻情報tが、データベース機能部301から取得した有効時間情報により設定される時間内であるか否かの検出を行ったが、時刻による判定はこれに限られるものではない。
例えば、鍵有効性判定機能部303が、サーバ側時刻検出機能部304が検出した時刻に基づき、サーバ側時刻検出機能部304が検出した時刻がデータベース機能部301から取得した有効時間情報により設定される時間内であるか否かを検出することにより、電子鍵1の有効性を検出してもよい。
このように認証サーバ3がサーバ側時刻検出機能部304を有することにより、電子鍵1が時刻検出機能部103を有しない場合または時刻情報tを送信しない場合であっても、認証サーバ3において、電子鍵1の時間における利用制限を行うことが可能となる。
【0096】
なお、サーバ側時刻検出機能部304が検出した時刻を認証パラメータとして用い、サーバ側有効性判定情報Q1を生成することも可能である。この場合、認証サーバ3は、サーバ側時刻検出機能部304が検出した時刻を、電子鍵1を介して電子錠2へ送信し、電子錠2は受信したサーバ側時刻検出機能部304が検出した時刻に基づき、錠側照合用電子情報D2を生成する。
【0097】
なお、電子鍵1に指紋認証機能部を追加することも可能である。指紋認証機能部は、ユーザの指から指紋認証情報を取得し、取得した指紋認証情報を鍵情報とともに通信機能部104を介して認証サーバ3へ送信する。
認証サーバ3は、更に、受信した指紋認証情報より電子鍵を用いるユーザの指紋認証による認証処理を行う、指紋認証処理部を有する。
次に、鍵有効性判定機能部303が指紋認証処理部の認証処理結果に基づいて、電子鍵1の認証処理を行うことにより、指紋認証による、電子鍵1の認証を行うことも可能である。
【0098】
なお、この認証サーバ3は専用のハードウェアにより実現されるものであってもよく、また、この認証サーバ3はメモリおよびCPU(中央演算装置)により構成され、認証サーバ3の機能を実現するためのプログラムをメモリにロードして実行することによりその機能を実現させるものであってもよい。
【0099】
なお、データベース機能部301は、ハードディスク装置や光磁気ディスク装置、フラッシュメモリ等の不揮発性のメモリや、CR−ROM等の読み出しのみが可能な記憶媒体、RAM(Random Access Memory)のような揮発性のメモリ、あるいはこれらの組み合わせにより構成されるものとする。
【0100】
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【産業上の利用可能性】
【0101】
本発明は、電子鍵と電子錠を用いたセキュリティシステムに用いて好適である。
【図面の簡単な説明】
【0102】
【図1】この発明の一実施形態による認証システムの構成を示すブロック図である。
【図2】電子錠の構成を示すブロック図である。
【図3】認証サーバの構成を示すブロック図である。
【図4】認証サーバのデータベースに登録されるテーブルの構成を示す図である。
【図5】認証サーバの概要を示すブロック図である。
【図6】本発明の認証システムを自動車に適応した場合の概略ブロック図である。
【図7】この発明の一実施形態による認証システムの動作を示すフローチャート図である。
【図8】本発明の認証システムをPCに適応した場合の概略ブロック図である。
【図9】本発明の適応例を示した概略ブロック図である。
【図10】この発明の一実施形態による認証システムの別の動作を示すフローチャート図である。
【符号の説明】
【0103】
1 電子鍵
2 電子錠
3 認証サーバ
4、5 端末
6、7 NW
101 鍵側キーコード記憶部
102 位置検出機能部
103 時刻検出機能部
104 通信機能部
105 照合用電子情報生成送信機能部
201 錠側キーコード記憶部
202 インタフェース部
203 制御部
204 実行部
301 データベース機能部
302 サーバ側通信機能部
303 鍵有効性判定機能部
304 サーバ側時刻検出機能部
305 認証設定情報登録変更機能部
306 アクセス正当性判定機能部


【特許請求の範囲】
【請求項1】
電子鍵と電子錠と認証サーバを有する認証システムであり、
前記電子鍵が、
第一の認証キーを予め記憶する鍵側キーコード記憶部と、
認証パラメータを検出する認証パラメータ検出部と、
前記鍵側キーコード記憶部が記憶する第一の認証キーと前記認証パラメータ検出部が検出した認証パラメータとを前記認証サーバへ鍵情報として送信する鍵側通信機能部と
前記送信した鍵情報の応答であるサーバ側有効性判定情報を前記サーバから受信し、前記受信したサーバ側有効性判定情報を前記電子錠に送信する照合用電子情報生成送信手段と、
を有し、
前記認証サーバが、
前記第一の認証キーと関連づけて認証のための認証設定情報を予め記憶する記憶手段と、
前記第一の認証キーと前記認証パラメータとを前記電子鍵から受信する認証サーバ側通信手段と、
前記受信した第一の認証キーに基づき前記認証設定情報を前記記憶手段から取得し、前記取得した認証設定情報に基づき前記電子鍵の有効性を検出し、前記検出した前記電子鍵の有効性の情報に基づき前記電子鍵の認証結果であるサーバ側有効性判定情報を生成し、前記生成したサーバ側有効性判定情報を前記電子鍵に前記認証サーバ側通信手段を介して送信する鍵有効性判定機能部と、
を有し、
前記電子錠が、
前記サーバ側有効性判定情報を前記電子鍵より受信するインタフェース部と、
前記インタフェース部が受信したサーバ側有効性判定情報に基づき前記電子鍵を認証する制御部と、
を有する、
ことを特徴とする認証システム。
【請求項2】
電子鍵と電子錠と認証サーバを有する認証システムであり、
前記電子鍵が、
第一の認証キーを予め記憶する鍵側キーコード記憶部と、
認証パラメータを検出する認証パラメータ検出部と、
前記鍵側キーコード記憶部が記憶する第一の認証キーと前記認証パラメータ検出部が検出した認証パラメータとを前記認証サーバへ鍵情報として送信する鍵側通信機能部と
前記送信した鍵情報の応答であるサーバ側有効性判定情報を前記サーバから受信し、前記受信したサーバ側有効性判定情報に基づき鍵側の認証情報である鍵側照合用電子情報を生成し、前記生成した鍵側照合用電子情報と前記認証パラメータ検出部が検出した前記認証パラメータと前記鍵側キーコード記憶部が記憶する第一の認証キーとを前記電子錠に送信する照合用電子情報生成送信手段と、
を有し、
前記認証サーバが、
前記第一の認証キーと関連づけて認証のための認証設定情報と前記電子錠の認証キーとを予め記憶する記憶手段と、
前記第一の認証キーと前記認証パラメータとを前記電子鍵から受信する認証サーバ側通信手段と、
前記受信した第一の認証キーに基づき前記認証設定情報と前記電子錠の認証キーとを前記記憶手段から取得し、前記取得した認証設定情報に基づき前記電子鍵の有効性を検出し、前記検出した前記電子鍵の有効性の情報と前記受信した第一の認証キーと前記取得した電子錠の認証キーと前記受信した認証パラメータとに基づき前記電子鍵の認証結果であるサーバ側有効性判定情報を生成し、前記生成したサーバ側有効性判定情報を前記電子鍵に前記認証サーバ側通信手段を介して送信する鍵有効性判定機能部と、
を有し、
前記電子錠が、
第二の認証キーを予め記憶する錠側キーコード記憶部と、
前記鍵側照合用電子情報と前記認証パラメータと前記第一の認証キーとを前記電子鍵より受信するインタフェース部と、
前記インタフェース部が受信した認証パラメータと第一の認証キーと前記錠側キーコード記憶部が記憶する第二の認証キーとに基づき錠側の認証情報である錠側照合用電子情報を生成し、前記受信した鍵側照合用電子情報と前記生成した錠側照合用電子情報とが一致するか否かを検出することにより前記電子鍵を認証する制御部、
を有することを特徴とする認証システム。
【請求項3】
前記認証パラメータ検出部が、時刻を検出する時刻検出手段、前記電子鍵の位置を検出する位置検出手段、指紋を入力し検出する指紋認証検出手段、または、パスワードを入力し検出するパスワード検出手段であり、
前記認証パラメータが、前記時刻検出手段が検出した時刻情報、前記位置検出手段が検出した位置情報、前記指紋認証検出手段が検出した指紋情報、または、前記パスワード検出手段が検出したパスワード情報である、
ことを特徴とする請求項1または請求項2に記載の認証システム。
【請求項4】
前記認証設定情報が、時刻に関する時間設定情報、位置に関する位置設定情報、指紋に関する指紋設定情報、または、パスワードに関するパスワード設定情報であり、
前記鍵有効性判定機能部が、前記認証パラメータの時刻情報と前記時間設定情報とに基づき、前記認証パラメータの位置情報と前記位置設定情報とに基づき、前記指紋情報と前記指紋設定情報とに基づき、または、前記パスワード情報と前記パスワード設定情報とに基づき、前記電子鍵の有効性を検出する、
ことを特徴とする請求項3に記載の認証システム。
【請求項5】
前記認証設定情報が、前記電子鍵が有効であるか無効であるかを示す無効化設定情報を有しており、
前記鍵有効性判定機能部が、前記無効化設定情報に基づき前記電子鍵の有効性を検出する、
ことを特徴とする請求項1から請求項4に記載の認証システム。
【請求項6】
前記認証サーバが、更に、
前記認証設定情報を登録または変更するための登録変更情報を受信し、前記受信した登録変更情報に基づき前記記憶手段が記憶する前記認証設定情報を登録または変更する認証設定情報登録変更手段を有する、ことを特徴とする請求項1から請求項5に記載の認証システム。
【請求項7】
電子鍵と電子錠と認証サーバを有する認証システムにおいて用いられる電子鍵であり、
第一の認証キーを予め記憶する鍵側キーコード記憶部と、
認証パラメータを検出する認証パラメータ検出部と、
前記鍵側キーコード記憶部が記憶する第一の認証キーと前記認証パラメータ検出部が検出した認証パラメータとを前記認証サーバへ鍵情報として送信する鍵側通信機能部と
前記送信した鍵情報の応答であるサーバ側有効性判定情報を前記サーバから受信し、前記受信したサーバ側有効性判定情報に基づき鍵側の認証情報である鍵側照合用電子情報を生成し、前記生成した鍵側照合用電子情報と前記認証パラメータ検出部が検出した前記認証パラメータと前記鍵側キーコード記憶部が記憶する第一の認証キーとを前記電子錠に送信する照合用電子情報生成送信手段と、
を有することを特徴とする電子鍵。
【請求項8】
電子鍵と電子錠と認証サーバを有する認証システムにおいて用いられる認証サーバであり、
第一の認証キーと関連づけて認証のための認証設定情報と前記電子錠の認証キーとを予め記憶する記憶手段と、
前記第一の認証キーと前記認証パラメータとを前記電子鍵から受信する認証サーバ側通信手段と、
前記受信した第一の認証キーに基づき前記認証設定情報と前記電子錠の認証キーとを前記記憶手段から取得し、前記取得した認証設定情報に基づき前記電子鍵の有効性を検出し、前記検出した前記電子鍵の有効性の情報と前記受信した第一の認証キーと前記取得した電子錠の認証キーと前記受信した認証パラメータとに基づき前記電子鍵の認証結果であるサーバ側有効性判定情報を生成し、前記生成したサーバ側有効性判定情報を前記電子鍵に前記認証サーバ側通信手段を介して送信する鍵有効性判定機能部と、
を有することを特徴とする認証サーバ。
【請求項9】
電子鍵と電子錠と認証サーバを有する認証システムにおいて用いられる電子錠であり、
第二の認証キーを予め記憶する錠側キーコード記憶部と、
鍵側照合用電子情報と認証パラメータと第一の認証キーとを前記電子鍵より受信するインタフェース部と、
前記インタフェース部が受信した認証パラメータと第一の認証キーと前記錠側キーコード記憶部が記憶する第二の認証キーとに基づき錠側の認証情報である錠側照合用電子情報を生成し、前記受信した鍵側照合用電子情報と前記生成した錠側照合用電子情報とが一致するか否かを検出することにより前記電子鍵を認証する制御部、
を有することを特徴とする電子錠。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2007−315149(P2007−315149A)
【公開日】平成19年12月6日(2007.12.6)
【国際特許分類】
【出願番号】特願2006−148945(P2006−148945)
【出願日】平成18年5月29日(2006.5.29)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】