JP2015204507A - 機器制御システム - Google Patents

機器制御システム Download PDF

Info

Publication number
JP2015204507A
JP2015204507A JP2014082438A JP2014082438A JP2015204507A JP 2015204507 A JP2015204507 A JP 2015204507A JP 2014082438 A JP2014082438 A JP 2014082438A JP 2014082438 A JP2014082438 A JP 2014082438A JP 2015204507 A JP2015204507 A JP 2015204507A
Authority
JP
Japan
Prior art keywords
information
tag
authentication
user
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014082438A
Other languages
English (en)
Inventor
祐樹 正木
Yuki Masaki
祐樹 正木
恵司 沼尾
Keiji Numao
恵司 沼尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industry and Control Solutions Co Ltd
Original Assignee
Hitachi Industry and Control Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Industry and Control Solutions Co Ltd filed Critical Hitachi Industry and Control Solutions Co Ltd
Priority to JP2014082438A priority Critical patent/JP2015204507A/ja
Publication of JP2015204507A publication Critical patent/JP2015204507A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】機器ごとに認証装置を設置することなく、応答性の良い機器制御システムを実現する。【解決手段】管理区域に設けられた機器に対して割り当てられ、タグIDを有するタグ52と、タグIDを読み取るタグ読取部24、所有者に割り当てられたユーザID情報とを記憶する記憶部22及び携帯端末が読み取ったユーザID情報と機器情報とに基づいて機器に対する制御の可否を判断する認証処理部21を有する携帯端末20とを備える。携帯端末が読み取ったタグIDに対応する機器に関する機器情報が記憶部に記憶されていない場合には、携帯端末は、機器情報を記憶している管理装置10へ接続し、管理装置は、携帯端末が読み取ったタグIDに対応する機器が属するエリアと同一エリアの機器情報をネットワークを介して記憶部に送信する。【選択図】図1

Description

本発明は、各制御機器に対応する認証装置を設置することなく、認証装置を設置した場合と同等のサービスを提供する技術に関する。
近年、内部統制を求める日本版SOX(Sarbanes-Oxley)法策定をはじめ、企業のセキュリティへの意識が高まっている。そのため、入退室管理などフィジカルセキュリティへの注目も高まってきており、大企業だけでなく中小企業においても導入に積極的になってきている。入退室管理システムでは、扉の傍にて認証を行い、制御許可を持つ人物かを判断し、許可された制御内容を選択実行する機能を有することを求められている。
ところで近年は、ただドアを施解錠するだけにとどまらず、様々なサービスを提供するシステムが普及している。これを実現するためには、認証装置はICタグなどを読み取る機能を備えるだけでなく、複数の制御から選択するための入力機構、情報を表示するための出力ディスプレイなど様々な機能が要求されてきている。
しかしながら、セキュリティへの意識は高まっているものの、導入にはまだまだ初期費用が高く、中小企業においてはコスト面で敷居が高いという問題がある。そのため、導入するにしても、認証装置はICタグ読み取り機能だけを備えた、最低限のドア施解錠に特化した簡単なものを選択するなど、高度な機能を選択しづらい傾向にある。
本技術分野の背景技術として、特開2012−229574号公報(特許文献1)がある。この公報には、「扉等の開閉機構1に設けた電気的開閉手段2を開閉制御する制御手段に対して制御信号を無線送信する携帯端末M1を備えた施解錠制御システムであって、この携帯端末M1が、扉等の開閉機構に対応付けた開閉機構IDを、記録媒体Tから読み取る手段13と、この読み取り手段13で読み取った開閉機構IDと当該携帯端末M1に保持された対照用IDとの対応関係の正否を判定する処理手段14と、その判定結果が正しいと上記処理手段14が判定したとき、当該開閉機構IDに対応した電気的開閉手段2の制御手段3に対して、解錠あるいは施錠許可信号を無線で出力する出力手段17とを備えた。」と記載されている(要約参照)。これにより、扉をはじめとする各機器の近くに設置が必要だった認証装置が不要となり、コスト削減を図ることができる。
特開2012−229574号公報
前記特許文献1には、下記問題点があげられる。
例えば複数の建物を管理するような大規模なシステムになると、機器又は扉の数が多くなるため、携帯端末M1の処理手段14で判定すべき開閉機構IDと対照用IDとの対応関係が増加する。すると、携帯端末M1の記憶手段15において記憶すべき対応関係のデータが増大するという問題がある。
そこで、本発明では、個人携帯端末を利用して初期設備コスト削減を図りつつ、認証すべき機器又は扉の数が多くなったとしても、使い勝手のよいセキュアな入退室システムを提供することを課題とする。
前記課題を解決するために、管理区域に設けられた機器に対して割り当てられ、タグIDを有するタグと、タグIDを読み取るタグ読取部および所有者に対して割り当てられたユーザID情報を記憶する記憶部を有する携帯端末と、を備えた機器制御システムにおいて、携帯端末は、タグIDが割り当てられた所有者の、タグが割り当てられた機器に対する制御の可否に関する機器情報を記憶する記憶部と、携帯端末が読み取ったユーザID情報と機器情報とに基づいて機器に対する制御の可否を判断する認証処理部を有し、携帯端末が読み取ったタグIDに対応する機器に関する機器情報が記憶部に記憶されていない場合には、携帯端末は、機器情報を記憶している管理装置へ接続し、管理装置は、携帯端末が読み取ったタグIDに対応する機器が属するエリアと同一エリアの機器情報を、機器情報を記憶している管理装置からネットワークを介して記憶部に送信することを特徴とするを特徴とする。
本発明によれば、個人携帯端末を利用して初期設備コスト削減を図りつつ、認証すべき機器又は扉の数が多くなったとしても、使い勝手のよいセキュアな入退室システムを提供することが出来る。
本発明の機器制御システムの構成例を示す図である。 携帯端末のユーザ情報の一例を示す図である。 携帯端末の機器情報の一例を示す図である。 携帯端末の機器認証履歴情報の一例を示す図である。 携帯端末、中央サーバ、管理装置の機器情報(制御と追加認証の関連付けなど)の一例を示す図である。 中央サーバ、管理装置の機器情報(タグと機器の関連付けなど)の一例を示す図である。 中央サーバ、管理装置のユーザ情報の一例を示す図である。 管理装置のエリア情報の一例を示す図である。 管理装置のユーザ情報の一例を示す図である。 中央サーバのユーザ情報の一例を示す図である。 中央サーバのエリア情報の一例を示す図である。 端末からの機器情報設定の画面の一例を示す図である。 携帯端末からの機器情報設定の画面の一例を示す図である。 携帯端末からの機器情報設定の画面の一例を示す図である。 携帯端末からのユーザ情報設定の画面の一例を示す図である。 端末からのユーザ情報設定の画面の一例を示す図である。 携帯端末の制御画面の一例を示す図である。 携帯端末の制御画面の一例を示す図である。 携帯端末の制御画面の一例を示す図である。 携帯端末の制御画面の一例を示す図である。 携帯端末の制御画面の一例を示す図である。 携帯端末の制御画面の一例を示す図である。 携帯端末の制御画面の一例を示す図である。 機器制御の機器タグ情報取得処理フローを示す図である。 機器制御の制御種別入力及び追加認証入力の処理フローを示す図である。 認証処理における、機器情報更新処理フローを示す図である。 機器情報削除処理フローを示す図である。 扉の制御における、具体的な機器設置例を示す図である。 エアコンの制御における、具体的な機器設置例を示す図である。
ここで、本発明を実施するための形態(以降、「本実施形態」と称す。)について、適宜図面を参照しながら詳細に説明する。
(機器制御システム1000)
図1は、本発明の機器制御システムの構成例を示す図である。機器制御システム1000は、建物1、携帯端末20、ネットワーク30、端末40、および中央サーバ70を備える。建物1と、端末40、携帯端末20および中央サーバ70は、ネットワーク30にと接続されており、これらはネットワーク30を介して通信可能である。
建物1は、機器51等が備えられた管理区域であって、例えばビル、工場等である。建物1は、機器制御システム1000において、建物1A、1Bのように複数存在することも考えられる。これらの建物は、後述するネットワーク30を介して通信することも可能である。
中央サーバ70は、ネットワーク30を介して、ルータ60を経由し、ネットワーク31上の管理装置10と接続されており、管理装置10は、ネットワーク31を介して機器制御装置50、機器51およびタグ52と接続されており、これらは例えば同じ建物1に設けられている。
携帯端末20は、例えばスマートフォンであって、機器制御システム1000において、携帯端末20A、20Bのように複数存在する場合もある。
端末40は、例えば、パソコンであり、中央サーバ70の記憶部72において記憶される機器情報721、ユーザ情報722およびエリア情報723、管理装置10の記憶部12において記憶される機器情報121、ユーザ情報122およびエリア情報123で管理される情報の登録および更新のために使用される。
図25は、本実施形態における機器制御システム1000を構成する各装置の配置の一例である。携帯端末20としてスマートフォン2501、タグ52として電気錠制御用タグ2502、機器51として電気錠2503、機器制御装置50として電気錠制御装置2504を示している。ユーザがスマートフォン2501をタグ2502にかざすと、後述する認証処理を行い、認証OKであれば電気錠制御装置2504から電気錠2503へ解錠指令が出され、扉が開く。また、機器制御の別の一例として、エアコンも可能であり、図26は機器がエアコンの場合を示している。図25と同様に、ユーザがスマートフォン2601をタグ2602にかざし認証OKであればエアコン制御装置2604がエアコン2603を制御する。
以下、携帯端末20、管理装置10及び中央サーバ70について詳述する。
(携帯端末20)
携帯端末20の機能例の詳細について、図1を用いて説明する。
携帯端末20は、処理部21、記憶部22、通信部23、タグ読取部24、操作入力部25、表示出力部26および追加認証入力部27を備える。
処理部21は、表示処理部211、追加認証処理部212、制御情報入力処理部213、通信処理部214および認証処理部215を有する。処理部21は、図示しないCPU(Central Processing Unit)およびメインメモリによって構成され、後述する記憶部22に記憶されているアプリケーションプログラムをメインメモリに展開して、表示処理部211、追加認証処理部212、制御情報入力処理部213、通信処理部214および認証処理部215の各機能をCPUにおいて具現化している。
表示処理部211は、入力を促すメッセージや処理部21における処理情報等を、液晶画面などの表示出力部26に出力する機能を有する。
追加認証処理部212は、追加認証入力部27から追加認証に必要なデータを取得し、後述するユーザ情報222に基づいて認証を行う機能を有する。追加認証入力部27は、必要に応じてテンキーあるいはキーボード、音声からの数字列、文字列の入力、指紋認証などの生体情報による入力がある。
制御情報入力処理部213は、認証前後において、操作入力部25から受け付けたユーザーが携帯端末20からユーザが実施したい制御の入力を処理する。
通信処理部214では、タグ読取部24で受け付けたタグ情報、追加認証処理部212で実施した追加認証の結果、制御情報入力部213で受け付けた制御情報に基づいて、ネットワーク30を介して管理装置10に送信するメッセージを生成したり、ネットワーク30を介して管理装置10から受信したメッセージを解読する機能を有する。
認証処理部215は、取得したタグ情報およびユーザ情報222に基づいて認証処理を行う。
次に、記憶部22は、例えば、メモリまたはハードディスク等の記憶装置であり、機器情報221、ユーザ情報222、機器認証履歴情報223及び中央サーバ情報224を有する。
まず、ユーザ情報222について説明する。ユーザ情報222には、ユーザIDが格納され、携帯端末20又は携帯端末20を使用するユーザを特定可能なIDである。携帯端末20として、スマートフォンに本発明のプログラム及び付加装置で構成する場合は、ユーザ情報222として、携帯電話端末に一意に割り当てられるIMEI(International Mobile Equipment Identity)、MEID(Mobile Equipment Identifier)、IMSI(International Mobile Subscriber Identity)などの利用が考えられる。もちろんそれらを組み合わせたものや、その他独自のIDを利用しても良い。
図2は、ユーザ情報222に記憶されるユーザID情報の一例として、ユーザID及び追加認証に関する情報を示す。ここで、UserID(ユーザID)は、携帯端末20をシステムで管理するための一意なIDであり、ここでは10004である。Nameは、携帯端末20に対応する名称であり、ここでは日立太郎である。AuthenticationIDは携帯端末20に備わる携帯端末を特定できるIDである。IDstatusはシステムに携帯端末20が登録されているかを示すフラグ情報であり、登録されている場合は、Registeredとなる。Tenkey・Fingerprint Requestは機器51が追加認証を必要とした場合に、特権的に追加認証スキップ可能かを示すフラグ情報であり、それぞれ、テンキー認証と指紋認証を意味する。Tenkey Data・Fingerprintdataは機器51が追加認証を必要とした場合に、入力された情報を照合するためのデータであり、それぞれテンキーで照合する数字と指紋認証で照合する指紋テンプレート情報を示している。LatestAuthenticAreaは最後に認証したタグ52が属するエリアである。Tenkeylatestauthenticated、FingerprintLatestAuthenticatedは追加認証を最後に成功した時間であり、この時間と図2のSkip Auth Termに基づいて、追加認証省略可能かを決める。
次に、機器情報221について説明する。
図3は、機器情報221において管理される機器情報の一例を示す。Tag_IDは、機器に対応して設けられているタグに割り振られたIDを示す。AreaIDは、機器が設置されているAreaのIDを示している。EquipmentIDは、設置されている機器に割り振られたID、EquipmentNameは、機器に割り当てられた名称、Equipment Kindは、機器の種類、Valid termは、機器情報の有効期間、Skip Auth termは追加認証省略可能期間、Skip Auth Endは、追加認証スキップ期間終了タグを示す。また、Valid limitは、この機器情報221を保持する期限であり、期限を過ぎると機器情報221を削除する。Regist Timeは、機器情報221が登録された時間を記録している。ManagementServerIPは、該当機器を管理している管理装置10のネットワークアドレスを示す。また、Wi-fi SSID、Wi-fi passwordは、管理装置10を構成するローカルネットワークに参入するためのSSID、パスワードを示す。このローカルネットワークに参入するのは、必須構成ではなく、ManagementServerIPで中央サーバと同じネットワークから管理装置10へアクセスする構成も考えられる。
次に、機器認証履歴情報223について説明する。
図4は、機器認証履歴情報223の一例を示す。機器認証履歴情報223におけるTimeは、タグ認証を実施した時間、AreaID及びEquipmentIDは、各Timeにおいて認証されたタグを示す情報、ActionIDは、タグ認証において機器に何の操作を実施したかという情報、Resultは認証結果、Additional Authは追加認証を成功・失敗・スキップしたという情報である。ここで、ActionIDの数字は、操作の種類に対応した数字が規定されている。この履歴に基づき、同一エリアであっても履歴に記録されている機器の情報は優先的に事前に送信しておくなどの処理が可能となる。
次に、通信部23は、通信インタフェースであり、中央サーバ70、管理装置10等との間でネットワーク30を介して情報の送受信を行う機能を有する。
最後に、タグ読取部24は、携帯端末20をタグ52にかざした場合に、タグ52のタグ情報を取得する機能を有する。例えば、タグ52がμ-chip(登録商標)であれば、タグ読取部24はμ-chipタグ読取装置リーダーであり、Felica(登録商標)であればFelicaタグ読取装置となる。そして、携帯端末20は、取得したタグ情報やユーザID情報221等を、通信部23を介して管理装置10に送信することが可能である。また、携帯端末20は、追加認証の要否、制御権限の有無などを含む機器情報を、通信部23を介して、管理装置10から受信する機能を有する。受信した内容を受けて、追加認証が必要な場合は追加認証を追加認証処理部212で行う。
(管理装置10)
次に、管理装置10について、図1を用いて説明する。管理装置10は、処理部11、記憶部12および通信部13を備える。
処理部11は、機器制御部112、認証処理部113、設定処理部114及び通信処理部115を有する。
まず、機器制御部112は、認証処理部113から制御指令を受け付けて、機器51を制御するための情報を機器制御装置50に送信することや、機器制御装置50から受信したメッセージを解読する機能を有する。さらにその結果を携帯端末20へ送信する機能を有する。
次に、認証処置部113は、携帯端末20から入力されたタグ情報、追加認証情報、制御情報を受け付けて、それらを元に、後述する記憶部12の機器情報121及び認証情報122を参照してユーザの制御が許可されているものかを判断する。そして、その結果に基づき機器制御部112に制御要求メッセージを送信することや、携帯端末20に送信するメッセージを作成する機能を有する。
次に、設定処理部114は、端末40から設定された各種情報、中央サーバから送信される各種情報を記憶部12に設定する機能を有する。
次に、通信処理部115は、携帯端末20、端末40、中央サーバ70に対して送信するメッセージの生成や、これらから受信したメッセージの解読を行う機能を有する。また、機器51を制御するためのメッセージを機器制御装置50に送信するメッセージの生成、機器51の状態を機器制御装置50から受信したメッセージの解読を行う機能を有する。
記憶部12は、メモリまたはハードディスクであり、機器情報121、ユーザ情報122、エリア情報123を有している。これらは、携帯端末20、端末40、中央サーバ70より、通信部13を介して登録・変更されたり入力されるものである。
まず、機器情報121について説明する。
図5は、機器情報121において管理される機器情報121の一例を示す。
AreaIDは、機器51が属するエリアを示すIDである。Equipment IDは、図5において示した機器51をシステムで管理するIDである。Action IDは、機器51に対して要求可能な制御を、例えば数値で管理する。Additional Certificationは、Action IDの制御を行う際に追加で必要な認証を、例えば数値で管理している。
図6におけるTag_IDは、機器51に対応するタグ52のタグ情報である。AreaIDは、機器51が属するエリアを示すIDである。Equipment IDは、機器51をシステムで管理するためのIDである。Equipment Nameは、システムで機器51の管理を容易にするために付与する機器51の名称である。Equipment Kindは、機器51の種類である。ここでは、実施例として制御対象の機器の種類が扉およびエアコンについて説明している。Valid termは新たなタグ設置され、その設置情報が携帯端末20に登録されてから、携帯端末20に保持される期間である。この期間を経過したデータは携帯端末20から削除される。Skip Auth term は追加認証省略可能期間である。追加認証が必要な機器であっても、ここで指定した期間内に過去に追加認証を実施していれば省略可能とする。Skip Auth Endは追加認証スキップ期間を終了させるかどうかを示す。追加認証省略可能期間中であっても、このタグの認証を実施(例えば、ビルの玄関で退出認証を行った場合など)した場合は、追加認証省略可能期間を終了させる。
次に、ユーザ情報122について説明する。
図7および図9Aは、ユーザ情報122において管理されるユーザ情報122の一例を示す。図7は、ユーザと携帯端末IDの関連付けに関するユーザ情報122の一例を示す。UserIDは、ユーザを識別する情報である。Nameは、システムで携帯端末20の管理を容易にするために付与する、携帯端末20の保有者の名称である。AuthenticationIDは、ユーザの保有する携帯端末20のユーザID情報である。IDstatusは、登録したユーザ情報に、携帯端末20が紐づいているかどうかの情報である。Tenkey Request及びFingerprint Requestは、後記する追加認証要求時にテンキー入力、指紋入力を求められる場合であってもスキップ可能かどうかの情報である。
図8Aは、各ユーザが制御を許可されている機器および制御の種類に関する情報を示している。すなわち許可されているユーザ(UserID)の機器(Tag_ID,AreaID,EquipmentID)に対する制御内容(ActionID)の情報である。
さらに、エリア情報123について説明する。
図8は、エリア情報123の一例を示す。AreaIDは、管理用のID、AreaNameは設定時に表示するための名称を示す。例えば、同じ建物に属する扉を同じエリアに設定することで、後記する関連タグ取得処理により、ビルの正面玄関の扉で認証すれば、今後使う可能性の高い同一ビルの機器の情報を予め携帯端末に送信を行うことで、応答性の向上を図ることができる。
通信部13は、通信インタフェースであり、中央サーバ70、端末40、携帯端末20との間で情報を送受信する機能を有する。また、通信部13は、機器制御装置50に対して、機器51の制御するための制御情報を送信する機能を有する。また、通信部13を介して、携帯端末20の通信部23から送信されるタグ情報とユーザID情報222に含まれるAuthenticationIDを受け付けることができる。このとき、管理装置10は、タグ情報とユーザIDに基づいて、記憶部12の情報を用いて認証処理部113で認証の可否について判断する。また、対応する追加で必要な認証要求や、制御可能な制御入力を、携帯端末20へ送信する。管理装置10は、認証成功の場合は、機器51を制御するための指令である機器制御情報を機器制御部112で作成し、機器制御装置50に送信する。
機器制御装置50は、例えば電気錠などの機器51と通信可能に接続されている。なお、接続形態は、有線または無線のいずれであってもよい。タグ52は、機器51に対応して適宜設置される。本実施形態では、タグは、非接触型パッシブICタグを想定して説明するが、必ずしもそれに限られることは無く、携帯端末20で読取機能を有することが可能で、容易に複製を作成できない十分区別可能なID数を得られるタグであればよい。機器制御装置50は、管理装置10から受信した機器制御情報に基づいて、機器51の制御を行う。例えば機器51が電気錠の場合は、機器制御装置50は施解錠を制御する機能を有する。
(中央サーバ70)
次に、中央サーバ70について、図1を用いて説明する。中央サーバ70は、処理部71、記憶部72および通信部73を備える。
処理部71は、設定処理部711、要求処理部712及び通信処理部713を有する。
設定処理部711は、携帯端末20、端末40において設定を行うための設定画面の作成や、受信した設定情報を記憶部72に登録する機能を有する。さらに、後述する記憶部72に登録されたデータを適切に管理装置10に対して同期・展開する機能を有する。
次に、要求処理部712は、携帯端末20からタグ情報の要求を受信した場合に、記憶部72の情報に基づいてタグ情報を送信する機能を有する。
通信処理部713は、設定処理部711、要求処理部712における送受信に対して、
送信するメッセージの生成、受信したメッセージの解読を行う機能を有する。
記憶部72は、メモリまたはハードディスクであり、機器情報721、ユーザ情報722、エリア情報723を有している。これらは、通信部73を介して端末40より入力されるものである。
まず、機器情報721は、機器情報221又は機器情報121と同様に、例えば図5および図6に示すような情報である。詳細については前述したのでここでの説明は省略する。端末40から設定された情報は、機器情報721として保持され、対応する管理装置10の機器情報121に同期される。
次に、ユーザ情報722は、例えば図7及び図8Bに示すような情報である。
図7に関しては、管理装置10のユーザ情報122と同様であるので詳細の説明は省略する。携帯端末20及び端末40から設定された情報は、ユーザ情報722として保持され、対応する管理装置10の機器情報122に同期される。
図8Bは、ユーザ情報722の一例を示す。実際の細かい許可情報は、機器を管理する管理装置が持っているため、中央サーバはユーザ(UserID)が機器(TagID)の属する管理装置(AreaID)への許可の有無だけを管理する。許可があれば、管理装置10の接続先については、エリア情報723(図8C)を参照し、携帯端末20に送信し、その後は携帯端末20は管理装置10と処理を継続する。
エリア情報723は、例えば図8Cに示すような情報である。AreaIDは管理用のID、AreaNameは設定時に表示するための名称を示す。ManagementServerIPはAreaIDの属する管理装置10の接続先アドレス、Wi-Fi SSID,Wi-Fi passwordはネットワークが無線の場合に、管理装置の管理するエリアにローカルネットワークが構築されている場合、そのネットワークに参入する際のIDとパスワードを示す。Wi-Fi SSID,Wi-Fi passwordはローカルネットワークに参入するための情報の一例であり、ローカルネットワークに参入する必要がなければ、この情報は不要であるし、別の形態の認証方式の場合はそれに対応する情報となる。
通信部73は、通信インタフェースであり、管理装置10、端末40、携帯端末20との間で情報を送受信する機能を有する。
また、中央サーバ70は、通信部73を介して、携帯端末20の通信部23から送信されるタグ情報とユーザID情報222に含まれるAuthenticationIDを受け付けることができる。このとき、管理装置10は、タグ情報とユーザIDに基づいて、記憶部72の情報を用いて認証処理部712で判断し、詳細情報を持つ管理装置10の接続先情報を携帯端末20へ送信する。
これら構成において、携帯端末20に端末40を兼用させても問題ない。また、管理装置10に端末40の機能を兼用させても問題ない。さらに、機器制御装置50に管理装置10の機能を持たせる構成としても問題ない。中央サーバ70と管理装置10が兼用であっても問題ない。また、データの設定の流れは、中央サーバ70にデータを設定して、管理装置10に展開する処理を例として説明したが、管理装置10に端末40から設定を行い、管理装置10から中央サーバへデータを同期するという処理でも問題ない。ネットワーク30とネットワーク31はルータ60で分離されない、同一ネットワークでもよい。
また、各装置を結ぶ、ネットワーク31は同一インタフェースである必要が無く、例えば、携帯端末20、端末40、管理装置10の間は無線LAN通信で、管理装置10と機器制御装置50の間はシリアル通信という構成などが考えられる。
次に、図9、図10および図11を用いて、機器情報121を、端末40及び携帯端末20から登録する画面の一例を示す。
図9は、端末40で提供される設定画面の一例である。設定画面の左側には、機器リストの変更・追加を行う画面を設けている。一方、設定画面の右側には、変更対象の機器の機器種別(例:扉・エアコン等の選択プルダウン)、機器ID(直接入力でもシステムが自動で生成しても良い)、機器名称(例:テキスト入力)、エリア(例:既に登録したものからプルダウン選択)、端末保持期間(例:プルダウン選択)、追加認証省略可能期間(例:プルダウン選択)、追加認証省略可能期間終了規則(例:登録したものからプルダウン選択)、機器種別に対応する各操作毎の有効無効(チェックボックス)及び追加認証の要否と種別を設けている。
図10、図11は、携帯端末20で提供される設定画面の一例である。図10は、図9で一例として示した画面にて登録を行った機器に、タグIDを紐付ける機能を提供する。図10において、機器を選択し決定ボタンを押すと、図11の画面に遷移する。図11において、タグ読取ボタンを押下すると、タグ読取待機状態となり、タグ読取に成功すると、タグIDが中央サーバ70に送信される。
これらは、中央サーバ70の機器情報721として記憶部72に保持され、対応する管理装置10の機器情報121として記憶部12に保持される。
次に、図12および図13を用いて、中央サーバ70の認証情報722、管理装置10の認証情報122を端末40及び携帯端末20から登録する一例を示す。
図12は、携帯端末20からの認証情報設定の画面の一例を示す。ユーザを携帯端末20から新規追加する場合は、IDと氏名追加認証時に必要な認証データ(この場合は指紋認証用指紋データとテンキー認証用テンキー数字列)を入力する。登録ボタンを押下すると、入力したデータは携帯端末のユーザ情報221のユーザIDを含めて中央サーバ70に送信される。ただし、追加認証データにおいては、データの実体はユーザ情報221に保持し、中央サーバ70には登録の完了状態のみが送信対象となる。ここで、テンキー設定については誤設定を回避するため再入力欄を設けている。これらの設定は、中央サーバ70のユーザ情報722として記憶部72に保持され、対応する管理装置10のユーザ情報122のユーザ認証情報として記憶部12に保持される。なお、すでに中央サーバ70にユーザが登録されている場合は、IDを入力し、右隣の呼出ボタンを押下して、中央サーバ70の登録内容を呼び出し、逐次変更ができる。こうすることで、定期的に個々人が容易に追加認証情報を変更できるためセキュリティ性の向上が期待できる。なお、不正に登録・変更されないように登録用パスワードの入力を求めパスワードが認証されないと登録処理が行われない。
図13は、端末40で提供されるユーザの設定画面の一例である。設定画面の左側には、ユーザリストの変更・追加を行う画面を設けている。一方、設定画面の右側には、変更対象のユーザのID(例えばテキスト入力)、氏名(例えばテキスト入力)、追加認証(ここではテンキー認証及び指紋認証)を機器として要求されても特権としてスキップしてよいかの情報、機器毎、制御毎の許可権限を設定できる欄を設けている。
そのほかに、後述する携帯端末20から設定するユーザ端末IDと追加認証データの登録状態を表示する箇所を設ける。これらの設定は、中央サーバ70のユーザ情報722として記憶部72に保持され、対応する管理装置10のユーザ情報122のユーザー認証情報及びユーザー制御情報として記憶部12に保持される。
次に、ユーザが本システムにて機器制御を行う一連の処理フロー例について、図21、図22、図23を用いて説明する。
(タグ情報取得処理フロー)
図21は、タグ情報取得処理フローの例を示す図である。
まず、携帯端末20を操作し、本発明に係るプログラムを実行すると、タグ読取待ち状態となる。次に、携帯端末20において、タグ52を読み取るタグ情報取得処理を開始する(ステップS2101)。次に、機器情報221を参照し、タグ52のタグIDが存在するか確認する(ステップS2102)。存在していればタグ情報取得処理完了となる(ステップS2109)。存在していなければ、中央サーバ情報225を参照し、中央サーバ70にタグ情報の取得要求を送信する(ステップS2103)。中央サーバ70は携帯端末20からタグ情報の取得要求を受けると、ユーザ情報722を参照し、取得要求元の携帯端末20のユーザIDと要求しているタグ情報の組合せが登録されているかを確認する(ステップS2104)。ユーザIDとタグ情報との組み合わせが登録されており、ユーザIDがタグIDへのアクセス許可がある場合には、そのエリアIDよりエリア情報723を参照し、管理装置10に接続するための情報を携帯端末20に送信する(ステップS2105)。すなわち、中央サーバ70と同一ネットワーク上にいる場合はIPだけの情報でも良い。一方で、ユーザIDがタグIDへのアクセス許可がない場合には(ステップS2104の「無し」)、タグ情報取得処理失敗となる(ステップS2110)また、図1に示すようにローカルネットワークに構築された管理装置10の場合は、そのネットワークに参入するためのWi-FiのSSID及びパスワードなども接続情報として必要になる。この認証処理によって、ユーザが任意の管理装置10にアクセスする際に、ユーザに対して許可された機器が一切無いエリアの管理装置10にアクセスすることができないので、セキュリティを保つことができる。
次に、携帯端末20は、中央サーバからタグ52の情報を取得するための管理装置10に接続情報を受けると、管理装置10のネットワークに参入して、管理装置10に対してタグ情報の取得要求を行う(ステップS2106)。
そして、管理装置10は、携帯端末20から携帯端末20の持つユーザIDとタグ情報の取得要求として取得したタグ52のタグ情報を受けると、ユーザ情報122を参照し、取得要求元の携帯端末20のユーザIDと要求しているタグ情報の組合せが登録されているか確認する(ステップS2107)。登録されている場合には、機器情報121を参照し、タグ情報を携帯端末20に送信する(ステップS2108)。このとき、当該タグ情報だけでなく、関連タグ情報として、同一エリアの情報も管理装置からバックグラウンドで要求しておくことで、次に認証する可能性の高い機器の応答性を高めておく。さらに、同一エリアの情報取得においても、過去に認証してきた履歴である機器認証履歴情報223(図4に例を示す)に存在するタグ情報から順に更新することで、次に認証する可能性の高い機器を優先的に登録することが出来る。このような関連タグ取得処理によって、当該タグ情報だけでなく、同一エリアの情報も管理装置からバックグラウンドで要求しておくことで、次に認証する可能性の高い機器の応答性を高めておく。さらに、同一エリアの情報取得においても、過去に認証してきた履歴である機器認証履歴情報223(図4に例を示す)に存在するタグ情報から順に更新することで、次に認証する可能性の高い機器を優先的に登録することが出来る。ここで、同一エリアとしては、同じ建物、同じフロアなど任意のエリアを設定することができる。特に、ユーザーが地理的に離れているような複数の建物(1A、1B)を使用する可能性のある場合、一定期間内に使用する可能性がある同一エリアの機器情報を取得しておくことで、携帯端末の処理負荷の低減を図ることができる。以上よりタグ情報取得処理完了となる(ステップS2109)。
(認証・機器制御処理フロー)
図22は、機器の制御種別の入力及び追加認証に関する処理フローの例を示す図である。また、処理フローの説明の中で、携帯端末20の表示画面例として、図15から図21を説明する。また適宜他の図も参照する。
機器制御の一例として、ドアを「解錠」する手順の一例を説明する。以下、「解錠」とは、解錠により扉が開けられた後閉められること、そして、扉が開けられないまま10秒などの一定時間が経過すると施錠する一連の処理を示す。
まず、タグ情報を取得できると、認証操作処理開始となる(ステップS2201)。携帯端末20の制御情報入力処理部213は、取得したタグ情報に応じて、機器情報221を参照し、必要に応じて機器の状態(扉の場合は開閉状態・施解錠状態など)を機器制御装置50から取得する。そして、制御選択入力画面を生成し、表示処理部211により表示出力部26に表示し、ユーザからの入力を待つ(ステップS2202)。
入力画面の例を図14に示す。ここでは、対象の機器に対してユーザは「解錠」「フリーモード設定」「警戒モードセット」の3種類の制御から選択できる。
ここで、制御機能選択の一例として扉を解錠する場合は、「解錠」ボタンを選択する。機器ID「DR−02」の機器の制御「解錠」は、図5より、追加認証は無いため、ステップS2403〜S2406は省略される。図15は、「解錠」完了時の画面例を示している。
前記処理中にて、「解錠」の代わりに扉を常時解錠状態にする「フリーモード設定」にする場合は、「フリーモード設定」を選択する。図18に設定画面例を示す。機器ID「DR−02」の機器の制御「フリーモード設定」は、図5より、追加認証は「テンキー認証」であるため、追加認証が必要となる。
続いて、ステップS2202の後に、追加認証があるか否かを判定する(ステップS2203)。追加認証が必要でない場合には、後述するステップS2207に進む。いい報、追加印象が必要な場合には、追加認証あるか否か要求された追加認証がスキップ可能かどうかを判断する(ステップS2204)。スキップ可能となる場合として、ユーザ情報222によりテンキー認証の要求をスキップ可能(Tenkey RequestがSkip)となっている場合がある。また、最後に認証したテンキー認証の時刻(ユーザ情報222におけるTenkyLatestAuthenticated)と現在時刻を比較して、その時間差がSkipAuthTermより隔てていなければ要求をスキップ可能とする。扉で入室する部屋の重要度に応じ、重要度が高い場合はSkipAuthTermを0として、常に追加認証を要求する。一方、比較的重要度が低い場合は、頻繁に出入りする場合、毎回追加認証しなくてもよいように、一定期間追加認証がSkipできるようにSkipAuthTermを設定することができる。
追加認証の要求がスキップ可能の場合はS2205〜S2206が省略される。
追加言認証の要求がスキップ可能でない場合は、追加認証入力画面となる。テンキー認証の画面例を図20に示す。この画面において、ユーザからの入力を受付ける(ステップS2205)。そして、追加認証入力部212で入力内容をユーザ情報222の内容と照合し(ステップS2206)、一致していれば管理装置10に制御指令を送信する(ステップS2207)。このとき、例えば図21のような「フリーモード設定」完了時の画面が生じ出力部26に表示される。一方、一致していなければ、後述する制御結果取得を行う(ステップS2207)。携帯端末20において出された制御指令は、管理装置10で処理されたのち(ステップS2208)、機器制御装置50にて処理され(ステップS2209)、機器51が制御される(ステップS2210)。そして、必要に応じて、制御結果は、機器制御装置50で取得され(ステップS2211)、管理装置10を介して(ステップS2212)、携帯端末20に取得され、携帯端末20の表示出力部26への表示や、機器認証履歴情報223に登録される(ステップS2213)。
最後に、追加認証ルール更新(ステップS2214)と機器情報更新(ステップS2215)を行う。ステップS2214における追加認証ルール更新は、ユーザ情報222に記録されるLatestAuthenticAreaのAreaIDと、最後に認証したAreaIDが異なっている場合、或いは、最後に認証した機器の機器情報のSkipAuthEndフラグがONとなっている場合に、TenkeyLatestAuthenticated、FingerPrintLatestAuthenticatedの情報を削除し、追加認証スキップ期間を終了させる。これによって、別のエリアに移動した場合、ビルの正面玄関など、エリア外に出るための認証の場合は追加認証スキップ期間中であっても、スキップ期間を終了させることで、セキュリティを高める。
ステップS2215における機器情報更新の処理フローの例を図24に示す。機器情報221に登録される全ての機器情報をチェックし、認証したAreaIDと同じものを探し出す(ステップS2401)。該当した機器情報に関して、登録時間(RegistTime)が一定時間過去(例えば1日)であるかを判断する(ステップS2402)。これは、頻繁に認証するたびに同一エリアの機器情報をダウンロードするのは高負荷となるためにこの条件を付している。ステップ2402で条件を満たした場合は、管理装置10の機器情報121に格納されている最新の情報を取得し機器情報221を更新し(ステップS2403)、当該機器情報のRegistTimeを取得した時間、ValidLimitをRegistTime+Valid termとして更新する(ステップS2404)。これらは認証フローに影響の無いようにバックグラウンドで処理されるのが望ましい。
また、認証処理とは別に、定期的に機器情報の有効期限を確認して、機器情報を削除する処理をバックグラウンドで動作させておく。図23にその処理フローの一例を示す。
機器情報削除処理を開始すると、所定時間おきに、機器情報221に登録される全ての機器情報に対して、機器情報有効期限(Valid limit)が現在時刻より過去かを確認する(ステップS2301、ステップS2302)。ステップS2302で条件を満たした場合は、該当機器情報を削除する(ステップS2303)。以上のような、機器情報更新の処理フロー(図24)と機器情報削除処理(図21)によって、長期間管理装置10にアクセスできず管理装置10と携帯端末20の情報が乖離している可能性が有る場合は、携帯端末20の持つ情報を削除することで管理装置10にアクセスできないようにし、セキュリティを高める。
前述したように、図25および図26は、本実施形態における機器制御システム1000を構成する各装置の配置の一例である。これらは、タグに対応する機器の種別が異なるため、携帯端末2501および2601の表示画面が異なる。図15は、エアコンの操作における携帯端末の制御画面の一例を示す図である。ここで、制御機能選択の一例として設定温度を変更する場合は、設定したい温度を入力して(画面例では25℃)「設定温度変更」ボタンを選択する。機器ID「AC−01」の機器の制御「設定温度変更」は、図2の機器情報121を参照すると、追加認証は無いため、そのまま管理装置10に携帯端末20の持つユーザIDとタグ52のタグ情報と制御内容を送信する。以下、正常に設定できれば携帯端末20に結果を表示する。図16は、制御完了後の携帯端末の制御画面の一例を示す図である。
以上のように、本実施例においては、機器制御システム1000は、扉など各機器毎に認証装置を設置せず、代わりに、はるかに安価なタグを設置し、ユーザに携帯端末を持たせることで、各機器毎に認証装置を設置していた場合とほとんど同等のシステムを高い応答性を持たせて構築することが出来る。近年のスマートフォンの普及により、スマートフォンに必要なプログラムなどを搭載したものを携帯端末20とすることで、携帯端末20に対する初期コストが多く発生しなければ、各機器毎に設置するはずの認証装置の分だけ、初期コストを大幅に低減する効果を有している。また、複数の建物拠点を含むような機器制御システムの規模拡大に伴い、処理すべき情報の増加が考えられるが、本実施形態を採用すれば、ユーザがいるエリアの情報を取得して認証を行うので、データのレスポンスが悪くなることを防ぐことができる。
なお、本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施形態は、本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも、説明したすべての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
例えば、追加認証として上記した実施形態では、テンキー入力と指紋入力としたが、テンキーの変わりにパスワード文字列入力であってもよいし、指紋入力の変わりに声紋認証、指静脈認証、虹彩認証などであってももちろんよい。
また、システムの画面などは一例であり、また説明上必要と考えられるものを示しており、製品上必ずしもすべての画面や設定の項目・設定処理フローを示しているとは限らない。例えば通信経路のセキュリティ向上のための通信内容の暗号化処理などは当然必要となるし、不正な登録・変更処理が行われないようにパスワードなどの管理も当然必要となる。実際には実態に応じて追加の記憶情報、画面表示情報などを付与することになる。
1、1A、1B 建物
10 管理装置
11 処理部
12 記憶部
13 通信部
20、20A、20B 携帯端末
21 処理部
22 記憶部
23 通信部
24 タグ読取部
25 操作入力部
26 表示出力部
27 追加認証入力部
30 ネットワーク
40 端末
50 機器制御装置
51 機器
52 タグ
70 中央サーバ
71 処理部
72 記憶部
73 通信部
112 機器制御部
113 認証処理部
114 設定処理部
115 通信処理部
121 機器情報
122 ユーザ情報
123 エリア情報
211 表示処理部
212 追加認証処理部
213 制御情報入力部
214 通信処理部
215 認証処理部
221 機器情報
222 ユーザ情報
223 機器認証履歴情報
225 中央サーバ情報
711 設定処理部
712 要求処理部
713 通信処理部
721 機器情報
722 ユーザ情報
723 エリア情報
1000 機器制御システム
2401 スマートフォン
2402 電気錠制御用タグ
2403 電気錠
2404 電気錠制御装置
2501 スマートフォン
2502 エアコン制御用タグ
2503 エアコン
2504 エアコン制御装置

Claims (3)

  1. 管理区域に設けられた機器に対して割り当てられ、タグIDを有するタグと、
    前記タグIDを読み取るタグ読取部および所有者に対して割り当てられたユーザID情報を記憶する記憶部を有する携帯端末と、
    を備えた機器制御システムにおいて、
    前記携帯端末は、前記タグIDが割り当てられた所有者の、前記タグが割り当てられた前記機器に対する制御の可否に関する機器情報を記憶する記憶部と、前記携帯端末が読み取った前記ユーザID情報と前記機器情報とに基づいて前記機器に対する制御の可否を判断する認証処理部を有し、
    前記携帯端末が読み取った前記タグIDに対応する機器に関する前記機器情報が前記記憶部に記憶されていない場合には、
    前記携帯端末は、前記機器情報を記憶している管理装置へ接続し、前記管理装置は、前記携帯端末が読み取った前記タグIDに対応する機器が属するエリアと同一エリアの機器情報を、前記機器情報を記憶している管理装置からネットワークを介して前記記憶部に送信することを特徴とする機器制御システム。
  2. 請求項1に記載の機器制御システムにおいて、
    前記携帯端末において、ユーザに関する情報であるユーザ情報に格納される最新エリア情報と、前記携帯端末が読み取った最新のタグ情報IDのエリア情報とが異なっている場合には、前記機器情報を削除することを特徴とする機器制御システム。
  3. 請求項1または2に記載の機器制御システムにおいて、
    前記同一エリアは、同一建物又は同一フロアであることを特徴とする機器制御システム。
JP2014082438A 2014-04-14 2014-04-14 機器制御システム Pending JP2015204507A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014082438A JP2015204507A (ja) 2014-04-14 2014-04-14 機器制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014082438A JP2015204507A (ja) 2014-04-14 2014-04-14 機器制御システム

Publications (1)

Publication Number Publication Date
JP2015204507A true JP2015204507A (ja) 2015-11-16

Family

ID=54597735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014082438A Pending JP2015204507A (ja) 2014-04-14 2014-04-14 機器制御システム

Country Status (1)

Country Link
JP (1) JP2015204507A (ja)

Similar Documents

Publication Publication Date Title
US9779569B2 (en) Method for controlling door lock of home network system
KR101211477B1 (ko) 모바일키 서비스 제공 방법
EP2888855B1 (en) Systems and methods for lock access management using wireless signals
KR101920654B1 (ko) Nfc 기반 출입 관리 시스템 및 그 방법
KR101564604B1 (ko) 접근 제어 시스템
US10290164B2 (en) Method for controlling door lock of home network system
CN110178161B (zh) 采用安全通过的访问控制系统
JP6009783B2 (ja) 出入管理システム
KR101259546B1 (ko) 스마트키 서비스 제공 방법
WO2016169424A1 (zh) 社区联网门禁系统及基于该系统的社区进入方法
KR101814719B1 (ko) 이동 단말을 이용한 디지털 도어락 원격제어 시스템 및 방법
CN104157029A (zh) 基于移动终端的门禁系统控制方法、控制系统及移动终端
KR20190036068A (ko) 해시 체인을 이용한 단말 간 인증 절차를 거치는 단말 간 통신 방법
KR101963437B1 (ko) 도어락 시스템 및 방법
KR20160140363A (ko) 사물인터넷 기반 도어락 제어 서비스 제공 방법 및 서비스 제공 서버
US20200357214A1 (en) Managing and controlling access to secured areas
KR102063569B1 (ko) 휴대형 단말기를 이용한 출입문 개폐관리장치 및 방법
KR101612530B1 (ko) 보안 관리 방법 및 장치
KR101664888B1 (ko) 근거리 무선통신을 통한 제어기와 단말기의 인증 방법
CN113763603B (zh) 信息处理装置、方法、计算机可读存储介质及便携终端
KR102344137B1 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
KR101525306B1 (ko) 휴대용 단말기를 이용한 키 발급 시스템 및 이를 이용한 키 발급 운용 방법
WO2020162550A1 (ja) 電子解錠管理システム及びプログラム
JP2015204507A (ja) 機器制御システム
JP6273572B2 (ja) 認証制御システム、ゲートウェイ装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170116

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170123