JP2023031673A - Storage device management system - Google Patents

Storage device management system Download PDF

Info

Publication number
JP2023031673A
JP2023031673A JP2021137302A JP2021137302A JP2023031673A JP 2023031673 A JP2023031673 A JP 2023031673A JP 2021137302 A JP2021137302 A JP 2021137302A JP 2021137302 A JP2021137302 A JP 2021137302A JP 2023031673 A JP2023031673 A JP 2023031673A
Authority
JP
Japan
Prior art keywords
storage device
authentication data
storage
management system
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021137302A
Other languages
Japanese (ja)
Inventor
友彦 木村
Tomohiko Kimura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2021137302A priority Critical patent/JP2023031673A/en
Priority to CN202210901036.1A priority patent/CN115938043A/en
Publication of JP2023031673A publication Critical patent/JP2023031673A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To provide a storage device management system capable of preventing a storage device from being unlocked without a user's intention.SOLUTION: A storage device management system 1 includes: a storage device 2 including one or more lockable and unlockable storage units 11; a portable terminal 3 of a user who uses the storage device 2; and a management server 4 on a crowd CD. The storage device management system is capable of unlocking the storage units 11 according to an unlocking request from the portable terminal 3 of the user. The management server 4 generates two or more encrypted authentication data on which two or more different encryption processes are performed on one authentication data on the basis of the unlocking request, and transmits the encrypted authentication data to the storage device 2. The storage device 2 generates two or more decrypted authentication data obtained by decrypting the received encrypted authentication data, respectively, and, when the respective decrypted authentication data agree with each other, unlocks a storage unit 11 on which the unlocking request is performed.SELECTED DRAWING: Figure 1

Description

本発明は、利用者が意図しない収納装置の解錠を防止することができる収納装置管理システムに関する。 BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a storage device management system capable of preventing a storage device from being unlocked unintentionally by a user.

従来、駅や商業施設などには、利用者の事前登録により使用することができるロッカー装置が設置される。利用者は、携帯端末から利用するロッカー装置を管理する管理サーバに利用予約を行い、利用時に管理サーバに対して解錠要求を行い、予約したロッカー装置を解錠して利用する。 2. Description of the Related Art Conventionally, lockers that can be used by prior registration of users are installed in stations, commercial facilities, and the like. A user makes a use reservation to a management server that manages a locker device to be used from a portable terminal, issues an unlocking request to the management server at the time of use, and unlocks and uses the reserved locker device.

なお、旅行客等の手荷物等を預かり、宿泊先等へ配送するポーターサービスを行うためのロッカー装置もある(特許文献1参照)。このロッカー装置は、解錠情報を暗号化した暗号化情報を生成し、利用者がこの生成した暗号化情報をポーターに送付してポーターがロッカー装置を解錠できるようにしている。 There is also a locker device for carrying out a porter service of taking baggage and the like of travelers and delivering them to lodging places and the like (see Patent Document 1). This locker device generates encrypted information by encrypting the unlocking information, and the user sends the generated encrypted information to the porter so that the porter can unlock the locker device.

特開2021-68075号公報Japanese Patent Application Laid-Open No. 2021-68075

ところで、ロッカー装置などの収納装置の解錠制御を遠隔で行おうとする場合、利用者の認証処理後に管理サーバから収納装置に対して解錠指示が送られて収納装置が解錠されるが、収納装置の近傍に利用者が居ない場合であっても、なりすましにより利用者の認証処理が正常に行われると収納装置が解錠してしまうという課題があった。すなわち、なりすましにより、利用者が意図しない収納装置の解錠が行われてしまう場合があった。 By the way, when attempting to remotely control the unlocking of a storage device such as a locker device, the storage device is unlocked by sending an unlocking instruction from the management server to the storage device after the user has been authenticated. Even when the user is not in the vicinity of the storage device, there is a problem that the storage device is unlocked if the user authentication processing is performed normally due to spoofing. In other words, the spoofing may result in unlocking of the storage device that is not intended by the user.

また、なりすましや誤操作による認証処理が行われる場合があるため、さらなるセキュリティレベルの向上が要望されている。 In addition, since authentication processing may be performed due to spoofing or erroneous operation, there is a demand for a further improvement in security level.

本発明は、上記に鑑みてなされたものであって、利用者が意図しない収納装置の解錠を防止することができる収納装置管理システムを提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a storage device management system that can prevent a storage device from being unlocked unintentionally by a user.

上述した課題を解決し、目的を達成するために、本発明は、施錠及び解錠が可能な1以上の収納部を有した収納装置と、前記収納装置を利用する利用者の携帯端末と、クラウド上の管理サーバとを有し、前記利用者の携帯端末からの解錠要求によって前記収納部の解錠を行うことができる収納装置管理システムであって、前記管理サーバは、前記解錠要求をもとに1つの認証データに対して2つ以上の異なる暗号化がなされた2つ以上の暗号化認証データを生成して前記収納装置に送信し、前記収納装置は、受信した各暗号化認証データをそれぞれ復号化した2つ以上の復号化認証データを生成し、各復号化認証データが一致する場合、解錠要求された収納部を解錠することを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention provides a storage device having one or more storage units that can be locked and unlocked, a mobile terminal of a user using the storage device, and a management server on the cloud, and capable of unlocking the storage section in response to an unlocking request from the mobile terminal of the user, wherein the management server receives the unlocking request. two or more pieces of encrypted authentication data in which one piece of authentication data is encrypted in two or more different ways based on the The authentication data is decrypted to generate two or more decrypted authentication data, and if the decrypted authentication data match each other, the storage part requested to be unlocked is unlocked.

また、本発明は、上記の発明において、前記管理サーバは、生成した各暗号化認証データをそれぞれ物理的に異なる複数のルートを介して前記収納装置に送信することを特徴とする。 Further, according to the present invention, in the above invention, the management server transmits each generated encrypted authentication data to the storage device via a plurality of physically different routes.

また、本発明は、上記の発明において、前記複数のルートのうちの1つのルートは、前記携帯端末を経由したルートであることを特徴とする。 Further, according to the present invention, in the above invention, one of the plurality of routes is a route via the portable terminal.

また、本発明は、上記の発明において、前記携帯端末は、前記収納装置に対して近距離無線通信を介して接続可能であり、前記収納装置は、各復号化認証データが一致し、かつ、前記解錠要求した前記携帯端末が接続されていることを条件に、前記解錠要求された収納部を解錠することを特徴とする。 Further, according to the present invention, in the above invention, the mobile terminal can be connected to the storage device via short-range wireless communication, the storage device has the same decrypted authentication data, and The storage section requested to be unlocked is unlocked on condition that the mobile terminal requesting unlocking is connected.

また、本発明は、上記の発明において、前記収納装置には、図形化コードが提示されており、前記携帯端末は、前記収納装置の前記図形化コードを読み込んで該図形化コードが示す識別情報を前記収納装置に送信し、前記収納装置は、各復号化認証データが一致し、かつ、前記識別情報が一致していることを条件に、前記解錠要求された収納部を解錠することを特徴とする。 Further, according to the present invention, in the above invention, the storage device is presented with a graphic code, and the mobile terminal reads the graphic code of the storage device and reads the identification information indicated by the graphic code. to the storage device, and the storage device unlocks the requested storage unit on the condition that the decrypted authentication data match and the identification information match. characterized by

また、本発明は、上記の発明において、前記収納装置には、生体認証手段が設けられ、前記収納装置は、各復号化認証データが一致し、かつ、前記生体認証手段の認証結果が一致していることを条件に、前記解錠要求された収納部を解錠することを特徴とする。 Further, according to the present invention, in the above-described invention, the storage device is provided with biometric authentication means, and the storage device has the same decrypted authentication data and the authentication result of the biometric authentication means. It is characterized by unlocking the storage part requested to be unlocked on condition that the storage part is unlocked.

本発明によれば、意図しない収納装置の解錠を防止することができる。 According to the present invention, unintended unlocking of the storage device can be prevented.

図1は、本発明の実施の形態である収納装置管理システムの構成を示すブロック図である。FIG. 1 is a block diagram showing the configuration of a storage device management system that is an embodiment of the present invention. 図2は、収納装置管理システムによる解錠制御処理手順を示すシーケンス図である。FIG. 2 is a sequence diagram showing an unlocking control processing procedure by the storage device management system. 図3は、本変形例1である収納装置管理システムの構成を示すブロック図である。FIG. 3 is a block diagram showing the configuration of the storage device management system that is Modification 1. As shown in FIG. 図4は、変形例1による解錠制御処理手順を示すシーケンス図である。FIG. 4 is a sequence diagram showing an unlocking control processing procedure according to Modification 1. As shown in FIG. 図5は、変形例2である収納装置管理システムの構成を示すブロック図である。FIG. 5 is a block diagram showing the configuration of a storage device management system that is Modification 2. As shown in FIG. 図6は、変形例2による解錠制御処理手順を示すシーケンス図である。FIG. 6 is a sequence diagram showing an unlocking control processing procedure according to Modification 2. As shown in FIG.

以下、添付図面を参照してこの発明を実施するための形態について説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments for carrying out the present invention will be described with reference to the accompanying drawings.

<収納装置管理システムの構成>
図1は、本発明の実施の形態である収納装置管理システム1の構成を示すブロック図である。図1に示すように、収納装置管理システム1は、駅やコンビニエンスストア、あるいは宅配施設などに配置された収納装置2を有する。収納装置2は、施錠及び解錠が可能な1以上の収納部11を有する。収納装置2は、クラウドCDに接続可能である。クラウドCD上には、管理サーバ4及び転送サーバ5が配置される。携帯端末3は、クラウドCDに接続可能であるとともに、近距離無線通信を介して収納装置2に接続可能である。
<Configuration of storage device management system>
FIG. 1 is a block diagram showing the configuration of a storage device management system 1 that is an embodiment of the present invention. As shown in FIG. 1, a storage device management system 1 has storage devices 2 placed in stations, convenience stores, home delivery facilities, and the like. The storage device 2 has one or more storage sections 11 that can be locked and unlocked. The storage device 2 can be connected to the cloud CD. A management server 4 and a transfer server 5 are arranged on the cloud CD. The mobile terminal 3 can be connected to the cloud CD and can be connected to the storage device 2 via short-range wireless communication.

収納装置2は、収納装置本体10、通信ユニット21及び制御部22を有する。収納装置本体10は、1以上の収納部11、ここでは、9つの収納部11を有する。各収納部11は、手前に開く扉12を有する収納ボックスである。なお、収納部11は、手前に引き出される引き出しを有した収納ボックスであってもよい。各収納部11は、施錠及び解錠を行うロック部13が設けられ、各ロック部13は、電子制御キーとして機能する錠前である。したがって、収納部11の施錠、解錠には物理キーが不要である。また、施錠は、扉12あるいは引き出しを収めることによって自動的に施錠されるオートロック機構としている。図1では、扉12を開けるための取っ手14が設けられている。なお、図1では、9つの収納部11を有するが、1つの収納部11であってもよい。また、収納部11は、自動販売機などの収納装置の前面扉が開閉可能な収納部であってもよい。 The storage device 2 has a storage device body 10 , a communication unit 21 and a control section 22 . The storage device main body 10 has one or more storage portions 11, nine storage portions 11 here. Each storage unit 11 is a storage box having a door 12 that opens forward. Note that the storage unit 11 may be a storage box having a drawer that is pulled forward. Each storage section 11 is provided with a lock section 13 for locking and unlocking, and each lock section 13 is a lock that functions as an electronic control key. Therefore, no physical key is required for locking and unlocking the storage section 11 . Further, locking is performed by an auto-lock mechanism that automatically locks when the door 12 or the drawer is retracted. In FIG. 1, a handle 14 for opening the door 12 is provided. In addition, in FIG. 1, there are nine storage portions 11, but the number of storage portions 11 may be one. Moreover, the storage part 11 may be a storage part in which a front door of a storage device such as a vending machine can be opened and closed.

通信ユニット21は、例えばLTE(登録商標)などの通信方式により、クラウドCDにインターネット接続する通信インタフェースと、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、NFCなどの通信方式を用いて近距離無線通信を行う通信インタフェースとを有する。近距離無線通信は、低消費電力のBLEで接続されることが好ましい。 The communication unit 21 uses a communication interface for connecting to the cloud CD to the Internet using a communication method such as LTE (registered trademark), and a communication method such as Wi-Fi (registered trademark), Bluetooth (registered trademark), or NFC. and a communication interface for performing short-range wireless communication. The short-range wireless communication is preferably connected by BLE with low power consumption.

制御部22は、収納装置2全体を制御する制御部であり、収納部11のロック部13に対する解錠制御を行う解錠制御部22aを有する。制御部22は、クラウドCD上の管理サーバ4から送られる暗号化認証データ「A」と暗号化認証データ「B」とを受信し、復号化した復号化認証データ「A」と復号化認証データ「B」とが一致した場合に、解錠要求した収納部11のロック部13を解錠する。なお、暗号化認証データ「A」及び暗号化認証データ「B」の復号化、及び、一致判定は、通信ユニット21が行うようにしてもよい。 The control unit 22 is a control unit that controls the entire storage device 2 , and has an unlocking control unit 22 a that controls unlocking of the lock unit 13 of the storage unit 11 . The control unit 22 receives the encrypted authentication data "A" and the encrypted authentication data "B" sent from the management server 4 on the cloud CD, and decrypts the decrypted authentication data "A" and the decrypted authentication data. When "B" matches, the lock portion 13 of the storage portion 11 requested to be unlocked is unlocked. It should be noted that the communication unit 21 may perform the decryption of the encrypted authentication data "A" and the encrypted authentication data "B" and the match determination.

管理サーバ4は、収納装置2を管理するサーバであり、携帯端末3からの解錠要求を受け付けると、管理サーバ4内の認証データ生成部4aが、解錠要求された収納部11のボックスID、ユニットNo.を含む認証データを異なる暗号化処理を施した暗号化認証データ「A」と暗号化認証データ「B」とを生成する。そして、管理サーバ4は、暗号化認証データ「A」と暗号化認証データ「B」とを、それぞれ物理的に異なる複数のルートを介して収納装置2に送信する。図1では、暗号化認証データ「A」は、直接、収納装置2に送信され、暗号化認証データ「B」は、転送サーバ5を介して収納装置2に送信されている。なお、暗号化認証データ「A」と暗号化認証データ「B」との暗号化強度は異なっていてもよい。また、携帯端末3による解錠要求には、認証用固定値3aが含まれる。認証用固定値3aは、携帯端末3のソフトウェア開発キットなどに予め記憶され、携帯端末3によって管理されるものである。 The management server 4 is a server that manages the storage device 2. Upon receiving an unlocking request from the mobile terminal 3, the authentication data generation unit 4a in the management server 4 generates the box ID of the storage unit 11 requested to be unlocked. , unit no. Encrypted authentication data "A" and encrypted authentication data "B" are generated by performing different encryption processes on the authentication data including . The management server 4 then transmits the encrypted authentication data "A" and the encrypted authentication data "B" to the storage device 2 via a plurality of physically different routes. In FIG. 1 , the encrypted authentication data “A” is sent directly to the storage device 2 and the encrypted authentication data “B” is sent to the storage device 2 via the transfer server 5 . The encryption strengths of the encrypted authentication data "A" and the encrypted authentication data "B" may be different. Further, the unlocking request from the portable terminal 3 includes the authentication fixed value 3a. The authentication fixed value 3 a is stored in advance in a software development kit or the like of the mobile terminal 3 and managed by the mobile terminal 3 .

<収納装置解錠制御処理>
図2は、収納装置管理システム1による解錠制御処理手順を示すシーケンス図である。図2に示すように、まず、携帯端末3は、解錠すべき収納部11に対する解錠要求を管理サーバ4に送信する(ステップS110)。解錠要求には、例えば、解錠すべき収納部11のボックスID、ユニットNo.、認証用固定値3aを含む。
<Storage device unlocking control processing>
FIG. 2 is a sequence diagram showing an unlocking control processing procedure by the storage device management system 1. As shown in FIG. As shown in FIG. 2, first, the mobile terminal 3 transmits to the management server 4 an unlocking request for the storage unit 11 to be unlocked (step S110). The unlocking request includes, for example, the box ID of the storage section 11 to be unlocked, the unit No., and so on. , contains a fixed value 3a for authentication.

管理サーバ4は、解錠要求をもとに認証データを作成し、さらに異なる暗号化処理を施した暗号化認証データ「A」と暗号化認証データ「B」とを生成する(ステップS120)。そして、管理サーバ4は、暗号化認証データ「A」を直接、収納装置2に送信し(ステップS130)、暗号化認証データ「B」を、転送サーバ5を介して収納装置2に送信する(ステップS140)。これにより、暗号化認証データ「A」と暗号化認証データ「B」とは、それぞれ物理的に異なる複数のルートを介して収納装置2に送信される。また、収納装置2としては、暗号化認証データ「A」と暗号化認証データ「B」とが異なる方向(ルート)から送られてくることになる。 The management server 4 creates authentication data based on the unlocking request, and further creates encrypted authentication data "A" and encrypted authentication data "B" which are subjected to different encryption processes (step S120). Then, the management server 4 directly transmits the encrypted authentication data "A" to the storage device 2 (step S130), and transmits the encrypted authentication data "B" to the storage device 2 via the transfer server 5 (step S130). step S140). As a result, the encrypted authentication data "A" and the encrypted authentication data "B" are transmitted to the storage device 2 via a plurality of physically different routes. Also, to the storage device 2, the encrypted authentication data "A" and the encrypted authentication data "B" are sent from different directions (routes).

暗号化認証データ「A」及び暗号化認証データ「B」を受信した収納装置2は、それぞれを復号化した復号化認証データ「A」及び復号化認証データ「B」を生成する(ステップS150)。そして、収納装置2は、復号化認証データ「A」と復号化認証データ「B」とが一致しているか否かを判定する(ステップS160)。復号化認証データ「A」と復号化認証データ「B」とが一致していない場合(ステップS160:No)には、そのまま本処理を終了する。一方、復号化認証データ「A」と復号化認証データ「B」とが一致している場合(ステップS160:Yes)には、認証完了通知を管理サーバ4に通知し(ステップS170)、その後、解錠制御部22aにより、ユニットNo.及びボックスIDに対応する収納部11を解錠して(ステップS180)、本処理を終了する。 The storage device 2 that has received the encrypted authentication data "A" and the encrypted authentication data "B" decrypts them to generate the decrypted authentication data "A" and the decrypted authentication data "B" (step S150). . Then, the storage device 2 determines whether or not the decrypted authentication data "A" and the decrypted authentication data "B" match (step S160). If the decrypted authentication data "A" and the decrypted authentication data "B" do not match (step S160: No), this process is terminated. On the other hand, if the decrypted authentication data "A" and the decrypted authentication data "B" match (step S160: Yes), an authentication completion notification is sent to the management server 4 (step S170), and then Unit No. is determined by the unlocking control section 22a. Then, the storage unit 11 corresponding to the box ID is unlocked (step S180), and this processing ends.

なお、この収納部11の解錠が行われると、収納部11の前面扉を開くことができ、前面扉を閉めることにより施錠される。これらの施解錠の情報は、管理サーバ4にも通知される。 When the storage section 11 is unlocked, the front door of the storage section 11 can be opened, and is locked by closing the front door. The management server 4 is also notified of these locking/unlocking information.

本実施の形態では、2つの暗号化認証データ「A」及び暗号化認証データ「B」をクラウドCD上の管理サーバ4で生成し、同じ内容に対して異なる暗号化処理を行った暗号化認証データ「A」,「B」をそれぞれ異なるルートの2方向から収納装置2に送信しているので、セキュリティレベルを向上させることができる。しかも、暗号化認証データは、クラウド上で生成されるため、この点でもセキュリティレベルが向上し、負荷も少なくて済む。 In this embodiment, two encrypted authentication data "A" and encrypted authentication data "B" are generated by the management server 4 on the cloud CD, and encrypted authentication is performed by performing different encryption processing on the same content. Since the data "A" and "B" are transmitted to the storage device 2 from two different routes, the security level can be improved. Moreover, since the encrypted authentication data is generated on the cloud, the security level is improved in this respect as well, and the load can be reduced.

<変形例1>
上記の実施の形態では、転送サーバ5を介して暗号化認証データ「B」を収納装置2に送信していたが、本変形例1では、携帯端末3を介して暗号化認証データ「B」を収納装置2に送信するようにしている。図3は、本変形例1である収納装置管理システム1の構成を示すブロック図である。図3に示すように、管理サーバ4は、携帯端末3に暗号化認証データ「B」を送信し、携帯端末3が暗号化認証データ「B」を収納装置2に送信する。なお、携帯端末3は、収納装置2の近くに位置するため、近距離無線通信を用いて暗号化認証データ「B」を収納装置2に送信する。なお、本変形例1では、収納装置2が、携帯端末3の近距離無線通信による接続を解錠の加重条件としているが、この加重条件を外してもよい。
<Modification 1>
In the above-described embodiment, the encrypted authentication data "B" is transmitted to the storage device 2 via the transfer server 5, but in the present modified example 1, the encrypted authentication data "B" is transmitted via the portable terminal 3. is transmitted to the storage device 2. FIG. 3 is a block diagram showing the configuration of the storage device management system 1 that is Modification 1. As shown in FIG. As shown in FIG. 3 , the management server 4 transmits encrypted authentication data “B” to the mobile terminal 3 , and the mobile terminal 3 transmits encrypted authentication data “B” to the storage device 2 . Since the mobile terminal 3 is located near the storage device 2, it transmits the encrypted authentication data "B" to the storage device 2 using short-range wireless communication. In Modification 1, the storage device 2 uses the connection of the portable terminal 3 by short-range wireless communication as a weighted condition for unlocking, but this weighted condition may be removed.

<収納装置解錠制御処理>
図4は、変形例1による解錠制御処理手順を示すシーケンス図である。図4において、図2に示した解錠制御処理手順と異なる点は、管理サーバ4が、ステップS140に替えて、暗号化認証データ「B」を携帯端末3に送信し(ステップS141)、携帯端末3が、受信した暗号化認証データ「B」を収納装置2に送信する(ステップS142)ことである。また、ステップS160の処理の後、上記の解錠の加重条件を付加している。すなわち、収納装置2は、復号化認証データ「A」と復号化認証データ「B」とが一致している場合(ステップS160:Yes)には、携帯端末3との間で近距離無線通信を行い(ステップS161)、携帯端末3と接続されているか否かを判定する(ステップS162)。なお、携帯端末との接続には、認証用固定値3aが用いられる。携帯端末3と接続されていない場合(ステップS162:No)には、そのまま本処理を終了し、携帯端末3と接続されている場合(ステップS162:Yes)には、認証完了通知を管理サーバ4に通知し(ステップS170)。その後、解錠制御部22aにより、ユニットNo.及びボックスIDに対応する収納部11を解錠して(ステップS180)、本処理を終了する。その他の処理は、実施の形態と同じである。
<Storage device unlocking control processing>
FIG. 4 is a sequence diagram showing an unlocking control processing procedure according to Modification 1. As shown in FIG. In FIG. 4, the difference from the unlocking control processing procedure shown in FIG. The terminal 3 transmits the received encrypted authentication data "B" to the storage device 2 (step S142). Further, after the process of step S160, the weighting condition for unlocking is added. That is, when the decrypted authentication data "A" and the decrypted authentication data "B" match (step S160: Yes), the storage device 2 establishes short-range wireless communication with the portable terminal 3. (step S161), and it is determined whether or not the mobile terminal 3 is connected (step S162). The authentication fixed value 3a is used for connection with the portable terminal. If it is not connected to the mobile terminal 3 (step S162: No), this process is terminated, and if it is connected to the mobile terminal 3 (step S162: Yes), the management server 4 sends the authentication completion is notified (step S170). After that, the unit No. is changed by the unlock control section 22a. Then, the storage unit 11 corresponding to the box ID is unlocked (step S180), and this processing ends. Other processing is the same as in the embodiment.

本変形例1では、実施の形態と同様に、暗号化認証データ「A」,「B」をそれぞれ異なるルートの2方向から収納装置2に送信しているので、セキュリティレベルを向上させることができる。しかも、暗号化認証データは、クラウド上で生成されるため、この点でもセキュリティレベルが向上し、負荷も少なくて済む。 In Modification 1, as in the embodiment, the encrypted authentication data "A" and "B" are transmitted to the storage device 2 from two different routes, respectively, so that the security level can be improved. . Moreover, since the encrypted authentication data is generated on the cloud, the security level is improved in this respect as well, and the load can be reduced.

さらに、本変形例1では、携帯端末3の近距離無線通信による接続を解錠の加重条件とすることにより、携帯端末3が収納装置2の近傍にいることが確認でき、利用者の不在の状態での意図しない収納部11の解錠を防止することができる。 Furthermore, in Modification 1, by setting the connection of the mobile terminal 3 by short-range wireless communication as a weighting condition for unlocking, it is possible to confirm that the mobile terminal 3 is in the vicinity of the storage device 2, and the presence of the user can be confirmed. It is possible to prevent unintended unlocking of the storage section 11 in this state.

<変形例2>
上記の変形例1では、携帯端末3が収納装置2の近傍にいることの確認として近距離無線通信を用いた通信確立を解錠の加重要件としていたが、本変形例2では、収納装置2に提示されたQRコード(登録商標)などの図形化コードを読み取り、読み取った図形化コードの識別情報を収納装置2に送信することにより、携帯端末3が収納装置2の近傍にいることを確認するようにしている。
<Modification 2>
In Modification 1 above, the establishment of communication using short-range wireless communication is set as an important factor for unlocking to confirm that the portable terminal 3 is in the vicinity of the storage device 2 . It is confirmed that the portable terminal 3 is in the vicinity of the storage device 2 by reading the graphic code such as the QR code (registered trademark) presented to the storage device 2 and transmitting the identification information of the read graphic code to the storage device 2. I am trying to

図5は、変形例2である収納装置管理システム1の構成を示すブロック図である。図5に示すように、収納装置2の前面には、図形化コードDDが提示されている。この図形化コードDDは、貼り付けたものであってもよいし、定期的に変更される液晶表示であってもよい。携帯端末3は、収納装置2に提示されている図形化コードDDを読み取り、読み取った識別情報を収納装置2に送信し、この識別情報の一致を、変形例1による加重要件と同様に解錠の加重要件としている。 FIG. 5 is a block diagram showing the configuration of a storage device management system 1 as Modification 2. As shown in FIG. As shown in FIG. 5, a graphic code DD is presented on the front surface of the storage device 2 . This graphical code DD may be pasted or may be a liquid crystal display that is periodically changed. The portable terminal 3 reads the graphic code DD presented in the storage device 2, transmits the read identification information to the storage device 2, and unlocks the lock if the identification information matches in the same manner as the addition condition according to the modification 1. is an additional factor.

<収納装置解錠制御処理>
図6は、変形例2による解錠制御処理手順を示すシーケンス図である。図6において、図4に示した解錠制御処理手順と異なる点は、ステップS161,S162に替えて、携帯端末3が収納装置2の図形化コードDDを読み取り(ステップS163)、図形化コードDDが示す識別情報を収納装置2に送信する(ステップS164)。そして、収納装置2は、受信した識別情報が一致しているか否かを判定する(ステップS165)。識別情報が一致していない場合(ステップS165:No)には、そのまま本処理を終了する。一方、識別情報が一致している場合(ステップS165:Yes)には、認証完了通知を管理サーバ4に通知し(ステップS170)、その後、解錠制御部22aにより、ユニットNo.及びボックスIDに対応する収納部11を解錠して(ステップS180)、本処理を終了する。その他の処理は、変形例1と同じである。
<Storage device unlocking control processing>
FIG. 6 is a sequence diagram showing an unlocking control processing procedure according to Modification 2. As shown in FIG. In FIG. 6, the difference from the unlocking control processing procedure shown in FIG. to the storage device 2 (step S164). Then, the storage device 2 determines whether or not the received identification information matches (step S165). If the identification information does not match (step S165: No), this process is terminated. On the other hand, if the identification information matches (step S165: Yes), an authentication completion notification is sent to the management server 4 (step S170), and then the unlock control section 22a controls the unit No. Then, the storage unit 11 corresponding to the box ID is unlocked (step S180), and this processing ends. Other processes are the same as in the first modification.

これにより、本変形例2では、変形例1と同様に、解錠の加重要件として、図形化コードDDを用いて携帯端末3が収納装置2の近傍にいることが確認でき、利用者の不在の状態での意図しない収納部11の解錠を防止することができる。 As a result, in Modification 2, as in Modification 1, it is possible to confirm that the portable terminal 3 is in the vicinity of the storage device 2 by using the graphic code DD as an additional factor for unlocking, and that the user is absent. Unintentional unlocking of the storage section 11 can be prevented in this state.

なお、ステップS163における図形化コードDDの読取タイミングは、ステップS164における識別情報の送信までに読み取っておけばよく、例えば、解錠要求の送信(ステップS110)の直前あるいは直後や、暗号化認証データ「B」の受信(ステップS141)の直後であってもよい。 The reading timing of the graphic code DD in step S163 may be read before the transmission of the identification information in step S164. It may be immediately after receiving "B" (step S141).

<変形例3>
また、上記の変形例2では、本人(携帯端末3)が収納装置2の近傍にいることの確認として図形化コードDDを用いていたが、これに限らず、収納装置2に生体認証手段を設け、収納装置2の前で本人確認を行うようにしてもよい。そして、収納装置2は、各復号化認証データが一致し、かつ、生体認証結果が一致していることを条件に、解錠要求された収納部11を解錠する。生体認証手段には、指紋認証、指静脈認証、顔認証、声認証、網膜認証などが含まれる。生体認証処理は、収納装置2が行っても良いし、管理サーバ4が行ってもよい。
<Modification 3>
Further, in the above modified example 2, the graphic code DD is used to confirm that the person (portable terminal 3) is in the vicinity of the storage device 2. The personal identification may be performed in front of the storage device 2 by providing it. Then, the storage device 2 unlocks the storage unit 11 requested to be unlocked on condition that the decrypted authentication data match and the biometric authentication results match. Biometric authentication means include fingerprint authentication, finger vein authentication, face authentication, voice authentication, retina authentication, and the like. The biometric authentication process may be performed by the storage device 2 or may be performed by the management server 4 .

なお、上記の変形例1~3における解錠の加重要件は、適宜組み合わせてもよい。例えば、変形例1による解錠の加重要件に、さらに変形例2による解錠の加重要件を加えるようにしてもよいし、変形例1による解錠の加重要件に、さらに変形例3による解錠の加重要件を加えるようにしてもよいし、変形例1~3のすべての解錠の加重要件を加えるようにしてもよい。 It should be noted that the unlocking requirements in Modifications 1 to 3 above may be combined as appropriate. For example, the unlocking factor according to Modification 1 may be added to the unlocking factor according to Modification 2, or the unlocking factor according to Modification 1 may be added to the unlocking factor according to Modification 3. may be added, or all the unlocking factors of modified examples 1 to 3 may be added.

また、上記の実施の形態で図示した各構成は機能概略的なものであり、必ずしも物理的に図示の構成をされていることを要しない。すなわち、各装置及び構成要素の分散・統合の形態は図示のものに限られず、その全部又は一部を各種の使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。 In addition, each configuration illustrated in the above embodiment is a functional schematic, and does not necessarily need to be physically configured as illustrated. In other words, the form of dispersion/integration of each device and component is not limited to the illustrated one, and all or part of them can be functionally or physically distributed/integrated in arbitrary units according to various usage conditions. can be configured

1 収納装置管理システム
2 収納装置
3 携帯端末
3a 認証用固定値
4 管理サーバ
4a 認証データ生成部
5 転送サーバ
10 収納装置本体
11 収納部
12 扉
13 ロック部
14 取っ手
21 通信ユニット
22 制御部
22a 解錠制御部
CD クラウド
1 storage device management system 2 storage device 3 portable terminal 3a fixed value for authentication 4 management server 4a authentication data generation unit 5 transfer server 10 storage device body 11 storage unit 12 door 13 lock unit 14 handle 21 communication unit 22 control unit 22a unlocking Control part CD cloud

Claims (6)

施錠及び解錠が可能な1以上の収納部を有した収納装置と、前記収納装置を利用する利用者の携帯端末と、クラウド上の管理サーバとを有し、前記利用者の携帯端末からの解錠要求によって前記収納部の解錠を行うことができる収納装置管理システムであって、
前記管理サーバは、前記解錠要求をもとに1つの認証データに対して2つ以上の異なる暗号化がなされた2つ以上の暗号化認証データを生成して前記収納装置に送信し、
前記収納装置は、受信した各暗号化認証データをそれぞれ復号化した2つ以上の復号化認証データを生成し、各復号化認証データが一致する場合、解錠要求された収納部を解錠することを特徴とする収納装置管理システム。
A storage device having one or more storage units that can be locked and unlocked, a mobile terminal of a user who uses the storage device, and a management server on the cloud, A storage device management system capable of unlocking the storage unit according to an unlocking request,
The management server generates two or more pieces of encrypted authentication data in which one piece of authentication data is encrypted in two or more different ways based on the unlocking request, and transmits the encrypted authentication data to the storage device;
The storage device generates two or more pieces of decrypted authentication data by decrypting each of the received encrypted authentication data, and unlocks the storage unit requested to be unlocked when the decrypted authentication data match. A storage device management system characterized by:
前記管理サーバは、生成した各暗号化認証データをそれぞれ物理的に異なる複数のルートを介して前記収納装置に送信することを特徴とする請求項1に記載の収納装置管理システム。 2. The storage device management system according to claim 1, wherein said management server transmits each generated encrypted authentication data to said storage device via a plurality of physically different routes. 前記複数のルートのうちの1つのルートは、前記携帯端末を経由したルートであることを特徴とする請求項2に記載の収納装置管理システム。 3. The storage device management system according to claim 2, wherein one of the plurality of routes is a route via the portable terminal. 前記携帯端末は、前記収納装置に対して近距離無線通信を介して接続可能であり、
前記収納装置は、各復号化認証データが一致し、かつ、前記解錠要求した前記携帯端末が接続されていることを条件に、前記解錠要求された収納部を解錠することを特徴とする請求項1~3のいずれか一つに記載の収納装置管理システム。
The mobile terminal is connectable to the storage device via short-range wireless communication,
The storage device unlocks the storage section requested to be unlocked on condition that each decrypted authentication data matches and the mobile terminal requesting the unlocking is connected. The storage device management system according to any one of claims 1 to 3.
前記収納装置には、図形化コードが提示されており、
前記携帯端末は、前記収納装置の前記図形化コードを読み込んで該図形化コードが示す識別情報を前記収納装置に送信し、
前記収納装置は、各復号化認証データが一致し、かつ、前記識別情報が一致していることを条件に、前記解錠要求された収納部を解錠することを特徴とする請求項1~4のいずれか一つに記載の収納装置管理システム。
A graphic code is presented in the storage device,
The mobile terminal reads the graphic code of the storage device and transmits identification information indicated by the graphic code to the storage device,
The storage device unlocks the storage section requested to be unlocked on condition that the decrypted authentication data match and the identification information match. 5. The storage device management system according to any one of 4.
前記収納装置には、生体認証手段が設けられ、
前記収納装置は、各復号化認証データが一致し、かつ、前記生体認証手段の認証結果が一致していることを条件に、前記解錠要求された収納部を解錠することを特徴とする請求項1~5のいずれか一つに記載の収納装置管理システム。
The storage device is provided with biometric authentication means,
The storage device unlocks the storage unit requested to be unlocked on condition that each decrypted authentication data matches and the authentication result of the biometric authentication means matches. The storage device management system according to any one of claims 1 to 5.
JP2021137302A 2021-08-25 2021-08-25 Storage device management system Pending JP2023031673A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021137302A JP2023031673A (en) 2021-08-25 2021-08-25 Storage device management system
CN202210901036.1A CN115938043A (en) 2021-08-25 2022-07-28 Storage device management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021137302A JP2023031673A (en) 2021-08-25 2021-08-25 Storage device management system

Publications (1)

Publication Number Publication Date
JP2023031673A true JP2023031673A (en) 2023-03-09

Family

ID=85416581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021137302A Pending JP2023031673A (en) 2021-08-25 2021-08-25 Storage device management system

Country Status (1)

Country Link
JP (1) JP2023031673A (en)

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
CN107545630B (en) Locking and unlocking system and key unit
CN102215221B (en) Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
US9811646B2 (en) Method, secure device, system and computer program product for securely managing files
JP6544372B2 (en) Key unit, vehicle
CN107209983A (en) Wireless key for certification is managed
US20140260452A1 (en) Electronic Lock
JP2008250874A (en) Information processing device and method, program, and information processing system
AU2009201756B1 (en) Electronic locking system and method
CN105869246A (en) Intelligent unlocking system and method thereof
US11568082B2 (en) Method and system for securing sensitive information
WO2015156035A1 (en) Locking control device, locking control system, and locking control method
JP2010049490A (en) Authentication system
JP2019070960A (en) Car sharing system
JP2011012511A (en) Electric lock control system
MX2014010117A (en) Information processing apparatus, information processing system, information processing method and computer program.
CN104753886B (en) It is a kind of to the locking method of remote user, unlocking method and device
CN111063070B (en) Digital key sharing method, digital key verification method and digital key verification equipment
US20230299981A1 (en) Method and System for Authentication of a Computing Device
JP2023031673A (en) Storage device management system
JP5283432B2 (en) Authentication device, mobile terminal, electric key system, and authentication control method
CN110084931A (en) A kind of electronic lock authorization method
JP2007085009A (en) Key opening/closing system
JP6721932B1 (en) Usage control system and usage control method
JP6298514B1 (en) Bluetooth communication system