JP2008282299A - Entrance and exit control system, information terminal, and authentication information communication method and program - Google Patents

Entrance and exit control system, information terminal, and authentication information communication method and program Download PDF

Info

Publication number
JP2008282299A
JP2008282299A JP2007127592A JP2007127592A JP2008282299A JP 2008282299 A JP2008282299 A JP 2008282299A JP 2007127592 A JP2007127592 A JP 2007127592A JP 2007127592 A JP2007127592 A JP 2007127592A JP 2008282299 A JP2008282299 A JP 2008282299A
Authority
JP
Japan
Prior art keywords
key
key device
authentication
electric lock
information terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007127592A
Other languages
Japanese (ja)
Inventor
Hiroyoshi Nomura
博義 野村
Satoshi Tsujimura
敏 辻村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2007127592A priority Critical patent/JP2008282299A/en
Publication of JP2008282299A publication Critical patent/JP2008282299A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve a problem that carry-in/carry-out of confidential information or the like cannot be controlled by control of only a user, in a conventional entrance and exit control function by a cellular phone using a key device. <P>SOLUTION: This entrance and exit control system or the like is provided with a subject key communication part 13 for receiving identification information from the key device by a radio wave, and for executing an authentication by comparing it with identification information in a subject key ID storage part 11, a control object key communication part 14 for receiving identification information from the key device by a radio wave, and for executing an authentication by comparing it with identification information in a control object key ID storage part 12, and an electric lock communication part for transmitting authentication results obtained by the subject key communication part 13 and the control object key communication part 14, to an electric lock. The entrance and exit control system or the like can thereby control not only the entrance and exit control of the user but also the carry-in and carry-out of a control object such as a personal computer and a paper file with the confidential information. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、携帯電話などの情報端末を利用して電気錠の解錠/施錠を行う入退室管理システム、情報端末、認証情報通信方法およびプログラムに関するものである。   The present invention relates to an entrance / exit management system, an information terminal, an authentication information communication method, and a program for unlocking / locking an electric lock using an information terminal such as a mobile phone.

従来の入退室管理システムには、(1)テンキーを利用して暗証番号を入力する方式、(2)カードに記憶させた個人識別情報(ユーザID)をカードリーダに読み取らせる方式などがある。特に(2)については、磁気カード等を用いた接触式のタイプと、無線を用いた非接触タイプのものがある。しかしながら、(1)はユーザが暗証番号を記憶する必要があり、さらに暗証番号を定期的に変更する必要がある。また、(2)はカードのスキミングや、紛失・盗難時に不正利用されるリスクがある。   Conventional entry / exit management systems include (1) a method of inputting a personal identification number using a numeric keypad, and (2) a method of causing a card reader to read personal identification information (user ID) stored in a card. In particular, (2) includes a contact type using a magnetic card and a non-contact type using radio. However, in (1), the user needs to memorize a personal identification number, and the personal identification number needs to be changed periodically. Further, (2) has a risk of unauthorized use when a card is skimmed, lost or stolen.

これらの課題解決やユーザの利便性向上のために、携帯電話を利用して入退室管理を行うシステムが提案されている。例えば、特許文献1もしくは特許文献2のような構成である。図10に、これらのシステムの概略構成を示す。   In order to solve these problems and improve user convenience, a system for managing entrance / exit using a mobile phone has been proposed. For example, it is a structure like patent document 1 or patent document 2. FIG. 10 shows a schematic configuration of these systems.

図10のシステムは、ドアの鍵の開け閉めを行う電気錠101、携帯電話103と無線通信を行い電気錠101を制御する制御部102、ユーザIDなどのID情報の管理を行う中央制御装置104からなる。   The system shown in FIG. 10 includes an electric lock 101 that opens and closes a door, a control unit 102 that controls the electric lock 101 by wireless communication with a mobile phone 103, and a central control device 104 that manages ID information such as a user ID. Consists of.

携帯電話103は、制御部102からドア(電気錠)を識別する情報を無線通信により受信し、自分のユーザID(例えば電話番号)と受信した情報を中央制御装置104へ送る。中央制御装置104では、受信した情報と予め登録された情報から認証処理を行い、そのドアの電気錠101を解錠するかどうかを判断し、その結果を携帯電話103に返信する。携帯電話103は返信された情報を、制御部102に無線送信し、電気錠101を制御する。
特開2002−161656号公報 特開平9−88391号公報
The mobile phone 103 receives information for identifying the door (electric lock) from the control unit 102 by wireless communication, and sends its own user ID (for example, a telephone number) and the received information to the central control device 104. The central control device 104 performs an authentication process from the received information and pre-registered information, determines whether or not to unlock the electric lock 101 of the door, and returns the result to the mobile phone 103. The mobile phone 103 wirelessly transmits the returned information to the control unit 102 and controls the electric lock 101.
JP 2002-161656 A JP-A-9-88391

しかしながら、前記した従来の構成では、携帯電話103と電気錠101の制御部102の間だけで認証通信を行うため、ユーザの入退室管理はできても、それに付随する管理対象物の持ち出し管理ができないという課題があった。ここでの管理対象物とは、秘密情報の入ったパソコンや紙ファイル(書類)などの、入退室(持ち出し/持ち込み)を管理すべき対象物を指す。   However, in the above-described conventional configuration, authentication communication is performed only between the mobile phone 103 and the control unit 102 of the electric lock 101. Therefore, even if the user can enter and exit the room, the accompanying management target can be taken out. There was a problem that it was not possible. The management object here refers to an object for which entry / exit (carrying out / carrying in) is to be managed, such as a personal computer or paper file (document) containing confidential information.

前記従来の課題を解決するために、本発明では、所定の時間間隔で識別情報を無線送信するキー装置と、キー装置のうちの任意の1台である本人用キー装置と、本人用キー装置以外の少なくとも1台以上のキー装置である管理対象物用キー装置から無線送信される識別情報を受信して認証処理を行い、その認証結果を電気錠へ無線送信する情報端末と、認証結果にしたがってドアの解錠もしくは施錠を行う電気錠を備える。本人用キー装置をユーザが持ち、管理対象物用キー装置を秘密情報の入ったパソコンや書類などの管理対象物に貼付することにより、電気錠において、ユーザと管理対象物の両方について入退室を管理できる。   In order to solve the above-described conventional problems, in the present invention, a key device that wirelessly transmits identification information at predetermined time intervals, a personal key device that is any one of the key devices, and a personal key device An information terminal that receives identification information wirelessly transmitted from a managed object key device that is at least one key device other than the above, performs authentication processing, and wirelessly transmits the authentication result to the electric lock; Therefore, an electric lock for unlocking or locking the door is provided. The user has a personal key device and attaches the key device for management object to the management target object such as a personal computer or document containing confidential information, so that both the user and the management target object can be entered / exited in the electric lock. Can manage.

本発明の入退室管理システム、情報端末、認証情報通信方法およびプログラムを用いることにより、下記の効果が生まれる。   By using the entrance / exit management system, information terminal, authentication information communication method and program of the present invention, the following effects are produced.

(1)携帯電話などの情報端末と管理対象物用キー装置の間で認証通信を行い、その結果を電気錠へ送信するため、機密情報の入ったパソコンや紙ファイルなどの管理対象物について、ユーザの入退室管理と同じレベルで、不正な持ち出しや持ち込みを禁止できる。   (1) To perform authentication communication between an information terminal such as a mobile phone and a key device for a managed object, and send the result to an electric lock, the managed object such as a personal computer or paper file containing confidential information Unauthorized take-out and carry-in can be prohibited at the same level as user entry / exit management.

(2)携帯電話などの情報端末とユーザの持つ本人用キー装置との間でも認証通信を行い、その認証結果を電気錠へ送信するため、例えば、持ち出しが許可されている管理対象物でも、登録されていないユーザによる持ち出しを禁止できる。   (2) In order to perform authentication communication between an information terminal such as a mobile phone and a personal key device possessed by the user, and send the authentication result to the electric lock, for example, even for a management object permitted to be taken out, It is possible to prohibit take-out by unregistered users.

また、従来例と異なり、認証処理を情報端末で行うため、電気錠での処理が簡単になると伴に、本人用キー装置と情報端末の認証通信が失敗したときに、情報端末の機能制限を行うなどの付加サービスも実現可能になる。   Also, unlike the conventional example, the authentication process is performed on the information terminal, so that the process with the electric lock is simplified, and the function of the information terminal is restricted when the authentication communication between the personal key device and the information terminal fails. Additional services such as performing can also be realized.

第1の発明は、情報端末と、前記情報端末と無線通信により認証処理を行う本人用キー装置と、前記情報端末と無線通信による認証処理を行う管理対象物用キー装置と、ドアの解錠もしくは施錠を行う電気錠とを備え、前記情報端末は前記電気錠から特定の信号を受信したとき、前記本人用キー装置及び管理対象物用キー装置との認証結果を示す信号を前記電気錠に送信する入退室管理システムである。   According to a first aspect of the present invention, there is provided an information terminal, a personal key device that performs authentication processing by wireless communication with the information terminal, a key device for management object that performs authentication processing by wireless communication with the information terminal, and unlocking the door. Alternatively, the information terminal includes an electric lock for locking, and when the information terminal receives a specific signal from the electric lock, a signal indicating an authentication result of the key device for the person and the key device for the management target is sent to the electric lock. This is an entry / exit management system for transmission.

この構成により、管理対象物用キー装置を秘密情報の入ったパソコンや書類などの管理対象物に貼付することにより、ユーザの入退室管理と同様に、管理対象物の持ち込み/持ち出し管理が実現できる。   With this configuration, by attaching the key device for management object to the management object such as a personal computer or a document containing confidential information, it is possible to realize management of bringing in / out of the management object as well as user entry / exit management. .

第2の発明は、第1の発明において、情報端末と本人用キー装置との間の認証処理を行う無線通信と、前記情報端末と管理対象物用キー装置との間の認証処理を行う無線通信とで用いられる周波数又は信号の送信間隔を異なる値とするものである。   According to a second invention, in the first invention, wireless communication for performing authentication processing between the information terminal and the key device for personal use, and wireless for performing authentication processing between the information terminal and the key device for management object The frequency or signal transmission interval used in communication is set to a different value.

これにより、情報端末での無線受信処理において、容易に本人用キー装置からの無線通信と管理対象物用キー装置からの無線通信を判別することができ、構成を簡単にすることができる。   Thereby, in the wireless reception processing at the information terminal, it is possible to easily discriminate between the wireless communication from the personal key device and the wireless communication from the management target key device, and the configuration can be simplified.

第3の発明は、本人用キー装置の識別情報を記憶する本人用キーID記憶部と、管理対象物用キー装置の識別情報を記憶する管理対象物用キーID記憶部と、前記本人用キー装置から送信される識別情報と前記本人用キーID記憶部に記憶されている識別情報とを比較して認証処理を行う本人用キー通信部と、前記管理対象物用キー装置から送信される識別情報と前記管理対象物用キーID記憶部に記憶されている識別情報とを比較して認証処理を行う管理対象物用キー通信部と、ドアの解錠もしくは施錠を行う電気錠から送信される特定の信号を受信したときに前記電気錠に対して前記本人用キー通信部及び前記管理対象物用キー通信部による認証結果を送信する電気錠通信部を備えた情報端末である。   According to a third aspect of the present invention, there is provided a personal key ID storage unit that stores identification information of a personal key device, a management object key ID storage unit that stores identification information of a management target key device, and the personal key. The identification information transmitted from the device and the identification information stored in the key ID storage unit for personal use are compared with the identification key stored in the personal key communication unit for authentication processing, and the identification information transmitted from the managed object key device The information is transmitted from the management object key communication unit that performs authentication processing by comparing the identification information stored in the management object key ID storage unit and the electric lock that unlocks or locks the door. It is an information terminal provided with the electric lock communication part which transmits the authentication result by the said key communication part for principals, and the said key communication part for managed objects with respect to the said electric lock when a specific signal is received.

情報端末中において、本人用キー装置と通信を行う部分と、管理対象物用キー装置と通信を行う部分を分けることにより、両者の通信タイミングや通信手順を独立に設定することができる。   In the information terminal, by separating the part that communicates with the personal key device and the part that communicates with the managed object key device, the communication timing and communication procedure of both can be set independently.

第4の発明は、第3の発明において、本人用キー通信部は所定の時間間隔で本人用キー装置と認証処理を行い、管理対象物用キー通信部は電気錠から送信される特定の信号を受
信したときに管理対象物用キー装置と認証処理を行うものである。
In a fourth aspect based on the third aspect, the personal key communication unit performs authentication processing with the personal key device at a predetermined time interval, and the managed object key communication unit transmits a specific signal transmitted from the electric lock. Is received, the authentication process is performed with the key device for management object.

これによれば、本人用キー装置と情報端末との通信を同期通信にすることにより、情報端末での受信待ち受け時間を短くすることができ、情報端末において消費電力の削減が可能となる。また、常時、認証を行っているため、本人用キー装置との認証が失敗したときに、情報端末の機能制限を行うような付加サービスも実現できる。   According to this, by making the communication between the personal key device and the information terminal synchronous, the reception waiting time at the information terminal can be shortened, and the power consumption can be reduced at the information terminal. Further, since the authentication is always performed, it is possible to realize an additional service that restricts the function of the information terminal when the authentication with the personal key device fails.

第5の発明は、第3の発明において、本人用キー通信部及び管理対象物用キー通信部は、電気錠から送信される特定の信号を受信したときにそれぞれ認証処理を行うものである。これによれば、同期通信を利用しないことで、認証処理を簡単にできるというメリットがある。   In a fifth aspect based on the third aspect, the personal key communication unit and the managed object key communication unit each perform an authentication process when receiving a specific signal transmitted from the electric lock. According to this, there is an advantage that authentication processing can be simplified by not using synchronous communication.

第6の発明は、第3から第5のいずれか1つの発明において、管理対象物用キー通信部が認証処理に失敗したことを記憶する認証履歴記憶部を備え、電気錠通信部は、電気錠から送信される特定の信号を受信したときに前記電気錠に対して前記本人用キー通信部及び前記管理対象物用キー通信部による認証結果とともに前記認証履歴記憶部に記憶される認証処理に失敗したことを示す情報を送信するものである。   According to a sixth invention, in any one of the third to fifth inventions, the management object key communication unit includes an authentication history storage unit that stores that the authentication process has failed. When the specific signal transmitted from the lock is received, the authentication history stored in the authentication history storage unit together with the authentication result by the key communication unit for the person and the key communication unit for the management object with respect to the electric lock Information indicating failure has been transmitted.

これにより、電気錠から認証結果要求を受信した時だけでなく、常時、情報端末1は管理対象物用キー装置と認証を行うことができる。認証履歴記憶部に、管理対象物への不正にアクセス(認証が失敗した履歴)を記録し、この情報を電気錠へ送信することにより、不正なユーザの入退室を管理することができる。   Thereby, not only when the authentication result request is received from the electric lock, the information terminal 1 can always authenticate with the key device for management object. It is possible to manage the entry / exit of unauthorized users by recording unauthorized access to the management object (history of authentication failure) in the authentication history storage unit and transmitting this information to the electric lock.

第7の発明は、本人用キー装置から送信される識別情報と予め記憶されている前記本人用キー装置に対応付けられている識別情報とを比較して認証処理を行うステップと、管理対象物用キー装置から送信される識別情報と予め記憶されている前記管理対象物用キー装置に対応付けられている識別情報とを比較して認証処理を行うステップと、ドアの解錠もしくは施錠を行う電気錠から送信される特定の信号を受信するステップと、前記電気錠から送信される特定の信号を受信したときに前記電気錠に対して前記本人用キー装置及び前記管理対象物用キー装置との間で行われた認証処置による認証結果を送信するステップとからなる認証情報通信方法である。これに方法により、秘密情報の入ったパソコンや書類などの管理対象物に対する認証結果を、ユーザに対する認証結果と同様に電気錠へ送信することができる。   The seventh invention includes a step of performing authentication processing by comparing identification information transmitted from the personal key device with identification information associated with the personal key device stored in advance, and a management object Comparing the identification information transmitted from the key device with the identification information associated with the key device for management object stored in advance, and performing the unlocking process or unlocking the door Receiving a specific signal transmitted from the electric lock; and when receiving the specific signal transmitted from the electric lock, the personal key device and the management object key device for the electric lock; An authentication information communication method comprising a step of transmitting an authentication result by an authentication process performed between the two. By this method, an authentication result for a management object such as a personal computer or a document containing secret information can be transmitted to the electric lock in the same manner as the authentication result for the user.

第8の発明は、第3〜6の発明による情報端末をコンピュータに実現させるためのプログラムである。プログラムであるので電気・情報機器、コンピュータ等のハードリソースを協働させて用いて本発明の機能の一部あるいは全部を容易に実現することができる。また、記録媒体に記録したり通信回線を用いてプログラムを配信したりすることでプログラムの配布やインストール作業が簡単にできる。   An eighth invention is a program for causing a computer to realize the information terminal according to the third to sixth inventions. Since it is a program, some or all of the functions of the present invention can be easily realized by using hardware resources such as electric / information equipment and a computer in cooperation. Also, program distribution and installation can be simplified by recording on a recording medium or distributing a program using a communication line.

以下、本発明の実施の形態について、図面を参照しながら説明する。なお、本実施の形態によって本発明が限定されるものではない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the present invention is not limited to the present embodiment.

(実施の形態1)
図1は、本発明の実施の形態1におけるシステム構成の概略を示した図である。本発明は、大きく分けると情報端末1、キー装置(本人用キー装置2、管理対象物用キー装置3)、電気錠4から構成される。
(Embodiment 1)
FIG. 1 is a diagram showing an outline of a system configuration according to Embodiment 1 of the present invention. The present invention is roughly composed of an information terminal 1, a key device (personal key device 2, managed object key device 3), and an electric lock 4.

情報端末1は、携帯電話を想定しているが、スマートフォンやPDA、携帯用のパソコンなどでも良い。情報端末1は本人用キー装置2および管理対象物用キー装置3と無線通
信による認証処理を行い、認証結果を電気錠4へ送信する。本人用キー装置2は、情報端末1のユーザが持つ無線タグ装置であり、所定の間隔で識別情報(ID)を情報端末1へ無線送信する。管理対象物用キー装置3は、管理対象物に貼る無線タグであり、本人用キー装置2と同様に、所定の間隔で識別情報(ID)を情報端末1へ無線送信する。管理対象物とは、秘密情報の入ったパソコンや紙ファイル・書類などであり、電気錠で持ち出し/持ち込み管理を行う対象物を示す。本人用キー装置2および管理対象物用キー装置3は、識別情報の送信を行う無線タグであり、同一のハードウェア構成を持つキー装置である。ただし、本実施例では、通信に用いる周波数(チャンネル)、通信間隔を異なる値に設定してあるものとする。周波数や通信間隔を変えることで、各部の処理を簡単化することができる。また、識別情報(ID)とは、キー装置をユニークに識別するためのID情報である。電気錠4は、住宅やオフィス、工場などのドアや門などに設置され、電気信号により鍵の解錠および施錠を行う装置である。
The information terminal 1 is assumed to be a mobile phone, but may be a smartphone, a PDA, a portable personal computer, or the like. The information terminal 1 performs an authentication process by wireless communication with the personal key device 2 and the management object key device 3, and transmits an authentication result to the electric lock 4. The personal key device 2 is a wireless tag device owned by the user of the information terminal 1 and wirelessly transmits identification information (ID) to the information terminal 1 at a predetermined interval. The managed object key device 3 is a wireless tag to be attached to the managed object, and wirelessly transmits identification information (ID) to the information terminal 1 at a predetermined interval in the same manner as the personal key device 2. The management target is a personal computer or paper file / document containing confidential information, and indicates a target to be taken out / taken in with an electric lock. The personal key device 2 and the management target key device 3 are wireless tags that transmit identification information, and are key devices having the same hardware configuration. However, in this embodiment, it is assumed that the frequency (channel) used for communication and the communication interval are set to different values. By changing the frequency and communication interval, the processing of each unit can be simplified. The identification information (ID) is ID information for uniquely identifying the key device. The electric lock 4 is a device that is installed in a door or gate of a house, office, factory, or the like, and unlocks and locks the key with an electric signal.

図2は情報端末1の構成を詳細に示した図である。情報端末1は携帯電話などのモバイル端末を想定しているが、通話やメールなどの基本機能以外に図2に示した11〜17の構成を備える。以下に順に説明する。   FIG. 2 is a diagram showing the configuration of the information terminal 1 in detail. The information terminal 1 is assumed to be a mobile terminal such as a mobile phone, but includes the configurations 11 to 17 shown in FIG. 2 in addition to basic functions such as calling and mail. This will be described in order below.

(1)本人用キー装置2として登録するキー装置の識別情報を記憶する本人用キーID記憶部11。本人用キーID記憶部11には1つの識別情報しか登録できない。また、ここでの識別情報とは、本人用キー装置2をユニークに識別するための固有のID(コード)である。   (1) A personal key ID storage unit 11 that stores identification information of a key device registered as the personal key device 2. Only one piece of identification information can be registered in the personal key ID storage unit 11. The identification information here is a unique ID (code) for uniquely identifying the personal key device 2.

(2)管理対象物用キー装置3として登録するキー装置2の識別情報(ID)を記憶する管理対象物キーID記憶部12。ここには、本人用キー装置2以外の複数のキー装置のIDを記憶することができる。   (2) A management object key ID storage unit 12 that stores identification information (ID) of the key apparatus 2 registered as the management object key apparatus 3. Here, the IDs of a plurality of key devices other than the personal key device 2 can be stored.

(3)本人用キーID記憶部11に記憶されたIDを持つキー装置2と、送信と受信のタイミングが同期した無線通信(無線同期通信)により認証処理を行う本人用キー通信部13。なお、本人用キー通信部13は、送信側と受信側で正確に通信タイミングを合わせる必要があるため、情報端末1の通信タイミングを本人用キー装置2の通信タイミングにあわせて補正する処理(同期補正)も行う。   (3) The key device 2 having the ID stored in the personal key ID storage unit 11 and the personal key communication unit 13 that performs authentication processing by wireless communication (wireless synchronous communication) in which the timing of transmission and reception is synchronized. Since the personal key communication unit 13 needs to accurately match the communication timing between the transmission side and the reception side, the process of correcting the communication timing of the information terminal 1 in accordance with the communication timing of the personal key device 2 (synchronization) Correction).

(4)管理対象物キーID記憶部12に記憶されたIDを持つキー装置に対して非同期の無線通信により認証処理を行う管理対象物用キー通信部14。   (4) The management object key communication unit 14 that performs authentication processing by asynchronous wireless communication with respect to the key device having the ID stored in the management object key ID storage unit 12.

(5)本人用キー通信部13および管理対象物用キー通信部14で行った認証処理の結果を電気錠4へ無線により送信する電気錠通信部15。   (5) The electric lock communication unit 15 that wirelessly transmits the result of the authentication process performed by the person key communication unit 13 and the management object key communication unit 14 to the electric lock 4.

(6)キー装置である本人用キー装置2、管理対象物用キー装置3および電気錠4と無線通信を行う端末側無線通信部15。本実施例では、特定小電力無線で通信を行う。しかし、微弱電波を使った無線や無線LANなど、他の無線を利用しても良い。端末側無線通信部15は、無線信号の送受信を行う電子回路であり、情報端末1内の他の機能ブロックから入力された電文を無線信号としてキー装置や電気錠4へ送信したり、キー装置や電気錠4からの無線信号を受信して他の機能ブロックへ出力したりする機能を有する。   (6) The terminal-side wireless communication unit 15 that performs wireless communication with the key device 2 for the person, the key device 3 for the management target, and the electric lock 4 that are key devices. In this embodiment, communication is performed by specific low-power radio. However, other radio such as radio using a weak radio wave or a wireless LAN may be used. The terminal-side wireless communication unit 15 is an electronic circuit that transmits and receives a wireless signal. The terminal-side wireless communication unit 15 transmits a message input from another functional block in the information terminal 1 to the key device or the electric lock 4 as a wireless signal. And a function of receiving a radio signal from the electric lock 4 and outputting it to other functional blocks.

(7)ユーザからの入力を受け付け、本人用キーID記憶部11および管理対象物キーID記憶部12に識別情報を記憶させるユーザインタフェース部17。ユーザインタフェース部17は、ユーザからの入力を受け付ける押しボタン(キーボードやテンキーを含む)と、ユーザへの表示を行う表示デバイス(液晶ディスプレイ、LEDなど)とその制御装置から構成される。   (7) A user interface unit 17 that receives input from the user and stores identification information in the personal key ID storage unit 11 and the management object key ID storage unit 12. The user interface unit 17 includes a push button (including a keyboard and a numeric keypad) that receives input from the user, a display device (liquid crystal display, LED, and the like) that performs display to the user, and a control device therefor.

以上のように構成された本システムの動作例を、図3〜図4にしたがって説明する。   An example of the operation of the system configured as described above will be described with reference to FIGS.

図3は、本実施例における電気錠4の解錠処理手順を示したフローチャートである。まず、この図3のフローチャートの動作に入る前に、事前処理として、次の内容を実施しておく必要がある。   FIG. 3 is a flowchart showing an unlocking process procedure of the electric lock 4 in the present embodiment. First, before entering the operation of the flowchart of FIG. 3, it is necessary to carry out the following contents as pre-processing.

(A)本人用キーID設定:ユーザインタフェース部10を用いて、本人用キー装置2の識別情報をひとつだけ入力し、本人用キーID記憶部11に記憶させておく必要がある。   (A) Personal key ID setting: It is necessary to input only one identification information of the personal key device 2 using the user interface unit 10 and store it in the personal key ID storage unit 11.

(B)管理対象物用キーID設定:本人用キーIDと同様にユーザインタフェース部10を用いて入力し、識別情報を管理対象物用キーID記憶部12へ登録しておく必要がある。ただし、本人用キーIDはひとつだが、管理対象物用キーIDは必要に応じて複数登録する。   (B) Key ID setting for management object: It is necessary to input using the user interface unit 10 and register the identification information in the key ID storage unit 12 for management object similarly to the key ID for the person. However, there is only one personal key ID, but a plurality of management object key IDs are registered as necessary.

以上の設定がされた後に、図3の手順により認証処理を行う。以下、ステップ毎に順に説明する。   After the above setting, the authentication process is performed according to the procedure shown in FIG. Hereinafter, it demonstrates in order for every step.

(ステップA1)情報端末1中の本人用キー通信部13は、本人用キー装置2と無線同期通信により認証処理を行う。無線同期通信とは、図4に示すように、あらかじめ設定された時間間隔(T1)で無線送信と無線受信のタイミングを合わせて行う方式を意味する。同期通信を行うことにより、定期的に認証処理を行える。また、情報端末1側での受信待ち受け時間を短くすることができ、情報端末1の消費電力を少なくすることができる(図4では、受信待ち受け期間を黒い長方形で示している)。   (Step A1) The personal key communication unit 13 in the information terminal 1 performs an authentication process with the personal key device 2 by wireless synchronous communication. As shown in FIG. 4, the wireless synchronous communication means a method in which the timing of wireless transmission and wireless reception is matched at a preset time interval (T1). By performing synchronous communication, authentication processing can be performed periodically. Further, the reception waiting time on the information terminal 1 side can be shortened, and the power consumption of the information terminal 1 can be reduced (in FIG. 4, the reception waiting period is indicated by a black rectangle).

なお、情報端末1もしくは本人用キー装置2の起動開始直後は、両者の通信タイミングが同期していないので、情報端末1側でタイミングあわせる処理(同期補正)を行う。本人用キー装置2は、常に所定の時間間隔(T1)で電文を繰り返し送信する(この無線電文中には、本人用キー装置2固有の識別情報が含まれている)。情報端末1の本人用キー通信部13は、同期通信が確立していない場合、常時、連続的な受信待ち受けを行い、本人用キーID記憶部11に記憶されているIDを持つ無線電文(つまり本人用キー装置2から送信された無線電文)を2回以上受信して受信間隔(T1)を計測し、その時間間隔で次の受信待ち受けを行い、同期通信へ移行する。   Note that immediately after the start of the activation of the information terminal 1 or the personal key device 2, the communication timings of the two are not synchronized, so a process of synchronizing timing (synchronization correction) is performed on the information terminal 1 side. The personal key device 2 always transmits a telegram repeatedly at a predetermined time interval (T1) (the radio telegram includes identification information unique to the personal key device 2). When the synchronous communication is not established, the personal key communication unit 13 of the information terminal 1 always waits for continuous reception and has a wireless telegram having an ID stored in the personal key ID storage unit 11 (that is, The wireless message transmitted from the personal key device 2) is received twice or more, the reception interval (T1) is measured, the next reception is waited at the time interval, and the process shifts to synchronous communication.

認証処理は、本人用キー通信部13で受信した無線電文に含まれる識別情報が、本人用キーID記憶部11に記憶されている識別情報と一致することを確認するだけでも良いし、他の認証方式を用いても良い。識別情報による認証が成功し、この無線電文受信時の電解強度値が所定値以上の場合は、認証が成功したものとする。識別情報が一致しない場合、電解強度が所定値より小さい場合、受信待ち受け時間内に本人用キー装置からの電文を受信できない場合は、認証が失敗したものと見なす。この場合、本人用キー装置2が情報端末1から所定距離以上離れていると判断する。認証処理が成功した場合は、図4に示すように本人用キー通信部13は本人用キー装置2へ応答を返信する。なお、ここでの認証が失敗した場合に、本人用キー通信部13は、本人用キー装置2から情報端末1が離れていると判断して、情報端末1の機能を停止させても良い。この場合、情報端末1の盗難などによる不正使用や、不正な入退室を防ぐことができる。   The authentication process may be performed only by confirming that the identification information included in the wireless message received by the personal key communication unit 13 matches the identification information stored in the personal key ID storage unit 11. An authentication method may be used. If the authentication based on the identification information is successful and the electrolytic strength value at the time of reception of the wireless message is greater than or equal to a predetermined value, it is assumed that the authentication is successful. If the identification information does not match, the electrolytic strength is less than a predetermined value, or if a message from the personal key device cannot be received within the reception waiting time, it is considered that the authentication has failed. In this case, it is determined that the personal key device 2 is separated from the information terminal 1 by a predetermined distance or more. When the authentication process is successful, the personal key communication unit 13 returns a response to the personal key device 2 as shown in FIG. When the authentication here fails, the personal key communication unit 13 may determine that the information terminal 1 is separated from the personal key device 2 and stop the function of the information terminal 1. In this case, unauthorized use due to theft of the information terminal 1 and unauthorized entry / exit can be prevented.

(ステップA2)情報端末1中の電気錠通信部15は、電気錠4からの認証結果要求の受信待ち受けを行う。(図4では、電気錠4からの受信待ち受け期間を白い長方形で示している)。   (Step A2) The electric lock communication unit 15 in the information terminal 1 waits for reception of an authentication result request from the electric lock 4. (In FIG. 4, the reception waiting period from the electric lock 4 is indicated by a white rectangle).

電気錠4は、ユーザからの解錠要求を検出すると、情報端末1に対して無線により認証結果要求電文を送信する。ユーザからの解錠要求としては、例えばドアにある電気錠4の「開」ボタンをユーザが押したときや、ユーザがドアの直前に立ち電気錠4のセンサー(赤外線センサー、重量センサーなど)がユーザを検出したときなどである。これらの解錠要求はドアの設置場所や用途により構成は異なる。   When detecting the unlock request from the user, the electric lock 4 transmits an authentication result request message to the information terminal 1 by radio. As an unlock request from the user, for example, when the user presses the “open” button of the electric lock 4 on the door or when the user stands immediately in front of the door, the sensor of the electric lock 4 (infrared sensor, weight sensor, etc.) For example, when a user is detected. These unlocking requests have different configurations depending on the location and application of the door.

なお、図4に示すように、電気錠4からの受信待ち受けは連続的でなく間欠であるため、情報端末1で確実に受信するためには、送信する認証結果要求電文は、送信内容を繰り返し送信するなどして、電文長を待ちうけ間隔T1よりも長くする必要がある。   As shown in FIG. 4, the reception waiting from the electric lock 4 is not continuous but intermittent. Therefore, in order to reliably receive the information terminal 1, the authentication result request message to be transmitted repeats the transmission contents. It is necessary to make the message length longer than the interval T1 by waiting for the message length.

(ステップA3)ステップA2で行った受信待ち受けで、情報端末1は電気錠4から認証結果要求を受信したかどうかで、処理を分岐させる。情報端末1が認証結果要求を受信した場合はステップA4へ進み、受信していない場合はステップA1に戻り、本人用キー装置2との同期通信処理と電気錠4からの受信待ち受け処理を繰り返す。   (Step A3) The information terminal 1 branches the processing depending on whether or not the authentication result request is received from the electric lock 4 in the reception waiting performed in Step A2. If the information terminal 1 receives the authentication result request, the process proceeds to step A4. If not received, the process returns to step A1, and the synchronous communication process with the personal key device 2 and the reception waiting process from the electric lock 4 are repeated.

(ステップA4)電気錠通信部15は、電気錠4からの認証結果要求を受信すると、管理対象物用キー通信部14を起動させ、管理対象物用キー装置3からの識別情報の受信待ち受け処理を行う。管理対象物用キー装置3は、図4に示すように所定の時間間隔で識別情報を送信している。したがって、管理対象物用キー通信部14で、この送信間隔よりも長く受信待ち受けを行うことで、ユーザの持つ複数の管理対象物用キー装置3からの識別情報をすべて受信できる。この通信は、前述したステップA1における同期通信とは異なり、キー装置からの送信と情報端末1からの受信のタイミングを合わせていない非同期通信である。   (Step A <b> 4) Upon receiving the authentication result request from the electric lock 4, the electric lock communication unit 15 activates the managed object key communication unit 14 and waits for reception of identification information from the managed object key device 3. I do. The managed object key device 3 transmits the identification information at a predetermined time interval as shown in FIG. Therefore, the management object key communication unit 14 can receive all the identification information from the plurality of management object key devices 3 held by the user by waiting for reception longer than the transmission interval. This communication is asynchronous communication in which the transmission timing from the key device and the reception timing from the information terminal 1 are not synchronized, unlike the synchronous communication in Step A1 described above.

管理対象物用キー通信部14は、受信した識別情報それぞれに対して認証処理を行う。具体的には、識別情報受信時の電界強度値の計測と、受信した識別情報が管理対象物用キーID記憶部12中の識別情報と一致するかどうかを調べる。受信時の電界強度値が所定値以上で、受信した識別情報がすべて管理対象物用キーID記憶部12中に存在する場合に、認証は成功したものと判断する。   The managed object key communication unit 14 performs an authentication process on each received identification information. Specifically, the measurement of the electric field strength value at the time of receiving the identification information and whether or not the received identification information matches the identification information in the key ID storage unit 12 for management object are examined. If the field strength value at the time of reception is equal to or greater than a predetermined value and all the received identification information exists in the management object key ID storage unit 12, it is determined that the authentication has been successful.

(ステップA5)電気錠通信部15は、ステップA1およびステップA4で行った認証処理の結果を電気錠4に対して通知する。具体的には、(1)本人用キー通信部13の認証結果(電気錠4から認証結果要求を受信した直前の同期通信において認証処理が成功したかどうかのフラグ情報)及び(2)管理対象物用キー通信部14の認証結果(管理対象物用キー通信部14で認証が成功したかどうかのフラグ情報)を電気錠4へ送信する。   (Step A5) The electric lock communication unit 15 notifies the electric lock 4 of the result of the authentication processing performed in step A1 and step A4. Specifically, (1) the authentication result of the personal key communication unit 13 (flag information indicating whether the authentication process was successful in the synchronous communication immediately before receiving the authentication result request from the electric lock 4) and (2) the management target The authentication result of the object key communication unit 14 (flag information indicating whether or not the authentication is successful in the management object key communication unit 14) is transmitted to the electric lock 4.

(ステップA6)電気錠4では、情報端末1中の電気錠通信部15から送信された認証結果通知に基づいて、ドアを解錠もしくは施錠状態にする。   (Step A6) In the electric lock 4, the door is unlocked or locked based on the authentication result notification transmitted from the electric lock communication unit 15 in the information terminal 1.

具体的には、電気錠4は、本人用キー通信部13と管理対象物用キー通信部14の両方の認証が成功した場合にドアを解錠し、それ以外は施錠する。   Specifically, the electric lock 4 unlocks the door when authentication of both the person key communication unit 13 and the managed object key communication unit 14 is successful, and locks the other.

以上のステップA1〜A6の動作により、情報端末1に登録してある本人用キー装置2と管理対象物用キー装置3を正しく所持しているユーザのみが入退室できるようになる。例えば、不正なユーザが情報端末1と管理対象物用キー装置3がついた機密資料を盗んで退室しようとしても、本人用キー装置2を持ってなければ退室できない。また、情報端末1に登録されていない管理対象物用キー装置3がついた管理対象物を持ち出そうとしても解錠されない。このように、本発明を用いることにより、ユーザの入退室管理と同様に、管理対象物の持ち出し/持ち込み管理を行うことができる。   Only the user who correctly holds the personal key device 2 and the management object key device 3 registered in the information terminal 1 can enter and leave the room by the operations of the above steps A1 to A6. For example, even if an unauthorized user steals confidential material with the information terminal 1 and the key device for management object 3 and tries to leave the room, the user cannot leave the room unless he / she has the personal key device 2. Further, even if an attempt is made to take out a managed object with the managed object key device 3 that is not registered in the information terminal 1, it is not unlocked. As described above, by using the present invention, management / take-out management of an object to be managed can be performed in the same manner as user entry / exit management.

また、上述したように、本発明では「電気錠4〜キー装置」の間で認証を行うのではなく、「情報端末1〜キー装置」の間で認証を行い、情報端末1がその認証結果を電気錠4へ送信する構成としている。したがって、情報端末1が認証処理の中心になっており、例えば、情報端末1(携帯電話など)がインターネットなどの公衆回線にアクセスできる場合は、そのダウンロード機能を用いて、電気錠4と通信する電文フォーマットや通信手順を都度入れ替えることもできる。また、本人用キーIDや管理対象物用キーIDをユーザインタフェース部17で入力する代わりに、ダウンロード機能により取得することも可能である。これらにより、認証通信のセキュリティやユーザに対する利便性の向上が可能である。   In addition, as described above, in the present invention, authentication is not performed between “electric lock 4 to key device”, but authentication is performed between “information terminal 1 to key device”, and information terminal 1 receives the authentication result. Is transmitted to the electric lock 4. Therefore, the information terminal 1 is the center of authentication processing. For example, when the information terminal 1 (such as a mobile phone) can access a public line such as the Internet, the information terminal 1 communicates with the electric lock 4 using its download function. The message format and communication procedure can be changed each time. Further, instead of inputting the personal key ID and the management object key ID on the user interface unit 17, it is also possible to obtain them by a download function. Accordingly, it is possible to improve the security of authentication communication and the convenience for the user.

また、本実施の形態では、情報端末1は、本人用キー装置2と認証通信を定期的に行っているため、本人用キー装置2との認証が失敗したときに、情報端末1の機能制限を行うような付加サービスを実現できる。これは、情報端末1が盗難にあった場合などであり、この場合、情報端末1の通話やメール、決済機能などの機能を停止させることにより、情報端末1の不正使用を防止することができる。また、本人用キー装置2に報知機能(ブザーやLEDなど)を備え、認証失敗時にユーザに通知させることにより、情報端末1との認証通信が失敗した(情報端末1がユーザの持つ本人用キー装置2から離れた)ことをユーザが知ることができる。   In the present embodiment, since the information terminal 1 periodically performs authentication communication with the personal key device 2, when the authentication with the personal key device 2 fails, the function restriction of the information terminal 1 is performed. Additional services such as This is a case where the information terminal 1 has been stolen. In this case, the unauthorized use of the information terminal 1 can be prevented by stopping the functions of the information terminal 1, such as a call, mail, and a payment function. . In addition, the personal key device 2 has a notification function (buzzer, LED, etc.), and the authentication communication with the information terminal 1 has failed by notifying the user when authentication fails (the personal key that the information terminal 1 possesses by the user). The user can know that he / she has left the device 2.

なお、本人用キー装置2と同様に、管理対象物用キー装置3に対しても認証通信を定期的に行わせても良い。この場合、電気錠4に関係なく、情報端末1は定期的に管理対象物用キー装置3と認証通信を行うため、例えば、管理対象物用キー装置3がついたパソコンや紙ファイルが、盗難や置忘れなどで、ユーザ(正確にはユーザの持つ情報端末1)から離れた場合、認証通信が失敗したことを情報端末1からユーザに通知することができる。これにより、管理対象物の盗難や置忘れを情報端末1からユーザに通知できる。   Similar to the personal key device 2, the authentication communication may be periodically performed on the management target key device 3. In this case, since the information terminal 1 periodically performs authentication communication with the managed object key device 3 regardless of the electric lock 4, for example, a personal computer or a paper file with the managed object key device 3 is stolen. When the user is away from the user (more precisely, the information terminal 1 possessed by the user) due to misplacement or the like, the information terminal 1 can notify the user that the authentication communication has failed. Thereby, the information terminal 1 can notify the user of the theft or misplacement of the management target.

なお、上記した実施の形態では、情報端末1中の本人用キー通信部13と本人用キー装置2との通信は、同期通信を用いるとしたが、管理対象物キー装置3と同様に非同期通信でも良い。この場合の動作を示すフローチャートと通信手順を図5および図6にそれぞれ示す。図5のフローチャートは、図3のフローチャートからステップA1を削除し、新たにステップB1をステップA3の後に追加した点が異なり、他は同じである。図5に示すように、情報端末1は通常状態で電気錠4からの認証結果要求の受信待ちをしている(ステップA2およびステップA3)。認証結果要求の受信をした場合は、ステップA3からステップB1に進み、電気錠通信部15が本人用キー通信部13を起動し、本人用キー装置2からの識別信号の受信待ちを行う。識別信号の受信後は認証処理を行い、ステップA4へ進む。認証処理は上記したステップA1と同じで、受信時の電界強度値が所定値以上で、受信した識別情報が本人用キーID記憶部11に含まれる場合に認証が成功したと判断する。この方式では、本人用キー通信部13が同期通信を行わないため、同期補正などの処理が不要になり、本人用キー通信部13の処理が簡単になるというメリットがあるが、同期通信で無いため、図6に示すように受信待ち受けを行う期間が長くなり、消費電力が大きくなるというデメリットもある。   In the above-described embodiment, the communication between the personal key communication unit 13 and the personal key device 2 in the information terminal 1 uses synchronous communication. As with the managed object key device 3, asynchronous communication is performed. But it ’s okay. A flowchart showing the operation in this case and a communication procedure are shown in FIGS. 5 and 6, respectively. The flowchart of FIG. 5 is the same as the flowchart of FIG. 3 except that Step A1 is deleted and Step B1 is newly added after Step A3. As shown in FIG. 5, the information terminal 1 is waiting to receive an authentication result request from the electric lock 4 in a normal state (step A2 and step A3). When the authentication result request is received, the process proceeds from step A3 to step B1, and the electric lock communication unit 15 activates the personal key communication unit 13 and waits for reception of the identification signal from the personal key device 2. After receiving the identification signal, authentication processing is performed, and the process proceeds to step A4. The authentication process is the same as step A1 described above, and it is determined that the authentication is successful when the field strength value at the time of reception is equal to or greater than a predetermined value and the received identification information is included in the personal key ID storage unit 11. In this method, since the personal key communication unit 13 does not perform synchronous communication, there is an advantage that processing such as synchronization correction is unnecessary, and the processing of the personal key communication unit 13 is simplified, but it is not synchronous communication. Therefore, as shown in FIG. 6, there is a demerit that the period of waiting for reception becomes longer and the power consumption becomes larger.

(実施の形態2)
図7は、本発明の実施の形態2における情報端末1の構成を示した図である。実施の形態2は、情報端末1が、電気錠4を解錠するときだけでなく、定期的に管理対象物用キー装置3と認証通信をして、認証履歴を管理するシステムである。
(Embodiment 2)
FIG. 7 is a diagram showing the configuration of the information terminal 1 according to Embodiment 2 of the present invention. The second embodiment is a system that manages authentication history by periodically performing authentication communication with the key device 3 for management object, not only when the information terminal 1 unlocks the electric lock 4.

図7の構成と、実施の形態1における情報端末1の構成図(図2)とは、認証履歴記憶部21を追加した点が異なる。(なお、実施の形態1と同じ機能を持つ構成要素には同じ
番号を付与しており、説明は省略する。)認証履歴記憶部21では、管理対象物用キー通信部14での認証処理で認証が失敗した管理対象物用キー装置3の識別情報と、認証が失敗したときの無線通信の電界強度値を記録し、電気錠4へ送信する。
The configuration of FIG. 7 is different from the configuration diagram of the information terminal 1 in the first embodiment (FIG. 2) in that an authentication history storage unit 21 is added. (In addition, the same number is given to the component which has the same function as Embodiment 1, and description is abbreviate | omitted.) In the authentication log | history memory | storage part 21, it is by the authentication process in the key communication part 14 for managed objects. The identification information of the key device 3 for management object for which the authentication has failed and the field strength value of the wireless communication when the authentication has failed are recorded and transmitted to the electric lock 4.

実施の形態1の構成では、秘密情報の入ったパソコンや紙ファイルなどの管理対象物に管理対象物用キー装置3を貼り付けるとしたが、例えば、ユーザが管理対象物を不正に持ち出そうとする場合、管理対象物から管理対象物用キー装置3を剥ぎ取る(もしくは破壊する)ことが考えられる。   In the configuration of the first embodiment, the management target object key device 3 is pasted on the management target object such as a personal computer or paper file containing secret information. For example, the user tries to take the management target object illegally. In this case, it is conceivable to peel (or destroy) the management target key device 3 from the management target.

この場合、管理対象物から識別信号が無線で送信されなくなるため、電気錠4で認証結果要求が出されたときに、情報端末1は、この管理対象物からの識別信号を受信できない。したがって、ユーザが、情報端末1に登録されていない管理対象物を不正に所持していたとしても、登録されている本人用キー装置2と登録されている管理対象物用キー装置3を正しく持っていれば、電気錠4は解錠され、ユーザは本来は持ち出すことのできない管理対象物を持ち出すことができる。   In this case, since the identification signal is not transmitted wirelessly from the managed object, the information terminal 1 cannot receive the identification signal from the managed object when an authentication result request is issued by the electric lock 4. Therefore, even if the user illegally possesses a management object that is not registered in the information terminal 1, the user correctly has the registered personal key device 2 and the registered management object key device 3. If so, the electric lock 4 is unlocked, and the user can take out the management object that cannot be taken out originally.

本実施の形態では、この不正持ち出しに対処するため、情報端末1が所定の時間間隔で、管理対象物用キー装置3からの識別情報を受信し、認証履歴記憶部21が認証が失敗した識別情報とその通信における電界強度値を記録する。これにより、電気錠4から認証結果要求が出されたときだけで無く、定期的に管理対象物キー装置3との認証を行うことができ、情報端末1を持つユーザが、自分が持ち出すことのできない管理対象物に接触した場合に、その状態が認証失敗履歴として証履歴記憶部21に記録されることになる(例えば、持ち出すことのできない管理対象物から管理対象物用キー装置3を剥がすときや、管理対象物用キー装置3を破壊するときにも、ユーザはその管理対象物用キー装置3に一度は近づく必要がある。本実施の形態では、この不正アクセスを認証履歴記憶部21に記録する)。電気錠4では、この認証履歴記憶部21の情報を取得して、不正に管理対象物にアクセスしたユーザに対する入退室を制限することができる。   In the present embodiment, in order to deal with this unauthorized take-out, the information terminal 1 receives the identification information from the managed object key device 3 at predetermined time intervals, and the authentication history storage unit 21 identifies that the authentication has failed. Record the information and the field strength value in that communication. Thereby, not only when the authentication result request is issued from the electric lock 4, but also the authentication with the management target object key device 3 can be performed periodically, and the user having the information terminal 1 can take out of himself / herself. In the case of contact with a management object that cannot be managed, the state is recorded in the certificate history storage unit 21 as an authentication failure history (for example, when the management target key device 3 is peeled off from the management object that cannot be taken out). In addition, when destroying the managed object key device 3, the user needs to approach the managed object key device 3 once.In the present embodiment, this unauthorized access is stored in the authentication history storage unit 21. Record). In the electric lock 4, the information in the authentication history storage unit 21 can be acquired to restrict entry / exit to a user who has illegally accessed the management target.

図7のように構成された本システムの動作例を、図8および図9にしたがって説明する。図7は本実施の形態2の動作を示すフローチャートである。このフローチャートと実施の形態1のフローチャート(図3)はステップA2とステップA5が異なるだけであり、他は同じである。ここでは異なる部分だけを説明する。   An example of the operation of this system configured as shown in FIG. 7 will be described with reference to FIGS. FIG. 7 is a flowchart showing the operation of the second embodiment. This flowchart and the flowchart of the first embodiment (FIG. 3) are the same except for step A2 and step A5. Only the different parts will be described here.

(ステップA2’)実施の形態1のステップA2(図3)では、情報端末1は電気錠4からの認証結果要求の受信待ちを行っていたが、実施の形態2のステップA2’(図7)では、これに加えて、情報端末1中の管理対象物用キー通信部12と管理対象物用キー装置3の間で非同期通信による認証処理を行い、認証が失敗した管理対象物キー装置3の識別情報と、その識別情報を受信したときの日時と電界強度値を認証履歴記憶部21に記録する処理を行う。図9にこの通信手順を示す。管理対象物用キー装置3との通信が、本人用キー装置2との同期通信の後に加えられ、定期的に行われていることがわかる。   (Step A2 ′) In Step A2 (FIG. 3) of the first embodiment, the information terminal 1 waits for reception of an authentication result request from the electric lock 4, but in Step A2 ′ (FIG. 7) of the second embodiment. ), In addition to this, an authentication process by asynchronous communication is performed between the managed object key communication unit 12 and the managed object key device 3 in the information terminal 1, and the managed object key device 3 in which the authentication has failed. , The date and time when the identification information was received, and the electric field strength value are recorded in the authentication history storage unit 21. FIG. 9 shows this communication procedure. It can be seen that the communication with the management object key device 3 is added after the synchronous communication with the personal key device 2 and is performed periodically.

(ステップA5’)実施の形態1のステップA5(図3)では、電気錠通信部15がステップA1およびステップA4で行った認証処理の結果を電気錠4に送信している。実施の形態2のステップA5’(図7)では、これに加えて、認証履歴記憶部21が、ステップA2’で記録した認証失敗時の識別情報、日時、電界強度を、電気錠4へ送信する処理を行う。   (Step A5 ') In Step A5 (FIG. 3) of the first embodiment, the electric lock communication unit 15 transmits the result of the authentication processing performed in Step A1 and Step A4 to the electric lock 4. In step A5 ′ (FIG. 7) of the second embodiment, in addition to this, the authentication history storage unit 21 transmits the identification information, date / time, and electric field strength at the time of authentication failure recorded in step A2 ′ to the electric lock 4. Perform the process.

電気錠4では、受信した履歴情報から、あらかじめ設定した期間内に認証失敗した管理対象物用キー装置3が存在し、かつ、その失敗時の電界強度値が所定値以上の場合(つまり、情報端末1が認証失敗した管理対象物にかなり近づいた場合)は、ステップA1およ
びステップA4で得た認証結果が成功の場合でも、解錠を行わない。
In the electric lock 4, from the received history information, when there is a managed object key device 3 that has failed authentication within a preset period, and the electric field strength value at the time of the failure is a predetermined value or more (that is, information When the terminal 1 is very close to the management object for which the authentication has failed, the unlocking is not performed even if the authentication results obtained in step A1 and step A4 are successful.

このステップA2’およびA5’の動作により、情報端末1を持つユーザの管理対象物へのアクセス履歴を記録することができ、この情報により、管理対象物に不正にアクセスしたユーザの入退室を制限することができる。   By the operations in steps A2 ′ and A5 ′, the access history of the user having the information terminal 1 to the management target can be recorded, and this information restricts the entry / exit of the user who has illegally accessed the management target. can do.

なお、本実施の形態では、ステップA5’で認証失敗時の識別情報、日時、電界強度を、電気錠4へ送信する処理を行っているが、電気錠通信部15が、認証履歴記憶部21の情報から、所定期間内に認証失敗し、かつ電界強度値が所定値以上である管理対象物用キー装置3が在るかどうかを検索し、その結果(在るか無いか)の情報を電気錠4へ送信しても良い。この場合、電気錠4での処理が簡単になる。   In the present embodiment, the process of transmitting the identification information at the time of authentication failure, the date and time, and the electric field strength to the electric lock 4 is performed in step A5 ′, but the electric lock communication unit 15 performs the authentication history storage unit 21. From this information, it is searched whether or not there is a key device 3 for management object having an authentication failure within a predetermined period and the electric field strength value is equal to or greater than a predetermined value, and information on the result (whether or not exists) is obtained. You may transmit to the electric lock 4. In this case, processing with the electric lock 4 is simplified.

また、本実施の形態において、管理対象物用キー装置3と情報端末1の認証通信が失敗したときに、情報端末1からユーザへ通知させても良い。情報端末1と管理対象物用キー装置3は、定期的に認証通信を行っているため、例えば、管理対象物用キー装置3がパソコンや紙ファイルが、盗難や置忘れなどで、ユーザ(正確にはユーザの持つ情報端末1)から離れた場合、認証通信が失敗したことを情報端末1からユーザに通知することができる。これにより、管理対象物の盗難や置忘れを情報端末1からユーザに通知できる。   Further, in the present embodiment, when authentication communication between the managed object key device 3 and the information terminal 1 fails, the information terminal 1 may notify the user. Since the information terminal 1 and the managed object key device 3 periodically perform authentication communication, the managed object key device 3 is connected to the user (accurately, for example, when a personal computer or paper file is stolen or misplaced). If the user is away from the information terminal 1) of the user, the information terminal 1 can notify the user that the authentication communication has failed. Thereby, the information terminal 1 can notify the user of the theft or misplacement of the management target.

以上のように、本発明にかかる入退室管理システム、情報端末、認証情報通信方法およびプログラムは、携帯電話などの情報端末を用いて、ユーザの入退室だけで無く、秘密情報の入ったパソコンや書類などの管理対象物の持ち込み/持ち出しの管理もできる。これは、実施の形態で説明したオフィスのドアだけでなく、工場や店舗のドアや門、金庫、サーバーラック、自動車のドアなどにも適用できる。   As described above, the entrance / exit management system, information terminal, authentication information communication method, and program according to the present invention use not only a user's entrance / exit but also a personal computer containing confidential information using an information terminal such as a mobile phone. It is also possible to manage bring-in / take-out of management objects such as documents. This can be applied not only to the office door described in the embodiment, but also to the doors and gates of factories and stores, safes, server racks, and automobile doors.

本発明の実施の形態1の全体構成を示す図The figure which shows the whole structure of Embodiment 1 of this invention. 本発明の実施の形態1における情報端末1の構成図Configuration diagram of information terminal 1 in Embodiment 1 of the present invention 本発明の実施の形態1の動作を示すフローチャートThe flowchart which shows operation | movement of Embodiment 1 of this invention. 本発明の実施の形態1の通信手順の説明図Explanatory drawing of the communication procedure of Embodiment 1 of this invention 本発明の実施の形態1の非同期通信動作を示すフローチャートThe flowchart which shows the asynchronous communication operation | movement of Embodiment 1 of this invention. 本発明の実施の形態1の非同期通信手順の説明図Explanatory drawing of the asynchronous communication procedure of Embodiment 1 of the present invention 本発明の実施の形態2における情報端末1の構成図Configuration diagram of information terminal 1 according to Embodiment 2 of the present invention 本発明の実施の形態2の動作を示すフローチャートThe flowchart which shows operation | movement of Embodiment 2 of this invention. 本発明の実施の形態2の通信手順の説明図Explanatory drawing of the communication procedure of Embodiment 2 of this invention 従来の構成を示す図Diagram showing conventional configuration

符号の説明Explanation of symbols

1 情報端末
2 本人用キー装置
3 管理対象物用キー装置
4 電気錠
11 本人用キーID記憶部
12 管理対象物用キーID記憶部
13 本人用キー通信部
14 管理対象物用キー通信部
15 電気錠通信部
16 端末側無線通信部
17 ユーザーインタフェース部
21 認証履歴記憶部
DESCRIPTION OF SYMBOLS 1 Information terminal 2 Key apparatus for 3 persons Key apparatus for management objects 4 Electric lock 11 Key ID memory | storage part for 12 persons Key ID storage part for management objects 13 Key communication part for persons 14 Key communication part for management objects 15 Electricity Lock communication unit 16 Terminal side wireless communication unit 17 User interface unit 21 Authentication history storage unit

Claims (8)

情報端末と、
前記情報端末と無線通信により認証処理を行う本人用キー装置と、
前記情報端末と無線通信による認証処理を行う管理対象物用キー装置と、
ドアの解錠もしくは施錠を行う電気錠とを備え、
前記情報端末は前記電気錠から特定の信号を受信したとき、前記本人用キー装置及び管理対象物用キー装置との認証結果を示す信号を前記電気錠に送信する入退室管理システム。
An information terminal,
A personal key device for performing an authentication process by wireless communication with the information terminal;
A key device for a management object that performs authentication processing by wireless communication with the information terminal;
With an electric lock that unlocks or locks the door,
When the information terminal receives a specific signal from the electric lock, the entry / exit management system transmits a signal indicating an authentication result of the key device for the principal and the key device for management object to the electric lock.
情報端末と本人用キー装置との間の認証処理を行う無線通信と、前記情報端末と管理対象物用キー装置との間の認証処理を行う無線通信とで用いられる周波数又は信号の送信間隔を異なる値とする請求項1記載の入退室管理システム。 A frequency or signal transmission interval used in wireless communication for performing authentication processing between the information terminal and the key device for personal use and for wireless communication performing authentication processing between the information terminal and the key device for management object. The entrance / exit management system according to claim 1, wherein different values are used. 本人用キー装置の識別情報を記憶する本人用キーID記憶部と、
管理対象物用キー装置の識別情報を記憶する管理対象物用キーID記憶部と、
前記本人用キー装置から送信される識別情報と前記本人用キーID記憶部に記憶されている識別情報とを比較して認証処理を行う本人用キー通信部と、
前記管理対象物用キー装置から送信される識別情報と前記管理対象物用キーID記憶部に記憶されている識別情報とを比較して認証処理を行う管理対象物用キー通信部と、
ドアの解錠もしくは施錠を行う電気錠から送信される特定の信号を受信したときに前記電気錠に対して前記本人用キー通信部及び前記管理対象物用キー通信部による認証結果を送信する電気錠通信部と、
を備えた情報端末。
A personal key ID storage unit for storing identification information of the personal key device;
A management object key ID storage unit for storing identification information of the management object key device;
A personal key communication unit that performs authentication processing by comparing the identification information transmitted from the personal key device with the identification information stored in the personal key ID storage unit;
A managed object key communication unit that performs authentication processing by comparing the identification information transmitted from the managed object key device with the identification information stored in the managed object key ID storage unit;
Electricity for transmitting an authentication result by the key communication unit for the person and the key communication unit for the management target to the electric lock when a specific signal transmitted from the electric lock for unlocking or locking the door is received. A lock communication unit;
Information terminal equipped with.
本人用キー通信部は所定の時間間隔で本人用キー装置と認証処理を行い、
管理対象物用キー通信部は電気錠から送信される特定の信号を受信したときに管理対象物用キー装置と認証処理を行う請求項3記載の情報端末。
The personal key communication unit performs authentication processing with the personal key device at predetermined time intervals,
4. The information terminal according to claim 3, wherein the managed object key communication unit performs authentication processing with the managed object key device when receiving a specific signal transmitted from the electric lock.
本人用キー通信部及び管理対象物用キー通信部は、電気錠から送信される特定の信号を受信したときにそれぞれ認証処理を行う請求項3記載の情報端末。 4. The information terminal according to claim 3, wherein the personal key communication unit and the managed object key communication unit each perform an authentication process when receiving a specific signal transmitted from the electric lock. 管理対象物用キー通信部が認証処理に失敗したことを記憶する認証履歴記憶部を備え、
電気錠通信部は、電気錠から送信される特定の信号を受信したときに前記電気錠に対して前記本人用キー通信部及び前記管理対象物用キー通信部による認証結果とともに前記認証履歴記憶部に記憶される認証処理に失敗したことを示す情報を送信する請求項3から5のいずれか1項に記載の情報端末。
An authentication history storage unit for storing that the key communication unit for the management object has failed in the authentication process;
When the electric lock communication unit receives a specific signal transmitted from the electric lock, the authentication history storage unit together with the authentication result by the key communication unit for the person and the key communication unit for the management object with respect to the electric lock The information terminal according to any one of claims 3 to 5, which transmits information indicating that the authentication processing stored in the server has failed.
本人用キー装置から送信される識別情報と予め記憶されている前記本人用キー装置に対応付けられている識別情報とを比較して認証処理を行うステップと、
管理対象物用キー装置から送信される識別情報と予め記憶されている前記管理対象物用キー装置に対応付けられている識別情報とを比較して認証処理を行うステップと、
ドアの解錠もしくは施錠を行う電気錠から送信される特定の信号を受信するステップと、前記電気錠から送信される特定の信号を受信したときに前記電気錠に対して前記本人用キー装置及び前記管理対象物用キー装置との間で行われた認証処置による認証結果を送信するステップとからなる認証情報通信方法。
Comparing the identification information transmitted from the personal key device with the identification information associated with the personal key device stored in advance, and performing an authentication process;
A step of performing an authentication process by comparing the identification information transmitted from the key device for management object with the identification information associated with the key device for management object stored in advance;
A step of receiving a specific signal transmitted from an electric lock for unlocking or locking the door; and the key device for the person for the electric lock when the specific signal transmitted from the electric lock is received; An authentication information communication method comprising: a step of transmitting an authentication result by an authentication process performed with the management object key device.
請求項3〜6のいずれか1項に記載の情報端末をコンピュータに実現させるためのプログラム。 The program for making a computer implement | achieve the information terminal of any one of Claims 3-6.
JP2007127592A 2007-05-14 2007-05-14 Entrance and exit control system, information terminal, and authentication information communication method and program Pending JP2008282299A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007127592A JP2008282299A (en) 2007-05-14 2007-05-14 Entrance and exit control system, information terminal, and authentication information communication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007127592A JP2008282299A (en) 2007-05-14 2007-05-14 Entrance and exit control system, information terminal, and authentication information communication method and program

Publications (1)

Publication Number Publication Date
JP2008282299A true JP2008282299A (en) 2008-11-20

Family

ID=40143046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007127592A Pending JP2008282299A (en) 2007-05-14 2007-05-14 Entrance and exit control system, information terminal, and authentication information communication method and program

Country Status (1)

Country Link
JP (1) JP2008282299A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012067529A (en) * 2010-09-24 2012-04-05 Tokai Rika Co Ltd Electronic key system
JP2015149608A (en) * 2014-02-06 2015-08-20 美和ロック株式会社 history data notification system
CN109326022A (en) * 2018-08-27 2019-02-12 福州昌宇五金锁具制品有限公司 A kind of double-core control method and system based on bluetooth Fingerprint Lock

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012067529A (en) * 2010-09-24 2012-04-05 Tokai Rika Co Ltd Electronic key system
JP2015149608A (en) * 2014-02-06 2015-08-20 美和ロック株式会社 history data notification system
CN109326022A (en) * 2018-08-27 2019-02-12 福州昌宇五金锁具制品有限公司 A kind of double-core control method and system based on bluetooth Fingerprint Lock

Similar Documents

Publication Publication Date Title
EP3120334B1 (en) An electronic locking system
KR100705325B1 (en) RF-ID tag reading system for using password and method thereof
US7882541B2 (en) Authentication system in information processing terminal using mobile information processing device
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
CN103679860B (en) Household burglary-resisting system and method for work thereof
CN101855861A (en) Authentication method, authentication system, on-vehicle device, and authentication device
AU2014331198A1 (en) Access control using portable electronic devices
CN109712300A (en) A kind of unlocking system based on network identification card certification
JP2006350682A (en) Document management system
CN207264475U (en) A kind of intelligent lock control system based on eID certifications
JP2012144899A (en) Electronic key management device, locking/unlocking system, electronic key management method and program
US10748366B2 (en) Mobile-based access control system with wireless access controller
KR101733454B1 (en) A Locking System and Method Comprising Registered Smart Phone Key
JP2008282299A (en) Entrance and exit control system, information terminal, and authentication information communication method and program
JP2008217598A (en) Access management system, access management server, and access management method
JP2007308873A (en) System for managing entry into room
JP2008057112A (en) System and program for management of entry into/exit from room
JP2009025945A (en) Authentication system, authentication method, and authentication program
CN210924713U (en) Access control system based on iBeacon technology
JP5769843B1 (en) Admission management system
JP2014067119A (en) System and method for detecting fraudulent card
KR20180063585A (en) Smart door lock device and control method
US20190199701A1 (en) Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices
CN214587049U (en) Elevator floor management control system, entrance guard management machine and hand-free key
EP4145410A1 (en) User authentication-based electronic key using external terminal apparatus, and operation method for same