DE112020001975T5 - Zugangsmanagementsystem, Authentifizierungsvorrichtung für Zugangsmanagementsystem, Verwaltungsvorrichtung für Zugangsmanagementsystem, tragbares Endgerät für Zugangsmanagementsystem, mobiler Körper für Zugangsmanagementsystem, Datenstruktur für Zugangsverwaltungsdaten, Zugangsverwaltungsprogramm und Konstruktionsverfahren für Zugangsmanagementsystem - Google Patents

Zugangsmanagementsystem, Authentifizierungsvorrichtung für Zugangsmanagementsystem, Verwaltungsvorrichtung für Zugangsmanagementsystem, tragbares Endgerät für Zugangsmanagementsystem, mobiler Körper für Zugangsmanagementsystem, Datenstruktur für Zugangsverwaltungsdaten, Zugangsverwaltungsprogramm und Konstruktionsverfahren für Zugangsmanagementsystem Download PDF

Info

Publication number
DE112020001975T5
DE112020001975T5 DE112020001975.6T DE112020001975T DE112020001975T5 DE 112020001975 T5 DE112020001975 T5 DE 112020001975T5 DE 112020001975 T DE112020001975 T DE 112020001975T DE 112020001975 T5 DE112020001975 T5 DE 112020001975T5
Authority
DE
Germany
Prior art keywords
authentication
node
blockchain
nodes
access management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020001975.6T
Other languages
English (en)
Inventor
Manato Takai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112020001975T5 publication Critical patent/DE112020001975T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0019Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having only one limited data transmission rangs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

Die vorliegende Offenbarung stellt ein Zugangsmanagementsystem, das die Möglichkeit eines unbefugten Zugriffs reduziert, eine Authentifizierungsvorrichtung, eine Verwaltungsvorrichtung, ein tragbares Endgerät und einen mobilen Körper, der das Zugangsmanagementsystem konfiguriert, eine Datenstruktur für Zugangsmanagementdaten, die in dem Zugangsmanagementsystem verwendet werden, ein Zugangsmanagementprogramm, das in dem Zugangsmanagementsystem ausgeführt wird, und ein Konstruktionsverfahren für das Zugangsmanagementsystem bereit. Eine Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, teilen sich eine Blockchain. Authentifizierungsbedingungen werden in Blöcken der Blockchain von einem Verwaltungsknoten aufgezeichnet, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt. Die Authentifizierungsbedingungen umfassen eine Authentifizierungsinformation eines authentifizierbaren Passanten, wie beispielsweise eines Passanten oder eines mobilen Körpers, der das tragbare Endgerät trägt. Die Authentifizierungsbedingungen bezeichnen einen Authentifizierungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt, als einen Knoten, der die Authentifizierung durchführt. Wenn die Authentifizierungsinformation des vorbeigehenden Körpers, die von dem in den Authentifizierungsbedingungen bezeichneten Authentifizierungsknoten gelesen werden, in den Authentifizierungsbedingungen umfasst sind, wird der vorbeigehende Körper von dem Authentifizierungsknoten authentifiziert.

Description

  • [Gebiet]
  • Die vorliegende Offenbarung bezieht sich auf ein Zugangsmanagementsystem, eine Authentifizierungsvorrichtung für das Zugangsmanagementsystem, eine Verwaltungsvorrichtung für das Zugangsmanagementsystem, ein tragbares Endgerät für das Zugangsmanagementsystem, einen mobilen Körper für das Zugangsmanagementsystem, eine Datenstruktur für Zugangsverwaltungsdaten, ein Zugangsverwaltungsprogramm und ein Konstruktionsverfahren für das Zugangsmanagementsystem.
  • [Hintergrund]
  • PTL 1 offenbart ein Beispiel für ein Zugangsmanagementsystem. Das Zugangsmanagementsystem umfasst ein elektrisches Schloss, eine Steuereinrichtung für das elektrische Schloss und eine Zugangsverwaltungsvorrichtung. Die Steuervorrichtung für das elektrische Schloss prüft mit der Zugangsverwaltungsvorrichtung, ob die von einem Speichermedium erhaltenen Verifizierungsinformationen zulässige Verifizierungsinformationen sind. Die Steuervorrichtung für das elektrische Schloss speichert ein Ergebnis der Überprüfung. Wenn das Ergebnis der Verifizierung über die Verifizierungsinformation, die von dem Speichermedium erworben wurde, gespeichert wird, steuert die Steuereinrichtung für das elektrische Schloss das elektrische Schloss basierend auf dem Ergebnis.
  • [Literaturliste]
  • [Patentliteratur]
  • [PTL 1] JP 2013-91964 A
  • [Zusammenfassung]
  • [Technisches Problem]
  • In dem in PTL 1 offengelegten Zugangsmanagementsystem speichert die Zugangsverwaltungsvorrichtung jedoch unabhängig die zulässigen Überprüfungsinformationen. Jede der mehreren elektrischen Schlosskontrollvorrichtungen speichert unabhängig das Ergebnis der Überprüfung. Dementsprechend ist es wahrscheinlich, dass Informationen, die für die Überprüfung verwendet werden, wie beispielsweise die zulässigen Überprüfungsinformationen und das Ergebnis der Überprüfung, gefälscht werden. Wenn die für die Überprüfung verwendeten Informationen gefälscht werden, ist es wahrscheinlich, dass ein unbefugter Zugang zu einem Bereich erfolgt, in dem die Ein- und Ausfahrt des Bereichs durch das Zugangsmanagementsystem verwaltet wird.
  • Die vorliegende Offenbarung bezieht sich auf die Lösung eines solchen Problems. Die vorliegende Offenbarung stellt ein Zugangsmanagementsystem zur Verfügung, das die Möglichkeit eines unbefugten Zugangs reduziert, eine Authentifizierungsvorrichtung, eine Verwaltungsvorrichtung, ein tragbares Endgerät und einen mobilen Körper, die das Zugangsmanagementsystem konfigurieren, eine Datenstruktur für Zugangsverwaltungsdaten, die in dem Zugangsmanagementsystem verwendet werden, ein Zugangsverwaltungsprogramm, das in dem Zugangsmanagementsystem ausgeführt wird, und ein Konstruktionsverfahren für das Zugangsmanagementsystem.
  • [Lösung des Problems]
  • Ein Zugangsmanagementsystem gemäß der vorliegenden Offenbarung ist mit einer Vielzahl von Knoten versehen, die durch ein P2P-Netzwerk verbunden sind, wobei jeder der Vielzahl von Knoten Folgendes umfasst: eine Speichereinheit, die eine Blockchain speichert, die von der Vielzahl der Knoten gemeinsam genutzt wird; und eine Validierungseinheit, die die Gültigkeit eines zu der Blockchain hinzugefügten Blocks validiert, wobei mindestens einer der mehreren Knoten eine Erzeugungseinheit, die einen zu der Blockchain hinzugefügten Block erzeugt, einen Verwaltungsknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt, umfassend einer Registrierungseinheit, die in Blöcken der Blockchain Authentifizierungsbedingungen umfassend Authentifizierungsinformationen eines authentifizierbaren Passanten aufzeichnet, und einen Authentifizierungsknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt und der in einem Bereich vorgesehen ist, an dem der Passant vorbeigeht, umfasst: eine Leseeinheit, die Authentifizierungsinformationen des Passanten liest; und eine Authentifizierungseinheit, die den Passanten authentifiziert, wenn der Authentifizierungsknoten in den Authentifizierungsbedingungen, die in den Blöcken der Blockchain aufgezeichnet sind, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die von der Leseeinheit gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen umfasst sind.
  • Ein Zugangsmanagementsystem gemäß der vorliegenden Offenbarung ist mit einer Vielzahl von Knoten versehen, die durch ein P2P-Netzwerk verbunden sind, wobei jeder der Vielzahl von Knoten Folgendes umfasst: eine Speichereinheit, die eine Blockchain speichert, die von der Vielzahl der Knoten gemeinsam genutzt wird; und eine Validierungseinheit, die die Gültigkeit eines der Blockchain hinzugefügten Blocks validiert, wobei mindestens einer der mehreren Knoten eine Erzeugungseinheit, die einen der Blockchain hinzugefügten Block erzeugt, einen Verwaltungsknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt, umfassend einer Registrierungseinheit, die in Blöcken der Blockchain Authentifizierungsbedingungen umfassend Authentifizierungsinformationen eines authentifizierbaren mobilen Körpers aufzeichnet, und einen Authentifizierungsknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt und der in einem Bereich vorgesehen ist, den der mobile Körper passiert, umfasst: eine Leseeinheit, die Authentifizierungsinformationen des mobilen Körpers liest; und eine Authentifizierungseinheit, die den mobilen Körper authentifiziert, wenn der Authentifizierungsknoten in den Authentifizierungsbedingungen, die in den Blöcken der Blockchain aufgezeichnet sind, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die von der Leseeinheit gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen umfasst sind.
  • Eine Authentifizierungsvorrichtung für ein Zugangsmanagementsystem gemäß der vorliegenden Offenbarung ist versehen mit: einer Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; einer Validierungseinheit, die die Gültigkeit eines Blocks validiert, der zu der Blockchain hinzugefügt wurde; einer Leseeinheit, die Authentifizierungsinformationen eines Passanten liest; und eine Authentifizierungseinheit, die den Passanten authentifiziert, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt, aufgezeichnet sind, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die von der Leseeinheit gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen als Authentifizierungsinformationen eines authentifizierbaren Passanten umfasst sind.
  • Eine Authentifizierungsvorrichtung für ein Zugangsmanagementsystem gemäß der vorliegenden Offenbarung ist ausgestattet mit: einer Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; einer Validierungseinheit, die die Gültigkeit eines Blocks validiert, der zu der Blockchain hinzugefügt wurde; einer Leseeinheit, die Authentifizierungsinformationen eines mobilen Körpers liest; und eine Authentifizierungseinheit, die den mobilen Körper authentifiziert, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten, der einer aus der Vielzahl von Knoten ist, aufgezeichnet sind, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die Authentifizierungsinformationen, die von der Leseeinheit gelesen werden, in den Authentifizierungsbedingungen als Authentifizierungsinformationen eines authentifizierbaren mobilen Körpers umfasst sind.
  • Eine Verwaltungsvorrichtung für ein Zugangsmanagementsystem gemäß der vorliegenden Offenbarung ist versehen mit: einer Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einer Validierungseinheit, die die Gültigkeit eines der Blockchain hinzugefügten Blocks validiert; und einer Registrierungseinheit, die in Blöcken der Blockchain Authentifizierungsbedingungen aufzeichnet, die Authentifizierungsinformationen eines authentifizierbaren Passanten umfasst, und die als einen Knoten, der die Authentifizierungsinformationen liest und eine Authentifizierung durchführt, einen Authentifizierungsknoten bestimmt, der in einem Bereich vorgesehen ist, an dem der Passant aus der Vielzahl von Knoten vorbeigeht.
  • Eine Verwaltungsvorrichtung für ein Zugangsmanagementsystem gemäß der vorliegenden Offenbarung ist versehen mit: einer Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einer Validierungseinheit, die die Gültigkeit eines der Blockchain hinzugefügten Blocks validiert; und einer Registrierungseinheit, die in Blöcken der Blockchain Authentifizierungsbedingungen aufzeichnet, die Authentifizierungsinformationen eines authentifizierbaren mobilen Körpers umfasst, und die als einen Knoten, der die Authentifizierungsinformationen liest und eine Authentifizierung durchführt, einen Authentifizierungsknoten bestimmt, der in einem Bereich vorgesehen ist, in dem der mobile Körper aus der Vielzahl von Knoten herausgeht.
  • Ein tragbares Endgerät für ein Zugangsmanagementsystem gemäß der vorliegenden Offenbarung ist ausgestattet mit: einer Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; einer Validierungseinheit, die die Gültigkeit eines der Blockchain hinzugefügten Blocks validiert; und eine Übertragungseinheit, die an einen Authentifizierungsknoten mit einem Funksignal Authentifizierungsinformationen eines authentifizierbaren Passanten überträgt, die aus Authentifizierungsbedingungen gelesen werden, die die Authentifizierungsinformationen umfasst, und die als einen Knoten, der die Authentifizierungsinformationen liest und eine Authentifizierung durchführt, den Authentifizierungsknoten bezeichnet, der in einem Bereich vorgesehen ist, in dem der Passant aus der Vielzahl von Knoten herausgeht, und der in Blöcken der Blockchain durch einen Verwaltungsknoten aufgezeichnet wird, der irgendeiner aus der Vielzahl von Knoten ist.
  • Ein mobiler Körper für ein Zugangsmanagementsystem gemäß der vorliegenden Offenbarung ist ausgestattet mit: einer Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; einer Validierungseinheit, die die Gültigkeit eines der Blockchain hinzugefügten Blocks validiert; und eine Übertragungseinheit, die an einen Authentifizierungsknoten mit einem Funksignal Authentifizierungsinformationen des mobilen Körpers überträgt, die aus Authentifizierungsbedingungen gelesen werden, die die Authentifizierungsinformationen umfasst, die den Authentifizierungsknoten als einen Knoten bezeichnen, der die Authentifizierungsinformationen liest und eine Authentifizierung durchführt, wobei der Authentifizierungsknoten in einem Bereich vorgesehen ist, in dem der mobile Körper aus der Vielzahl von Knoten herausgeht, und in Blöcken der Blockchain durch einen Verwaltungsknoten aufgezeichnet wird, der irgendeiner aus der Vielzahl von Knoten ist.
  • Eine Datenstruktur für Zugangsverwaltungsdaten gemäß der vorliegenden Offenbarung ist mit einer Vielzahl von Blöcken versehen, die in einer Kette in der Reihenfolge gekoppelt sind, wobei jeder der Vielzahl von Blöcken Daten eines Hash-Wertes umfasst, der aus Informationen berechnet wird, die einen Block betreffen, der unmittelbar vor dem Block gekoppelt ist, wobei mindestens einer der Vielzahl von Blöcken Authentifizierungsbedingungsdaten umfasst, die Authentifizierungsinformationen eines authentifizierbaren Passanten umfasst und diesen bezeichnen, aus einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, einen Authentifizierungsknoten, der in einem Bereich, an dem der Passant vorbeigeht, als ein Knoten vorgesehen ist, der die Authentifizierungsinformationen liest und eine Authentifizierung durchführt, und wobei die Zugangsmanagementdaten unter der Vielzahl von Knoten geteilt werden, um für eine Authentifizierung des Passanten durch den Authentifizierungsknoten verwendet zu werden, die auf der Grundlage der Authentifizierungsbedingungsdaten durchgeführt wird, die in einem beliebigen der Vielzahl von Blöcken durch einen Verwaltungsknoten aufgezeichnet sind, der ein beliebiger der Vielzahl von Knoten ist.
  • Eine Datenstruktur für Zugangsmanagementdaten gemäß der vorliegenden Offenbarung ist mit einer Vielzahl von Blöcken versehen, die in einer Kette in der Reihenfolge gekoppelt sind, wobei jeder der Vielzahl von Blöcken Daten eines Hash-Wertes umfasst, der aus Informationen berechnet wird, die sich auf einen Block beziehen, der unmittelbar vor dem Block gekoppelt ist, wobei mindestens einer der Vielzahl von Blöcken Authentifizierungsbedingungsdaten umfasst, die Authentifizierungsinformationen eines authentifizierbaren mobilen Körpers umfasst und bezeichnen, aus einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, einen Authentifizierungsknoten, der in einem Bereich, in dem der mobile Körper durchläuft, als ein Knoten vorgesehen ist, der die Authentifizierungsinformationen liest und eine Authentifizierung durchführt, und die Zugangsmanagementdaten, die unter der Vielzahl von Knoten geteilt werden, um für eine Authentifizierung des mobilen Körpers durch den Authentifizierungsknoten verwendet zu werden, die auf der Grundlage der Authentifizierungsbedingungsdaten durchgeführt wird, die in irgendeinem der Vielzahl von Blöcken durch einen Verwaltungsknoten aufgezeichnet sind, der irgendeiner aus der Vielzahl von Knoten ist.
  • Ein Zugangsmanagementprogramm gemäß der vorliegenden Offenbarung veranlasst eine Authentifizierungsvorrichtung zur Ausführung: einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, eine Blockchain zu speichern, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, die Gültigkeit eines Blocks zu validieren, der der Blockchain hinzugefügt wurde; einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, Authentifizierungsinformationen eines Passanten zu lesen; und einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, den Passanten zu authentifizieren, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten aufgezeichnet sind, der ein beliebiger aus der Vielzahl von Knoten ist, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen als Authentifizierungsinformationen eines authentifizierbaren Passanten umfasst sind.
  • Ein Zugangsmanagementprogramm gemäß der vorliegenden Offenbarung veranlasst eine Authentifizierungsvorrichtung zur Ausführung: einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, eine Blockchain zu speichern, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, die Gültigkeit eines Blocks zu validieren, der der Blockchain hinzugefügt wurde; einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, Authentifizierungsinformationen eines mobilen Körpers zu lesen; und einen Schritt, bei dem die Authentifizierungsvorrichtung veranlasst wird, den mobilen Körper zu authentifizieren, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten aufgezeichnet sind, bei dem es sich um einen beliebigen aus der Vielzahl von Knoten handelt, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen als Authentifizierungsinformationen eines authentifizierbaren mobilen Körpers umfasst sind.
  • Ein Zugangsmanagementprogramm gemäß der vorliegenden Offenbarung veranlasst eine Verwaltungsvorrichtung zur Ausführung: einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, eine Blockchain zu speichern, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, die Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde, zu validieren; und einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, in Blöcken der Blockchain Authentifizierungsbedingungen aufzuzeichnen, die Authentifizierungsinformationen eines authentifizierbaren Passanten umfasst, und einen Authentifizierungsknoten, der in einem Bereich vorgesehen ist, in dem der Passant aus der Vielzahl von Knoten herausgeht, als einen Knoten zu bezeichnen, der die Authentifizierungsinformationen liest und eine Authentifizierung durchführt.
  • Ein Zugangsmanagementprogramm gemäß der vorliegenden Offenbarung veranlasst eine Verwaltungsvorrichtung zur Ausführung: einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, eine Blockchain zu speichern, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, die Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde, zu validieren; und einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, in Blöcken der Blockchain Authentifizierungsbedingungen aufzuzeichnen, die Authentifizierungsinformationen eines authentifizierbaren mobilen Körpers umfasst, und einen Authentifizierungsknoten, der in einem Bereich vorgesehen ist, in dem der mobile Körper aus der Vielzahl von Knoten austritt, als einen Knoten zu bezeichnen, der die Authentifizierungsinformationen liest und eine Authentifizierung durchführt.
  • Ein Zugangsverwaltungsprogramm gemäß der vorliegenden Offenbarung veranlasst ein tragbares Endgerät zur Ausführung: einen Schritt, bei dem das tragbare Endgerät veranlasst wird, eine Blockchain zu speichern, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt, bei dem das tragbare Endgerät veranlasst wird, die Gültigkeit eines der Blockchain hinzugefügten Blocks zu validieren; und einen Schritt, bei dem das tragbare Endgerät veranlasst wird, an einen Authentifizierungsknoten mit einem Funksignal Authentifizierungsinformationen zu übertragen, die aus Authentifizierungsbedingungen gelesen werden, die die Authentifizierungsinformationen eines authentifizierbaren Passanten umfasst, wobei der Authentifizierungsknoten, der in einem Bereich vorgesehen ist, in dem der Passant aus der Vielzahl von Knoten herausgeht, als ein Knoten bestimmt ist, der die Authentifizierungsinformationen liest und eine Authentifizierung durchführt, und in Blöcken der Blockchain durch einen Verwaltungsknoten aufgezeichnet wird, der irgendeiner aus der Vielzahl von Knoten ist.
  • Ein Zugangsmanagementprogramm gemäß der vorliegenden Offenbarung veranlasst einen mobilen Körper zur Ausführung: einen Schritt, in dem der mobile Körper veranlasst wird, eine Blockchain zu speichern, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; einen Schritt, in dem der mobile Körper veranlasst wird, die Gültigkeit eines Blocks zu validieren, der der Blockchain hinzugefügt wurde; und einen Schritt, bei dem der mobile Körper veranlasst wird, an einen Authentifizierungsknoten mit einem Funksignal Authentifizierungsinformationen zu übertragen, die aus Authentifizierungsbedingungen gelesen werden, die die Authentifizierungsinformationen des mobilen Körpers umfasst, wobei der Authentifizierungsknoten, der in einem Bereich vorgesehen ist, in dem der mobile Körper aus der Vielzahl von Knoten herausgeht, als ein Knoten bestimmt ist, der die Authentifizierungsinformationen liest und eine Authentifizierung durchführt, und in Blöcken der Blockchain durch einen Verwaltungsknoten aufgezeichnet wird, der irgendeiner aus der Vielzahl von Knoten ist.
  • Ein Konstruktionsverfahren für ein Zugangsmanagementsystem gemäß der vorliegenden Offenbarung ist versehen mit: einem Prozess zum Verteilen eines ersten Programms an eine Authentifizierungsvorrichtung, die in einem Bereich vorgesehen ist, an dem ein Passant vorbeigeht, und zum Bezeichnen der Authentifizierungsvorrichtung als einen Authentifizierungsknoten, der einer aus einer Vielzahl von Knoten ist, wobei das erste Programm die Authentifizierungsvorrichtung veranlasst, auszuführen: einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, eine Blockchain zu speichern, die von der Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, die Gültigkeit eines der Blockchain hinzugefügten Blocks zu validieren; einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, Authentifizierungsinformationen des Passanten zu lesen; und einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, den Passanten zu authentifizieren, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten aufgezeichnet sind, der ein beliebiger der Vielzahl von Knoten ist, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die gelesene Authentifizierungsinformation in den Authentifizierungsbedingungen als Authentifizierungsinformation eines authentifizierbaren Passanten umfasst ist; und einen Prozess zum Verteilen eines zweiten Programms an eine Verwaltungsvorrichtung und zum Bezeichnen der Verwaltungsvorrichtung als einen Verwaltungsknoten, der ein beliebiger der Vielzahl von Knoten ist, wobei das zweite Programm die Verwaltungsvorrichtung veranlasst, auszuführen: einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, die Blockchain zu speichern, die von der Vielzahl von Knoten geteilt wird; einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, die Gültigkeit eines Blocks zu validieren, der der Blockchain hinzugefügt wird; und einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, die Authentifizierungsbedingungen in den Blöcken der Blockchain aufzuzeichnen.
  • Ein Konstruktionsverfahren für ein Zugangsmanagementsystem gemäß der vorliegenden Offenbarung wird bereitgestellt mit: einem Prozess zum Verteilen eines ersten Programms an eine Authentifizierungsvorrichtung, die in einem Bereich bereitgestellt wird, in dem ein mobiler Körper passiert, und zum Bezeichnen der Authentifizierungsvorrichtung als einen Authentifizierungsknoten, der einer aus einer Vielzahl von Knoten ist, wobei das erste Programm die Authentifizierungsvorrichtung veranlasst, auszuführen: einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, eine Blockchain zu speichern, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, die Gültigkeit eines der Blockchain hinzugefügten Blocks zu validieren; einen Schritt, in dem die Authentifizierungsvorrichtung veranlasst wird, Authentifizierungsinformationen des mobilen Körpers zu lesen; und einen Schritt, bei dem die Authentifizierungsvorrichtung veranlasst wird, den mobilen Körper zu authentifizieren, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten aufgezeichnet sind, der ein beliebiger aus der Vielzahl von Knoten ist, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die gelesene Authentifizierungsinformation in den Authentifizierungsbedingungen als Authentifizierungsinformation eines authentifizierbaren mobilen Körpers umfasst ist; und einen Prozess zum Verteilen eines zweiten Programms an eine Verwaltungsvorrichtung und zum Bezeichnen der Verwaltungsvorrichtung als einen Verwaltungsknoten, der ein beliebiger aus der Vielzahl von Knoten ist, wobei das zweite Programm die Verwaltungsvorrichtung veranlasst, auszuführen: einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, die Blockchain zu speichern, die von der Vielzahl von Knoten geteilt wird; einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, die Gültigkeit eines Blocks zu validieren, der der Blockchain hinzugefügt wurde; und einen Schritt, bei dem die Verwaltungsvorrichtung veranlasst wird, die Authentifizierungsbedingungen in den Blöcken der Blockchain aufzuzeichnen.
  • [Vorteilhafte Auswirkungen der Erfindung]
  • Gemäß der vorliegenden Offenlegung teilen sich die mehreren durch das P2P-Netzwerk verbundenen Knoten die Blockchain. Die Authentifizierungsbedingungen werden in den Blöcken der Blockchain vom Verwaltungsknoten aufgezeichnet, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt. Die Authentifizierungsbedingungen umfasst die Authentifizierungsinformationen des authentifizierbaren Ziels der Authentifizierung. Die Authentifizierungsbedingungen bezeichnen den Authentifizierungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt, als den Knoten, der die Authentifizierung durchführt. Wenn die Authentifizierungsinformationen des Ziels der Authentifizierung, die von dem in den Authentifizierungsbedingungen bezeichneten Authentifizierungsknoten gelesen werden, in den Authentifizierungsbedingungen umfasst sind, wird das Ziel der Authentifizierung durch den Authentifizierungsknoten authentifiziert. Folglich wird die Möglichkeit eines unberechtigten Zugriffs verringert.
  • Figurenliste
    • [1] 1 ist ein Konfigurationsdiagramm eines Zugangsmanagementsystems gemäß Ausführungsform 1.
    • [2] 2 ist ein Diagramm, das ein Beispiel für die Datenstruktur der Zugangsverwaltungsdaten gemäß Ausführungsform 1 zeigt.
    • [3] 3 ist ein Diagramm, das ein Beispiel für die Authentifizierung durch das Zugangsmanagementsystem gemäß Ausführungsform 1 zeigt.
    • [4] 4 ist ein Sequenzdiagramm, das ein Beispiel für den Betrieb des Zugangsmanagementsystems gemäß Ausführungsform 1 zeigt.
    • [5] 5 ist ein Diagramm, das eine Hardwarekonfiguration eines Knotens des Zugangsmanagementsystems gemäß Ausführungsform 1 zeigt.
    • [6] 6 ist ein Konfigurationsdiagramm eines Zugangsmanagementsystems gemäß Ausführungsform 2.
    • [7] 7 ist ein Diagramm, das ein Beispiel für die Authentifizierung durch das Zugangsmanagementsystem gemäß Ausführungsform 2 zeigt.
    • [8] 8 ist ein Sequenzdiagramm, das ein Beispiel für den Betrieb des Zugangsmanagementsystems gemäß Ausführungsform 2 zeigt.
  • [Beschreibung der Ausführungsformen]
  • Ausführungsformen der vorliegenden Offenbarung werden unter Bezugnahme auf die beigefügten Zeichnungen erläutert. In den Abbildungen sind gleiche oder gleichwertige Teile mit den gleichen Bezugsziffern und Zeichen versehen. Sich wiederholende Beschreibungen werden gegebenenfalls vereinfacht oder weggelassen.
  • Ausführungsform 1.
  • 1 ist ein Konfigurationsdiagramm eines Zugangsmanagementsystems gemäß Ausführungsform 1.
  • Ein Zugangsmanagementsystem 1 ist ein System, das den Zutritt und den Austritt eines Passanten zu und aus einem Zielbereich verwaltet. Ein vom Zugangsmanagementsystem 1 verwalteter Bereich ist beispielsweise ein Raum im Inneren eines Gebäudes. Der Passant ist beispielsweise eine Person, die den Zielbereich betritt und verlässt.
  • Das Zugangsmanagementsystem 1 umfasst eine Vielzahl von Knotenpunkten. Die Vielzahl der Knoten sind direkt oder indirekt über ein P2P-Netzwerk 2 (P2P: Peer-to-Peer) miteinander verbunden. Jeder der mehreren Knoten des Zugangsmanagementsystems 1 ist beispielsweise ein tragbares Terminal 3, ein Aufzug 4, ein Türgerät 5 oder ein Steuerterminal 6.
  • Die Verwaltung der Ein- und Ausreise von Regionen durch das Zugangsmanagementsystem 1 erfolgt auf der Grundlage von Zugangsverwaltungsdaten. Die Zugangsverwaltungsdaten werden von mehreren Knoten als Blockchain gemeinsam genutzt. Die Blockchain ist eine Datenstruktur mit einer Vielzahl von Blöcken, die in einer Kette verbunden sind. In der Blockchain sind die Blöcke der Reihe nach gekoppelt. Die Zugangsverwaltungsdaten werden über die mehreren Blöcke der Blockchain gespeichert.
  • Bei den tragbaren Endgeräten 3 handelt es sich um tragbare Informationsterminals, die von den Passanten mitgeführt werden. Das tragbare Endgerät 3 ist beispielsweise ein Smartphone, ein Tablet-PC (PC: PersonalComputer) oder ein Notebook-PC.
  • Der Aufzug 4 ist eine Vorrichtung, die Passanten und dergleichen zwischen mehreren Stockwerken eines Gebäudes transportiert. Der Aufzug 4 umfasst eine Kabine 7 und ein Bedienfeld 8. Die Kabine 7 ist eine Vorrichtung, auf der die Passanten und dergleichen fahren. Das Steuerpult 8 ist eine Vorrichtung, die die Steuerung der Geräte des Aufzugs 4 umfassend der Kabine 7 übernimmt. Das Bedientableau 8 ist mit der Funktion ausgestattet, einen Ruf für die Kabine 7 zu registrieren. Der von der Steuertafel 8 registrierte Ruf ist beispielsweise ein Kabinenruf, ein Hallenruf oder ein Hallenruf, der ein Zielstockwerk angibt. Die Kabine 7 fährt auf der Grundlage des registrierten Rufs zwischen den verschiedenen Stockwerken des Gebäudes auf und ab. Der Ruf für die Kabine 7 kann durch ein von der Außenseite des Aufzugs 4 eingegebenes Steuersignal registriert werden.
  • Die Türvorrichtung 5 ist beispielsweise auf einem Weg des Passanten vorgesehen, der einen vom Zugangsmanagementsystem 1 verwalteten Bereich passiert. Die Türvorrichtung 5 umfasst ein elektrisches Schloss 9 und eine Steuereinheit 10. Das Elektroschloss 9 ist eine Vorrichtung zum Ver- und Entriegeln der Türvorrichtung 5. Die Steuereinheit 10 ist ein Teil, der den Betrieb des Elektroschlosses 9 steuert. Das Elektroschloss 9 kann in Abhängigkeit von einem von der Außenseite der Türvorrichtung 5 eingegebenen Steuersignal funktionieren.
  • Das Steuerterminal 6 ist eine Vorrichtung, die den Betrieb einer Zugangsmanagementvorrichtung durch Ausgabe eines Steuersignals steuert. Die Zutrittskontrollvorrichtung ist eine Vorrichtung, die den Durchgang des Passanten begrenzt, unterstützt oder ähnliches. Die Zutrittskontrollvorrichtung ist beispielsweise der Aufzug 4 oder die Türvorrichtung 5.
  • Jeder der mehreren Knoten des Zugangsmanagementsystems 1 umfasst eine Kommunikationseinheit 11, eine Speichereinheit 12, eine Erzeugungseinheit 13 und eine Validierungseinheit 14. Die Kommunikationseinheit 11 ist ein Teil, der die Kommunikation mit den anderen Knoten im P2P-Netzwerk 2 durchführt. Die Speichereinheit 12 ist ein Teil, der die Blockchain speichert, die von der Vielzahl der Knoten geteilt wird. Die Erzeugungseinheit 13 ist ein Teil, der einen Block erzeugt, der der Blockchain hinzugefügt wird. Die Validierungseinheit 14 ist ein Teil, der die Gültigkeit des zur Blockchain hinzugefügten Blocks validiert. Bei der Blockchain kann es sich um eine Blockchain im weiteren Sinne handeln, die beispielsweise eine Datenstruktur umfasst, bei der das Hinzufügen eines Blocks von einer bestimmten großen Anzahl von Knoten genehmigt wird. Ein Teil der Vielzahl von Knoten im Zugangsmanagementsystem 1 kann die Erzeugungseinheit 13 nicht umfasst.
  • Ein Teil der Vielzahl von Knoten des Zugangsmanagementsystems 1 ist ein Berechtigungsknoten. Der Berechtigungsknoten ist zum Beispiel das tragbare Terminal 3, ein Desktop-PC oder ein anderes Informationsterminal. Der Berechtigungsknoten ist eine Verwaltungsvorrichtung des Zugangsmanagementsystems 1. Der Betrieb der Verwaltungsvorrichtung wird beispielsweise auf der Grundlage eines installierten Zugangsverwaltungsprogramms ausgeführt. Der Berechtigungsknoten umfasst eine Registrierungseinheit 15. Die Registrierungseinheit 15 ist ein Teil, der die Authentifizierungsbedingungen registriert, indem er die Authentifizierungsbedingungen in den Blöcken der Blockchain aufzeichnet. Die Authentifizierungsbedingungen sind Bedingungen für die Authentifizierung des Passanten. Die Authentifizierungsbedingungen umfassen Authentifizierungsinformationen eines authentifizierbaren Passanten. Die Authentifizierungsinformationen des Passanten umfassen beispielsweise eine ID (Identifikation) des Passanten.
  • Ein Teil der Vielzahl von Knoten des Zugangsmanagementsystems 1 ist ein Durchgangsknoten. Der Durchgangsknoten ist beispielsweise das tragbare Terminal 3. Der Durchgangsknoten ist ein Gerät, das vom Passanten getragen wird. Der Betrieb des tragbaren Terminals 3, das als Durchgangsknoten fungiert, wird beispielsweise auf der Grundlage des installierten Zugangsverwaltungsprogramms ausgeführt. Der Durchgangsknoten umfasst eine Übertragungseinheit 16. Die Übertragungseinheit 16 ist ein Teil, der Authentifizierungsinformationen durch drahtlose Kommunikation überträgt. Die Übertragungseinheit 16 kann beispielsweise eine RF-Antenne (RF: Radio-Frequency) oder eine LF-Antenne (LF: Low-Frequency) umfasst. Die Authentifizierungsinformationen sind Informationen, die zur Authentifizierung des Passanten dienen. Zu den Authentifizierungsinformationen gehört beispielsweise eine ID des Passanten, der den Durchgangsknoten trägt.
  • Ein Teil der Vielzahl von Knoten des Zugangsmanagementsystems 1 ist ein Authentifizierungsknoten. Der Authentifizierungsknoten ist beispielsweise der Aufzug 4, die Türvorrichtung 5, das Steuerterminal 6 oder ein anderes Zugangsmanagementgerät. Handelt es sich bei dem Authentifizierungsknoten um den Aufzug 4, wird eine Funktion des Knotens des Zugangsmanagementsystems 1 beispielsweise durch das Bedienfeld 8 realisiert. Handelt es sich bei dem Authentifizierungsknoten um die Türvorrichtung 5, wird die Funktion des Knotens des Zugangsmanagementsystems 1 beispielsweise durch die Steuereinheit 10 realisiert. Der Authentifizierungsknoten befindet sich in einem Bereich, in dem der Passant vorbeigeht. Der Authentifizierungsknoten ist eine Authentifizierungseinrichtung des Zugangsmanagementsystems 1. Der Betrieb der Authentifizierungseinrichtung wird beispielsweise auf der Grundlage des installierten Zugangsverwaltungsprogramms ausgeführt. Der Authentifizierungsknoten umfasst eine Leseeinheit 17 und eine Authentifizierungseinheit 18. Die Leseeinheit 17 ist ein Teil, der Authentifizierungsinformationen liest, die vom Durchgangsknoten beispielsweise durch drahtlose Kommunikation übertragen werden. Die Leseeinheit 17 kann beispielsweise eine RF-Antenne oder eine LF-Antenne umfassen. Die Authentifizierungseinheit 18 ist ein Teil, der den Passanten auf der Grundlage der in der Blockchain aufgezeichneten Authentifizierungsbedingungen authentifiziert.
  • Die Authentifizierung durch die Authentifizierungseinheit 18 wird durchgeführt, wenn der Authentifizierungsknoten, der die Authentifizierungseinheit 18 umfasst, in den Authentifizierungsbedingungen als ein Knoten bestimmt ist, der die Authentifizierung durchführt. Die Authentifizierungseinheit 18 führt die Authentifizierung auf der Grundlage durch, ob Authentifizierungsinformationen, die von der Leseeinheit 17 aus dem vom Passanten getragenen Durchgangsknoten gelesen wurden, in den Authentifizierungsbedingungen als authentifizierbare Authentifizierungsinformationen umfasst sind.
  • Die Authentifizierungseinheit 18 führt bei der Authentifizierung des Passanten einen Authentifizierungsantwortvorgang durch. Wenn der Authentifizierungsknoten der Aufzug 4 ist, ist die Authentifizierungsantwort beispielsweise die Registrierung eines Rufs für die Kabine 7. Der Vorgang der Authentifizierungsantwort kann ein Vorgang sein, bei dem die Authentifizierungseinheit 18 direkt die Registrierung des Rufs durchführt. Alternativ kann der AuthentifizierungsAntwortvorgang ein Vorgang sein, bei dem die Authentifizierungseinheit 18 die Registrierung des Rufs indirekt durch Ausgabe eines Steuersignals zur Durchführung der Registrierung des Rufs an das Bedienfeld 8 durchführt. Handelt es sich bei dem Authentifizierungsknoten um die Türvorrichtung 5, ist die Authentifizierungsantwort beispielsweise die Entriegelung des elektrischen Schlosses 9. Die Authentifizierungsantwort kann entweder direkt oder indirekt über die Authentifizierungseinheit 18 erfolgen. Wenn es sich bei dem Authentifizierungsknoten um das Steuerterminal 6 handelt, ist die Authentifizierungsantwort beispielsweise die Ausgabe eines Steuersignals.
  • Die Authentifizierungseinheit 18 zeichnet eine Authentifizierungshistorie in den Blöcken der Blockchain auf, um die Authentifizierungshistorie bei der Authentifizierung des Passanten zu registrieren. Die Authentifizierungshistorie ist eine Information, die eine Historie der Authentifizierung darstellt. Die Authentifizierungshistorie umfasst beispielsweise Informationen zur Identifizierung eines Authentifizierungsknotens, der einen Passanten authentifiziert, Informationen zur Identifizierung des Passanten und Informationen über den Zeitpunkt der Authentifizierung des Passanten.
  • Das Zugangsmanagementsystem 1 wird aufgebaut, indem das Zugangsverwaltungsprogramm an jeden der mehreren Knotenpunkte verteilt wird und der Knotenpunkt veranlasst wird, das Zugangsverwaltungsprogramm zu installieren. Das Zugangsverwaltungsprogramm wird beispielsweise von einem Verteilerserver über ein Netzwerk wie das Internet verteilt. Alternativ kann das Zugangsverwaltungsprogramm auch offline verteilt werden, beispielsweise über ein Speichermedium. Das Zugangsverwaltungsprogramm kann ein Programm eines anderen Typs sein, der dem Typ eines Knotens entspricht. Alternativ kann es sich bei dem Zugangsverwaltungsprogramm um ein Programm eines einzigen Typs handeln, dessen Betrieb entsprechend dem Typ eines Knotens umgeschaltet wird.
  • Nachfolgend wird anhand von 2 ein Beispiel für eine Datenstruktur der im Zugangsmanagementsystem 1 geteilten Blockchain erläutert.
  • 2 ist ein Diagramm, das ein Beispiel für die Datenstruktur der Zugangsverwaltungsdaten gemäß Ausführungsform 1 zeigt.
  • Die Zugangsverwaltungsdaten haben die Datenstruktur einer Blockchain. In diesem Beispiel umfasst die Blockchain einen Block Ba und einen Block Bb. Der Block Ba ist ein Block, der dem Block Bb unmittelbar vorausgeht.
  • Jeder aus einer Vielzahl von Blöcken umfasst einen Blockkopf und Blockdaten.
  • Der Blockkopf umfasst einen unmittelbar vorangehenden Blockhash, eine Nonce, eine Schwierigkeit und einen Datenhash. Der unmittelbar vorangehende Block-Hash ist ein Hash-Wert eines Block-Headers eines unmittelbar vorangehenden Blocks. In diesem Beispiel umfasst der Block-Header des Blocks Bb einen Hash-Wert des Block-Headers des Blocks Ba als unmittelbar vorangehenden Block-Hash-Wert. In der Blockchain wird die Vielzahl der Blöcke durch Einbeziehung des unmittelbar vorhergehenden Block-Hashes verkettet. Die Nonce ist ein Wert mit fester Länge, der einen Block definiert, der als ein der Blockchain hinzugefügter Block Gültigkeit hat. Die Schwierigkeit ist der reziproke Wert eines Schwellenwerts für die Einstellung der Berechnungsschwierigkeit zur Berechnung eines Werts einer Nonce des Blocks mit Gültigkeit. Der Block mit Gültigkeit ist ein Block, dessen Hash eines Blockheaders kleiner als der Schwellenwert ist. Dementsprechend ist die Berechnung eines Wertes des Nonce des Blocks mit Gültigkeit schwieriger, wenn der Wert der Schwierigkeit größer ist. Die Validierung der Gültigkeit eines Blocks umfasst beispielsweise die Bestätigung, dass ein Hash des Blockkopfes, der die Nonce umfasst, kleiner ist als der reziproke Wert der Schwierigkeit. Der Datenhash ist ein Hashwert von Blockdaten, die in demselben Block umfasst sind. Der Blockkopf kann einen Zeitstempel umfasst.
  • Bei den Blockdaten handelt es sich um Informationen, die in der Blockchain gespeichert sind. Die Blockdaten umfassen Authentifizierungsbedingungsdaten und Authentifizierungsverlaufsdaten.
  • Bei den Authentifizierungsbedingungsdaten handelt es sich um Daten, die Authentifizierungsbedingungen darstellen. Die Authentifizierungsbedingungsdaten umfassen beispielsweise eine Authentifizierungsbedingungs-ID, eine Erlaubnisknoten-ID, eine Durchgangsknoten-ID, eine Authentifizierungsknoten-ID, eine gültige Anzahl von Malen und eine Gültigkeitsdauer. Die Authentifizierungsbedingungs-ID ist eine Information zur Identifizierung der Authentifizierungsbedingungen. Die Berechtigungsknoten-ID ist eine Information zur Identifizierung eines Berechtigungsknotens, in dem die Authentifizierungsbedingungen registriert sind. Die Durchgangsknoten-ID ist eine Information zur Identifizierung eines Durchgangsknotens, der von einem Passanten getragen wird, für den eine Authentifizierung möglich ist. Die Authentifizierungsknoten-ID ist eine Information zur Identifizierung eines Authentifizierungsknotens, der als Knoten für die Authentifizierung bestimmt ist. Die gültige Anzahl von Malen ist eine Information über die Obergrenze der Anzahl von Malen, die der Authentifizierungsknoten den Durchgangsknoten basierend auf den Authentifizierungsbedingungen authentifizieren kann. Der Gültigkeitszeitraum ist eine Information über einen Zeitraum, in dem der Authentifizierungsknoten den Durchgangsknoten auf der Grundlage der Authentifizierungsbedingungen authentifizieren kann. Im Zugangsmanagementsystem 1 kann eine Obergrenze für den Gültigkeitszeitraum festgelegt werden.
  • Die Authentifizierungsverlaufsdaten sind Daten, die einen Authentifizierungsverlauf darstellen. Die Authentifizierungsverlaufsdaten umfassen beispielsweise eine Authentifizierungsbedingungs-ID, eine Durchgangsknoten-ID, eine Authentifizierungsknoten-ID, eine Authentifizierungszeit und einen Antwortoperationscode. Die Authentifizierungsbedingungs-ID ist eine Information zur Identifizierung von Authentifizierungsbedingungen, auf denen die Authentifizierung der Authentifizierungshistorie basiert. Die Durchgangsknoten-ID ist eine Information zur Identifizierung eines Durchgangsknotens, der von einem vom Authentifizierungsknoten authentifizierten Passanten getragen wird. Die Authentifizierungsknoten-ID ist eine Information zur Identifizierung des Authentifizierungsknotens, der die Authentifizierung des Passanten durchführt. Die Authentifizierungszeit ist eine Information über den Zeitpunkt, zu dem der Authentifizierungsknoten den Passanten authentifiziert. Der Antwortoperationscode ist eine Information, die eine Authentifizierungsantwortoperation darstellt, die durchgeführt wird, wenn der Authentifizierungsknoten den Passanten authentifiziert.
  • Nachfolgend wird ein Beispiel für die Authentifizierung durch das Zugangsmanagementsystem 1 anhand von 3 erläutert.
  • 3 ist ein Diagramm, das ein Beispiel für die Authentifizierung durch das Zugangsmanagementsystem gemäß Ausführungsform 1 zeigt.
  • In diesem Beispiel wird ein Fall erläutert, in dem ein Benutzer A einem Benutzer B erlaubt, eine Türvorrichtung 5C zu passieren. Der Benutzer A trägt ein tragbares Endgerät 3A bei sich. Das tragbare Endgerät 3A ist ein Beispiel für den Erlaubnisknoten. Der Benutzer B trägt ein tragbares Endgerät 3B bei sich. Das tragbare Endgerät 3B ist ein Beispiel für den Durchgangsknoten. Die Türvorrichtung 5C befindet sich auf einem Weg, den der Benutzer B passiert. Die Türvorrichtung 5C ist ein Beispiel für den Authentifizierungsknoten.
  • Der Benutzer A gibt die Authentifizierungsbedingungen über das tragbare Endgerät 3A ein. Die Registrierungseinheit 15 des tragbaren Endgeräts 3A verschlüsselt die eingegebenen Authentifizierungsbedingungen. Die Registrierungseinheit 15 überträgt die verschlüsselten Authentifizierungsbedingungen an die Vielzahl der mit dem P2P-Netzwerk 2 verbundenen Knoten. Bei der Übertragung der Authentifizierungsbedingungen kann die Registrierungseinheit 15 eine elektronische Unterschrift des Benutzers A hinzufügen. Die Verschlüsselung der Authentifizierungsbedingungen wird so durchgeführt, dass die verschlüsselten Authentifizierungsbedingungen im tragbaren Endgerät 3B und in der Türvorrichtung 5C entschlüsselt werden können. Die Registrierungseinheit 15 überträgt beispielsweise sowohl die mit einem öffentlichen Schlüssel des tragbaren Endgeräts 3B verschlüsselten Authentifizierungsbedingungen als auch die mit einem öffentlichen Schlüssel des Türgeräts 5C verschlüsselten Authentifizierungsbedingungen an die anderen Knotenpunkte. Alternativ, wenn das tragbare Endgerät 3B und die Türvorrichtung 5C ein gemeinsames Attribut haben, kann die Registrierungseinheit 15 die Authentifizierungsbedingungen verschlüsselt durch eine attributbasierte Verschlüsselung oder ähnliches an die anderen Knoten übertragen.
  • Jeder der mehreren Knoten des Zugangsmanagementsystems 1 speichert vorübergehend die vom tragbaren Endgerät 3A empfangenen Authentifizierungsbedingungen als Aufzeichnungskandidaten. Die Aufzeichnungskandidaten-Daten können von der Speichereinheit 12 aufbewahrt werden. Ein Knoten, der die Erzeugungseinheit 13 nicht umfasst, kann die Aufzeichnungskandidaten-Daten nicht aufbewahren. Ein Knoten, der die Erzeugungseinheit 13 umfasst, versucht, einen Block mit den Aufzeichnungskandidaten-Daten zu erzeugen. Die Erzeugungseinheit 13 sucht nach einem Wert eines Nonce, um einen Block mit Gültigkeit zu erzeugen. Danach gelingt es der Erzeugungseinheit 13 eines beliebigen Knotens aus der Vielzahl der Knoten, den Block mit Gültigkeit zu erzeugen. Der Knoten mit der Erzeugungseinheit 13, dem es gelingt, den Block zu erzeugen, überträgt den erzeugten Block an die Vielzahl der mit dem P2P-Netzwerk 2 verbundenen Knoten.
  • Die Validierungseinheit 14 jedes der mehreren Knoten des Zugangsmanagementsystems 1 validiert die Gültigkeit des empfangenen Blocks. Die Validierungseinheit 14 führt die Validierung auf der Grundlage eines im Zugangsmanagementsystem 1 vorgegebenen Konsensalgorithmus durch. Der Konsensalgorithmus ist zum Beispiel ein Algorithmus, der auf PoW (Proof of Work) basiert. Als Teil der Validierung der Gültigkeit des Blocks bestätigt die Validierungseinheit 14, dass ein Hash eines Blockkopfes kleiner ist als der reziproke Wert der Schwierigkeit des Blocks. Wenn der Hash des Blockkopfes gleich oder größer als der reziproke Wert der Schwierigkeit des Blocks ist, bestimmt die Validierungseinheit 14, dass der Block ungültig ist. Zu diesem Zeitpunkt wird der als ungültig eingestufte Block nicht in die Blockchain aufgenommen. Andererseits wird ein Block, der von der Validierungseinheit 14 als gültig eingestuft wird, der Blockchain hinzugefügt, die von der Speichereinheit 12 gespeichert wird. Auf diese Weise wird die Validierung des Blocks in der Validierungseinheit 14 jedes der mehreren Knotenpunkte durch den vorbestimmten Konsensalgorithmus durchgeführt. Folglich wird die in der Speichereinheit 12 gespeicherte Blockchain von jedem der mehreren Knoten synchronisiert. In diesem Beispiel werden die von dem tragbaren Endgerät 3A eingegebenen Authentifizierungsbedingungen in dem Block Bb der Blockchain aufgezeichnet.
  • Das tragbare Endgerät 3B liest die Authentifizierungsbedingungen aus dem in der Speichereinheit 12 gespeicherten Block Bb der Blockchain. Das tragbare Endgerät 3B entschlüsselt die verschlüsselten Authentifizierungsbedingungen. Das tragbare Endgerät 3B erfasst die in den entschlüsselten Authentifizierungsbedingungen umfassten Authentifizierungsinformationen. Das tragbare Endgerät 3B erfasst zum Beispiel eine Authentifizierungsbedingungs-ID, eine Durchgangsknoten-ID und eine Authentifizierungsknoten-ID als die Authentifizierungsinformationen. Alternativ können die Authentifizierungsbedingungen auch eine ID eines Passanten umfasst. Zu diesem Zeitpunkt kann das tragbare Endgerät 3B die Authentifizierungsbedingungs-ID, die ID des Passanten und die Authentifizierungsknoten-ID als die Authentifizierungsinformationen erfassen.
  • Die Türvorrichtung 5C liest die Authentifizierungsbedingungen aus dem in der Speichereinheit 12 gespeicherten Block Bb der Blockchain. Die Türvorrichtung 5C entschlüsselt die verschlüsselten Authentifizierungsbedingungen. Wenn eine elektronische Signatur des Benutzers A zu den Authentifizierungsbedingungen hinzugefügt wird, kann die Türvorrichtung 5C die Authentifizierungsbedingungen verwerfen, wenn die elektronische Signatur des Benutzers A ungültig ist. Die Türvorrichtung 5C kann die Authentifizierungsbedingungen verwerfen, wenn der in den Authentifizierungsbedingungen umfasste Gültigkeitszeitraum bereits abgelaufen ist. Wenn die Obergrenze für den Gültigkeitszeitraum im Zugangsmanagementsystem 1 festgelegt ist, kann die Türvorrichtung 5C nur Authentifizierungsbedingungen abrufen, die in Blöcken aufgezeichnet sind, die von einem Zeitraum, der der Obergrenze des Gültigkeitszeitraums entspricht, bis zur Gegenwart zurückreichen. Zu diesem Zeitpunkt führt die Türvorrichtung 5C die Authentifizierung des Passanten auf der Grundlage der abgerufenen Authentifizierungsbedingungen durch.
  • Der Benutzer B passiert mit dem tragbaren Endgerät 3B eine Strecke, auf der die Türvorrichtung 5C vorhanden ist. Die Türvorrichtung 5C sendet beispielsweise ein Funksignal, das eine Authentifizierungsknoten-ID der Türvorrichtung 5C umfasst. Wenn die Authentifizierungsknoten-ID, die in dem von der Türvorrichtung 5C gesendeten Funksignal umfasst ist, eine Authentifizierungsknoten-ID ist, die in den vom Block Bb erfassten Authentifizierungsinformationen umfasst ist, bestimmt das tragbare Terminal 3B, dass die Türvorrichtung 5C ein designierter Authentifizierungsknoten ist. Die Übertragungseinheit 16 des tragbaren Endgeräts 3B sendet mit einem Funksignal eine Authentifizierungsanforderung, die die aus dem Block Bb gewonnenen Authentifizierungsinformationen umfasst, so dass die Leseeinheit 17 eines bestimmten Authentifizierungsknotens die Authentifizierungsanforderung empfangen kann.
  • Die Leseeinheit 17 des Türgeräts 5C empfängt die vom tragbaren Endgerät 3B übermittelte Authentifizierungsanfrage. Die Leseeinheit 17 liest die Authentifizierungsinformationen aus der empfangenen Authentifizierungsanforderung. Die Authentifizierungseinheit 18 bestimmt, ob die von der Leseeinheit 17 gelesenen Authentifizierungsinformationen die Authentifizierungsknoten-ID der Türvorrichtung 5C umfasst. Wenn die Authentifizierungsknoten-ID der Türvorrichtung 5C in den Authentifizierungsinformationen umfasst ist, stellt die Authentifizierungseinheit 18 fest, dass die Authentifizierungseinheit 18 in den Authentifizierungsbedingungen als ein Knoten bestimmt ist, der die Authentifizierung durchführt. Zu diesem Zeitpunkt bestimmt die Authentifizierungseinheit 18, ob eine Durchgangsknoten-ID, die in den von der Leseeinheit 17 gelesenen Authentifizierungsinformationen umfasst ist, in den Authentifizierungsbedingungen umfasst ist, die von dem Block Bb als Authentifizierungsinformationen eines authentifizierbaren Passanten erfasst wurden. Wenn die gelesene Durchgangsknoten-ID in den Authentifizierungsbedingungen als die Authentifizierungsinformation des authentifizierbaren Passanten umfasst ist, authentifiziert die Authentifizierungseinheit 18 den Benutzer B. Der Benutzer B, der der Passant ist, ist ein Beispiel für ein Ziel der Authentifizierung.
  • Bei der Authentifizierung des Benutzers B führt die Authentifizierungseinheit 18 der Türvorrichtung 5C eine Authentifizierungsantwort aus. Bei der Authentifizierungsantwortoperation entriegelt die Türvorrichtung 5C das elektrische Schloss 9. Der Benutzer B passiert eine Strecke, in der die Türvorrichtung 5C, die das elektrische Schloss 9 entriegelt, vorgesehen ist.
  • Bei der Authentifizierung des Benutzers B erzeugt die Authentifizierungseinheit 18 des Türgeräts 5C eine Authentifizierungshistorie. Die Authentifizierungseinheit 18 überträgt die erzeugte Authentifizierungshistorie an die Vielzahl der mit dem P2P-Netzwerk 2 verbundenen Knotenpunkte. Bei der Übertragung der Authentifizierungshistorie kann die Authentifizierungseinheit 18 eine elektronische Signatur der Türvorrichtung 5C hinzufügen.
  • Jeder der mehreren Knoten des Zugangsmanagementsystems 1 speichert vorübergehend die von der Türvorrichtung 5C empfangene Authentifizierungshistorie als Aufzeichnungskandidaten-Daten. Der Knoten mit der Erzeugungseinheit 13 versucht, einen Block zu erzeugen, der die Aufzeichnungskandidaten-Daten umfasst. Danach gelingt es der Erzeugungseinheit 13 eines beliebigen Knotens aus der Vielzahl der Knoten, einen gültigen Block zu erzeugen. Der Knoten mit der Erzeugungseinheit 13, dem die Erzeugung des Blocks gelingt, überträgt den erzeugten Block an die Vielzahl der mit dem P2P-Netzwerk 2 verbundenen Knoten.
  • Die Validierungseinheit 14 jedes der mehreren Knoten des Zugangsmanagementsystems 1 validiert die Gültigkeit des empfangenen Blocks. Der von der Validierungseinheit 14 als gültig ermittelte Block wird in die von der Speichereinheit 12 gespeicherte Blockchain aufgenommen. In diesem Beispiel wird der von der Türvorrichtung 5C erzeugte Authentifizierungsverlauf in einem Block Bc der Blockchain aufgezeichnet.
  • Im Zugangsmanagementsystem 1 wird die Validierung der Authentifizierungshistorie beispielsweise wie unten erläutert durchgeführt.
  • Ein Validierer, der die Validierung der Authentifizierungshistorie durchführt, validiert die Authentifizierungshistorie mithilfe eines nicht angezeigten Informationsterminals. Über die Blockchain, die von mehreren Knoten im Zugangsmanagementsystem 1 gemeinsam genutzt wird, ruft das Informationsterminal die Blockdaten rückwirkend vom letzten Block bis zu den Blöcken vor dem letzten Block ab.
  • Jedes Mal, wenn das Informationsterminal eine in den Blöcken der Blockchain aufgezeichnete Authentifizierungsgeschichte erkennt, addiert das Informationsterminal 1 zu der Anzahl der Authentifizierungen über eine in der Authentifizierungsgeschichte umfasste Authentifizierungsbedingungs-ID. Bei der Erkennung von Authentifizierungsbedingungen, die in einem Block rückwirkend zum Block aufgezeichnet wurden, erkennt das Informationsterminal einen unbefugten Zugriff, wenn die Anzahl der Authentifizierungen über eine Authentifizierungsbedingungs-ID der Authentifizierungsbedingungen eine in den Authentifizierungsbedingungen umfasste gültige Anzahl von Authentifizierungen überschreitet.
  • Beim Erkennen einer Authentifizierungshistorie, die in den Blöcken der Blockchain aufgezeichnet ist, korreliert und speichert das Informationsterminal eine Authentifizierungsbedingungs-ID und eine Authentifizierungszeit, die in der Authentifizierungshistorie umfasst sind. Bei der Erkennung von Authentifizierungsbedingungen, die in einem Block rückwirkend zum Block aufgezeichnet sind, erkennt das Informationsterminal einen unbefugten Zugriff, wenn die Authentifizierungszeit, die mit einer Authentifizierungsbedingungs-ID der Authentifizierungsbedingungen korreliert ist, einen in den Authentifizierungsbedingungen umfassten Gültigkeitszeitraum überschreitet.
  • Wenn eine Obergrenze für den Gültigkeitszeitraum im Zugangsmanagementsystem 1 festgelegt ist, kann das Informationsterminal nur Authentifizierungsbedingungen abrufen, die in Blöcken aufgezeichnet sind, die ab dem Authentifizierungszeitpunkt der Authentifizierungshistorie bis zu einer Zeit rückwirkend um einen Zeitraum, der der Obergrenze des Gültigkeitszeitraums entspricht, erzeugt wurden. Zu diesem Zeitpunkt führt das Informationsterminal eine Validierung der Authentifizierungshistorie auf der Grundlage der abgerufenen Authentifizierungsbedingungen durch.
  • Nachfolgend wird anhand von 4 ein Beispiel für die Funktionsweise des Zugangsmanagementsystems 1 erläutert.
    4 ist ein Sequenzdiagramm, das ein Beispiel für den Betrieb des Zugangsmanagementsystems gemäß Ausführungsform 1 zeigt.
  • Die Erfassungseinheit 15 des tragbaren Endgeräts 3A überträgt die Bedingungen für die Eingangsauthentifizierung an jeden der mehreren Knotenpunkte.
  • Danach gelingt es der Erzeugungseinheit 13 des Aufzugs 4 beispielsweise, einen Block zu erzeugen, der die Authentifizierungsbedingungen umfasst. Die Erzeugungseinheit 13 des Elevators 4 überträgt den erzeugten Block an jeden der mehreren Knotenpunkte. Die Validierungseinheit 14 jedes der mehreren Knoten, die den erzeugten Block empfängt, validiert die Gültigkeit des Blocks. Wenn die Gültigkeit des Blocks bestätigt ist, fügt die Speichereinheit 12 den Block der gespeicherten Blockchain hinzu. In diesem Beispiel wird der Block als nächster Block Bb des Blocks Ba hinzugefügt. Wird die Gültigkeit des Blocks hingegen nicht bestätigt, fügt die Speichereinheit 12 den als ungültig eingestuften Block nicht der Blockchain hinzu.
  • Danach erhält das tragbare Endgerät 3B die Authentifizierungsinformationen aus dem in der Speichereinheit 12 gespeicherten Block Bb. Die Türvorrichtung 5C erfasst die Authentifizierungsbedingungen aus dem in der Speichereinheit 12 gespeicherten Block Bb.
  • Danach sendet die Übertragungseinheit 16 des tragbaren Endgeräts 3B eine Authentifizierungsanfrage mit den Authentifizierungsinformationen an die Türvorrichtung 5C.
  • Danach liest die Leseeinheit 17 des Türgeräts 5C die Authentifizierungsinformationen aus der empfangenen Authentifizierungsanfrage. Die Authentifizierungseinheit 18 authentifiziert den Benutzer B auf der Grundlage der von der Leseeinheit 17 gelesenen Authentifizierungsinformationen und der vom Block Bb erfassten Authentifizierungsbedingungen. Bei der Authentifizierung des Benutzers B führt die Authentifizierungseinheit 18 einen Authentifizierungsantwortvorgang durch.
  • Danach erstellt die Authentifizierungseinheit 18 des Türgeräts 5C eine Authentifizierungshistorie. Die Authentifizierungseinheit 18 überträgt die erzeugte Authentifizierungshistorie an jeden der mehreren Knotenpunkte.
  • Danach gelingt es der Erzeugungseinheit 13 des Steuerterminals 6 beispielsweise, einen Block mit der Authentifizierungshistorie zu erzeugen. Die Erzeugungseinheit 13 des Steuerterminals 6 überträgt den erzeugten Block an jeden der mehreren Knotenpunkte. Die Validierungseinheit 14 jedes der mehreren Knoten, die den erzeugten Block empfängt, validiert die Gültigkeit des Blocks. Wenn die Gültigkeit des Blocks bestätigt ist, fügt die Speichereinheit 12 den Block der gespeicherten Blockchain hinzu. In diesem Beispiel wird der Block als Block Bc hinzugefügt. Wird die Gültigkeit des Blocks hingegen nicht bestätigt, fügt die Speichereinheit 12 den als ungültig eingestuften Block nicht der Blockchain hinzu.
  • Wie oben erläutert, umfasst das Zugangsmanagementsystem 1 gemäß Ausführungsform 1 eine Vielzahl von Knoten, die über das P2P-Netzwerk 2 verbunden sind. Jeder der Vielzahl von Knoten umfasst die Speichereinheit 12 und die Validierungseinheit 14. Die Speichereinheit 12 speichert eine Blockchain, die von der Vielzahl der Knoten gemeinsam genutzt wird. Die Validierungseinheit 14 validiert die Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde. Mindestens einer der mehreren Knoten umfasst die Erzeugungseinheit 13. Die Erzeugungseinheit 13 erzeugt einen Block, der der Blockchain hinzugefügt wird. Ein Verwaltungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl von Knoten handelt, umfasst die Registrierungseinheit 15. Die Registrierungseinheit 15 zeichnet Authentifizierungsbedingungen in den Blöcken der Blockchain auf. Die Authentifizierungsbedingungen umfassen Authentifizierungsinformationen eines authentifizierbaren Passanten. Ein Authentifizierungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt, umfasst die Leseeinheit 17. Der Authentifizierungsknoten befindet sich in einem Bereich, in dem der Passant vorbeigeht. Die Leseeinheit 17 liest die Authentifizierungsinformationen des Passanten. Die Authentifizierungseinheit 18 authentifiziert den Passanten, wenn die Authentifizierungseinheit 18 in den Authentifizierungsbedingungen, die in den Blöcken der Blockchain aufgezeichnet sind, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die von der Leseeinheit 17 gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen umfasst sind.
  • Die Authentifizierungsvorrichtung des Zugangsmanagementsystems 1 gemäß Ausführungsform 1 umfasst die Speichereinheit 12, die Validierungseinheit 14, die Leseeinheit 17 und die Authentifizierungseinheit 18. Die Speichereinheit 12 speichert eine Blockchain, die von einer Vielzahl von Knoten geteilt wird. Die mehreren Knoten sind durch das P2P-Netzwerk 2 miteinander verbunden. Die Validierungseinheit 14 validiert die Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde. Die Leseeinheit 17 liest die Authentifizierungsinformationen eines Passanten. Ein Verwaltungsknoten ist ein beliebiger Knoten aus der Vielzahl der Knoten. Die Authentifizierungsbedingungen werden vom Verwaltungsknoten in Blöcken der Blockchain aufgezeichnet. Die Authentifizierungseinheit 18 authentifiziert den Passanten, wenn die Authentifizierungseinheit 18 in den Authentifizierungsbedingungen als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die von der Leseeinheit 17 gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen als Authentifizierungsinformationen eines authentifizierbaren Passanten umfasst sind.
  • Die Verwaltungsvorrichtung des Zugangsmanagementsystems 1 gemäß Ausführungsform 1 umfasst die Speichereinheit 12, die Validierungseinheit 14 und die Registrierungseinheit 15. Die Speichereinheit 12 speichert eine Blockchain, die von einer Vielzahl von Knoten geteilt wird. Die mehreren Knoten sind durch das P2P-Netzwerk 2 verbunden. Die Validierungseinheit 14 validiert die Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde. Die Registrierungseinheit 15 zeichnet Authentifizierungsbedingungen in Blöcken der Blockchain auf. Die Authentifizierungsbedingungen umfassen Authentifizierungsinformationen eines authentifizierbaren Passanten. Die Authentifizierungsbedingungen bezeichnen einen Authentifizierungsknoten, der in einem Bereich, den der Passant passiert, aus der Vielzahl von Knoten als ein Knoten vorgesehen ist, der die Authentifizierungsinformationen liest und die Authentifizierung durchführt.
  • Das tragbare Endgerät 3 des Zugangsmanagementsystems 1 gemäß Ausführungsform 1 umfasst die Speichereinheit 12, die Validierungseinheit 14 und die Übertragungseinheit 16. Die Speichereinheit 12 speichert eine Blockchain, die von einer Vielzahl von Knoten geteilt wird. Die mehreren Knoten sind durch das P2P-Netzwerk 2 miteinander verbunden. Die Validierungseinheit 14 validiert die Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde. Die Übertragungseinheit 16 überträgt mit einem Funksignal Authentifizierungsinformationen, die aus Authentifizierungsbedingungen gelesen wurden, an einen Authentifizierungsknoten. Die Authentifizierungsbedingungen umfasst Authentifizierungsinformationen eines authentifizierbaren Passanten. Die Authentifizierungsbedingungen bestimmen einen Authentifizierungsknoten aus der Vielzahl der Knoten als einen Knoten, der die Authentifizierungsinformationen liest und die Authentifizierung durchführt. Der Authentifizierungsknoten ist in einem Bereich vorgesehen, den der Passant passiert. Die Authentifizierungsbedingungen werden in Blöcken der Blockchain von einem Verwaltungsknoten aufgezeichnet, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt.
  • Eine Datenstruktur für Zugangsmanagementdaten gemäß Ausführungsform 1 umfasst eine Vielzahl von Blöcken, die der Reihe nach in einer Kette verbunden sind. Jeder der mehreren Blöcke umfasst Daten eines Hash-Wertes, der aus Informationen über einen unmittelbar vor dem Block gekoppelten Block berechnet wird. Mindestens einer aus der Vielzahl der Blöcke umfasst Authentifizierungsbedingungsdaten. Die Authentifizierungsbedingungsdaten umfasst Authentifizierungsinformationen eines authentifizierbaren Passanten. Die Authentifizierungsbedingungsdaten bezeichnen einen Authentifizierungsknoten aus einer Vielzahl von Knoten als einen Knoten, der die Authentifizierungsinformationen liest und die Authentifizierung durchführt. Der Authentifizierungsknoten ist in einem Bereich vorgesehen, in dem der Passant vorbeigeht. Die mehreren Knoten sind durch das P2P-Netzwerk 2 miteinander verbunden. Die Zugangsverwaltungsdaten werden von der Vielzahl der Knoten gemeinsam genutzt, um zur Authentifizierung des Passanten durch den Authentifizierungsknoten verwendet zu werden. Die Authentifizierung des Passanten durch den Authentifizierungsknoten wird auf der Grundlage der Authentifizierungsbedingungsdaten durchgeführt, die von einem Verwaltungsknoten in einem der mehreren Blöcke aufgezeichnet wurden. Der Verwaltungsknoten ist ein beliebiger Knoten aus der Vielzahl der Knoten.
  • Ein Zugangsverwaltungsprogramm gemäß Ausführungsform 1 veranlasst eine Authentifizierungsvorrichtung, einen Speicherschritt, einen Validierungsschritt, einen Leseschritt und einen Authentifizierungsschritt auszuführen. Der Speicherschritt ist ein Schritt des Speicherns einer Blockchain, die von einer Vielzahl von Knoten, die durch das P2P-Netzwerk 2 verbunden sind, gemeinsam genutzt wird. Der Validierungsschritt ist ein Schritt zur Validierung der Gültigkeit eines Blocks, der der Blockchain in einem zweiten Schritt hinzugefügt wurde. Der Leseschritt ist ein Schritt des Lesens von Authentifizierungsinformationen eines Passanten. Der Authentifizierungsschritt ist ein Schritt zur Authentifizierung des Passanten, wenn die Authentifizierungsvorrichtung in den Authentifizierungsbedingungen als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen als Authentifizierungsinformationen eines authentifizierbaren Passanten umfasst sind. Die Authentifizierungsbedingungen werden von einem Verwaltungsknoten in Blöcken der Blockchain aufgezeichnet. Der Verwaltungsknoten ist ein beliebiger Knoten aus der Vielzahl der Knoten.
  • Ein Zugangsmanagementprogramm gemäß Ausführungsform 1 veranlasst eine Verwaltungsvorrichtung, einen Speicherschritt, einen Validierungsschritt und einen Registrierungsschritt auszuführen. Der Schritt des Speicherns ist ein Schritt des Speicherns einer Blockchain, die von einer Vielzahl von Knoten, die durch das P2P-Netzwerk 2 verbunden sind, gemeinsam genutzt wird. Der Validierungsschritt ist ein Schritt zur Validierung der Gültigkeit eines Blocks, der der Blockchain in einem zweiten Schritt hinzugefügt wurde. Der Schritt der Registrierung ist ein Schritt der Aufzeichnung von Authentifizierungsbedingungen in Blöcken der Blockchain. Die Authentifizierungsbedingungen umfassen Authentifizierungsinformationen eines authentifizierbaren Passanten. Die Authentifizierungsbedingungen bezeichnen einen Authentifizierungsknoten aus der Vielzahl der Knoten als einen Knoten, der die Authentifizierungsinformationen liest und die Authentifizierung durchführt. Der Authentifizierungsknoten ist in einer Region vorgesehen, die der Passant passiert.
  • Ein Zugangsverwaltungsprogramm gemäß Ausführungsform 1 veranlasst das tragbare Endgerät 3, einen Speicherschritt, einen Validierungsschritt und einen Übertragungsschritt auszuführen. Der Speicherschritt ist ein Schritt zum Speichern einer Blockchain, die von einer Vielzahl von Knoten, die durch das P2P-Netzwerk 2 verbunden sind, gemeinsam genutzt wird. Der Validierungsschritt ist ein Schritt zur Validierung der Gültigkeit eines Blocks, der der Blockchain in einem zweiten Schritt hinzugefügt wurde. Der Übertragungsschritt ist ein Schritt der Übertragung von Authentifizierungsinformationen, die aus Authentifizierungsbedingungen gelesen wurden, mit einem Funksignal an einen Authentifizierungsknoten. Die Authentifizierungsbedingungen umfasst Authentifizierungsinformationen eines authentifizierbaren Passanten. Die Authentifizierungsbedingungen bestimmen den Authentifizierungsknoten aus der Vielzahl der Knoten als einen Knoten, der die Authentifizierungsinformationen liest und die Authentifizierung durchführt. Der Authentifizierungsknoten ist in einem Bereich vorgesehen, in dem der Passant vorbeigeht. Die Authentifizierungsbedingungen werden von einem Verwaltungsknoten in Blöcken der Blockchain aufgezeichnet. Bei dem Verwaltungsknoten handelt es sich um einen beliebigen Knoten aus der Vielzahl der Knoten.
  • Ein Konstruktionsverfahren für das Zugangsmanagementsystem 1 gemäß Ausführungsform 1 umfasst einen Prozess zur Erstellung eines Authentifizierungsknotens und einen Prozess zur Erstellung eines Verwaltungsknotens. Der Prozess zur Erstellung eines Authentifizierungsknotens ist ein Prozess zur Verteilung eines ersten Programms an eine Authentifizierungsvorrichtung und zur Umwandlung der Authentifizierungsvorrichtung in einen Authentifizierungsknoten, der einer aus einer Vielzahl von Knoten ist. Die Authentifizierungsvorrichtung wird in einem Bereich bereitgestellt, in dem ein Passant vorbeigeht. Das erste Programm veranlasst die Authentifizierungsvorrichtung, einen Speicherschritt, einen Validierungsschritt, einen Leseschritt und einen Authentifizierungsschritt auszuführen. Der Speicherschritt ist ein Schritt des Speicherns einer Blockchain, die von einer Vielzahl von Knoten, die durch das P2P-Netzwerk 2 verbunden sind, gemeinsam genutzt wird. Der Validierungsschritt ist ein Schritt zur Validierung der Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde. Der Leseschritt ist ein Schritt zum Lesen von Authentifizierungsinformationen des Passanten. Der Authentifizierungsschritt ist ein Schritt zur Authentifizierung des Passanten, wenn die Authentifizierungsvorrichtung in den Authentifizierungsbedingungen als ein Knoten bestimmt ist, der die Authentifizierung durchführt, und die gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen als Authentifizierungsinformationen eines authentifizierbaren Passanten umfasst sind. Die Authentifizierungsbedingungen werden von einem Verwaltungsknoten in Blöcken der Blockchain aufgezeichnet. Der Verwaltungsknoten ist ein beliebiger Knoten aus der Vielzahl der Knoten. Der Prozess zur Erstellung des Verwaltungsknotens ist ein Prozess zur Verteilung eines zweiten Programms an ein Verwaltungsgerät und zur Umwandlung des Verwaltungsgeräts in den Verwaltungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt. Das zweite Programm veranlasst die Verwaltungsvorrichtung, den Schritt des Speicherns, den Schritt des Validierens und einen Schritt des Registrierens auszuführen. Der Registrierungsschritt ist ein Schritt der Aufzeichnung der Authentifizierungsbedingungen in den Blöcken der Blockchain.
  • Die Vielzahl der über das P2P-Netzwerk 2 verbundenen Knoten teilen sich die Blockchain. Die Authentifizierungsbedingungen werden in den Blöcken der Blockchain vom Verwaltungsknoten aufgezeichnet, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt. Die Authentifizierungsbedingungen umfasst die Authentifizierungsinformationen des authentifizierbaren Passanten. Die Authentifizierungsbedingungen bestimmen den Authentifizierungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl von Knoten handelt, als den Knoten, der die Authentifizierung durchführt. Wenn die Authentifizierungsinformationen des Passanten, die von dem in den Authentifizierungsbedingungen bezeichneten Authentifizierungsknoten gelesen wurden, in den Authentifizierungsbedingungen umfasst sind, wird der Passant von dem Authentifizierungsknoten authentifiziert. Auf diese Weise wird die Authentifizierung eines Passanten, der auf eine Region zugreift, in der der Ein- und Austritt aus der Region verwaltet wird, auf der Grundlage der in der Blockchain gespeicherten Authentifizierungsbedingungen durchgeführt. Da es sich bei der Blockchain um ein verteiltes Hauptbuch handelt, das von einer Vielzahl von Knoten verwaltet wird, ist die Blockchain weniger leicht zu fälschen. Folglich ist die Möglichkeit eines unberechtigten Zugriffs geringer. Der Authentifizierungsknoten speichert die Blockchain in der Speichereinheit 12 des Authentifizierungsknotens. Dementsprechend ist es nicht erforderlich, bei jeder Authentifizierung beispielsweise einen Server nach den Authentifizierungsbedingungen zu befragen. Folglich steigt die Kommunikationslast nicht, selbst wenn eine große Anzahl von Authentifizierungen gleichzeitig erforderlich ist.
  • Ein Durchgangsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt, umfasst die Übertragungseinheit 16. Der Durchgangsknoten wird von dem Passanten mitgeführt. Die Übertragungseinheit 16 überträgt mit einem Funksignal die Authentifizierungsinformationen des Passanten. Die Leseeinheit 17 des Authentifizierungsknotens liest die von der Übertragungseinheit 16 mit dem Funksignal übertragenen Authentifizierungsinformationen.
  • Als Knoten, der die Blockchain teilt, kann ein vom Passanten getragenes Informationsterminal einbezogen werden. Folglich ist es möglich, die Arten und die Anzahl der Knoten zu erhöhen. Es gibt verschiedene Entitäten, die die Knoten verwalten. Dementsprechend ist es schwieriger, die in der Blockchain gespeicherten Informationen zu fälschen.
  • Die Registrierungseinheit 15 zeichnet in den Blöcken der Blockchain Authentifizierungsbedingungen auf, die so verschlüsselt sind, dass sie von dem Durchgangsknoten und dem Authentifizierungsknoten entschlüsselt werden können. Der Durchgangsknoten wird von einem in den Authentifizierungsbedingungen authentifizierbaren Passanten getragen. Der Authentifizierungsknoten ist in den Authentifizierungsbedingungen benannt.
  • Folglich wird verhindert, dass die in der Blockchain aufgezeichneten Authentifizierungsbedingungen Außenstehenden bekannt werden. Dementsprechend wird eine nicht Kabinerisierte Authentifizierung durch Außenstehende, die die Authentifizierungsbedingungen lesen, verhindert. Die Validierungseinheit 14 darf bei der Validierung der Gültigkeit eines Blocks keine Validierung der Gültigkeit der Authentifizierungsbedingungsdaten selbst durchführen. Mit anderen Worten, bei den Authentifizierungsbedingungsdaten darf es sich nicht um Daten handeln, die bei der Validierung der Gültigkeit eines Blocks eine Validierung der Daten selbst erfordern, wie beispielsweise Transaktionsdaten eines Tokens. Zu diesem Zeitpunkt kann jeder der mehreren Knoten, selbst wenn sich die Daten in einem verschlüsselten Zustand befinden, einen generierten Block validieren und hinzufügen.
  • Wenn ein Hashwert, der aus einem von der Erzeugungseinheit 13 eines beliebigen Knotens aus der Vielzahl von Knoten erzeugten Block berechnet wird, gleich oder größer als ein festgelegter Schwellenwert ist, bestimmt die Validierungseinheit 14, dass der Block ungültig ist. Die Speichereinheit 12 fügt den als ungültig eingestuften Block nicht zur Blockchain hinzu.
  • Die Validierungseinheit 14 jedes der mehreren Knoten führt die Validierung eines vom Konsensalgorithmus erzeugten Blocks auf der Grundlage des PoW durch. Da für die Fälschung der Blockchain ein hoher Rechenaufwand erforderlich ist, ist es schwierig, die in der Blockchain gespeicherten Informationen zu fälschen.
  • Beachten Sie, dass der Authentifizierungsknoten die Türvorrichtung 5 sein kann. Die Türvorrichtung 5 ist auf dem Weg, den ein Passant passiert, vorgesehen. Die Türvorrichtung 5 umfasst das elektrische Schloss 9. Das Elektroschloss 9 wird entriegelt oder verriegelt, wenn die Authentifizierungseinheit 18 den Passanten authentifiziert.
  • Der Authentifizierungsknoten kann das Steuerterminal 6 sein. Wenn die Authentifizierungseinheit 18 den Passanten authentifiziert, ent- oder verriegelt das Steuerterminal 6 das in der Türvorrichtung 5 vorgesehene elektrische Schloss 9 auf dem Weg, den der Passant passiert.
  • Der Authentifizierungsknoten kann der Aufzug 4 sein. Der Aufzug 4 umfasst die Kabine 7, in der ein Passant mitfährt. Bei der Authentifizierung des Passanten registriert der Aufzug 4 einen Ruf für die Kabine 7, in der der Passant fährt.
  • Als Knoten, die die Blockchain teilen, können Geräte wie die Türvorrichtung 5, das Steuerterminal 6 und der Aufzug 4 einbezogen werden. Folglich können die Arten und die Anzahl der Knoten erhöht werden. Dementsprechend ist es schwieriger, die in der Blockchain aufgezeichneten Informationen zu fälschen.
  • Die Validierungseinheit 14 kann einen Schwellenwert, der bei der Validierung eines von der Erzeugungseinheit 13 des Authentifizierungsknotens erzeugten Blocks festgelegt wurde, auf einen Wert setzen, der größer ist als ein Schwellenwert, der bei der Validierung eines Blocks festgelegt wurde, der von der Erzeugungseinheit 13 eines Knotens erzeugt wurde, bei dem es sich nicht um den Authentifizierungsknoten handelt, und die Gültigkeit eines zur Blockchain hinzugefügten Blocks validieren.
  • Die Validierungseinheit 14 kann einen Schwellenwert für die Validierung auf einen unterschiedlichen Wert entsprechend einem Typ eines Knotens umfassend der Erzeugungseinheit 13, die den Block erzeugt, setzen und eine Validierung durchführen. Die Validierungseinheit 14 kann den Schwellenwert für die Validierung auf einen Wert setzen, der durch Multiplikation des reziproken Wertes der Schwierigkeit mit einem Koeffizienten erhalten wird, der dem Typ des Knotens entspricht, der die Erzeugungseinheit 13 umfasst, die den Block erzeugt, und die Validierung durchführen. Zu diesem Zeitpunkt wird der Koeffizient für den Authentifizierungsknoten auf einen Wert gesetzt, der größer ist als der Koeffizient für den Knoten, der nicht der Authentifizierungsknoten ist.
  • Die Validierungseinheit 14 kann den von der Erzeugungseinheit 13 des Knotens, der nicht der Authentifizierungsknoten ist, erzeugten Block als ungültig einstufen.
  • Die Speichereinheit 12 fügt den für ungültig befundenen Block nicht in die Blockchain ein.
  • Der Authentifizierungsknoten kann auch die Steuerung beispielsweise der Türvorrichtung 5 oder des Aufzugs 4 übernehmen. Dementsprechend sind die Informationsverarbeitungsressourcen des Authentifizierungsknotens manchmal geringer als die Informationsverarbeitungsressourcen der anderen Knoten. Selbst der Authentifizierungsknoten, der auf diese Weise nur wenige Verarbeitungsressourcen hat, kann zur Erzeugung eines Blocks beitragen, wenn der Authentifizierungsknoten die Erzeugungseinheit 13 umfasst. Im Allgemeinen hat eine Einheit, die den Authentifizierungsknoten verwaltet, oft ein großes Interesse daran, die Zuverlässigkeit des Zugangsmanagementsystems 1 zu verbessern. Da ein von einer solchen Einheit verwalteter Knoten zur Erzeugung eines Blocks beitragen kann, wird ein unbefugter Zugang wirksamer verhindert.
  • Die Authentifizierungseinheit 18 ruft Authentifizierungsbedingungen ab, die in Blöcken aufgezeichnet sind, die von einem voreingestellten Zeitraum bis zur Gegenwart zurückreichen. Die Authentifizierungseinheit 18 authentifiziert einen Passanten auf der Grundlage der abgerufenen Authentifizierungsbedingungen.
  • Die voreingestellte Zeitspanne ist eine Zeitspanne, die beispielsweise einer Obergrenze eines gültigen Zeitraums entspricht.
  • Die Authentifizierungseinheit 18 scannt nicht alle Blöcke für die Abfrage der Authentifizierungsbedingungen. Dementsprechend ist es auch bei begrenzten Informationsverarbeitungsressourcen des Authentifizierungsknotens einfach, einen Passanten zu authentifizieren.
  • Bei der Authentifizierung eines Passanten zeichnet die Authentifizierungseinheit 18 Informationen über einen Authentifizierungsverlauf in den Blöcken der Blockchain auf. Der Authentifizierungsverlauf umfasst Informationen zur Identifizierung des Authentifizierungsknotens, zu dem die Authentifizierungseinheit 18 gehört, Informationen zur Identifizierung des Passanten und Informationen zum Zeitpunkt der Authentifizierung des Passanten.
  • Mindestens einer der mehreren Blöcke umfasst Authentifizierungsverlaufsdaten in der Blockchain. Die Authentifizierungsverlaufsdaten umfasst Informationen zur Identifizierung des Authentifizierungsknotens, der einen Passanten authentifiziert, Informationen zur Identifizierung des Passanten und Informationen zum Zeitpunkt der Authentifizierung des Passanten.
  • Eine Historie der Authentifizierung von Passanten wird in der Blockchain aufgezeichnet, die von einer Vielzahl von Knotenpunkten gemeinsam genutzt wird. Folglich ist es selbst bei unbefugtem Zugang weniger leicht, die Aufzeichnung des Zugangs zu fälschen.
  • Beachten Sie, dass die Blockchain in den Blockdaten auch andere Daten als die Zugangsverwaltungsdaten umfasst kann. Die Blockchain kann in den Blockdaten beispielsweise Transaktionsdaten eines Tokens oder Kontostandsdaten des Tokens umfasst.
  • Die Validierungseinheit 14 kann die Validierung eines Blocks nach einem anderen Algorithmus als dem Konsensalgorithmus auf der Grundlage des PoW durchführen. Die Validierungseinheit 14 kann die Validierung eines Blocks beispielsweise nach einem auf PoS (Proof-of-Stake) basierenden Konsensalgorithmus in Abhängigkeit von einem Token-Haltebetrag durchführen. Die Validierungseinheit 14 kann die Validierung eines Blocks beispielsweise nach einem Konsensalgorithmus durchführen, damit der Authentifizierungsknoten, der mehr Authentifizierungen durchführt, leichter erfolgreich einen Block erzeugen kann. Der Authentifizierungsknoten kann ein Token erwerben, wenn er einen Passanten authentifiziert.
  • Das tragbare Endgerät 3 darf kein Knoten des P2P-Netzes 2 sein. In diesem Fall kann das tragbare Endgerät 3 mit einem Funksignal eine bestimmte ID übertragen, die als Authentifizierungsinformation dient. Das tragbare Endgerät 3 kann beispielsweise ein Freisprechanhänger sein.
  • Die Leseeinheit 17 kann Authentifizierungsinformationen mit einem kodierten Bild wie einem zweidimensionalen Code lesen, der auf dem Durchgangsknoten angezeigt wird. Die Authentifizierungsinformationen können als kodiertes Bild beispielsweise auf einem Bildschirm des Durchgangsknotens angezeigt werden. Die Leseeinheit 17 kann die Authentifizierungsinformationen vom Durchgangsknoten beispielsweise durch Kommunikation mit sichtbarem Licht lesen. Zu diesem Zeitpunkt können die Authentifizierungsinformationen von der Übertragungseinheit 16 des Durchgangsknotens beispielsweise durch Kommunikation mit sichtbarem Licht übertragen werden.
  • Ein Knoten außerhalb des Zugangsmanagementsystems 1 kann mit dem P2P-Netzwerk 2 im Zugangsmanagementsystem 1 verbunden werden.
  • Nachfolgend wird ein Beispiel für eine Hardwarekonfiguration eines Knotens des Zugangsmanagementsystems 1 anhand von 5 erläutert. 5 ist ein Diagramm, das eine Hardwarekonfiguration eines Knotens des Zugangsmanagementsystems gemäß Ausführungsform 1 zeigt.
  • Die Funktionen des Knotens des Zugangsmanagementsystems 1 können durch eine Verarbeitungsschaltung realisiert werden. Die Verarbeitungsschaltung umfasst mindestens einen Prozessor Nb und mindestens einen Speicher Nc. Die Verarbeitungsschaltung kann mindestens eine dedizierte Hardware Na zusammen mit oder als Ersatz für den Prozessor Nb und den Speicher Nc umfasst.
  • Wenn die Verarbeitungsschaltung den Prozessor Nb und den Speicher Nc umfasst, werden die Funktionen des Knotens durch Software, Firmware oder eine Kombination aus Software und Firmware realisiert. Mindestens eines von Software und Firmware wird als Programm beschrieben. Das Programm ist in dem Speicher Nc gespeichert. Der Prozessor Nb führt die Funktionen des Knotens aus, indem er das im Speicher Nc gespeicherte Programm ausliest und ausführt.
  • Der Prozessor Nb wird auch als CPU (Central Processing Unit), Verarbeitungseinheit, Recheneinheit, Mikroprozessor, Mikrocomputer und DSP bezeichnet. Der Speicher Nc besteht aus einem nichtflüchtigen oder flüchtigen Halbleiterspeicher wie RAM, ROM, einem Flash-Speicher, einem EPROM oder EEPROM, einer Magnetplatte, einer flexiblen Platte, einer optischen Platte, einer Compact Disk, einer Minidisk oder einer DVD.
  • Wenn die Verarbeitungsschaltung die dedizierte Hardware Na umfasst, wird die Verarbeitungsschaltung beispielsweise durch eine einzelne Schaltung, eine zusammengesetzte Schaltung, einen programmierten Prozessor, einen parallel programmierten Prozessor, einen ASIC, einen FPGA oder eine Kombination der vorgenannten realisiert.
  • Die Funktionen des Knotens können jeweils durch Verarbeitungsschaltungen realisiert werden. Alternativ können die Funktionen des Knotens gemeinsam durch eine Verarbeitungsschaltung realisiert werden. Ein Teil der Funktionen des Knotens kann durch die dedizierte Hardware Na realisiert werden und der andere Teil der Funktionen des Knotens kann durch Software oder Firmware realisiert werden. Auf diese Weise realisiert die Verarbeitungsschaltung die Funktionen des Knotens mit der dedizierten Hardware Na, Software, Firmware oder einer Kombination der vorgenannten.
  • Ausführungsform 2.
  • In Ausführungsform 2 werden die Unterschiede zu dem in Ausführungsform 1 offenbarten Beispiel besonders detailliert erläutert. Was die in Ausführungsform 2 nicht erläuterten Merkmale betrifft, so können alle Merkmale des in Ausführungsform 1 offenbarten Beispiels übernommen werden.
  • 6 ist ein Konfigurationsdiagramm eines Zugangsmanagementsystems gemäß Ausführungsform 2.
  • Das Zugangsmanagementsystem 1 verwaltet den Eintritt und den Austritt eines passierenden Körpers in und aus einem Verwaltungszielbereich. Bei dem passierenden Körper handelt es sich um eine Person, eine Maschine oder ähnliches, die in die Zielregion der Verwaltung eintritt und diese verlässt. Das Zugangsmanagementsystem 1 umfasst eine Vielzahl von Knoten, die direkt oder indirekt über das P2P-Netzwerk 2 miteinander verbunden sind. Jeder der mehreren Knoten ist zum Beispiel das tragbare Terminal 3, der Aufzug 4, die Türvorrichtung 5, das Kontrollterminal 6, ein mobiler Körper 19 oder ein Verwaltungsserver 20. Der vorbeigehende Körper umfasst einen Passanten, der das tragbare Endgerät 3 und den mobilen Körper 19 trägt. In diesem Beispiel umfasst der Aufzug 4 eine Vielzahl von Kabinen 7.
  • Das Zugangsmanagementsystem 1 gemäß Ausführungsform 2 führt für den durchreisenden Körper die Verwaltung des Eintritts in den Bereich und des Austritts aus dem Bereich und ähnliches durch, wie dies für den Passanten durch das Zugangsmanagementsystem gemäß Ausführungsform 1 erfolgt. Das Zugangsmanagementsystem 1 gemäß Ausführungsform 2 führt die Authentifizierung, die Authentifizierungsantwort und dergleichen für den passierenden Körper wie das Zugangsmanagementsystem gemäß Ausführungsform 1 für den Passanten durch. Mit anderen Worten, die Operationen des Regionseintritts- und Regionsaustrittsmanagements, der Authentifizierung, der Authentifizierungsantwort und dergleichen in dem Zugangsmanagementsystem 1 gemäß Ausführungsform 2 werden auf der Grundlage von Zugangsverwaltungsdaten durchgeführt, die unter der Vielzahl von Knoten als Blockchain geteilt werden. Die Zugangsverwaltungsdaten gemäß Ausführungsform 2 haben die gleiche Struktur wie die Zugangsverwaltungsdaten gemäß Ausführungsform 2.
  • Das Zugangsmanagementsystem 1 gemäß Ausführungsform 2 ist auf die gleiche Weise aufgebaut wie das Zugangsmanagementsystem gemäß Ausführungsform 1. Mit anderen Worten, das Zugangsmanagementsystem 1 wird aufgebaut, indem beispielsweise ein Zugangsverwaltungsprogramm an jeden der mehreren Knoten verteilt wird und jeder der mehreren Knoten veranlasst wird, das Zugangsverwaltungsprogramm zu installieren.
  • Der mobile Körper 19 ist eine Vorrichtung, die sich an einem Ort bewegt, der eine Zielregion für das Management umfasst. Der mobile Körper 19 ist beispielsweise ein Kabinenomer mobiler Roboter, ein ferngesteuerter mobiler Roboter oder ein Fahrzeug, auf dem eine Person mitfährt.
  • Der Verwaltungsserver 20 ist ein Server, der den mobilen Körper 19 verwaltet. Der Management-Server 20 kann mit einer Funktion der Fernsteuerung der Bewegung des mobilen Körpers 19 montiert werden. Zu diesem Zeitpunkt ist der Management-Server 20 mit dem mobilen Körper 19 verbunden, zum Beispiel über das P2P-Netzwerk 2 oder ein anderes Netzwerk wie das Internet. Der Verwaltungsserver 20 ist zum Beispiel ein Server-Computer. Der Verwaltungsserver 20 kann ein virtueller Server in einem Cloud-Dienst sein.
  • Ein Berechtigungsknoten im Zugangsmanagementsystem 1 ist zum Beispiel das tragbare Terminal 3, ein Desktop-PC, der Verwaltungsserver 20 oder ein anderes Informationsterminal. Authentifizierungsbedingungen, die von der Registrierungseinheit 15 des Berechtigungsknotens in den Blöcken der Blockchain registriert werden, sind Bedingungen für die Authentifizierung eines passierenden Körpers wie eines Passanten oder des mobilen Körpers 19. Die Authentifizierungsbedingungen umfassen Authentifizierungsinformationen für einen authentifizierbaren passierenden Körper. Die Authentifizierungsinformationen für den passierenden Körper umfassen beispielsweise eine ID des Passanten oder eine ID des mobilen Körpers 19.
  • Der mobile Körper 19 ist ein Mobiler-Körperknoten des Zugangsmanagementsystems 1. Der mobile Körperknoten ist in der Vielzahl der Knoten des Zugangsmanagementsystems 1 umfasst. Der Betrieb des mobilen Körpers 19, der als Mobiler-Körperknoten fungiert, wird zum Beispiel auf der Grundlage des installierten Zugangsverwaltungsprogramms ausgeführt. Der mobile Körperknoten umfasst die Übertragungseinheit 16. Die Übertragungseinheit 16 überträgt durch drahtlose Kommunikation Authentifizierungsinformationen, die zur Authentifizierung des mobilen Körpers 19 verwendet werden. Die Übertragungseinheit 16 kann zum Beispiel eine HF-Antenne oder eine NF-Antenne umfasst. Die Authentifizierungsinformationen umfassen beispielsweise eine ID des mobilen Körpers 19, der der mobile Körperknoten ist.
  • Nachfolgend wird ein Beispiel für eine Datenstruktur für Zugangsverwaltungsdaten erläutert, die als Blockchain im Zugangsmanagementsystem 1 gemeinsam genutzt werden. Die in den Blöcken der Zugangsverwaltungsdaten umfassten Blockdaten umfassen Authentifizierungsbedingungsdaten und Authentifizierungsverlaufsdaten.
  • Die Authentifizierungsbedingungsdaten umfassen beispielsweise eine Authentifizierungsbedingungs-ID, eine Erlaubnisknoten-ID, eine Durchgangskörper-ID, eine Authentifizierungsknoten-ID, eine gültige Anzahl von Malen, einen gültigen Zeitraum und Attributinformationen eines Durchgangskörpers. Die Passierkörper-ID ist zum Beispiel eine Information zur Identifizierung eines Passierknotens, der von einem authentifizierbaren Passanten getragen wird, oder eine Information zur Identifizierung des mobilen Körpers 19, der ein authentifizierbarer Mobiler-Körperknoten ist. Die Attributinformation des passierenden Körpers ist eine Information, die ein Attribut des passierenden Körpers darstellt. Das Attribut des Passanten umfasst beispielsweise Informationen wie das Vorhandensein oder Nichtvorhandensein eines Hilfsmittels zur Bewegungsunterstützung, beispielsweise eines Rollstuhls, oder einen Wunsch bei der Benutzung, beispielsweise ob die Mitfahrt im Kabine 7 zusammen mit dem mobilen Körper 19 akzeptiert wird. Das Attribut des mobilen Körpers 19 umfasst Informationen wie die Art der Nutzung des mobilen Körpers 19, die Größe des mobilen Körpers 19 und das Vorhandensein oder Fehlen einer Funktion des mobilen Körpers 19. Die Art der Verwendung des mobilen Körpers 19 stellt eine Klassifizierung einer von dem mobilen Körper 19 erbrachten Dienstleistung dar, wie beispielsweise „Notfall“, „Bewachung“ oder „Mahlzeitendienst“. Die Größe des mobilen Körpers 19 umfasst beispielsweise die Größe, das Gewicht oder ähnliches des mobilen Körpers 19. Die Funktion des mobilen Körpers 19 umfasst beispielsweise die Funktion, mit einer Person im Kabine 7 mitzufahren.
  • Die Authentifizierungsverlaufsdaten umfassen beispielsweise eine Authentifizierungsbedingungs-ID, eine Passing-Body-ID, eine Authentifizierungsknoten-ID, eine Authentifizierungszeit und einen Antwortoperationscode. Die Authentifizierungsbedingungs-ID ist eine Information zur Identifizierung von Authentifizierungsbedingungen, auf denen die Authentifizierung der Authentifizierungshistorie basiert. Die Passierkörper-ID ist eine Information zur Identifizierung eines Durchgangsknotens, der von einem durch den Authentifizierungsknoten authentifizierten Passanten getragen wird, eine Information zur Identifizierung eines Mobiler-Körperknotens, der durch den Authentifizierungsknoten authentifiziert wurde, oder ähnliches. Die Authentifizierungsknoten-ID ist eine Information zur Identifizierung eines Authentifizierungsknotens, der die Authentifizierung eines passierenden Körpers durchführt. Die Authentifizierungszeit ist eine Information über den Zeitpunkt, zu dem der Authentifizierungsknoten den passierenden Körper authentifiziert. Der Antwortoperationscode ist eine Information, die eine Authentifizierungsantwortoperation darstellt, die durchgeführt wird, wenn der Authentifizierungsknoten den passierenden Körper authentifiziert.
  • Nachfolgend wird ein Beispiel für die Authentifizierung durch das Zugangsmanagementsystem 1 anhand von 7 erläutert.
  • 7 ist ein Diagramm, das ein Beispiel für die Authentifizierung durch das Zugangsmanagementsystem gemäß Ausführungsform 2 zeigt.
  • In diesem Beispiel wird ein Fall erläutert, in dem ein Verwaltungsserver 20A einem mobilen Körper 19B die Benutzung eines Aufzugs 4C gestattet. Der Verwaltungsserver 20A ist ein Beispiel für einen Genehmigungsknoten. Der Verwaltungsserver 20A steuert die Bewegung des mobilen Körpers 19B aus der Ferne. Der Verwaltungsserver 20A steuert aus der Ferne die Bewegung des mobilen Körpers 19B auf einer Strecke, auf der der Aufzug 4C benutzt wird. Der mobile Körper 19B ist ein Beispiel für einen mobilen Körperknoten. Der Aufzug 4C ist ein Beispiel für einen Authentifizierungsknoten. Der Aufzug 4C umfasst eine Vielzahl von Kabinen 7. Der Aufzug 4C umfasst eine Gruppenverwaltungsvorrichtung, die aus der Vielzahl der Kabinen 7 diejenige Kabine 7 auswählt, der ein Ruf zugewiesen wird.
  • Die Registrierungseinheit 15 des Verwaltungsservers 20A verschlüsselt die Authentifizierungsbedingungen. Der in den Authentifizierungsbedingungen bezeichnete Authentifizierungsknoten umfasst den Aufzug 4C, der auf der Grundlage einer Route bezeichnet wird, auf der der Verwaltungsserver 20A den mobilen Körper 19B bewegt. Die Registrierungseinheit 15 überträgt die verschlüsselten Authentifizierungsbedingungen an die Vielzahl der mit dem P2P-Netzwerk 2 verbundenen Knotenpunkte. Bei der Übertragung der Authentifizierungsbedingungen kann die Registrierungseinheit 15 eine elektronische Signatur des Verwaltungsservers 20A hinzufügen. Die Verschlüsselung der Authentifizierungsbedingungen wird so durchgeführt, dass die verschlüsselten Authentifizierungsbedingungen in dem mobilen Körper (Einrichtung) 19B und dem Aufzug 4C entschlüsselt werden können. Die Registrierungseinheit 15 überträgt beispielsweise sowohl die mit einem öffentlichen Schlüssel des mobilen Körpers 19B verschlüsselten Authentifizierungsbedingungen als auch die mit einem öffentlichen Schlüssel des Aufzugs 4C verschlüsselten Authentifizierungsbedingungen an die anderen Knotenpunkte. Wenn der mobile Körper 19B und der Aufzug 4C ein gemeinsames Attribut haben, kann die Registrierungseinheit 15 alternativ die Authentifizierungsbedingungen verschlüsselt durch eine attributbasierte Verschlüsselung oder ähnliches an die anderen Knoten übertragen.
  • Jeder der mehreren Knoten des Zugangsmanagementsystems 1 speichert die vom Verwaltungsserver 20A empfangenen Authentifizierungsbedingungen vorübergehend als Aufzeichnungskandidaten-Daten. Die Aufzeichnungskandidaten-Daten können in der Speichereinheit 12 aufbewahrt werden. Ein Knoten, der die Erzeugungseinheit 13 nicht umfasst, kann die Aufzeichnungskandidaten-Daten nicht aufbewahren. Ein Knoten, der die Erzeugungseinheit 13 umfasst, versucht, einen Block mit den Aufzeichnungskandidaten-Daten zu erzeugen. Die Erzeugungseinheit 13 sucht nach einem Wert eines Nonce, um einen Block mit Gültigkeit zu erzeugen. Danach gelingt es der Erzeugungseinheit 13 eines beliebigen Knotens aus der Vielzahl der Knoten, den Block mit Gültigkeit zu erzeugen. Der Knoten mit der Erzeugungseinheit 13, dem es gelingt, den Block zu erzeugen, überträgt den erzeugten Block an die Vielzahl der mit dem P2P-Netzwerk 2 verbundenen Knoten.
  • Die Validierungseinheit 14 jedes der mehreren Knoten des Zugangsmanagementsystems 1 validiert die Gültigkeit des empfangenen Blocks. Die Validierungseinheit 14 führt die Validierung auf der Grundlage eines im Zugangsmanagementsystem 1 vorgegebenen Konsensalgorithmus wie PoW durch. Zu diesem Zeitpunkt wird der als ungültig ermittelte Block nicht in die Blockchain aufgenommen. Andererseits wird ein Block, der von der Validierungseinheit 14 als gültig eingestuft wurde, der Blockchain hinzugefügt, die in der Speichereinheit 12 gespeichert ist. Auf diese Weise wird die Validierung des Blocks in der Validierungseinheit 14 jedes der mehreren Knotenpunkte durch den vorbestimmten Konsensalgorithmus durchgeführt. Folglich wird die in der Speichereinheit 12 gespeicherte Blockchain von jedem der mehreren Knoten synchronisiert. In diesem Beispiel werden die vom Verwaltungsserver 20A eingegebenen Authentifizierungsbedingungen in dem Block Bb der Blockchain aufgezeichnet.
  • Die mobile Stelle 19B liest die Authentifizierungsbedingungen aus dem in der Speichereinheit 12 gespeicherten Block Bb der Blockchain. Die mobile Stelle 19B entschlüsselt die verschlüsselten Authentifizierungsbedingungen. Die mobile Stelle 19B erfasst die in den entschlüsselten Authentifizierungsbedingungen umfassten Authentifizierungsinformationen. Die mobile Stelle 19B erfasst als Authentifizierungsinformationen beispielsweise eine Authentifizierungsbedingungs-ID, eine ID der mobilen Stelle 19B, die eine Passierkörper-ID ist, und eine Authentifizierungsknoten-ID.
  • Der Elevator 4C liest die Authentifizierungsbedingungen aus dem in der Speichereinheit 12 gespeicherten Block Bb der Blockchain. Der Aufzug 4C entschlüsselt die verschlüsselten Authentifizierungsbedingungen. Wenn die elektronische Signatur des Verwaltungsservers 20A zu den Authentifizierungsbedingungen hinzugefügt wird, kann der Aufzug 4C die Authentifizierungsbedingungen verwerfen, wenn die elektronische Signatur des Verwaltungsservers 20A ungültig ist. Der Aufzug 4C kann die Authentifizierungsbedingungen verwerfen, wenn der in den Authentifizierungsbedingungen umfasste Gültigkeitszeitraum bereits abgelaufen ist. Wenn die Obergrenze für den Gültigkeitszeitraum im Zugangsmanagementsystem 1 festgelegt ist, kann der Aufzug 4C nur Authentifizierungsbedingungen abrufen, die in Blöcken aufgezeichnet sind, die von einem Zeitraum, der der Obergrenze des Gültigkeitszeitraums entspricht, bis zur Gegenwart zurückreichen. Zu diesem Zeitpunkt führt der Aufzug 4C die Authentifizierung des mobilen Körpers 19B auf der Grundlage der abgerufenen Authentifizierungsbedingungen durch.
  • Der Verwaltungsserver 20A bewegt den mobilen Körper 19B in eine Halle des Aufzugs 4C. Wenn der mobile Körper 19B in die Halle des Aufzugs 4C eintritt, veranlasst der Verwaltungsserver 20A die Übertragungseinheit 16 des mobilen Körpers 19B, mit einem Funksignal eine Authentifizierungsanforderung zu senden, die die vom Block Bb erhaltenen Authentifizierungsinformationen umfasst.
  • Die Leseeinheit 17 des Aufzugs 4C empfängt die von dem mobilen Körper (Einrichtung) 19B übermittelte Authentifizierungsanfrage. Die Leseeinheit 17 liest die Authentifizierungsinformationen aus der empfangenen Authentifizierungsanforderung. Die Authentifizierungseinheit 18 ermittelt, ob die von der Leseeinheit 17 gelesenen Authentifizierungsinformationen die Authentifizierungsknoten-ID des Aufzugs 4C umfasst. Wenn die Authentifizierungsknoten-ID des Aufzugs 4C in den Authentifizierungsinformationen umfasst ist, bestimmt die Authentifizierungseinheit 18, dass die Authentifizierungseinheit 18 in den Authentifizierungsbedingungen als ein Knoten bestimmt ist, der die Authentifizierung durchführt. Zu diesem Zeitpunkt bestimmt die Authentifizierungseinheit 18, ob eine Passierkörper-ID, die in den von der Leseeinheit 17 gelesenen Authentifizierungsinformationen umfasst ist, in den Authentifizierungsbedingungen umfasst ist, die von dem Block Bb als Authentifizierungsinformationen eines authentifizierbaren Passierkörpers erfasst wurden. Wenn die gelesene Passierkörper-ID in den Authentifizierungsbedingungen als die Authentifizierungsinformation des authentifizierbaren Passierkörpers umfasst ist, authentifiziert die Authentifizierungseinheit 18 den mobilen Körper 19B. Der mobile Körper 19B, der der passierende Körper ist, ist ein Beispiel für das Ziel der Authentifizierung.
  • Die Authentifizierungseinheit 18 des Aufzugs 4C führt bei der Authentifizierung des mobilen Körpers 19B einen Authentifizierungsantwortvorgang durch. Bei der Authentifizierungsantwort wählt der Aufzug 4C aus einer Vielzahl von Kabinen 7 diejenige aus, der ein Ruf des mobilen Körpers 19B zugewiesen ist.
  • Zu diesem Zeitpunkt führt der Aufzug 4C die Zuteilung des Rufs durch, beispielsweise auf der Grundlage der Priorität, die einem Attribut des mobilen Körpers 19B entspricht, der das Ziel der Authentifizierung ist. Wenn beispielsweise die Verwendungsart des mobilen Körpers 19B „Notfall“ mit hoher Priorität ist, wird der Ruf des mobilen Körpers 19B bevorzugter zugewiesen als ein Ruf des mobilen Körpers 19, dessen Verwendungsart „Mahlzeitendienst“ mit niedriger Priorität ist. Der Aufzug 4C nimmt die Zuordnung des Rufs so vor, dass beispielsweise die Zeitspanne, bis der Aufzug 4C ein Zielstockwerk erreicht, für einen Ruf mit höherer Priorität kürzer ist.
  • Alternativ weist der Aufzug 4C den Ruf des mobilen Körpers 19B einer beliebigen Kabine 7 zu, beispielsweise auf der Grundlage des Attributs des mobilen Körpers 19B, der das Ziel der Authentifizierung ist. Zum Beispiel bestimmt der Aufzug 4C, ob es möglich ist, in derselben Kabine 7 zusammen mit anderen vorbeifahrenden Körpern zu fahren, basierend auf der Größe des mobilen Körpers 19B, dem Vorhandensein oder Fehlen einer Funktion des mobilen Körpers 19B oder ähnlichem. Der Aufzug 4C ordnet den Ruf des mobilen Körpers 19B einer beliebigen Kabine 7 zu, basierend auf einem Bestimmungsergebnis, ob eine Fahrt in derselben Kabine 7 zusammen mit den anderen vorbeifahrenden Körpern möglich ist.
  • Der Verwaltungsserver 20A veranlasst, dass der mobile Körper 19B in die Kabine 7 einsteigt, der der Ruf zugewiesen ist. Danach veranlasst der Verwaltungsserver 20A, dass der mobile Körper 19B die Kabine 7 in einer Zieletage verlässt.
  • Bei der Authentifizierung des mobilen Körpers 19B erzeugt die Authentifizierungseinheit 18 des Aufzugs 4C eine Authentifizierungshistorie. Die Authentifizierungseinheit 18 überträgt die erzeugte Authentifizierungshistorie an die Vielzahl der mit dem P2P-Netzwerk 2 verbundenen Knoten. Bei der Übermittlung des Authentifizierungsprotokolls kann die Authentifizierungseinheit 18 eine elektronische Signatur des Aufzugs 4C hinzufügen.
  • Jeder der mehreren Knoten des Zugangsmanagementsystems 1 speichert vorübergehend die vom Aufzug 4C empfangene Authentifizierungshistorie als Aufzeichnungskandidaten-Daten. Ein Knoten, der die Erzeugungseinheit 13 umfasst, versucht, einen Block zu erzeugen, der die Aufzeichnungskandidaten-Daten umfasst. Danach gelingt es der Erzeugungseinheit 13 eines beliebigen Knotens aus der Vielzahl der Knoten, einen gültigen Block zu erzeugen. Der Knoten mit der Erzeugungseinheit 13, dem die Erzeugung des Blocks gelingt, überträgt den erzeugten Block an die Vielzahl der mit dem P2P-Netzwerk 2 verbundenen Knoten.
  • Die Validierungseinheit 14 jedes der mehreren Knoten des Zugangsmanagementsystems 1 validiert die Gültigkeit des empfangenen Blocks. Der von der Validierungseinheit 14 als gültig eingestufte Block wird der von der Speichereinheit 12 gespeicherten Blockchain hinzugefügt. In diesem Beispiel wird der vom Aufzug 4C erzeugte Authentifizierungsverlauf im Block Bc der Blockchain aufgezeichnet.
  • Nachfolgend wird anhand von 8 ein Beispiel für die Funktionsweise des Zugangsmanagementsystems 1 erläutert.
  • 8 ist ein Sequenzdiagramm, das ein Beispiel für den Betrieb des Zugangsmanagementsystems gemäß Ausführungsform 2 zeigt.
  • Die Registrierungseinheit 15 des Verwaltungsservers 20A überträgt an jeden der mehreren Knoten Authentifizierungsbedingungen, die auf der Grundlage einer vom mobilen Körper 19B durchlaufenen Route generiert wurden.
  • Danach gelingt es der Erzeugungseinheit 13 des Steuerterminals 6 beispielsweise, einen Block zu erzeugen, der die Authentifizierungsbedingungen umfasst. Die Erzeugungseinheit 13 des Steuerterminals 6 überträgt den erzeugten Block an jeden der mehreren Knotenpunkte. Die Validierungseinheit 14 jedes der mehreren Knoten, die den erzeugten Block empfängt, validiert die Gültigkeit des Blocks. Wenn die Gültigkeit des Blocks bestätigt ist, fügt die Speichereinheit 12 den Block der gespeicherten Blockchain hinzu. In diesem Beispiel wird der Block als nächster Block Bb des Blocks Ba hinzugefügt. Wird die Gültigkeit des Blocks hingegen nicht bestätigt, fügt die Speichereinheit 12 den als ungültig eingestuften Block nicht der Blockchain hinzu.
  • Danach holt sich die mobile Einrichtung 19B Authentifizierungsinformationen aus dem in der Speichereinheit 12 gespeicherten Block Bb. Der Aufzug 4C holt sich die Authentifizierungsbedingungen aus dem in der Speichereinheit 12 gespeicherten Block Bb.
  • Danach sendet die Übertragungseinheit 16 des mobilen Körpers 19B eine Authentifizierungsanfrage mit den Authentifizierungsinformationen an den Aufzug 4C.
  • Danach liest die Leseeinheit 17 des Aufzugs 4C die Authentifizierungsinformationen aus der empfangenen Authentifizierungsanfrage. Die Authentifizierungseinheit 18 authentifiziert den mobilen Körper 19B auf der Grundlage der von der Leseeinheit 17 gelesenen Authentifizierungsinformationen und der vom Block Bb erfassten Authentifizierungsbedingungen. Bei der Authentifizierung des mobilen Körpers 19B führt die Authentifizierungseinheit 18 einen Authentifizierungsantwortvorgang durch.
  • Danach erstellt die Authentifizierungseinheit 18 des Aufzugs 4C eine Authentifizierungshistorie. Die Authentifizierungseinheit 18 überträgt die erzeugte Authentifizierungshistorie an jeden der mehreren Knotenpunkte.
  • Danach gelingt es der Erzeugungseinheit 13 des Türgeräts 5 beispielsweise, einen Block zu erzeugen, der die Authentifizierungsgeschichte umfasst. Die Erzeugungseinheit 13 des Türgeräts 5 überträgt den erzeugten Block an jeden der mehreren Knotenpunkte. Die Validierungseinheit 14 jedes der mehreren Knoten, die den erzeugten Block empfängt, validiert die Gültigkeit des Blocks. Wenn die Gültigkeit des Blocks bestätigt ist, fügt die Speichereinheit 12 den Block der gespeicherten Blockchain hinzu. In diesem Beispiel wird der Block als Block Bc hinzugefügt. Wird die Gültigkeit des Blocks hingegen nicht bestätigt, fügt die Speichereinheit 12 den als ungültig eingestuften Block nicht der Blockchain hinzu.
  • Wie oben erläutert, umfasst das Zugangsmanagementsystem 1 gemäß Ausführungsform 2 eine Vielzahl von Knoten, die über das P2P-Netzwerk 2 verbunden sind. Jeder der Vielzahl von Knoten umfasst die Speichereinheit 12 und die Validierungseinheit 14. Die Speichereinheit 12 speichert eine Blockchain, die von der Vielzahl der Knoten gemeinsam genutzt wird. Die Validierungseinheit 14 validiert die Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde. Mindestens einer der mehreren Knoten umfasst die Erzeugungseinheit 13. Die Erzeugungseinheit 13 erzeugt einen Block, der der Blockchain hinzugefügt wird. Ein Verwaltungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl von Knoten handelt, umfasst die Registrierungseinheit 15. Die Registrierungseinheit 15 zeichnet Authentifizierungsbedingungen in Blöcken der Blockchain auf. Die Authentifizierungsbedingungen umfassen Authentifizierungsinformationen des authentifizierbaren mobilen Körpers 19. Ein Authentifizierungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt, umfasst die Leseeinheit 17. Der Authentifizierungsknoten ist in einem Bereich vorgesehen, den der mobile Körper 19 passiert. Die Leseeinheit 17 liest die Authentifizierungsinformationen des mobilen Körpers 19. Wenn die Authentifizierungseinheit 18 in den Authentifizierungsbedingungen, die in den Blöcken der Blockchain aufgezeichnet sind, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die von der Leseeinheit 17 gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen umfasst sind, authentifiziert die Authentifizierungseinheit 18 den mobilen Körper 19.
  • Eine Authentifizierungsvorrichtung des Zugangsmanagementsystems 1 gemäß Ausführungsform 2 umfasst die Speichereinheit 12, die Validierungseinheit 14, die Leseeinheit 17 und die Authentifizierungseinheit 18. Die Speichereinheit 12 speichert eine Blockchain, die von einer Vielzahl von Knoten geteilt wird. Die mehreren Knoten sind durch das P2P-Netzwerk 2 miteinander verbunden. Die Validierungseinheit 14 validiert die Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde. Die Leseeinheit 17 liest die Authentifizierungsinformationen des mobilen Körpers 19. Ein Verwaltungsknoten ist ein beliebiger Knoten aus der Vielzahl der Knoten. Die Authentifizierungsbedingungen werden vom Verwaltungsknoten in Blöcken der Blockchain aufgezeichnet. Wenn die Authentifizierungseinheit 18 in den Authentifizierungsbedingungen als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die von der Leseeinheit 17 gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen als Authentifizierungsinformationen des authentifizierbaren mobilen Körpers 19 umfasst sind, authentifiziert die Authentifizierungseinheit 18 den mobilen Körper 19.
  • Eine Verwaltungsvorrichtung des Zugangsmanagementsystems 1 gemäß Ausführungsform 2 umfasst die Speichereinheit 12, die Validierungseinheit 14 und die Registrierungseinheit 15. Die Speichereinheit 12 speichert eine Blockchain, die von einer Vielzahl von Knoten geteilt wird. Die mehreren Knoten sind durch das P2P-Netzwerk 2 miteinander verbunden. Die Validierungseinheit 14 validiert die Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde. Die Registrierungseinheit 15 zeichnet Authentifizierungsbedingungen in Blöcken der Blockchain auf. Die Authentifizierungsbedingungen umfasst Authentifizierungsinformationen des authentifizierbaren mobilen Körpers 19. Die Authentifizierungsbedingungen bezeichnen einen Authentifizierungsknoten, der in einer Region vorgesehen ist, in der der mobile Körper 19 aus der Vielzahl der Knoten herauskommt, als einen Knoten, der die Authentifizierungsinformationen liest und eine Authentifizierung durchführt.
  • Der mobile Körper 19 des Zugangsmanagementsystems 1 gemäß Ausführungsform 2 umfasst die Speichereinheit 12, die Validierungseinheit 14 und die Übertragungseinheit 16. Die Speichereinheit 12 speichert eine Blockchain, die von einer Vielzahl von Knoten geteilt wird. Die mehreren Knoten sind durch das P2P-Netzwerk 2 miteinander verbunden. Die Validierungseinheit 14 validiert die Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde. Die Übertragungseinheit 16 überträgt mit einem Funksignal Authentifizierungsinformationen, die aus Authentifizierungsbedingungen gelesen wurden, an einen Authentifizierungsknoten. Die Authentifizierungsbedingungen umfassen Authentifizierungsinformationen des mobilen Körpers 19 selbst. Die Authentifizierungsbedingungen bestimmen den Authentifizierungsknoten aus der Vielzahl der Knoten als einen Knoten, der die Authentifizierungsinformationen liest und die Authentifizierung durchführt. Der Authentifizierungsknoten ist in einem Bereich vorgesehen, den der mobile Körper 19 selbst passiert. Die Authentifizierungsbedingungen werden in Blöcken der Blockchain von einem Verwaltungsknoten aufgezeichnet, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt.
  • Eine Datenstruktur für Zugangsmanagementdaten gemäß Ausführungsform 2 umfasst eine Vielzahl von Blöcken, die der Reihe nach in einer Kette verbunden sind. Jeder der mehreren Blöcke umfasst Daten eines Hash-Wertes, der aus Informationen über einen unmittelbar vor dem Block gekoppelten Block berechnet wird. Mindestens einer aus der Vielzahl der Blöcke umfasst Authentifizierungsbedingungsdaten. Die Authentifizierungsbedingungsdaten umfasst Authentifizierungsinformationen über den authentifizierbaren mobilen Körper 19. Die Authentifizierungsbedingungsdaten bezeichnen einen Authentifizierungsknoten aus einer Vielzahl von Knoten als einen Knoten, der die Authentifizierungsinformationen liest und die Authentifizierung durchführt. Der Authentifizierungsknoten ist in einem Bereich vorgesehen, den der mobile Körper 19 passiert. Die mehreren Knoten sind durch das P2P-Netzwerk 2 miteinander verbunden. Die Zugangsverwaltungsdaten werden von den mehreren Knoten gemeinsam genutzt, um die Authentifizierung des mobilen Körpers 19 durch den Authentifizierungsknoten zu ermöglichen. Die Authentifizierung des mobilen Körpers 19 durch den Authentifizierungsknoten wird auf der Grundlage der Authentifizierungsbedingungsdaten durchgeführt, die in einem der mehreren Blöcke von einem Verwaltungsknoten aufgezeichnet wurden. Bei dem Verwaltungsknoten handelt es sich um einen beliebigen Knoten aus der Vielzahl von Knoten.
  • Ein Zugangsverwaltungsprogramm gemäß Ausführungsform 2 veranlasst eine Authentifizierungsvorrichtung, einen Speicherschritt, einen Validierungsschritt, einen Leseschritt und einen Authentifizierungsschritt auszuführen. Der Schritt des Speicherns ist ein Schritt des Speicherns einer Blockchain, die von einer Vielzahl von Knoten, die durch das P2P-Netzwerk 2 verbunden sind, geteilt wird. Der Validierungsschritt ist ein Schritt zur Validierung der Gültigkeit eines Blocks, der der Blockchain in einem zweiten Schritt hinzugefügt wurde. Der Leseschritt ist ein Schritt des Lesens von Authentifizierungsinformationen des mobilen Körpers 19. Der Authentifizierungsschritt ist ein Schritt zur Authentifizierung des mobilen Körpers 19, wenn das Authentifizierungsgerät in den Authentifizierungsbedingungen als ein Knoten bestimmt ist, der die Authentifizierung durchführt, und die gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen als Authentifizierungsinformationen des authentifizierbaren mobilen Körpers 19 umfasst sind. Die Authentifizierungsbedingungen werden von einem Verwaltungsknoten in Blöcken der Blockchain aufgezeichnet. Der Verwaltungsknoten ist ein beliebiger Knoten aus der Vielzahl der Knoten.
  • Ein Zugangsmanagementprogramm gemäß Ausführungsform 2 veranlasst eine Verwaltungsvorrichtung zur Ausführung eines Speicherschritts, eines Validierungsschritts und eines Registrierungsschritts. Der Schritt des Speicherns ist ein Schritt des Speicherns einer Blockchain, die von einer Vielzahl von Knoten, die durch das P2P-Netzwerk 2 verbunden sind, gemeinsam genutzt wird. Der Validierungsschritt ist ein Schritt zur Validierung der Gültigkeit eines Blocks, der der Blockchain in einem zweiten Schritt hinzugefügt wurde. Der Schritt der Registrierung ist ein Schritt der Aufzeichnung von Authentifizierungsbedingungen in Blöcken der Blockchain. Die Authentifizierungsbedingungen umfassen Authentifizierungsinformationen des authentifizierbaren mobilen Körpers 19. Die Authentifizierungsbedingungen bezeichnen einen Authentifizierungsknoten aus der Vielzahl der Knoten als einen Knoten, der die Authentifizierungsinformationen liest und die Authentifizierung durchführt. Der Authentifizierungsknoten ist in einer Region vorgesehen, die der mobile Körper 19 passiert.
  • Ein Zugangsverwaltungsprogramm gemäß Ausführungsform 2 veranlasst die mobile Einrichtung 19, einen Speicherschritt, einen Validierungsschritt und einen Übertragungsschritt auszuführen. Der Speicherschritt ist ein Schritt des Speicherns einer Blockchain, die von einer Vielzahl von Knoten, die durch das P2P-Netzwerk 2 verbunden sind, gemeinsam genutzt wird. Der Validierungsschritt ist ein Schritt zur Validierung der Gültigkeit eines Blocks, der der Blockchain in einem zweiten Schritt hinzugefügt wurde. Der Übertragungsschritt ist ein Schritt des Übertragens von Authentifizierungsinformationen, die aus den Authentifizierungsbedingungen gelesen wurden, mit einem Funksignal an einen Authentifizierungsknoten. Die Authentifizierungsbedingungen umfassen Authentifizierungsinformationen des authentifizierbaren mobilen Körpers 19 selbst. Die Authentifizierungsbedingungen bezeichnen den Authentifizierungsknoten aus der Vielzahl der Knoten als einen Knoten, der die Authentifizierungsinformationen liest und die Authentifizierung durchführt. Der Authentifizierungsknoten ist in einem Bereich vorgesehen, den der mobile Körper 19 selbst passiert. Die Authentifizierungsbedingungen werden von einem Verwaltungsknoten in Blöcken der Blockchain aufgezeichnet. Bei dem Verwaltungsknoten handelt es sich um einen beliebigen Knoten aus der Vielzahl der Knoten.
  • Ein Konstruktionsverfahren für das Zugangsmanagementsystem 1 gemäß Ausführungsform 2 umfasst einen Authentifizierungsknoten-Konstruktionsprozess und einen Managementknoten-Konstruktionsprozess. Der Prozess zum Aufbau eines Authentifizierungsknotens ist ein Prozess zum Verteilen eines ersten Programms an eine Authentifizierungsvorrichtung und zum Bestimmen der Authentifizierungsvorrichtung als einen Authentifizierungsknoten, der einer aus einer Vielzahl von Knoten ist. Die Authentifizierungsvorrichtung wird in einem Bereich bereitgestellt, den der mobile Körper 19 passiert. Das erste Programm veranlasst die Authentifizierungsvorrichtung, einen Speicherschritt, einen Validierungsschritt, einen Leseschritt und einen Authentifizierungsschritt auszuführen. Der Speicherschritt ist ein Schritt des Speicherns einer Blockchain, die von einer Vielzahl von Knoten, die durch das P2P-Netzwerk 2 verbunden sind, gemeinsam genutzt wird. Der Validierungsschritt ist ein Schritt zur Validierung der Gültigkeit eines Blocks, der der Blockchain hinzugefügt wurde. Der Leseschritt ist ein Schritt des Lesens von Authentifizierungsinformationen des mobilen Körpers 19. Der Authentifizierungsschritt ist ein Schritt der Authentifizierung des mobilen Körpers 19, wenn das Authentifizierungsgerät in den Authentifizierungsbedingungen als ein Knoten bestimmt ist, der die Authentifizierung durchführt, und die gelesenen Authentifizierungsinformationen in den Authentifizierungsbedingungen als Authentifizierungsinformationen des authentifizierbaren mobilen Körpers 19 umfasst sind. Die Authentifizierungsbedingungen werden von einem Verwaltungsknoten in Blöcken der Blockchain aufgezeichnet. Der Verwaltungsknoten ist ein beliebiger Knoten aus der Vielzahl der Knoten. Der Prozess zur Erstellung des Verwaltungsknotens ist ein Prozess zur Verteilung eines zweiten Programms an ein Verwaltungsgerät und zur Bestimmung des Verwaltungsgeräts als Verwaltungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt. Das zweite Programm veranlasst die Verwaltungsvorrichtung, den Schritt des Speicherns, den Schritt des Validierens und einen Schritt des Registrierens auszuführen. Der Registrierungsschritt ist ein Schritt der Aufzeichnung der Authentifizierungsbedingungen in den Blöcken der Blockchain.
  • Die Vielzahl der über das P2P-Netzwerk 2 verbundenen Knoten teilen sich die Blockchain. Die Authentifizierungsbedingungen werden in den Blöcken der Blockchain vom Verwaltungsknoten aufgezeichnet, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt. Die Authentifizierungsbedingungen umfasst die Authentifizierungsinformationen des authentifizierbaren mobilen Körpers 19. Die Authentifizierungsbedingungen bestimmen den Authentifizierungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl von Knoten handelt, als den Knoten, der die Authentifizierung durchführt. Wenn die Authentifizierungsinformationen des mobilen Körpers 19, die von dem in den Authentifizierungsbedingungen bezeichneten Authentifizierungsknoten gelesen wurden, in den Authentifizierungsbedingungen umfasst sind, wird der mobile Körper 19 von dem Authentifizierungsknoten authentifiziert. Auf diese Weise wird die Authentifizierung des mobilen Körpers 19, der auf eine Region zugreift, in der der Ein- und Austritt aus der Region verwaltet wird, auf der Grundlage der in der Blockchain aufgezeichneten Authentifizierungsbedingungen durchgeführt. Da es sich bei der Blockchain um ein verteiltes Hauptbuch handelt, das von einer Vielzahl von Knoten verwaltet wird, ist die Blockchain weniger leicht zu fälschen. Folglich ist die Möglichkeit eines unberechtigten Zugriffs geringer. Der Authentifizierungsknoten speichert die Blockchain in der Speichereinheit 12 des Authentifizierungsknotens. Dementsprechend ist es nicht erforderlich, bei jeder Authentifizierung beispielsweise einen Server nach den Authentifizierungsbedingungen zu befragen. Folglich steigt die Kommunikationslast auch dann nicht, wenn eine große Anzahl von Authentifizierungen gleichzeitig erforderlich ist.
  • Ein Mobiler-Körperknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt, umfasst die Übertragungseinheit 16. Der mobile Körperknoten ist der mobile Körper 19. Die Übertragungseinheit 16 überträgt mit einem Funksignal die Authentifizierungsinformationen des mobilen Körpers 19 selbst. Die Leseeinheit 17 des Authentifizierungsknotens liest die von der Übertragungseinheit 16 mit dem Funksignal übertragenen Authentifizierungsinformationen.
  • Der Verwaltungsknoten ist der Verwaltungsserver 20, der die Bewegung des mobilen Körpers 19 fernsteuert.
  • Als der Knoten, der die Blockchain teilt, kann der mobile Körper 19 selbst einbezogen werden. Als Knoten, der die Blockchain teilt, kann der Verwaltungsserver 20, der die Bewegung des mobilen Körpers 19 fernsteuert, einbezogen werden. Folglich ist es möglich, die Arten und die Anzahl der Knoten zu erhöhen. Die Entitäten, die die Knoten verwalten, sind unterschiedlich. Dementsprechend ist es schwieriger, die in der Blockchain gespeicherten Informationen zu fälschen. Der Verwaltungsserver 20 kann den Authentifizierungsknoten auf der Strecke, die der mobile Körper 19 zurücklegt, leicht angeben. Folglich wird die Registrierung der Authentifizierungsbedingungen reibungsloser durchgeführt.
  • Die Registrierungseinheit 15 zeichnet in den Blöcken der Blockchain die Authentifizierungsbedingungen auf, die von dem Mobile Body Node und dem Authentifizierungsknoten verschlüsselt wurden, um entschlüsselt werden zu können. Der mobile Körperknoten ist der in den Authentifizierungsbedingungen authentifizierbare mobile Körper 19. Der Authentifizierungsknoten wird in den Authentifizierungsbedingungen benannt.
  • Folglich wird verhindert, dass die in der Blockchain aufgezeichneten Authentifizierungsbedingungen Außenstehenden bekannt werden. Dementsprechend wird eine nicht Kabinerisierte Authentifizierung durch Außenstehende, die die Authentifizierungsbedingungen lesen, verhindert. Die Validierungseinheit 14 darf bei der Validierung der Gültigkeit eines Blocks keine Validierung der Gültigkeit der Authentifizierungsbedingungsdaten selbst durchführen. Mit anderen Worten, bei den Authentifizierungsbedingungsdaten darf es sich nicht um Daten handeln, die bei der Validierung der Gültigkeit eines Blocks eine Validierung der Daten selbst erfordern, wie beispielsweise Transaktionsdaten eines Tokens. Zu diesem Zeitpunkt kann jeder der mehreren Knoten, selbst wenn sich die Daten in einem verschlüsselten Zustand befinden, einen generierten Block validieren und hinzufügen.
  • Die Registrierungseinheit 15 zeichnet in den Blöcken der Blockchain ein Attribut eines Ziels der Authentifizierung auf, das in den Authentifizierungsbedingungen authentifizierbar ist. Der Authentifizierungsknoten, bei dem es sich um den Aufzug 4 handelt, führt die Registrierung eines Rufs des Ziels basierend auf der Priorität durch, die dem Attribut des Ziels der Authentifizierung entspricht. Der Authentifizierungsknoten, bei dem es sich um den Aufzug 4 handelt, umfasst eine Vielzahl von Kabinen 7. Der Authentifizierungsknoten weist einen Ruf eines authentifizierten Ziels einer der Kabinen auf der Grundlage eines Attributs des Ziels zu.
  • Folglich wird der Aufzug 4 in Abhängigkeit von einer Eigenschaft des mobilen Körpers 19 oder ähnlichem betrieben, die das Ziel der Authentifizierung ist. Der mobile Körper 19 kann sich zwischen einer Vielzahl von Etagen bewegen, je nach der Geschwindigkeit oder dergleichen, die für einen bereitgestellten Dienst erforderlich ist. Ein unangenehmes Gefühl aufgrund der gemeinsamen Fahrt mit dem mobilen Körper 19 wird den anderen Benutzern des Aufzugs 4 weniger leicht vermittelt. Es ist zu beachten, dass der Aufzug 4 die Zuteilung eines Rufs auf der Grundlage einer Priorität vornehmen kann, die einem Attribut eines Passanten entspricht. Beispielsweise kann der Aufzug 4 einen Ruf mit höherer Priorität zuweisen, wenn der Passant ein Hilfsmittel zur Bewegungsunterstützung, wie beispielsweise einen Rollstuhl, verwendet. Der Aufzug 4 kann den Ruf eines authentifizierten Passanten einer der Kabinen 7 auf der Grundlage eines Attributs des Passanten zuweisen. Der Aufzug 4 entscheidet beispielsweise anhand des Nutzungswunsches des Passanten, ob er die Mitfahrt in derselben Kabine 7 zusammen mit dem mobilen Körper 19 oder ähnlichem akzeptiert. Der Aufzug 4 weist einen Ruf des Passanten einer der Kabinen 7 zu, basierend auf dem Ergebnis der Bestimmung, ob eine Fahrt zusammen mit dem mobilen Körper 19 o.ä. akzeptiert wird.
  • Die mobile Einrichtung 19 darf kein Knoten des P2P-Netzwerks 2 sein. In diesem Fall kann die mobile Einrichtung 19 mit einem Funksignal eine bestimmte ID übertragen, die als Authentifizierungsinformation dient.
  • Die Leseeinheit 17 kann die Authentifizierungsinformationen mit einem kodierten Bild wie einem zweidimensionalen Code lesen, der auf dem Durchgangsknoten angezeigt wird. Die Authentifizierungsinformationen können als kodiertes Bild beispielsweise auf einem Bildschirm des Mobiler-Körperknotens angezeigt werden. Die Leseeinheit 17 kann die Authentifizierungsinformationen aus dem mobilen Körperknoten auslesen, beispielsweise durch Kommunikation mit sichtbarem Licht. Zu diesem Zeitpunkt kann die Authentifizierungsinformation von der Übertragungseinheit 16 des Mobiler-Körperknotens beispielsweise durch sichtbares Licht übertragen werden.
  • Das Zugangsmanagementsystem 1 kann die Authentifizierung, die Authentifizierungsantwort und dergleichen sowie den Bereichseintritt und -austritt und dergleichen nur des Passanten verwalten, der eine Person als ein passierender Körper ist. Das Zugangsmanagementsystem 1 kann die Authentifizierung, die Authentifizierungsantwort und dergleichen sowie den Gebietseintritt und Gebietsaustritt und dergleichen nur des mobilen Körpers 19, der ein Gerät ist, als passierenden Körper verwalten. Das Zugangsmanagementsystem 1 kann die Authentifizierung, die Authentifizierungsantwort und dergleichen sowie den Bereichseintritt und -austritt und dergleichen sowohl für den Passanten, der eine Person als passierender Körper ist, als auch für den mobilen Körper 19, der ein Gerät als passierender Körper ist, verwalten.
  • [Industrielle Anwendbarkeit]
  • Das Zugangsmanagementsystem gemäß der vorliegenden Offenbarung kann beispielsweise in einem Gebäude eingesetzt werden, das einen Bereich umfasst, in dem die Ein- und Ausfahrt in den Bereich verwaltet wird. Die Authentifizierungsvorrichtung, die Verwaltungsvorrichtung, das tragbare Endgerät und der mobile Körper, die Datenstruktur und das Zugangsverwaltungsprogramm gemäß der vorliegenden Offenbarung können auf das Zugangsmanagementsystem angewendet werden. Das Konstruktionsverfahren gemäß der vorliegenden Offenbarung kann auf die Konstruktion des Zugangsmanagementsystems angewendet werden.
  • Bezugszeichenliste
  • 1
    Zugangsmanagementsystem
    2
    P2P-Netzwerk
    3, 3A, 3B
    tragbares Terminal
    4
    Aufzug
    5, 5
    Türvorrichtung
    6
    Steuerungsterminal
    7
    Kabine
    8
    Bedienfeld
    9
    elektrisches Schloss
    10
    Steuereinheit
    11
    Kommunikationseinheit
    12
    Speichereinheit
    13
    Erzeugungseinheit
    14
    Validierungseinheit
    15
    Erfassungseinheit
    16
    Übertragungseinheit
    17
    Lesegerät
    18
    Authentifizierungseinheit
    19, 19B
    mobiler Körper
    20, 20A
    Managementserver
    Ba, Bb, Bc
    Block
    Na
    Hardware
    Nb
    Prozessor
    Nc
    Speicher
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2013091964 A [0003]

Claims (35)

  1. Ein Zugangsmanagementsystem, das eine Vielzahl von Knoten umfasst, die durch ein P2P-Netzwerk verbunden sind, wobei jeder der Vielzahl von Knoten umfasst: eine Speichereinheit, die eine Blockchain speichert, die von der Vielzahl der Knoten geteilt wird; und eine Validierungseinheit, die die Gültigkeit eines zur Blockchain hinzugefügten Blocks überprüft, mindestens einer der mehreren Knoten eine Erzeugungseinheit umfasst, die einen zur Blockchain hinzugefügten Block erzeugt, einen Verwaltungsknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt, mit einer Registrierungseinheit, die in Blöcken der Blockchain Authentifizierungsbedingungen, umfassend eine Authentifizierungsinformation eines authentifizierbaren Passanten, aufzeichnet, und einen Authentifizierungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt und der in einem Bereich vorgesehen ist, an dem der Passant vorbeigeht, umfassend: eine Leseeinheit, die die Authentifizierungsinformation des Passanten liest; und eine Authentifizierungseinheit, die den Passanten authentifiziert, wenn der Authentifizierungsknoten in den Authentifizierungsbedingungen, die in den Blöcken der Blockchain aufgezeichnet sind, als einen Knoten bestimmt ist, der eine Authentifizierung durchführt, und die von der Leseeinheit gelesenen Authentifizierungsinformation in den Authentifizierungsbedingungen umfasst sind.
  2. Zugangsmanagementsystem nach Anspruch 1, wobei ein Durchgangsknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt und der von dem Passanten getragen wird, eine Übertragungseinheit umfasst, die mit einem Funksignal die Authentifizierungsinformation des Passanten überträgt, und die Leseeinheit des Authentifizierungsknotens die von der Übertragungseinheit mit dem Funksignal übertragene Authentifizierungsinformation liest.
  3. Zugangsmanagementsystem nach Anspruch 2, wobei die Registrierungseinheit in den Blöcken der Blockchain die Authentifizierungsbedingungen aufzeichnet, die so verschlüsselt sind, dass sie von dem Durchgangsknoten, der von dem in den Authentifizierungsbedingungen authentifizierbaren Passanten getragen wird, und dem in den Authentifizierungsbedingungen bestimmten Authentifizierungsknoten entschlüsselt werden können.
  4. Zugangsmanagementsystem nach einem der Ansprüche 1 bis 3, wobei die Registrierungseinheit in den Blöcken der Blockchain die Authentifizierungsbedingungen, umfassend die Authentifizierungsinformation eines authentifizierbaren mobilen Körpers, aufzeichnet, die Leseeinheit die Authentifizierungsinformation des mobilen Körpers liest, und die Authentifizierungseinheit den mobilen Körper authentifiziert, wenn der Authentifizierungsknoten in den Authentifizierungsbedingungen, die in den Blöcken der Blockchain aufgezeichnet sind, als ein Knoten bestimmt ist, der die Authentifizierung durchführt, und die von der Leseeinheit gelesenen Authentifizierungsinformation in den Authentifizierungsbedingungen umfasst sind.
  5. Ein Zugangsmanagementsystem, das eine Vielzahl von Knoten umfasst, die durch ein P2P-Netzwerk verbunden sind, jeder der Vielzahl von Knoten, umfassend: eine Speichereinheit, die eine Blockchain speichert, die von der Vielzahl der Knoten gemeinsam genutzt wird; und eine Validierungseinheit, die die Gültigkeit eines zur Blockchain hinzugefügten Blocks überprüft, zumindest einer der mehreren Knoten eine Erzeugungseinheit umfasst, die einen zur Blockchain hinzugefügten Block erzeugt, einen Verwaltungsknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt, mit einer Registrierungseinheit, die in Blöcken der Blockchain Authentifizierungsbedingungen, umfassend die Authentifizierungsinformation eines authentifizierbaren mobilen Körpers, aufzeichnet, und einen Authentifizierungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt und der in einem Bereich vorgesehen ist, den der mobile Körper passiert, umfassend: eine Leseeinheit, die Authentifizierungsinformation des mobilen Körpers liest; und eine Authentifizierungseinheit, die den mobilen Körper authentifiziert, wenn der Authentifizierungsknoten in den Authentifizierungsbedingungen, die in den Blöcken der Blockchain aufgezeichnet sind, als ein Knoten bestimmt ist, der die Authentifizierung durchführt, und die von der Leseeinheit gelesenen Authentifizierungsinformation in den Authentifizierungsbedingungen umfasst sind.
  6. Zugangsmanagementsystem nach Anspruch 4 oder 5, wobei ein Mobiler-Körperknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt und der der mobile Körper ist, eine Übertragungseinheit umfasst, die mit einem Funksignal die Authentifizierungsinformation des Mobiler-Körperknotens überträgt, und die Leseeinheit des Authentifizierungsknotens die von der Übertragungseinheit mit dem Funksignal übertragene Authentifizierungsinformation liest.
  7. Zugangsmanagementsystem nach Anspruch 6, wobei die Registrierungseinheit in den Blöcken der Blockchain die Authentifizierungsbedingungen aufzeichnet, die so verschlüsselt sind, dass sie von dem mobilen Körperknoten, der der in den Authentifizierungsbedingungen authentifizierbare mobile Körper ist, und dem in den Authentifizierungsbedingungen bezeichneten Authentifizierungsknoten entschlüsselt werden können.
  8. Zugangsmanagementsystem nach einem der Ansprüche 4 bis 7, wobei der Managementknoten ein Management-Server ist, der die Bewegung des mobilen Körpers fernsteuert.
  9. Zugangsmanagementsystem nach einem der Ansprüche 1 bis 8, wobei die Validierungseinheit den Block als ungültig bestimmt, wenn ein Hash-Wert, der aus einem von der Erzeugungseinheit erzeugten Block eines beliebigen der mehreren Knoten berechnet wird, gleich oder größer als ein eingestellter Schwellenwert ist, und die Speichereinheit den als ungültig erkannten Block in die Blockchain nicht einfügt.
  10. Zugangsmanagementsystem nach Anspruch 9, wobei die Validierungseinheit einen Schwellenwert, der bei der Validierung eines von der Erzeugungseinheit des Authentifizierungsknotens erzeugten Blocks festgelegt wird, auf einen Wert setzt, der größer ist als ein Schwellenwert, der bei der Validierung eines Blocks festgelegt wird, der von der Erzeugungseinheit des Knotens erzeugt wird, bei dem es sich nicht um den Authentifizierungsknoten handelt, und die Gültigkeit eines zur Blockchain hinzugefügten Blocks validiert.
  11. Zugangsmanagementsystem nach einem der Ansprüche 1 bis 8, wobei die Validierungseinheit einen Block, der von der Erzeugungseinheit des Knotens, der nicht der Authentifizierungsknoten ist, erzeugt wurde, als ungültig bestimmt, und die Speichereinheit den als ungültig erkannten Block in die Blockchain nicht einfügt.
  12. Zugangsmanagementsystem nach einem der Ansprüche 1 bis 11, wobei die Authentifizierungseinheit die in den Blöcken aufgezeichneten Authentifizierungsbedingungen abruft, die aus der Zeit rückwirkend um eine voreingestellte Zeitspanne bis zu einer Gegenwart erzeugt wurden, und die Authentifizierung auf der Grundlage der abgerufenen Authentifizierungsbedingungen durchführt.
  13. Zugangsmanagementsystem nach einem der Ansprüche 1 bis 12, wobei die Authentifizierungseinheit, wenn die Authentifizierung durchgeführt wird, in den Blöcken der Blockchain Informationen bezüglich einer Authentifizierungshistorie aufzeichnet, umfassend Informationen zur Identifizierung des Authentifizierungsknotens, umfassend die Authentifizierungseinheit, Informationen zur Identifizierung eines Ziels der Authentifizierung und Informationen bezüglich des Zeitpunkts, zu dem die Authentifizierung durchgeführt wird.
  14. Zugangsmanagementsystem nach einem der Ansprüche 1 bis 13, wobei der Authentifizierungsknoten eine Türvorrichtung mit einem elektrischen Schloss ist, das entriegelt oder verriegelt wird, wenn die Authentifizierungseinheit die Authentifizierung durchführt, wobei die Türvorrichtung an einem Weg vorgesehen ist, den ein Ziel der Authentifizierung passiert.
  15. Zugangsmanagementsystem nach einem der Ansprüche 1 bis 13, wobei der Authentifizierungsknoten ein Steuerterminal ist, das, wenn die Authentifizierungseinheit die Authentifizierung durchführt, ein elektrisches Schloss, das in einer Türvorrichtung auf einem Weg vorgesehen ist, den ein Ziel der Authentifizierung passiert, entriegelt oder verriegelt.
  16. Zugangsmanagementsystem nach einem der Ansprüche 1 bis 13, wobei der Authentifizierungsknoten ein Aufzug ist, der eine Kabine umfasst, in der ein Ziel der Authentifizierung durch die Authentifizierungseinheit fährt, wobei der Aufzug, wenn die Authentifizierung durchgeführt wird, die Registrierung eines Rufs für die Kabine durchführt, in der das Ziel der Authentifizierung fährt.
  17. Zugangsmanagementsystem nach Anspruch 16, wobei die Registrierungseinheit in den Blöcken der Blockchain ein Attribut des Ziels der Authentifizierung aufzeichnet, das in den Authentifizierungsbedingungen authentifizierbar ist, und der Authentifizierungsknoten die Registrierung des Rufs des Ziels auf der Grundlage der Priorität durchführt, die dem Attribut des Ziels der Authentifizierung entspricht.
  18. Zugangsmanagementsystem nach Anspruch 16, wobei die Registrierungseinheit in den Blöcken der Blockchain ein Attribut des Ziels der Authentifizierung aufzeichnet, das in den Authentifizierungsbedingungen authentifizierbar ist, und der Authentifizierungsknoten eine Vielzahl von Kabinen umfasst und einen Ruf eines authentifizierten Ziels einem beliebigen der Kabinen auf der Grundlage eines Attributs des Ziels zuweist.
  19. Eine Authentifizierungsvorrichtung für ein Zugangsmanagementsystem, umfassend: eine Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; eine Validierungseinheit, die die Gültigkeit eines zur Blockchain hinzugefügten Blocks überprüft; eine Leseeinheit, die eine Authentifizierungsinformation eines Passanten liest; und eine Authentifizierungseinheit, die den Passanten authentifiziert, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt, aufgezeichnet sind, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die von der Leseeinheit gelesenen Authentifizierungsinformation in den Authentifizierungsbedingungen als Authentifizierungsinformation eines authentifizierbaren Passanten umfasst sind.
  20. Eine Authentifizierungsvorrichtung für ein Zugangsmanagementsystem, umfassend: eine Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; eine Validierungseinheit, die die Gültigkeit eines zur Blockchain hinzugefügten Blocks überprüft; eine Leseeinheit, die eine Authentifizierungsinformation eines mobilen Körpers liest; und eine Authentifizierungseinheit, die den mobilen Körper authentifiziert, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt, aufgezeichnet sind, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die von der Leseeinheit gelesenen Authentifizierungsinformation in den Authentifizierungsbedingungen als Authentifizierungsinformation eines authentifizierbaren mobilen Körpers umfasst sind.
  21. Eine Verwaltungsvorrichtung für ein Zugangsmanagementsystem, die Folgendes umfasst: eine Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; eine Validierungseinheit, die die Gültigkeit eines zur Blockchain hinzugefügten Blocks validiert; und eine Registrierungseinheit, die in Blöcken der Blockchain Authentifizierungsbedingungen aufzeichnet, die Authentifizierungsinformation eines authentifizierbaren Passanten umfasst, und die als einen Knoten, der die Authentifizierungsinformation liest und die Authentifizierung durchführt, einen Authentifizierungsknoten bestimmt, der in einer Region vorgesehen ist, an der der Passant aus der Vielzahl der Knoten vorbeigeht.
  22. Eine Verwaltungsvorrichtung für ein Zugangsmanagementsystem, die Folgendes umfasst: eine Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; eine Validierungseinheit, die die Gültigkeit eines zur Blockchain hinzugefügten Blocks validiert; und eine Registrierungseinheit, die in Blöcken der Blockchain Authentifizierungsbedingungen, umfassend eine Authentifizierungsinformation eines authentifizierbaren mobilen Körpers, aufzeichnet und als einen Knoten, der die Authentifizierungsinformation liest und die Authentifizierung durchführt, einen Authentifizierungsknoten bestimmt, der in einem Bereich vorgesehen ist, in dem der mobile Körper vorbeigeht, aus der Vielzahl von Knoten.
  23. Ein tragbares Terminal für ein Zugangsmanagementsystem, das Folgendes umfasst: eine Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; eine Validierungseinheit, die die Gültigkeit eines zur Blockchain hinzugefügten Blocks validiert; und eine Übertragungseinheit, die an einen Authentifizierungsknoten mit einem Funksignal eine Authentifizierungsinformation eines authentifizierbaren Passanten überträgt, die aus Authentifizierungsbedingungen gelesen werden, die die Authentifizierungsinformation umfasst, wobei der Authentifizierungsknoten, der in einem Bereich vorgesehen ist, in dem der Passant hindurchgeht, aus der Vielzahl von Knoten als ein Knoten bestimmt wird, der die Authentifizierungsinformation liest und eine Authentifizierung durchführt, und in Blöcken der Blockchain durch einen Verwaltungsknoten aufgezeichnet wird, bei dem es sich um einen beliebigen Knoten aus der Vielzahl von Knoten handelt.
  24. Ein mobiler Körper für ein Zugangsmanagementsystem, der Folgendes umfasst: eine Speichereinheit, die eine Blockchain speichert, die von einer Vielzahl von Knoten geteilt wird, die durch ein P2P-Netzwerk verbunden sind; eine Validierungseinheit, die die Gültigkeit eines zur Blockchain hinzugefügten Blocks validiert; und eine Übertragungseinheit, die an einen Authentifizierungsknoten mit einem Funksignal einer Authentifizierungsinformation des mobilen Körpers überträgt, die aus Authentifizierungsbedingungen gelesen wurden, die die Authentifizierungsinformation umfasst, die den Authentifizierungsknoten als einen Knoten bezeichnen, der die Authentifizierungsinformation liest und die Authentifizierung durchführt, wobei der Authentifizierungsknoten in einem Bereich vorgesehen ist, in dem der mobile Körper vorbeigeht, aus der Vielzahl von Knoten, und die in Blöcken der Blockchain von einem Verwaltungsknoten aufgezeichnet werden, der einer aus der Vielzahl von Knoten ist.
  25. Eine Datenstruktur für Zugangsmanagementdaten, die eine Vielzahl von Blöcken umfasst, die der Reihe nach in einer Kette verbunden sind, jeder der mehreren Blöcke Daten eines Hash-Wertes umfasst, der aus Informationen über einen unmittelbar vor dem Block gekoppelten Block berechnet wird, mindestens einer der Vielzahl von Blöcken, die Authentifizierungsbedingungsdaten umfasst, die eine Authentifizierungsinformation eines authentifizierbaren Passanten umfassen, und die aus einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, einen Authentifizierungsknoten, der in einem Bereich vorgesehen ist, an dem der Passant vorbeigeht, als einen Knoten bestimmen, der die Authentifizierungsinformation liest und eine Authentifizierung durchführt, und wobei die Zugangsverwaltungsdaten unter der Vielzahl von Knoten geteilt werden, um für die Authentifizierung des Passanten durch den Authentifizierungsknoten verwendet zu werden, die auf der Grundlage der Authentifizierungsbedingungsdaten durchgeführt wird, die in einem beliebigen der Vielzahl von Blöcken durch einen Verwaltungsknoten aufgezeichnet sind, der ein beliebiger der Vielzahl von Knoten ist.
  26. Eine Datenstruktur für Zugangsmanagementdaten, die eine Vielzahl von Blöcken umfasst, die der Reihe nach in einer Kette verbunden sind, jeder der mehreren Blöcke umfasst Daten eines Hash-Wertes, der aus Informationen über einen unmittelbar vor dem Block gekoppelten Block berechnet wird, mindestens einer der Vielzahl von Blöcken, die Authentifizierungsbedingungsdaten umfasst, die eine Authentifizierungsinformation eines authentifizierbaren mobilen Körpers umfasst, und die aus einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, einen Authentifizierungsknoten bestimmen, der in einem Bereich vorgesehen ist, in dem der mobile Körper vorbeigeht, als ein Knoten, der die Authentifizierungsinformation liest und eine Authentifizierung durchführt, und wobei die Zugangsmanagementdaten unter der Vielzahl von Knoten geteilt werden, um für die Authentifizierung des mobilen Körpers durch den Authentifizierungsknoten verwendet zu werden, die auf der Grundlage der Authentifizierungsbedingungsdaten durchgeführt wird, die in einem beliebigen der Vielzahl von Blöcken durch einen Verwaltungsknoten aufgezeichnet sind, der ein beliebiger der Vielzahl von Knoten ist.
  27. Datenstruktur für die Zugangsmanagementdaten nach Anspruch 25 oder 26, wobei mindestens einer der mehreren Blöcke Authentifizierungsverlaufsdaten umfasst, die Informationen zur Identifizierung eines Authentifizierungsknotens, der die Authentifizierung durchführt, Informationen zur Identifizierung eines Ziels der Authentifizierung und Informationen über die Zeit, zu der das Ziel der Authentifizierung authentifiziert wird, umfassen.
  28. Ein Zugangsmanagementprogramm, um eine Authentifizierungsvorrichtung dazu zu veranlassen, auszuführen: einen Schritt der Speicherung einer Blockchain, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt zur Validierung der Gültigkeit eines zur Blockchain hinzugefügten Blocks; einen Schritt zum Lesen einer Authentifizierungsinformation eines Passanten; und einen Schritt des Authentifizierens des Passanten, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten aufgezeichnet sind, bei dem es sich um einen beliebigen Knoten aus der Vielzahl von Knoten handelt, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die gelesenen Authentifizierungsinformation in den Authentifizierungsbedingungen als Authentifizierungsinformation eines authentifizierbaren Passanten umfasst sind.
  29. Ein Zugangsmanagementprogramm, um eine Authentifizierungsvorrichtung dazu zu veranlassen, auszuführen: einen Schritt der Speicherung einer Blockchain, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt zur Validierung der Gültigkeit eines zur Blockchain hinzugefügten Blocks; einen Schritt des Lesens von einer Authentifizierungsinformation eines mobilen Körpers; und einen Schritt des Authentifizierens des mobilen Körpers, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten aufgezeichnet sind, bei dem es sich um einen beliebigen Knoten aus der Vielzahl von Knoten handelt, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die gelesenen Authentifizierungsinformation in den Authentifizierungsbedingungen als Authentifizierungsinformation eines authentifizierbaren mobilen Körpers umfasst sind.
  30. Ein Zugangsmanagementprogramm, um eine Verwaltungsvorrichtung dazu zu veranlassen, auszuführen: einen Schritt der Speicherung einer Blockchain, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt der Validierung der Gültigkeit eines zur Blockchain hinzugefügten Blocks; und einen Schritt des Aufzeichnens, in Blöcken der Blockchain, von Authentifizierungsbedingungen, die eine Authentifizierungsinformation eines authentifizierbaren Passanten umfasst, und des Bestimmens eines Authentifizierungsknotens, der in einer Region, an der der Passant vorbeigeht, aus der Vielzahl von Knoten vorgesehen ist, als ein Knoten, der die Authentifizierungsinformation liest und eine Authentifizierung durchführt.
  31. Ein Zugangsmanagementprogramm, um eine Verwaltungsvorrichtung dazu zu veranlassen, auszuführen: einen Schritt der Speicherung einer Blockchain, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt der Validierung der Gültigkeit eines zur Blockchain hinzugefügten Blocks; und einen Schritt des Aufzeichnens, in Blöcken der Blockchain, von Authentifizierungsbedingungen, die eine Authentifizierungsinformation eines authentifizierbaren mobilen Körpers umfasst, und des Bestimmens eines Authentifizierungsknotens, der in einem Bereich vorgesehen ist, in dem der mobile Körper vorbeigeht, aus der Vielzahl von Knoten als ein Knoten, der die Authentifizierungsinformation liest und eine Authentifizierung durchführt.
  32. Ein Zugangsmanagementprogramm, um ein tragbares Endgerät dazu zu veranlassen, auszuführen: einen Schritt der Speicherung einer Blockchain, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt der Validierung der Gültigkeit eines zur Blockchain hinzugefügten Blocks; und einen Schritt des Übertragens von einer Authentifizierungsinformation, die von Authentifizierungsbedingungen gelesen werden, umfassend die Authentifizierungsinformation eines authentifizierbaren Passanten, an einen Authentifizierungsknoten mit einem Funksignal, wobei der Authentifizierungsknoten, der in einem Bereich vorgesehen ist, in dem der Passant vorbeigeht, aus der Vielzahl von Knoten als ein Knoten bestimmt ist, der die Authentifizierungsinformation liest und eine Authentifizierung durchführt, und in Blöcken der Blockchain durch einen Verwaltungsknoten aufgezeichnet wird, der einer aus der Vielzahl von Knoten ist.
  33. Ein Zugangsmanagementprogramm, um eine Verwaltungsvorrichtung dazu zu veranlassen, auszuführen: einen Schritt der Speicherung einer Blockchain, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt der Validierung der Gültigkeit eines zur Blockchain hinzugefügten Blocks; und einen Schritt des Übertragens an einen Authentifizierungsknoten mit einem Funksignal von einer Authentifizierungsinformation, die aus Authentifizierungsbedingungen gelesen werden, die die Authentifizierungsinformation des mobilen Körpers umfasst, des Bezeichnens des Authentifizierungsknotens, der in einem Bereich vorgesehen ist, in dem der mobile Körper vorbeigeht, aus der Vielzahl von Knoten, als ein Knoten, der die Authentifizierungsinformation liest und eine Authentifizierung durchführt, und des Aufzeichnens in Blöcken der Blockchain durch einen Verwaltungsknoten, der einer aus der Vielzahl von Knoten ist.
  34. Ein Konstruktionsverfahren für ein Zugangsmanagementsystem, das Folgendes umfasst: einen Prozess zum Verteilen eines ersten Programms an eine Authentifizierungsvorrichtung, die in einem Bereich vorgesehen ist, an dem ein Passant vorbeigeht, und zum Umwandeln der Authentifizierungsvorrichtung in einen Authentifizierungsknoten, bei dem es sich um einen beliebigen Knoten aus einer Vielzahl von Knoten handelt, wobei das erste Programm die Authentifizierungseinrichtung dazu veranlasst, auszuführen: einen Schritt zum Speichern einer Blockchain, die von der Vielzahl der durch ein P2P-Netzwerk verbundenen Knoten gemeinsam genutzt wird; einen Schritt zur Validierung der Gültigkeit eines zur Blockchain hinzugefügten Blocks; einen Schritt zum Lesen der Authentifizierungsinformation des Passanten; und einen Schritt des Authentifizierens des Passanten, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten, bei dem es sich um einen beliebigen der mehreren Knoten handelt, aufgezeichnet sind, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die gelesenen Authentifizierungsinformation in den Authentifizierungsbedingungen als Authentifizierungsinformation eines authentifizierbaren Passanten umfasst sind; und ein Prozess zur Verteilung eines zweiten Programms an eine Verwaltungsvorrichtung und zur Umwandlung der Verwaltungsvorrichtung in einen Verwaltungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl der Knoten handelt, wobei das zweite Programm die Verwaltungsvorrichtung dazu veranlasst, auszuführen: einen Schritt des Speicherns der Blockchain, die von der Vielzahl der Knoten gemeinsam genutzt wird; einen Schritt der Validierung der Gültigkeit eines zur Blockchain hinzugefügten Blocks; und einen Schritt der Aufzeichnung der Authentifizierungsbedingungen in den Blöcken der Blockchain.
  35. Ein Konstruktionsverfahren für ein Zugangsmanagementsystem, das Folgendes umfasst: einen Prozess zum Verteilen eines ersten Programms an eine Authentifizierungsvorrichtung, die in einem Bereich vorgesehen ist, den ein mobiler Körper passiert, und zum Umwandeln der Authentifizierungsvorrichtung in einen Authentifizierungsknoten, bei dem es sich um einen beliebigen Knoten aus einer Vielzahl von Knoten handelt, wobei das erste Programm die Authentifizierungseinrichtung dazu veranlass, auszuführen: einen Schritt der Speicherung einer Blockchain, die von einer Vielzahl von Knoten, die durch ein P2P-Netzwerk verbunden sind, gemeinsam genutzt wird; einen Schritt zur Validierung der Gültigkeit eines zur Blockchain hinzugefügten Blocks; einen Schritt des Lesens von einer Authentifizierungsinformation des mobilen Körpers; und einen Schritt des Authentifizierens des mobilen Körpers, wenn die Authentifizierungsvorrichtung in Authentifizierungsbedingungen, die in Blöcken der Blockchain von einem Verwaltungsknoten aufgezeichnet sind, bei dem es sich um einen beliebigen Knoten aus der Vielzahl von Knoten handelt, als ein Knoten bestimmt ist, der eine Authentifizierung durchführt, und die gelesene Authentifizierungsinformation in den Authentifizierungsbedingungen als Authentifizierungsinformation eines authentifizierbaren mobilen Körpers umfasst sind; und einen Prozess zum Verteilen eines zweiten Programms an eine Verwaltungsvorrichtung und zum Umwandeln der Verwaltungsvorrichtung in einen Verwaltungsknoten, bei dem es sich um einen beliebigen Knoten aus der Vielzahl von Knoten handelt, wobei das zweite Programm die Verwaltungsvorrichtung dazu veranlasst, auszuführen: einen Schritt des Speicherns der Blockchain, die von der Vielzahl der Knoten gemeinsam genutzt wird; einen Schritt der Validierung der Gültigkeit eines zur Blockchain hinzugefügten Blocks; und einen Schritt der Aufzeichnung der Authentifizierungsbedingungen in den Blöcken der Blockchain.
DE112020001975.6T 2019-04-18 2020-04-09 Zugangsmanagementsystem, Authentifizierungsvorrichtung für Zugangsmanagementsystem, Verwaltungsvorrichtung für Zugangsmanagementsystem, tragbares Endgerät für Zugangsmanagementsystem, mobiler Körper für Zugangsmanagementsystem, Datenstruktur für Zugangsverwaltungsdaten, Zugangsverwaltungsprogramm und Konstruktionsverfahren für Zugangsmanagementsystem Pending DE112020001975T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/JP2019/016637 WO2020213125A1 (ja) 2019-04-18 2019-04-18 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末、入退管理データのデータ構造、入退管理プログラム、および入退管理システムの構築方法
JPPCT/JP2019/016637 2019-04-18
PCT/JP2020/016034 WO2020213516A1 (ja) 2019-04-18 2020-04-09 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末、入退管理システムの移動体、入退管理データのデータ構造、入退管理プログラム、および入退管理システムの構築方法

Publications (1)

Publication Number Publication Date
DE112020001975T5 true DE112020001975T5 (de) 2021-12-30

Family

ID=72837162

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020001975.6T Pending DE112020001975T5 (de) 2019-04-18 2020-04-09 Zugangsmanagementsystem, Authentifizierungsvorrichtung für Zugangsmanagementsystem, Verwaltungsvorrichtung für Zugangsmanagementsystem, tragbares Endgerät für Zugangsmanagementsystem, mobiler Körper für Zugangsmanagementsystem, Datenstruktur für Zugangsverwaltungsdaten, Zugangsverwaltungsprogramm und Konstruktionsverfahren für Zugangsmanagementsystem

Country Status (5)

Country Link
US (1) US20220027448A1 (de)
JP (1) JP7173305B2 (de)
CN (1) CN113748421A (de)
DE (1) DE112020001975T5 (de)
WO (2) WO2020213125A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11398123B1 (en) * 2019-10-10 2022-07-26 Proxy, Inc. Methods and apparatus for facilitating operation of control access systems
JP7230948B2 (ja) * 2021-05-13 2023-03-01 三菱電機株式会社 入退管理装置
CN113824742B (zh) * 2021-11-23 2022-02-01 湖南兆物信链科技集团有限公司 一种基于区块链的跨链通信授权系统
JP7492545B2 (ja) 2022-03-16 2024-05-29 Lineヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
WO2024033971A1 (ja) * 2022-08-08 2024-02-15 三菱電機株式会社 プログラマブルコントローラ、プログラマブルコントローラシステム、アクセス情報共有方法及びプログラム
CN116896564B (zh) * 2023-09-11 2023-12-22 腾讯科技(深圳)有限公司 基于区块链网络的区块生成方法、装置和计算机设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013091964A (ja) 2011-10-25 2013-05-16 Toshiba Corp 電気錠制御装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6434158B1 (en) * 1996-10-15 2002-08-13 Motorola, Inc. Entryway system using proximity-based short-range wireless links
JP2009169553A (ja) * 2008-01-12 2009-07-30 Japan Port & Harbour Association 出入管理システムの認証手段
JP6304604B2 (ja) * 2015-09-28 2018-04-04 パナソニックIpマネジメント株式会社 ドアホンシステム、ドアホン親機、通信方法およびプログラム
WO2017136579A1 (en) * 2016-02-02 2017-08-10 Live Nation Entertainment, Inc. Decentralized virtual trustless ledger for ticketing control
WO2017190794A1 (en) * 2016-05-06 2017-11-09 Rwe International Se Traffic system
US20180075677A1 (en) * 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture for Access Management
WO2018099920A1 (en) * 2016-11-29 2018-06-07 Modum.Io Ag System and method for monitoring environmental conditions of a physical item during transportation
US10581841B2 (en) * 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network
US10783600B2 (en) * 2017-05-25 2020-09-22 GM Global Technology Operations LLC Method and system using a blockchain database for data exchange between vehicles and entities
WO2019017439A1 (ja) * 2017-07-21 2019-01-24 株式会社村田製作所 入退場管理システムおよび入退場管理方法
JP2019029013A (ja) * 2017-07-24 2019-02-21 株式会社デンソー 取引システム、提供端末、利用端末、及び、ノード
CN107734502B (zh) * 2017-09-07 2020-02-21 京信通信系统(中国)有限公司 基于区块链的微基站通信管理方法、系统及设备
US20190080538A1 (en) * 2017-09-08 2019-03-14 Alex Shahidi Novel high assurance identity authentication and granular access oversight and management system based on indoor tracking, gps and biometric identification
WO2019116377A1 (en) * 2017-12-11 2019-06-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for validating messages in a wireless communications network
GB2569398B (en) * 2017-12-18 2022-03-02 V Auth Ltd Authentication method and device
WO2019119278A1 (zh) * 2017-12-19 2019-06-27 深圳前海达闼云端智能科技有限公司 获取可信节点的方法、装置、存储介质及区块链节点
US11657665B2 (en) * 2017-12-19 2023-05-23 HELLA GmbH & Co. KGaA Method and system for decentralized digital authentication
JP2021517686A (ja) * 2018-03-14 2021-07-26 セキュリティ マターズ リミテッド ブロックチェーンを介したサプライチェーンの管理、及び、整合性検証のためのシステム、及び、方法
JP6494004B1 (ja) * 2018-06-18 2019-04-03 Necソリューションイノベータ株式会社 個人情報管理システム、サービス提供システム、方法およびプログラム
US10928847B2 (en) * 2018-09-29 2021-02-23 Intel Corporation Apparatuses and methods for frequency scaling a message scheduler data path of a hashing accelerator
CN109543447B (zh) * 2018-11-07 2023-03-31 深圳平安医疗健康科技服务有限公司 基于区块链的信息处理方法、服务器及计算机存储介质
CN109583912A (zh) * 2018-11-14 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的商户认证方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013091964A (ja) 2011-10-25 2013-05-16 Toshiba Corp 電気錠制御装置

Also Published As

Publication number Publication date
WO2020213516A1 (ja) 2020-10-22
WO2020213125A1 (ja) 2020-10-22
US20220027448A1 (en) 2022-01-27
CN113748421A (zh) 2021-12-03
JP7173305B2 (ja) 2022-11-16
JPWO2020213516A1 (ja) 2021-10-28

Similar Documents

Publication Publication Date Title
DE112020001975T5 (de) Zugangsmanagementsystem, Authentifizierungsvorrichtung für Zugangsmanagementsystem, Verwaltungsvorrichtung für Zugangsmanagementsystem, tragbares Endgerät für Zugangsmanagementsystem, mobiler Körper für Zugangsmanagementsystem, Datenstruktur für Zugangsverwaltungsdaten, Zugangsverwaltungsprogramm und Konstruktionsverfahren für Zugangsmanagementsystem
EP3256977B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
EP3327679A1 (de) Verfahren zur zutrittskontrolle einer personengruppe mittels mehreren lesegeräten und mehreren token
EP3699791B1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP3688928B1 (de) Dataculestruktur und verfahren zum manipulationssicheren speichern von daten
EP3400553B1 (de) Zugriffskontrolle mittels authentisierungsserver
DE102019002732A1 (de) Verfahren zum direkten Übertragen von elektronischen Münzdatensätzen zwischen Endgeräten sowie Bezahlsystem
EP3336735A1 (de) Erstellen einer datenbank für eine dynamische multifaktorauthentifizierung
DE102013203436A1 (de) Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen
WO2018166942A1 (de) Verfahren zur zugangskontrolle
WO2017036686A1 (de) Indirekter berechtigungstransport
EP3254432A1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3457628B1 (de) Authentifizierung von datenquellen über eine uni-direktionale kommunikationsverbindung
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
WO2020126675A1 (de) Abwicklungssystem
DE102018215739A1 (de) Verwendung einer Benutzerschnittstelle eines Fahrgastinformationssystems und/oder Unterhaltungssystems
DE102014211839A1 (de) Verfahren zum Authentifizieren einer Entität
WO2023011756A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
EP2843872A1 (de) Verfahren und Vorrichtungen zum Erfassen eines kundenspezifischen Bezugs von Dienstleistungen
EP4332919A1 (de) Entwertervorrichtung für ein personentransportsystem
DE102021106261A1 (de) Verfahren zur Autorisierung eines ersten Teilnehmers in einem Kommunikationsnetz, Verarbeitungseinrichtung, Kraftfahrzeug und Infrastruktureinrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence