JP6997988B2 - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP6997988B2 JP6997988B2 JP2018036760A JP2018036760A JP6997988B2 JP 6997988 B2 JP6997988 B2 JP 6997988B2 JP 2018036760 A JP2018036760 A JP 2018036760A JP 2018036760 A JP2018036760 A JP 2018036760A JP 6997988 B2 JP6997988 B2 JP 6997988B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- terminal
- registration
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
本開示は、認証システムに関する。 This disclosure relates to an authentication system.
特許文献1には、非接触ICカードを用いて扉の解錠を行う認証システムが記載されている。この種の認証システムにおいて、非接触ICカードはカード認証情報を送信し、認証装置は送信されたカード認証情報を読み取る。認証装置は、読み取ったカード認証情報とあらかじめ記憶された登録情報とが一致すると、電気錠を解錠する制御を行う。 Patent Document 1 describes an authentication system that unlocks a door using a non-contact IC card. In this type of authentication system, the non-contact IC card transmits the card authentication information, and the authentication device reads the transmitted card authentication information. The authentication device controls to unlock the electric lock when the read card authentication information and the registration information stored in advance match.
また、スマートフォンやタブレット端末などの通信端末において、RFID(Radio Frequency Identification)技術を利用した、NFC(Near Field Communication)アンテナモジュールを搭載しているものが知られている。このような通信端末は、カード認証情報を記憶させることで、当該通信端末を非接触ICカードの代わりに使用できる。 Further, it is known that a communication terminal such as a smartphone or a tablet terminal is equipped with an NFC (Near Field Communication) antenna module using RFID (Radio Frequency Identification) technology. By storing the card authentication information, such a communication terminal can use the communication terminal instead of the non-contact IC card.
従来の認証システムにおいて、非接触ICカードの代わりに通信端末を使用することを考えた場合、以下の問題があった。
すなわち、非接触ICカードから送信される情報は、単一のカード認証情報であるのに対して、通信端末には、端末鍵情報以外の種類の情報(以下、端末汎用情報という)を記憶させることができ、通信端末は端末鍵情報及び端末汎用情報を、順番に認証装置に対して送信する。
When considering the use of a communication terminal instead of a non-contact IC card in a conventional authentication system, there are the following problems.
That is, the information transmitted from the non-contact IC card is a single card authentication information, whereas the communication terminal stores information of a type other than the terminal key information (hereinafter referred to as terminal general-purpose information). The communication terminal can sequentially transmit the terminal key information and the terminal general-purpose information to the authentication device.
ここで、認証装置は、最初に読み取った情報を用いて認証を行う。すなわち、認証装置による認証は、認証装置を認証状態にしてから最初に読み取った情報と記憶された登録情報との一致を判定することにより認証を行う。このため、同じ通信端末を用いたとしても、認証時に最初に読み取った情報が登録情報と一致しない場合には、認証が拒否され、それ以上の認証が行われない。その結果、電気錠を解錠できない可能性があった。 Here, the authentication device performs authentication using the information read first. That is, the authentication by the authentication device performs authentication by determining a match between the information first read after the authentication device is put into the authentication state and the stored registration information. Therefore, even if the same communication terminal is used, if the information initially read at the time of authentication does not match the registered information, the authentication is rejected and no further authentication is performed. As a result, there was a possibility that the electric lock could not be unlocked.
つまり、端末鍵情報の他に端末汎用情報を送信する通信端末を用いると、認証装置の認証精度が低下するという問題があった。
本開示は、端末鍵情報の他に端末汎用情報を送信する通信端末を用いた場合であっても、認証精度の低下を防止することができる認証装置に関する技術を提供する。
That is, if a communication terminal that transmits terminal general-purpose information is used in addition to the terminal key information, there is a problem that the authentication accuracy of the authentication device is lowered.
The present disclosure provides a technique relating to an authentication device capable of preventing a decrease in authentication accuracy even when a communication terminal that transmits terminal general-purpose information is used in addition to the terminal key information.
本開示の一態様は、通信端末(10)及び電気錠に設置された認証装置(30)を備える認証システム(1)であって、通信端末は、端末記憶部(12)と、送信部(15)と、を備える。端末記憶部は、任意の桁数を有する少なくとも一つの端末認証情報を記憶するように構成される。送信部は、端末記憶部に記憶された少なくとも一つの端末認証情報を一種類以上の送信方式で送信するように構成される。端末認証情報の種類には、あらかじめ決められた端末鍵情報と、端末鍵情報以外の端末汎用情報とが存在し、端末鍵情報は、いずれの端末汎用情報とも、構成する桁数及び送信される際の送信方式の少なくとも一方が異なるように設定される。認証装置は、認証読取部(33)と、抽出部と、認証記憶部(32)と、認証部と、解錠制御部(34)と、を備える。認証読取部は、少なくとも一つの端末認証情報を通信端末から読み取るように構成される。抽出部は、端末鍵情報と同一の桁数である鍵桁数で構成されること、及び、端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方を抽出条件として、認証読取部により読み取られた端末認証情報のうち、抽出条件を満たす端末認証情報を抽出情報として抽出するように構成される。認証記憶部は、あらかじめ用意された登録情報を記憶するように構成される。認証部は、抽出部により抽出された抽出情報と登録情報とが一致するか否かを判定するように構成される。解錠制御部は、認証部により抽出情報と登録情報とが一致すると判定された場合、認証装置が設置された電気錠の解錠を行うように構成される。 One aspect of the present disclosure is an authentication system (1) including a communication terminal (10) and an authentication device (30) installed in an electric lock, and the communication terminal includes a terminal storage unit (12) and a transmission unit (12). 15) and. The terminal storage unit is configured to store at least one terminal authentication information having an arbitrary number of digits. The transmission unit is configured to transmit at least one terminal authentication information stored in the terminal storage unit by one or more transmission methods. The types of terminal authentication information include predetermined terminal key information and terminal general-purpose information other than terminal key information, and the terminal key information is transmitted with the number of digits constituting each of the terminal general-purpose information. At least one of the transmission methods is set to be different. The authentication device includes an authentication reading unit (33), an extraction unit, an authentication storage unit (32), an authentication unit, and an unlocking control unit (34). The authentication reading unit is configured to read at least one terminal authentication information from a communication terminal. The extraction unit is composed of the number of key digits, which is the same number of digits as the terminal key information, and is transmitted by the same transmission method as the transmission method when the terminal key information is transmitted, at least. One of the terminal authentication information read by the authentication reading unit is configured to extract the terminal authentication information satisfying the extraction condition as the extraction information. The authentication storage unit is configured to store registration information prepared in advance. The authentication unit is configured to determine whether or not the extracted information extracted by the extraction unit matches the registered information. The unlock control unit is configured to unlock the electric lock in which the authentication device is installed when the authentication unit determines that the extracted information and the registration information match.
このような構成によれば、認証装置は、取得した認証情報のうち、端末鍵情報に対して認証を行うことができる。このため、複数存在する端末鍵情報以外の端末汎用情報の認証を行い、認証が成立せず、電気錠が解錠しないことを抑制することができる。 According to such a configuration, the authentication device can authenticate the terminal key information among the acquired authentication information. Therefore, it is possible to authenticate terminal general-purpose information other than a plurality of existing terminal key information, and prevent the authentication from being established and the electric lock not being unlocked.
よって、端末鍵情報以外の種類の端末認証情報を送信する通信端末を用いた場合であっても、認証精度の低下を防止することができる。
なお、この欄及び特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。
Therefore, even when a communication terminal that transmits terminal authentication information of a type other than the terminal key information is used, it is possible to prevent a decrease in authentication accuracy.
In addition, the reference numerals in parentheses described in this column and the scope of claims indicate the correspondence with the specific means described in the embodiment described later as one embodiment, and the technical scope of the present disclosure is defined. It is not limited.
以下、図面を参照しながら、本開示の実施形態を説明する。
[1.構成]
図1に示す認証システム1は、非接触ICカードの代わりとして動作する機能を有した通信端末10を用いて、扉の解錠を行うシステムである。
Hereinafter, embodiments of the present disclosure will be described with reference to the drawings.
[1. Constitution]
The authentication system 1 shown in FIG. 1 is a system for unlocking a door by using a
認証システム1は、通信端末10、生成サーバ20、認証装置30、施錠装置40及びユーザカード50、マスタカード60を有する。
通信端末10と認証装置30とは、NFC通信を行う。NFC通信には、TypeA通信、Felica(登録商標)通信が少なくとも含まれる。
The authentication system 1 includes a
The
ここでいうTypeA通信は、例えば、国際規格ISO/IEC14443の規格に準拠したMifare(登録商標)TypeAと呼ばれる通信方式での通信をいう。なお、TypeA通信では、10桁の情報が送信される。 The Type A communication referred to here refers to communication by a communication method called Mifare (registered trademark) Type A, which conforms to the international standard ISO / IEC14443, for example. In Type A communication, 10-digit information is transmitted.
ここでいうFelica通信は、Felica方式の通信をいう。Felica通信は、Felicaのフォーマットに従って送信される。なお、Felica通信では、16桁の情報が送信される。 The FeliCa communication referred to here refers to the FeliCa method communication. FeliCa communication is transmitted according to the FeliCa format. In FeliCa communication, 16-digit information is transmitted.
認証装置30はユーザカード50及びマスタカード60とそれぞれTypeA通信又はFelica通信を行う。
通信端末10と生成サーバ20とはインターネットを介した通信を行う。
The
The
認証装置30と施錠装置40とは通信ケーブルで接続される。
なお、NFC通信にはTypeA通信及びFelica通信が含まれるとしたが、これらの通信に限定されるものではない。
<ユーザカード>
ユーザカード50は、Felicaカード又はMifareカードなどの非接触式ICカードであり、あらかじめ決められた情報であるカード認証情報を記憶する。
The
Although NFC communication includes Type A communication and FeliCa communication, it is not limited to these communication.
<User card>
The
ユーザカード50はNFC通信により信号を受けると受けた信号から抽出した電力を利用して動作する。
ユーザカード50は、認証装置30からNFC通信により要求信号を受信すると、当該認証装置30にカード認証情報を送信する。
When the
When the
ユーザカード50から認証装置30へのカード認証情報の送信はNFC通信により行われる。NFC通信には、Felica通信及びTypeA通信が含まれる。以下では、TypeA通信を行うものをMifareカード、Felica通信を行うものをFelicaカードという。なお、ユーザカード50はFelicaカード及びMifareカードに限られず、I-CODE(登録商標)カードなどの種々の非接触式ICカードであってもよい。
<マスタカード>
マスタカード60は、非接触式ICカードであり、あらかじめ決められた情報であるマスタ認証情報を記憶する。
The transmission of the card authentication information from the
<Mastercard>
The
マスタカード60はNFC通信により信号を受けると受けた信号から抽出した電力を利用して動作する。
ここでいうマスタ認証情報は、認証装置30ごとに製造時などにあらかじめ設定される情報である。認証装置30とマスタカード60とはそれぞれ一対一で対応する共通したマスタ認証情報を記憶する。
When the
The master authentication information referred to here is information that is preset for each
マスタカード60は、認証装置30からNFC通信により要求信号を受信すると、当該認証装置30にマスタ認証情報を送信する。
マスタカード60は、ユーザカード50と同様の通信方式により通信を行う。
When the
The
すなわち、マスタカード60も、例えばFelicaカード又はMifareカードである。マスタカード60についてもユーザカード50と同様、Felicaカード及びMifareカードに限られず、他の種々の非接触式ICカードであってもよい。
<施錠装置>
施錠装置40は、施錠装置40が設置された扉の施錠及び解錠を制御する電子錠である。
That is, the
<Locking device>
The locking
施錠装置40は、通信ケーブルを介して認証装置30から制御信号を取得すると、施錠装置40が取り付けられた扉の鍵の解錠を行う。
<生成サーバ>
生成サーバ20は、インターネットを介して、通信端末10から端末情報を取得する。ここでいう端末情報は、例えばメールアドレスや電話番号など、通信端末10ごとに設定される情報である。
When the
<Generation server>
The
生成サーバ20は、あらかじめ決められた生成アルゴリズムを用いて、取得した端末情報から端末鍵情報を生成する。
生成サーバ20は、生成した当該端末鍵情報を、端末情報を送信した送信元である通信端末10に返信する。ここで、生成アルゴリズムにより生成される端末鍵情報の桁数は例えば、16桁であるとする。
The
The
また、生成サーバ20は生成した端末鍵情報に、生成アルゴリズムにより生成されたことを表す共通の識別情報を付与してもよい。
<通信端末>
図2に示す通信端末10は、例えばスマートフォンやタブレット端末などの携帯型の通信端末である。
Further, the
<Communication terminal>
The
通信端末10は、端末制御部11と、端末記憶部12と、表示部13と、入力部14と、送信部15と、取得部16と、要求取得部17を備え、これら各部は、端末バスライン18を介して互いにデータの送受が可能に接続されている。
The
端末記憶部12には、端末認証情報が記憶される。
ここでいう端末認証情報の種類には、端末鍵情報及び端末汎用情報が含まれる。
端末鍵情報は、取得部16により取得され、記憶された認証情報であり、通信端末10ごとに1つ設定される。
The terminal authentication information is stored in the
The type of terminal authentication information referred to here includes terminal key information and terminal general-purpose information.
The terminal key information is authentication information acquired and stored by the
また、端末汎用情報は、端末鍵情報以外の端末認証情報をいう。なお、端末汎用情報には、例えば決済など、扉の解錠以外のアプリケーションに用いられる情報が含まれてもよい。また、端末記憶部12に記憶される端末汎用情報は複数であってもよい。
Further, the terminal general-purpose information refers to terminal authentication information other than the terminal key information. The general-purpose terminal information may include information used for applications other than unlocking the door, such as payment. Further, the terminal general-purpose information stored in the
端末記憶部12は、鍵記憶部121、TypeA記憶部122及びFelica記憶部123を備える。
鍵記憶部121には、16桁の端末鍵情報が記憶される。
The
The
TypeA記憶部122には、10桁の端末汎用情報が記憶される。
Felica記憶部123には、16桁の端末汎用情報が記憶される。
表示部13は、例えば液晶ディスプレイや有機ELディスプレイなどの、画像を表示可能な表示デバイスを有する。
The Type
The
The
入力部14は、各種入力操作を受け付けるための入力用デバイスを有する。入力部14が有する入力用デバイスには、タッチパネル141が含まれる。タッチパネル141は、表示部13が有する表示デバイスにおける画像の表示領域に重畳配置される。
The
タッチパネル141は、表示部13における画像の表示領域に対する、指先やペンなどの指示体による、特定の位置を指示する指示操作を検出することが可能に構成された入力装置である。ここでいう「指示」とは、指示体が接触すること及び近接することの少なくとも一方を含む。タッチパネル141は、指示体による指示操作が行われると、指示操作が行われた位置を示す操作検出信号を出力する。
The
送信部15は、認証装置30と非接触式通信を行うためのインタフェースである。送信部15は、認証装置30と、NFC通信を行うことができるように構成される。
送信部15は、鍵送信部151、TypeA送信部152及びFelica送信部153を備える。
The
The
鍵送信部151は、Felica通信以外のNFC通信により鍵記憶部121に記憶された端末鍵情報を送信する。
TypeA送信部152は、TypeA通信によりTypeA記憶部122に記憶された端末汎用情報を送信する。
The key transmission unit 151 transmits the terminal key information stored in the
The Type A transmission unit 152 transmits the terminal general-purpose information stored in the Type
Felica送信部153は、Felica通信によりFelica記憶部123に記憶された端末汎用情報を送信する。
すなわち、送信部15はFelica通信及びTypeA通信などの少なくとも一種類以上の送信方式により送信できるように構成される。
The
That is, the
また、端末鍵情報と端末汎用情報とは桁数又は通信方式の少なくとも一方が異なるように認証装置30に送信される。
取得部16は、インターネットを介して、生成サーバ20に端末情報を送信し、生成サーバ20により生成された端末鍵情報を取得するインタフェースである。
Further, the terminal key information and the terminal general-purpose information are transmitted to the
The
要求取得部17は、認証装置30から送信される要求信号を取得するインタフェースである。
端末制御部11は、端末CPU111及び、ROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリである端末メモリ112を含むマイクロコンピュータである。
The
The
端末制御部11は、非遷移的実体的記録媒体に格納されたプログラムを実行することにより各種機能を実現する。端末メモリ112が、プログラムを格納した非遷移的実体的記録媒体に該当する。通信端末10が有する各種機能は、基本的には、端末制御部11が端末メモリ112に記憶されているプログラムを実行することにより実現される。なお、端末制御部11により実現される各種機能は、プログラムの実行によって実現することに限るものではなく、その一部又は全部について、一つあるいは複数のハードウェアを用いて実現してもよい。また、端末制御部11は端末メモリ112に記憶されたプログラムにより、少なくとも送信処理、取得処理及び指示体検出処理を実行する。
The
端末制御部11は、要求取得部17を用いて、認証装置30から要求信号を取得した際に送信処理を行う。
送信処理は、認証装置30から要求信号を受信した時に送信部15を用いて端末記憶部12に記憶された端末認証情報を送信する処理である。
The
The transmission process is a process of transmitting the terminal authentication information stored in the
指示体検出処理は、タッチパネル141から出力される操作検出信号に基づいて、行われる。指示体検出処理は、指示体による指示操作の有無、指示操作がなされた位置、指示操作の具体的種類などを検出する処理である。指示体検出処理によって検出可能な指示操作の種類として、例えば、タップ、ドラッグ、フリック、ピンチイン、ピンチアウトなどがある。
The indicator detection process is performed based on the operation detection signal output from the
取得処理は、取得部16を用いて端末鍵情報を取得する処理である。取得処理は、例えば、指示体検出処理によりあらかじめ決められたプログラムである取得プログラムが実行された時に開始される。
<認証装置>
図3に示す認証装置30は、認証情報を読み取り、認証が成立した場合に、認証装置30と接続された施錠装置40に扉の解錠を行わせる装置である。
The acquisition process is a process of acquiring terminal key information using the
<Authentication device>
The
ここで、認証情報には、通信端末10から送信される端末認証情報及びユーザカード50から送信されるカード認証情報が少なくとも含まれる。なお、認証情報には、マスタ認証情報が含まれてもよい。
Here, the authentication information includes at least the terminal authentication information transmitted from the
認証装置30は、認証制御部31と、認証記憶部32と、認証読取部33と、解錠制御部34と、認証入力部35と、認証スピーカ36と、要求送信部37と、オフタイマ38とを備える。これら各部は、認証バスライン39を介して互いにデータの送受が可能に接続されている。
The
認証記憶部32には、あらかじめ用意された登録情報が記憶される。認証記憶部32は、鍵領域321、TypeA領域322、Felica領域323、識別情報領域324及びマスタ領域325を有する。
Registration information prepared in advance is stored in the
鍵領域321に記憶される登録情報を鍵登録情報、TypeA領域322に記憶される登録情報をTypeA登録情報、Felica領域323に記憶される登録情報をFelica登録情報ともいう。また、識別情報領域324に記憶される登録情報を識別登録情報、マスタ領域325に記憶される登録情報をマスタ登録情報ともいう。
The registration information stored in the
識別登録情報は、生成サーバ20が生成アルゴリズムにより生成した端末鍵情報に共通して含まれる情報である識別情報を記憶した登録情報である。識別登録情報は、認証装置30の製造時にあらかじめ記憶されてもよい。
The identification registration information is registration information that stores identification information that is information commonly included in the terminal key information generated by the
なお、鍵領域321、TypeA領域322、Felica領域323に記憶される鍵登録情報、TypeA登録情報及びFelica登録情報は、それぞれ複数であってもよい。
The key registration information, the Type A registration information, and the FeliCa registration information stored in the
さらに、認証記憶部32には、他にも認証スピーカ36に出力させる音及び音声を表すデータが記憶されていてもよい。
認証読取部33は、通信端末10、ユーザカード50及びマスタカード60とNFC通信を行うためのインタフェースである。
Further, the
The
解錠制御部34は、認証制御部31の認証結果に応じて認証装置30と通信ケーブルで接続された施錠装置40に対して、制御信号を送信する。
認証入力部35は、各種入力操作を受け付けるための入力用デバイスを有する。認証入力部35が有する入力用デバイスには、登録開始ボタン351、登録切替ボタン352及び認証読取ボタン353が含まれる。入力用デバイスに含まれるボタンは、例えば使用者により押下されることによりあらかじめ決められた信号を認証制御部31に出力する。
The
The
登録開始ボタン351は、登録開始信号を認証制御部31に出力することにより、後述する鍵登録処理を開始するためのボタンである。
登録切替ボタン352は、登録切替信号を認証制御部31に出力することにより、後述する登録実行処理を、ユーザカード50に記憶されたカード認証情報を登録する通常登録処理から、通信端末10に記憶された端末鍵情報を登録する優先登録処理に切り替えるためのボタンである。
The
By outputting the registration switching signal to the
認証読取ボタン353は、認証信号を認証制御部31に出力することにより、後述する認証処理を開始するためのボタンである。
認証スピーカ36は、音声を出力するためのスピーカである。
The
The
要求送信部37は、NFC通信により要求信号を送信するためのインタフェースである。
オフタイマ38は、認証装置30の電源と接続され、電源がオンの間に、あらかじめ決められた入力が設定時間以上無かった場合に、認証装置30の電源をオフにする処理を行うタイマである。ここでいう、あらかじめ決められた入力とは、認証読取部33による認証情報、登録開始ボタン351、登録切替ボタン352及び認証読取ボタン353からの入力である登録開始信号、登録切替信号、認証信号を含む。ここで、オフタイマ38の設定時間は例えば、5秒間である。なお、登録開始ボタン351が登録入力部に相当し、登録開始ボタン351を押下することが入力操作に相当する。また、登録開始ボタン351から押されてからオフタイマ38の設定時間によりオフされるまでの期間が登録期間に相当する。すなわち、設定時間が登録時間に相当する。
The
The
認証制御部31は、認証CPU311及び、ROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリである認証メモリ312を含むマイクロコンピュータである。
認証制御部31は、非遷移的実体的記録媒体に格納されたプログラムを実行することにより各種機能を実現する。認証メモリ312が、プログラムを格納した非遷移的実体的記録媒体に該当する。認証装置30が有する各種機能は、基本的には、認証制御部31が認証メモリ312に記憶されているプログラムを実行することにより実現される。なお、認証制御部31により実現される各種機能は、プログラムの実行によって実現することに限るものではなく、その一部又は全部について、一つあるいは複数のハードウェアを用いて実現してもよい。また、認証制御部31は認証メモリ312に記憶されたプログラムにより、少なくとも鍵登録処理、認証処理を実行する。
The
The
[2.処理]
<鍵登録処理>
次に、認証制御部31が実行する鍵登録処理について図4のフローチャートを用いて説明する。鍵登録処理は、認証制御部31に登録開始信号が入力された際に開始する。
[2. process]
<Key registration process>
Next, the key registration process executed by the
S110で、認証制御部31は、マスタ認証情報を要求する報知を、認証スピーカ36を用いて行う。マスタ認証情報を要求する報知は、例えば、マスタ認証情報を要求することを表したあらかじめ決められた音を発するものであってもよい。
In S110, the
S120で、認証制御部31は、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される認証情報を、認証読取部33を用いて読み取る処理である認証情報読取を開始する。
In S120, the
S130で、認証制御部31は、S120で開始した読取が完了したか否か判定する。
ここでいう読取が完了したとは、S120で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、読取が未完了であるとは、S120で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
In S130, the
The term "reading completed" as used herein means that the authentication information read by the
認証制御部31は、S130で読取が未完了であると判定した場合、S120に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。
When the
That is, the
一方、認証制御部31は、S130で読取が完了したと判定した場合、S140に処理を移行する。
S140で、認証制御部31は、読み取られた情報を読取情報として、読取情報がマスタ領域325に記憶されたマスタ登録情報とが一致するか否かを判定する。
On the other hand, when the
In S140, the
認証制御部31は、S140で、読取情報とマスタ登録情報とが不一致であると判定した場合には、S150に処理を移行する。
S150で、認証制御部31は、読取情報が不正であるとして、処理を終了する。この際、認証制御部31は、認証スピーカ36を用いて、読取情報が不正である旨の報知を、行う。なお、読取情報が不正である旨の報知は、認証スピーカ36以外の他の報知方法により行われてもよい。また、報知自体省略してもよい。
When the
In S150, the
一方、認証制御部31は、S140で、読取情報とマスタ登録情報とが一致すると判定した場合、S160に処理を移行する。
S160で、認証制御部31は、登録実行処理を行い、鍵登録処理を終了する。ここでいう、登録実行処理は認証情報を読み取り、読み取った認証情報を読取情報として、読取情報が満たす条件に従って当該読取情報を認証記憶部32に記憶する処理をいう。
<登録実行処理>
認証制御部31がS160で行う登録実行処理について図5のフローチャートを用いて説明する。
On the other hand, when the
In S160, the
<Registration execution process>
The registration execution process performed by the
S210で、認証制御部31は、登録実行処理を開始する報知を、例えば、認証スピーカ36を用いて行う。登録実行処理を開始する報知は、例えば、登録実行処理を開始することを表したあらかじめ決められた音を発することにより、行われてもよい。
In S210, the
S220で、認証制御部31は、認証情報の読取を開始する。認証情報の読取とは具体的には、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される情報を、認証読取部33を用いて読み取る処理である。
In S220, the
S230で、認証制御部31は、登録切替ボタン352から出力される登録切替信号が入力されたか否か判定する。
認証制御部31はS230で登録切替信号が入力されたと判定した場合には、S240に処理を移行する。
In S230, the
When the
S240で、認証制御部31は、優先登録処理を行い、処理をS220に移行し、以降の処理を行う。
なお、優先登録処理は、読み取った認証情報を鍵登録情報として鍵領域321に記憶させる処理をいう。
In S240, the
The priority registration process is a process of storing the read authentication information in the
一方、認証制御部31はS230で登録切替信号を入力されなかったと判定した場合には、S250に処理を移行する。
S250で、認証制御部31は、S220で開始した認証情報の読取が完了したか否か判定する。ここで、認証情報の読取が完了したとは、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、認証情報の読取が未完了であるとは、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
On the other hand, when the
In S250, the
認証制御部31は、S250で、認証情報の読取が完了したと判定した場合には、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報を読取情報として、S260に処理を移行する。
When the
S260で、通常登録処理を行い、処理をS220に移行し、以降の処理を行う。
なお、通常登録処理は、カード認証情報を登録するための処理である。具体的には、TypeA登録条件を満たす読取情報をTypeA登録情報としてTypeA領域322に記憶し、Felica登録条件を充足する読取情報をFelica登録情報としてFelica領域323に記憶する処理をいう。
In S260, the normal registration process is performed, the process is transferred to S220, and the subsequent processes are performed.
The normal registration process is a process for registering card authentication information. Specifically, it refers to a process of storing the reading information satisfying the Type A registration condition in the
一方、認証制御部31は、S250で、認証情報の読取が未完了であると判定した場合には、S220に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるか、登録切替信号が入力されるまでの間、認証情報の読取を継続する。
<優先登録処理>
認証制御部31がS240で実行する優先登録処理について、図6のフローチャートを用いて説明する。
On the other hand, when the
That is, the
<Priority registration process>
The priority registration process executed by the
以下では、S310からS340までのサイクルを登録読取サイクルという。
S310で、認証制御部31は、認証情報の読取を開始する。認証情報の読取とは具体的には、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される情報を、認証読取部33を用いて読み取る処理である。
Hereinafter, the cycle from S310 to S340 is referred to as a registered read cycle.
In S310, the
S320で、認証制御部31は、S310で開始した認証情報の読取が完了したか否か判定する。
ここでいう認証情報の読取が完了したとは、S310で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、認証情報の読取が未完了であるとは、S310で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
In S320, the
The reading of the authentication information is completed here means that the authentication information read by the
認証制御部31は、S320で認証情報の読取が未完了であると判定した場合、S310に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。
When the
That is, the
一方、認証制御部31は、S320で認証情報の読取が完了したと判定した場合、S330に処理を移行する。
S330で、認証制御部31は、今回の登録読取サイクルにおいて読み取られた認証情報である読取情報が鍵登録条件を満たすか否か判定する。ここでいう、鍵登録条件は、端末鍵情報が送信される送信方式で送信され、かつ、鍵桁数であることをいう。端末鍵情報が送信される送信方式とは、例えば、Felica方式以外のNFC通信をいう。また、鍵桁数とは、あらかじめ決められた端末鍵情報の桁数をいう。また、鍵登録条件には、さらに、読取情報に識別情報領域324に記憶された識別登録情報が含まれることを加えてもよい。
On the other hand, when the
In S330, the
認証制御部31は、S330で鍵登録条件を満たさないと判定した場合には、S340に処理を移行する。
S340で、認証制御部31は優先登録処理が開始されてから読取時間が経過したか否かを判定する。読取時間は、通信端末10により送信される端末認証情報を全て受信できるとみなせる程度の時間であればよく、例えば10ms程度に設定されてもよい。また、読取時間は、オフタイマ38に設定された設定時間よりも短く設定される。
When the
In S340, the
認証制御部31は、S340で、優先登録処理が開始されてから読取時間が経過していないと判定した場合には、S310に処理を移行し、以降の処理を行う。
すなわち、読取情報が鍵登録条件を充足するか、優先登録処理が開始してから読取時間が経過するまでの間、登録読取サイクルは繰り返し実行される。
When the
That is, the registration reading cycle is repeatedly executed until the reading information satisfies the key registration condition or the reading time elapses from the start of the priority registration process.
一方、認証制御部31は、S340で、優先登録処理が開始されてから読取時間が経過したと判定した場合には、S350に処理を移行する。
S350で、認証制御部31は、優先登録処理及び登録実行処理を終了する。なお、S350で、認証制御部31は、さらに、認証装置30の電源をオフにしてもよい。
On the other hand, when the
In S350, the
一方、認証制御部31は、S330で、鍵登録条件を充足すると判定した場合には、S360に処理を移行する。
S360で、認証制御部31は、読取情報を鍵領域321に鍵登録情報として追加する処理である鍵登録を行う。
On the other hand, when the
In S360, the
S360での処理が登録部としての処理に相当する。
<通常登録処理>
認証制御部31がS260で実行する通常登録処理について、図7のフローチャートを用いて説明する。なお、通常登録処理においては、登録実行処理においてS220で情報の読取を開始してから認証読取部33により読み取られた情報を読取情報として、以下の処理を行う。
The processing in S360 corresponds to the processing as a registration unit.
<Normal registration process>
The normal registration process executed by the
S410で、認証制御部31は、読取情報が、TypeA登録条件を充足しているか否かを判定する。ここでいう、TypeA登録条件とは、読取情報の桁数がTypeA通信により送信される桁数と同一であることをいう。
In S410, the
認証制御部31は、S410でTypeA登録条件を充足していると判定した場合には、S420に処理を移行する。
S420で、認証制御部31は、読取情報をTypeA領域322にTypeA登録情報として追加する。
When the
In S420, the
認証制御部31は、S410で、読取情報がTypeA登録条件を不充足であると判定した場合には、S430に処理を移行する。
S430で、認証制御部31は、読取情報がFelica登録条件を充足しているか否かを判定する。ここでいう、Felica登録条件を充足するとは、読取情報がFelicaのフォーマットであることをいう。
When the
In S430, the
認証制御部31は、S430で読取情報がFelica登録条件を満たすと判定した場合には、S440に処理を移行する。
S440で、認証制御部31は、Felica領域323に読取情報をFelica登録情報として追加する。
When the
In S440, the
一方、認証制御部31は、S450で、Felica登録条件を満たさないと判定した場合には、S450に処理を移行する。
S450で、認証制御部31は、通常登録処理及び登録実行処理を終了する。なお、S450で、認証制御部31は、さらに、認証装置30の電源をオフにしてもよい。
<認証処理>
次に、認証制御部31が行う認証処理について、図8のフローチャートを用いて説明する。
On the other hand, if the
In S450, the
<Authentication processing>
Next, the authentication process performed by the
認証処理は、認証制御部31に認証信号が入力された際に開始する。なお、後述するS530からS560までの処理を、読取サイクルという。
S510で、認証制御部31は判定条件を鍵判定条件に設定する。ここで、鍵判定条件は、後述する読取サイクルで読み取られた認証情報である読取情報が通信端末10の取得部16により取得された端末鍵情報であるか否かを判定する条件をいう。鍵判定条件は、例えば、読取情報が、Felica通信以外のNFC通信で送信され、かつ、鍵桁数で構成されていることである。なお、鍵判定条件には、さらに、読取情報に識別登録情報が含まれることが含まれてもよい。
The authentication process starts when an authentication signal is input to the
In S510, the
S520で、認証制御部31は、認証処理を開始する報知を、認証スピーカ36を用いて行う。認証処理を開始する報知は、例えば、認証処理を開始することを表したあらかじめ決められた音を発するものであってもよい。
In S520, the
S530で、認証制御部31は、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される認証情報を、認証読取部33を用いて読み取る処理である認証情報読取を開始する。
In S530, the
S540で、認証制御部31は、S530で開始した読取が完了したか否か判定する。
ここでいう読取が完了したとは、S530で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、読取が未完了であるとは、S530で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
In S540, the
The term "reading completed" as used herein means that the authentication information read by the
認証制御部31は、S540で読取が未完了であると判定した場合、S530に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。
When the
That is, the
一方、認証制御部31は、S540で読取が完了したと判定した場合、読み取った情報を読み取り情報としてS550に処理を移行する。
S550で、認証制御部31は、読取情報が判定条件を充足しているか否かを判定する。
On the other hand, when the
In S550, the
認証制御部31は、S550で読取情報が判定条件を充足していないと判定した場合、S560に処理を移行する。
S560で、認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が開始してから、読取時間が経過したか否かを判定する。読取時間は、通信端末10により送信される端末認証情報を全て受信できるとみなせる程度の時間であればよく、例えば10ms程度に設定されてもよい。また、読取時間は、オフタイマ38に設定された設定時間よりも短く設定される。
When the
In S560, the
認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が開始してから、読取時間が経過していないと、S560で判定した場合、S530に処理を移行する。
If the
すなわち、読取情報が判定条件を充足するか、判定条件が設定されて最初の認証情報の読取の開始から読取時間が経過するまでは、S530からS560までの処理が繰り返し行われる。 That is, the processes from S530 to S560 are repeated until the read information satisfies the determination condition or the determination condition is set and the reading time elapses from the start of reading the first authentication information.
一方、認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が行われてから、読取時間が経過したと、S560で判定した場合、S570に処理を移行する。
On the other hand, when the
S570で、認証処理において、判定条件が設定されて最初のS530での認証情報読取が行われてから読取時間を経過することが1回目であるか否かを判定する。
認証制御部31は、S570で、認証処理において読取時間を経過することが1回目であると判定した場合、S580に処理を移行する。
In S570, in the authentication process, it is determined whether or not the reading time has elapsed from the first reading of the authentication information in S530 after the determination condition is set.
When the
S580で、認証制御部31は、判定条件をTypeA判定条件に設定し、S520に処理を戻し、以降の処理を行う。
ここで、TypeA判定条件は、TypeA方式の信号であることである。TypeA方式の信号であるか否かは、例えば、読取情報の桁数が10桁である場合にTypeA方式であると判定し、10桁でない場合に、TypeA方式でないと判定してもよい。
In S580, the
Here, the Type A determination condition is that the signal is of the Type A method. Whether or not the signal is of the Type A system may be determined, for example, if the number of digits of the read information is 10 digits, it may be determined that the signal is the Type A system, and if it is not 10 digits, it may be determined that the signal is not the Type A system.
一方、認証制御部31は、S570で、認証処理において読取時間を経過することが1回目でないと判定した場合、S590に処理を移行する。
S590で、認証処理において読取時間を経過することが2回目であるか否かを判定する。
On the other hand, when the
In S590, it is determined whether or not the reading time has elapsed in the authentication process for the second time.
認証制御部31は、S590で、認証処理において読取時間を経過することが2回目であると判定した場合、S600に処理を移行する。
S600で、認証制御部31は、判定条件をFelica判定条件に設定し、S520に処理を戻し、以降の処理を行う。
When the
In S600, the
ここで、Felica判定条件は、読取情報がFelica通信により送られた信号であることである。Felica通信により送られた信号であるか否かは、例えば、認証読取部33により読取情報がFelicaフォーマットで送信され、かつ、読取情報の桁数が16桁である場合にFelica通信により送られた信号であると判定し、Felicaフォーマットで送信されていない、又は、読取情報の桁数が16桁でない場合に、Felica通信により送られた信号でないと判定してもよい。
Here, the FeliCa determination condition is that the read information is a signal transmitted by FeliCa communication. Whether or not the signal is transmitted by FeliCa communication is determined by, for example, when the read information is transmitted in the FeliCa format by the
一方、認証制御部31は、S590で、認証処理において読取時間を経過することが2回目でないと判定した場合、すなわち、読取時間の経過が3回目であると判定した場合、認証処理を終了する。
On the other hand, when the
S550に戻り、認証制御部31は、S550で読取情報が判定条件を充足すると判定した場合、S610に処理を移行する。
S610で、読取情報が登録情報のいずれかと一致するか否かの判定を行う。ここで、読取情報と一致するか否か判定される登録情報は、設定された判定により変更されてもよい。すなわち、鍵判定条件を充足するとして判定された場合には、読取情報が鍵登録情報のいずれかと一致するか否か判定してもよい。同様に、TypeA判定条件を充足するとして判定された場合には、読取情報がTypeA登録情報のいずれかと一致するか否か判定してもよく、Felica判定条件を充足するとして判定された場合には、読取情報がFelica登録情報のいずれかと一致するか否か判定してもよい。また、充足すると判定された判定条件にかかわらず、鍵登録情報、TypeA登録情報及びFelica登録情報のうちのいずれかと一致するか判定してもよい。
Returning to S550, when the
In S610, it is determined whether or not the read information matches any of the registered information. Here, the registration information that is determined whether or not it matches the read information may be changed by the set determination. That is, when it is determined that the key determination condition is satisfied, it may be determined whether or not the read information matches any of the key registration information. Similarly, if it is determined that the Type A determination condition is satisfied, it may be determined whether or not the read information matches any of the Type A registration information, and if it is determined that the FeliCa determination condition is satisfied, it may be determined. , It may be determined whether or not the read information matches any of the FeliCa registration information. Further, regardless of the determination condition determined to be satisfied, it may be determined whether or not the information matches any of the key registration information, the Type A registration information, and the FeliCa registration information.
S610で、読取情報が登録情報のいずれかと一致すると判定された場合、S620に処理を移行する。
S620で、認証制御部31は、解錠制御部34を用いて、施錠装置40に制御信号を送信する。これにより施錠装置40により施錠装置40が設置された扉の解錠が行われる。
If it is determined in S610 that the read information matches any of the registered information, the process shifts to S620.
In S620, the
一方、認証制御部31は、S610で、読取情報が登録情報のいずれとも一致しないと判定された場合、認証処理を終了する。
なお、S510及びS550での処理が抽出部としての処理に相当し、S610での処理が認証部としての処理に相当する。すなわち、鍵判定条件が抽出条件に相当する。
<取得処理>
次に、通信端末10及び生成サーバ20が実行する取得処理の流れを図9のフローチャートを用いて説明する。
On the other hand, when the
The processing in S510 and S550 corresponds to the processing as the extraction unit, and the processing in S610 corresponds to the processing as the authentication unit. That is, the key determination condition corresponds to the extraction condition.
<Acquisition process>
Next, the flow of the acquisition process executed by the
S710で、通信端末10は、生成サーバ20に端末情報を送信する。
S720で、生成サーバ20は、S710で通信端末10により送信された端末情報を取得する。
In S710, the
In S720, the
S730で、生成サーバ20は、S720で取得した端末情報に基づいて、あらかじめ決められた生成アルゴリズムを用いて端末鍵情報の生成を行う。
S740で、生成サーバ20は、S730で生成した端末鍵情報を、通信端末10に返信し、処理を終了する。
[動作例]
<端末鍵情報の登録動作>
使用者が、認証装置30に対して、通信端末10に記憶された端末鍵情報を登録する際の動作例について図10を用いて説明する。
In S730, the
In S740, the
[Operation example]
<Registration operation of terminal key information>
An operation example when the user registers the terminal key information stored in the
まず、使用者は認証装置30の登録開始ボタン351を押下する。
登録開始ボタン351を押下すると、鍵登録処理が実行され、認証装置30からマスタ認証情報が要求される。
First, the user presses the
When the
使用者は、マスタカード60を認証装置30の認証読取部33にかざすことによりマスタ認証情報を読み込ませる。
マスタ認証情報が読み込まれ、マスタ登録情報と一致すると認証装置30は、登録実行処理に移り、登録実行処理が開始された旨の報知を行い、認証情報の読取を開始する。
The user holds the
When the master authentication information is read and matches the master registration information, the
使用者は、その旨の報知を受けて、端末鍵情報を登録する場合には、登録切替ボタン352を押下する。
すると、認証装置30は、優先登録処理に処理を移行し、認証情報の読取を開始する。
Upon receiving the notification to that effect, the user presses the
Then, the
使用者は通信端末10を、登録切替ボタン352を押下した後、通信端末10を認証読取部33にかざす。
通信端末10に記憶されている端末鍵情報が読み取られると読み取られた端末鍵情報は鍵登録条件を充足するため、認証装置30は端末鍵情報を鍵登録情報として鍵領域321に登録する。
<カード認証情報の登録動作>
使用者が、認証装置30に対して、ユーザカード50に記憶されたカード認証情報を登録する際の動作例について図11を用いて説明する。
After pressing the
When the terminal key information stored in the
<Registration operation of card authentication information>
An operation example when the user registers the card authentication information stored in the
まず、使用者は認証装置30の登録開始ボタン351を押下する。
登録開始ボタン351を押下すると、鍵登録処理が実行され、認証装置30からマスタ認証情報が要求されるため、使用者は、マスタカード60を認証装置30の認証読取部33にかざすことによりマスタ認証情報を読み込まれる。
First, the user presses the
When the
マスタ認証情報が読み込まれ、マスタ登録情報と一致すると認証装置30は、登録実行処理に移り、登録実行処理が開始された旨の報知を行い、認証情報の読取を開始する。
使用者は、その旨の報知を受けて、カード認証情報を登録する場合には、ユーザカード50を認証読取部33にかざす。
When the master authentication information is read and matches the master registration information, the
Upon receiving the notification to that effect, the user holds the
ユーザカード50に記憶されているカード認証情報はNFC通信により認証記憶部32に登録される。例えばユーザカード50がTypeA通信を行うMifareカードである場合には、TypeA領域322にカード認証情報が登録され、ユーザカード50がFelicaカードである場合には、Felica領域323にカード認証情報が登録される。
<認証動作>
使用者が施錠装置40を解錠する際の動作である認証動作の例について図12を用いて説明する。
The card authentication information stored in the
<Authentication operation>
An example of an authentication operation, which is an operation when the user unlocks the
使用者はまず、認証装置30の認証読取ボタン353を押下する。
認証装置30は、判定条件を鍵判定条件に設定し、認証処理が開始した旨を使用者に報知し、認証情報の読み込みを開始する。
First, the user presses the
The
使用者は、認証処理が開始した旨の報知を受けて、認証装置30に登録されている認証情報が保存されている通信端末10又はユーザカード50をかざす。
通信端末10がかざされた場合、通信端末10から送信された端末鍵情報は鍵判定条件を満たすため、認証装置30は、鍵領域321に記憶された登録情報と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。
Upon receiving the notification that the authentication process has started, the user holds the
When the
通信端末10がかざされていない場合、読取時間の経過により、認証装置30は判定条件をTypeA判定条件に設定する。
ユーザカード50がかざされた場合、ユーザカード50がTypeA通信を行うMifareカードである場合には、TypeA判定条件を満たすため、認証装置30はTypeA領域322に記憶された登録条件と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。
When the
When the
通信端末10がかざされておらず、ユーザカード50がTypeA通信を行うMifareカードでもない場合、読取時間の経過により、認証装置30は判定条件をFelica判定条件に設定する。
When the
ユーザカード50がかざされた場合、ユーザカード50がFelica通信を行うFelicaカードである場合には、Felica判定条件を満たすため、認証装置30はFelica領域323に記憶された登録条件と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。
When the
認証装置30が読み取った認証情報が、鍵判定条件、TypeA判定条件、Felica判定条件のいずれも充足しない場合には、解錠されず、処理を終了する。
また、いずれかの条件を満たした場合であっても、登録情報と一致しなかった場合には処理を終了する。
If the authentication information read by the
Even if any of the conditions is satisfied, if the registered information does not match, the process ends.
[3.効果]
以上詳述した実施形態によれば、以下の効果を奏する。
(1)上記実施形態によれば、認証処理において、読み取られた認証情報を読取情報として、鍵判定条件を満たす読取情報が鍵登録情報と一致する場合に、解錠制御を行っている。ここで、鍵判定条件とは、端末鍵情報であるか否かを判定する条件である。
[3. effect]
According to the embodiment described in detail above, the following effects are obtained.
(1) According to the above embodiment, in the authentication process, the read authentication information is used as the read information, and the unlock control is performed when the read information satisfying the key determination condition matches the key registration information. Here, the key determination condition is a condition for determining whether or not the information is terminal key information.
また、読取情報が鍵判定条件を充足するか、鍵判定条件が設定されて最初の認証情報の読取の開始から読取時間が経過するまでは、認証情報の読取の処理が繰り返し行われる。
そして、読取時間は、通信端末10により送信される認証情報を全て受信できるとみなせる程度の時間に設定される。
Further, the process of reading the authentication information is repeated until the reading information satisfies the key determination condition or the key determination condition is set and the reading time elapses from the start of reading the first authentication information.
Then, the reading time is set to such a time that it can be considered that all the authentication information transmitted by the
これにより、通信端末10に記憶されている端末鍵情報は、読取時間の間に認証装置30に読み取られる。そして、端末鍵情報が鍵登録情報と一致すると、解錠することができる。
As a result, the terminal key information stored in the
すなわち、他の認証情報に比べて端末鍵情報が優先して認証が行われるため、他の認証情報が読み取られることによって認証拒否されることを防止することができる。
以上から、複数の認証情報を有する通信端末10において認証精度を向上させることができる。
That is, since the terminal key information is prioritized over the other authentication information for authentication, it is possible to prevent the authentication from being rejected by reading the other authentication information.
From the above, it is possible to improve the authentication accuracy in the
(2)上記実施形態によれば、認証処理において、TypeA通信及びFelica通信を行うことができるため、通信端末10だけでなくユーザカード50との認証を行うことができ、通信端末10とユーザカード50との両方で認証を行うことができる。
(2) According to the above embodiment, since Type A communication and FeliCa communication can be performed in the authentication process, not only the
[4.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
[4. Other embodiments]
Although the embodiments of the present disclosure have been described above, the present disclosure is not limited to the above-described embodiments, and can be variously modified and implemented.
(1)上記実施形態では、通信方式及び桁数により端末鍵情報であるか否かを判定するが、端末鍵情報であるか否かの判定は、通信方式及び桁数のいずれか一方で判定するものであってもよい。 (1) In the above embodiment, whether or not the information is terminal key information is determined based on the communication method and the number of digits, but whether or not the information is terminal key information is determined by either the communication method or the number of digits. It may be something to do.
具体的には、上記実施形態の通信端末10は、端末鍵情報の通信とTypeA通信とは、桁数の違いにより判定し、端末鍵情報の通信とFelica通信とは、通信フォーマットにより判定している。しかし、通信端末10が、例えば、TypeA通信を行わない場合には、通信フォーマットの違いにより判定してもよい。通信端末10が、例えばFelica通信を行わない場合には、桁数の違いにより判定してもよい。
Specifically, in the
(2)上記実施形態では、登録を行う際に、マスタ認証情報を入力するために、使用者にマスタカード60をかざすことを要求しているが、マスタ認証情報の入力は、必ずしもマスタカード60をかざすことによるものでなくてもよい。例えば、認証装置30はテンキーなどの暗証番号を入力する構成を備え、あらかじめ登録された暗証番号と入力された暗証番号とが同一である場合に登録を許可するような構成であってもよい。
(2) In the above embodiment, when registering, the user is required to hold the
また、この場合において、暗証番号を入力した場合と、マスタカード60をかざした場合とで、記憶される態様を変更してもよい。例えば、暗証番号を入力した場合には、認証記憶部32に記憶された鍵登録情報を読取情報で上書きし、マスタカード60をかざした場合には、認証記憶部32に記憶された登録情報に読取情報を追加するという構成であってもよい。
Further, in this case, the stored mode may be changed depending on whether the personal identification number is input or the
(3)上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。なお、特許請求の範囲に記載した文言から特定される技術思想に含まれるあらゆる態様が本開示の実施形態である。 (3) A plurality of functions possessed by one component in the above embodiment may be realized by a plurality of components, or one function possessed by one component may be realized by a plurality of components. .. Further, a plurality of functions possessed by the plurality of components may be realized by one component, or one function realized by the plurality of components may be realized by one component. Further, a part of the configuration of the above embodiment may be omitted. Further, at least a part of the configuration of the above embodiment may be added or replaced with the configuration of the other above embodiment. It should be noted that all aspects included in the technical idea specified from the wording described in the claims are embodiments of the present disclosure.
(4)上述した認証システムの他、当該認証システムを構成要素とするシステム、当該認証システムとしてコンピュータを機能させるためのプログラム、このプログラムを記録した半導体メモリ等の非遷移的実態的記録媒体、認証方法など、種々の形態で本開示を実現することもできる。 (4) In addition to the above-mentioned authentication system, a system having the authentication system as a component, a program for operating a computer as the authentication system, a non-transitional actual recording medium such as a semiconductor memory in which this program is recorded, and authentication. The present disclosure can also be realized in various forms such as a method.
1…認証システム、10…通信端末、11…端末制御部、12…端末記憶部、13…表示部、14…入力部、15…送信部、16…取得部、17…要求取得部、18…端末バスライン、20…生成サーバ、30…認証装置、31…認証制御部、32…認証記憶部、33…認証読取部、34…解錠制御部、35…認証入力部、36…認証スピーカ、37…要求送信部、38…オフタイマ、39…認証バスライン、40…施錠装置、50…ユーザカード、60…マスタカード、111…端末CPU、112…端末メモリ、121…鍵記憶部、122…TypeA記憶部、123…Felica記憶部、141…タッチパネル、151…鍵送信部、152…TypeA送信部、153…Felica送信部、311…認証CPU、312…認証メモリ、321…鍵領域、322…TypeA領域、323…Felica領域、324…識別情報領域、325…マスタ領域、351…登録開始ボタン、352…登録切替ボタン、353…認証読取ボタン。 1 ... Authentication system, 10 ... Communication terminal, 11 ... Terminal control unit, 12 ... Terminal storage unit, 13 ... Display unit, 14 ... Input unit, 15 ... Transmission unit, 16 ... Acquisition unit, 17 ... Request acquisition unit, 18 ... Terminal bus line, 20 ... generation server, 30 ... authentication device, 31 ... authentication control unit, 32 ... authentication storage unit, 33 ... authentication reading unit, 34 ... unlock control unit, 35 ... authentication input unit, 36 ... authentication speaker, 37 ... Request transmission unit, 38 ... Off timer, 39 ... Authentication bus line, 40 ... Locking device, 50 ... User card, 60 ... Master card, 111 ... Terminal CPU, 112 ... Terminal memory, 121 ... Key storage unit, 122 ... Type A Storage unit, 123 ... Felica storage unit, 141 ... Touch panel, 151 ... Key transmission unit, 152 ... Type A transmission unit, 153 ... Felica transmission unit, 311 ... Authentication CPU, 312 ... Authentication memory, 321 ... Key area, 322 ... Type A area , 323 ... Felica area, 324 ... Identification information area, 325 ... Master area, 351 ... Registration start button, 352 ... Registration switching button, 353 ... Authentication reading button.
Claims (8)
前記通信端末は、
任意の桁数を有する少なくとも一つの端末認証情報を記憶するように構成された端末記憶部(12)と、
前記端末記憶部に記憶された少なくとも一つの前記端末認証情報を一種類以上の送信方式で送信するように構成された送信部(15)と、を備え、
前記端末認証情報の種類には、あらかじめ決められた端末鍵情報と、前記端末鍵情報以外の端末汎用情報とが存在し、前記端末鍵情報は、いずれの端末汎用情報とも、構成する桁数及び送信される際の送信方式の少なくとも一方が異なるように設定され、
前記認証装置は、
少なくとも一つの前記端末認証情報を前記通信端末から読み取るように構成された認証読取部(33)と、
前記端末鍵情報と同一の桁数である鍵桁数で構成されること、及び、前記端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方を抽出条件として、前記認証読取部により読み取られた前記端末認証情報のうち、前記抽出条件を満たす前記端末認証情報を抽出情報として抽出するように構成された抽出部と、
あらかじめ用意された登録情報を記憶するように構成された認証記憶部(32)と、
前記抽出部により抽出された前記抽出情報と前記登録情報とが一致するか否かを判定するように構成された認証部と、
前記認証部により前記抽出情報と前記登録情報とが一致すると判定された場合、前記認証装置が設置された前記電気錠の解錠を行うように構成された解錠制御部(34)と、
を備える、認証システム。 An authentication system (1) including a communication terminal (10) and an authentication device (30) installed on an electric lock.
The communication terminal is
A terminal storage unit (12) configured to store at least one terminal authentication information having an arbitrary number of digits, and a terminal storage unit (12).
A transmission unit (15) configured to transmit at least one terminal authentication information stored in the terminal storage unit by one or more transmission methods is provided.
The types of the terminal authentication information include predetermined terminal key information and terminal general-purpose information other than the terminal key information, and the terminal key information includes the number of digits constituting the terminal general-purpose information and the number of digits constituting the terminal general-purpose information. At least one of the transmission methods when transmitting is set to be different,
The authentication device is
An authentication reading unit (33) configured to read at least one terminal authentication information from the communication terminal, and
At least one of being composed of the number of key digits having the same number of digits as the terminal key information and being transmitted by the same transmission method as the transmission method when the terminal key information is transmitted. As extraction conditions, among the terminal authentication information read by the authentication reading unit, an extraction unit configured to extract the terminal authentication information satisfying the extraction condition as extraction information, and an extraction unit.
An authentication storage unit (32) configured to store registration information prepared in advance, and
An authentication unit configured to determine whether or not the extracted information extracted by the extraction unit and the registered information match.
When the authentication unit determines that the extracted information and the registration information match, the unlock control unit (34) configured to unlock the electric lock in which the authentication device is installed and the unlock control unit (34).
With an authentication system.
前記通信端末は、
前記通信端末ごとにあらかじめ決められた情報である端末情報から、あらかじめ決められた生成アルゴリズムを用いて生成された前記端末鍵情報を取得し、前記端末記憶部に記憶するように構成された取得部(16)を更に備える、認証システム。 The authentication system according to claim 1.
The communication terminal is
An acquisition unit configured to acquire the terminal key information generated by using a predetermined generation algorithm from the terminal information which is predetermined information for each communication terminal and store it in the terminal storage unit. An authentication system further comprising (16).
前記取得部は、
前記通信端末から前記端末情報を取得すると前記生成アルゴリズムを用いて、当該端末情報に基づいて前記端末鍵情報を生成し前記通信端末に返信する生成サーバ(20)を用いて前記端末鍵情報を取得するように構成された、認証システム。 The authentication system according to claim 2.
The acquisition unit
When the terminal information is acquired from the communication terminal, the terminal key information is acquired by using the generation server (20) that generates the terminal key information based on the terminal information and returns to the communication terminal by using the generation algorithm. An authentication system configured to do so.
前記認証装置は、
前記認証読取部により読み取られ、あらかじめ決められた登録条件を満たした前記端末認証情報を前記登録情報として前記認証記憶部に登録するように構成された登録部を更に備える、認証システム。 The authentication system according to any one of claims 1 to 3.
The authentication device is
An authentication system further comprising a registration unit configured to register the terminal authentication information read by the authentication reading unit and satisfying a predetermined registration condition in the authentication storage unit as the registration information.
前記登録条件には、前記端末認証情報が、前記鍵桁数で構成されること、及び、前記端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方が含まれる、認証システム。 The authentication system according to claim 4.
The registration condition includes at least that the terminal authentication information is composed of the number of key digits and that the terminal key information is transmitted by the same transmission method as when the terminal key information is transmitted. An authentication system that includes one.
前記認証装置は、登録を指示するための入力操作が行われるように構成された登録入力部(351)を更に備え、
前記登録条件には、前記認証情報が前記登録入力部に入力操作がなされてからあらかじめ決められた時間である登録時間が経過するまでの期間である登録期間に、前記認証読取部により読み取られることを含む、認証システム。 The authentication system according to claim 4 or 5.
The authentication device further includes a registration input unit (351) configured to perform an input operation for instructing registration.
The registration condition is that the authentication information is read by the authentication reading unit during the registration period, which is the period from the input operation to the registration input unit to the elapse of the registration time, which is a predetermined time. Including authentication system.
前記生成アルゴリズムにより生成された前記端末鍵情報には、前記通信端末に共通して付与される識別情報が含まれ、
前記抽出部は、
前記抽出条件として更に、前記端末認証情報に前記識別情報が含まれることを含むように構成された、認証システム。 The authentication system according to claim 2 or 3.
The terminal key information generated by the generation algorithm includes identification information commonly given to the communication terminal.
The extraction unit
An authentication system configured to further include the identification information in the terminal authentication information as the extraction condition.
前記生成アルゴリズムにより生成された前記端末鍵情報には、前記通信端末に共通して付与される識別情報が含まれ、
前記認証装置は、
前記認証読取部により読み取られ、あらかじめ決められた登録条件を満たした前記端末認証情報を前記登録情報として前記認証記憶部に登録するように構成された登録部を更に備え、
前記登録条件には、前記端末認証情報に前記識別情報が含まれることを含むように構成された、認証システム。 The authentication system according to claim 2 or 3.
The terminal key information generated by the generation algorithm includes identification information commonly given to the communication terminal.
The authentication device is
Further, a registration unit configured to register the terminal authentication information read by the authentication reading unit and satisfying a predetermined registration condition in the authentication storage unit as the registration information is provided.
An authentication system configured such that the registration condition includes the identification information included in the terminal authentication information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018036760A JP6997988B2 (en) | 2018-03-01 | 2018-03-01 | Authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018036760A JP6997988B2 (en) | 2018-03-01 | 2018-03-01 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019151993A JP2019151993A (en) | 2019-09-12 |
JP6997988B2 true JP6997988B2 (en) | 2022-01-18 |
Family
ID=67948479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018036760A Active JP6997988B2 (en) | 2018-03-01 | 2018-03-01 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6997988B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016194210A (en) | 2015-03-31 | 2016-11-17 | 美和ロック株式会社 | Entry/exit management system and entry/exit management method |
EP3188136A1 (en) | 2015-12-28 | 2017-07-05 | Marques, SA | Electronic door lock and operation method thereof |
JP2017531342A (en) | 2014-07-30 | 2017-10-19 | マスター ロック カンパニー エルエルシー | Position tracking for locking device |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015067998A (en) * | 2013-09-27 | 2015-04-13 | 美和ロック株式会社 | Electric lock system |
JP6798226B2 (en) * | 2016-09-30 | 2020-12-09 | ブラザー工業株式会社 | Communication device |
-
2018
- 2018-03-01 JP JP2018036760A patent/JP6997988B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017531342A (en) | 2014-07-30 | 2017-10-19 | マスター ロック カンパニー エルエルシー | Position tracking for locking device |
JP2016194210A (en) | 2015-03-31 | 2016-11-17 | 美和ロック株式会社 | Entry/exit management system and entry/exit management method |
EP3188136A1 (en) | 2015-12-28 | 2017-07-05 | Marques, SA | Electronic door lock and operation method thereof |
Also Published As
Publication number | Publication date |
---|---|
JP2019151993A (en) | 2019-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10733597B2 (en) | Smart card and method for controlling the same | |
US10462127B2 (en) | Information processing system, information processing device, and communication connection method | |
US9378599B2 (en) | Access management system and method | |
US9747597B2 (en) | Mobile device and authentication method for mobile payment system | |
US9183683B2 (en) | Method and system for access to secure resources | |
RU2674322C2 (en) | Software information processing product, information processing device and information processing system | |
US8964232B2 (en) | Image recording system, image recording apparatus, and computer readable medium | |
KR102451433B1 (en) | User terminal, Smart key system having the user terminal and control method thereof | |
US20220038899A1 (en) | Method for duplicating near field communication card and electronic device therefor | |
US20160255228A1 (en) | Power controller, non-transitory computer readable medium, and image forming apparatus | |
JP2018537792A (en) | device | |
US20220201492A1 (en) | Electronic device for providing digital id information and method thereof | |
JP6907753B2 (en) | Information processing system, image processing device, authentication method, and program | |
JP6249350B2 (en) | Security printing system, security printing method, and image forming apparatus | |
US10339296B2 (en) | Terminal apparatus and control method for terminal apparatus | |
US20170163848A1 (en) | Communication apparatus and control method for communication apparatus | |
US9172846B2 (en) | Scanning device and operations thereof | |
KR20160083897A (en) | Systems and methods for reporting a user interface status | |
JP6997988B2 (en) | Authentication system | |
US20190180257A1 (en) | Mobile terminal and method for controlling same | |
JP2022145775A (en) | Terminal device and program | |
US11218602B2 (en) | Image processing apparatus and image processing system for obtaining physical information from wearable terminal | |
JP6840995B2 (en) | Information processing equipment, information processing systems, programs, and authentication methods | |
JP2003152713A (en) | Method for authenticating communication opposite party, information communication system, and control program | |
JP2017199179A (en) | Information processing device, information processing system, authentication method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6997988 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |