JP6997988B2 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP6997988B2
JP6997988B2 JP2018036760A JP2018036760A JP6997988B2 JP 6997988 B2 JP6997988 B2 JP 6997988B2 JP 2018036760 A JP2018036760 A JP 2018036760A JP 2018036760 A JP2018036760 A JP 2018036760A JP 6997988 B2 JP6997988 B2 JP 6997988B2
Authority
JP
Japan
Prior art keywords
authentication
information
terminal
registration
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018036760A
Other languages
Japanese (ja)
Other versions
JP2019151993A (en
Inventor
孝教 大原
信之 小野
安弘 金田
慎吾 伊部
啓之 金澤
純 阿部
孝暢 石井
一 柴田
悠貴 宇田川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Osaka Denki Co Ltd
Original Assignee
Osaka Denki Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Osaka Denki Co Ltd filed Critical Osaka Denki Co Ltd
Priority to JP2018036760A priority Critical patent/JP6997988B2/en
Publication of JP2019151993A publication Critical patent/JP2019151993A/en
Application granted granted Critical
Publication of JP6997988B2 publication Critical patent/JP6997988B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本開示は、認証システムに関する。 This disclosure relates to an authentication system.

特許文献1には、非接触ICカードを用いて扉の解錠を行う認証システムが記載されている。この種の認証システムにおいて、非接触ICカードはカード認証情報を送信し、認証装置は送信されたカード認証情報を読み取る。認証装置は、読み取ったカード認証情報とあらかじめ記憶された登録情報とが一致すると、電気錠を解錠する制御を行う。 Patent Document 1 describes an authentication system that unlocks a door using a non-contact IC card. In this type of authentication system, the non-contact IC card transmits the card authentication information, and the authentication device reads the transmitted card authentication information. The authentication device controls to unlock the electric lock when the read card authentication information and the registration information stored in advance match.

また、スマートフォンやタブレット端末などの通信端末において、RFID(Radio Frequency Identification)技術を利用した、NFC(Near Field Communication)アンテナモジュールを搭載しているものが知られている。このような通信端末は、カード認証情報を記憶させることで、当該通信端末を非接触ICカードの代わりに使用できる。 Further, it is known that a communication terminal such as a smartphone or a tablet terminal is equipped with an NFC (Near Field Communication) antenna module using RFID (Radio Frequency Identification) technology. By storing the card authentication information, such a communication terminal can use the communication terminal instead of the non-contact IC card.

特開2010-174477号公報Japanese Unexamined Patent Publication No. 2010-174477

従来の認証システムにおいて、非接触ICカードの代わりに通信端末を使用することを考えた場合、以下の問題があった。
すなわち、非接触ICカードから送信される情報は、単一のカード認証情報であるのに対して、通信端末には、端末鍵情報以外の種類の情報(以下、端末汎用情報という)を記憶させることができ、通信端末は端末鍵情報及び端末汎用情報を、順番に認証装置に対して送信する。
When considering the use of a communication terminal instead of a non-contact IC card in a conventional authentication system, there are the following problems.
That is, the information transmitted from the non-contact IC card is a single card authentication information, whereas the communication terminal stores information of a type other than the terminal key information (hereinafter referred to as terminal general-purpose information). The communication terminal can sequentially transmit the terminal key information and the terminal general-purpose information to the authentication device.

ここで、認証装置は、最初に読み取った情報を用いて認証を行う。すなわち、認証装置による認証は、認証装置を認証状態にしてから最初に読み取った情報と記憶された登録情報との一致を判定することにより認証を行う。このため、同じ通信端末を用いたとしても、認証時に最初に読み取った情報が登録情報と一致しない場合には、認証が拒否され、それ以上の認証が行われない。その結果、電気錠を解錠できない可能性があった。 Here, the authentication device performs authentication using the information read first. That is, the authentication by the authentication device performs authentication by determining a match between the information first read after the authentication device is put into the authentication state and the stored registration information. Therefore, even if the same communication terminal is used, if the information initially read at the time of authentication does not match the registered information, the authentication is rejected and no further authentication is performed. As a result, there was a possibility that the electric lock could not be unlocked.

つまり、端末鍵情報の他に端末汎用情報を送信する通信端末を用いると、認証装置の認証精度が低下するという問題があった。
本開示は、端末鍵情報の他に端末汎用情報を送信する通信端末を用いた場合であっても、認証精度の低下を防止することができる認証装置に関する技術を提供する。
That is, if a communication terminal that transmits terminal general-purpose information is used in addition to the terminal key information, there is a problem that the authentication accuracy of the authentication device is lowered.
The present disclosure provides a technique relating to an authentication device capable of preventing a decrease in authentication accuracy even when a communication terminal that transmits terminal general-purpose information is used in addition to the terminal key information.

本開示の一態様は、通信端末(10)及び電気錠に設置された認証装置(30)を備える認証システム(1)であって、通信端末は、端末記憶部(12)と、送信部(15)と、を備える。端末記憶部は、任意の桁数を有する少なくとも一つの端末認証情報を記憶するように構成される。送信部は、端末記憶部に記憶された少なくとも一つの端末認証情報を一種類以上の送信方式で送信するように構成される。端末認証情報の種類には、あらかじめ決められた端末鍵情報と、端末鍵情報以外の端末汎用情報とが存在し、端末鍵情報は、いずれの端末汎用情報とも、構成する桁数及び送信される際の送信方式の少なくとも一方が異なるように設定される。認証装置は、認証読取部(33)と、抽出部と、認証記憶部(32)と、認証部と、解錠制御部(34)と、を備える。認証読取部は、少なくとも一つの端末認証情報を通信端末から読み取るように構成される。抽出部は、端末鍵情報と同一の桁数である鍵桁数で構成されること、及び、端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方を抽出条件として、認証読取部により読み取られた端末認証情報のうち、抽出条件を満たす端末認証情報を抽出情報として抽出するように構成される。認証記憶部は、あらかじめ用意された登録情報を記憶するように構成される。認証部は、抽出部により抽出された抽出情報と登録情報とが一致するか否かを判定するように構成される。解錠制御部は、認証部により抽出情報と登録情報とが一致すると判定された場合、認証装置が設置された電気錠の解錠を行うように構成される。 One aspect of the present disclosure is an authentication system (1) including a communication terminal (10) and an authentication device (30) installed in an electric lock, and the communication terminal includes a terminal storage unit (12) and a transmission unit (12). 15) and. The terminal storage unit is configured to store at least one terminal authentication information having an arbitrary number of digits. The transmission unit is configured to transmit at least one terminal authentication information stored in the terminal storage unit by one or more transmission methods. The types of terminal authentication information include predetermined terminal key information and terminal general-purpose information other than terminal key information, and the terminal key information is transmitted with the number of digits constituting each of the terminal general-purpose information. At least one of the transmission methods is set to be different. The authentication device includes an authentication reading unit (33), an extraction unit, an authentication storage unit (32), an authentication unit, and an unlocking control unit (34). The authentication reading unit is configured to read at least one terminal authentication information from a communication terminal. The extraction unit is composed of the number of key digits, which is the same number of digits as the terminal key information, and is transmitted by the same transmission method as the transmission method when the terminal key information is transmitted, at least. One of the terminal authentication information read by the authentication reading unit is configured to extract the terminal authentication information satisfying the extraction condition as the extraction information. The authentication storage unit is configured to store registration information prepared in advance. The authentication unit is configured to determine whether or not the extracted information extracted by the extraction unit matches the registered information. The unlock control unit is configured to unlock the electric lock in which the authentication device is installed when the authentication unit determines that the extracted information and the registration information match.

このような構成によれば、認証装置は、取得した認証情報のうち、端末鍵情報に対して認証を行うことができる。このため、複数存在する端末鍵情報以外の端末汎用情報の認証を行い、認証が成立せず、電気錠が解錠しないことを抑制することができる。 According to such a configuration, the authentication device can authenticate the terminal key information among the acquired authentication information. Therefore, it is possible to authenticate terminal general-purpose information other than a plurality of existing terminal key information, and prevent the authentication from being established and the electric lock not being unlocked.

よって、端末鍵情報以外の種類の端末認証情報を送信する通信端末を用いた場合であっても、認証精度の低下を防止することができる。
なお、この欄及び特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。
Therefore, even when a communication terminal that transmits terminal authentication information of a type other than the terminal key information is used, it is possible to prevent a decrease in authentication accuracy.
In addition, the reference numerals in parentheses described in this column and the scope of claims indicate the correspondence with the specific means described in the embodiment described later as one embodiment, and the technical scope of the present disclosure is defined. It is not limited.

認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of an authentication system. 通信端末の構成を示すブロック図である。It is a block diagram which shows the structure of a communication terminal. 認証装置の構成を示すブロック図である。It is a block diagram which shows the structure of an authentication apparatus. 鍵登録処理のフローチャートである。It is a flowchart of a key registration process. 登録実行処理のフローチャートである。It is a flowchart of a registration execution process. 優先登録処理のフローチャートである。It is a flowchart of a priority registration process. 通常登録処理のフローチャートである。It is a flowchart of a normal registration process. 認証処理のフローチャートである。It is a flowchart of an authentication process. 生成サーバによる端末鍵情報の生成と通信端末による端末鍵情報の取得の流れを表した図である。It is a figure which showed the flow of the generation of the terminal key information by the generation server, and the acquisition of the terminal key information by a communication terminal. 鍵登録情報の登録動作の流れの例を表したシーケンス図である。It is a sequence diagram which showed the example of the flow of the registration operation of the key registration information. TypeA登録情報及びFelica登録情報の登録動作の流れの例を表したシーケンス図である。It is a sequence diagram which showed the example of the flow of the registration operation of the Type A registration information and the FeliCa registration information. 認証動作の流れの例を表したシーケンス図である。It is a sequence diagram which showed the example of the flow of an authentication operation.

以下、図面を参照しながら、本開示の実施形態を説明する。
[1.構成]
図1に示す認証システム1は、非接触ICカードの代わりとして動作する機能を有した通信端末10を用いて、扉の解錠を行うシステムである。
Hereinafter, embodiments of the present disclosure will be described with reference to the drawings.
[1. Constitution]
The authentication system 1 shown in FIG. 1 is a system for unlocking a door by using a communication terminal 10 having a function of operating as a substitute for a non-contact IC card.

認証システム1は、通信端末10、生成サーバ20、認証装置30、施錠装置40及びユーザカード50、マスタカード60を有する。
通信端末10と認証装置30とは、NFC通信を行う。NFC通信には、TypeA通信、Felica(登録商標)通信が少なくとも含まれる。
The authentication system 1 includes a communication terminal 10, a generation server 20, an authentication device 30, a locking device 40, a user card 50, and a master card 60.
The communication terminal 10 and the authentication device 30 perform NFC communication. NFC communication includes at least TypeA communication and FeliCa® communication.

ここでいうTypeA通信は、例えば、国際規格ISO/IEC14443の規格に準拠したMifare(登録商標)TypeAと呼ばれる通信方式での通信をいう。なお、TypeA通信では、10桁の情報が送信される。 The Type A communication referred to here refers to communication by a communication method called Mifare (registered trademark) Type A, which conforms to the international standard ISO / IEC14443, for example. In Type A communication, 10-digit information is transmitted.

ここでいうFelica通信は、Felica方式の通信をいう。Felica通信は、Felicaのフォーマットに従って送信される。なお、Felica通信では、16桁の情報が送信される。 The FeliCa communication referred to here refers to the FeliCa method communication. FeliCa communication is transmitted according to the FeliCa format. In FeliCa communication, 16-digit information is transmitted.

認証装置30はユーザカード50及びマスタカード60とそれぞれTypeA通信又はFelica通信を行う。
通信端末10と生成サーバ20とはインターネットを介した通信を行う。
The authentication device 30 performs Type A communication or FeliCa communication with the user card 50 and the master card 60, respectively.
The communication terminal 10 and the generation server 20 communicate with each other via the Internet.

認証装置30と施錠装置40とは通信ケーブルで接続される。
なお、NFC通信にはTypeA通信及びFelica通信が含まれるとしたが、これらの通信に限定されるものではない。
<ユーザカード>
ユーザカード50は、Felicaカード又はMifareカードなどの非接触式ICカードであり、あらかじめ決められた情報であるカード認証情報を記憶する。
The authentication device 30 and the locking device 40 are connected by a communication cable.
Although NFC communication includes Type A communication and FeliCa communication, it is not limited to these communication.
<User card>
The user card 50 is a contactless IC card such as a FeliCa card or a Mifare card, and stores card authentication information which is predetermined information.

ユーザカード50はNFC通信により信号を受けると受けた信号から抽出した電力を利用して動作する。
ユーザカード50は、認証装置30からNFC通信により要求信号を受信すると、当該認証装置30にカード認証情報を送信する。
When the user card 50 receives a signal by NFC communication, the user card 50 operates by using the electric power extracted from the received signal.
When the user card 50 receives the request signal from the authentication device 30 by NFC communication, the user card 50 transmits the card authentication information to the authentication device 30.

ユーザカード50から認証装置30へのカード認証情報の送信はNFC通信により行われる。NFC通信には、Felica通信及びTypeA通信が含まれる。以下では、TypeA通信を行うものをMifareカード、Felica通信を行うものをFelicaカードという。なお、ユーザカード50はFelicaカード及びMifareカードに限られず、I-CODE(登録商標)カードなどの種々の非接触式ICカードであってもよい。
<マスタカード>
マスタカード60は、非接触式ICカードであり、あらかじめ決められた情報であるマスタ認証情報を記憶する。
The transmission of the card authentication information from the user card 50 to the authentication device 30 is performed by NFC communication. NFC communication includes FeliCa communication and Type A communication. Hereinafter, a card that performs Type A communication is referred to as a Mifare card, and a card that performs FeliCa communication is referred to as a FeliCa card. The user card 50 is not limited to the FeliCa card and the Mifare card, and may be various contactless IC cards such as an I-CODE (registered trademark) card.
<Mastercard>
The master card 60 is a contactless IC card and stores master authentication information which is predetermined information.

マスタカード60はNFC通信により信号を受けると受けた信号から抽出した電力を利用して動作する。
ここでいうマスタ認証情報は、認証装置30ごとに製造時などにあらかじめ設定される情報である。認証装置30とマスタカード60とはそれぞれ一対一で対応する共通したマスタ認証情報を記憶する。
When the master card 60 receives a signal by NFC communication, it operates by using the electric power extracted from the received signal.
The master authentication information referred to here is information that is preset for each authentication device 30 at the time of manufacture or the like. The authentication device 30 and the master card 60 each store one-to-one correspondence common master authentication information.

マスタカード60は、認証装置30からNFC通信により要求信号を受信すると、当該認証装置30にマスタ認証情報を送信する。
マスタカード60は、ユーザカード50と同様の通信方式により通信を行う。
When the master card 60 receives the request signal from the authentication device 30 by NFC communication, the master card 60 transmits the master authentication information to the authentication device 30.
The master card 60 communicates by the same communication method as the user card 50.

すなわち、マスタカード60も、例えばFelicaカード又はMifareカードである。マスタカード60についてもユーザカード50と同様、Felicaカード及びMifareカードに限られず、他の種々の非接触式ICカードであってもよい。
<施錠装置>
施錠装置40は、施錠装置40が設置された扉の施錠及び解錠を制御する電子錠である。
That is, the master card 60 is also, for example, a FeliCa card or a Mifare card. Similar to the user card 50, the master card 60 is not limited to the FeliCa card and the Mifare card, and may be various other contactless IC cards.
<Locking device>
The locking device 40 is an electronic lock that controls locking and unlocking of the door on which the locking device 40 is installed.

施錠装置40は、通信ケーブルを介して認証装置30から制御信号を取得すると、施錠装置40が取り付けられた扉の鍵の解錠を行う。
<生成サーバ>
生成サーバ20は、インターネットを介して、通信端末10から端末情報を取得する。ここでいう端末情報は、例えばメールアドレスや電話番号など、通信端末10ごとに設定される情報である。
When the locking device 40 acquires a control signal from the authentication device 30 via the communication cable, the locking device 40 unlocks the key of the door to which the locking device 40 is attached.
<Generation server>
The generation server 20 acquires terminal information from the communication terminal 10 via the Internet. The terminal information referred to here is information set for each communication terminal 10, such as an e-mail address and a telephone number.

生成サーバ20は、あらかじめ決められた生成アルゴリズムを用いて、取得した端末情報から端末鍵情報を生成する。
生成サーバ20は、生成した当該端末鍵情報を、端末情報を送信した送信元である通信端末10に返信する。ここで、生成アルゴリズムにより生成される端末鍵情報の桁数は例えば、16桁であるとする。
The generation server 20 generates terminal key information from the acquired terminal information by using a predetermined generation algorithm.
The generation server 20 returns the generated terminal key information to the communication terminal 10 which is the transmission source of the terminal information. Here, it is assumed that the number of digits of the terminal key information generated by the generation algorithm is, for example, 16 digits.

また、生成サーバ20は生成した端末鍵情報に、生成アルゴリズムにより生成されたことを表す共通の識別情報を付与してもよい。
<通信端末>
図2に示す通信端末10は、例えばスマートフォンやタブレット端末などの携帯型の通信端末である。
Further, the generation server 20 may add common identification information indicating that the generation is generated by the generation algorithm to the generated terminal key information.
<Communication terminal>
The communication terminal 10 shown in FIG. 2 is a portable communication terminal such as a smartphone or a tablet terminal.

通信端末10は、端末制御部11と、端末記憶部12と、表示部13と、入力部14と、送信部15と、取得部16と、要求取得部17を備え、これら各部は、端末バスライン18を介して互いにデータの送受が可能に接続されている。 The communication terminal 10 includes a terminal control unit 11, a terminal storage unit 12, a display unit 13, an input unit 14, a transmission unit 15, an acquisition unit 16, and a request acquisition unit 17, and each of these units is a terminal bus. Data can be sent and received to and from each other via the line 18.

端末記憶部12には、端末認証情報が記憶される。
ここでいう端末認証情報の種類には、端末鍵情報及び端末汎用情報が含まれる。
端末鍵情報は、取得部16により取得され、記憶された認証情報であり、通信端末10ごとに1つ設定される。
The terminal authentication information is stored in the terminal storage unit 12.
The type of terminal authentication information referred to here includes terminal key information and terminal general-purpose information.
The terminal key information is authentication information acquired and stored by the acquisition unit 16, and is set one for each communication terminal 10.

また、端末汎用情報は、端末鍵情報以外の端末認証情報をいう。なお、端末汎用情報には、例えば決済など、扉の解錠以外のアプリケーションに用いられる情報が含まれてもよい。また、端末記憶部12に記憶される端末汎用情報は複数であってもよい。 Further, the terminal general-purpose information refers to terminal authentication information other than the terminal key information. The general-purpose terminal information may include information used for applications other than unlocking the door, such as payment. Further, the terminal general-purpose information stored in the terminal storage unit 12 may be plural.

端末記憶部12は、鍵記憶部121、TypeA記憶部122及びFelica記憶部123を備える。
鍵記憶部121には、16桁の端末鍵情報が記憶される。
The terminal storage unit 12 includes a key storage unit 121, a Type A storage unit 122, and a FeliCa storage unit 123.
The key storage unit 121 stores 16-digit terminal key information.

TypeA記憶部122には、10桁の端末汎用情報が記憶される。
Felica記憶部123には、16桁の端末汎用情報が記憶される。
表示部13は、例えば液晶ディスプレイや有機ELディスプレイなどの、画像を表示可能な表示デバイスを有する。
The Type A storage unit 122 stores 10-digit terminal general-purpose information.
The FeliCa storage unit 123 stores 16-digit terminal general-purpose information.
The display unit 13 has a display device capable of displaying an image, such as a liquid crystal display or an organic EL display.

入力部14は、各種入力操作を受け付けるための入力用デバイスを有する。入力部14が有する入力用デバイスには、タッチパネル141が含まれる。タッチパネル141は、表示部13が有する表示デバイスにおける画像の表示領域に重畳配置される。 The input unit 14 has an input device for receiving various input operations. The input device included in the input unit 14 includes the touch panel 141. The touch panel 141 is superposed on the image display area of the display device included in the display unit 13.

タッチパネル141は、表示部13における画像の表示領域に対する、指先やペンなどの指示体による、特定の位置を指示する指示操作を検出することが可能に構成された入力装置である。ここでいう「指示」とは、指示体が接触すること及び近接することの少なくとも一方を含む。タッチパネル141は、指示体による指示操作が行われると、指示操作が行われた位置を示す操作検出信号を出力する。 The touch panel 141 is an input device configured to be able to detect an instruction operation for instructing a specific position by an indicator such as a fingertip or a pen with respect to an image display area on the display unit 13. The term "instruction" as used herein includes at least one of contact and proximity of an indicator. When the instruction operation is performed by the instruction body, the touch panel 141 outputs an operation detection signal indicating the position where the instruction operation is performed.

送信部15は、認証装置30と非接触式通信を行うためのインタフェースである。送信部15は、認証装置30と、NFC通信を行うことができるように構成される。
送信部15は、鍵送信部151、TypeA送信部152及びFelica送信部153を備える。
The transmission unit 15 is an interface for performing non-contact communication with the authentication device 30. The transmission unit 15 is configured to be able to perform NFC communication with the authentication device 30.
The transmission unit 15 includes a key transmission unit 151, a Type A transmission unit 152, and a FeliCa transmission unit 153.

鍵送信部151は、Felica通信以外のNFC通信により鍵記憶部121に記憶された端末鍵情報を送信する。
TypeA送信部152は、TypeA通信によりTypeA記憶部122に記憶された端末汎用情報を送信する。
The key transmission unit 151 transmits the terminal key information stored in the key storage unit 121 by NFC communication other than FeliCa communication.
The Type A transmission unit 152 transmits the terminal general-purpose information stored in the Type A storage unit 122 by Type A communication.

Felica送信部153は、Felica通信によりFelica記憶部123に記憶された端末汎用情報を送信する。
すなわち、送信部15はFelica通信及びTypeA通信などの少なくとも一種類以上の送信方式により送信できるように構成される。
The FeliCa transmission unit 153 transmits the terminal general-purpose information stored in the FeliCa storage unit 123 by FeliCa communication.
That is, the transmission unit 15 is configured to be able to transmit by at least one or more transmission methods such as FeliCa communication and Type A communication.

また、端末鍵情報と端末汎用情報とは桁数又は通信方式の少なくとも一方が異なるように認証装置30に送信される。
取得部16は、インターネットを介して、生成サーバ20に端末情報を送信し、生成サーバ20により生成された端末鍵情報を取得するインタフェースである。
Further, the terminal key information and the terminal general-purpose information are transmitted to the authentication device 30 so that at least one of the number of digits and the communication method is different.
The acquisition unit 16 is an interface that transmits terminal information to the generation server 20 via the Internet and acquires terminal key information generated by the generation server 20.

要求取得部17は、認証装置30から送信される要求信号を取得するインタフェースである。
端末制御部11は、端末CPU111及び、ROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリである端末メモリ112を含むマイクロコンピュータである。
The request acquisition unit 17 is an interface for acquiring a request signal transmitted from the authentication device 30.
The terminal control unit 11 is a microcomputer including a terminal CPU 111 and a terminal memory 112 which is a semiconductor memory such as ROM, RAM, NVRAM, and flash memory.

端末制御部11は、非遷移的実体的記録媒体に格納されたプログラムを実行することにより各種機能を実現する。端末メモリ112が、プログラムを格納した非遷移的実体的記録媒体に該当する。通信端末10が有する各種機能は、基本的には、端末制御部11が端末メモリ112に記憶されているプログラムを実行することにより実現される。なお、端末制御部11により実現される各種機能は、プログラムの実行によって実現することに限るものではなく、その一部又は全部について、一つあるいは複数のハードウェアを用いて実現してもよい。また、端末制御部11は端末メモリ112に記憶されたプログラムにより、少なくとも送信処理、取得処理及び指示体検出処理を実行する。 The terminal control unit 11 realizes various functions by executing a program stored in a non-transitional substantive recording medium. The terminal memory 112 corresponds to a non-transitional substantive recording medium in which a program is stored. Various functions of the communication terminal 10 are basically realized by the terminal control unit 11 executing a program stored in the terminal memory 112. The various functions realized by the terminal control unit 11 are not limited to those realized by executing the program, and some or all of them may be realized by using one or a plurality of hardware. Further, the terminal control unit 11 executes at least transmission processing, acquisition processing, and indicator detection processing by the program stored in the terminal memory 112.

端末制御部11は、要求取得部17を用いて、認証装置30から要求信号を取得した際に送信処理を行う。
送信処理は、認証装置30から要求信号を受信した時に送信部15を用いて端末記憶部12に記憶された端末認証情報を送信する処理である。
The terminal control unit 11 uses the request acquisition unit 17 to perform transmission processing when a request signal is acquired from the authentication device 30.
The transmission process is a process of transmitting the terminal authentication information stored in the terminal storage unit 12 by using the transmission unit 15 when the request signal is received from the authentication device 30.

指示体検出処理は、タッチパネル141から出力される操作検出信号に基づいて、行われる。指示体検出処理は、指示体による指示操作の有無、指示操作がなされた位置、指示操作の具体的種類などを検出する処理である。指示体検出処理によって検出可能な指示操作の種類として、例えば、タップ、ドラッグ、フリック、ピンチイン、ピンチアウトなどがある。 The indicator detection process is performed based on the operation detection signal output from the touch panel 141. The instruction body detection process is a process for detecting the presence / absence of an instruction operation by the instruction body, the position where the instruction operation is performed, the specific type of the instruction operation, and the like. Examples of the types of instruction operations that can be detected by the indicator detection process include tap, drag, flick, pinch-in, and pinch-out.

取得処理は、取得部16を用いて端末鍵情報を取得する処理である。取得処理は、例えば、指示体検出処理によりあらかじめ決められたプログラムである取得プログラムが実行された時に開始される。
<認証装置>
図3に示す認証装置30は、認証情報を読み取り、認証が成立した場合に、認証装置30と接続された施錠装置40に扉の解錠を行わせる装置である。
The acquisition process is a process of acquiring terminal key information using the acquisition unit 16. The acquisition process is started, for example, when the acquisition program, which is a predetermined program by the indicator detection process, is executed.
<Authentication device>
The authentication device 30 shown in FIG. 3 is a device that reads the authentication information and causes the locking device 40 connected to the authentication device 30 to unlock the door when the authentication is successful.

ここで、認証情報には、通信端末10から送信される端末認証情報及びユーザカード50から送信されるカード認証情報が少なくとも含まれる。なお、認証情報には、マスタ認証情報が含まれてもよい。 Here, the authentication information includes at least the terminal authentication information transmitted from the communication terminal 10 and the card authentication information transmitted from the user card 50. The authentication information may include master authentication information.

認証装置30は、認証制御部31と、認証記憶部32と、認証読取部33と、解錠制御部34と、認証入力部35と、認証スピーカ36と、要求送信部37と、オフタイマ38とを備える。これら各部は、認証バスライン39を介して互いにデータの送受が可能に接続されている。 The authentication device 30 includes an authentication control unit 31, an authentication storage unit 32, an authentication reading unit 33, an unlocking control unit 34, an authentication input unit 35, an authentication speaker 36, a request transmission unit 37, and an off timer 38. To prepare for. Each of these parts is connected to each other via an authentication bus line 39 so as to be able to send and receive data.

認証記憶部32には、あらかじめ用意された登録情報が記憶される。認証記憶部32は、鍵領域321、TypeA領域322、Felica領域323、識別情報領域324及びマスタ領域325を有する。 Registration information prepared in advance is stored in the authentication storage unit 32. The authentication storage unit 32 has a key area 321, a Type A area 322, a FeliCa area 323, an identification information area 324, and a master area 325.

鍵領域321に記憶される登録情報を鍵登録情報、TypeA領域322に記憶される登録情報をTypeA登録情報、Felica領域323に記憶される登録情報をFelica登録情報ともいう。また、識別情報領域324に記憶される登録情報を識別登録情報、マスタ領域325に記憶される登録情報をマスタ登録情報ともいう。 The registration information stored in the key area 321 is also referred to as key registration information, the registration information stored in the Type A area 322 is also referred to as Type A registration information, and the registration information stored in the FeliCa area 323 is also referred to as FeliCa registration information. Further, the registration information stored in the identification information area 324 is also referred to as identification registration information, and the registration information stored in the master area 325 is also referred to as master registration information.

識別登録情報は、生成サーバ20が生成アルゴリズムにより生成した端末鍵情報に共通して含まれる情報である識別情報を記憶した登録情報である。識別登録情報は、認証装置30の製造時にあらかじめ記憶されてもよい。 The identification registration information is registration information that stores identification information that is information commonly included in the terminal key information generated by the generation server 20 by the generation algorithm. The identification registration information may be stored in advance at the time of manufacturing the authentication device 30.

なお、鍵領域321、TypeA領域322、Felica領域323に記憶される鍵登録情報、TypeA登録情報及びFelica登録情報は、それぞれ複数であってもよい。 The key registration information, the Type A registration information, and the FeliCa registration information stored in the key area 321, the Type A area 322, and the FeliCa area 323 may be plural.

さらに、認証記憶部32には、他にも認証スピーカ36に出力させる音及び音声を表すデータが記憶されていてもよい。
認証読取部33は、通信端末10、ユーザカード50及びマスタカード60とNFC通信を行うためのインタフェースである。
Further, the authentication storage unit 32 may also store data representing sounds and voices to be output to the authentication speaker 36.
The authentication reading unit 33 is an interface for performing NFC communication with the communication terminal 10, the user card 50, and the master card 60.

解錠制御部34は、認証制御部31の認証結果に応じて認証装置30と通信ケーブルで接続された施錠装置40に対して、制御信号を送信する。
認証入力部35は、各種入力操作を受け付けるための入力用デバイスを有する。認証入力部35が有する入力用デバイスには、登録開始ボタン351、登録切替ボタン352及び認証読取ボタン353が含まれる。入力用デバイスに含まれるボタンは、例えば使用者により押下されることによりあらかじめ決められた信号を認証制御部31に出力する。
The unlock control unit 34 transmits a control signal to the lock device 40 connected to the authentication device 30 by a communication cable according to the authentication result of the authentication control unit 31.
The authentication input unit 35 has an input device for accepting various input operations. The input device included in the authentication input unit 35 includes a registration start button 351 and a registration switching button 352 and an authentication reading button 353. The button included in the input device outputs a predetermined signal to the authentication control unit 31 by being pressed by the user, for example.

登録開始ボタン351は、登録開始信号を認証制御部31に出力することにより、後述する鍵登録処理を開始するためのボタンである。
登録切替ボタン352は、登録切替信号を認証制御部31に出力することにより、後述する登録実行処理を、ユーザカード50に記憶されたカード認証情報を登録する通常登録処理から、通信端末10に記憶された端末鍵情報を登録する優先登録処理に切り替えるためのボタンである。
The registration start button 351 is a button for starting the key registration process described later by outputting the registration start signal to the authentication control unit 31.
By outputting the registration switching signal to the authentication control unit 31, the registration switching button 352 stores the registration execution process described later in the communication terminal 10 from the normal registration process for registering the card authentication information stored in the user card 50. It is a button for switching to the priority registration process for registering the terminal key information.

認証読取ボタン353は、認証信号を認証制御部31に出力することにより、後述する認証処理を開始するためのボタンである。
認証スピーカ36は、音声を出力するためのスピーカである。
The authentication reading button 353 is a button for starting the authentication process described later by outputting the authentication signal to the authentication control unit 31.
The authentication speaker 36 is a speaker for outputting voice.

要求送信部37は、NFC通信により要求信号を送信するためのインタフェースである。
オフタイマ38は、認証装置30の電源と接続され、電源がオンの間に、あらかじめ決められた入力が設定時間以上無かった場合に、認証装置30の電源をオフにする処理を行うタイマである。ここでいう、あらかじめ決められた入力とは、認証読取部33による認証情報、登録開始ボタン351、登録切替ボタン352及び認証読取ボタン353からの入力である登録開始信号、登録切替信号、認証信号を含む。ここで、オフタイマ38の設定時間は例えば、5秒間である。なお、登録開始ボタン351が登録入力部に相当し、登録開始ボタン351を押下することが入力操作に相当する。また、登録開始ボタン351から押されてからオフタイマ38の設定時間によりオフされるまでの期間が登録期間に相当する。すなわち、設定時間が登録時間に相当する。
The request transmission unit 37 is an interface for transmitting a request signal by NFC communication.
The off timer 38 is a timer that is connected to the power supply of the authentication device 30 and performs a process of turning off the power of the authentication device 30 when there is no predetermined input for a set time or more while the power is on. The predetermined input here means the authentication information by the authentication reading unit 33, the registration start button 351 and the registration switching button 352 and the registration start signal, the registration switching signal, and the authentication signal which are the inputs from the authentication reading button 353. include. Here, the setting time of the off timer 38 is, for example, 5 seconds. The registration start button 351 corresponds to the registration input unit, and pressing the registration start button 351 corresponds to an input operation. Further, the period from when the registration start button 351 is pressed until the time when the off timer 38 is set turns off corresponds to the registration period. That is, the set time corresponds to the registration time.

認証制御部31は、認証CPU311及び、ROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリである認証メモリ312を含むマイクロコンピュータである。
認証制御部31は、非遷移的実体的記録媒体に格納されたプログラムを実行することにより各種機能を実現する。認証メモリ312が、プログラムを格納した非遷移的実体的記録媒体に該当する。認証装置30が有する各種機能は、基本的には、認証制御部31が認証メモリ312に記憶されているプログラムを実行することにより実現される。なお、認証制御部31により実現される各種機能は、プログラムの実行によって実現することに限るものではなく、その一部又は全部について、一つあるいは複数のハードウェアを用いて実現してもよい。また、認証制御部31は認証メモリ312に記憶されたプログラムにより、少なくとも鍵登録処理、認証処理を実行する。
The authentication control unit 31 is a microcomputer including an authentication CPU 311 and an authentication memory 312 which is a semiconductor memory such as a ROM, RAM, NVRAM, and a flash memory.
The authentication control unit 31 realizes various functions by executing a program stored in a non-transitional substantive recording medium. The authentication memory 312 corresponds to a non-transitional substantive recording medium in which a program is stored. The various functions of the authentication device 30 are basically realized by the authentication control unit 31 executing a program stored in the authentication memory 312. The various functions realized by the authentication control unit 31 are not limited to those realized by executing the program, and some or all of them may be realized by using one or a plurality of hardware. Further, the authentication control unit 31 executes at least the key registration process and the authentication process by the program stored in the authentication memory 312.

[2.処理]
<鍵登録処理>
次に、認証制御部31が実行する鍵登録処理について図4のフローチャートを用いて説明する。鍵登録処理は、認証制御部31に登録開始信号が入力された際に開始する。
[2. process]
<Key registration process>
Next, the key registration process executed by the authentication control unit 31 will be described with reference to the flowchart of FIG. The key registration process starts when the registration start signal is input to the authentication control unit 31.

S110で、認証制御部31は、マスタ認証情報を要求する報知を、認証スピーカ36を用いて行う。マスタ認証情報を要求する報知は、例えば、マスタ認証情報を要求することを表したあらかじめ決められた音を発するものであってもよい。 In S110, the authentication control unit 31 uses the authentication speaker 36 to perform notification requesting master authentication information. The notification requesting the master authentication information may, for example, emit a predetermined sound indicating that the master authentication information is requested.

S120で、認証制御部31は、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される認証情報を、認証読取部33を用いて読み取る処理である認証情報読取を開始する。 In S120, the authentication control unit 31 transmits a request signal using the request transmission unit 37, and starts reading authentication information, which is a process of reading the authentication information transmitted in response to the request signal using the authentication reading unit 33. do.

S130で、認証制御部31は、S120で開始した読取が完了したか否か判定する。
ここでいう読取が完了したとは、S120で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、読取が未完了であるとは、S120で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
In S130, the authentication control unit 31 determines whether or not the reading started in S120 is completed.
The term "reading completed" as used herein means that the authentication information read by the authentication reading unit 33 after the reading of the authentication information is started in S120 is present, and the term "reading is incomplete" means that the authentication is not completed in S120. It means that the authentication information read by the authentication reading unit 33 does not exist after the information reading is started.

認証制御部31は、S130で読取が未完了であると判定した場合、S120に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。
When the authentication control unit 31 determines in S130 that the reading is incomplete, the authentication control unit 31 shifts the processing to S120 and performs the subsequent processing.
That is, the authentication control unit 31 continues reading the authentication information until the authentication information is read.

一方、認証制御部31は、S130で読取が完了したと判定した場合、S140に処理を移行する。
S140で、認証制御部31は、読み取られた情報を読取情報として、読取情報がマスタ領域325に記憶されたマスタ登録情報とが一致するか否かを判定する。
On the other hand, when the authentication control unit 31 determines that the reading is completed in S130, the processing shifts to S140.
In S140, the authentication control unit 31 uses the read information as the read information, and determines whether or not the read information matches the master registration information stored in the master area 325.

認証制御部31は、S140で、読取情報とマスタ登録情報とが不一致であると判定した場合には、S150に処理を移行する。
S150で、認証制御部31は、読取情報が不正であるとして、処理を終了する。この際、認証制御部31は、認証スピーカ36を用いて、読取情報が不正である旨の報知を、行う。なお、読取情報が不正である旨の報知は、認証スピーカ36以外の他の報知方法により行われてもよい。また、報知自体省略してもよい。
When the authentication control unit 31 determines in S140 that the read information and the master registration information do not match, the process shifts to S150.
In S150, the authentication control unit 31 terminates the process, assuming that the read information is invalid. At this time, the authentication control unit 31 uses the authentication speaker 36 to notify that the read information is invalid. Note that the notification that the read information is invalid may be performed by a notification method other than the authentication speaker 36. Further, the notification itself may be omitted.

一方、認証制御部31は、S140で、読取情報とマスタ登録情報とが一致すると判定した場合、S160に処理を移行する。
S160で、認証制御部31は、登録実行処理を行い、鍵登録処理を終了する。ここでいう、登録実行処理は認証情報を読み取り、読み取った認証情報を読取情報として、読取情報が満たす条件に従って当該読取情報を認証記憶部32に記憶する処理をいう。
<登録実行処理>
認証制御部31がS160で行う登録実行処理について図5のフローチャートを用いて説明する。
On the other hand, when the authentication control unit 31 determines in S140 that the read information and the master registration information match, the process shifts to S160.
In S160, the authentication control unit 31 performs a registration execution process and ends the key registration process. The registration execution process referred to here is a process of reading authentication information, using the read authentication information as read information, and storing the read information in the authentication storage unit 32 according to the conditions satisfied by the read information.
<Registration execution process>
The registration execution process performed by the authentication control unit 31 in S160 will be described with reference to the flowchart of FIG.

S210で、認証制御部31は、登録実行処理を開始する報知を、例えば、認証スピーカ36を用いて行う。登録実行処理を開始する報知は、例えば、登録実行処理を開始することを表したあらかじめ決められた音を発することにより、行われてもよい。 In S210, the authentication control unit 31 uses, for example, the authentication speaker 36 to notify the start of the registration execution process. The notification for starting the registration execution process may be performed, for example, by emitting a predetermined sound indicating that the registration execution process is to be started.

S220で、認証制御部31は、認証情報の読取を開始する。認証情報の読取とは具体的には、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される情報を、認証読取部33を用いて読み取る処理である。 In S220, the authentication control unit 31 starts reading the authentication information. Specifically, reading the authentication information is a process of transmitting a request signal using the request transmission unit 37 and reading the information transmitted in response to the request signal using the authentication reading unit 33.

S230で、認証制御部31は、登録切替ボタン352から出力される登録切替信号が入力されたか否か判定する。
認証制御部31はS230で登録切替信号が入力されたと判定した場合には、S240に処理を移行する。
In S230, the authentication control unit 31 determines whether or not the registration switching signal output from the registration switching button 352 has been input.
When the authentication control unit 31 determines in S230 that the registration switching signal has been input, the process shifts to S240.

S240で、認証制御部31は、優先登録処理を行い、処理をS220に移行し、以降の処理を行う。
なお、優先登録処理は、読み取った認証情報を鍵登録情報として鍵領域321に記憶させる処理をいう。
In S240, the authentication control unit 31 performs a priority registration process, shifts the process to S220, and performs subsequent processes.
The priority registration process is a process of storing the read authentication information in the key area 321 as key registration information.

一方、認証制御部31はS230で登録切替信号を入力されなかったと判定した場合には、S250に処理を移行する。
S250で、認証制御部31は、S220で開始した認証情報の読取が完了したか否か判定する。ここで、認証情報の読取が完了したとは、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、認証情報の読取が未完了であるとは、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
On the other hand, when the authentication control unit 31 determines in S230 that the registration switching signal has not been input, the process shifts to S250.
In S250, the authentication control unit 31 determines whether or not the reading of the authentication information started in S220 is completed. Here, the completion of reading the authentication information means that the authentication information read by the authentication reading unit 33 after starting the reading of the authentication information in S220 exists, and the reading of the authentication information is not completed. Means that the authentication information read by the authentication reading unit 33 does not exist after the authentication information reading is started in S220.

認証制御部31は、S250で、認証情報の読取が完了したと判定した場合には、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報を読取情報として、S260に処理を移行する。 When the authentication control unit 31 determines in S250 that the reading of the authentication information is completed, the authentication control unit 31 starts reading the authentication information in S220 and then uses the authentication information read by the authentication reading unit 33 as the reading information in S260. Move the process to.

S260で、通常登録処理を行い、処理をS220に移行し、以降の処理を行う。
なお、通常登録処理は、カード認証情報を登録するための処理である。具体的には、TypeA登録条件を満たす読取情報をTypeA登録情報としてTypeA領域322に記憶し、Felica登録条件を充足する読取情報をFelica登録情報としてFelica領域323に記憶する処理をいう。
In S260, the normal registration process is performed, the process is transferred to S220, and the subsequent processes are performed.
The normal registration process is a process for registering card authentication information. Specifically, it refers to a process of storing the reading information satisfying the Type A registration condition in the Type A area 322 as the Type A registration information and storing the reading information satisfying the Felica registration condition in the Felica area 323 as the Felica registration information.

一方、認証制御部31は、S250で、認証情報の読取が未完了であると判定した場合には、S220に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるか、登録切替信号が入力されるまでの間、認証情報の読取を継続する。
<優先登録処理>
認証制御部31がS240で実行する優先登録処理について、図6のフローチャートを用いて説明する。
On the other hand, when the authentication control unit 31 determines in S250 that the reading of the authentication information is incomplete, the processing shifts to S220 and the subsequent processing is performed.
That is, the authentication control unit 31 continues reading the authentication information until the authentication information is read or the registration switching signal is input.
<Priority registration process>
The priority registration process executed by the authentication control unit 31 in S240 will be described with reference to the flowchart of FIG.

以下では、S310からS340までのサイクルを登録読取サイクルという。
S310で、認証制御部31は、認証情報の読取を開始する。認証情報の読取とは具体的には、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される情報を、認証読取部33を用いて読み取る処理である。
Hereinafter, the cycle from S310 to S340 is referred to as a registered read cycle.
In S310, the authentication control unit 31 starts reading the authentication information. Specifically, reading the authentication information is a process of transmitting a request signal using the request transmission unit 37 and reading the information transmitted in response to the request signal using the authentication reading unit 33.

S320で、認証制御部31は、S310で開始した認証情報の読取が完了したか否か判定する。
ここでいう認証情報の読取が完了したとは、S310で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、認証情報の読取が未完了であるとは、S310で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
In S320, the authentication control unit 31 determines whether or not the reading of the authentication information started in S310 is completed.
The reading of the authentication information is completed here means that the authentication information read by the authentication reading unit 33 after the reading of the authentication information is started in S310 exists, and the reading of the authentication information is not completed. Means that the authentication information read by the authentication reading unit 33 does not exist after the authentication information reading is started in S310.

認証制御部31は、S320で認証情報の読取が未完了であると判定した場合、S310に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。
When the authentication control unit 31 determines in S320 that the reading of the authentication information is incomplete, the authentication control unit 31 shifts the processing to S310 and performs the subsequent processing.
That is, the authentication control unit 31 continues reading the authentication information until the authentication information is read.

一方、認証制御部31は、S320で認証情報の読取が完了したと判定した場合、S330に処理を移行する。
S330で、認証制御部31は、今回の登録読取サイクルにおいて読み取られた認証情報である読取情報が鍵登録条件を満たすか否か判定する。ここでいう、鍵登録条件は、端末鍵情報が送信される送信方式で送信され、かつ、鍵桁数であることをいう。端末鍵情報が送信される送信方式とは、例えば、Felica方式以外のNFC通信をいう。また、鍵桁数とは、あらかじめ決められた端末鍵情報の桁数をいう。また、鍵登録条件には、さらに、読取情報に識別情報領域324に記憶された識別登録情報が含まれることを加えてもよい。
On the other hand, when the authentication control unit 31 determines that the reading of the authentication information is completed in S320, the processing shifts to S330.
In S330, the authentication control unit 31 determines whether or not the read information, which is the authentication information read in the current registration read cycle, satisfies the key registration condition. The key registration condition referred to here means that the terminal key information is transmitted by a transmission method and is the number of key digits. The transmission method in which the terminal key information is transmitted means, for example, NFC communication other than the FeliCa method. The number of key digits means the number of digits of the terminal key information determined in advance. Further, the key registration condition may further include that the read information includes the identification registration information stored in the identification information area 324.

認証制御部31は、S330で鍵登録条件を満たさないと判定した場合には、S340に処理を移行する。
S340で、認証制御部31は優先登録処理が開始されてから読取時間が経過したか否かを判定する。読取時間は、通信端末10により送信される端末認証情報を全て受信できるとみなせる程度の時間であればよく、例えば10ms程度に設定されてもよい。また、読取時間は、オフタイマ38に設定された設定時間よりも短く設定される。
When the authentication control unit 31 determines in S330 that the key registration condition is not satisfied, the process shifts to S340.
In S340, the authentication control unit 31 determines whether or not the reading time has elapsed since the priority registration process was started. The reading time may be set as long as it can be considered that all the terminal authentication information transmitted by the communication terminal 10 can be received, and may be set to, for example, about 10 ms. Further, the reading time is set shorter than the set time set in the off timer 38.

認証制御部31は、S340で、優先登録処理が開始されてから読取時間が経過していないと判定した場合には、S310に処理を移行し、以降の処理を行う。
すなわち、読取情報が鍵登録条件を充足するか、優先登録処理が開始してから読取時間が経過するまでの間、登録読取サイクルは繰り返し実行される。
When the authentication control unit 31 determines in S340 that the reading time has not elapsed since the priority registration process was started, the process shifts to S310 and the subsequent processes are performed.
That is, the registration reading cycle is repeatedly executed until the reading information satisfies the key registration condition or the reading time elapses from the start of the priority registration process.

一方、認証制御部31は、S340で、優先登録処理が開始されてから読取時間が経過したと判定した場合には、S350に処理を移行する。
S350で、認証制御部31は、優先登録処理及び登録実行処理を終了する。なお、S350で、認証制御部31は、さらに、認証装置30の電源をオフにしてもよい。
On the other hand, when the authentication control unit 31 determines in S340 that the reading time has elapsed since the priority registration process was started, the process shifts to S350.
In S350, the authentication control unit 31 ends the priority registration process and the registration execution process. In S350, the authentication control unit 31 may further turn off the power of the authentication device 30.

一方、認証制御部31は、S330で、鍵登録条件を充足すると判定した場合には、S360に処理を移行する。
S360で、認証制御部31は、読取情報を鍵領域321に鍵登録情報として追加する処理である鍵登録を行う。
On the other hand, when the authentication control unit 31 determines in S330 that the key registration condition is satisfied, the processing shifts to S360.
In S360, the authentication control unit 31 performs key registration, which is a process of adding read information to the key area 321 as key registration information.

S360での処理が登録部としての処理に相当する。
<通常登録処理>
認証制御部31がS260で実行する通常登録処理について、図7のフローチャートを用いて説明する。なお、通常登録処理においては、登録実行処理においてS220で情報の読取を開始してから認証読取部33により読み取られた情報を読取情報として、以下の処理を行う。
The processing in S360 corresponds to the processing as a registration unit.
<Normal registration process>
The normal registration process executed by the authentication control unit 31 in S260 will be described with reference to the flowchart of FIG. In the normal registration process, the following processing is performed using the information read by the authentication reading unit 33 after the information reading is started in S220 in the registration execution process as the reading information.

S410で、認証制御部31は、読取情報が、TypeA登録条件を充足しているか否かを判定する。ここでいう、TypeA登録条件とは、読取情報の桁数がTypeA通信により送信される桁数と同一であることをいう。 In S410, the authentication control unit 31 determines whether or not the read information satisfies the Type A registration condition. The Type A registration condition referred to here means that the number of digits of the read information is the same as the number of digits transmitted by the Type A communication.

認証制御部31は、S410でTypeA登録条件を充足していると判定した場合には、S420に処理を移行する。
S420で、認証制御部31は、読取情報をTypeA領域322にTypeA登録情報として追加する。
When the authentication control unit 31 determines in S410 that the Type A registration condition is satisfied, the process shifts to S420.
In S420, the authentication control unit 31 adds the read information to the Type A area 322 as Type A registration information.

認証制御部31は、S410で、読取情報がTypeA登録条件を不充足であると判定した場合には、S430に処理を移行する。
S430で、認証制御部31は、読取情報がFelica登録条件を充足しているか否かを判定する。ここでいう、Felica登録条件を充足するとは、読取情報がFelicaのフォーマットであることをいう。
When the authentication control unit 31 determines in S410 that the read information does not satisfy the Type A registration condition, the process shifts to S430.
In S430, the authentication control unit 31 determines whether or not the read information satisfies the FeliCa registration condition. Satisfying the FeliCa registration condition here means that the read information is in the FeliCa format.

認証制御部31は、S430で読取情報がFelica登録条件を満たすと判定した場合には、S440に処理を移行する。
S440で、認証制御部31は、Felica領域323に読取情報をFelica登録情報として追加する。
When the authentication control unit 31 determines in S430 that the read information satisfies the FeliCa registration condition, the process shifts to S440.
In S440, the authentication control unit 31 adds the read information to the FeliCa area 323 as the FeliCa registration information.

一方、認証制御部31は、S450で、Felica登録条件を満たさないと判定した場合には、S450に処理を移行する。
S450で、認証制御部31は、通常登録処理及び登録実行処理を終了する。なお、S450で、認証制御部31は、さらに、認証装置30の電源をオフにしてもよい。
<認証処理>
次に、認証制御部31が行う認証処理について、図8のフローチャートを用いて説明する。
On the other hand, if the authentication control unit 31 determines in S450 that the FeliCa registration condition is not satisfied, the process shifts to S450.
In S450, the authentication control unit 31 ends the normal registration process and the registration execution process. In S450, the authentication control unit 31 may further turn off the power of the authentication device 30.
<Authentication processing>
Next, the authentication process performed by the authentication control unit 31 will be described with reference to the flowchart of FIG.

認証処理は、認証制御部31に認証信号が入力された際に開始する。なお、後述するS530からS560までの処理を、読取サイクルという。
S510で、認証制御部31は判定条件を鍵判定条件に設定する。ここで、鍵判定条件は、後述する読取サイクルで読み取られた認証情報である読取情報が通信端末10の取得部16により取得された端末鍵情報であるか否かを判定する条件をいう。鍵判定条件は、例えば、読取情報が、Felica通信以外のNFC通信で送信され、かつ、鍵桁数で構成されていることである。なお、鍵判定条件には、さらに、読取情報に識別登録情報が含まれることが含まれてもよい。
The authentication process starts when an authentication signal is input to the authentication control unit 31. The process from S530 to S560, which will be described later, is called a read cycle.
In S510, the authentication control unit 31 sets the determination condition as the key determination condition. Here, the key determination condition refers to a condition for determining whether or not the reading information, which is the authentication information read in the reading cycle described later, is the terminal key information acquired by the acquisition unit 16 of the communication terminal 10. The key determination condition is, for example, that the read information is transmitted by NFC communication other than FeliCa communication and is composed of the number of key digits. The key determination condition may further include that the read information includes the identification registration information.

S520で、認証制御部31は、認証処理を開始する報知を、認証スピーカ36を用いて行う。認証処理を開始する報知は、例えば、認証処理を開始することを表したあらかじめ決められた音を発するものであってもよい。 In S520, the authentication control unit 31 uses the authentication speaker 36 to notify the user to start the authentication process. The notification for starting the authentication process may be, for example, one that emits a predetermined sound indicating that the authentication process is started.

S530で、認証制御部31は、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される認証情報を、認証読取部33を用いて読み取る処理である認証情報読取を開始する。 In S530, the authentication control unit 31 transmits a request signal using the request transmission unit 37, and starts reading authentication information, which is a process of reading the authentication information transmitted in response to the request signal using the authentication reading unit 33. do.

S540で、認証制御部31は、S530で開始した読取が完了したか否か判定する。
ここでいう読取が完了したとは、S530で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、読取が未完了であるとは、S530で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
In S540, the authentication control unit 31 determines whether or not the reading started in S530 is completed.
The term "reading completed" as used herein means that the authentication information read by the authentication reading unit 33 after the reading of the authentication information is started in S530 is present, and the term "reading is incomplete" means that the authentication is not completed in S530. It means that the authentication information read by the authentication reading unit 33 does not exist after the information reading is started.

認証制御部31は、S540で読取が未完了であると判定した場合、S530に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。
When the authentication control unit 31 determines in S540 that the reading is incomplete, the authentication control unit 31 shifts the processing to S530 and performs the subsequent processing.
That is, the authentication control unit 31 continues reading the authentication information until the authentication information is read.

一方、認証制御部31は、S540で読取が完了したと判定した場合、読み取った情報を読み取り情報としてS550に処理を移行する。
S550で、認証制御部31は、読取情報が判定条件を充足しているか否かを判定する。
On the other hand, when the authentication control unit 31 determines that the reading is completed in S540, the processing shifts to S550 using the read information as the reading information.
In S550, the authentication control unit 31 determines whether or not the read information satisfies the determination condition.

認証制御部31は、S550で読取情報が判定条件を充足していないと判定した場合、S560に処理を移行する。
S560で、認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が開始してから、読取時間が経過したか否かを判定する。読取時間は、通信端末10により送信される端末認証情報を全て受信できるとみなせる程度の時間であればよく、例えば10ms程度に設定されてもよい。また、読取時間は、オフタイマ38に設定された設定時間よりも短く設定される。
When the authentication control unit 31 determines in S550 that the read information does not satisfy the determination condition, the process shifts to S560.
In S560, the authentication control unit 31 determines whether or not the reading time has elapsed since the determination condition was set and the authentication information reading in the first S530 started. The reading time may be set as long as it can be considered that all the terminal authentication information transmitted by the communication terminal 10 can be received, and may be set to, for example, about 10 ms. Further, the reading time is set shorter than the set time set in the off timer 38.

認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が開始してから、読取時間が経過していないと、S560で判定した場合、S530に処理を移行する。 If the authentication control unit 31 determines in S560 that the reading time has not elapsed since the determination condition was set and the authentication information reading in the first S530 starts, the process shifts to S530.

すなわち、読取情報が判定条件を充足するか、判定条件が設定されて最初の認証情報の読取の開始から読取時間が経過するまでは、S530からS560までの処理が繰り返し行われる。 That is, the processes from S530 to S560 are repeated until the read information satisfies the determination condition or the determination condition is set and the reading time elapses from the start of reading the first authentication information.

一方、認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が行われてから、読取時間が経過したと、S560で判定した場合、S570に処理を移行する。 On the other hand, when the authentication control unit 31 determines in S560 that the reading time has elapsed after the determination condition is set and the authentication information is read in the first S530, the process shifts to S570.

S570で、認証処理において、判定条件が設定されて最初のS530での認証情報読取が行われてから読取時間を経過することが1回目であるか否かを判定する。
認証制御部31は、S570で、認証処理において読取時間を経過することが1回目であると判定した場合、S580に処理を移行する。
In S570, in the authentication process, it is determined whether or not the reading time has elapsed from the first reading of the authentication information in S530 after the determination condition is set.
When the authentication control unit 31 determines in S570 that the reading time has elapsed for the first time in the authentication process, the process shifts to S580.

S580で、認証制御部31は、判定条件をTypeA判定条件に設定し、S520に処理を戻し、以降の処理を行う。
ここで、TypeA判定条件は、TypeA方式の信号であることである。TypeA方式の信号であるか否かは、例えば、読取情報の桁数が10桁である場合にTypeA方式であると判定し、10桁でない場合に、TypeA方式でないと判定してもよい。
In S580, the authentication control unit 31 sets the determination condition to the Type A determination condition, returns the processing to S520, and performs the subsequent processing.
Here, the Type A determination condition is that the signal is of the Type A method. Whether or not the signal is of the Type A system may be determined, for example, if the number of digits of the read information is 10 digits, it may be determined that the signal is the Type A system, and if it is not 10 digits, it may be determined that the signal is not the Type A system.

一方、認証制御部31は、S570で、認証処理において読取時間を経過することが1回目でないと判定した場合、S590に処理を移行する。
S590で、認証処理において読取時間を経過することが2回目であるか否かを判定する。
On the other hand, when the authentication control unit 31 determines in S570 that the reading time has not elapsed for the first time in the authentication process, the process shifts to S590.
In S590, it is determined whether or not the reading time has elapsed in the authentication process for the second time.

認証制御部31は、S590で、認証処理において読取時間を経過することが2回目であると判定した場合、S600に処理を移行する。
S600で、認証制御部31は、判定条件をFelica判定条件に設定し、S520に処理を戻し、以降の処理を行う。
When the authentication control unit 31 determines in S590 that the reading time has elapsed for the second time in the authentication process, the process shifts to S600.
In S600, the authentication control unit 31 sets the determination condition to the FeliCa determination condition, returns the processing to S520, and performs the subsequent processing.

ここで、Felica判定条件は、読取情報がFelica通信により送られた信号であることである。Felica通信により送られた信号であるか否かは、例えば、認証読取部33により読取情報がFelicaフォーマットで送信され、かつ、読取情報の桁数が16桁である場合にFelica通信により送られた信号であると判定し、Felicaフォーマットで送信されていない、又は、読取情報の桁数が16桁でない場合に、Felica通信により送られた信号でないと判定してもよい。 Here, the FeliCa determination condition is that the read information is a signal transmitted by FeliCa communication. Whether or not the signal is transmitted by FeliCa communication is determined by, for example, when the read information is transmitted in the FeliCa format by the authentication reading unit 33 and the number of digits of the read information is 16 digits. If it is determined that the signal is not transmitted in the Felica format, or if the number of digits of the read information is not 16 digits, it may be determined that the signal is not transmitted by Felica communication.

一方、認証制御部31は、S590で、認証処理において読取時間を経過することが2回目でないと判定した場合、すなわち、読取時間の経過が3回目であると判定した場合、認証処理を終了する。 On the other hand, when the authentication control unit 31 determines in S590 that the elapse of the reading time is not the second time in the authentication process, that is, when it is determined that the elapse of the reading time is the third time, the authentication process ends. ..

S550に戻り、認証制御部31は、S550で読取情報が判定条件を充足すると判定した場合、S610に処理を移行する。
S610で、読取情報が登録情報のいずれかと一致するか否かの判定を行う。ここで、読取情報と一致するか否か判定される登録情報は、設定された判定により変更されてもよい。すなわち、鍵判定条件を充足するとして判定された場合には、読取情報が鍵登録情報のいずれかと一致するか否か判定してもよい。同様に、TypeA判定条件を充足するとして判定された場合には、読取情報がTypeA登録情報のいずれかと一致するか否か判定してもよく、Felica判定条件を充足するとして判定された場合には、読取情報がFelica登録情報のいずれかと一致するか否か判定してもよい。また、充足すると判定された判定条件にかかわらず、鍵登録情報、TypeA登録情報及びFelica登録情報のうちのいずれかと一致するか判定してもよい。
Returning to S550, when the authentication control unit 31 determines in S550 that the read information satisfies the determination condition, the process shifts to S610.
In S610, it is determined whether or not the read information matches any of the registered information. Here, the registration information that is determined whether or not it matches the read information may be changed by the set determination. That is, when it is determined that the key determination condition is satisfied, it may be determined whether or not the read information matches any of the key registration information. Similarly, if it is determined that the Type A determination condition is satisfied, it may be determined whether or not the read information matches any of the Type A registration information, and if it is determined that the FeliCa determination condition is satisfied, it may be determined. , It may be determined whether or not the read information matches any of the FeliCa registration information. Further, regardless of the determination condition determined to be satisfied, it may be determined whether or not the information matches any of the key registration information, the Type A registration information, and the FeliCa registration information.

S610で、読取情報が登録情報のいずれかと一致すると判定された場合、S620に処理を移行する。
S620で、認証制御部31は、解錠制御部34を用いて、施錠装置40に制御信号を送信する。これにより施錠装置40により施錠装置40が設置された扉の解錠が行われる。
If it is determined in S610 that the read information matches any of the registered information, the process shifts to S620.
In S620, the authentication control unit 31 transmits a control signal to the lock device 40 by using the unlock control unit 34. As a result, the locking device 40 unlocks the door on which the locking device 40 is installed.

一方、認証制御部31は、S610で、読取情報が登録情報のいずれとも一致しないと判定された場合、認証処理を終了する。
なお、S510及びS550での処理が抽出部としての処理に相当し、S610での処理が認証部としての処理に相当する。すなわち、鍵判定条件が抽出条件に相当する。
<取得処理>
次に、通信端末10及び生成サーバ20が実行する取得処理の流れを図9のフローチャートを用いて説明する。
On the other hand, when the authentication control unit 31 determines in S610 that the read information does not match any of the registered information, the authentication control unit 31 ends the authentication process.
The processing in S510 and S550 corresponds to the processing as the extraction unit, and the processing in S610 corresponds to the processing as the authentication unit. That is, the key determination condition corresponds to the extraction condition.
<Acquisition process>
Next, the flow of the acquisition process executed by the communication terminal 10 and the generation server 20 will be described with reference to the flowchart of FIG.

S710で、通信端末10は、生成サーバ20に端末情報を送信する。
S720で、生成サーバ20は、S710で通信端末10により送信された端末情報を取得する。
In S710, the communication terminal 10 transmits the terminal information to the generation server 20.
In S720, the generation server 20 acquires the terminal information transmitted by the communication terminal 10 in S710.

S730で、生成サーバ20は、S720で取得した端末情報に基づいて、あらかじめ決められた生成アルゴリズムを用いて端末鍵情報の生成を行う。
S740で、生成サーバ20は、S730で生成した端末鍵情報を、通信端末10に返信し、処理を終了する。
[動作例]
<端末鍵情報の登録動作>
使用者が、認証装置30に対して、通信端末10に記憶された端末鍵情報を登録する際の動作例について図10を用いて説明する。
In S730, the generation server 20 generates terminal key information using a predetermined generation algorithm based on the terminal information acquired in S720.
In S740, the generation server 20 returns the terminal key information generated in S730 to the communication terminal 10, and ends the process.
[Operation example]
<Registration operation of terminal key information>
An operation example when the user registers the terminal key information stored in the communication terminal 10 with the authentication device 30 will be described with reference to FIG.

まず、使用者は認証装置30の登録開始ボタン351を押下する。
登録開始ボタン351を押下すると、鍵登録処理が実行され、認証装置30からマスタ認証情報が要求される。
First, the user presses the registration start button 351 of the authentication device 30.
When the registration start button 351 is pressed, the key registration process is executed, and the authentication device 30 requests the master authentication information.

使用者は、マスタカード60を認証装置30の認証読取部33にかざすことによりマスタ認証情報を読み込ませる。
マスタ認証情報が読み込まれ、マスタ登録情報と一致すると認証装置30は、登録実行処理に移り、登録実行処理が開始された旨の報知を行い、認証情報の読取を開始する。
The user holds the master card 60 over the authentication reading unit 33 of the authentication device 30 to read the master authentication information.
When the master authentication information is read and matches the master registration information, the authentication device 30 moves to the registration execution process, notifies that the registration execution process has started, and starts reading the authentication information.

使用者は、その旨の報知を受けて、端末鍵情報を登録する場合には、登録切替ボタン352を押下する。
すると、認証装置30は、優先登録処理に処理を移行し、認証情報の読取を開始する。
Upon receiving the notification to that effect, the user presses the registration switching button 352 when registering the terminal key information.
Then, the authentication device 30 shifts to the priority registration process and starts reading the authentication information.

使用者は通信端末10を、登録切替ボタン352を押下した後、通信端末10を認証読取部33にかざす。
通信端末10に記憶されている端末鍵情報が読み取られると読み取られた端末鍵情報は鍵登録条件を充足するため、認証装置30は端末鍵情報を鍵登録情報として鍵領域321に登録する。
<カード認証情報の登録動作>
使用者が、認証装置30に対して、ユーザカード50に記憶されたカード認証情報を登録する際の動作例について図11を用いて説明する。
After pressing the registration switching button 352, the user holds the communication terminal 10 over the authentication reading unit 33.
When the terminal key information stored in the communication terminal 10 is read, the read terminal key information satisfies the key registration condition. Therefore, the authentication device 30 registers the terminal key information as the key registration information in the key area 321.
<Registration operation of card authentication information>
An operation example when the user registers the card authentication information stored in the user card 50 with the authentication device 30 will be described with reference to FIG.

まず、使用者は認証装置30の登録開始ボタン351を押下する。
登録開始ボタン351を押下すると、鍵登録処理が実行され、認証装置30からマスタ認証情報が要求されるため、使用者は、マスタカード60を認証装置30の認証読取部33にかざすことによりマスタ認証情報を読み込まれる。
First, the user presses the registration start button 351 of the authentication device 30.
When the registration start button 351 is pressed, the key registration process is executed and the master authentication information is requested from the authentication device 30, so that the user holds the master card 60 over the authentication reading unit 33 of the authentication device 30 to perform master authentication. Information is read.

マスタ認証情報が読み込まれ、マスタ登録情報と一致すると認証装置30は、登録実行処理に移り、登録実行処理が開始された旨の報知を行い、認証情報の読取を開始する。
使用者は、その旨の報知を受けて、カード認証情報を登録する場合には、ユーザカード50を認証読取部33にかざす。
When the master authentication information is read and matches the master registration information, the authentication device 30 moves to the registration execution process, notifies that the registration execution process has started, and starts reading the authentication information.
Upon receiving the notification to that effect, the user holds the user card 50 over the authentication reading unit 33 when registering the card authentication information.

ユーザカード50に記憶されているカード認証情報はNFC通信により認証記憶部32に登録される。例えばユーザカード50がTypeA通信を行うMifareカードである場合には、TypeA領域322にカード認証情報が登録され、ユーザカード50がFelicaカードである場合には、Felica領域323にカード認証情報が登録される。
<認証動作>
使用者が施錠装置40を解錠する際の動作である認証動作の例について図12を用いて説明する。
The card authentication information stored in the user card 50 is registered in the authentication storage unit 32 by NFC communication. For example, when the user card 50 is a Mifare card that performs Type A communication, the card authentication information is registered in the Type A area 322, and when the user card 50 is a FeliCa card, the card authentication information is registered in the FeliCa area 323. To.
<Authentication operation>
An example of an authentication operation, which is an operation when the user unlocks the locking device 40, will be described with reference to FIG. 12.

使用者はまず、認証装置30の認証読取ボタン353を押下する。
認証装置30は、判定条件を鍵判定条件に設定し、認証処理が開始した旨を使用者に報知し、認証情報の読み込みを開始する。
First, the user presses the authentication reading button 353 of the authentication device 30.
The authentication device 30 sets the determination condition as the key determination condition, notifies the user that the authentication process has started, and starts reading the authentication information.

使用者は、認証処理が開始した旨の報知を受けて、認証装置30に登録されている認証情報が保存されている通信端末10又はユーザカード50をかざす。
通信端末10がかざされた場合、通信端末10から送信された端末鍵情報は鍵判定条件を満たすため、認証装置30は、鍵領域321に記憶された登録情報と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。
Upon receiving the notification that the authentication process has started, the user holds the communication terminal 10 or the user card 50 in which the authentication information registered in the authentication device 30 is stored.
When the communication terminal 10 is held over, the terminal key information transmitted from the communication terminal 10 satisfies the key determination condition, so that the authentication device 30 determines whether or not it matches the registration information stored in the key area 321. If it matches the registration information, unlock it.

通信端末10がかざされていない場合、読取時間の経過により、認証装置30は判定条件をTypeA判定条件に設定する。
ユーザカード50がかざされた場合、ユーザカード50がTypeA通信を行うMifareカードである場合には、TypeA判定条件を満たすため、認証装置30はTypeA領域322に記憶された登録条件と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。
When the communication terminal 10 is not held over, the authentication device 30 sets the determination condition to the Type A determination condition as the reading time elapses.
When the user card 50 is held over, if the user card 50 is a Mifare card that performs Type A communication, the Type A determination condition is satisfied. Therefore, whether or not the authentication device 30 matches the registration condition stored in the Type A area 322. If it matches the registered information, unlock it.

通信端末10がかざされておらず、ユーザカード50がTypeA通信を行うMifareカードでもない場合、読取時間の経過により、認証装置30は判定条件をFelica判定条件に設定する。 When the communication terminal 10 is not held over and the user card 50 is not a Mifare card that performs Type A communication, the authentication device 30 sets the determination condition to the FeliCa determination condition as the reading time elapses.

ユーザカード50がかざされた場合、ユーザカード50がFelica通信を行うFelicaカードである場合には、Felica判定条件を満たすため、認証装置30はFelica領域323に記憶された登録条件と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。 When the user card 50 is held over, if the user card 50 is a FeliCa card that performs FeliCa communication, the FeliCa determination condition is satisfied. Therefore, whether or not the authentication device 30 matches the registration condition stored in the FeliCa area 323. If it matches the registered information, unlock it.

認証装置30が読み取った認証情報が、鍵判定条件、TypeA判定条件、Felica判定条件のいずれも充足しない場合には、解錠されず、処理を終了する。
また、いずれかの条件を満たした場合であっても、登録情報と一致しなかった場合には処理を終了する。
If the authentication information read by the authentication device 30 does not satisfy any of the key determination condition, the Type A determination condition, and the FeliCa determination condition, the lock is not unlocked and the process ends.
Even if any of the conditions is satisfied, if the registered information does not match, the process ends.

[3.効果]
以上詳述した実施形態によれば、以下の効果を奏する。
(1)上記実施形態によれば、認証処理において、読み取られた認証情報を読取情報として、鍵判定条件を満たす読取情報が鍵登録情報と一致する場合に、解錠制御を行っている。ここで、鍵判定条件とは、端末鍵情報であるか否かを判定する条件である。
[3. effect]
According to the embodiment described in detail above, the following effects are obtained.
(1) According to the above embodiment, in the authentication process, the read authentication information is used as the read information, and the unlock control is performed when the read information satisfying the key determination condition matches the key registration information. Here, the key determination condition is a condition for determining whether or not the information is terminal key information.

また、読取情報が鍵判定条件を充足するか、鍵判定条件が設定されて最初の認証情報の読取の開始から読取時間が経過するまでは、認証情報の読取の処理が繰り返し行われる。
そして、読取時間は、通信端末10により送信される認証情報を全て受信できるとみなせる程度の時間に設定される。
Further, the process of reading the authentication information is repeated until the reading information satisfies the key determination condition or the key determination condition is set and the reading time elapses from the start of reading the first authentication information.
Then, the reading time is set to such a time that it can be considered that all the authentication information transmitted by the communication terminal 10 can be received.

これにより、通信端末10に記憶されている端末鍵情報は、読取時間の間に認証装置30に読み取られる。そして、端末鍵情報が鍵登録情報と一致すると、解錠することができる。 As a result, the terminal key information stored in the communication terminal 10 is read by the authentication device 30 during the reading time. Then, when the terminal key information matches the key registration information, the lock can be unlocked.

すなわち、他の認証情報に比べて端末鍵情報が優先して認証が行われるため、他の認証情報が読み取られることによって認証拒否されることを防止することができる。
以上から、複数の認証情報を有する通信端末10において認証精度を向上させることができる。
That is, since the terminal key information is prioritized over the other authentication information for authentication, it is possible to prevent the authentication from being rejected by reading the other authentication information.
From the above, it is possible to improve the authentication accuracy in the communication terminal 10 having a plurality of authentication information.

(2)上記実施形態によれば、認証処理において、TypeA通信及びFelica通信を行うことができるため、通信端末10だけでなくユーザカード50との認証を行うことができ、通信端末10とユーザカード50との両方で認証を行うことができる。 (2) According to the above embodiment, since Type A communication and FeliCa communication can be performed in the authentication process, not only the communication terminal 10 but also the user card 50 can be authenticated, and the communication terminal 10 and the user card can be authenticated. Authentication can be performed with both 50 and 50.

[4.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
[4. Other embodiments]
Although the embodiments of the present disclosure have been described above, the present disclosure is not limited to the above-described embodiments, and can be variously modified and implemented.

(1)上記実施形態では、通信方式及び桁数により端末鍵情報であるか否かを判定するが、端末鍵情報であるか否かの判定は、通信方式及び桁数のいずれか一方で判定するものであってもよい。 (1) In the above embodiment, whether or not the information is terminal key information is determined based on the communication method and the number of digits, but whether or not the information is terminal key information is determined by either the communication method or the number of digits. It may be something to do.

具体的には、上記実施形態の通信端末10は、端末鍵情報の通信とTypeA通信とは、桁数の違いにより判定し、端末鍵情報の通信とFelica通信とは、通信フォーマットにより判定している。しかし、通信端末10が、例えば、TypeA通信を行わない場合には、通信フォーマットの違いにより判定してもよい。通信端末10が、例えばFelica通信を行わない場合には、桁数の違いにより判定してもよい。 Specifically, in the communication terminal 10 of the above embodiment, the communication of the terminal key information and the Type A communication are determined by the difference in the number of digits, and the communication of the terminal key information and the FeliCa communication are determined by the communication format. There is. However, when the communication terminal 10 does not perform Type A communication, for example, it may be determined based on the difference in communication format. When the communication terminal 10 does not perform FeliCa communication, for example, it may be determined by the difference in the number of digits.

(2)上記実施形態では、登録を行う際に、マスタ認証情報を入力するために、使用者にマスタカード60をかざすことを要求しているが、マスタ認証情報の入力は、必ずしもマスタカード60をかざすことによるものでなくてもよい。例えば、認証装置30はテンキーなどの暗証番号を入力する構成を備え、あらかじめ登録された暗証番号と入力された暗証番号とが同一である場合に登録を許可するような構成であってもよい。 (2) In the above embodiment, when registering, the user is required to hold the master card 60 in order to input the master authentication information, but the input of the master authentication information is not necessarily the master card 60. It does not have to be due to holding over. For example, the authentication device 30 may be configured to input a personal identification number such as a numeric keypad, and may be configured to allow registration when the pre-registered personal identification number and the entered personal identification number are the same.

また、この場合において、暗証番号を入力した場合と、マスタカード60をかざした場合とで、記憶される態様を変更してもよい。例えば、暗証番号を入力した場合には、認証記憶部32に記憶された鍵登録情報を読取情報で上書きし、マスタカード60をかざした場合には、認証記憶部32に記憶された登録情報に読取情報を追加するという構成であってもよい。 Further, in this case, the stored mode may be changed depending on whether the personal identification number is input or the master card 60 is held over. For example, when the password is input, the key registration information stored in the authentication storage unit 32 is overwritten with the reading information, and when the master card 60 is held over, the registration information stored in the authentication storage unit 32 is overwritten. It may be configured to add reading information.

(3)上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。なお、特許請求の範囲に記載した文言から特定される技術思想に含まれるあらゆる態様が本開示の実施形態である。 (3) A plurality of functions possessed by one component in the above embodiment may be realized by a plurality of components, or one function possessed by one component may be realized by a plurality of components. .. Further, a plurality of functions possessed by the plurality of components may be realized by one component, or one function realized by the plurality of components may be realized by one component. Further, a part of the configuration of the above embodiment may be omitted. Further, at least a part of the configuration of the above embodiment may be added or replaced with the configuration of the other above embodiment. It should be noted that all aspects included in the technical idea specified from the wording described in the claims are embodiments of the present disclosure.

(4)上述した認証システムの他、当該認証システムを構成要素とするシステム、当該認証システムとしてコンピュータを機能させるためのプログラム、このプログラムを記録した半導体メモリ等の非遷移的実態的記録媒体、認証方法など、種々の形態で本開示を実現することもできる。 (4) In addition to the above-mentioned authentication system, a system having the authentication system as a component, a program for operating a computer as the authentication system, a non-transitional actual recording medium such as a semiconductor memory in which this program is recorded, and authentication. The present disclosure can also be realized in various forms such as a method.

1…認証システム、10…通信端末、11…端末制御部、12…端末記憶部、13…表示部、14…入力部、15…送信部、16…取得部、17…要求取得部、18…端末バスライン、20…生成サーバ、30…認証装置、31…認証制御部、32…認証記憶部、33…認証読取部、34…解錠制御部、35…認証入力部、36…認証スピーカ、37…要求送信部、38…オフタイマ、39…認証バスライン、40…施錠装置、50…ユーザカード、60…マスタカード、111…端末CPU、112…端末メモリ、121…鍵記憶部、122…TypeA記憶部、123…Felica記憶部、141…タッチパネル、151…鍵送信部、152…TypeA送信部、153…Felica送信部、311…認証CPU、312…認証メモリ、321…鍵領域、322…TypeA領域、323…Felica領域、324…識別情報領域、325…マスタ領域、351…登録開始ボタン、352…登録切替ボタン、353…認証読取ボタン。 1 ... Authentication system, 10 ... Communication terminal, 11 ... Terminal control unit, 12 ... Terminal storage unit, 13 ... Display unit, 14 ... Input unit, 15 ... Transmission unit, 16 ... Acquisition unit, 17 ... Request acquisition unit, 18 ... Terminal bus line, 20 ... generation server, 30 ... authentication device, 31 ... authentication control unit, 32 ... authentication storage unit, 33 ... authentication reading unit, 34 ... unlock control unit, 35 ... authentication input unit, 36 ... authentication speaker, 37 ... Request transmission unit, 38 ... Off timer, 39 ... Authentication bus line, 40 ... Locking device, 50 ... User card, 60 ... Master card, 111 ... Terminal CPU, 112 ... Terminal memory, 121 ... Key storage unit, 122 ... Type A Storage unit, 123 ... Felica storage unit, 141 ... Touch panel, 151 ... Key transmission unit, 152 ... Type A transmission unit, 153 ... Felica transmission unit, 311 ... Authentication CPU, 312 ... Authentication memory, 321 ... Key area, 322 ... Type A area , 323 ... Felica area, 324 ... Identification information area, 325 ... Master area, 351 ... Registration start button, 352 ... Registration switching button, 353 ... Authentication reading button.

Claims (8)

通信端末(10)及び電気錠に設置された認証装置(30)を備える認証システム(1)であって、
前記通信端末は、
任意の桁数を有する少なくとも一つの端末認証情報を記憶するように構成された端末記憶部(12)と、
前記端末記憶部に記憶された少なくとも一つの前記端末認証情報を一種類以上の送信方式で送信するように構成された送信部(15)と、を備え、
前記端末認証情報の種類には、あらかじめ決められた端末鍵情報と、前記端末鍵情報以外の端末汎用情報とが存在し、前記端末鍵情報は、いずれの端末汎用情報とも、構成する桁数及び送信される際の送信方式の少なくとも一方が異なるように設定され、
前記認証装置は、
少なくとも一つの前記端末認証情報を前記通信端末から読み取るように構成された認証読取部(33)と、
前記端末鍵情報と同一の桁数である鍵桁数で構成されること、及び、前記端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方を抽出条件として、前記認証読取部により読み取られた前記端末認証情報のうち、前記抽出条件を満たす前記端末認証情報を抽出情報として抽出するように構成された抽出部と、
あらかじめ用意された登録情報を記憶するように構成された認証記憶部(32)と、
前記抽出部により抽出された前記抽出情報と前記登録情報とが一致するか否かを判定するように構成された認証部と、
前記認証部により前記抽出情報と前記登録情報とが一致すると判定された場合、前記認証装置が設置された前記電気錠の解錠を行うように構成された解錠制御部(34)と、
を備える、認証システム。
An authentication system (1) including a communication terminal (10) and an authentication device (30) installed on an electric lock.
The communication terminal is
A terminal storage unit (12) configured to store at least one terminal authentication information having an arbitrary number of digits, and a terminal storage unit (12).
A transmission unit (15) configured to transmit at least one terminal authentication information stored in the terminal storage unit by one or more transmission methods is provided.
The types of the terminal authentication information include predetermined terminal key information and terminal general-purpose information other than the terminal key information, and the terminal key information includes the number of digits constituting the terminal general-purpose information and the number of digits constituting the terminal general-purpose information. At least one of the transmission methods when transmitting is set to be different,
The authentication device is
An authentication reading unit (33) configured to read at least one terminal authentication information from the communication terminal, and
At least one of being composed of the number of key digits having the same number of digits as the terminal key information and being transmitted by the same transmission method as the transmission method when the terminal key information is transmitted. As extraction conditions, among the terminal authentication information read by the authentication reading unit, an extraction unit configured to extract the terminal authentication information satisfying the extraction condition as extraction information, and an extraction unit.
An authentication storage unit (32) configured to store registration information prepared in advance, and
An authentication unit configured to determine whether or not the extracted information extracted by the extraction unit and the registered information match.
When the authentication unit determines that the extracted information and the registration information match, the unlock control unit (34) configured to unlock the electric lock in which the authentication device is installed and the unlock control unit (34).
With an authentication system.
請求項1に記載の認証システムであって、
前記通信端末は、
前記通信端末ごとにあらかじめ決められた情報である端末情報から、あらかじめ決められた生成アルゴリズムを用いて生成された前記端末鍵情報を取得し、前記端末記憶部に記憶するように構成された取得部(16)を更に備える、認証システム。
The authentication system according to claim 1.
The communication terminal is
An acquisition unit configured to acquire the terminal key information generated by using a predetermined generation algorithm from the terminal information which is predetermined information for each communication terminal and store it in the terminal storage unit. An authentication system further comprising (16).
請求項2に記載の認証システムであって、
前記取得部は、
前記通信端末から前記端末情報を取得すると前記生成アルゴリズムを用いて、当該端末情報に基づいて前記端末鍵情報を生成し前記通信端末に返信する生成サーバ(20)を用いて前記端末鍵情報を取得するように構成された、認証システム。
The authentication system according to claim 2.
The acquisition unit
When the terminal information is acquired from the communication terminal, the terminal key information is acquired by using the generation server (20) that generates the terminal key information based on the terminal information and returns to the communication terminal by using the generation algorithm. An authentication system configured to do so.
請求項1から請求項3までのいずれか1項に記載の認証システムであって、
前記認証装置は、
前記認証読取部により読み取られ、あらかじめ決められた登録条件を満たした前記端末認証情報を前記登録情報として前記認証記憶部に登録するように構成された登録部を更に備える、認証システム。
The authentication system according to any one of claims 1 to 3.
The authentication device is
An authentication system further comprising a registration unit configured to register the terminal authentication information read by the authentication reading unit and satisfying a predetermined registration condition in the authentication storage unit as the registration information.
請求項4に記載の認証システムであって、
前記登録条件には、前記端末認証情報が、前記鍵桁数で構成されること、及び、前記端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方が含まれる、認証システム。
The authentication system according to claim 4.
The registration condition includes at least that the terminal authentication information is composed of the number of key digits and that the terminal key information is transmitted by the same transmission method as when the terminal key information is transmitted. An authentication system that includes one.
請求項4又は請求項5に記載の認証システムであって、
前記認証装置は、登録を指示するための入力操作が行われるように構成された登録入力部(351)を更に備え、
前記登録条件には、前記認証情報が前記登録入力部に入力操作がなされてからあらかじめ決められた時間である登録時間が経過するまでの期間である登録期間に、前記認証読取部により読み取られることを含む、認証システム。
The authentication system according to claim 4 or 5.
The authentication device further includes a registration input unit (351) configured to perform an input operation for instructing registration.
The registration condition is that the authentication information is read by the authentication reading unit during the registration period, which is the period from the input operation to the registration input unit to the elapse of the registration time, which is a predetermined time. Including authentication system.
請求項2又は請求項3に記載の認証システムであって、
前記生成アルゴリズムにより生成された前記端末鍵情報には、前記通信端末に共通して付与される識別情報が含まれ、
前記抽出部は、
前記抽出条件として更に、前記端末認証情報に前記識別情報が含まれることを含むように構成された、認証システム。
The authentication system according to claim 2 or 3.
The terminal key information generated by the generation algorithm includes identification information commonly given to the communication terminal.
The extraction unit
An authentication system configured to further include the identification information in the terminal authentication information as the extraction condition.
請求項2又は請求項3に記載の認証システムであって、
前記生成アルゴリズムにより生成された前記端末鍵情報には、前記通信端末に共通して付与される識別情報が含まれ、
前記認証装置は、
前記認証読取部により読み取られ、あらかじめ決められた登録条件を満たした前記端末認証情報を前記登録情報として前記認証記憶部に登録するように構成された登録部を更に備え、
前記登録条件には、前記端末認証情報に前記識別情報が含まれることを含むように構成された、認証システム。
The authentication system according to claim 2 or 3.
The terminal key information generated by the generation algorithm includes identification information commonly given to the communication terminal.
The authentication device is
Further, a registration unit configured to register the terminal authentication information read by the authentication reading unit and satisfying a predetermined registration condition in the authentication storage unit as the registration information is provided.
An authentication system configured such that the registration condition includes the identification information included in the terminal authentication information.
JP2018036760A 2018-03-01 2018-03-01 Authentication system Active JP6997988B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018036760A JP6997988B2 (en) 2018-03-01 2018-03-01 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018036760A JP6997988B2 (en) 2018-03-01 2018-03-01 Authentication system

Publications (2)

Publication Number Publication Date
JP2019151993A JP2019151993A (en) 2019-09-12
JP6997988B2 true JP6997988B2 (en) 2022-01-18

Family

ID=67948479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018036760A Active JP6997988B2 (en) 2018-03-01 2018-03-01 Authentication system

Country Status (1)

Country Link
JP (1) JP6997988B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016194210A (en) 2015-03-31 2016-11-17 美和ロック株式会社 Entry/exit management system and entry/exit management method
EP3188136A1 (en) 2015-12-28 2017-07-05 Marques, SA Electronic door lock and operation method thereof
JP2017531342A (en) 2014-07-30 2017-10-19 マスター ロック カンパニー エルエルシー Position tracking for locking device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015067998A (en) * 2013-09-27 2015-04-13 美和ロック株式会社 Electric lock system
JP6798226B2 (en) * 2016-09-30 2020-12-09 ブラザー工業株式会社 Communication device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017531342A (en) 2014-07-30 2017-10-19 マスター ロック カンパニー エルエルシー Position tracking for locking device
JP2016194210A (en) 2015-03-31 2016-11-17 美和ロック株式会社 Entry/exit management system and entry/exit management method
EP3188136A1 (en) 2015-12-28 2017-07-05 Marques, SA Electronic door lock and operation method thereof

Also Published As

Publication number Publication date
JP2019151993A (en) 2019-09-12

Similar Documents

Publication Publication Date Title
US10733597B2 (en) Smart card and method for controlling the same
US10462127B2 (en) Information processing system, information processing device, and communication connection method
US9378599B2 (en) Access management system and method
US9747597B2 (en) Mobile device and authentication method for mobile payment system
US9183683B2 (en) Method and system for access to secure resources
RU2674322C2 (en) Software information processing product, information processing device and information processing system
US8964232B2 (en) Image recording system, image recording apparatus, and computer readable medium
KR102451433B1 (en) User terminal, Smart key system having the user terminal and control method thereof
US20220038899A1 (en) Method for duplicating near field communication card and electronic device therefor
US20160255228A1 (en) Power controller, non-transitory computer readable medium, and image forming apparatus
JP2018537792A (en) device
US20220201492A1 (en) Electronic device for providing digital id information and method thereof
JP6907753B2 (en) Information processing system, image processing device, authentication method, and program
JP6249350B2 (en) Security printing system, security printing method, and image forming apparatus
US10339296B2 (en) Terminal apparatus and control method for terminal apparatus
US20170163848A1 (en) Communication apparatus and control method for communication apparatus
US9172846B2 (en) Scanning device and operations thereof
KR20160083897A (en) Systems and methods for reporting a user interface status
JP6997988B2 (en) Authentication system
US20190180257A1 (en) Mobile terminal and method for controlling same
JP2022145775A (en) Terminal device and program
US11218602B2 (en) Image processing apparatus and image processing system for obtaining physical information from wearable terminal
JP6840995B2 (en) Information processing equipment, information processing systems, programs, and authentication methods
JP2003152713A (en) Method for authenticating communication opposite party, information communication system, and control program
JP2017199179A (en) Information processing device, information processing system, authentication method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211209

R150 Certificate of patent or registration of utility model

Ref document number: 6997988

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150