JP2009278396A - 入退場管理システムおよび無線通信端末 - Google Patents

入退場管理システムおよび無線通信端末 Download PDF

Info

Publication number
JP2009278396A
JP2009278396A JP2008127941A JP2008127941A JP2009278396A JP 2009278396 A JP2009278396 A JP 2009278396A JP 2008127941 A JP2008127941 A JP 2008127941A JP 2008127941 A JP2008127941 A JP 2008127941A JP 2009278396 A JP2009278396 A JP 2009278396A
Authority
JP
Japan
Prior art keywords
wireless communication
entrance
access point
communication terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008127941A
Other languages
English (en)
Other versions
JP5206109B2 (ja
Inventor
Naoyuki Wakabayashi
尚之 若林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Funai Electric Co Ltd
Original Assignee
Funai Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Funai Electric Co Ltd filed Critical Funai Electric Co Ltd
Priority to JP2008127941A priority Critical patent/JP5206109B2/ja
Publication of JP2009278396A publication Critical patent/JP2009278396A/ja
Application granted granted Critical
Publication of JP5206109B2 publication Critical patent/JP5206109B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】アクセスポイントとの接続設定を容易に行うことができ、かつ、「なりすまし」による無線通信端末の偽装を抑止することが可能な入退場管理システムおよび無線通信端末を提供する。
【解決手段】この入退室管理システム(入退場管理システム)100は、アクセスポイント10と、無線通信端末20と、無線通信端末20を用いて入場者の認証を行う入退室管理装置30とを備え、入退室管理装置30は、無線通信端末20と近距離無線通信を行う近距離無線通信部31と、入場時に無線通信端末20と接続して入場者の本人認証を行う認証部322と、無線通信端末20との接続毎に異なる接続毎IDを発生するとともに、本人認証がされた無線通信端末20に対して接続毎IDを含むアクセスポイント10との接続設定情報を送信し、かつ、接続設定情報をアクセスポイント10に送信する制御部32とを含む。
【選択図】図1

Description

この発明は、入退場管理システムおよび無線通信端末に関し、特に、無線通信端末を用いた入退場管理システムおよび無線通信端末に関する。
従来、無線通信端末を用いた入退場管理システムおよび無線通信端末が知られている(たとえば、特許文献1〜5参照)。
上記特許文献1には、無線通信端末と、入退場管理装置と、アクセスポイントとを備える入退場管理システムが開示されている。この入退場管理システムの無線通信端末および入退場管理装置は、いわゆるNFC(Near Field Communication)通信機能を備える。また、この無線通信端末とアクセスポイントとは、無線LAN(Local Area Network)通信機能を備える。この入退場管理システムでは、利用者が無線通信端末を入退場管理装置にかざしてNFC通信を行うことによって識別情報などのデータ交換を行うことにより、利用者の入退場の可否判断が行われる。利用者が入場を許可された場合には、入退場管理装置は、無線通信端末にアクセスポイントと無線LAN通信を行うためのESSID(Extended Service Set Identifier)や暗号鍵などの接続設定情報をNFC通信により転送する。そして、利用者は入場後、転送された接続設定情報を用いて無線通信端末とアクセスポイントとの無線LAN通信を行うように構成されている。
上記特許文献2には、無線LAN端末と、複数のアクセスポイントと、入退場管理装置とを備える無線LAN通信システムが開示されている。この無線LAN端末は、入退場管理装置とNFC通信を行うとともに、アクセスポイントと無線LAN通信を行うように構成されている。この入退場管理装置は、無線LAN端末がアクセスポイントと無線LAN通信を行うための各々のアクセスポイントのプロファイル情報(アクセスポイント候補リスト)を保有している。この無線LAN端末は、NFC通信により入退場管理装置と接続して識別情報の授受を行い、認証を受ける。そして、無線LAN端末は、入退場管理装置から入場検出信号、認証結果およびプロファイル情報を受信するとともに、受信したプロファイル情報に基づいて特定のアクセスポイントのみをスキャンして探索するように構成されている。これにより、上記特許文献2による無線LAN通信システムでは、無線LAN端末が受信したプロファイル情報に基づいて特定のアクセスポイントのみをスキャンすることにより、他の複数のアクセスポイントを接続先のアクセスポイントとして探索するための不要なスキャンを行うことなく無線LAN接続ができるように構成されている。
また、上記特許文献3には、複数の通信端末と、複数のアクセスポイントと、それぞれのアクセスポイントとネットワークを介して接続されたアクセス制御サーバとを備えた無線LANシステムが開示されている。アクセス制御サーバは、それぞれの通信端末を識別する端末識別情報と、それぞれのアクセスポイントを識別するアクセスポイント識別情報とを受信する。また、アクセス制御サーバは、各々のアクセスポイントに所属する通信端末の端末識別情報がアクセスポイント識別情報と対応付けて登録されたテーブルを格納している。そして、アクセスポイント識別情報および端末識別情報を受信したアクセス制御サーバが、端末識別情報を送信した端末のアクセスポイントへの所属の可否を、格納されたテーブルに基づいて判断するように構成されている。これにより、上記特許文献3に記載の無線LANシステムは、レイアウト変更などを行う場合にも、各々の通信端末およびアクセスポイントにSSIDなどを個別に設定し直すことなく、アクセス制御サーバによってアクセスポイントと通信端末との接続の可否を集約的に制御することができるので、アクセスポイントに所属する通信端末を容易に変更できるように構成されている。
また、上記特許文献4には、アクセスポイントと、無線端末と、認証サーバ端末と、ホストPC(Personal Computer)とを備えた無線通信システムが開示されている。このアクセスポイントは、無線端末に対してアクセスポイントを認識させるためのビーコンからSSIDを除去する、いわゆるステルス機能を有する。これに対し、無線端末は、接続可能なアクセスポイントを発見するため、エントリー要求メッセージの送信を行うように構成されている。エントリー要求メッセージをアクセスポイントが受信すると、アクセスポイントはホストPCにエントリー要求メッセージを送信する。ホストPCは、受信したエントリー要求メッセージから、登録された無線端末であるか否かを判断し、登録された無線端末である場合には、アクセスポイントのステルス機能を解除して一時的にSSIDを有するビーコンがアクセスポイントから送信されるように構成されている。そして、ステルス機能解除時のビーコンを無線端末が受信することにより、接続可能なアクセスポイントを認識するように構成されている。一方、アクセスポイントは、ステルス機能を解除してから一定時間が経過すると、再びステルス機能が作動し、SSIDをビーコンから除去する。上記特許文献4による無線通信システムでは、無線端末からのエントリー要求メッセージに基づいてステルス機能の解除および作動を行なうことにより、ステルス機能の作動および解除を手動で行う必要がなくなるので、アクセスポイントへの接続の容易性を維持しつつ不要な無線端末からのアクセスを排除できるように構成されている。
また、上記特許文献5には、無線LAN端末と、第1のアクセスポイントと、第2のアクセスポイントと、無線LAN端末の認証を行うサーバとを備えたネットワークシステムが開示されている。このネットワークシステムにおいて、無線LAN端末と複数のアクセスポイントとは、ESSIDおよびWEPキーの設定を行わず、不特定の無線LAN端末とアクセスポイントとが接続できるように構成されている。一方、サーバには、無線LAN端末の使用者のIDおよびパスワードのデータベースと、各々のアクセスポイントが使用する暗号鍵および無線LAN通信に使用する周波数チャンネルの情報とが格納されている。無線LAN端末は、第1のアクセスポイントと接続してサーバに使用者のIDおよびパスワードを送信する。そして、サーバは、無線LAN端末から送信されたIDおよびパスワードと、データベースのIDおよびパスワードとを照合することにより、使用者の認証を行う。使用者の認証がされると、サーバは、その使用者が接続する第2のアクセスポイントを特定し、そのアクセスポイントの接続情報(使用する周波数のチャンネルと、通信に使用する暗号鍵)を第1のアクセスポイントを介して無線LAN端末に送信する。無線LAN端末は、サーバから第1のアクセスポイントを介して送信された暗号鍵を用いて、指定されたチャンネルで通信を行うことにより、第2のアクセスポイントと接続できるように構成されている。このように、上記特許文献5によるネットワークシステムでは、無線LAN端末およびアクセスポイントのESSIDおよびWEPキーの設定を行わずにサーバにより認証および接続情報の送信を行うことによって、無線LAN端末およびアクセスポイント相互の設定を行うことなく特定のアクセスポイントと接続することができるように構成されている。
特開2006−345451号公報 特開2006−311077号公報 特開2006−86675号公報 特開2005−252812号公報 特開2005−33265号公報
しかしながら、上記特許文献1に記載の入退場管理システムでは、入退場管理装置が無線通信端末とNFC通信により入退場管理を行う際に、アクセスポイントとの接続設定情報を転送することにより、接続設定作業を省くことができる一方、この接続設定情報を用いて無線LAN通信を行う場合に接続設定情報を第三者に知られると、第三者により無線通信端末を偽装するいわゆる「なりすまし」が可能となってしまうという問題点がある。
また、上記特許文献2に記載の無線LAN通信システムでは、無線LAN端末が入退場管理装置からアクセスポイントのプロファイル情報を受信し、受信したプロファイル情報に基づいて特定のアクセスポイントのみをスキャンすることができるように構成されている一方、このプロファイル情報を用いた「なりすまし」を防ぐ構成は開示も示唆もされていない。
また、上記特許文献3に記載の無線LANシステムでは、アクセス制御サーバが、端末識別情報とアクセスポイント識別情報とを対応付けて登録されたテーブルに基づいてアクセスポイントと通信端末との接続の可否を集約的に制御することにより、SSIDやWEPキーなどの接続設定情報を個別に設定し直すことなくアクセスポイントの所属を変更できる一方、この端末識別情報などを用いた「なりすまし」を防ぐ構成は開示も示唆もされていない。
また、上記特許文献4に記載の無線通信システムでは、無線端末からのエントリー要求メッセージに基づいてステルス機能の解除および作動を行うことにより、不要な無線端末からのアクセスを排除しつつ、アクセスポイントとの接続に必要なSSIDを送信することができる一方、アクセスポイントとの接続に必要な他の情報(たとえばWEPキーなどのネットワーク・キーや、暗号化方式)は予め手動で設定しておかなければならないので、接続設定が煩雑であるという問題点がある。
また、上記特許文献5に記載のネットワークシステムでは、無線LAN端末が指定された第2のアクセスポイントとの接続を行うための接続情報(使用する周波数のチャンネルと、通信に使用する暗号鍵)を第1のアクセスポイントを介してサーバから受信する一方、この第1のアクセスポイントにはESSIDおよびWEPキーの設定がされておらず、誰でも受信して接続情報を入手できてしまう恐れがある。このため、上記特許文献5によるネットワークシステムでは、受信された接続情報による「なりすまし」を防ぐことができないという問題点がある。
この発明は、上記のような課題を解決するためになされたものであり、この発明の1つの目的は、アクセスポイントとの接続設定を容易に行うことができ、かつ、「なりすまし」による無線通信端末の偽装を抑止することが可能な入退場管理システムおよび無線通信端末を提供することである。
課題を解決するための手段および発明の効果
この発明の第1の局面による入退場管理システムは、無線通信を行うアクセスポイントと、アクセスポイントと接続して無線通信を行う無線通信端末と、無線通信端末を用いて入場者の認証を行う入退場処理部とを備え、入退場処理部は、無線通信端末と近距離無線通信を行う第1通信部と、入場時に第1通信部を介して無線通信端末と接続して入場者の本人認証を行う認証部と、無線通信端末との接続毎に異なる識別情報を発生するとともに、認証部により本人認証がされた無線通信端末に対して識別情報を含むアクセスポイントとの接続設定情報を第1通信部を介して送信し、かつ、接続設定情報をアクセスポイントに送信する第1制御部とを含む。
この第1の局面による入退場管理システムでは、上記のように、入退場処理部は、無線通信端末との接続毎に異なる識別情報を発生することによって、無線通信端末との接続毎に異なる識別情報を有する無線通信端末のみがアクセスポイントと通信を行うことができる。これにより、ESSIDやMAC(Media Access Control)アドレスなどを第三者に知得されても、接続毎に異なる識別情報を用いることにより「なりすまし」による無線通信端末の偽装を抑止することができる。また、入退場処理部の第1制御部を、認証部により本人認証がされた無線通信端末に対して識別情報を含むアクセスポイントとの接続設定情報を第1通信部を介して送信し、かつ、接続設定情報をアクセスポイントに送信するように構成することによって、利用者は、入退場処理部と無線通信端末とを近距離無線通信によって接続するだけで、煩雑なアクセスポイントとの接続設定を容易に行うことができる。
上記第1の局面による入退場管理システムにおいて、好ましくは、アクセスポイントは、無線通信端末と無線通信を行う第2通信部と、入退場処理部から受信した接続設定情報に基づいて無線通信端末との接続設定を行う第2制御部とを含み、無線通信端末は、入退場処理部から受信した接続設定情報に基づいてアクセスポイントとの接続設定を行う第3制御部を含む。このように構成すれば、アクセスポイントの第2制御部と、無線通信端末の第3制御部とが、それぞれ入退場処理部から受信した接続設定情報に基づいて接続設定を行うことができるので、アクセスポイントおよび無線通信端末の双方の接続設定をより容易に行うことができる。
上記アクセスポイントが第2制御部を含む入退場管理システムにおいて、好ましくは、接続設定情報は、所定の解除条件を含み、アクセスポイントの第2制御部は、接続設定情報の解除条件が満たされた場合に、無線通信端末のアクセスポイントに対する無線通信接続を接続不能とするように構成されている。このように構成すれば、接続設定情報の解除条件を設定することにより無線通信の接続の可否を制御することができるので、入場(入室)とともに無線通信を行い、退場(退室)とともに無線通信の接続を解除することが可能となる。これにより、様々な施設において、入退場に伴うアクセスポイントの接続設定を容易に行うことができる。
この場合において、好ましくは、接続設定情報の解除条件は、無線通信端末が第1通信部を介して認証部に対して行う所定の退場処理の実行および所定の時間経過のいずれかを含む。このように構成すれば、無線通信端末を用いて接続設定を解除するだけでなく、利用者の退場時や解除時刻によっても接続設定情報を解除させることができる。
上記所定の解除条件が所定の退場処理の実行および所定の時間経過のいずれかを含む構成において、好ましくは、入退場管理システムは、解除条件が所定の時間経過である場合に、接続設定情報の解除条件として設定された所定の時間経過を計測する計時部をさらに備える。このように構成すれば、計時部により計測した経過時間の情報に基づいて、容易に接続設定情報の解除を行うことができる。
上記所定の解除条件が所定の退場処理の実行および所定の時間経過のいずれかを含む構成において、好ましくは、入退場管理システムは、入退場情報および利用スケジュール情報を記憶する記憶部をさらに備え、入退場処理部の第1制御部は、解除条件が所定の時間経過である場合に、記憶部に記憶された利用スケジュール情報に基づいて接続設定情報の解除時刻を設定するように構成されている。このように構成すれば、入場時の管理だけ行い、退場時の認証を行わない場合にも、利用スケジュール情報に基づいて確実に接続設定情報の解除を行うことができる。
上記アクセスポイントが第2通信部および第2制御部を含む入退場管理システムにおいて、好ましくは、入退場処理部の第1制御部は、無線通信端末がアクセスポイントに接続した際に認証を行うための認証情報を第1通信部を介して無線通信端末に送信し、アクセスポイントの第2制御部は、無線通信端末が第2通信部を介してアクセスポイントに接続した際に認証情報を用いて認証を行い、認証がされた無線通信端末を無線通信可能とするように構成されている。このように構成すれば、アクセスポイントへの接続時に無線通信端末自体の認証を行うことができるので、無線通信端末の偽装(なりすまし)を抑止したさらに安全な無線通信を行うことができる。
上記第1の局面による入退場管理システムにおいて、好ましくは、入退場処理部の第1制御部は、認証部による無線通信端末の本人認証に際して、本人認証を行うことにより入退場管理を行う無線通信端末と、入退場管理に加えてアクセスポイントに対する接続設定情報の送信を行う無線通信端末とを、所定の利用者情報に基づいて選択可能に構成されている。このように構成すれば、所定の利用者情報に基づいてアクセスポイントに対する無線通信を許可する者の無線通信端末のみにアクセスポイントに対する接続設定を行うことができるので、たとえば会議室において社内の者のみにアクセスポイントに対する無線通信の接続設定を行うことや施設内のスタッフのみにアクセスポイントに対する接続設定を行うことができる。これにより、特定の者のみにアクセスポイントに対する接続設定を行うことができるので、より安全な無線通信を行うことができる。
この発明の第2の局面による無線通信端末は、所定の入退場処理装置との間で近距離無線通信を行う第1端末通信部と、アクセスポイントとの間で無線通信を行う第2端末通信部と、アクセスポイントとの接続設定を行うとともに、第1端末通信部および第2端末通信部を介して所定の情報の送受信を行う端末制御部とを備え、端末制御部は、入退場処理装置との接続毎に入退場処理装置により発生される、異なる識別情報を含むアクセスポイントに対する接続設定情報を第1端末通信部を介して受信するとともに、受信した接続設定情報に基づいてアクセスポイントとの接続設定を行うように構成されている。
この第2の局面による無線通信端末では、上記のように、端末制御部は、入退場処理装置との接続毎に入退場処理装置により発生される、異なる識別情報を含むアクセスポイントに対する接続設定情報を第1端末通信部を介して受信するとともに、受信した接続設定情報に基づいてアクセスポイントとの接続設定を行うように構成することによって、無線通信端末との接続毎に異なる識別情報を用いて無線通信端末がアクセスポイントと通信を行うことができる。これにより、ESSIDやMACアドレスなどの接続設定情報を第三者に知得されても、入退場処理装置との接続毎に入退場処理装置により発生される、異なる識別情報を用いることにより「なりすまし」による無線通信端末の偽装を抑止することができる。また、アクセスポイントに対する接続設定情報を第1端末通信部を介して受信するとともに、受信した接続設定情報に基づいてアクセスポイントとの接続設定を行うように構成することによって、利用者は、入退場処理装置と無線通信端末とを近距離無線通信によって接続するだけで、煩雑なアクセスポイントとの接続設定を容易に行うことができる。
以下、本発明を具体化した実施形態を図面に基づいて説明する。
図1は、本発明の一実施形態による入退室管理システムの全体構成を示した模式図である。また、図2は、図1に示した本発明の一実施形態による入退室管理システムの詳細な構成を示した図である。また、図3は、本発明の一実施形態による会議室の利用スケジュール情報の一例を示すテーブルの図である。まず、図1〜図3を参照して、本発明の一実施形態による入退室管理システム100の構成について説明する。なお、本実施形態では、入退場管理システムの一例として会議室の入退室管理を行う入退室管理システム100に本発明を適用した場合について説明する。
本発明の一実施形態による入退室管理システム100は、図1に示すように、複数の会議室にそれぞれ設けられたアクセスポイント(AP)10と、無線通信端末20と、各会議室の入口に設けられた入退室管理装置30と、サーバ40とから構成されている。また、各会議室に設けられたそれぞれのアクセスポイント10および入退室管理装置30は、LANを介してサーバ40と接続されている。なお、入退室管理装置30は、本発明の「入退場処理部」および「入退場処理装置」の一例である。また、サーバ40は、本発明の「記憶部」の一例である。
本発明の一実施形態による入退室管理システム100においては、各会議室の利用者が無線通信端末20を所持し、各会議室に設置されたアクセスポイント10を用いて無線LAN通信を行うように構成されている。これにより、利用者は、無線通信端末20の相互間でアクセスポイント10を介して無線LAN通信を行うことにより必要なデータの送受信を行うとともに、必要に応じて各々の会議室を結ぶLANを通じ、外部ネットワークとの通信を行うように構成されている。
図2に示すように、入退室管理システム100のアクセスポイント10は、無線通信端末20と無線LAN通信を行うように構成されている。アクセスポイント10は、無線LAN通信可能なアンテナ111を含む無線LAN通信部11と無線LAN通信の制御および接続設定などを行う制御部12とを備える。また、アクセスポイント10は、入退室管理装置30とケーブル50により接続されている。アクセスポイント10は、このケーブル50を介して入退室管理装置30から無線通信端末20の接続設定情報を受信するように構成されている。なお、無線LAN通信部11および制御部12は、それぞれ本発明の「第2通信部」および「第2制御部」の一例である。
アクセスポイント10の無線LAN通信部11は、アンテナ111により無線通信端末20と無線LAN通信を行うように構成されている。ここで、無線LAN通信とは、たとえば、IEEE(Institute of Electrical and Electronics Engineers)802.11シリーズなどの通信規格に基づく無線LAN通信を言う。この無線LAN通信部11によりアクセスポイント10と無線通信端末20とは、互いに接続されるとともに情報の送受信を行うように構成されている。
また、アクセスポイント10の制御部12は、主制御部121、記憶部122、端末認証部123、解除条件判断部124および計時部125を含んでいる。
主制御部121は、CPUなどからなり、記憶部122に格納されたプログラムに従って無線LAN通信部11、端末認証部123および解除条件判断部124などを制御するように構成されている。主制御部121は、無線LAN通信部11を介して、無線通信端末20と無線LAN通信によるデータの送受信を行う機能を有する。また、主制御部121は、ケーブル50を介して入退室管理装置30から送信された接続設定情報を後述する設定情報記憶部122aに格納するように構成されている。
また、記憶部122は、アクセスポイント10を作動させるためのプログラムなどを記憶するROMおよびアクセスポイント10の接続設定情報などを書き換え可能に記憶するRAMからなる。また、記憶部122は、設定情報記憶部122aと、接続毎ID記憶部122bと、端末認証キー記憶部122cと、解除条件記憶部122dとを含んでいる。
記憶部122の設定情報記憶部122aは、アクセスポイント10が無線通信端末20と無線通信を行うための接続設定情報を記憶する機能を有する。ここで、接続設定情報とは、無線通信端末20がアクセスポイント10と接続して無線LAN通信を行うために必要な情報である。接続設定情報には、たとえば、アクセスポイント10のESSID、無線通信端末20のMACアドレスおよび暗号化した通信を行うためのネットワーク・キーなどが含まれる。この接続設定情報が、アクセスポイント10および無線通信端末20の双方に設定されることにより、アクセスポイント10と無線通信端末20との間の無線LAN通信が可能となるように構成されている。
また、本実施形態では、記憶部122の接続毎ID記憶部122bは、入退室管理装置30による後述する本人認証の際に発行される接続毎IDを記憶する機能を有する。なお、接続毎IDは、本発明の「識別情報」の一例である。アクセスポイント10は、無線通信端末20との無線LAN接続を行う際に、接続毎ID記憶部122bに格納されている接続毎IDを有する無線通信端末20のみと接続を行うように構成されている。つまり、アクセスポイント10は、この接続毎IDを接続毎ID記憶部122bに登録することにより、登録されていない無線通信端末からの接続を排除するように構成されている。この接続毎IDは、会議室において複数の無線通信端末20がアクセスポイント10と接続する場合に、無線通信端末20毎に異なる接続毎IDが発行され、個々の無線通信端末20を特定する識別情報として機能する。
記憶部122の端末認証キー記憶部122cは、上記接続毎IDと同様に入退室管理装置30により発行される端末認証キーを記憶する機能を有する。なお、端末認証キーは、本発明の「認証情報」の一例である。端末認証キー記憶部122cは、後述する端末認証の際に、端末認証部123により端末認証キーが読み込まれるとともに、読み込まれた端末認証キーを用いて端末認証部123によって端末認証が行われるように構成されている。
記憶部122の解除条件記憶部122dは、入退室管理装置30から送信される接続設定情報に含まれる解除条件の情報を格納するように構成されている。解除条件記憶部122dに格納された解除条件に基づいて、解除条件判断部124が、アクセスポイント10と接続している無線通信端末20毎に所定の解除条件を満たしているか否かを判断するように構成されている。
端末認証部123は、アクセスポイント10と接続して無線LAN通信を行おうとする無線通信端末20の認証(端末認証)を行う機能を有する。端末認証の際には、端末認証部123は、入退室管理装置30より発行された端末認証キーを端末認証キー記憶部122cから読み出すとともに、読み出された端末認証キーを用いて無線通信端末20と通信して相互に正当性を認証するように構成されている。アクセスポイント10は、この端末認証によって正当性が認証された無線通信端末20のみと無線LAN接続を行うように構成されている。これにより、無線通信端末20自体の認証を行うことができるので、第三者による偽装を抑止したセキュアな無線LAN通信が可能となるように構成されている。
解除条件判断部124は、解除条件記憶部122dに格納された解除条件に基づいて、無線通信端末20が所定の解除条件を満たしたか否かを判断する機能を有する。会議室の入退室管理システム100においては、解除条件は、所定の会議室利用スケジュールに基づく解除時刻(会議終了時刻)とすることが可能となる。すなわち、解除条件判断部124は、計時部125からの時刻情報を用いて、会議室利用スケジュールに基づく解除時刻を経過したか否かを判断する。解除時刻を経過した場合、主制御部121が、解除条件判断部124の判断に基づいて無線通信端末20との接続設定情報を設定情報記憶部122aから削除する。これにより、アクセスポイント10は、解除条件を満たすまでの間のみ無線通信端末20を無線LAN通信可能とするように構成されている。なお、解除条件には、所定の退室処理の実行など、異なる条件を設定することもできる。
計時部125は、所定の計時処理を行い、時刻情報を解除条件判断部124に送信する機能を有する。上記のように、解除条件が所定の解除時刻の経過として設定された場合には、計時部125の時刻情報に基づいて解除条件判断部124により解除条件を満たしたか否かが判断される。
無線通信端末20は、近距離無線通信部21と、無線LAN通信部22と、制御部23と、表示部24と、操作部25と、アプリケーション用メモリ部26とを含んでいる。無線通信端末20は、近距離無線通信部21を介して入退室管理装置30と接続され、会議室に入室するための本人認証を行うとともに、アクセスポイント10との接続設定情報の送受信を行う機能を有する。また、無線通信端末20は、無線LAN通信部22を介してアクセスポイント10と接続されることにより、無線LAN通信を行う。また、無線通信端末20の近距離無線通信部21、無線LAN通信部22、表示部24および操作部25などは、制御部23によって制御される。なお、近距離無線通信部21および無線LAN通信部22は、それぞれ本発明の「第1端末通信部」および「第2端末通信部」の一例である。また、制御部23は、本発明の「第3制御部」および「端末制御部」の一例である。
無線通信端末20の近距離無線通信部21は、入退室管理装置30とNFC通信などの非接触式の近距離無線通信を行うことにより、入退室管理装置30による本人認証や、アクセスポイント10との接続設定情報の送受信を行う機能を有する。ここで、NFC通信などとは、たとえば、ISO(International Organization for Standardization)/IEC(International Electrotechnical Commission)18092に基づく近距離無線通信を言う。無線通信端末20は、入退室管理装置30の後述する近距離無線通信部31のアンテナ311の近傍(NFC通信可能な位置)に利用者によってかざされることにより、入退室管理装置30とNFC通信を行うように構成されている。
無線通信端末20の無線LAN通信部22は、アクセスポイント10の無線LAN通信部11との間で無線LAN通信を行い、制御部23に制御されてデータの送受信を行うように構成されている。そして、無線通信端末20は、無線LAN通信部22を介してアクセスポイント10と接続して無線LAN通信を行うことにより、他の無線通信端末20とのデータの送受信やインターネットなどへのアクセスを行うように構成されている。
無線通信端末20の制御部23は、各種演算や、表示部24および操作部25などの制御を行う主制御部231と、入退室管理装置30とNFC通信を行うことにより本人認証を行う認証部232と、記憶部233とを含んでいる。
主制御部231は、CPUなどからなり、記憶部233に格納されたプログラムに従って近距離無線通信部21、無線LAN通信部22および表示部24などを制御する機能を有する。主制御部231は、無線LAN通信部22を介して、アクセスポイント10と無線LAN通信によるデータの送受信を行うように構成されている。また、主制御部231は、近距離無線通信部21を介して入退室管理装置30より送信された接続設定情報を設定情報記憶部233bに格納するとともに、この接続設定情報を用いてアクセスポイント10との無線LAN通信の通信制御を行うように構成されている。
認証部232は、会議室への入室時に入退室管理装置30と近距離無線通信部21を介してNFC通信を行い、利用者の本人認証を行う機能を有する。この本人認証は、入退室管理装置30が無線通信端末20の正当性を認証するとともに、無線通信端末20が入退室管理装置30の正当性を認証する相互認証により行う。また、この本人認証によって無線通信端末20の正当性が認証されると、会議室の入口が開錠されるなどの所定の入退場処理がなされることにより、利用者の会議室への入室が許可される。また、認証部232は、アクセスポイント10と無線通信端末20との無線LAN通信時には、端末認証キーを用いて端末認証を行う。
記憶部233は、無線通信端末20を作動させるためのプログラムなどを記憶するROMおよび無線通信端末20のアクセスポイント10への接続設定情報などを書き換え可能に記憶するRAMからなる。また、記憶部233は、本人認証キー記憶部233aと、設定情報記憶部233bと、接続毎ID記憶部233cと、端末認証キー記憶部233dとを含んでいる。
記憶部233の本人認証キー記憶部233aには、本人認証の際に乱数を暗号化および復号するための本人認証キーが格納されるように構成されている。本人認証時には、認証部232によって本人認証キーが読み出されるとともに、この本人認証キーを用いて本人認証が行われるように構成されている。
記憶部233の設定情報記憶部233bには、無線通信端末20がアクセスポイント10と無線LAN通信部22を介した無線LAN通信を行うための接続設定情報が格納されるように構成されている。入退室管理装置30からNFC通信によって接続設定情報が送信されると、主制御部231が、接続設定情報を設定情報記憶部233bに格納することにより、アクセスポイント10との無線LAN通信の接続設定がなされる。
また、本実施形態では、接続毎ID記憶部233cには、本人認証の際に入退室管理装置30により発行される接続毎IDが格納されるように構成されている。無線通信端末20がアクセスポイント10との無線LAN接続を行う際には、接続毎IDが主制御部231により接続毎ID記憶部233cから読み込まれ、データとともに送信される。そして、アクセスポイント10が、接続毎ID記憶部122bに格納された接続毎IDと一致する無線通信端末20のみと接続を行うことにより、外部からの不正なアクセスや手動により誤設定された無線通信端末20によるアクセスを排除する。このように、接続毎IDは、入退室管理装置30によって本人認証後にアクセスポイント10および無線通信端末20の両方に送信されるとともに、設定されることにより外部の第三者の「なりすまし」による無線通信端末の偽装を排除するように構成されている。
また、端末認証キー記憶部233dには、入退室管理装置30により発行される端末認証キーが格納されるように構成されている。そして、アクセスポイント10との端末認証の際には、認証部232により端末認証キーが読み出されるように構成されている。
無線通信端末20の表示部24は、制御部23からの制御信号により、所定の画像表示を行うように構成されている。
また、無線通信端末20の操作部25は、たとえば、操作ボタンなどから構成され、利用者による入力操作を制御部23に出力するように構成されている。
無線通信端末20のアプリケーション用メモリ部26には、近距離無線通信部21を介して所定の読み取り端末とNFC通信を行うことにより無線通信端末20が実行する種々のアプリケーション情報が格納されている。このアプリケーション情報には、たとえば、無線通信端末20が電子マネーや公共交通機関のプリペイドカードなどの機能を果たすための情報が含まれる。
入退室管理システム100の入退室管理装置30は、近距離無線通信部31と、制御部32とを含む。この入退室管理装置30は、無線通信端末20を用いた本人認証や、アクセスポイント10および無線通信端末20の双方への接続設定情報の送信を行う機能を有する。また、入退室管理装置30は、LANを介してサーバ40と接続されており、サーバ40に格納された会議室のスケジュール情報や利用者情報にアクセス可能に構成されている。なお、近距離無線通信部31および制御部32は、それぞれ本発明の「第1通信部」および「第1制御部」の一例である。
近距離無線通信部31は、アンテナ311を有し、無線通信端末20の近距離無線通信部21とNFC通信により接続可能に構成されている。入退室管理装置30は、近距離無線通信部31からポーリング信号を送信して無線通信端末20が近距離無線通信部31の近傍にかざされているか否かを検知する機能を有する。そして、無線通信端末20が検知されると、制御部32の制御により本人認証のための乱数および暗号化乱数の送信や、本人認証後の接続設定情報の送信を行うように構成されている。
入退室管理装置30の制御部32は、無線通信端末20と、アクセスポイント10およびサーバ40とそれぞれ情報の送受信を行う主制御部321と、無線通信端末20の本人認証を行う認証部322と、無線通信端末20を識別するための接続毎IDを発行する接続毎ID発行部323と、無線通信端末20の端末認証を行うための端末認証キー発行部324と、接続設定情報などを記憶する記憶部325とを含んでいる。
主制御部321は、CPUなどからなり、記憶部325に格納されたプログラムに従って近距離無線通信部31や認証部322などを制御する機能を有する。また、主制御部321は、近距離無線通信部31を介して無線通信端末20と接続するとともに、認証部322を用いて本人認証を行う。また、主制御部321は、本人認証後に接続毎ID発行部323により発行された接続毎IDと、端末認証キー発行部324により発行された端末認証キーとを含む接続設定情報を、近距離無線通信部31を介して無線通信端末20に送信する一方、ケーブル50を介してアクセスポイント10に送信するように構成されている。また、主制御部321は、LANを介してサーバ40にアクセスして、図3に示す会議室の利用スケジュールテーブルから、会議室の利用スケジュール情報および利用者のアクセスポイント10に対する接続の権限情報(図3の「接続設定」欄)を取得する。主制御部321は、この利用スケジュール情報に基づいて接続設定情報の解除条件を設定するとともに、アクセスポイント10に送信する。また、主制御部321は、取得した権限情報に基づいて、本人認証を行った無線通信端末20に接続設定情報の送信を行うか否かを判断する。そして、たとえば、外部からの参加者が会議室の利用者に含まれるような場合には、入室時の本人認証だけを行い、無線通信端末20への接続設定情報の送信を行わないようにする。これにより、社内の者のみに無線通信の接続設定を行うことや施設内のスタッフのみに接続設定を行うことができるように構成されている。なお、権限情報は、本発明の「利用者情報」の一例である。
また、認証部322は、近距離無線通信部31を介して無線通信端末20とNFC通信を行い、利用者の本人認証を行う機能を有する。
また、本実施形態では、接続毎ID発行部323は、認証部322による本人認証の際に発生される乱数を元に、接続毎IDを発行するように構成されている。この接続毎IDは、本人認証の際に発生される乱数に所定の変換処理や桁合わせ処理などを施すことにより発行される。このため、接続毎IDは、本人認証の度に毎回異なるIDが発行される。これにより、接続毎IDを第三者に知得された場合にも、次の認証の際には異なる接続毎IDが発行されることにより、第三者による不正な接続を抑止することができるように構成されている。接続毎ID発行部323は、本人認証によって正当性が認められるとともに、権限情報に基づいて接続設定を行う必要のある無線通信端末20に対して接続毎IDの発行を行う。接続毎IDは、接続設定情報に含まれ、主制御部321によって近距離無線通信部31を介して無線通信端末20に送信されるとともに、ケーブル50を介してアクセスポイント10に送信されるように構成されている。
また、端末認証キー発行部324は、接続毎ID発行部323と連動して、認証部322による本人認証の際に発生された乱数を元に、端末認証キーを発行する機能を有する。発行された端末認証キーのそれぞれは、無線通信端末20のそれぞれに個別に発行される認証キーである。端末認証キーは、主制御部321によって無線通信端末20およびアクセスポイント10の双方に送信されるように構成されている。
記憶部325は、入退室管理装置30を作動させるためのプログラムなどを記憶するROMおよび会議室の利用スケジュール情報や利用者の権限情報などを書き換え可能に記憶するRAMからなる。また、記憶部325は、本人認証キー記憶部325aを含む。この本人認証キー記憶部325aには、本人認証キーが格納されるように構成されている。
入退室管理システム100のサーバ40には、利用者IDや利用者の無線通信端末20の接続設定を行うか否かを定める権限情報などを含む利用者情報と、個々の会議室の利用スケジュール情報と、各会議室における利用者の入退室情報とが格納されている。このサーバ40は、それぞれの会議室に設けられた入退室管理装置30がアクセスすることにより、必要な利用スケジュール情報やアクセスポイント10への接続の権限情報などが取得されるように構成されている。
ここで、図3において、サーバ40に格納された利用スケジュール情報および権限情報の一例を示す。図3には、会議室1(図1参照)および会議室2(図1参照)の利用スケジュール情報を記録した利用スケジュールテーブルが示されている。この利用スケジュール情報には、個々の会議室毎に会議室名、利用時間帯、利用者のID、アクセスポイント10に対する接続の権限情報(接続設定を行うか否か)および利用者の入室時刻などが含まれる。会議室1には、9時から10時の間に、利用者ID(001)、(002)および(003)の利用者と、外部(社外)からの利用者であることを示す利用者ID(Guest)の利用者によるスケジュールが登録されている。会議室1の入退室管理装置30は、この利用スケジュールに基づいて入室時の本人認証を行う。また、アクセスポイント10への接続を行う権限情報が、「接続設定」欄に示されている。ここで、ID(001)、(002)および(003)には接続設定を行う一方、ID(Guest)にはアクセスポイント10への接続設定情報を送信せず、入退室管理のみを行うように登録されている。また、入退室管理装置30に無線通信端末20をかざして本人認証が行われると、利用スケジュールテーブルに入室時刻が記録される。ここで、ID(001)および(002)は9時に本人認証を行い入室し、ID(003)は9時2分に本人認証を行ったことを示している。またID(Guest)は9時15分に本人認証を行ったことが記録されている。このようにして利用スケジュール情報に入室時刻が記録されることにより、入退室管理がされるように構成されている。なお、会議室1においては、10時からID(011)、(012)および(013)による利用が登録されているが、入室時刻が記録されておらず、未だ本人認証がなされていないことを示している。同様にして、利用スケジュール情報には、他の会議室2の利用情報も記録されている。このように、入退室管理システム100は、サーバ40に記録された利用スケジュール情報に基づいて各会議室毎に入退室管理を行うことができるように構成されている。
図4は、無線通信端末の本人認証処理の流れを示すフローチャートである。次に、図4を参照して、本発明の一実施形態による入退室管理システム100の無線通信端末20と入退室管理装置30とを用いた本人認証を説明する。
本人認証は、図1に示すように、所定の会議室への入室の際に、無線通信端末20を入退室管理装置30の近距離通信部31のアンテナ311の近傍(NFC通信可能な位置)にかざすことにより行われる。
まず、ステップS1において、入退室管理装置30により無線通信端末20が近距離無線通信部31のアンテナ311の近傍にかざされているか否かを検知される。入退室管理装置30は、無線通信端末20を検知するため近距離無線通信部31からポーリング信号を送信する。利用者によって無線通信端末20がアンテナ311の近傍にかざされている場合には、ポーリング信号を無線通信端末20が受信するとともに入退室管理装置30に対してレスポンス信号を送信する。このレスポンス信号を近距離無線通信部31が受信することによって、無線通信端末20が近距離無線通信部31の近傍にかざされていることを検知する。一方、無線通信端末20が近距離無線通信部31の近傍にない場合には、送信したポーリング信号が無線通信端末20に受信されず、レスポンス信号が送信されないので、無線通信端末20は検出されない。この場合、入退室管理装置30が、再度ポーリング信号を送信して無線通信端末20の検出を行う。
無線通信端末20が近距離無線通信部31にかざされていることが検知されると、ステップS2およびステップS11において、NFC通信により無線通信端末20と入退室管理装置30との相互認証処理(本人認証)が行われる。入退室管理装置30は、認証部322によって無線通信端末20の正当性を認証するとともに(ステップS2)、無線通信端末20は、認証部232を用いて入退室管理装置30の正当性を認証する(ステップS11)。なお、この相互認証処理の詳細については、後述する。
次に、ステップS3において、入退室管理装置30によって相互認証処理の結果が判定されるとともに、ステップS12において、無線通信端末20によって相互認証処理の結果が判定される。相互認証によって無線通信端末20と入退室管理装置30との双方の正当性が確認された場合には、ステップS4において、入退室管理装置30によって所定の入室処理が行われる。この入室処理は、たとえば、会議室の開錠および入室時刻のサーバ40への記録などを行う。また、無線通信端末20は、入退室管理装置30からのアクセスポイント10との接続設定情報の送信を待ち受ける。一方、相互認証の結果、相互の正当性を認証できなかった場合には、入退室管理装置30が再び無線通信端末20の検知動作を行う。そして、無線通信端末20が近距離無線通信部31にかざされていることが検知されると、再度、NFC通信により無線通信端末20と入退室管理装置30との相互認証処理が行われる。
入室処理の後、ステップS5において、入退室管理装置30の主制御部321が本人認証された無線通信端末20に対してアクセスポイント10との接続設定情報の送信を行うか否かを判断する。具体的には、入退室管理装置30がサーバ40にアクセスして図3に示す利用スケジュール情報を参照することにより、本人認証を行った利用者IDの無線通信端末20に接続設定を行うか否かを判断する。そして、本人認証を行った無線通信端末20がアクセスポイント10との接続設定を行う端末である場合、ステップS6において、接続毎ID発行部323が接続毎IDを発行するとともに、端末認証キー発行部324が端末認証キーを発行する。
次に、ステップS7において、入退室管理装置30は、近距離無線通信部31を介して、発行された接続毎IDおよび端末認証キーを含むアクセスポイント10との接続設定情報を無線通信端末20に送信する。これに対し、無線通信端末20は、ステップS13において、アクセスポイント10との接続設定情報が近距離無線通信部21によって受信されたか否かを判断する。受信されていない場合には、再度接続設定情報の受信を確認する。
近距離無線通信部21により接続設定情報を受信した無線通信端末20は、ステップS14において、この接続設定情報を設定情報記憶部233bに格納するとともに、発行された接続毎IDを接続毎ID記憶部233cに格納し、端末認証キーを端末認証キー記憶部233dに格納する。これにより、アクセスポイント10との接続設定が行われる。そして、アクセスポイント10との接続時には、無線通信端末20の主制御部231が、接続設定情報記憶部233b、接続毎ID記憶部233cおよび端末認証キー記憶部233dに格納された接続設定情報を用いて無線LAN通信を行う。
また、無線通信端末20は、ステップS15において、アクセスポイント10に設定するための接続設定情報を、近距離無線通信部21を介して入退室管理装置30に送信する。これに対し、入退室管理装置30は、ステップS8において、近距離無線通信部31により接続設定情報が受信されたか否かを判断する。接続設定情報が受信されていない場合、再度接続設定情報の受信を確認する。
そして、近距離無線通信部31により接続設定情報を受信した入退室管理装置30は、ステップS9において、ケーブル50を介してアクセスポイント10に接続設定情報を送信する。この際、入退室管理装置30の主制御部321は、サーバ40に格納された利用スケジュール情報に基づき接続設定情報の解除条件を送信する。この解除条件は、たとえば、会議室の利用時間に基づいて定められる。すなわち、図3に示す会議室1においては、ID(001)、(002)および(003)のそれぞれの無線通信端末20に対しては、解除条件を会議終了時刻である10時として定める。なお、このとき、ステップS6で発行された接続毎IDおよび端末認証キーもアクセスポイント10に送信される。
一方、ステップS5において、本人認証を行った無線通信端末20がアクセスポイント10との接続設定を行う端末でない場合には、入退室管理装置30はステップS6〜S8の接続設定情報の送受信を行うことなく、本人認証の処理のみを行って終了する。
以上のようにして、無線通信端末20と入退室管理装置30とを用いた本人認証が行われる。
図5は、図4のステップS2およびS11に示した無線通信端末の本人認証の際の相互認証処理(サブルーチン)の流れを示すフローチャートである。次に、図5を参照して、本発明の一実施形態による入退室管理システム100の無線通信端末20と入退室管理装置30との相互認証を説明する。
相互認証は、上記した無線通信端末20と入退室管理装置30との本人認証の際のステップS2およびS11における認証処理である。この相互認証は、入退室管理装置30が無線通信端末20の正当性を認証するとともに、無線通信端末20が入退室管理装置30の正当性を認証することにより行われる。
まず、ステップS21において、入退室管理装置30の認証部322が相互認証のための乱数を発生する。そして、ステップS22において、主制御部321が、発生された乱数を近距離無線通信部31を介して無線通信端末20に送信する。
無線通信端末20は、ステップS31において、送信された乱数が近距離無線通信部21によって受信されたか否かを判断する。近距離無線通信部21が受信していない場合、再度乱数の受信を確認する。そして、無線通信端末20が近距離無線通信部21によって入退室管理装置30から乱数を受信すると、ステップS32において、無線通信端末20の認証部232が、受信した乱数の暗号化を行う。暗号化の際には、認証部232は、記憶部233の本人認証キー記憶部233aから本人認証キーを読み出すとともに、この本人認証キーを用いて乱数の暗号化を行う。
次に、ステップS33において、無線通信端末20の主制御部231は、本人認証キーを用いて暗号化された乱数(暗号化乱数)を、近距離無線通信部21を介して入退室管理装置30に送信する。
無線通信端末20が暗号化乱数を送信すると、ステップS23において、入退室管理装置30は、送信された暗号化乱数が近距離無線通信部31によって受信されたか否かを判断する。近距離無線通信部31が受信していない場合、再度受信確認を行う。一方、近距離無線通信部31が暗号化乱数を受信した場合には、ステップS24において、入退室管理装置30は、受信した暗号化乱数の復号を行う。具体的には、入退室管理装置30の認証部322が、記憶部325の本人認証キー記憶部325aから本人認証キーを読み出すとともに、この本人認証キーを用いて受信した暗号化乱数の復号を行う。そして、ステップS25において、認証部322が、復号された暗号化乱数とステップS22で無線通信端末20に送信した元の乱数との比較を行う。
ここで、無線通信端末20の認証部232が暗号化に用いた本人認証キーと、入退室管理装置30の認証部322が復号に用いた本人認証キーとが一致していた場合には、元の乱数と復号された暗号化乱数とが一致する。これにより、ステップS26において、無線通信端末20と入退室管理装置30とが共通の本人認証キーによって認証処理を行ったことが検証されることにより、無線通信端末20の正当性が認証される。一方、ステップS25において、復号された暗号化乱数と元の乱数とを比較して両者が一致しない場合には、正当な無線通信端末20であると認証されず、相互認証を終了する。
無線通信端末20の正当性が入退室管理装置30によって認証されると、次に無線通信端末20により入退室管理装置30の正当性の認証が行われる。まず、ステップS34において、無線通信端末20の認証部232が認証用の乱数を発生する。
そして、ステップS35において、無線通信端末20の主制御部231が、近距離無線通信部21を介して乱数を入退室管理装置30に送信する。これに対し、入退室管理装置30は、ステップS27において、無線通信端末20から送信された乱数が近距離無線通信部31によって受信されたか否かを確認する。近距離無線通信部31が受信していない場合、再度受信確認を行う。
そして、入退室管理装置30が無線通信端末20から送信された乱数を近距離無線通信部31によって受信すると、ステップS28において、入退室管理装置30の認証部322が、受信した乱数の暗号化を行う。認証部322は、記憶部325の本人認証キー記憶部325aから本人認証キーを読み出すとともに、この本人認証キーを用いて乱数の暗号化を行う。
次に、ステップS29において、入退室管理装置30の主制御部321は、認証部322により暗号化された暗号化乱数を、近距離無線通信部31を介して無線通信端末20に送信する。
これに対し、無線通信端末20は、ステップS36において、送信された暗号化乱数が近距離無線通信部21によって受信されたか否かを判断する。近距離無線通信部21が暗号化乱数を受信していない場合には、再度暗号化乱数の受信確認を行う。
近距離無線通信部21により暗号化乱数を受信すると、無線通信端末20は、ステップS37において、受信した暗号化乱数の復号を行う。具体的には、無線通信端末20の認証部232が、記憶部233の本人認証キー記憶部233aから本人認証キーを読み出すとともに、この本人認証キーを用いて受信した暗号化乱数の復号を行う。そして、ステップS38において、認証部232が、復号された暗号化乱数とステップS35で入退室管理装置30に送信した元の乱数との比較を行う。
ここで、無線通信端末20の認証部232が復号に用いた本人認証キーと、入退室管理装置30の認証部322が暗号化に用いた本人認証キーとが一致していた場合には、元の乱数と復号された暗号化乱数とが一致する。これにより、ステップS39において、無線通信端末20と入退室管理装置30とが共通の本人認証キーによって認証処理を行ったことが検証されることにより、入退室管理装置30の正当性が認証される。一方、ステップS38において、復号された暗号化乱数と元の乱数とを比較して両者が一致しない場合には、正当な入退室管理装置30であると認証されず、相互認証は終了する。
以上のようにして、入退室管理装置30と無線通信端末20との相互認証処理が行われた後、図4に示したステップS3およびS12以降の処理に戻る。
図6は、無線通信端末とアクセスポイントとの無線LAN通信を行う際の処理の流れを示すフローチャートである。次に、図6を参照して、本発明の一実施形態による入退室管理システム100の無線通信端末20とアクセスポイント10との無線LAN通信動作を説明する。
図4に示す本人認証を完了して利用者が会議室に入室すると、ステップS41において、アクセスポイント10は、入退室管理装置30から送信された接続設定情報に基づいて無線通信端末20との接続設定を行う。具体的には、主制御部121が、入退室管理装置30から送信された接続毎ID、解除条件、端末認証キー、およびその他の接続設定情報を、それぞれ接続毎ID記憶部122b、解除条件記憶部122c、端末認証キー記憶部122dおよび接続設定情報記憶部122aに格納することにより設定する。この接続設定情報を用いることにより、無線通信端末20は、アクセスポイント10と互いの無線LAN通信部22および11を介して無線LAN通信が可能となる。また、アクセスポイント10は、無線通信端末20の接続毎IDを確認して接続毎ID記憶部122bに記憶された接続毎IDを有する無線通信端末20のみと接続を行う。
アクセスポイント10と無線通信端末20とが接続されると、ステップS42およびステップS51において、互いに接続された無線通信端末20とアクセスポイント10との正当性を認証する端末認証処理を行う。ここで、端末認証処理は、入退室管理装置30により発行された端末認証キーを用いた相互認証により行われる。すなわち、ステップS42において、アクセスポイント10の端末認証部123が、端末認証キー記憶部122cに格納された端末認証キーを用いて無線通信端末20の正当性を認証するとともに、ステップS51において、無線通信端末20の認証部232が、端末認証キー記憶部233dに格納された端末認証キーを用いてアクセスポイント10の正当性を認証する。端末認証処理は、図5に示した相互認証と同様の処理を、端末認証キーを用いて行う。
そして、ステップS43において、アクセスポイント10によって端末認証処理の結果が判定される。端末認証処理によってアクセスポイント10と無線通信端末20との双方の正当性が確認された場合には、ステップS44において、無線LAN通信が開始される。これにより、ステップ52において、無線通信端末20がアクセスポイント10を介してLANやインターネットなどに接続することが可能となる。
また、無線LAN通信が開始されると、ステップS45において、アクセスポイント10の解除条件判断部124によって解除条件記憶部122dに格納された接続設定の解除条件が満たされたか否かが判断される。ここで、解除条件が図3に示す会議終了時刻である場合には、解除条件判断部124が計時部125からの時刻情報に基づいて判断を行う。また、解除条件が満たされていない場合には、無線LAN通信を継続して行う。
そして、解除条件が満たされた場合(会議終了時刻を経過)には、ステップS46およびステップS53において、無線LAN通信が終了する。このとき、ステップS47において、アクセスポイント10から無線通信端末20との接続設定情報が削除されるとともに、ステップS54において、無線通信端末20からアクセスポイント10への接続設定情報が削除されることにより、アクセスポイント10と無線通信端末20とは無線LAN通信による接続が不可能な状態となる。そして、会議室の利用スケジュール情報に基づいて次の利用者が入室すると、新たに無線LAN通信を行うべく、接続設定情報がアクセスポイント10に設定される。
以上により、アクセスポイント10と無線通信端末20との無線LAN通信が行われる。
本実施形態では、上記のように、入退室管理装置30は、無線通信端末20との接続毎に異なる接続毎IDを発生することによって、無線通信端末20との接続毎に異なる接続毎IDを有する無線通信端末20のみがアクセスポイント10と無線LAN通信を行うことができる。これにより、ESSIDやMACアドレスなどを第三者に知得されても、接続毎に異なる接続毎IDを用いることにより「なりすまし」による無線通信端末20の偽装を抑止することができる。また、入退室管理装置30の制御部32を、認証部322により本人認証がされた無線通信端末20に対して接続毎IDを含むアクセスポイント10との接続設定情報を近距離無線通信部31を介して送信し、かつ、接続設定情報をアクセスポイント10に送信するように構成することによって、利用者は、入退室管理装置30と無線通信端末20とをNFC通信によって接続するだけで、煩雑なアクセスポイント10との接続設定を容易に行うことができる。
また、本実施形態では、上記のように、アクセスポイント10は、無線通信端末20と無線LAN通信を行う無線LAN通信部11と、入退室管理装置30から受信した接続設定情報に基づいて無線通信端末20との接続設定を行う制御部12とを含み、無線通信端末20は、入退室管理装置30から受信した接続設定情報に基づいてアクセスポイント10との接続設定を行う制御部23を含むことによって、アクセスポイント10の制御部12と、無線通信端末20の制御部23とが、それぞれ入退室管理装置30から受信した接続設定情報に基づいて接続設定を行うことができるので、アクセスポイント10および無線通信端末20の双方の接続設定をより容易に行うことができる。
また、本実施形態では、上記のように、アクセスポイント10の制御部12は、接続設定情報の解除条件が満たされた場合に、無線通信端末20のアクセスポイント10に対する無線LAN通信による接続を接続不能とするように構成することによって、接続設定情報の解除条件を設定することにより無線LAN通信の接続の可否を制御することができるので、会議室において、入室とともに無線LAN通信を行い、退室とともに無線LAN通信の接続設定を解除することが可能となる。これにより、会議室における入退室に伴うアクセスポイント10の接続設定を容易に行うことができる。
また、本実施形態では、上記のように、接続設定情報の解除条件は、所定の時間経過(会議終了時刻の経過)とすることによって、無線通信端末20を用いて接続設定を解除するだけでなく、解除時刻の経過によっても接続設定情報を解除させることができる。
また、本実施形態では、上記のように、入退室管理システム100のアクセスポイント10が、会議室の利用スケジュール情報に基づいて接続設定情報の解除条件として設定された会議終了時刻の経過を計測する計時部125を備えることによって、計時部125により計測した経過時間の情報に基づいて、容易に接続設定情報の解除を行うことができる。
また、本実施形態では、上記のように、入退室管理装置30の制御部32は、サーバ40に格納された利用スケジュール情報に基づいて接続設定情報の解除時刻を設定するように構成することによって、入室時の管理だけ行い、退室時の認証を行わない場合にも、利用スケジュール情報に基づいて確実に接続設定情報の解除を行うことができる。
また、本実施形態では、上記のように、入退室管理装置30の制御部32は、無線通信端末20がアクセスポイント10に接続した際に認証を行うための端末認証キーを近距離無線通信部31を介して無線通信端末20に送信し、アクセスポイント10の制御部12は、無線通信端末20が無線LAN通信部22を介してアクセスポイント10に接続した際に端末認証キーを用いて認証を行い、認証がされた無線通信端末20を無線通信可能とするように構成することによって、アクセスポイント10への接続時に無線通信端末20自体の認証を行うことができるので、無線通信端末20の偽装(なりすまし)を抑止したさらに安全な無線LAN通信を行うことができる。
また、本実施形態では、上記のように、入退室管理装置30の制御部32は、認証部322による無線通信端末20の本人認証に際して、本人認証を行うことにより入退場管理のみを行う無線通信端末20と、入退場管理に加えてアクセスポイント10に対する接続設定情報の送信を行う無線通信端末20とを権限情報に基づいて選択可能に構成することによって、アクセスポイント10へのアクセス権限情報に基づいてアクセスポイント10に対する無線LAN通信を許可する者の無線通信端末20のみにアクセスポイント10に対する接続設定を行うことができるので、会議室において社内の者のみにアクセスポイント10に対する無線LAN通信の接続設定を行うことや施設内のスタッフのみにアクセスポイント10に対する接続設定を行うことができる。これにより、特定の者のみに接続設定を行い、より安全な無線LAN通信を行うことができる。
なお、今回開示された実施形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施形態の説明ではなく特許請求の範囲によって示され、さらに特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれる。
たとえば、上記実施形態では、本発明の入退場管理システムの一例として会議室の入退室管理システムを示したが、本発明はこれに限らず、会議室の入退室管理システム以外にも適用可能である。たとえば、図7に示す変形例のように、駅の改札口やアミューズメント施設における入場ゲート(入口)および退場ゲート(出口)にそれぞれ入退場管理装置を設けた入退場管理システム100aに適用してもよい。この変形例に示す入退場管理システム100aでは、施設の入場ゲートおよび退場ゲートのそれぞれに入場処理装置30aおよび退場処理装置30bが設けられている。なお、入場処理装置30aおよび退場処理装置30bは、それぞれ本発明の「入退場処理部」および「入退場処理装置」の一例である。入場処理装置30aと退場処理装置30bとは、無線通信端末20がかざされるとNFC通信を行い利用者の本人認証を行うように構成されている。そして、本人認証が完了すると、ゲートを開放するとともに、施設内のアクセスポイント10への無線LAN通信のための接続設定情報を無線通信端末20に送信する。一方、入場処理装置30aおよび退場処理装置30bとアクセスポイント10とは、それぞれ施設内のLANを介して接続されており、本人認証がされた無線通信端末20の接続設定情報が入場処理装置30aから送信されるように構成されている。接続設定情報を受信した無線通信端末20およびアクセスポイント10は、それぞれ接続設定を行うことにより、無線LAN通信が可能となるように構成されている。
この変形例では、接続設定情報の解除条件は、退場時に無線通信端末20が退場処理装置30bとともに行う退場処理の実行として設定される。すなわち、無線通信端末20が退場処理装置30bにかざされると、退場時の本人認証が行われる。本人認証が完了すると、退場ゲートが開放されるとともに施設内のアクセスポイント10の接続設定情報が削除されるように構成されている。この際、サーバ40には、入場時および退場時の時刻などが記録される。
このように、本発明の入退場管理システムは、会議室に限らず、駅、空港、ホテルやアミューズメント施設などの入退場管理システムに適用してもよい。この際、接続設定情報の解除条件は、所定のスケジュール情報に基づく時間経過でもよいし、入場時および退場時に行う認証処理であってもよい。施設の構成や提供されるサービスの内容に合わせて解除条件を設定すればよい。
また、上記実施形態では、入退室管理装置30と無線通信端末20とがNFC通信を行うように構成されている例を示したが、本発明はこれに限らず、赤外線通信やNFC通信以外の近距離無線通信により通信を行ってもよい。入退室管理装置と無線通信端末とは、本人認証の際の情報やアクセスポイントとの接続設定情報の送受信が可能であればよい。
また、上記実施形態では、無線通信端末20とアクセスポイント10とは、たとえばIEEE802.11シリーズなどの通信規格に基づく無線LAN通信を行う例を示したが、本発明はこれに限らず、無線通信端末とアクセスポイントとは、たとえば、Bluetooth(登録商標)やWiMAX(登録商標)などの通信規格に基づく無線通信を行うように構成してもよい。
また、上記実施形態では、接続毎IDは、接続毎ID発行部323により、本人認証の際に発行された乱数に所定の変換処理や桁合わせ処理を施すことにより発行されるように
構成されている例を示したが、本発明はこれに限らず、接続毎IDの発行には、本人認証の際に発行した乱数を用いる必要はない。接続毎IDを発行する際に別途発生させた乱数を用いて発行してもよい。また、乱数を用いることなく、別の方法により接続毎IDを発行してもよい。接続毎IDは、無線通信端末を用いた本人認証を行う度に異なるIDが発行されればよい。この点、端末認証キーの発行についても同様である。
また、上記実施形態では、無線通信端末20と入退室管理装置30とは、本人認証の際に、無線通信端末20と入退室管理装置30との相互の正当性を認証する相互認証を行うように構成されている例を示したが、本発明はこれに限らず、本人認証は、相互認証でなくてもよい。本人認証は、入退室管理装置が無線通信端末の認証を行うだけの片側認証であってもよい。また、認証には、本人認証キーによる暗号化および復号を行うことなく、IDおよびパスワードによる認証を行ってもよい。
また、上記実施形態では、サーバ40には、権限情報などを含む利用者情報と、個々の会議室の利用スケジュール情報と、各会議室における利用者の入退室情報とが格納されているように構成されている例を示したが、本発明はこれに限らず、利用者情報、入退室情報および利用スケジュール情報を記憶する記憶部はサーバでなくてもよい。個々の入退室管理装置やアクセスポイントが、利用者情報、入退場情報および利用スケジュール情報を記憶する記憶部を有していてもよい。
本発明の一実施形態による入退室管理システムの全体構成を示す模式図である。 本発明の一実施形態による入退室管理システムの全体構成を示すブロック図である。 本発明の一実施形態による会議室の利用スケジュール情報の一例を示すテーブルの図である。 本発明の一実施形態による入退室管理システムの本人認証を説明するためのフローチャートである。 本発明の一実施形態による入退室管理システムの相互認証処理を説明するためのフローチャートである。 本発明の一実施形態による入退室管理システムの無線通信端末が無線LAN通信を行う際の処理の流れ説明するためのフローチャートである。 本発明の一実施形態による入退室管理システムの変形例を示す模式図である。
符号の説明
10 アクセスポイント
11 無線LAN通信部(第2通信部)
12 制御部(第2制御部)
20 無線通信端末
21 近距離無線通信部(第1端末通信部)
22 無線LAN通信部(第2端末通信部)
23 制御部(第3制御部、端末制御部)
30 入退室管理装置(入退場処理部、入退場処理装置)
30a 入場処理装置(入退場処理部、入退場処理装置)
30b 退場処理装置(入退場処理部、入退場処理装置)
31 近距離無線通信部(第1通信部)
32 制御部(第1制御部)
40 サーバ(記憶部)
100 入退室管理システム(入退場管理システム)
100a 入退場管理システム
125 計時部
322 認証部

Claims (9)

  1. 無線通信を行うアクセスポイントと、
    前記アクセスポイントと接続して無線通信を行う無線通信端末と、
    前記無線通信端末を用いて入場者の認証を行う入退場処理部とを備え、
    前記入退場処理部は、
    前記無線通信端末と近距離無線通信を行う第1通信部と、
    入場時に前記第1通信部を介して前記無線通信端末と接続して入場者の本人認証を行う認証部と、
    前記無線通信端末との接続毎に異なる識別情報を発生するとともに、前記認証部により本人認証がされた前記無線通信端末に対して前記識別情報を含む前記アクセスポイントとの接続設定情報を前記第1通信部を介して送信し、かつ、前記接続設定情報を前記アクセスポイントに送信する第1制御部とを含む、入退場管理システム。
  2. 前記アクセスポイントは、
    前記無線通信端末と無線通信を行う第2通信部と、
    前記入退場処理部から受信した前記接続設定情報に基づいて前記無線通信端末との接続設定を行う第2制御部とを含み、
    前記無線通信端末は、
    前記入退場処理部から受信した前記接続設定情報に基づいて前記アクセスポイントとの接続設定を行う第3制御部を含む、請求項1に記載の入退場管理システム。
  3. 前記接続設定情報は、所定の解除条件を含み、
    前記アクセスポイントの前記第2制御部は、前記接続設定情報の前記解除条件が満たされた場合に、前記無線通信端末の前記アクセスポイントに対する無線通信接続を接続不能とするように構成されている、請求項2に記載の入退場管理システム。
  4. 前記接続設定情報の前記解除条件は、前記無線通信端末が前記第1通信部を介して前記認証部に対して行う所定の退場処理の実行および所定の時間経過のいずれかを含む、請求項3に記載の入退場管理システム。
  5. 前記解除条件が所定の時間経過である場合に、前記接続設定情報の前記解除条件として設定された所定の時間経過を計測する計時部をさらに備える、請求項4に記載の入退場管理システム。
  6. 入退場情報および利用スケジュール情報を記憶する記憶部をさらに備え、
    前記入退場処理部の前記第1制御部は、前記解除条件が所定の時間経過である場合に、前記記憶部に記憶された前記利用スケジュール情報に基づいて前記接続設定情報の解除時刻を設定するように構成されている、請求項4または5に記載の入退場管理システム。
  7. 前記入退場処理部の前記第1制御部は、前記無線通信端末が前記アクセスポイントに接続した際に認証を行うための認証情報を前記第1通信部を介して前記無線通信端末に送信し、
    前記アクセスポイントの前記第2制御部は、前記無線通信端末が前記第2通信部を介して前記アクセスポイントに接続した際に前記認証情報を用いて認証を行い、認証がされた前記無線通信端末を無線通信可能とするように構成されている、請求項2〜6のいずれか1項に記載の入退場管理システム。
  8. 前記入退場処理部の前記第1制御部は、前記認証部による前記無線通信端末の本人認証に際して、本人認証を行うことにより入退場管理を行う前記無線通信端末と、入退場管理に加えて前記アクセスポイントに対する前記接続設定情報の送信を行う前記無線通信端末とを、所定の利用者情報に基づいて選択可能に構成されている、請求項1〜7のいずれか1項に記載の入退場管理システム。
  9. 所定の入退場処理装置との間で近距離無線通信を行う第1端末通信部と、
    アクセスポイントとの間で無線通信を行う第2端末通信部と、
    前記アクセスポイントとの接続設定を行うとともに、前記第1端末通信部および前記第2端末通信部を介して所定の情報の送受信を行う端末制御部とを備え、
    前記端末制御部は、前記入退場処理装置との接続毎に前記入退場処理装置により発生される、異なる識別情報を含む前記アクセスポイントに対する接続設定情報を前記第1端末通信部を介して受信するとともに、受信した前記接続設定情報に基づいて前記アクセスポイントとの接続設定を行うように構成されている、無線通信端末。
JP2008127941A 2008-05-15 2008-05-15 入退場管理システムおよび無線通信端末 Expired - Fee Related JP5206109B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008127941A JP5206109B2 (ja) 2008-05-15 2008-05-15 入退場管理システムおよび無線通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008127941A JP5206109B2 (ja) 2008-05-15 2008-05-15 入退場管理システムおよび無線通信端末

Publications (2)

Publication Number Publication Date
JP2009278396A true JP2009278396A (ja) 2009-11-26
JP5206109B2 JP5206109B2 (ja) 2013-06-12

Family

ID=41443401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008127941A Expired - Fee Related JP5206109B2 (ja) 2008-05-15 2008-05-15 入退場管理システムおよび無線通信端末

Country Status (1)

Country Link
JP (1) JP5206109B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219740A (ja) * 2012-03-13 2013-10-24 Kyocera Corp 通信システム
JP2014050083A (ja) * 2012-09-04 2014-03-17 Toshiba Corp 無線通信装置、認証装置、無線通信方法及び認証方法
JP5871348B1 (ja) * 2015-03-27 2016-03-01 Necプラットフォームズ株式会社 端末管理装置、端末管理システム、端末管理方法及び端末管理プログラム
JP2016063404A (ja) * 2014-09-18 2016-04-25 セイコーエプソン株式会社 情報処理システムおよび表示装置
JP2016171564A (ja) * 2015-03-12 2016-09-23 株式会社リコー 通信装置、通信システム、プログラム及び通信制御方法
JP2016177783A (ja) * 2015-03-19 2016-10-06 株式会社リコー 通信制御システム、通信制御装置、通信制御方法及び通信制御プログラム
JP2016189566A (ja) * 2015-03-30 2016-11-04 大日本印刷株式会社 無線通信装置および無線通信システム
JP2017167879A (ja) * 2016-03-17 2017-09-21 株式会社リコー 会議システム、接続制御装置、接続制御方法及びプログラム
JP2020031418A (ja) * 2018-06-28 2020-02-27 ザ・ボーイング・カンパニーThe Boeing Company 輸送体システム用のマルチgbpsデータ通信システム
CN111954213A (zh) * 2019-05-14 2020-11-17 富士施乐株式会社 信息处理设备、系统和方法以及非暂态计算机可读介质
WO2021200301A1 (ja) * 2020-03-31 2021-10-07 ソニーグループ株式会社 管理装置および管理方法
EP4425393A1 (en) 2023-03-01 2024-09-04 FUJIFILM Business Innovation Corp. Information processing system, program, and information processing method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274359A (ja) * 2003-03-07 2004-09-30 Ntt Docomo Inc 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP2004310581A (ja) * 2003-04-09 2004-11-04 Nec Corp ネットワーク接続方法およびネットワークシステム
JP2005018487A (ja) * 2003-06-26 2005-01-20 Sharp Corp 会議参加権配布方法及び会議システム
JP2006121412A (ja) * 2004-10-21 2006-05-11 Sharp Corp 認証システム
JP2006345451A (ja) * 2005-06-10 2006-12-21 Canon Inc 管理システムおよび制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274359A (ja) * 2003-03-07 2004-09-30 Ntt Docomo Inc 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP2004310581A (ja) * 2003-04-09 2004-11-04 Nec Corp ネットワーク接続方法およびネットワークシステム
JP2005018487A (ja) * 2003-06-26 2005-01-20 Sharp Corp 会議参加権配布方法及び会議システム
JP2006121412A (ja) * 2004-10-21 2006-05-11 Sharp Corp 認証システム
JP2006345451A (ja) * 2005-06-10 2006-12-21 Canon Inc 管理システムおよび制御方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219740A (ja) * 2012-03-13 2013-10-24 Kyocera Corp 通信システム
JP2014050083A (ja) * 2012-09-04 2014-03-17 Toshiba Corp 無線通信装置、認証装置、無線通信方法及び認証方法
JP2016063404A (ja) * 2014-09-18 2016-04-25 セイコーエプソン株式会社 情報処理システムおよび表示装置
JP2016171564A (ja) * 2015-03-12 2016-09-23 株式会社リコー 通信装置、通信システム、プログラム及び通信制御方法
JP2016177783A (ja) * 2015-03-19 2016-10-06 株式会社リコー 通信制御システム、通信制御装置、通信制御方法及び通信制御プログラム
JP5871348B1 (ja) * 2015-03-27 2016-03-01 Necプラットフォームズ株式会社 端末管理装置、端末管理システム、端末管理方法及び端末管理プログラム
JP2016189566A (ja) * 2015-03-30 2016-11-04 大日本印刷株式会社 無線通信装置および無線通信システム
JP2017167879A (ja) * 2016-03-17 2017-09-21 株式会社リコー 会議システム、接続制御装置、接続制御方法及びプログラム
JP2020031418A (ja) * 2018-06-28 2020-02-27 ザ・ボーイング・カンパニーThe Boeing Company 輸送体システム用のマルチgbpsデータ通信システム
JP7349828B2 (ja) 2018-06-28 2023-09-25 ザ・ボーイング・カンパニー 輸送体システム用のマルチgbpsデータ通信システム
CN111954213A (zh) * 2019-05-14 2020-11-17 富士施乐株式会社 信息处理设备、系统和方法以及非暂态计算机可读介质
JP2020188353A (ja) * 2019-05-14 2020-11-19 富士ゼロックス株式会社 情報処理装置、情報処理システム及びプログラム
US11609728B2 (en) 2019-05-14 2023-03-21 Fujifilm Business Innovation Corp. System for changing wireless communication settings at reserved locations
JP7283219B2 (ja) 2019-05-14 2023-05-30 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
CN111954213B (zh) * 2019-05-14 2024-09-06 富士胶片商业创新有限公司 信息处理设备、系统和方法以及非暂态计算机可读介质
WO2021200301A1 (ja) * 2020-03-31 2021-10-07 ソニーグループ株式会社 管理装置および管理方法
EP4425393A1 (en) 2023-03-01 2024-09-04 FUJIFILM Business Innovation Corp. Information processing system, program, and information processing method

Also Published As

Publication number Publication date
JP5206109B2 (ja) 2013-06-12

Similar Documents

Publication Publication Date Title
JP5206109B2 (ja) 入退場管理システムおよび無線通信端末
US10089810B1 (en) Rolling code based proximity verification for entry access
JP4174535B2 (ja) 無線端末を認証する認証システム及び認証方法
US20130257589A1 (en) Access control using an electronic lock employing short range communication with mobile device
US8819792B2 (en) Assignment and distribution of access credentials to mobile communication devices
US11164413B2 (en) Access control system with secure pass-through
CN110033534B (zh) 安全无缝进入控制
US8474020B2 (en) User authentication method, wireless communication apparatus, base station, and account management apparatus
US20080250485A1 (en) Guest Dongle and Method of Connecting Guest Apparatuses to Wireless Home Networks
JP2010528358A (ja) ネットワーク認証
CN104255064B (zh) 将接入信息从实体接入控制系统发送到用户终端
KR101554959B1 (ko) 고유키 상호교환으로 생성된 기간제 출입키를 이용한 방문자 출입인증 시스템 및 이를 이용한 출입방법
CN102111766A (zh) 网络接入方法、装置及系统
US20210243188A1 (en) Methods and apparatus for authenticating devices
KR101617707B1 (ko) 자물쇠 시스템의 제어 권한 전송이 가능한 전자키 시스템
KR20160062369A (ko) 출입 인증 시스템 및 그 인증 방법
KR20150137947A (ko) 근거리 유저 식별을 이용한 차량 도어락 시스템
EP1411475A1 (en) System and method of communication including first and second access point
JP2008028892A (ja) 無線通信システム
JP4752436B2 (ja) 連携制御装置及びネットワーク管理システム
KR20190103560A (ko) 시간제한 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
JP2013206005A (ja) アクセス制限機能を有する携帯型ゲートウェイ
CN109743716A (zh) 一种基于nfc的无线局域网络认证系统与方法
KR102253076B1 (ko) 비대면 출입통제 및 동선관리 시스템
JP2021114133A (ja) カーシェアリングシステム及びカーシェアリング方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130204

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160301

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees