JP2016024533A - 開錠施錠制御を行う情報処理システム、情報処理装置、錠管理方法及びそのためのプログラム - Google Patents

開錠施錠制御を行う情報処理システム、情報処理装置、錠管理方法及びそのためのプログラム Download PDF

Info

Publication number
JP2016024533A
JP2016024533A JP2014146676A JP2014146676A JP2016024533A JP 2016024533 A JP2016024533 A JP 2016024533A JP 2014146676 A JP2014146676 A JP 2014146676A JP 2014146676 A JP2014146676 A JP 2014146676A JP 2016024533 A JP2016024533 A JP 2016024533A
Authority
JP
Japan
Prior art keywords
mobile terminal
information
authentication information
unit
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014146676A
Other languages
English (en)
Inventor
慎治 香野
Shinji Kono
慎治 香野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2014146676A priority Critical patent/JP2016024533A/ja
Publication of JP2016024533A publication Critical patent/JP2016024533A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

【課題】 入退場管理におけるセキュリティの向上を図る。【解決手段】 近接場型の無線通信を介して認証した携帯端末に、無線LAN親機へアクセスするための接続認証情報を通知する手段と、その携帯端末の、その無線LAN親機のそれぞれに対応する通信所要時間と、その無線LAN親機のそれぞれの位置情報とに基づいて、その携帯端末の位置を算出する手段と、算出したその位置に基づいて、建物に含まれる錠に開錠及び施錠を指示する手段と、を含む情報処理装置と、その近接場型の無線通信を介して認証を要求し、その接続認証情報を受信する手段と、その接続認証情報に基づいてその無線LAN親機へアクセスする手段と、を含むその携帯端末と、を含む。【選択図】 図1

Description

本発明は、入退場管理の技術に関し、特に扉や自動ドアの開錠施錠を制御する技術に関する。
入退場管理技術及びさまざまな関連技術が知られている。
例えば、特許文献1は、入退室管理システムの一例を開示する。特許文献1に記載の入退室管理システムは、無線親機と、携帯可能な無線端末と、サーバー装置とを備える。無線親機は、無線親機を識別可能な識別情報を無線により送信する識別情報送信部を備える。無線端末は、その識別情報を受信可能な識別情報受信部と、その識別情報が識別情報受信部により受信された場合に、無線端末を認証可能な認証情報を含む入室要求信号をサーバー装置に送信する信号送信部と、を備える。サーバー装置は、入室要求信号を受信可能な信号受信部と、その入室要求信号が信号受信部により受信された場合に、その入室要求信号に含まれる認証情報に基づいて、部屋への入室の許否を判断する制御部と、を備える。
特許文献2は、集合住宅用セキュリティシステムの一例を開示する。特許文献2に記載の集合住宅用セキュリティシステムは、以下の構成を含む。第1に、来訪者が集合住宅を来訪した際、来訪先の住戸に付されている住戸番号を共用玄関機に入力すると、その共用玄関機からその住戸番号が付された住戸の専用玄関機へ呼出信号が送信される。第2に、その専用玄関機は、その専用玄関機と対になる室内応答機へ呼出無線信号を無線で通信する。第3に、住居者がその室内応答機にて応答すると、その室内応答機と対になるその専用玄関機は、その専用玄関機が設置されている専用玄関の、電子錠の開錠に用いられるワンタイムパスワードを生成し、生成したワンタイムパスワードをその共用玄関機へ送信する。第4に、その専用玄関機が生成したワンタイムパスワードは、その共用玄関機によりIC(Integrated Circuit)カードへ書き込まれる。第5に、その専用玄関機は、その来訪者がその専用玄関機にかざすそのICカードの、ワンタイムパスワードを照合する。第6に、その専用玄関機は、そのワンタイムパスワードの照合に成功すると、その専用玄関機が設けられている専用玄関の電子錠に開錠信号を送信する。
また、特許文献3は、上述の無線端末やICカードなどに関連する技術である、非接触型通信の技術を開示する。特許文献3は、RFIDタグリーダ・ライタ機能を利用するためのアプリケーションがインストールされているモバイル携帯端末を開示する。
また、特許文献4及び5は、上述の携帯可能な無線端末などに関連する技術である、測位技術を開示する。
特許文献4は、第1に、モバイル端末の電波強度計測部が、各無線アクセスポイントとの距離をその各無線アクセスポイントから受信した信号に基づいて計測する技術を開示する。第2に、特許文献4は、モバイル端末から複数の無線アクセスポイントへ到達する信号の、到達時間差から三点測量により測位を行うTDOA(Time Difference Of Arrival)方式を開示する。第3に、特許文献4は、RSSI(Received SIGNAL Strength Indicator)方式を開示する。RSSI方式は、モバイル端末が、複数の無線アクセスポイントから送信されたビーコン信号のRSSIを取得し、統計モデルを作成・利用することにより三点測量により測位を行う。
特許文献5は、第1に、携帯電話端末の即位部が、GPS(Global Positioning System)や、基地局との電波強度等の情報を利用して自端末の位置を特定する。
更に、一般的なマンションなどの入退場制御技術として、オートロック式のエントランスからロビーへのドアに、非接触リーダーに鍵や携帯電話をかざすことによって、そのドアを開く技術がある。
特開2013−204233号公報 特開2013−068026号公報 国際公開第2013/111251号 特開2013−070135号公報 特開2012−256986号公報
しかしながら、上述した先行技術文献に記載された入退場管理の技術においては、セキュリティが不十分な場合があるという問題点がある。
その理由は、上述した先行技術文献に記載された入退場管理の技術が、個々の部屋(住戸)への入室に対するセキュリティしか考慮していないからである。換言すると、特許文献1に記載の入退室管理システムや、特許文献2に記載の集合住宅用セキュリティシステムなどは、来訪者の建物内、例えば建物玄関から各部屋(住戸)の玄関へ通じる通路、における移動を適切に制限する手段を備えていないからである。
また、オートロック式のロビーへのドアの場合、そのドアから一旦入場すると、個々の住戸内を除くマンション内のすべてのエリアを自由に移動することが可能だからである。
一方、セキュリティを向上させるために上述のセキュリティ技術を用いた扉を多数設置した場合、以下の問題が発生する。特許文献1に記載の入退室管理システムにおいては、サーバーは、所望の扉に対応する無線親機からの入室要求信号であるか否かの判断をすることができない。特許文献2及びオートロック式のドアの場合、利用者は、目的の部屋へ到着するために、複数回のかざす操作をしなければならない。即ち、利便性が損なわれる。
本発明の目的は、上述した問題点を解決できる情報処理システム、情報処理装置、錠管理方法及びそのためのプログラムを提供することにある。
本発明の一様態における施錠管理システムは、近接場型の無線通信を用いて、携帯端末からの端末認証要求を受信し、認証した前記携帯端末へ接続認証情報を送信する認証手段と、前記接続認証情報に基づいて無線ローカルエリアネットワーク親機へアクセスする前記携帯端末の、前記無線ローカルエリアネットワーク親機のそれぞれに対応する通信所要時間と、前記無線ローカルエリアネットワーク親機のそれぞれの位置情報とに基づいて、前記携帯端末の位置を算出する位置算出手段と、算出した前記位置に基づいて、建物に含まれる錠のそれぞれに開錠及び施錠を指示する開施錠指示手段と、を含む情報処理装置と、前記近接場型の無線通信を用いて、前記端末認証要求を送信する認証要求手段と、前記接続認証情報を受信し、記憶する接続認証情報記憶手段と、前記接続認証情報に基づいて前記無線ローカルエリアネットワーク親機へアクセスし、前記位置算出手段と通信する標識発信手段と、を含む前記携帯端末と、を含む。
本発明の一様態における情報処理装置は、近接場型の無線通信を用いて、携帯端末からの端末認証要求を受信し、認証した前記携帯端末へ接続認証情報を送信する認証手段と、前記接続認証情報に基づいて無線ローカルエリアネットワーク親機へアクセスする前記携帯端末の、前記無線ローカルエリアネットワーク親機のそれぞれに対応する通信所要時間と、前記無線ローカルエリアネットワーク親機のそれぞれの位置情報とに基づいて、前記携帯端末の位置を算出する位置算出手段と、算出した前記位置に基づいて、建物に含まれる錠のそれぞれに開錠及び施錠を指示する開施錠指示手段と、を含む。
本発明の一様態における錠管理方法は、コンピューターが、近接場型の無線通信を用いて、携帯端末からの端末認証要求を受信し、認証した前記携帯端末へ接続認証情報を送信し、前記接続認証情報に基づいて無線ローカルエリアネットワーク親機へアクセスする前記携帯端末の、無線ローカルエリアネットワーク親機のそれぞれに対応する通信所要時間と、前記無線ローカルエリアネットワーク親機のそれぞれの位置情報とに基づいて、前記携帯端末の位置を算出し、算出した前記位置に基づいて、建物に含まれる錠のそれぞれに開錠及び施錠を指示する。
本発明の一様態における第1のプログラムは、近接場型の無線通信を用いて、携帯端末からの端末認証要求を受信し、認証した前記携帯端末へ接続認証情報を送信し、前記接続認証情報に基づいて無線ローカルエリアネットワーク親機へアクセスする前記携帯端末の、前記無線ローカルエリアネットワーク親機のそれぞれに対応する通信所要時間と、前記無線ローカルエリアネットワーク親機のそれぞれの位置情報とに基づいて、前記携帯端末の位置を算出し、算出した前記位置に基づいて、建物に含まれる錠のそれぞれに開錠及び施錠を指示する処理をコンピューターに実行させる。
本発明の一様態における第2のプログラムは、近接場型の無線通信を用いて、情報処理装置に端末認証要求を送信し、前記情報処理装置から接続認証情報を受信し、前記接続認証情報を記憶し、前記接続認証情報に基づいて無線ローカルエリアネットワーク親機へアクセスし、前記情報処理装置と通信する処理をコンピューターに実行させ、前記情報処理装置は、前記近接場型の無線通信を用いて、前記携帯端末からの前記端末認証要求を受信し、認証した前記携帯端末へ前記接続認証情報を送信し、前記接続認証情報に基づいて前記無線ローカルエリアネットワーク親機へアクセスする前記携帯端末の、前記無線ローカルエリアネットワーク親機のそれぞれに対応する通信所要時間と、前記無線ローカルエリアネットワーク親機のそれぞれの位置情報とに基づいて、前記携帯端末の位置を算出し、算出した前記位置に基づいて、建物に含まれる錠のそれぞれに開錠及び施錠を指示する。
本発明は、より好適に、入退場管理におけるセキュリティの向上を図ることが可能になるという効果がある。
図1は、本発明の第1の実施形態に係る錠管理システムの構成を示すブロック図である。 図2は、第1の実施形態に係る錠管理システムを含む自動開施錠システムの構成を示すブロック図である。 図3は、第1の実施形態における端末認証要求の構造の一例を示す図である。 図4は、第1の実施形態における接続認証情報の構造の一例を示す図である。 図5は、第1の実施形態における登録情報構造の一例を示す図である。 図6は、第1の実施形態に係るサーバーを実現するコンピューターのハードウェア構成を示すブロック図である。 図7は、第1の実施形態におけるマンション内の配置の一例を示す図である。 図8は、第1の実施形態における錠制御システムの動作を示すシーケンス図である。 図9は、第1の実施形態における携帯端末の動作を示すフローチャートである。 図10は、第1の実施形態におけるサーバーの動作を示すフローチャートである。 図11は、第1の実施形態における錠制御システムの動作を示すシーケンス図である。 図12は、第1の実施形態における携帯端末の動作を示すフローチャートである。 図13は、第1の実施形態におけるサーバーの動作を示すフローチャートである。 図14は、本発明の第2の実施形態に係る錠管理システムの構成を示すブロック図である。 図15は、第2の実施形態におけるマンション内の配置の一例を示す図である。 図16は、第2の実施形態における錠制御システムの動作を示すシーケンス図である。 図17は、第2の実施形態におけるサーバーの動作を示すフローチャートである。 図18は、本発明の第3の実施形態に係る錠管理システムの構成を示すブロック図である。 図19は、第3の実施形態におけるマンション内の配置の一例を示す図である。 図20は、第3の実施形態における錠制御システムの動作を示すシーケンス図である。 図21は、第3の実施形態におけるサーバーの動作を示すフローチャートである。
本発明を実施するための形態について図面を参照して詳細に説明する。尚、各図面及び明細書記載の各実施形態において、同様の構成要素には同様の符号を付与し、適宜説明を省略する。
<<<第1の実施形態>>>
図1は、本発明の第1の実施形態に係る錠制御システム(情報処理システムとも呼ばれる)101の構成を示すブロック図である。
図1に示すように、本実施形態に係る錠制御システム101は、サーバー(情報処理装置とも呼ばれる)200と携帯端末300とを含む。尚、サーバー200及び携帯端末300のそれぞれの数は、図1に示す例により限定されるものではなく、任意の数であってよい。
図2は、錠制御システム101を含む、自動開施錠システム100の構成を示すブロック図である。
図2に示すように、自動開施錠システム100は、錠制御システム101のサーバー200及び携帯端末300と、無線LAN(Local Area Network)親機220と非接触リーダー230と錠400とを含む。錠400は、一般的な電気錠(遠隔から電気的に開閉可能な錠であり、電子錠と呼ばれる場合もある)である。また、自動ドアに搭載される錠400は、自動ドアの開閉可否(即ち、自動ドアの通常の動作を可とするか、自動ドアを閉じた状態でロックするか)を制御する錠400であってよい。尚、非接触リーダー230及び錠400のそれぞれの数は、図2に示す例により限定されるものではなく、任意の数であってよい。また、尚、無線LAN親機220の数は、図2に示す例により限定されるものではなく、任意の3以上の数であってよい。
===サーバー200===
図1に示すように、サーバー200は、認証部250と位置算出部260と開施錠指示部270とを含む。図1に示すサーバー200の各構成要素は、ハードウェア単位の回路でも、コンピューター装置の機能単位に分割された構成要素でもよい。ここでは、図1に示す構成要素は、コンピューター装置の機能単位に分割された構成要素として説明する。
===認証部250===
認証部250は、近接場型の無線通信(NFC(Near Field Communication))を用いて、携帯端末300からの端末認証要求を受信し、認証した携帯端末300へ接続認証情報を送信する。そのNFCは、具体的には、携帯端末300が認証部250の非接触リーダー230にかざされた場合に実行される、サーバー200の認証部250と携帯端末300との間の通信の一部である。
図3は、端末認証要求810の構造の一例を示す図である。図3に示すように、端末認証要求810は、携帯端末識別子を含む。尚、その携帯端末識別子は、暗号化されてもよい。装置の認証に関する具体的な技術は、当業者において周知であるため、詳細な説明を省略する。
図4は、接続認証情報820の構造の一例を示す図である。接続認証情報820は、サーバー200と携帯端末300とが、無線LAN親機220を介した通信を実行する際の、携帯端末300において必要な情報である。図4に示すように、接続認証情報820は、第1から第nのn個のSSID(Service Set Identifier)と、第1から第nのSSIDのそれぞれに対応する第1から第nのn個の暗号キーと認証キーとを含む。ここで、nは、自動開施錠システム100に含まれる無線LAN親機220の数である。無線LANに関する具体的な技術は、当業者において周知であるため、詳細な説明を省略する。
また、認証部250は、認証可能な携帯端末300を示す登録情報を保持し、登録情報管理指示に基づいて登録情報を更新するようにしてよい。
図5は、登録情報830の一例を示す図である。図5に示すように、登録情報830は、携帯端末識別子と通過許可扉識別子と認証キーとを含む登録レコード831を含む。
図5に示す携帯端末識別子は、携帯端末300の識別子である。図5は、携帯端末識別子が「TA」、「TB」、「TC」、及び「TD」の4台の携帯端末300が認証可能な携帯端末300として、登録情報830に登録されていることを示す。
図5の通過許可扉識別子は、各携帯端末300、即ちその携帯端末300の所有者、が通過を許可されている扉の識別子を示す。図5は、例えば、携帯端末識別子が「TA」の携帯端末300が、建物扉402、廊下扉403及び玄関扉405を通過することを許可されていることを示す。
そして、図5の認証キーは、図4に示す接続認証情報820の認証キーに対応する。即ち、携帯端末識別子が「TB」及び「TC」の携帯端末300のそれぞれは、図5に示す認証キーを含む接続認証情報820を受信したことを示す。図5は、携帯端末識別子が「TB」及び「TC」の2台の携帯端末300が、接続認証情報820を受け取り、認証された状態にあることを示す。更に、図5は、携帯端末識別子が「TA」及び「TD」の2台の携帯端末300が、接続認証情報820を受け取っておらず(認証キーの内容が「0」)、認証されていない状態にあることを示す。
例えば、認証部250は、図示しない手段により、管理者からの登録情報管理指示を受けて、登録情報830に新たなレコード831を追加し、及び登録情報830のレコード831を削除してよい。
===位置算出部260===
位置算出部260は、携帯端末300の通信所要時間と、無線LAN親機220のそれぞれの位置情報とに基づいて、携帯端末300の位置を算出する。その携帯端末300の通信所要時間は、接続認証情報820に基づいてその無線LAN親機220のそれぞれへアクセスする携帯端末300の、その無線LAN親機220のそれぞれに対応する、通信所要時間である。より具体的には、通信所要時間は、位置算出部260が、コマンド(例えば、疎通確認)を送信した時刻から、そのコマンドに対応する応答(例えば、疎通確認応答)を受信した時刻までの時間である。ここで、そのコマンドは、特定の無線LAN親機220を介する携帯端末300に対するコマンドである。その応答は、その特定の無線LAN親機220を介する携帯端末300からの、そのコマンドに対応する応答である。ここで、無線LAN親機220は、携帯端末300と無線で通信し、サーバー200の位置算出部260と携帯端末300の存在通知部330との間の通信を仲介する。
具体的には、位置算出部260は、例えば3台の無線LAN親機220のそれぞれを介して携帯端末300に対して疎通確認を行う。次に、その疎通確認におけるその3台の無線LAN親機220のそれぞれに対応する応答時間の差と、その3台の無線LAN親機220の位置情報とから、携帯端末300の位置を算出する。その無線LAN親機220の位置情報は、例えば、サーバー200に予め与えられている。或いは、その位置情報は、サーバー200が必要に応じて、図示しない外部装置から取得してよい。伝搬遅延を利用する位置の測定技術は、当業者において周知であるため、詳細な説明を省略する。
===開施錠指示部270===
開施錠指示部270は、算出されたその携帯端末300の位置に基づいて、錠400に開錠及び施錠を指示する。例えば、開施錠指示部270は、携帯端末300とある扉との距離が所定の範囲内にある場合、その扉に対応する錠400を開錠し、携帯端末300とある扉との距離が所定の範囲内にない場合、その扉に対応する錠400を施錠する。
具体的には、開施錠指示部270は、ある扉を中心とする半径1メートルの円内に携帯端末300が存在する場合、その扉に対応する錠400に開錠指示を送信する。また、開施錠指示部270は、ある扉を中心とする半径1メートルの円の外側に携帯端末300が存在する場合に、その扉に対応する錠400に施錠指示を送信する。換言すると、例えば、開施錠指示部270は、携帯端末300の位置を中心とする半径1メートルの円内に存在する扉に対応する錠400に開錠指示を送信し、その円の外側に存在する扉に対応する錠400に施錠指示を送信する。
===携帯端末300===
携帯端末300は、認証要求部310と接続認証情報記憶部320と存在通知部330とを含む。図1に示す携帯端末300の各構成要素は、ハードウェア単位の回路でも、コンピューター装置の機能単位に分割された構成要素でもよい。ここでは、図1に示す構成要素は、コンピューター装置の機能単位に分割された構成要素として説明する。携帯端末300は、例えば、スマートフォンである。また、携帯端末300は、錠制御システム101用の専用端末や、その他の任意の端末であってよい。
===認証要求部310===
認証要求部310は、NFCを用いて、端末認証要求810を送信する。換言すると、認証要求部310は、非接触リーダー230を介してサーバー200へ、端末認証要求810を送信する。
===接続認証情報記憶部320===
接続認証情報記憶部320は、接続認証情報820を受信し、記憶する。具体的には、接続認証情報記憶部320は、接続認証情報820を、端末認証要求810の応答として、非接触リーダー230を介してサーバー200から受信する。
===存在通知部330===
存在通知部330は、接続認証情報820に基づいて、無線LAN親機220へアクセスし、サーバー200の位置算出部260と通信する。
具体的には、第1に、存在通知部330は、接続認証情報820に基づいて、無線LAN親機220経由でサーバー200へ接続する。第2に、存在通知部330は、サーバー200の位置算出部260から疎通確認要求を受信し、疎通応答を送信する。
===錠400===
錠400は、開施錠指示部270の指示に基づいて、施錠状態及び開錠状態になる。即ち、錠400は、開施錠指示部270から開錠指示を受信した場合に開錠状態となり、開施錠指示部270から施錠指示を受信した場合に施錠状態となる。
次に、サーバー200のハードウェア単位の構成要素について説明する。
図6は、サーバー200実現する、コンピューター210のハードウェア構成を示すブロック図である。
図6に示すように、コンピューター210は、CPU(Central Processing Unit)211、記憶部212、記憶装置213、入力部214、出力部215及び通信部216を含む。更に、コンピューター210は、外部から供給される記録媒体(または記憶媒体)217を含む。例えば、記録媒体217は、情報を非一時的に記憶する不揮発性記録媒体(非一時的記録媒体)である。また、記録媒体217は、情報を信号として保持する、一時的記録媒体であってもよい。
CPU211は、オペレーティングシステム(不図示)を動作させて、コンピューター210の全体の動作を制御する。例えば、CPU211は、記憶装置213に装着された記録媒体217から、そのプログラムやデータを読み込み、読み込んだそのプログラムやそのデータを記憶部212に書き込む。ここで、そのプログラムは、例えば、後述の図10及び図13に示すフローチャートの動作をコンピューター210に実行させるためのプログラムである。
そして、CPU211は、その読み込んだプログラムに従って、またその読み込んだデータに基づいて、図1に示す認証部250、位置算出部260及び開施錠指示部270として各種の処理を実行する。
尚、CPU211は、通信網(不図示)に接続される外部コンピュータ(不図示)から、記憶部212にそのプログラムやそのデータをダウンロードしてもよい。
記憶部212は、そのプログラムやそのデータを記憶する。記憶部212は、登録情報830を記憶してよい。
記憶装置213は、例えば、光ディスクや、フレキシブルディスク、磁気光ディスク、外付けハードディスク半導体メモリなどであって、記録媒体217を含む。記憶装置213(記録媒体217)は、そのプログラムをコンピューター読み取り可能に記憶する。また、記憶装置213は、そのデータを記憶してもよい。記憶装置213は、登録情報830を記憶してよい。
入力部214は、オペレータによる操作の入力や外部からの情報の入力を受け付ける。入力操作に用いられるデバイスは、例えば、マウスや、キーボード、内蔵のキーボタン及びタッチパネルなどである。例えば、入力部214は、管理者からの登録情報管理指示を受け付け、認証部250に出力してよい。
出力部215は、例えばディスプレイで実現される。出力部215は、例えばGUI(GRAPHICAL User Interface)によるオペレータへの入力要求や、オペレータに対する出力提示などのために用いられる。
通信部216は、無線LAN親機220、非接触リーダー230及び錠400とのインタフェースを実現する。通信部216は、認証部250、位置算出部260及び開施錠指示部270の一部として含まれる。
以上説明したように、図1に示すサーバー200の機能単位のブロックは、図6に示すハードウェア構成のコンピューター210によって実現される。但し、コンピューター210が備える各部の実現手段は、上記に限定されない。すなわち、コンピューター210は、物理的に結合した1つの装置により実現されてもよいし、物理的に分離した2つ以上の装置を有線または無線で接続し、これら複数の装置により実現されてもよい。
尚、上述のプログラムのコードを記録した記録媒体217が、コンピューター210に供給される場合、CPU211は、記録媒体217に格納されたそのプログラムのコードを読み出して実行してもよい。或いは、CPU211は、記録媒体217に格納されたそのプログラムのコードを、記憶部212、記憶装置213またはその両方に格納してもよい。すなわち、本実施形態は、コンピューター210(CPU211)が実行するそのプログラム(ソフトウェア)を、一時的にまたは非一時的に、記憶する記録媒体217の実施形態を含む。尚、情報を非一時的に記憶する記憶媒体は、不揮発性記憶媒体とも呼ばれる。
以上が、本実施形態におけるコンピューター210のハードウェア単位の各構成要素についての説明である。
尚、携帯端末300を実現するコンピューターのハードウェア単位の各構成要素も、図6に示す構成要素と同様であってよい。
この場合、そのプログラムは、例えば、後述の図9及び図12に示すフローチャートの動作をコンピューター210に実行させるためのプログラムである。そして、CPU211は、その読み込んだプログラムに従って、またその読み込んだデータに基づいて、図1に示す認証要求部310、接続認証情報記憶部320及び存在通知部330として各種の処理を実行する。
記憶部212及び記憶装置213は、接続認証情報記憶部320の一部として含まれ、接続認証情報820を記憶してよい。
更に、通信部216は、無線LAN親機220及び非接触リーダー230とのインタフェースを実現する。通信部216は、認証要求部310及び存在通知部330の一部として含まれる。
次に本実施形態の動作について、図面を参照して詳細に説明する。
図7は、本実施形態におけるマンション(建物とも呼ばれる)500内の配置の一例を示す図である。
図7に示すように、マンション500は、エントランス501、ロビー502、廊下503、廊下504、居室505、居室506、居室507、居室508のそれぞれのエリア(空間とも呼ばれる)を含む。
それらのエリアのそれぞれは、3つの無線LAN親機220が設置されている。エントランス501には、無線LAN親機2211、無線LAN親機2212及び無線LAN親機2213が設置されている。ロビー502には、無線LAN親機2221、無線LAN親機2222及び無線LAN親機2223が設置されている。廊下503には、無線LAN親機2231、無線LAN親機2232及び無線LAN親機2233が設置されている。廊下504には、無線LAN親機2241、無線LAN親機2242及び無線LAN親機2243が設置されている。居室505には、無線LAN親機2251、無線LAN親機2252及び無線LAN親機2253が設置されている。居室506には、無線LAN親機2261、無線LAN親機2262及び無線LAN親機2263が設置されている。居室507には、無線LAN親機2271、無線LAN親機2272及び無線LAN親機2273が設置されている。居室508には、無線LAN親機2281、無線LAN親機2282及び無線LAN親機2283が設置されている。尚、無線LAN親機220は、上述の各エリアに設置される無線LAN親機2211乃至無線LAN親機2283のそれぞれの総称である。
携帯端末300は、その携帯端末300を所持する居住者の移動に伴って、各エリアの無線LAN親機220にアクセスする。
エントランス501には、ロビー502への入場の際に認証を行うための非接触リーダー230が設置されている。
エントランス501とロビー502とは、建物扉402で隔てられている。ロビー502と廊下503とは、廊下扉403で隔てられている。ロビー502と廊下504とは、廊下扉404で隔てられている。廊下503と居室505とは、玄関扉405で隔てられている。廊下503と居室506とは、玄関扉406で隔てられている。廊下504と居室507とは、玄関扉407で隔てられている。廊下504と居室508とは、玄関扉408で隔てられている。建物扉402、廊下扉403、廊下扉404、玄関扉405、玄関扉406、玄関扉407及び玄関扉408のそれぞれは、錠400を搭載している。以後、建物扉402、廊下扉403、廊下扉404、玄関扉405、玄関扉406、玄関扉407及び玄関扉408のそれぞれを総称して、単に、扉とも呼ぶ。即ち、それらの扉のそれぞれは、搭載されている錠400が開錠状態の場合、開くことが可能である。また、それらの扉のそれぞれは、搭載されている錠400が施錠状態の場合、開くことができない。尚、それらの扉のそれぞれは、自動ドアであってもよい。この場合、その自動ドアに搭載されている錠400が施錠状態であれば、その自動ドアは人物を検出しても開かず、その錠400が開錠状態であれば、その自動ドアは人物を検出すれば開く。
図8は、本実施形態における錠制御システム101の、サーバー200による携帯端末300の認証処理時の、動作を示すシーケンス図である。処理のステップ名については、S601のように、記号で記載する。
錠制御システム101は、居住者が、エントランス501より入場する際に、携帯端末300を非接触リーダー230にかざしたことを契機に、図8に示す動作を開始する。
携帯端末300は、端末認証要求810を、非接触リーダー230を介してサーバー200へ送信し、サーバー200は、その端末認証要求810を受信する(ステップS601)。
サーバー200は、端末認証要求810への応答として、接続認証情報820を、非接触リーダー230を介して携帯端末300へ送信し、携帯端末300は、その接続認証情報820を受信する(ステップS602)。
図9は、本実施形態における携帯端末300の、図8に示すシーケンス図の処理に対応する、動作を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPU211によるプログラム制御に基づいて、実行されてよい。また、処理のステップ名については、S601のように、記号で記載する。
認証要求部310は、端末認証要求810を送信する(ステップS611)。
次に、接続認証情報記憶部320は、接続認証情報820を受信する(ステップS612)。
次に、接続認証情報記憶部320は、接続認証情報820を記憶する(ステップS613)。例えば、接続認証情報記憶部320は、図6に示す記憶部212及び記憶装置213に任意に、接続認証情報820を記録する。
図10は、本実施形態におけるサーバー200の、図8に示すシーケンス図の処理に対応する、動作を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPU211によるプログラム制御に基づいて、実行されてよい。また、処理のステップ名については、S601のように、記号で記載する。
認証部250は、端末認証要求810を受信する(ステップS621)。
認証部250は、端末認証要求810に対応する、登録情報830のレコード831を検索する(ステップS622)。
端末認証要求810に対応するレコード831が検出された場合(ステップS623でYES)、認証部250は、接続認証情報820を送信し、その送信した接続認証情報820に含まれる認証キーをその検出したレコードに記録する(ステップS624)。その後、処理は終了する。
端末認証要求810に対応するレコード831を検出されなかった場合(ステップS623でNO)、処理は終了する。
例えば、開施錠指示部270は、認証部250が端末認証要求810に対応するレコード831を検出した場合(ステップS623でYES)、即ち認証部250が携帯端末300を認証した場合、建物扉402に対応する錠400を開錠してもよい。この場合、無線LAN親機2211、無線LAN親機2212及び無線LAN親機2213は、設置されなくてもよい。
図11は、本実施形態における錠制御システム101の、図8に示す認証処理を完了した後の、錠400の開施錠処理時の、動作を示すシーケンス図である。処理のステップ名については、S601のように、記号で記載する。
携帯端末300は、図8に示す認証処理を完了した際に、図11に示す動作を開始する。更に、携帯端末300は、例えば、図示しない手段により、先行する図11に示す動作の開始から所定時間(例えば、1秒)経過したことを検出した場合に、図11に示す動作を開始する。また、携帯端末300は、図示しない手段により、携帯端末300自身の位置が所定値(例えば、1メートル)以上移動したことを検出した場合に、図11に示す動作を開始してもよい。更に、携帯端末300は、所持者による開施錠処理開始の指示を契機に、図11に示す動作を開始してもよい。
携帯端末300は、所定の回数(例えば、10回)、所定の時間(例えば、3分間)、所持者による開施錠処理中止の指示及びいずれの無線LAN親機220とも通信できないことなどに基づいて、図11に示す動作の開始を、中止してもよい。この場合、携帯端末300は、接続認証情報記憶部320に保持している接続認証情報820を削除してもよい。
また、携帯端末300は、所持者による開施錠処理中止の指示に基づいて、図11に示す動作の開始を、再開してもよい。この場合は、携帯端末300は、図11に示す動作の開始を中止した時点で、接続認証情報記憶部320に保持している接続認証情報820を削除することはしない。
携帯端末300は、接続要求840を、無線LAN親機220を介してサーバー200へ送信し、サーバー200は、その接続要求840を受信する(ステップS631)。
サーバー200は、疎通確認要求850を、無線LAN親機220を介して携帯端末300へ送信し、携帯端末300はその疎通確認要求850を受信する(ステップS632)。
携帯端末300は、その疎通確認要求850に応答して疎通応答851を、無線LAN親機220を介してサーバー200へ送信し、サーバー200は、その疎通応答851を受信する(ステップS633)。
サーバー200は、錠400のそれぞれへ開錠指示861及び施錠指示862のいずれかを送信する(ステップS634)。
図12は、本実施形態における携帯端末300の、図11に示すシーケンス図の処理に対応する、動作を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPU211によるプログラム制御に基づいて、実行されてよい。また、処理のステップ名については、S601のように、記号で記載する。
存在通知部330は、接続要求840を送信する(ステップS641)。
次に、存在通知部330は、疎通確認要求850を受信する(ステップS642)。
次に、存在通知部330は、疎通応答851を送信する(ステップS643)。
図13は、本実施形態におけるサーバー200の、図11に示すシーケンス図の処理に対応する、動作を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPU211によるプログラム制御に基づいて、実行されてよい。また、処理のステップ名については、S601のように、記号で記載する。
位置算出部260は、接続要求840を受信する(ステップS651)。
位置算出部260は、登録情報830の認証キーに基づいて、受信した接続要求840について認証処理(携帯端末300を認証する処理)を実行する(ステップS652)。その認証が失敗した場合(ステップS652でNO)、処理はステップS651へ戻る。或いは、その認証が失敗した場合(ステップS652でNO)、処理は終了してもよい。
その認証が成功した場合(ステップS652でYES)、位置算出部260は、疎通確認要求850を送信する(ステップS653)。
次に、位置算出部260は、疎通応答851を受信し、その疎通確認要求850を送信してからその疎通応答851を受信するまでの通信所要時間を算出する(ステップS654)。換言すると、位置算出部260は、その疎通確認要求850とその疎通応答851との送受信を仲介した無線LAN親機220に対応する通信所要時間を算出する。
次に、位置算出部260は、特定のエリアの3台の無線LAN親機220のそれぞれに対応する通信所要時間を算出したか否かを確認する(ステップS655)。その特定のエリアの3台の無線LAN親機220は、携帯端末300からみて、相対的に電波状態が良好な、即ちその携帯端末300が存在する可能性が最も高い特定のエリアの、無線LAN親機220である。例えば、位置算出部260は、その特定のエリアを、既に算出した通信所要時間の内の最も短い通信所要時間に対応する無線LAN親機220が属するエリアであると判断する。
その3台の無線LAN親機220のいずれかに対応する通信所要時間を算出していない場合(ステップS655でNO)、処理はステップS652へ戻る。
その3台の無線LAN親機220のすべてに対応する通信所要時間を算出した場合(ステップS655でYES)、位置算出部260は、携帯端末300の位置を算出する(ステップS656)。上述したように、位置算出部260は、その3台の無線LAN親機220のそれぞれに対応する、疎通確認要求850に対する疎通応答851の通信所要時間と、その3台の無線LAN親機220のそれぞれの位置とに基づいて、携帯端末300の位置を算出する。
次に、開施錠指示部270は、開錠対象及び施錠対象の錠400を決定する(ステップS657)。上述したように、開施錠指示部270は、算出されたその携帯端末300の位置に基づいて、開錠対象及び施錠対象の錠400を決定する。
次に、開施錠指示部270は、開錠対象の錠400に開錠指示861を送信し、施錠対象の錠400に施錠指示862を送信する(ステップS658)。尚、開錠対象の錠400が既に開錠状態である場合、開施錠指示部270は、その錠400へ開錠指示861を送信しなくてよい。同じく、施錠対象の錠400が既に施錠状態である場合、開施錠指示部270は、その錠400へ施錠指示862を送信しなくてよい。
次に、居室505の居住者が、エントランス501から居室505まで移動する場合を、具体的に説明する。
まず、その居住者は、携帯端末300を非接触リーダー230にかざす。この動作により、図8に示す認証処理が実行され、携帯端末300は、接続認証情報820を受信する。 次に、携帯端末300は、受信した接続認証情報820に基づいて、3台の無線LAN親機220のそれぞれを順次に介して、サーバー200へ接続要求840を送信する(図11のステップS631、図12のステップS641)。ここでは、その3台の無線LAN親機220は、無線LAN親機2211、無線LAN親機2212及び無線LAN親機2213である。
接続要求840を受信したサーバー200は、認証が成功した接続要求840に関して、携帯端末300へ疎通確認要求850を送信する(図11のステップS632、図13のステップS651からステップS653)。
次に、疎通確認要求850を受信した携帯端末300は、その応答として疎通応答851を送信する(図11のステップS633、図12のステップS642からステップS643)。
次に、疎通応答851を受信したサーバー200は、その疎通確認要求850とその疎通応答851とを送受信した無線LAN親機220に対応する通信所要時間を算出する(図13のステップS654)。
こうして、サーバー200は、その3台の無線LAN親機220のそれぞれに対応する通信所要時間を算出する。次に、サーバー200は、それらの通信所要時間と、その3台の無線LAN親機220の位置情報とに基づいて、携帯端末300の現在位置を算出する(図13のステップS655からステップS656)。
次に、サーバー200は、携帯端末300と建物扉402との距離が所定の範囲内である場合、建物扉402に対応する錠400を開錠する(図11のステップS634、図13のステップS657からステップS658)。尚、携帯端末300と建物扉402との距離が所定の範囲内にない場合、サーバー200は、建物扉402に対応する錠400を開錠せず、処理はそのまま終了する。この場合、例えば所定時間後に、図11に示す処理が実行されてよい。
次に、居住者は、エントランス501からロビー502に移動する。
次に、携帯端末300は、受信した接続認証情報820に基づいて、3台の無線LAN親機220のそれぞれを順次に介して、サーバー200へ接続要求840を送信する(図11のステップS631、図12のステップS641)。ここでは、その3台の無線LAN親機220は、無線LAN親機2221、無線LAN親機2222及び無線LAN親機2223である。
接続要求840を受信したサーバー200は、認証が成功した接続要求840に関して、携帯端末300へ疎通確認要求850を送信する(図11のステップS632、図13のステップS651からステップS653)。
疎通確認要求850を受信した携帯端末300は、その応答として疎通応答851を送信する(図11のステップS633、図12のステップS642からステップS643)。
疎通応答851を受信したサーバー200は、その疎通確認要求850とその疎通応答851とを送受信した無線LAN親機220に対応する通信所要時間を算出する(図13のステップS654)。
こうして、サーバー200は、その3台の無線LAN親機220のそれぞれに対応する通信所要時間を算出する。次に、サーバー200は、それらの通信所要時間と、その3台の無線LAN親機220のそれぞれの位置情報とに基づいて、携帯端末300の現在位置を算出する(図13のステップS655からステップS656)。
次に、サーバー200は、携帯端末300と建物扉402との距離が所定の範囲内でない場合、建物扉402に対応する錠400を施錠する。サーバー200は、携帯端末300と廊下扉403との距離が所定の範囲内である場合、廊下扉403に対応する錠400を開錠し、建物扉402に対応する錠400を施錠する。或いは、サーバー200は、携帯端末300と廊下扉404との距離が所定の範囲内である場合、廊下扉404に対応する錠400を開錠し、建物扉402を施錠する。この動作は、図11のステップS634と、図13のステップS657からステップS658とに示す動作である。尚、携帯端末300と廊下扉403及び廊下扉404のそれぞれとの距離が、いずれも所定の範囲内にない場合、サーバー200は、廊下扉403及び廊下扉404に対応する錠400を開錠せず、処理はそのまま終了する。この場合、例えば所定時間後に、図11に示す処理が実行されてよい。
次に、居住者は、ロビー502から廊下503に移動する。
次に、携帯端末300は、受信した接続認証情報820に基づいて、3台の無線LAN親機220のそれぞれを順次に介して、サーバー200へ接続要求840を送信する(図11のステップS631、図12のステップS641)。ここでは、その3台の無線LAN親機220は、無線LAN親機2231、無線LAN親機2232及び無線LAN親機2233である。
次に、サーバー200は、上述のロビー502での場合と同様にして、携帯端末300の現在位置を算出する。
次に、サーバー200は、携帯端末300と廊下扉403との距離が所定の範囲内でない場合、廊下扉403に対応する錠400を施錠する。更に、サーバー200は、携帯端末300と玄関扉405との距離が所定の範囲内である場合、廊下扉403に対応する錠400を施錠し、玄関扉405に対応する錠400を開錠する。この動作は、図11のステップS634と、図13のステップS657からステップS658とに示す動作である。尚、携帯端末300と玄関扉405との距離が、所定の範囲内にない場合、サーバー200は、玄関扉405に対応する錠400を開錠せず、処理はそのまま終了する。この場合、例えば所定時間後に、図11に示す処理が実行されてよい。
次に、居住者は、廊下503から居室505に移動する。
次に、携帯端末300は、受信した接続認証情報820に基づいて、3台の無線LAN親機220のそれぞれを順次に介して、サーバー200へ接続要求840を送信する(図11のステップS631、図12のステップS641)。ここでは、その3台の無線LAN親機220は、無線LAN親機2251、無線LAN親機2252及び無線LAN親機2253である。
次に、サーバー200は、上述のロビー502での場合と同様にして、携帯端末300の現在位置を算出する。
次に、サーバー200は、携帯端末300と玄関扉405との距離が所定の範囲内でない場合、玄関扉405に対応する錠400を施錠する(図11のステップS634と、図13のステップS657からステップS658)。尚、携帯端末300と玄関扉405との距離が、所定の範囲内である場合、サーバー200は、玄関扉405に対応する錠400を施錠せず、処理はそのまま終了する。この場合、例えば所定時間後に、図11に示す処理が実行されてよい。
以上が、居室505の居住者が、エントランス501から居室505まで移動する場合の説明である。
尚、複数の携帯端末300がマンション500内に同時に存在し、特定の錠400に対する開錠と施錠とが競合した場合、サーバー200は、開錠を優先してよい。
また、接続認証情報820に含まれるSSID及び暗号キーは、最初に必要となる無線LAN親機2211、無線LAN親機2212及び無線LAN親機2213の分だけであってもよい。この場合、サーバー200は、いずれかの錠400を開錠する際に、その錠400に対応する次のエリアの、3台の無線LAN親機220の分の、SSID及び暗号キーを、現在のエリアの無線LAN親機220を経由して、携帯端末300に送信してもよい。
上述した本実施形態における第1の効果は、より好適に、入退場管理におけるセキュリティの向上を図ることを可能にする点である。例えば、不要な扉や許可されていない扉の錠400が開錠されることがない。また、居住者が携帯端末300をかざす必要があるのは最初の一度だけであり、以後は、居住者の操作を必要とせずかつ居住者がセキュリティを意識することを必要とせず、居住者の移動に伴って各扉の錠400の開施錠が制御される。
その理由は、以下のような構成を含むからである。即ち、第1にサーバー200の認証部250が、携帯端末300の認証要求部310によるNFCを介した通信により携帯端末300を認証し、携帯端末300に接続認証情報820を送信する。第2に、携帯端末300の存在通知部330が、接続認証情報記憶部320に記憶している接続認証情報820に基づいて、複数の無線LAN親機220経由でサーバー200と通信する。第3に、サーバー200の位置算出部260が、複数の無線LAN親機220のそれぞれに対応する携帯端末300の通信所要時間に基づいて、携帯端末300の位置を算出する。第4に、サーバー200の開施錠指示部270が、携帯端末300の位置に基づいて、錠400の開施錠を制御する。
上述した本実施形態における第2の効果は、居住者が紛失した携帯端末300を取得した人物による、その携帯端末300の不正利用を防止することを可能にする点である。
その理由は、認証部250が携帯端末300のそれぞれの認証許可を示す登録情報830を保持し、管理者からの登録情報管理指示に基づいて登録情報830を更新(この場合は、レコード831を削除)するからである。
上述した本実施形態における第3の効果は、無線LAN親機220の台数を削減することが可能になる点である。
その理由は、開施錠指示部270が、認証部250が携帯端末300を認証したことに基づいて、建物扉402に対応する錠400を開錠するからである。
上述した本実施形態における第4の効果は、サーバー200と携帯端末300との間の通信量を削減することが可能になる点である。
その理由は、以下のような構成を含むからである。即ち、第1に、サーバー200の認証部250が、最初に必要となる、無線LAN親機220の分だけの、SSID及び暗号キーを携帯端末300へ送信する。第2に、サーバー200は、いずれかの錠400を開錠する際に、その錠400に対応する次のエリアの、3台の無線LAN親機220の分の、SSID及び暗号キーを現在のエリアの無線LAN親機220を経由して携帯端末300に送信する。
上述した本実施形態における第5の効果は、サーバー200と携帯端末300との間の通信量を更に削減することが可能になる点である。
その理由は、携帯端末300が、所定の条件のもとに、図11に示す動作の開始を、中止するからである。
<<<第2の実施形態>>>
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
図14は、本発明の第2の実施形態に係る錠制御システム102の構成を示すブロック図である。
図14に示すように、本実施形態における錠制御システム102は、第1の実施形態の錠制御システム101と比べて、環境検出装置440を更に含む点が異なる。また、錠制御システム102は、錠制御システム101と比べて、開施錠指示部270を含むサーバー200に替えて、開施錠指示部272を含むサーバー202を含む点が異なる。
===環境検出装置440===
環境検出装置440は、錠400により開閉を制御される扉のそれぞれで隔てられた、エリアのそれぞれの環境を検出する。環境検出装置440は、検出した環境を環境情報870として出力する。
例えば、環境検出装置440は、カメラと画像分析装置とを備えた、人物検出器である。この場合、環境検出装置440は、そのエリアにおける人物を検出する。そして、環境情報870は、そのエリアにおける人物の有無、人数、位置を示す情報及びそのエリアの画像などである。
===開施錠指示部272===
開施錠指示部272は、環境検出装置440が検出する環境に更に基づいて、錠400を開錠及び施錠する。例えば、開施錠指示部272は、そのエリアにおける人物の位置に対応する携帯端末300がそのエリアに存在しない場合、その人物を部外者と見做しそのエリアへ通じる扉に対応する錠400を開錠しない。また、開施錠指示部272は、登録情報830に基づいて、そのエリアに存在する携帯端末300に対応する、通過許可扉識別子で特定される扉以外の、扉に対応する錠400を開錠しないようにしてもよい。
図15は、本実施形態におけるマンション500内の配置の一例を示す図である。
図15に示すように、本実施形態におけるマンション500は、図7に示すマンション500に比べて、エントランス501に環境検出装置4401を、ロビー502に環境検出装置4402を備えている。更に、本実施形態におけるマンション500は、廊下503に環境検出装置4403を、廊下504に環境検出装置4404を備えている。尚、環境検出装置440は、上述の環境検出装置4401、環境検出装置4402、環境検出装置4403及び環境検出装置4404のそれぞれの総称である。
例えば、居住者が廊下504にいる場合、サーバー202は、ロビー502の環境検出装置4402から取得する環境情報870に更に基づいて、廊下扉403に対応する錠400の開施錠を制御する。
図16は、本実施形態における錠制御システム102の、錠400の開施錠処理時の動作を示すシーケンス図である。処理のステップ名については、S601のように、記号で記載する。
本実施形態における、錠制御システム102の、錠400の開施錠処理時の動作は、図11に示す錠制御システム101の動作に比べて、ステップS633とステップS634との間に、ステップS661を含む点が異なる。
ステップS661において、サーバー202は、環境検出装置440から、環境情報870を取得する。
図17は、本実施形態におけるサーバー202の、図16に示すシーケンス図の処理に対応する、動作を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPU211によるプログラム制御に基づいて、実行されてよい。また、処理のステップ名については、S601のように、記号で記載する。
本実施形態における、サーバー202の動作は、図13に示すサーバー200の動作に比べて、ステップS657に替えて、以下のステップS671及びステップS672を含む点が異なる。
サーバー202の開施錠指示部272は、環境検出装置440から環境情報870を取得する(ステップS671)。
次に、 次に、開施錠指示部272は、携帯端末300の位置と、環境情報870とに基づいて、開錠対象及び施錠対象の錠400を決定する(ステップS672)。
尚、環境検出装置440は、環境情報870を携帯端末300に通知してもよい。この場合、環境検出装置440は、無線LAN親機220を直接経由して、携帯端末300に環境情報870を送信してよいし、サーバー202を経由して、携帯端末300に環境情報870を送信してもよい。
上述した本実施形態における第1の効果は、第1の実施形態の効果に加えて、セキュリティをより高めることを可能にする点である。
その理由は、環境検出装置440が各エリアの環境を検出し、開施錠指示部272がその環境に基づいて、錠400の開施錠を制御するからである。
上述した本実施形態における第2の効果は、居住者がセキュリティに関する情報をより多く得ることを可能にする点である。
その理由は、環境検出装置440が環境情報870を携帯端末300へ通知するからである。
<<<第3の実施形態>>>
次に、本発明の第3の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
図18は、本発明の第3の実施形態に係る錠制御システム103の構成を示すブロック図である。
図18に示すように、本実施形態における錠制御システム103は、第1の実施形態の錠制御システム101と比べて、人物認証情報生成装置450を更に含む点が異なる。また、錠制御システム103は、錠制御システム101と比べて、認証部250を含むサーバー200に替えて、認証部253を含むサーバー203を含む点が異なる。
===人物認証情報生成装置450===
人物認証情報生成装置450は、非接触リーダー230の近傍に設置され、人物を認証するための情報の入力を受け付け、人物認証情報880を生成する。その人物を認証するための情報は、指紋や声紋などの生体情報である。また、その人物を認証するための情報は、その人物が入力するパスワードであってもよい。人物認証情報880は、例えば、その人物を認証するための情報を解析し、登録されている人物であると判定した場合の、その人物に対応する携帯端末300の携帯端末識別子である。
===認証部253===
認証部253は、端末認証要求810に基づいて認証した携帯端末300の携帯端末識別子と人物認証情報生成装置450から取得した人物認証情報880に含まれる携帯端末識別子とが一致した場合、その携帯端末300へ接続認証情報820を送信する。
図19は、本実施形態におけるマンション500内の配置の一例を示す図である。
図19に示すように、本実施形態におけるマンション500は、図7に示すマンション500に比べて、エントランス501に人物認証情報生成装置450を備えている。
図20は、本実施形態におけるサーバー203による携帯端末300の認証処理時の、動作を示すシーケンス図である。処理のステップ名については、S601のように、記号で記載する。
本実施形態における、サーバー203による携帯端末300の認証処理時の動作は、図8示す錠制御システム101の動作に比べて、ステップS601とステップS602との間に、ステップS681を含む点が異なる。
ステップS681において、サーバー203は、人物認証情報生成装置450から、人物認証情報880を取得する。
図21は、本実施形態におけるサーバー203の、図20に示すシーケンス図の処理に対応する、動作を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPU211によるプログラム制御に基づいて、実行されてよい。また、処理のステップ名については、S601のように、記号で記載する。
本実施形態における、サーバー203の動作は、図10に示すサーバー200の動作に比べて、ステップS623でYESの場合に、ステップS623とステップ624の間に、以下のステップS694及びステップS695を含む点が異なる。
認証部253は、人物認証情報880を受信する(ステップS694)。
次に、認証部253は、ステップS623で検出した携帯端末識別子と人物認証情報生成装置450から取得した人物認証情報880に含まれる携帯端末識別子とが一致するか否かを確認する(ステップS695)。それらの2つの携帯端末識別子が一致した場合(ステップS695でYES)、処理はステップS624へ進む。それらの2つの携帯端末識別子が一致しない場合(ステップS695でNO)、処理は終了する。
尚、それらの2つの携帯端末識別子が一致しない場合、認証部253は、認証用の生体情報及び画像などの不審人物情報を、人物認証情報生成装置450から取得し、出力してよい。例えば、認証部253は、その不審人物情報を図6に示す出力部215を介して出力する。また、認証部253は、図6に示す通信部216を介して、図示しない機器にその不審人物情報を送信してもよい。また、認証部253は、図6に示す記憶装置213を介して、記録媒体217にその不審人物情報を記録してもよい。
また、サーバー203の位置算出部260は、携帯端末300が、マンション500の外部へ移動したと判断した場合、その携帯端末300へ送信した接続認証情報820に含まれる認証キーを無効にしてよい。例えば、位置算出部260は、いずれの無線LAN親機220からの疎通確認要求850に対しても、携帯端末300から疎通応答851がない場合、その携帯端末300が、マンション500の外部へ移動したと判断する。例えば、位置算出部260は、そのマンション500の外部へ移動したと判断した携帯端末300に対応する、登録情報830のレコード831の認証キーを「0」にする。
上述した本実施形態における第1の効果は、第1の実施形態の効果に加えて、セキュリティを更に高めることが可能になる点である。
その理由は、人物認証情報生成装置450が人物認証情報880を生成し、認証部253がその人物認証情報880に更に基づいて、携帯端末300を認証するからである。
また、その理由は、位置算出部260が、携帯端末300がマンション500の外部へ移動したと判断した場合、その携帯端末300へ送信した接続認証情報820に含まれる認証キーを無効にするからである。
以上の各実施形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はない。例えば、複数個の任意のその構成要素が1個のモジュールとして実現されてよい。また、その構成要素の内の任意のひとつが複数のモジュールで実現されてもよい。また、その構成要素の内の任意のひとつがその構成要素の内の任意の他のひとつであってよい。また、その構成要素の内の任意のひとつの一部と、その構成要素の内の任意の他のひとつの一部とが重複してもよい。
以上説明した各実施形態における各構成要素及び各構成要素を実現するモジュールは、必要に応じ、可能であれば、ハードウェア的に実現されてよい。また、各構成要素及び各構成要素を実現するモジュールは、コンピューター及びプログラムで実現されてよい。また、各構成要素及び各構成要素を実現するモジュールは、ハードウェア的なモジュールとコンピューター及びプログラムとの混在により実現されてもよい。
また、以上説明した各実施形態では、複数の動作をフローチャートの形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の順番は内容的に支障のない範囲で変更することができる。
更に、以上説明した各実施形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生してよい。また、ある動作と他の動作との実行タイミングが部分的乃至全部において重複してもよい。
更に、以上説明した各実施形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作との関係を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の関係は内容的に支障のない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施形態を実施する上で機能的、性能的、その他の特性に対して支障を来さない範囲内で変更されてよい。
以上、各実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解し得るさまざまな変更をすることができる。
100 自動開施錠システム
101 錠制御システム
102 錠制御システム
103 錠制御システム
200 サーバー
202 サーバー
203 サーバー
210 コンピューター
211 CPU
212 記憶部
213 記憶装置
214 入力部
215 出力部
216 通信部
217 記録媒体
220 無線LAN親機
2211 無線LAN親機
2212 無線LAN親機
2213 無線LAN親機
2221 無線LAN親機
2222 無線LAN親機
2223 無線LAN親機
2231 無線LAN親機
2232 無線LAN親機
2233 無線LAN親機
2241 無線LAN親機
2242 無線LAN親機
2243 無線LAN親機
2251 無線LAN親機
2252 無線LAN親機
2253 無線LAN親機
2261 無線LAN親機
2262 無線LAN親機
2263 無線LAN親機
2271 無線LAN親機
2272 無線LAN親機
2273 無線LAN親機
2281 無線LAN親機
2282 無線LAN親機
2283 無線LAN親機
230 非接触リーダー
250 認証部
253 認証部
260 位置算出部
270 開施錠指示部
272 開施錠指示部
300 携帯端末
310 認証要求部
320 接続認証情報記憶部
330 存在通知部
400 錠
402 建物扉
403 廊下扉
404 廊下扉
405 玄関扉
406 玄関扉
407 玄関扉
408 玄関扉
440 環境検出装置
4401 環境検出装置
4402 環境検出装置
4403 環境検出装置
4404 環境検出装置
450 人物認証情報生成装置
500 マンション
501 エントランス
502 ロビー
503 廊下
504 廊下
505 居室
506 居室
507 居室
508 居室
810 端末認証要求
820 接続認証情報
830 登録情報
840 接続要求
850 疎通確認要求
851 疎通応答
861 開錠指示
862 施錠指示
870 環境情報
880 人物認証情報

Claims (10)

  1. 近接場型の無線通信を用いて、携帯端末からの端末認証要求を受信し、認証した前記携帯端末へ接続認証情報を送信する認証手段と、
    前記接続認証情報に基づいて無線ローカルエリアネットワーク親機へアクセスする前記携帯端末の、前記無線ローカルエリアネットワーク親機のそれぞれに対応する通信所要時間と、前記無線ローカルエリアネットワーク親機のそれぞれの位置情報とに基づいて、前記携帯端末の位置を算出する位置算出手段と、
    算出した前記位置に基づいて、建物に含まれる錠のそれぞれに開錠及び施錠を指示する開施錠指示手段と、を含む情報処理装置と、
    前記近接場型の無線通信を用いて、前記端末認証要求を送信する認証要求手段と、
    前記接続認証情報を受信し、記憶する接続認証情報記憶手段と、
    前記接続認証情報に基づいて前記無線ローカルエリアネットワーク親機へアクセスし、前記位置算出手段と通信する標識発信手段と、を含む前記携帯端末と、を含む
    施錠管理システム。
  2. 前記認証手段は、認証可能な前記携帯端末を示す登録情報を保持し、登録情報管理指示に基づいて前記登録情報を更新する
    ことを特徴とする請求項1記載の施錠管理システム。
  3. 前記錠により開閉を制御される扉で隔てられた空間のそれぞれの環境を検出する環境検出手段を更に含み、
    前記開施錠指示手段は、更に前記環境に基づいて、前記錠のそれぞれに開錠及び施錠を指示する
    ことを特徴とする請求項1または2記載の施錠管理システム。
  4. 前記近接場型の無線通信を実現する非接触リーダーの近傍に設置され、人物を認証するための情報の入力を受け付け、人物認証情報を生成する人物認証情報生成手段を更に含み、
    前記認証手段は、前記人物認証情報に更に基づいて、前記携帯端末を認証する
    ことを特徴とする請求項1乃至3のいずれか1項に記載の施錠管理システム。
  5. 前記認証手段は、前記人物認証情報に更に基づいての前記携帯端末の認証が失敗した場合に、前記人物に対応する情報を前記人物認証情報生成手段から取得し、出力する
    ことを特徴とする請求項4記載の施錠管理システム。
  6. 前記位置算出部は、前記携帯端末が、前記錠により開閉を制御される扉で隔てられた空間からなる、建物の外部へ移動したと判断した場合、前記携帯端末へ送信した前記接続認証情報を無効にする、
    ことを特徴とする請求項4または5記載の施錠管理システム。
  7. 近接場型の無線通信を用いて、携帯端末からの端末認証要求を受信し、認証した前記携帯端末へ接続認証情報を送信する認証手段と、
    前記接続認証情報に基づいて無線ローカルエリアネットワーク親機へアクセスする前記携帯端末の、前記無線ローカルエリアネットワーク親機のそれぞれに対応する通信所要時間と、前記無線ローカルエリアネットワーク親機のそれぞれの位置情報とに基づいて、前記携帯端末の位置を算出する位置算出手段と、
    算出した前記位置に基づいて、建物に含まれる錠のそれぞれに開錠及び施錠を指示する開施錠指示手段と、を含む、
    情報処理装置。
  8. コンピューターが、
    近接場型の無線通信を用いて、携帯端末からの端末認証要求を受信し、認証した前記携帯端末へ接続認証情報を送信し、
    前記接続認証情報に基づいて無線ローカルエリアネットワーク親機へアクセスする前記携帯端末の、前記無線ローカルエリアネットワーク親機のそれぞれに対応する通信所要時間と、前記無線ローカルエリアネットワーク親機のそれぞれの位置情報とに基づいて、前記携帯端末の位置を算出し、
    算出した前記位置に基づいて、建物に含まれる錠のそれぞれに開錠及び施錠を指示する
    錠管理方法。
  9. 近接場型の無線通信を用いて、携帯端末からの端末認証要求を受信し、認証した前記携帯端末へ接続認証情報を送信し、
    前記接続認証情報に基づいて無線ローカルエリアネットワーク親機へアクセスする前記携帯端末の、前記無線ローカルエリアネットワーク親機のそれぞれに対応する通信所要時間と、前記無線ローカルエリアネットワーク親機のそれぞれの位置情報とに基づいて、前記携帯端末の位置を算出し、
    算出した前記位置に基づいて、建物に含まれる錠のそれぞれに開錠及び施錠を指示する処理をコンピューターに実行させる
    プログラム。
  10. 近接場型の無線通信を用いて、情報処理装置に端末認証要求を送信し、
    前記情報処理装置から接続認証情報を受信し、
    前記接続認証情報を記憶し、
    前記接続認証情報に基づいて無線ローカルエリアネットワーク親機へアクセスし、
    前記情報処理装置と通信する処理をコンピューターに実行させ、
    前記情報処理装置は、前記近接場型の無線通信を用いて、前記携帯端末からの前記端末認証要求を受信し、認証した前記携帯端末へ前記接続認証情報を送信し、前記接続認証情報に基づいて前記無線ローカルエリアネットワーク親機へアクセスする前記携帯端末の、前記無線ローカルエリアネットワーク親機のそれぞれに対応する通信所要時間と、前記無線ローカルエリアネットワーク親機のそれぞれの位置情報とに基づいて、前記携帯端末の位置を算出し、算出した前記位置に基づいて、建物に含まれる錠のそれぞれに開錠及び施錠を指示する
    プログラム。
JP2014146676A 2014-07-17 2014-07-17 開錠施錠制御を行う情報処理システム、情報処理装置、錠管理方法及びそのためのプログラム Pending JP2016024533A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014146676A JP2016024533A (ja) 2014-07-17 2014-07-17 開錠施錠制御を行う情報処理システム、情報処理装置、錠管理方法及びそのためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014146676A JP2016024533A (ja) 2014-07-17 2014-07-17 開錠施錠制御を行う情報処理システム、情報処理装置、錠管理方法及びそのためのプログラム

Publications (1)

Publication Number Publication Date
JP2016024533A true JP2016024533A (ja) 2016-02-08

Family

ID=55271264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014146676A Pending JP2016024533A (ja) 2014-07-17 2014-07-17 開錠施錠制御を行う情報処理システム、情報処理装置、錠管理方法及びそのためのプログラム

Country Status (1)

Country Link
JP (1) JP2016024533A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017155441A (ja) * 2016-02-29 2017-09-07 シャープ株式会社 解錠装置、携帯端末、解錠システム、解錠装置の制御方法、携帯端末の制御方法、制御プログラム、および記録媒体

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009238152A (ja) * 2008-03-28 2009-10-15 Brother Ind Ltd 動作機器の権限管理システム
JP2010092172A (ja) * 2008-10-06 2010-04-22 Fujitsu Ltd セキュリティシステム、セキュリティプログラム及びセキュリティ方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009238152A (ja) * 2008-03-28 2009-10-15 Brother Ind Ltd 動作機器の権限管理システム
JP2010092172A (ja) * 2008-10-06 2010-04-22 Fujitsu Ltd セキュリティシステム、セキュリティプログラム及びセキュリティ方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017155441A (ja) * 2016-02-29 2017-09-07 シャープ株式会社 解錠装置、携帯端末、解錠システム、解錠装置の制御方法、携帯端末の制御方法、制御プログラム、および記録媒体

Similar Documents

Publication Publication Date Title
CN107018124B (zh) 用于控制访问的远程应用
US20230032659A1 (en) Access control via a mobile device
US10360743B2 (en) Wireless reader system
RU2672515C2 (ru) Управление доступом, используя портативные электронные устройства
US9430888B2 (en) Access control in location tracking system
KR101588197B1 (ko) 자동 개폐 가능한 도어락 장치 및 도어락의 자동 개폐 방법
JP2022526155A (ja) 位置推定に基づく意図検知を備える物理アクセス制御システム
KR20230020484A (ko) 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
CN103229184A (zh) 用于对安全资源的访问的方法和系统
US9437061B2 (en) Arrangement for the authorised access of at least one structural element located in a building
ES2883412T3 (es) Método de ajuste de conectividad Bluetooth para acelerar controles de acceso
KR101855494B1 (ko) 모바일 장치를 이용한 도어 시스템 및 방법
JP7489658B2 (ja) アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法
KR101623432B1 (ko) 블루투스 연결에 의한 실내에서의 출입인증을 차단할 수 있는 블루투스 출입인증장치 및 그 방법
KR101163709B1 (ko) 잠금 해제 시스템 및 방법
US11800353B2 (en) Locking apparatus and control method thereof
KR101595897B1 (ko) 디지털 도어록 및 그 제어방법, 이를 수행하기 위한 기록매체
JP2016024533A (ja) 開錠施錠制御を行う情報処理システム、情報処理装置、錠管理方法及びそのためのプログラム
KR102397042B1 (ko) 출입 관리 시스템 및 그 방법
KR20190103560A (ko) 시간제한 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
JP2017010415A (ja) 入室管理システム、及びプログラム
JP6007695B2 (ja) 認証システム、認証方法、及び認証管理装置
TW201800652A (zh) 具有自動解鎖功能的門禁系統及其解鎖方法
KR20150142914A (ko) 근거리 통신을 이용한 출입 인증 서비스를 위한 시스템 및 방법
JP7435879B1 (ja) 入退管理システム、入退管理方法、及び、入退管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181030