JP2018182706A - 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム - Google Patents

通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム Download PDF

Info

Publication number
JP2018182706A
JP2018182706A JP2017084885A JP2017084885A JP2018182706A JP 2018182706 A JP2018182706 A JP 2018182706A JP 2017084885 A JP2017084885 A JP 2017084885A JP 2017084885 A JP2017084885 A JP 2017084885A JP 2018182706 A JP2018182706 A JP 2018182706A
Authority
JP
Japan
Prior art keywords
information
portable terminal
communication
area
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017084885A
Other languages
English (en)
Other versions
JP6868819B2 (ja
Inventor
昌幸 天野
Masayuki Amano
昌幸 天野
燕峰 王
Yanfeng Wang
燕峰 王
松尾 至生
Chikao Matsuo
至生 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2017084885A priority Critical patent/JP6868819B2/ja
Priority to PCT/JP2018/014845 priority patent/WO2018193887A1/ja
Publication of JP2018182706A publication Critical patent/JP2018182706A/ja
Application granted granted Critical
Publication of JP6868819B2 publication Critical patent/JP6868819B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】受信システムとの通信の負荷を低減することが可能な通信システムを提供する。【解決手段】通信システム1は、第1通信部11と、第2通信部12と、を備える。第1通信部11は、ゲートにより隔てられる施設の内側領域と外側領域のうち外側領域にある携帯端末4からの要求情報に基づいて、携帯端末4に対して暗号化されたデータである第1情報を出力する。第2通信部12は、内側領域にある携帯端末4と通信可能な受信システム2に対して、第1情報を復号するための鍵情報である第2情報を出力する。【効果】受信システム2が携帯端末4と通信して第1情報を復号する際に、通信システム1と通信する必要がない。そのため、複数の受信システム2から通信システム1に対して一時に集中して信号が送信されるという事態が生じ難い。【選択図】図1

Description

本開示は、一般に通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラムに関する。より詳細には、本開示は、受信システムに対して情報を出力する通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラムに関する。
従来、施設内の区画への利用者の入室または退室を制御する入退室管理システムが知られており、例えば特許文献1に開示されている。特許文献1に記載の入退室管理システムは、カードリーダと、制御装置と、を備えている。カードリーダは、施設の部屋の扉の近傍に設置され、電気錠と対応付けられている。制御装置は、カードリーダ及び電気錠と接続されている。制御装置は、カードリーダで読み取った個人識別情報を受信可能である。また、制御装置は、電気錠に対して施錠又は解錠の制御が可能である。
制御装置は、入退室管理サーバから送信された照合用情報を用いて、カードリーダで読み取った個人識別情報が扉を通過する権限を有するか否かを判断する。そして、制御装置は、権限を有する場合、個人識別番号を送信したカードリーダに対応する電気錠の解錠操作を行う。
特開2013−140517号公報
特許文献1に記載の入退室管理システムでは、例えば複数の利用者がそれぞれ複数のカードリーダ(受信システム)で一斉にICカード(携帯端末)をかざす等した場合、制御装置(通信システム)へ個人識別情報が一時に集中して送信される。このような場合、通信システムでは、受信システムとの通信の負荷が過大になる可能性があった。
本開示は、上記の点に鑑みてなされており、受信システムとの通信の負荷を低減することのできる通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラムを提供することを目的とする。
本開示の一態様に係る通信システムは、第1通信部と、第2通信部と、を備える。前記第1通信部は、ゲートにより隔てられる施設の内側領域と外側領域のうち前記外側領域にある携帯端末からの要求情報に基づいて、前記携帯端末に対して暗号化されたデータである第1情報を出力する。前記第2通信部は、前記内側領域にある前記携帯端末と通信可能な受信システムに対して、前記第1情報を復号するための鍵情報である第2情報を出力する。
本開示の一態様に係る総合通信システムは、上記の通信システムと、中継システムと、を備える。前記中継システムは、前記ゲートに設けられて前記携帯端末と前記第1通信部との間の通信を中継する。
本開示の一態様に係る総合通信システムは、上記の通信システムと、複数の受信システムと、を備える。前記複数の受信システムは、それぞれ前記内側領域に設けられて前記第2通信部から前記第2情報を取得する。
本開示の一態様に係る中継システムは、施設の内側領域と外側領域とを隔てるゲートに設けられており、通信システムと、携帯端末との間の通信を中継する。前記通信システムは、第1通信部、及び第2通信部、を備える。前記第1通信部は、前記外側領域にある前記携帯端末からの要求情報に基づいて、前記携帯端末に対して暗号化されたデータである第1情報を出力する。前記第2通信部は、前記内側領域にある受信システムに対して、前記第1情報を復号するための鍵情報である第2情報を出力する。
本開示の一態様に係る受信システムは、ゲートにより隔てられる施設の内側領域と外側領域のうち前記内側領域に設けられており、通信システムから第2情報を受信する。前記通信システムは、第1通信部、及び第2通信部、を備える。前記第1通信部は、前記外側領域にある携帯端末からの要求情報に基づいて、前記携帯端末に対して暗号化されたデータである第1情報を出力する。前記第2通信部は、前記内側領域にある受信システムに対して、前記第1情報を復号するための鍵情報である前記第2情報を出力する。
本開示の一態様に係る通信方法は、第1ステップと、第2ステップと、を有する。前記第1ステップは、ゲートにより隔てられる施設の内側領域と外側領域のうち前記外側領域にある携帯端末からの要求情報に基づいて、前記携帯端末に対して暗号化されたデータである第1情報を出力するステップである。前記第2ステップは、前記内側領域にある受信システムに対して、前記第1情報を復号するための鍵情報である第2情報を出力するステップである。
本開示の一態様に係るプログラムは、コンピュータに、第1機能と、第2機能と、を実現させるためのプログラムである。前記第1機能は、ゲートにより隔てられる施設の内側領域と外側領域のうち前記外側領域にある携帯端末からの要求情報に基づいて、前記携帯端末に対して暗号化されたデータである第1情報を出力する機能である。前記第2機能は、前記内側領域にある受信システムに対して、前記第1情報を復号するための鍵情報である第2情報を出力する機能である。
本開示は、受信システムとの通信の負荷を低減することができる、という利点がある。
図1は、本開示の一実施形態に係る通信システム及び総合通信システムの構成を示すブロック図である。 図2は、同上の総合通信システムが用いられる施設の一例を示す概略図である。 図3は、同上の総合通信システムが用いられる施設の他の一例を示す概略図である。 図4は、同上の通信システム及び総合通信システムの動作の一例を示すシーケンス図である。
(1)概要
以下、実施形態に係る通信システム1及び総合通信システム100の概要について図1〜図3を用いて説明する。本実施形態の総合通信システム100は、通信システム1と、複数(ここでは、5つ)の受信システム2と、を備えている。複数の受信システム2は、いずれもゲート7により隔てられる施設6の内側領域60と外側領域61のうち内側領域60にあり、携帯端末4と通信可能である。ここで、施設6は、例えば工場、複合商業施設、テーマパーク等のように、敷地62に設置された複数の建物81の集合(敷地62を含む)である(図2参照)。この場合、ゲート7は、例えば敷地62内にある出入口に設置される。また、施設6は、例えばオフィスビル、集合住宅等のように、1棟の建物63である(図3参照)。この場合、ゲート7は、建物63の出入口に設置される。その他、施設6は、例えば福祉施設、病院又は店舗等であってもよいし、戸建住宅等であってもよい。
通信システム1は、第1通信部11と、第2通信部12と、を備えている。第1通信部11は、外側領域61にある携帯端末4からの要求情報に基づいて、携帯端末4に対して暗号化されたデータである第1情報を出力するように構成されている。つまり、携帯端末4は、第1通信部11から第1情報を取得することが可能である。
携帯端末4は、例えばスマートフォンであり、ユーザA1が所有している。ユーザA1は、例えば施設6に勤める従業員、又は施設6に訪問する訪問者などである。つまり、第1通信部11は、施設6の内側領域60に既に入場しているユーザA1の携帯端末4ではなく、施設6の内側領域60へ入場しようとしているユーザA1の携帯端末4に対して、第1情報を出力するように構成されている。そして、施設6の内側領域60に入場したユーザA1は、第1情報を有することになる。
第2通信部12は、受信システム2に対して、第1情報を復号するための鍵情報である第2情報を出力するように構成されている。ここで、鍵情報は、例えば秘密鍵、又は公開鍵である。つまり、受信システム2は、第2通信部12から第2情報を取得することが可能である。そして、受信システム2は、この第2情報を用いて、第1情報を復号することが可能である。
上述のように、本実施形態では、通信システム1は、第2情報を予め受信システム2に取得させることが可能である。そして、受信システム2は、予め取得してある第2情報を用いて、携帯端末4からの第1情報を復号することが可能である。つまり、本実施形態では、受信システム2は、携帯端末4と通信して第1情報を復号する際に、通信システム1と通信する必要がない。このため、本実施形態では、例えば複数の受信システム2がそれぞれ複数の携帯端末4と通信する際に、複数の受信システム2から通信システム1に対して一時に集中して信号が送信されるという事態が生じ難い。したがって、本実施形態では、通信システム1は、受信システム2との通信の負荷を低減することができる。という利点がある。
(2)詳細
以下、本実施形態に係る通信システム1及び総合通信システム100について図1〜図3を用いて詳細に説明する。本実施形態の総合通信システム100は、通信システム1と、複数(図1では5つ)の受信システム2と、1以上(図1では1つ)の中継システム3と、を備えている。図1では、これらに加えて、携帯端末4と、インターネット等のネットワーク5と、が示されている。
また、図1には、2つの携帯端末4が示されているが、これらの携帯端末4は同じ端末であり、1人のユーザA1が所有する端末である。本実施形態では、携帯端末4が1つだけでなく、複数ある場合を想定している。また、ユーザA1は、1人につき1つの携帯端末4を所有する。このため、本実施形態では、ユーザA1が複数人いる場合を想定している。特に、本実施形態では、ユーザA1が数千人〜数万人いる場合を想定しているが、通信システム1及び総合通信システム100が対象とするユーザA1の人数を限定する趣旨ではない。
本実施形態では、複数の受信システム2は、内側領域60にある複数の特定領域8の各々に設けられている。例えば、図2に示すように施設6が工場である場合、工場内の道路の交差点、広場、建物81などが特定領域8となる。図2に示す例では、複数の建物81の各々が特定領域8である。また、例えば、図3に示すように施設6がオフィスビルである場合、建物63内にある廊下、エレベータホール、エントランスホール、部屋83などが特定領域8となる。その他、1つの部屋83が複数の特定領域8に区分けされていてもよい。図3に示す例では、複数の部屋83の各々が特定領域8である。特定領域8は、施設6の所有者により管理されていてもよいし、施設6の所有者から借り受けている事業者(テナント)により管理されていてもよい。
図2に示す例では、複数の受信システム2は、それぞれ複数の建物81の出入口となる扉82付近の壁に取り付けられている。また、図3に示す例では、複数の受信システム2は、それぞれ複数の部屋83の出入口となる扉84付近の壁に取り付けられている。もちろん、受信システム2の位置を限定する趣旨ではなく、受信システム2は、特定領域8にて携帯端末4と通信可能な位置に設けられていればよい。
また、本実施形態では、1以上の中継システム3は、施設6の1以上のゲート7の各々に設けられている。図2に示す例では、敷地62の出入口に複数(ここでは、4つ)のゲート7が設けられており、各ゲート7の間には仕切り72が設けられている。そして、中継システム3は、複数(ここでは、3つ)の仕切り72の各々に取り付けられている。つまり、中継システム3は、ゲート7と1対1に対応していなくてもよく、複数のゲート7に対応していてもよい。また、図3に示す例では、建物63の出入口にゲート7として扉73が設けられている。そして、中継システム3は、扉73付近の壁に取り付けられている。もちろん、中継システム3の位置を限定する趣旨ではなく、中継システム3は、外側領域61にある携帯端末4と通信可能な位置に設けられていればよい。
通信システム1は、第1通信部11と、第2通信部12と、処理部13と、第1記憶部101と、第2記憶部102と、を備えている。本実施形態では、通信システム1は、サーバである。通信システム1は、例えばプロセッサ及びメモリを含むコンピュータシステム(マイクロコンピュータを含む)を主構成とする。つまり、コンピュータシステムは、適宜のプログラムをプロセッサにて実行することにより、通信システム1として機能する。
第1通信部11は、中継システム3及びネットワーク5を介して、外側領域61にある携帯端末4と通信することで、携帯端末4からの要求情報を取得する。第1通信部11は、取得した要求情報を処理部13へ出力する。要求情報は、要求情報の送信元の携帯端末4の識別情報(ID:Identification)(つまり、ユーザA1の識別情報)を含んでいる。
また、第1通信部11は、処理部13から第1情報が入力されると、ネットワーク5及び中継システム3を介して、入力された第1情報を携帯端末4へ出力する。第1情報は、第2情報に対応する鍵情報を用いて暗号化されたデータである。本実施形態では、例えば共通鍵暗号方式を採用する場合、第1情報は、共通鍵を用いて暗号化される。また、例えば公開鍵暗号方式を採用する場合、第1情報は、秘密鍵を用いて暗号化される。第1情報は、要求情報の送信元の携帯端末4の識別情報と、アクセス権限と、電子署名と、を含んでいる。
本実施形態では、第1情報には、例えば出力日時などの有効期限が設定されている。例えば、処理部13は、後述するように第1情報を作成する際に、第1情報に有効期限を設定する。したがって、例えば第1情報の有効期限を超過した場合、第1情報は、無効となる。本実施形態では、第1情報の有効期限を超過すると、受信システム2にて第1情報の認証に失敗するため、ユーザA1は、アクセス権限を有していても特定領域8に入場することができない。
また、第1通信部11は、取得部111を有している。取得部111は、中継システム3及びネットワーク5を介して、内側領域60にある携帯端末4と通信することで、携帯端末4から第3情報を取得するように構成されている。例えば、取得部111は、ユーザA1がゲート7を通過して外側領域61へ退場するときに、携帯端末4と通信することで第3情報を取得する。取得部111は、取得した第3情報を処理部13へ出力する。第3情報は、内側領域60にある複数の特定領域8の各々に紐付けられている。第3情報は、例えば携帯端末4との認証を行った日時、特定領域8の属性(例えば、特定領域8が部屋83であれば部屋番号など)などの情報を含む。つまり、第3情報は、ユーザA1が入場した特定領域8に関する情報を含む。
本実施形態では、後述するように、複数の特定領域8の各々に設けられた受信システム2が、携帯端末4の第1情報の認証に成功すると、第3情報を作成して携帯端末4に対して出力する。つまり、受信システム2は複数であって、それぞれ複数の特定領域8に設けられている。そして、第3情報は、複数の受信システム2の各々から携帯端末4に対して出力される。言い換えれば、携帯端末4は、複数の特定領域8のうちの1以上の特定領域8にて第3情報を取得するように構成されている。
第2通信部12は、処理部13から第2情報が入力されると、ネットワーク5を介して内側領域60にある受信システム2と通信することで、受信システム2に対して第2情報を出力する。第2情報は、第1情報を復号するための鍵情報である。本実施形態では、例えば共通鍵暗号方式を採用する場合、第2情報は共通鍵である。この場合、受信システム2へ出力される第2情報は、通信システム1が有する共通鍵と同じである。また、例えば公開鍵暗号方式を採用する場合、第2情報は公開鍵である。この場合、受信システム2へ出力される第2情報である公開鍵と、通信システム1が有する秘密鍵とは、互いに異なる鍵である。
本実施形態では、第2情報は、例えば一定時間(例えば、午前中、1日、1週間)ごとに更新され、通信システム1から複数の受信システム2に出力される。第2情報の更新は、例えば通信システム1のプロセッサがメモリに記憶されているプログラムを実行することにより、自動的に行われる。もちろん、第2情報の更新は、例えば通信システム1の管理者などにより、手動で行われてもよい。
第1通信部11と、1以上の中継システム3の各々との間の接続は、例えば、有線接続であってもよいし、無線接続であってもよいし、中継器等を介した接続形態であってもよい。同様に、第2通信部12と、複数の受信システム2の各々との間の接続は、例えば、有線接続であってもよいし、無線接続であってもよいし、中継器等を介した接続形態であってもよい。
処理部13は、携帯端末4からの要求情報が入力されると、要求情報に含まれる識別情報の認証を実行する。具体的には、処理部13は、要求情報の送信元の携帯端末4の識別情報と、第1記憶部101に記憶されている複数の携帯端末4についての識別情報のリスト(つまり、複数のユーザA1についての識別情報のリスト)とを照合する。送信元の携帯端末4の識別情報がリストに含まれていれば、処理部13は、認証が成功したと判定し、送信元の携帯端末4の識別情報、対応するアクセス権限、電子署名を含むデータを暗号化して第1情報を作成する。そして、処理部13は、第1通信部11から送信元の携帯端末4に対して第1情報を送信する。つまり、処理部13は、識別情報の認証を実行し、認証に成功すると、第1通信部11から要求情報の送信元の携帯端末4に対して第1情報を出力するように構成されている。一方、送信元の携帯端末4の識別情報がリストに含まれていなければ、処理部13は、認証が失敗したと判定し、例えば認証が失敗した旨の通知情報を第1通信部11から送信元の携帯端末4に対して送信する。
第1記憶部101及び第2記憶部102は、それぞれ例えばEEPROM(Electrically Erasable Programmable Read-Only Memory)のような書き換え可能な不揮発性メモリを含む。第1記憶部101は、複数の携帯端末4についての識別情報と、アクセス権限とが対応付けられたデータベースを記憶している。第2記憶部102は、複数の受信システム2についての第2情報のデータベースを記憶している。
受信システム2は、内側領域60に設けられており、通信部21と、認証部22と、を備えている。通信部21は、ネットワーク5を介して、通信システム1の第2通信部12と通信することにより、通信システム1から第2情報を受信する。通信部21は、受信した第2情報を認証部22へ出力する。つまり、受信システム2は、ゲート7により隔てられる施設6の内側領域60と外側領域61のうち内側領域60に設けられており、通信システム1から第2情報を受信する。
また、通信部21は、内側領域60にある携帯端末4と無線通信することにより、携帯端末4から第1情報を取得する。通信部21は、取得した第1情報を認証部22へ出力する。携帯端末4との無線通信の方式は、例えばBluetooth(登録商標)、NFC(Near Field Communication)などの近距離無線通信である。その他、無線通信の方式は、例えばWi−Fi(登録商標)又は特定小電力無線通信などであってもよい。
一例として、受信システム2が非接触型のカードリーダで構成されている場合、受信システム2の通信部21は、ユーザA1が携帯端末4をカードリーダにかざしたときに、携帯端末4との間で無線通信することにより、携帯端末4から第1情報を取得する。
認証部22は、例えばプロセッサ及びメモリを含むコンピュータシステム(マイクロコンピュータを含む)を主構成とする。つまり、コンピュータシステムは、適宜のプログラムをプロセッサにて実行することにより、認証部22として機能する。認証部22は、通信部21から入力された第2情報を記憶する。また、認証部22は、通信部21から第1情報が入力されると、第1情報の認証を実行する。具体的には、認証部22は、予め記憶してある第2情報を用いて第1情報を復号する。そして、認証部22は、復号した第1情報に含まれる識別情報、アクセス権限、及び電子署名が正当であるか否かを検査する。識別情報、アクセス権限、及び電子署名の全てが正当である場合、認証部22は認証に成功したと判定し、通信部21から開閉装置23に対して許可信号を出力する。一方、識別情報、アクセス権限、及び電子署名のうち少なくとも1つが不正である場合、認証部22は認証に失敗したと判定し、例えば認証が失敗した旨の通知情報を通信部21から送信元の携帯端末4に対して送信する。
開閉装置23は、特定領域8に設けられた扉82,84を開閉する装置である。ここでいう扉は、開き戸タイプ、引き戸タイプのどちらであってもよい。開閉装置23は、自動扉からなる扉82,84を開閉してもよいし、扉82,84に設けられた電気錠を解錠することで扉の開閉を可能にしてもよい。開閉装置23は、許可信号を受信すると、扉82,84を開く。これにより、ユーザA1は特定領域8へ入場することが可能になる。ユーザA1が特定領域8に入場すると、又は開閉装置23が扉82,84を開いてから一定時間が経過すると、認証部22は、通信部21から開閉装置23に対して閉信号を出力する。開閉装置23は、閉信号を受信すると、扉82,84を閉じる。開閉装置23は、受信システム2に含まれていてもよいし、受信システム2とは別体であってもよい。また、図2、図3では、開閉装置23の図示を省略している。
つまり、本実施形態では、受信システム2は、内側領域60にある複数の特定領域8の各々に設けられて、対応する特定領域8への入場及び退場を管理する入退管理システムである。また、受信システム2は、内側領域60にある複数の扉82,84の各々に設けられて、対応する扉82,84の施錠及び解錠を管理する錠管理システムでもある。そして、第1情報は、対応する特定領域8への入場及び退場の可否に関する情報として、かつ、対応する扉82,84の施錠及び解錠の可否に関する情報として、アクセス権限を含んでいる。
中継システム3は、ゲート7に設けられており、外側領域61にある携帯端末4と無線通信することにより、携帯端末4から要求情報を取得する。そして、中継システム3は、通信システム1と通信することにより、取得した要求情報を通信システム1に対して出力する。つまり、中継システム3は、施設6の内側領域60と外側領域61とを隔てるゲート7に設けられており、通信システム1と、携帯端末4との間の通信を中継する。携帯端末4との無線通信の方式は、受信システム2と同様に、例えばBluetooth(登録商標)、NFCなどの近距離無線通信である。その他、無線通信の方式は、例えばWi−Fi(登録商標)又は特定小電力無線通信などであってもよい。
一例として、中継システム3がビーコン端末で構成されている場合、中継システム3は、例えばゲート7周辺の所定のエリアに向けて、ビーコンを連続送信又は間欠送信する。そして、携帯端末4は、所定のエリアに入りビーコンを受信すると、要求情報を中継システム3に対して送信する。つまり、この場合、ユーザA1は、ゲート7の所定のエリアに入るだけで、中継システム3を介して通信システム1に対して要求情報を出力することが可能である。また、一例として、中継システム3が非接触型のカードリーダで構成されている場合、中継システム3は、ユーザA1が携帯端末4をカードリーダにかざしたときに、携帯端末4との間で無線通信することにより、携帯端末4から第1情報を取得する。つまり、この場合、ユーザA1は、ゲート7に設置されたカードリーダに携帯端末4をかざすことにより、中継システム3を介して通信システム1に対して要求情報を出力することが可能である。
また、中継システム3は、通信システム1からの第1情報が入力されると、要求情報の送信元の携帯端末4に対して第1情報を出力する。このように、本実施形態では、要求情報及び第1情報のうち少なくとも一方は、ゲート7に設けられた中継システム3により中継されている。
携帯端末4は、例えばスマートフォン等の携帯情報端末である。携帯端末4は、例えばプロセッサ及びメモリを有するコンピュータシステム(マイクロコンピュータを含む)を主構成とする。携帯端末4は、専用のアプリケーションソフトをインストールし、このアプリケーションソフトを起動することにより、少なくとも受信システム2及び中継システム3(中継システム3が無い場合は通信システム1)との通信機器として機能する。上述の無線通信の方式を用いて、受信システム2及び中継システム3と通信可能に構成されている。
携帯端末4には、識別情報が割り当てられている。識別情報は、携帯端末4に固有の情報であって、個々の携帯端末4を識別するための情報である。つまり、識別情報は、携帯端末4を所有するユーザA1を識別するための情報でもある。識別情報は、例えば携帯端末4の不揮発性メモリ等の記憶部に記憶されている。また、携帯端末4の記憶部には、通信システム1から第1情報を取得した場合、取得した第1情報が記憶される。その他、携帯端末4の記憶部には、受信システム2から第3情報を取得した場合、取得した第3情報が記憶される。
(3)動作
以下、本実施形態の通信システム1及び総合通信システム100の動作の一例について図4を用いて説明する。以下では、複数の受信システム2のうちの任意の1つの受信システム2、複数の中継システム3のうちの任意の1つの中継システム3、及び複数の携帯端末4のうちの任意の1つの携帯端末4に焦点を当てて説明する。まず、通信システム1の第2通信部12は、例えば施設6の開場前に、受信システム2に対して第2情報を出力する(ステップS101)。これにより、受信システム2は、第2情報を予め記憶することになる。
その後、施設6が開場し、携帯端末4を所有するユーザA1がゲート7に到着する(ステップS102)。ユーザA1が中継システム3に携帯端末4をかざす、又は携帯端末4が中継システム3からのビーコンを受信する等すると、携帯端末4は、送信先を通信システム1として要求情報を出力する(ステップS103)。通信システム1の第1通信部11は、中継システム3を介して携帯端末4からの要求情報を取得する。そして、通信システム1の処理部13は、携帯端末4の要求情報に含まれる識別情報の認証を実行する(ステップS104)。認証に成功すると、処理部13は、第1通信部11から携帯端末4に対して第1情報を出力する(ステップS105)。以後、携帯端末4は、通信システム1から取得した第1情報を記憶することになる。
その後、ユーザA1は、ゲート7を通過して内側領域60に入場し、ユーザA1がアクセス権限を有する特定領域8に到着する(ステップS106)。ユーザA1が受信システム2に携帯端末4をかざす等すると、携帯端末4は、受信システム2に対して第1情報を出力する(ステップS107)。受信システム2の通信部21が第1情報を取得すると、認証部22は、第2情報を用いて携帯端末4の第1情報の認証を実行する(ステップS108)。認証に成功すると、認証部22は、開閉装置23に対して許可信号を出力する(ステップS109)。そして、開閉装置23により扉82,84が開かれることで、ユーザA1は、アクセス権限を有する特定領域8へ入場することが可能になる。本実施形態では、受信システム2は、認証が成功した後に、携帯端末4に対して第3情報を出力している(ステップS110)。したがって、ユーザA1が1以上の特定領域8へ入場する場合、携帯端末4は、1以上の特定領域8へ入場するごとに第3情報を記憶することになる。
本実施形態では、第3情報は、ユーザA1の行動を把握するために用いられる。具体的には、携帯端末4は、ユーザA1が1以上の特定領域8を訪れることにより、1以上の特定領域8の各々に対応する1以上の第3情報を取得する。そして、ユーザA1がゲート7を通過して施設6の内側領域60から退場する際に、通信システム1の取得部111は、中継システム3及びネットワーク5を介して携帯端末4と通信することにより、携帯端末4から1以上の第3情報を取得する。ここで、1以上の第3情報は、それぞれ1以上の特定領域8に関する情報である。したがって、通信システム1は、携帯端末4から取得した1以上の第3情報を参照することにより、ユーザA1が訪れた1以上の特定領域8の履歴、言い換えればユーザA1の行動を把握することが可能である。取得した1以上の第3情報は、携帯端末4の識別情報(つまり、ユーザA1の識別情報)と紐付けてデータベースに記憶されてもよい。
ここで、第3情報には、有効期限が設定されていてもよい。そして、携帯端末4は、記憶している第3情報の有効期限が超過すると、第1情報を無効とするように構成されていてもよい。この場合、ユーザA1は、例えば任意の特定領域8へ入場した後に次の特定領域8へ入場しようとする場合に、寄り道をしながら次の特定領域8へ向かうと、次の特定領域8で第1情報の認証ができずに、次の特定領域8へ入場できなくなる。つまり、この場合、ユーザA1が寄り道せずに次の特定領域8へと向かうのを促すことができる、という利点がある。なお、第3情報の有効期限は、次の特定領域8での認証が成功した時点で無効にするのが好ましい。
(4)変形例
上記実施形態は、本開示の様々な実施形態の一つに過ぎない。上記実施形態は、本開示の目的を達成できれば、設計等に応じて種々の変更が可能である。また、通信システム1と同様の機能は、通信方法、コンピュータプログラム、又はプログラムを記録した記録媒体等で具現化されてもよい。
一態様に係る通信方法は、第1ステップと、第2ステップと、を有する。第1ステップは、ゲート7により隔てられる施設6の内側領域60と外側領域61のうち外側領域61にある携帯端末4からの要求情報に基づいて、携帯端末4に対して暗号化されたデータである第1情報を出力するステップである。第2ステップは、内側領域60にある受信システム2に対して、第1情報を復号するための鍵情報である第2情報を出力するステップである。ここで、第1ステップ及び第2ステップは順不同である。つまり、第1ステップを第2ステップより先に実行してもよいし、第2ステップを第1ステップよりも先に実行してもよい。
一態様に係る(コンピュータ)プログラムは、コンピュータに、第1機能と、第2機能と、を実現させるためのプログラムである。第1機能は、ゲート7により隔てられる施設6の内側領域60と外側領域61のうち外側領域61にある携帯端末4からの要求情報に基づいて、携帯端末4に対して暗号化されたデータである第1情報を出力する機能である。第2機能は、内側領域60にある受信システム2に対して、第1情報を復号するための鍵情報である第2情報を出力する機能である。
以下、実施形態の変形例を列挙する。以下に説明する変形例は、適宜組み合わせて適用可能である。
本開示における通信システム1又は通信方法の実行主体は、コンピュータシステムを含んでいる。コンピュータシステムは、ハードウェアとしてのプロセッサ及びメモリを主構成とする。コンピュータシステムのメモリに記録されたプログラムをプロセッサが実行することによって、本開示における通信システム1又は通信方法の実行主体としての機能が実現される。プログラムは、コンピュータシステムのメモリに予め記録されていてもよいが、電気通信回線を通じて提供されてもよいし、コンピュータシステムで読み取り可能なメモリカード、光学ディスク、ハードディスクドライブ等の記録媒体に記録されて提供されてもよい。コンピュータシステムのプロセッサは、半導体集積回路(IC)又は大規模集積回路(LSI)を含む1乃至複数の電子回路で構成される。複数の電子回路は、1つのチップに集約されていてもよいし、複数のチップに分散して設けられていてもよい。複数のチップは、1つの装置に集約されていてもよいし、複数の装置に分散して設けられていてもよい。
また、本実施形態では、総合通信システム100は、通信システム1と、受信システム2と、中継システム3と、を備えているが、受信システム2及び中継システム3は、総合通信システム100に必須の構成ではない。すなわち、総合通信システム100は、通信システム1を備えていればよく、受信システム2及び中継システム3の少なくとも一方については、総合通信システム100の構成要素に含まれてなくてもよい。言い換えれば、総合通信システム100は、中継システム3を除いて、通信システム1と、受信システム2と、を備えていてもよい。また、総合通信システム100は、受信システム2を除いて、通信システム1と、中継システム3と、を備えていてもよい。
また、本実施形態では、通信システム1は、1つのシステムで実現されているが、2以上のシステムで実現されていてもよい。例えば、第1通信部11及び第2通信部12の機能が、2つのシステムに分散して設けられていてもよい。その他、例えば第1通信部11、第2通信部12、処理部13、第1記憶部101及び第2記憶部102の機能が、2以上のシステムに分散して設けられていてもよい。また、例えば第1通信部11、第2通信部12、処理部13、第1記憶部101及び第2記憶部102の機能が、1つの筐体に収まる1つの装置に設けられていてもよいし、複数の装置に分散して設けられていてもよい。その他、通信システム1の少なくとも一部の機能は、例えば、クラウド(クラウドコンピューティング)によって実現されていてもよい。
本実施形態では、通信システム1の第1通信部11は、外側領域61にある携帯端末4から要求情報を取得するように構成されているが、これに限定する趣旨ではない。例えば、第1通信部11は、ゲート7にある携帯端末4から要求情報を取得してもよい。
本実施形態において、通信システム1の第1通信部11は、要求情報の送信元の携帯端末4に対して第1情報を出力する際に、第3情報を出力してもよい。つまり、この場合、ゲート7も特定領域8となる。この場合、ユーザA1は、例えばゲート7を通過した後に次の特定領域8へ入場しようとする場合に、寄り道をしながら次の特定領域8へ向かうと、次の特定領域8で第1情報の認証ができずに、次の特定領域8へ入場できなくなる。つまり、この場合、ユーザA1が寄り道せずに特定領域8へと向かうのを促すことができる、という利点がある。
本実施形態では、受信システム2が第2情報を用いて第1情報を認証するため、通信システム1の第2通信部12は、受信システム2に予め第2情報を記憶させるべく、ユーザA1がゲート7を通過する前に第2情報を出力するのが好ましい。例えば、施設6が工場、オフィスビル、又はテーマパーク等のユーザA1(従業員)が所属する施設である場合、第2通信部12は、施設6の始業前に第2情報を出力するのが好ましい。その他、ユーザA1がゲート7を通過した後であっても、第2通信部12は、ユーザA1が特定領域8に辿り着く前に、この特定領域8に対応する受信システム2に第2情報を出力していればよい。
本実施形態では、受信システム2の認証部22は、復号した第1情報に含まれる携帯端末4の識別情報、アクセス権限、電子署名が正当であるか否かを検査することで第1情報の認証を実行しているが、これに限定する趣旨ではない。例えば、認証部22は、少なくとも第2情報を用いた第1情報の復号を行えるか否かにより、第1情報の認証を実行してもよい。この場合、認証部22は、第1情報を復号できれば認証に成功したと判定し、第1情報を復号できなければ認証に失敗したと判定する。
本実施形態では、受信システム2は、第3情報を作成して携帯端末4に対して出力しているが、これに限定する趣旨ではない。例えば、受信システム2は、第1情報の認証に成功すると、通信システム1に対して第3情報を要求する信号を出力するように構成されていてもよい。この場合、通信システム1は、受信システム2からの信号を受信すると、この受信システム2(言い換えれば、特定領域8)に対応する第3情報を作成し、作成した第3情報を受信システム2に対して出力する。そして、受信システム2は、通信システム1から第3情報を取得すると、第1情報の送信元の携帯端末4に対して、取得した第3情報を出力してもよい。
本実施形態では、受信システム2は錠管理システムであり、かつ、入退管理システムであるが、これに限定する趣旨ではない。例えば、受信システム2は、錠管理システムだけで構成されていてもよいし、入退管理システムだけで構成されていてもよい。
本実施形態において、中継システム3は、携帯端末4からの要求情報に基づいてゲート7から内側領域60への入場及び退場を管理するように構成されていてもよい。例えば、中継システム3は、携帯端末4からの要求情報を受信し、かつ、携帯端末4に対して第1情報を中継する場合、携帯端末4を所有するユーザA1がゲート7から内側領域60へ入場すると判定し、判定結果を記憶する。このようにして、中継システム3は、ゲート7から内側領域60へ入場したユーザA1を管理することが可能である。
本実施形態では、携帯端末4は、中継システム3及びネットワーク5を介して通信システム1と通信しているが、これに限定する趣旨ではない。例えば、携帯端末4は、中継システム3を介さずに、ネットワーク5を介して通信システム1と通信する構成であってもよい。この場合、ユーザA1は、ゲート7に到着する前に(例えば、通勤に利用する電車内にいるときに)、携帯端末4によりネットワーク5を介して通信システム1と通信することで、第1情報を取得することも可能である。この場合、携帯端末4は、通信事業者が提供する携帯電話網(キャリア網)を介して、ネットワーク5に接続される。携帯電話網には、例えば3G(第3世代)回線、LTE(Long Term Evolution)回線等がある。その他、携帯端末4は、公衆無線LAN(Local Area Network)を介してネットワーク5に接続されてもよい。
本実施形態では、携帯端末4はスマートフォンであるが、これに限定する趣旨ではない。携帯端末4は、例えばタブレット端末又はパーソナルコンピュータ等であってもよい。その他、携帯端末4は、キーホルダー型、社員証型、名札型、眼鏡型、又は時計型のウェアラブル端末等のように、ユーザA1が直接的に身に付ける又は鞄などのユーザA1の所持品に取り付ける構成であってもよい。
(まとめ)
以上述べたように、第1の態様に係る通信システム(1)は、第1通信部(11)と、第2通信部(12)と、を備える。第1通信部(11)は、ゲート(7)により隔てられる施設(6)の内側領域(60)と外側領域(61)のうち外側領域(61)にある携帯端末(4)からの要求情報に基づいて、携帯端末(4)に対して暗号化されたデータである第1情報を出力する。第2通信部(12)は、内側領域(60)にある携帯端末(4)と通信可能な受信システム(2)に対して、第1情報を復号するための鍵情報である第2情報を出力する。
この態様によれば、通信システム(1)が携帯端末(4)に対して第1情報を出力し、かつ、受信システム(2)に対して第2情報を出力する。このため、この態様によれば、受信システム(2)は、第1情報を復号する際には第2情報を既に記憶しているので、通信システム(1)と通信することなく、携帯端末(4)からの第1情報を復号することが可能である。このため、この態様によれば、携帯端末(4)を所有するユーザ(A1)が多数存在する場合でも、複数の受信システム(2)から一斉に通信システム(1)に対して第2情報を要求することで、通信トラフィックが急増するという事態が生じない。つまり、この態様によれば、受信システム(2)が携帯端末(4)と通信する際に通信システム(1)とも通信する場合と比較して、通信システム(1)の受信システム(2)との通信の負荷を低減することができる、という利点がある。
第2の態様に係る通信システム(1)では、第1の態様において、要求情報及び第1情報のうち少なくとも一方は、ゲート(7)に設けられた中継システム(3)により中継される。
この態様によれば、携帯端末(4)は、通信システム(1)と直接通信することのできない構成であっても、中継システム(3)を介して通信システム(1)と通信することができる。したがって、この態様によれば、携帯端末(4)の通信方式の自由度が向上する、という利点がある。
第3の態様に係る通信システム(1)は、第1又は第2の態様において、処理部(13)を更に備える。要求情報は、要求情報の送信元の携帯端末(4)の識別情報を含んでいる。処理部(13)は、識別情報の認証を実行し、認証に成功すると、第1通信部(11)から要求情報の送信元の携帯端末(4)に対して第1情報を出力するように構成されている。
この態様によれば、要求情報の送信元の携帯端末(4)が信頼できるか否かを確認した上で第1情報を出力するので、例えば不審者のような無関係の第三者に対して第1情報を出力するのを防ぐことができる、という利点がある。
第4の態様に係る通信システム(1)では、第1〜第3のいずれかの態様において、第1情報には、有効期限が設定されている。
この態様によれば、例えば不審者のような第三者が、過去に何らかの方法で取得した第1情報を用いてアクセス権限の無い特定領域(8)へ入場するのを防ぐことができる、という利点がある。
第5の態様に係る通信システム(1)では、第1〜第4のいずれかの態様において、内側領域(60)にある複数の特定領域(8)には、それぞれ第3情報が紐付けられている。携帯端末(4)は、複数の特定領域(8)のうちの1以上の特定領域(8)にて第3情報を取得するように構成されている。
この態様によれば、例えば第3情報に有効期限を設定することで、任意の特定領域(8)にて第3情報を取得したユーザ(A1)が寄り道せずに次の特定領域8へと向かうのを促すことができる、という利点がある。
第6の態様に係る通信システム(1)は、第5の態様において、内側領域(60)にある携帯端末(4)から第3情報を取得する取得部(111)を更に備える。
この態様によれば、携帯端末(4)から取得した1以上の第3情報を参照することにより、ユーザ(A1)が訪れた1以上の特定領域(8)の履歴、言い換えればユーザ(A1)の行動を把握することが可能になる、という利点がある。
第7の態様に係る通信システム(1)では、第5又は第6の態様において、受信システム(2)は複数であって、それぞれ複数の特定領域(8)に設けられている。第3情報は、複数の受信システム(2)の各々から携帯端末(4)に対して出力される。
この態様によれば、複数の受信システム(2)の各々は、通信システム(1)と通信することなく第3情報を携帯端末(4)に対して出力することが可能である。したがって、この態様によれば、第3情報を携帯端末(4)に対して出力する際に、通信システム(1)と受信システム(2)との通信の負荷が増大し難い、という利点がある。
第8の態様に係る通信システム(1)では、第1〜第7のいずれかの態様において、受信システム(2)は、内側領域(60)にある複数の特定領域(8)の各々に設けられて、対応する特定領域(8)への入場及び退場を管理するように構成されている。第1情報は、対応する特定領域(8)への入場及び退場の可否に関する情報を含む。
この態様によれば、複数の特定領域(8)の各々に入場した、又は複数の特定領域(8)の各々から退場したユーザ(A1)を管理することが可能になる、という利点がある。
第9の態様に係る通信システム(1)では、第1〜第7のいずれかの態様において、受信システム(2)は、内側領域(60)にある複数の扉(82,84)の各々に設けられて、対応する扉(82,84)の施錠及び解錠を管理する錠管理システムである。第1情報は、対応する扉(82,84)の施錠及び解錠の可否に関する情報を含む。
この態様によれば、扉(82,84)の施錠又は解錠を行ったユーザ(A1)を管理することが可能になる、という利点がある。
第10の態様に係る通信システム(1)では、第2の態様において、中継システム(3)は、要求情報に基づいてゲート(7)から内側領域(60)への入場及び退場を管理するように構成されている。
この態様によれば、ゲート(7)から内側領域(60)へ入場した、又は内側領域(60)から退場したユーザ(A1)を管理することが可能になる、という利点がある。
第11の態様に係る総合通信システム(100)は、第1〜第10のいずれかの態様の通信システム(1)と、中継システム(3)と、を備える。中継システム(3)は、ゲート(7)に設けられて携帯端末(4)と第1通信部(11)との間の通信を中継する。
この態様によれば、受信システム(2)が携帯端末(4)と通信する際に通信システム(1)とも通信する場合と比較して、通信システム(1)の受信システム(2)との通信の負荷を低減することができる、という利点がある。
第12の態様に係る総合通信システム(100)は、第1〜第10のいずれかの態様の通信システム(1)と、複数の受信システム(2)と、を備える。複数の受信システム(2)は、それぞれ内側領域(60)に設けられて第2通信部(12)から第2情報を取得する。
この態様によれば、受信システム(2)が携帯端末(4)と通信する際に通信システム(1)とも通信する場合と比較して、通信システム(1)の受信システム(2)との通信の負荷を低減することができる、という利点がある。
第13の態様に係る中継システム(3)は、施設(6)の内側領域(60)と外側領域(61)とを隔てるゲート(7)に設けられており、通信システム(1)と、携帯端末(4)との間の通信を中継する。通信システム(1)は、第1通信部(11)、及び第2通信部(12)、を備える。第1通信部(11)は、外側領域(61)にある携帯端末(4)からの要求情報に基づいて、携帯端末(4)に対して暗号化されたデータである第1情報を出力する。第2通信部(12)は、内側領域(60)にある受信システム(2)に対して、第1情報を復号するための鍵情報である第2情報を出力する。
この態様によれば、受信システム(2)が携帯端末(4)と通信する際に通信システム(1)とも通信する場合と比較して、通信システム(1)の受信システム(2)との通信の負荷を低減することができる、という利点がある。
第14の態様に係る受信システム(2)は、ゲート(7)により隔てられる施設(6)の内側領域(60)と外側領域(61)のうち内側領域(60)に設けられており、通信システム(1)から第2情報を受信する。通信システム(1)は、第1通信部(11)、及び第2通信部(12)、を備える。第1通信部(11)は、外側領域(61)にある携帯端末(4)からの要求情報に基づいて、携帯端末(4)に対して暗号化されたデータである第1情報を出力する。第2通信部(12)は、内側領域(60)にある受信システム(2)に対して、第1情報を復号するための鍵情報である第2情報を出力する。
この態様によれば、受信システム(2)が携帯端末(4)と通信する際に通信システム(1)とも通信する場合と比較して、通信システム(1)の受信システム(2)との通信の負荷を低減することができる、という利点がある。
第15の態様に係る通信方法は、第1ステップと、第2ステップと、を有する。第1ステップは、ゲート(7)により隔てられる施設(6)の内側領域(60)と外側領域(61)のうち外側領域(61)にある携帯端末(4)からの要求情報に基づいて、携帯端末(4)に対して暗号化されたデータである第1情報を出力するステップである。第2ステップは、内側領域(60)にある受信システム(2)に対して、第1情報を復号するための鍵情報である第2情報を出力するステップである。
この態様によれば、受信システム(2)が携帯端末(4)と通信する際に通信システム(1)とも通信する場合と比較して、通信システム(1)の受信システム(2)との通信の負荷を低減することができる、という利点がある。
第16の態様に係るプログラムは、コンピュータに、第1機能と、第2機能と、を実現させるためのプログラムである。第1機能は、ゲート(7)により隔てられる施設(6)の内側領域(60)と外側領域(61)のうち外側領域(61)にある携帯端末(4)からの要求情報に基づいて、携帯端末(4)に対して暗号化されたデータである第1情報を出力する機能である。第2機能は、内側領域(60)にある受信システム(2)に対して、第1情報を復号するための鍵情報である第2情報を出力する機能である。
この態様によれば、受信システム(2)が携帯端末(4)と通信する際に通信システム(1)とも通信する場合と比較して、通信システム(1)の受信システム(2)との通信の負荷を低減することができる、という利点がある。
第2〜第10の態様に係る構成については、通信システム(1)に必須の構成ではなく、適宜省略可能である。
上記態様に限らず、実施形態に係る通信システム1の種々の構成(変形例を含む)は、通信方法、及び(コンピュータ)プログラムで適宜、具現化可能である。
1 通信システム
11 第1通信部
111 取得部
12 第2通信部
13 処理部
2 受信システム
3 中継システム
4 携帯端末
6 施設
60 内側領域
61 外側領域
7 ゲート
8 特定領域
82,84 扉
100 総合通信システム

Claims (16)

  1. ゲートにより隔てられる施設の内側領域と外側領域のうち前記外側領域にある携帯端末からの要求情報に基づいて、前記携帯端末に対して暗号化されたデータである第1情報を出力する第1通信部と、
    前記内側領域にある前記携帯端末と通信可能な受信システムに対して、前記第1情報を復号するための鍵情報である第2情報を出力する第2通信部と、を備える
    通信システム。
  2. 前記要求情報及び前記第1情報のうち少なくとも一方は、前記ゲートに設けられた中継システムにより中継される
    請求項1記載の通信システム。
  3. 処理部を更に備え、
    前記要求情報は、前記要求情報の送信元の前記携帯端末の識別情報を含んでおり、
    前記処理部は、前記識別情報の認証を実行し、前記認証に成功すると、前記第1通信部から前記要求情報の送信元の前記携帯端末に対して前記第1情報を出力するように構成されている
    請求項1又は2に記載の通信システム。
  4. 前記第1情報には、有効期限が設定されている
    請求項1乃至3のいずれか1項に記載の通信システム。
  5. 前記内側領域にある複数の特定領域には、それぞれ第3情報が紐付けられており、
    前記携帯端末は、前記複数の特定領域のうちの1以上の特定領域にて前記第3情報を取得するように構成されている
    請求項1乃至4のいずれか1項に記載の通信システム。
  6. 前記内側領域にある前記携帯端末から前記第3情報を取得する取得部を更に備える
    請求項5記載の通信システム。
  7. 前記受信システムは複数であって、それぞれ前記複数の特定領域に設けられており、
    前記第3情報は、前記複数の受信システムの各々から前記携帯端末に対して出力される
    請求項5又は6に記載の通信システム。
  8. 前記受信システムは、前記内側領域にある複数の特定領域の各々に設けられて、対応する特定領域への入場及び退場を管理するように構成され、
    前記第1情報は、前記対応する特定領域への入場及び退場の可否に関する情報を含む
    請求項1乃至7のいずれか1項に記載の通信システム。
  9. 前記受信システムは、前記内側領域にある複数の扉の各々に設けられて、対応する扉の施錠及び解錠を管理する錠管理システムであって、
    前記第1情報は、前記対応する扉の施錠及び解錠の可否に関する情報を含む
    請求項1乃至7のいずれか1項に記載の通信システム。
  10. 前記中継システムは、前記要求情報に基づいて前記ゲートから前記内側領域への入場及び退場を管理するように構成されている
    請求項2記載の通信システム。
  11. 請求項1乃至10のいずれか1項に記載の通信システムと、
    前記ゲートに設けられて前記携帯端末と前記第1通信部との間の通信を中継する中継システムと、を備える
    総合通信システム。
  12. 請求項1乃至10のいずれか1項に記載の通信システムと、
    前記内側領域に設けられて前記第2通信部から前記第2情報を取得する複数の受信システムと、を備える
    総合通信システム。
  13. 施設の内側領域と外側領域とを隔てるゲートに設けられており、
    前記外側領域にある携帯端末からの要求情報に基づいて、前記携帯端末に対して暗号化されたデータである第1情報を出力する第1通信部、及び前記内側領域にある受信システムに対して、前記第1情報を復号するための鍵情報である第2情報を出力する第2通信部、を備える通信システムと、前記携帯端末との間の通信を中継する
    中継システム。
  14. ゲートにより隔てられる施設の内側領域と外側領域のうち前記内側領域に設けられており、
    前記外側領域にある携帯端末からの要求情報に基づいて、前記携帯端末に対して暗号化されたデータである第1情報を出力する第1通信部、及び前記内側領域にある受信システムに対して、前記第1情報を復号するための鍵情報である第2情報を出力する第2通信部を備える通信システムから、前記第2情報を受信する
    受信システム。
  15. ゲートにより隔てられる施設の内側領域と外側領域のうち前記外側領域にある携帯端末からの要求情報に基づいて、前記携帯端末に対して暗号化されたデータである第1情報を出力する第1ステップと、
    前記内側領域にある受信システムに対して、前記第1情報を復号するための鍵情報である第2情報を出力する第2ステップと、を有する
    通信方法。
  16. コンピュータに、
    ゲートにより隔てられる施設の内側領域と外側領域のうち前記外側領域にある携帯端末からの要求情報に基づいて、前記携帯端末に対して暗号化されたデータである第1情報を出力する第1機能と、
    前記内側領域にある受信システムに対して、前記第1情報を復号するための鍵情報である第2情報を出力する第2機能と、を実現させるための
    プログラム。
JP2017084885A 2017-04-21 2017-04-21 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム Active JP6868819B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017084885A JP6868819B2 (ja) 2017-04-21 2017-04-21 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム
PCT/JP2018/014845 WO2018193887A1 (ja) 2017-04-21 2018-04-09 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017084885A JP6868819B2 (ja) 2017-04-21 2017-04-21 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018182706A true JP2018182706A (ja) 2018-11-15
JP6868819B2 JP6868819B2 (ja) 2021-05-12

Family

ID=63856664

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017084885A Active JP6868819B2 (ja) 2017-04-21 2017-04-21 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム

Country Status (2)

Country Link
JP (1) JP6868819B2 (ja)
WO (1) WO2018193887A1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JP2004120257A (ja) * 2002-09-25 2004-04-15 Hakko Automation Kk 錠管理システム及び錠管理方法
JP2005149303A (ja) * 2003-11-18 2005-06-09 Nec Corp 特定エリアにおけるサービス提供方法およびシステム
JP2006163763A (ja) * 2004-12-07 2006-06-22 Nec Corp イベント開催方法およびシステム
JP2007034974A (ja) * 2005-07-29 2007-02-08 Mitsubishi Electric Building Techno Service Co Ltd セキュリティシステム
JP2008059576A (ja) * 2006-08-02 2008-03-13 Dainippon Printing Co Ltd 履歴情報収集システム、方法、機器、装置およびプログラム
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP2011070377A (ja) * 2009-09-25 2011-04-07 Fuji Xerox Co Ltd 認証システム、認証処理装置、統合認証システム、及びプログラム
JP2015103917A (ja) * 2013-11-22 2015-06-04 キヤノン株式会社 スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JP2004120257A (ja) * 2002-09-25 2004-04-15 Hakko Automation Kk 錠管理システム及び錠管理方法
JP2005149303A (ja) * 2003-11-18 2005-06-09 Nec Corp 特定エリアにおけるサービス提供方法およびシステム
JP2006163763A (ja) * 2004-12-07 2006-06-22 Nec Corp イベント開催方法およびシステム
JP2007034974A (ja) * 2005-07-29 2007-02-08 Mitsubishi Electric Building Techno Service Co Ltd セキュリティシステム
JP2008059576A (ja) * 2006-08-02 2008-03-13 Dainippon Printing Co Ltd 履歴情報収集システム、方法、機器、装置およびプログラム
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP2011070377A (ja) * 2009-09-25 2011-04-07 Fuji Xerox Co Ltd 認証システム、認証処理装置、統合認証システム、及びプログラム
JP2015103917A (ja) * 2013-11-22 2015-06-04 キヤノン株式会社 スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法

Also Published As

Publication number Publication date
WO2018193887A1 (ja) 2018-10-25
JP6868819B2 (ja) 2021-05-12

Similar Documents

Publication Publication Date Title
US9437063B2 (en) Methods and systems for multi-unit real estate management
US10887766B2 (en) Access control via a mobile device
ES2931988T3 (es) Programación remota para sistema de control de acceso con tarjeta de datos virtual
KR102325599B1 (ko) 차량용 디지털 키 공유 서비스 방법 및 시스템
US11164413B2 (en) Access control system with secure pass-through
CN102550063B (zh) 管理无线网络的接入权限的设备和方法
US8045960B2 (en) Integrated access control system and a method of controlling the same
JP2022073909A (ja) スマートビルディング統合およびデバイスハブ
US20180152444A1 (en) Method and apparatus for making a decision on a card
CN109923592B (zh) 用于访问控制和觉察管理的方法和***
KR101814719B1 (ko) 이동 단말을 이용한 디지털 도어락 원격제어 시스템 및 방법
KR20170124755A (ko) Nfc 기반 출입 관리 시스템 및 그 방법
EP2848569A1 (en) Electric lock arrangement
KR101931951B1 (ko) 스터디카페의 출입문 제어 시스템 및 방법
KR101637516B1 (ko) 출입 제어 방법 및 장치
US20220014388A1 (en) Virtual security guard
JP2019085761A (ja) 開閉制御システム
EP3997674A1 (en) A structure accesses unlocking system and associated method
KR101545199B1 (ko) 휴대형 단말기를 이용한 출입 통제 방법, 출입 통제 장치 및 출입 통제 시스템
JP5942910B2 (ja) キー認証システム、キー認証方法及びプログラム
JP6868819B2 (ja) 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム
KR20160109899A (ko) 모바일, 이를 이용한 자물쇠 관리 방법 및 이 방법을 구현하는 프로그램이 기록된 기록매체
KR101638585B1 (ko) 스마트폰을 이용한 주차장 출입시스템
JP2017010415A (ja) 入室管理システム、及びプログラム
US20190301225A1 (en) Method for the management and control of accesses

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210326

R151 Written notification of patent or utility model registration

Ref document number: 6868819

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151