JP7382284B2 - 認証システム、モバイル装置、サーバ装置、および制御装置 - Google Patents

認証システム、モバイル装置、サーバ装置、および制御装置 Download PDF

Info

Publication number
JP7382284B2
JP7382284B2 JP2020098573A JP2020098573A JP7382284B2 JP 7382284 B2 JP7382284 B2 JP 7382284B2 JP 2020098573 A JP2020098573 A JP 2020098573A JP 2020098573 A JP2020098573 A JP 2020098573A JP 7382284 B2 JP7382284 B2 JP 7382284B2
Authority
JP
Japan
Prior art keywords
mobile device
key information
target space
authentication process
controlled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020098573A
Other languages
English (en)
Other versions
JP2021192166A (ja
Inventor
正則 小杉
順司 村瀬
智也 林
裕紀 三村
智志 有倉
将宏 荒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020098573A priority Critical patent/JP7382284B2/ja
Publication of JP2021192166A publication Critical patent/JP2021192166A/ja
Application granted granted Critical
Publication of JP7382284B2 publication Critical patent/JP7382284B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、対象空間への進入を希望する被認証者を認証する認証システムに関連する。本発明は、当該認証システムの一部を構成し、被認証者による携帯が可能であるモバイル装置にも関連する。本発明は、当該認証システムの一部を構成し、当該モバイル装置との間で無線通信が可能であるサーバ装置にも関連する。本発明は、当該認証システムの一部を構成し、認証結果に基づいて被制御装置の動作を制御する制御装置にも関連する。
特許文献1は、対象空間の一例としての住居に適用される認証システムを開示している。当該システムにおいては、被制御装置の一例としての施錠装置の動作を制御する制御装置と被認証者が所持するモバイル装置の一例としてのキーとの間で、電波による通信を通じて認証が行なわれる。認証に成功すると、ドアの施錠が解除され、住居への進入が許容される。
特開2006-138193号公報
本発明の目的は、対象空間への進入を希望する被認証者を認証する認証システムの利便性を高めることである。
上記の目的を達成するための一態様は、認証システムであって、
被認証者による携帯が可能であるモバイル装置と、
前記モバイル装置との間で無線通信が可能であるサーバ装置と、
前記モバイル装置との間で無線通信が可能であるとともに、前記モバイル装置を介して前記被認証者を対象空間のユーザとして認証する認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する制御装置と、
を備えており、
前記サーバ装置は、前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成するとともに、当該鍵情報を前記モバイル装置へ送信し、
前記制御装置は、前記モバイル装置から送信される前記鍵情報に基づいて前記認証処理を行なう。
上記の目的を達成するための一態様は、被認証者による携帯が可能であるモバイル装置であって、
前記被認証者を対象空間のユーザとして認証する認証処理を実行するために使用される鍵情報の生成を要求する鍵生成要求を、前記モバイル装置との間で無線通信が可能であるサーバ装置へ送信する送信部と、
前記サーバ装置から前記鍵情報を受信する受信部と、
を備えており、
前記鍵情報は、前記鍵生成要求の送信が行なわれるごとに変化する。
上記の目的を達成するための一態様は、被認証者による携帯が可能であるモバイル装置との間で無線通信が可能であるサーバ装置であって、
前記被認証者を対象空間のユーザとして認証する認証処理を実行するために使用される鍵情報の生成を要求する鍵生成要求を、前記モバイル装置から受信する受信部と、
前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成する処理部と、
前記鍵情報を前記モバイル装置へ送信する送信部と、
を備えている。
上記の目的を達成するための一態様は、被認証者による携帯が可能であるモバイル装置との間で無線通信が可能である制御装置であって、
前記モバイル装置から鍵情報を受信する受信部と、
前記鍵情報に基づいて、前記被認証者を対象空間のユーザとして認証する認証処理を行ない、当該認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する処理部と、
を備えており、
前記鍵情報は、前記認証処理が行なわれる度に変化する。
上記のような構成によれば、鍵生成要求を発行する度にサーバ装置から新たな鍵情報がモバイル装置に配信され、当該鍵情報を用いて制御装置による認証処理がなされるので、いわゆる合鍵のような物理的手段の管理と使用を通じて対象空間への進入禁止状態を解除する必要がなくなる。進入が必要な対象空間の数が増えるほど、当該効果は顕著になる。したがって、対象空間への進入を希望する被認証者を認証する認証システムの利便性を高めることができる。
一実施形態に係る認証システムを例示している。 図1の認証システムの機能構成を例示している。 図1の制御装置により実行される処理の流れの一例を示している。 図1の制御装置により実行される処理の流れの別例を示している。 図1の制御装置により実行される処理の流れの別例を示している。 図1の制御装置により実行される処理の流れの別例を示している。
添付の図面を参照しつつ、実施形態の例について以下詳細に説明する。図1は、一実施形態に係る認証システム10を例示している。本例に係る認証システム10は、施錠された店舗20内に荷物を搬入する配送業者30を認証するために利用される。配送業者30は、被認証者の一例である。
配送業者30は、搬入作業のために店舗20の内部空間21に進入することを希望している。内部空間21は、対象空間の一例である。店舗20は、内部空間21と外部空間を仕切るドア22を備えている。ドア22は、開閉体の一例である。ドア22は、保安装置23により監視されている。保安装置23は、ドア22が不正に開閉された場合、警報の出力や警備員への通報を行なうように構成されている。配送業者30が内部空間21に進入するためには、保安装置23の監視状態を解除する必要がある。
認証システム10は、モバイル装置11、サーバ装置12、および制御装置13を含んでいる。
モバイル装置11は、配送業者30による携帯が可能な装置である。モバイル装置11の例としては、スマートフォンなどの携帯情報端末や、配送に用いられる車両を動作させるためのキー装置などが挙げられる。モバイル装置11は、サーバ装置12と無線通信ネットワーク40を介して通信可能に構成されている。無線通信ネットワーク40は、LTE(Long Term Evolution)、BLE(Bluetooth Low Energy;登録商標)、WiFi、5Gなどの通信規格に基づいて構成されている。
モバイル装置11は、配送業者30の認証に必要とされる鍵情報の生成を要求する鍵生成要求を、無線通信ネットワーク40を介してサーバ装置12へ送信するように構成されている。サーバ装置12は、鍵生成要求に応じて鍵情報を生成し、無線通信ネットワーク40を介して当該鍵情報をモバイル装置11へ送信するように構成されている。
制御装置13は、店舗20に設置されている。制御装置13は、モバイル装置11と無線通信が可能に構成されている。モバイル装置11と制御装置13の間の無線通信は、近接通信(NFC:Near Field Communication)、ブルートゥース(登録商標)などの近距離無線通信規格に基づいて行なわれうる。
制御装置13は、モバイル装置11から鍵情報を受信し、当該鍵情報に基づいて認証処理を実行するように構成されている。制御装置13は、認証処理の結果に基づいて、保安装置23の動作を制御するように構成されている。保安装置23は、被制御装置の一例である。
図2を参照しつつ、モバイル装置11、サーバ装置12、および制御装置13の詳細な機能構成について説明する。
モバイル装置11は、処理部111を備えている。処理部111は、例えば不図示のユーザインターフェースを通じてユーザから所定の操作が入力されると、鍵生成要求KRを生成するように構成されている。鍵生成要求KRは、送信元であるモバイル装置11を識別するための情報を含むように生成される。
処理部111は、汎用メモリと協働して動作する汎用マイクロプロセッサにより実現されうる。汎用マイクロプロセッサとしては、CPUやMPUが例示されうる。汎用メモリとしては、ROMやRAMが例示されうる。この場合、ROMには、上述した処理を実行するコンピュータプログラムが記憶されうる。ROMは、当該コンピュータプログラムを記憶している記憶媒体の一例である。プロセッサは、ROM上に記憶されたコンピュータプログラムの少なくとも一部を指定してRAM上に展開し、RAMと協働して上述した処理を実行する。上記のコンピュータプログラムは、汎用メモリにプリインストールされてもよいし、無線通信ネットワーク40を介してサーバ装置12からダウンロードされて汎用メモリにインストールされてもよい。この場合、サーバ装置12は、当該コンピュータプログラムを記憶している記憶媒体の一例である。
処理部111は、マイクロコントローラ、ASIC、FPGAなどの上記のコンピュータプログラムを実行可能な専用集積回路によって実現されてもよい。この場合、当該専用集積回路に含まれる記憶素子に上記のコンピュータプログラムがプリインストールされる。当該記憶素子は、当該コンピュータプログラムを記憶している記憶媒体の一例である。処理部111は、汎用マイクロプロセッサと専用集積回路の組合せによっても実現されうる。
モバイル装置11は、送信部112を備えている。送信部112は、無線通信ネットワーク40を介してサーバ装置12に鍵生成要求KRを送信するためのアンテナと送信回路を含むインターフェース装置として構成されている。処理部111は、生成された鍵生成要求KRを、送信部112から送信する。
サーバ装置12は、受信部121を備えている。受信部121は、無線通信ネットワーク40を介してサーバ装置12から鍵生成要求KRを受信するためのアンテナと受信回路を含むインターフェース装置として構成されている。
サーバ装置12は、処理部122を備えている。処理部122は、受信部121により鍵生成要求KRが受信されると、鍵情報KIを生成するように構成されている。鍵情報KIは、モバイル装置11を識別する情報を含むように生成される。処理部122は、受信部121が鍵生成要求KRを受信する度に異なる鍵情報KIを生成するように構成されている。
処理部122は、汎用メモリと協働して動作する汎用マイクロプロセッサにより実現されうる。汎用マイクロプロセッサとしては、CPUやMPUが例示されうる。汎用メモリとしては、ROMやRAMが例示されうる。この場合、ROMには、上述した処理を実行するコンピュータプログラムが記憶されうる。ROMは、当該コンピュータプログラムを記憶している記憶媒体の一例である。プロセッサは、ROM上に記憶されたコンピュータプログラムの少なくとも一部を指定してRAM上に展開し、RAMと協働して上述した処理を実行する。
処理部122は、マイクロコントローラ、ASIC、FPGAなどの上記のコンピュータプログラムを実行可能な専用集積回路によって実現されてもよい。この場合、当該専用集積回路に含まれる記憶素子に上記のコンピュータプログラムがプリインストールされる。当該記憶素子は、当該コンピュータプログラムを記憶している記憶媒体の一例である。処理部122は、汎用マイクロプロセッサと専用集積回路の組合せによっても実現されうる。
サーバ装置12は、送信部123を備えている。送信部123は、無線通信ネットワーク40を介してモバイル装置11に鍵情報KIを送信するためのアンテナと送信回路を含むインターフェース装置として構成されている。処理部122は、鍵生成要求KRへの応答として、生成された鍵情報KIを、送信部123から送信する。
モバイル装置11は、受信部113を備えている。受信部121は、無線通信ネットワーク40を介してサーバ装置12から鍵情報KIを受信するためのアンテナと受信回路を含むインターフェース装置として構成されている。
モバイル装置11の送信部112は、近距離無線通信を介して制御装置13に鍵情報KIを送信するためのアンテナと送信回路も含んでいる。モバイル装置11の処理部111は、受信部113により受信された鍵情報KIを、送信部112から制御装置13へ無線送信するように構成されている。
制御装置13は、受信部131を備えている。受信部131は、近距離無線通信を介して鍵情報KIをモバイル装置11から受信するためのアンテナと受信回路を含むインターフェース装置として構成されている。
制御装置13は、処理部132を備えている。処理部132は、受信部131により受信された鍵情報KIに基づいてモバイル装置11を認証する認証処理を行なうように構成されている。具体的には、店舗20の内部空間21を利用可能なユーザに所持されるモバイル装置を識別する情報が、予め不図示の記憶部に格納される。処理部132は、受信部131により受信された鍵情報KIに含まれるモバイル装置11を識別する情報を、記憶部に格納されている識別情報と照合する。両者が一致する場合、処理部132は、適正な鍵情報KIが受信されたと判断し、認証処理を成立させる。すなわち、認証処理は、モバイル装置11を介して内部空間21を利用可能なユーザとして配送業者30を認証する処理である。
処理部132は、汎用メモリと協働して動作する汎用マイクロプロセッサにより実現されうる。汎用マイクロプロセッサとしては、CPUやMPUが例示されうる。汎用メモリとしては、ROMやRAMが例示されうる。この場合、ROMには、上述した処理を実行するコンピュータプログラムが記憶されうる。ROMは、当該コンピュータプログラムを記憶している記憶媒体の一例である。プロセッサは、ROM上に記憶されたコンピュータプログラムの少なくとも一部を指定してRAM上に展開し、RAMと協働して上述した処理を実行する。上記の記憶部は、当該汎用メモリによって実現されてもよい。
処理部132は、マイクロコントローラ、ASIC、FPGAなどの上記のコンピュータプログラムを実行可能な専用集積回路によって実現されてもよい。この場合、当該専用集積回路に含まれる記憶素子に上記のコンピュータプログラムがプリインストールされる。当該記憶素子は、当該コンピュータプログラムを記憶している記憶媒体の一例である。上記の記憶部は、当該記憶素子により実現されてもよい。処理部132は、汎用マイクロプロセッサと専用集積回路の組合せによっても実現されうる。
制御装置13は、出力部133を備えている。処理部132は、認証処理が成立すると、保安装置23に監視状態を解除させる許可情報PMを出力部133から出力する。出力部133は、保安装置23に対して許可情報PMを送信可能なインターフェース装置として構成されている。保安装置23への許可情報PMの送信は、有線通信を介してなされてもよいし、無線通信を介してなされてもよい。
許可情報PMを受信した保安装置23は、監視状態を解除することにより、配送業者30がドア22を開けて内部空間21に進入可能にする。すなわち、処理部132は、認証処理が成立すると、配送業者30の内部空間21への進入を許容するように保安装置23の動作を制御するように構成されている。
図3は、上記のように構成された処理部132により実行される処理の流れを例示している。
処理部132は、受信部131により適正な鍵情報KIが受信されたかを判断する(STEP1)。適正な鍵情報KIが受信されたと判断されるまで、当該処理が繰り返される(STEP1においてNO)。
適正な鍵情報KIが受信されたと判断されると(STEP1においてYES)、処理部132は、保安装置23に監視状態を解除させる許可情報PMを出力部133から出力することにより、配送業者30の内部空間21への進入を許容する(STEP2)。
保安装置23による保安状態の解除に加えてあるいは代えて、許可情報PMは、施錠装置にドア22の解錠を行なわせうる。ドア22が人を検知して自動的に開閉するように構成されている場合、当該施錠装置による解錠に加えてあるいは代えて、許可情報PMは、ドア22を開閉させる駆動装置に電力を供給させうる。いずれの構成においても、許可情報PMの出力を通じて、配送業者30の内部空間21への進入が許容される。
上記のような構成によれば、鍵生成要求KRを発行する度にサーバ装置12から新たな鍵情報KIがモバイル装置11に配信され、当該鍵情報KIを用いて制御装置13による認証処理がなされるので、いわゆる合鍵のような物理的手段の管理と使用を通じて内部空間21への進入禁止状態を解除する必要がなくなる。進入が必要な内部空間21の数が増えるほど、当該効果は顕著になる。したがって、内部空間21への進入を希望する配送業者30を認証する認証システム10の利便性を高めることができる。
特にモバイル装置11が携帯情報端末や車両のキー装置のような汎用装置である場合、内部空間21への進入禁止状態を解除するための合鍵などの専用手段を携帯する必要がなくなるので、認証システム10の利便性をさらに高めることができる。
図2に例示されるように、モバイル装置11の処理部111は、不図示のユーザインターフェースを通じて「監視動作開始」の指示をユーザから受け付けると、監視開始命令SCを送信部112から制御装置13へ無線送信するように構成されている。当該指示は、操作入力、音声入力、ジェスチャ入力などを通じてなされうる。制御装置13の処理部132は、受信部131が監視開始命令SCを受信すると、保安装置23に監視動作を開始させる禁止情報PRを出力部133から出力するように構成されている。
すなわち、図3に例示されるように、処理部132は、許可情報PMを出力した後、受信部131が監視開始命令SCを受信したかを判断する(STEP3)。受信部131が監視開始命令SCを受信したと判断されるまで、当該処理が繰り返される(STEP3においてNO)。
受信部131が監視開始命令SCを受信したと判断されると(STEP3においてYES)、処理部132は、禁止情報PRを出力部133から出力する(STEP4)。これにより、保安装置23による監視動作が開始され、ドア22の不正な開閉が禁止される。すなわち、配送業者30の内部空間21への進入が禁止される。
保安装置23による監視動作の開始に加えてあるいは代えて、禁止情報PRは、施錠装置にドア22の施錠を行なわせうる。ドア22が人を検知して自動的に開閉するように構成されている場合、当該施錠装置による施錠に加えてあるいは代えて、禁止情報PRは、ドア22を開閉させる駆動装置への電力供給を中止させうる。いずれの構成においても、禁止情報PRの出力を通じて、配送業者30の内部空間21への進入が禁止される。
図3に例示されるように、制御装置13の処理部132は、禁止情報PRの出力後に、認証に使用された鍵情報KIを無効化するように構成されうる(STEP5)。
このような構成によれば、鍵情報KIにワンタイムパスワードとしての機能を持たせることができ、防犯性をさらに高めることができる。
図4は、制御装置13の処理部132により実行される処理の流れの別例を示している。図3に例示された処理と実質的に同一の処理については、同一の参照符号が付与されている。本例に係る処理部132は、受信部131により監視開始命令SCが受信されていないと判断された場合(STEP3においてNO)、モバイル装置11との無線通信が不能であるかを判断するように構成されうる(STEP6)。モバイル装置11との無線通信が不能でないと判断されると(STEP6においてNO)、処理部132は、処理をSTEP3に戻す。
モバイル装置11との無線通信が不能であると判断されると(STEP6においてYES)、処理部132は、保安装置23に監視動作を開始させる禁止情報PRを出力部133から出力する(STEP4)。すなわち、処理部132は、認証処理の成立後にモバイル装置11との無線通信が不能になると、内部空間21への進入を禁止するように保安装置23の動作を制御するように構成されうる。
図1に例示されるように、制御装置13の周辺には、モバイル装置11との無線通信が可能である領域Aが設定されている。配送業者30が領域Aに進入することにより、モバイル装置11と制御装置13の間で鍵情報KIの送受信がなされる。他方、配送業者30が領域Aから退出することにより、モバイル装置11と制御装置13の間の無線通信が不能となる。上記のような構成によれば、配送業者30が領域Aから退出すると自動的に内部空間21への進入が禁止された状態へ移行するので、防犯性を高めることができる。これにより、認証システム10の利便性をさらに高めることができる。
図5は、制御装置13の処理部132により実行される処理の流れの別例を示している。図3に例示された処理と実質的に同一の処理については、同一の参照符号が付与されている。本例に係る処理部132は、禁止情報PRを出力した後に鍵情報KIを適正に再受信したかを判断しうる(STEP7)。本明細書で用いられる「適正に再受信」という表現は、適正な鍵情報KIが所定の再受信条件を満足しつつ受信部131に受信されたことを意味する。所定の再受信条件の例としては、禁止情報PRの出力から所定時間が経過していないことが挙げられる。サーバ装置12が有効期限情報を含めて鍵情報KIを生成する場合、受信された鍵情報KIに含まれる有効期限情報が示す有効期限が満了していないこともまた、所定の再受信条件になりうる。
鍵情報KIが適正に再受信されたと判断された場合(STEP7においてYES)、処理部132は、再び許可情報PMを出力部133から出力する(STEP2)。したがって、保安装置23は再び保安状態を解除し、配送業者30の内部空間21への進入が許容される。
禁止情報PRの出力から所定時間が経過したり、鍵情報KIの有効期限が満了したりするなどして鍵情報KIが適正に受信されなかったと判断された場合(STEP7においてNO)、処理部132は、鍵情報KIを無効化する(STEP5)。
店舗20への荷物の搬入が一度の内部空間21への進入では完了しない場合がありうる。上記のような構成によれば、再搬入などのために制御装置13とモバイル装置11の無線通信が可能な領域Aから配送業者30が退出を余儀なくされても、同じ鍵情報KIを使用して内部空間21に再び進入できる。鍵情報KIの生成を要求する頻度を低減できるので、認証システム10の利便性をさらに高めることができる。
図2に例示されるように、モバイル装置11の処理部111は、不図示のユーザインターフェースを通じて「監視動作解除」の指示をユーザから受け付けると、監視解除命令CCを送信部112から制御装置13へ無線送信するように構成されうる。当該指示は、操作入力、音声入力、ジェスチャ入力などを通じてなされうる。この場合、制御装置13の処理部132は、認証処理が成立し、かつ受信部131が監視解除命令CCを受信すると、保安装置23に監視状態を解除させる許可情報PMを出力部133から出力するように構成される。図6は、このように構成された処理部132により実行される処理の流れの別例を示している。図3に例示された処理と実質的に同一の処理については、同一の参照符号が付与されている。
すなわち、適正な鍵情報KIに基づいて認証処理が成立したと判断されると(STEP1においてYES)、処理部132は、受信部131が監視解除命令CCを受信したかを判断する(STEP8)。受信部131が監視解除命令CCを受信したと判断されるまで、当該処理が繰り返される(STEP8においてNO)。
受信部131が監視解除命令CCを受信したと判断されると(STEP8においてYES)、処理部132は、許可情報PMを出力部133から出力する(STEP2)。
上記のような構成によれば、モバイル装置11と制御装置13の間で無線通信が可能になっても、モバイル装置11が「監視動作解除」の指示を配送業者30から受け付けるまでは内部空間21への進入が許可されない。これにより、配送業者30の意に反するタイミングで内部空間21への進入禁止状態が解除されないようにできるので、防犯性を高めることができる。したがって、認証システム10の利便性をさらに高めることができる。
本例に係る処理部132は、図5に例示されるように、禁止情報PRの出力により保安装置23による監視動作が開始された後に鍵
情報KIが適正に再受信された場合(STEP7においてYES)、受信部131が監視解除命令CCを受信していなくても許可情報PMを出力部133から出力するように構成されうる。
このような構成によれば、内部空間21への進入が繰り返される場合において求められる操作の数の増大を抑制できる。したがって、認証システム10の利便性をさらに高めることができる。
図2に例示されるように、制御装置13の処理部132は、モバイル装置11との無線通信が可能になると、不図示の記憶部に記憶されている制御装置13を識別するための識別情報IDを、出力部133からモバイル装置11へ送信するように構成されうる。この場合、出力部133は、近距離無線通信を介してモバイル装置11に識別情報IDを送信するためのアンテナと送信回路も含むように構成される。
モバイル装置11の処理部111は、受信部113が識別情報IDを受信すると、前述したモバイル装置11を識別する情報に制御装置13を識別する識別情報IDを付加して鍵生成要求KRを生成しうる。このように生成された鍵生成要求KRは、送信部112からサーバ装置12へ送信される。
サーバ装置12の処理部122は、上記のように生成された鍵生成要求KRが受信部121により受信されると、モバイル装置11を識別する情報と制御装置13を識別する情報を含むように鍵情報KIを生成する。処理部122は、鍵生成要求KRの応答として、このように生成された鍵情報KIを、送信部123から送信する。
前述の通り、モバイル装置11の処理部111は、受信部113により受信された鍵情報KIを、送信部112から制御装置13へ送信する。制御装置13の処理部132は、受信部131により受信された鍵情報KIに基づいて認証処理を実行する。具体的には、登録されたモバイル装置11を識別する情報が含まれているかに加え、制御装置13自身を識別する情報が含まれているかを確認する。両情報が適正に含まれていることが確認されると、処理部132は、認証処理を成立させる。
このような構成によれば、進入が必要な内部空間21に対応付けられた制御装置13にモバイル装置11を携帯して接近することによって認証処理に使用される鍵情報KIを取得できる。事前に鍵情報KIを取得しておく必要がないので、内部空間21に進入するために求められる操作の数の増大を抑制できる。進入が必要な内部空間21の数が増えるほど、当該効果は顕著となる。したがって、認証システム10の利便性をさらに高めることができる。
上記の実施形態は、本発明の理解を容易にするための例示にすぎない。上記の実施形態に係る構成は、本発明の趣旨を逸脱しなければ、適宜に変更・改良されうる。
認証システム10は、認証を通じて被認証者の進入が許可または禁止される適宜の空間を対象に適用可能である。例えば、住宅、校舎、社屋、工場、研究施設などの内部が対象空間の一例となりうる。対象空間は、屋内に設定された特定の領域であってもよい。
10:認証システム、11:モバイル装置、112:送信部、113:受信部、12:サーバ装置、121:受信部、122:処理部、123:送信部、13:制御装置、131:受信部、132:処理部、21:内部空間、22:ドア、23:保安装置、30:配送業者、KI:鍵情報、KR:鍵生成要求

Claims (6)

  1. 被認証者による携帯が可能であるモバイル装置と、
    前記モバイル装置との間で無線通信が可能であるサーバ装置と、
    前記モバイル装置との間で無線通信が可能であるとともに、前記モバイル装置を介して前記被認証者を対象空間のユーザとして認証する認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する制御装置と、
    を備えており、
    前記サーバ装置は、前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成するとともに、当該鍵情報を前記モバイル装置へ送信し、
    前記制御装置は、
    前記モバイル装置から送信される前記鍵情報に基づいて前記認証処理を行な
    前記対象空間への進入を禁止するように前記被制御装置の動作が制御された後に適正な前記鍵情報を再受信した場合、前記対象空間への進入を許容するように前記被制御装置の動作を制御する、
    認証システム。
  2. 前記制御装置は、前記認証処理の成立後に前記モバイル装置との無線通信が不能になると、前記対象空間への進入を禁止するように前記被制御装置の動作を制御する、
    請求項1に記載の認証システム。
  3. 被認証者による携帯が可能であるモバイル装置と、
    前記モバイル装置との間で無線通信が可能であるサーバ装置と、
    前記モバイル装置との間で無線通信が可能であるとともに、前記モバイル装置を介して前記被認証者を対象空間のユーザとして認証する認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する制御装置と、
    を備えており、
    前記サーバ装置は、前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成するとともに、当該鍵情報を前記モバイル装置へ送信し、
    前記制御装置は、
    前記モバイル装置から送信される前記鍵情報に基づいて前記認証処理を行ない、
    前記認証処理が成立し、かつ前記モバイル装置が前記被認証者から所定の操作を受け付けた場合に、前記対象空間への進入を許容するように前記被制御装置の動作を制御
    適正な前記鍵情報を再受信した場合、前記所定の操作の有無によらず前記対象空間への進入を許容するように前記被制御装置の動作を制御する、
    証システム。
  4. 前記被制御装置は、前記対象空間の内外を仕切る開閉体を施解錠する施錠装置、当該開閉体を監視する保安装置、当該開閉体を変位させる駆動装置の少なくとも一つを含んでいる、
    請求項1からのいずれか一項に記載の認証システム。
  5. 被認証者による携帯が可能であるモバイル装置との間で無線通信が可能である制御装置であって、
    前記モバイル装置から鍵情報を受信する受信部と、
    前記鍵情報に基づいて、前記被認証者を対象空間のユーザとして認証する認証処理を行ない、当該認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する処理部と、
    を備えており、
    前記鍵情報は、前記認証処理が行なわれる度に変化
    前記処理部は、
    前記対象空間への進入を禁止するように前記被制御装置の動作が制御された後に適正な前記鍵情報を再受信した場合、前記対象空間への進入を許容するように前記被制御装置の動作を制御する、
    制御装置。
  6. 被認証者による携帯が可能であるモバイル装置との間で無線通信が可能である制御装置であって、
    前記モバイル装置から鍵情報を受信する受信部と、
    前記鍵情報に基づいて、前記被認証者を対象空間のユーザとして認証する認証処理を行ない、当該認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する処理部と、
    を備えており、
    前記鍵情報は、前記認証処理が行なわれる度に変化し、
    前記処理部は、
    前記認証処理が成立し、かつ前記モバイル装置が前記被認証者から所定の操作を受け付けた場合に、前記対象空間への進入を許容するように前記被制御装置の動作を制御し、
    適正な前記鍵情報を再受信した場合、前記所定の操作の有無によらず前記対象空間への進入を許容するように前記被制御装置の動作を制御する、
    制御装置。
JP2020098573A 2020-06-05 2020-06-05 認証システム、モバイル装置、サーバ装置、および制御装置 Active JP7382284B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020098573A JP7382284B2 (ja) 2020-06-05 2020-06-05 認証システム、モバイル装置、サーバ装置、および制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020098573A JP7382284B2 (ja) 2020-06-05 2020-06-05 認証システム、モバイル装置、サーバ装置、および制御装置

Publications (2)

Publication Number Publication Date
JP2021192166A JP2021192166A (ja) 2021-12-16
JP7382284B2 true JP7382284B2 (ja) 2023-11-16

Family

ID=78945760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020098573A Active JP7382284B2 (ja) 2020-06-05 2020-06-05 認証システム、モバイル装置、サーバ装置、および制御装置

Country Status (1)

Country Link
JP (1) JP7382284B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023122442A (ja) * 2022-02-22 2023-09-01 株式会社ビットキー サーバ装置、方法及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271719A (ja) 2002-03-13 2003-09-26 Sharp Corp 設備管理システム、設備管理方法、設備管理プログラム、設備管理プログラムを記録したコンピュータ読取可能な記録媒体および設備管理装置
JP2004132025A (ja) 2002-10-09 2004-04-30 Honda Motor Co Ltd 車両用自動ドアロック施錠装置
JP2005285056A (ja) 2004-03-31 2005-10-13 Hitachi Ltd 認証システム、データ管理方法、および電子鍵システム
JP2007217971A (ja) 2006-02-17 2007-08-30 Tokai Rika Co Ltd 無線通信機能を有する携帯機
JP2014066079A (ja) 2012-09-26 2014-04-17 Miwa Lock Co Ltd ゲートの電子鍵管理システム及びその電子鍵管理方法
JP2017201475A (ja) 2016-05-06 2017-11-09 中国電力株式会社 管理設備の入室管理システム及び管理設備の入室管理方法
JP2019094639A (ja) 2017-11-20 2019-06-20 トヨタ自動車株式会社 施解錠システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271719A (ja) 2002-03-13 2003-09-26 Sharp Corp 設備管理システム、設備管理方法、設備管理プログラム、設備管理プログラムを記録したコンピュータ読取可能な記録媒体および設備管理装置
JP2004132025A (ja) 2002-10-09 2004-04-30 Honda Motor Co Ltd 車両用自動ドアロック施錠装置
JP2005285056A (ja) 2004-03-31 2005-10-13 Hitachi Ltd 認証システム、データ管理方法、および電子鍵システム
JP2007217971A (ja) 2006-02-17 2007-08-30 Tokai Rika Co Ltd 無線通信機能を有する携帯機
JP2014066079A (ja) 2012-09-26 2014-04-17 Miwa Lock Co Ltd ゲートの電子鍵管理システム及びその電子鍵管理方法
JP2017201475A (ja) 2016-05-06 2017-11-09 中国電力株式会社 管理設備の入室管理システム及び管理設備の入室管理方法
JP2019094639A (ja) 2017-11-20 2019-06-20 トヨタ自動車株式会社 施解錠システム

Also Published As

Publication number Publication date
JP2021192166A (ja) 2021-12-16

Similar Documents

Publication Publication Date Title
US10369964B2 (en) Keyless entry system security enhancement
JP5999108B2 (ja) 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム
JP5298807B2 (ja) 電子キーシステム
US8797138B2 (en) One-time access for electronic locking devices
JP6294109B2 (ja) スマートシステム
US10220814B2 (en) Vehicle control system
US11284253B2 (en) Car sharing system
US10661752B2 (en) Car sharing system
JP6055743B2 (ja) キー使用可否切替システム
US20190109854A1 (en) Car sharing system
US20190039568A1 (en) Motor Vehicle Entry and/or Starting System
US11285917B1 (en) Vehicle control system
JP7382284B2 (ja) 認証システム、モバイル装置、サーバ装置、および制御装置
JP2007251565A (ja) 端末制御システム、情報処理端末装置、端末制御方法及びプログラム
JP2016142095A (ja) ロックシステム
US20090102623A1 (en) Vehicle Security System
JP5644784B2 (ja) 車両用ドアロックシステム
JP2013100717A (ja) スマートキーレスエントリシステム
JP6935732B2 (ja) 車両
JP2021190765A (ja) 制御装置、およびコンピュータプログラム
JP2017103719A (ja) セキュリティシステム
CN111447062A (zh) 一种用于车辆的密码管理***
US11535194B2 (en) Systems and methods for reducing latency in vehicle access requests
JP6996975B2 (ja) ドアロックシステム
JP7155865B2 (ja) 作動可否決定装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231106

R150 Certificate of patent or registration of utility model

Ref document number: 7382284

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150