JP2021192166A - Authentication system, mobile device, server device, and control device - Google Patents

Authentication system, mobile device, server device, and control device Download PDF

Info

Publication number
JP2021192166A
JP2021192166A JP2020098573A JP2020098573A JP2021192166A JP 2021192166 A JP2021192166 A JP 2021192166A JP 2020098573 A JP2020098573 A JP 2020098573A JP 2020098573 A JP2020098573 A JP 2020098573A JP 2021192166 A JP2021192166 A JP 2021192166A
Authority
JP
Japan
Prior art keywords
mobile device
key information
authenticated
person
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020098573A
Other languages
Japanese (ja)
Other versions
JP7382284B2 (en
Inventor
正則 小杉
Masanori Kosugi
順司 村瀬
Junji Murase
智也 林
Tomoya Hayashi
裕紀 三村
Hironori Mimura
智志 有倉
Tomoshi Arikura
将宏 荒川
Masahiro Arakawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020098573A priority Critical patent/JP7382284B2/en
Publication of JP2021192166A publication Critical patent/JP2021192166A/en
Application granted granted Critical
Publication of JP7382284B2 publication Critical patent/JP7382284B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

To improve user-friendliness of an authentication system which authenticates a person to be authenticated, who desires to go into an object space.SOLUTION: A server device 12 can wirelessly communicate with a mobile device 11 allowed to be carried by a person to be authenticated. A control device 13 can wirelessly communicate with the mobile device 11 and, upon the completion of authentication processing of authenticating the person to be authenticated as a user of an internal space 21 through the mobile device 11, controls operation of a security device 23 so as to permit him or her to go into the internal space 21. Each time receiving a key generation request KR from the mobile device 11, the server device 12 generates different key information KI and transmits the key information KI to the mobile device 11. The control device 13 performs the authentication processing based on the key information KI transmitted from the mobile device 11.SELECTED DRAWING: Figure 2

Description

本発明は、対象空間への進入を希望する被認証者を認証する認証システムに関連する。本発明は、当該認証システムの一部を構成し、被認証者による携帯が可能であるモバイル装置にも関連する。本発明は、当該認証システムの一部を構成し、当該モバイル装置との間で無線通信が可能であるサーバ装置にも関連する。本発明は、当該認証システムの一部を構成し、認証結果に基づいて被制御装置の動作を制御する制御装置にも関連する。 The present invention relates to an authentication system that authenticates a person to be authenticated who wishes to enter the target space. The present invention also relates to a mobile device that constitutes a part of the authentication system and can be carried by a person to be authenticated. The present invention also relates to a server device that constitutes a part of the authentication system and is capable of wireless communication with the mobile device. The present invention also relates to a control device that constitutes a part of the authentication system and controls the operation of the controlled device based on the authentication result.

特許文献1は、対象空間の一例としての住居に適用される認証システムを開示している。当該システムにおいては、被制御装置の一例としての施錠装置の動作を制御する制御装置と被認証者が所持するモバイル装置の一例としてのキーとの間で、電波による通信を通じて認証が行なわれる。認証に成功すると、ドアの施錠が解除され、住居への進入が許容される。 Patent Document 1 discloses an authentication system applied to a residence as an example of a target space. In the system, authentication is performed through communication by radio waves between the control device that controls the operation of the locking device as an example of the controlled device and the key as an example of the mobile device possessed by the authenticated person. If the authentication is successful, the door will be unlocked and you will be allowed to enter the residence.

特開2006−138193号公報Japanese Unexamined Patent Publication No. 2006-138193

本発明の目的は、対象空間への進入を希望する被認証者を認証する認証システムの利便性を高めることである。 An object of the present invention is to enhance the convenience of an authentication system that authenticates a person to be authenticated who wishes to enter the target space.

上記の目的を達成するための一態様は、認証システムであって、
被認証者による携帯が可能であるモバイル装置と、
前記モバイル装置との間で無線通信が可能であるサーバ装置と、
前記モバイル装置との間で無線通信が可能であるとともに、前記モバイル装置を介して前記被認証者を対象空間のユーザとして認証する認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する制御装置と、
を備えており、
前記サーバ装置は、前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成するとともに、当該鍵情報を前記モバイル装置へ送信し、
前記制御装置は、前記モバイル装置から送信される前記鍵情報に基づいて前記認証処理を行なう。
One aspect of achieving the above objectives is an authentication system.
Mobile devices that can be carried by the authenticated person,
A server device capable of wireless communication with the mobile device and
When wireless communication is possible with the mobile device and an authentication process for authenticating the person to be authenticated as a user in the target space is established via the mobile device, entry into the target space is permitted. A control device that controls the operation of the controlled device,
Equipped with
The server device generates different key information each time it receives a key generation request from the mobile device, and transmits the key information to the mobile device.
The control device performs the authentication process based on the key information transmitted from the mobile device.

上記の目的を達成するための一態様は、被認証者による携帯が可能であるモバイル装置であって、
前記被認証者を対象空間のユーザとして認証する認証処理を実行するために使用される鍵情報の生成を要求する鍵生成要求を、前記モバイル装置との間で無線通信が可能であるサーバ装置へ送信する送信部と、
前記サーバ装置から前記鍵情報を受信する受信部と、
を備えており、
前記鍵情報は、前記鍵生成要求の送信が行なわれるごとに変化する。
One aspect for achieving the above object is a mobile device that can be carried by the person to be authenticated.
A key generation request requesting the generation of key information used to execute an authentication process for authenticating the person to be authenticated as a user in the target space is sent to a server device capable of wireless communication with the mobile device. The transmitter to send and
A receiving unit that receives the key information from the server device,
Equipped with
The key information changes each time the key generation request is transmitted.

上記の目的を達成するための一態様は、被認証者による携帯が可能であるモバイル装置との間で無線通信が可能であるサーバ装置であって、
前記被認証者を対象空間のユーザとして認証する認証処理を実行するために使用される鍵情報の生成を要求する鍵生成要求を、前記モバイル装置から受信する受信部と、
前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成する処理部と、
前記鍵情報を前記モバイル装置へ送信する送信部と、
を備えている。
One aspect for achieving the above object is a server device capable of wireless communication with a mobile device capable of being carried by the authenticated person.
A receiver that receives a key generation request from the mobile device that requests the generation of key information used to execute an authentication process that authenticates the person to be authenticated as a user in the target space.
A processing unit that generates different key information each time a key generation request is received from the mobile device,
A transmission unit that transmits the key information to the mobile device,
It is equipped with.

上記の目的を達成するための一態様は、被認証者による携帯が可能であるモバイル装置との間で無線通信が可能である制御装置であって、
前記モバイル装置から鍵情報を受信する受信部と、
前記鍵情報に基づいて、前記被認証者を対象空間のユーザとして認証する認証処理を行ない、当該認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する処理部と、
を備えており、
前記鍵情報は、前記認証処理が行なわれる度に変化する。
One aspect for achieving the above object is a control device capable of wireless communication with a mobile device capable of being carried by the authenticated person.
A receiver that receives key information from the mobile device,
Based on the key information, an authentication process for authenticating the person to be authenticated as a user in the target space is performed, and when the authentication process is established, the operation of the controlled device is controlled so as to allow entry into the target space. Processing unit and
Equipped with
The key information changes each time the authentication process is performed.

上記のような構成によれば、鍵生成要求を発行する度にサーバ装置から新たな鍵情報がモバイル装置に配信され、当該鍵情報を用いて制御装置による認証処理がなされるので、いわゆる合鍵のような物理的手段の管理と使用を通じて対象空間への進入禁止状態を解除する必要がなくなる。進入が必要な対象空間の数が増えるほど、当該効果は顕著になる。したがって、対象空間への進入を希望する被認証者を認証する認証システムの利便性を高めることができる。 According to the above configuration, new key information is delivered from the server device to the mobile device each time a key generation request is issued, and authentication processing is performed by the control device using the key information. It is no longer necessary to lift the prohibition of entry into the target space through the management and use of such physical means. The effect becomes more pronounced as the number of target spaces that need to be entered increases. Therefore, it is possible to enhance the convenience of the authentication system that authenticates the person to be authenticated who wishes to enter the target space.

一実施形態に係る認証システムを例示している。The authentication system according to one embodiment is illustrated. 図1の認証システムの機能構成を例示している。The functional configuration of the authentication system of FIG. 1 is illustrated. 図1の制御装置により実行される処理の流れの一例を示している。An example of the flow of processing executed by the control device of FIG. 1 is shown. 図1の制御装置により実行される処理の流れの別例を示している。Another example of the flow of processing executed by the control device of FIG. 1 is shown. 図1の制御装置により実行される処理の流れの別例を示している。Another example of the flow of processing executed by the control device of FIG. 1 is shown. 図1の制御装置により実行される処理の流れの別例を示している。Another example of the flow of processing executed by the control device of FIG. 1 is shown.

添付の図面を参照しつつ、実施形態の例について以下詳細に説明する。図1は、一実施形態に係る認証システム10を例示している。本例に係る認証システム10は、施錠された店舗20内に荷物を搬入する配送業者30を認証するために利用される。配送業者30は、被認証者の一例である。 An example of the embodiment will be described in detail below with reference to the accompanying drawings. FIG. 1 illustrates an authentication system 10 according to an embodiment. The authentication system 10 according to this example is used to authenticate the delivery company 30 that carries the package into the locked store 20. The delivery company 30 is an example of a person to be authenticated.

配送業者30は、搬入作業のために店舗20の内部空間21に進入することを希望している。内部空間21は、対象空間の一例である。店舗20は、内部空間21と外部空間を仕切るドア22を備えている。ドア22は、開閉体の一例である。ドア22は、保安装置23により監視されている。保安装置23は、ドア22が不正に開閉された場合、警報の出力や警備員への通報を行なうように構成されている。配送業者30が内部空間21に進入するためには、保安装置23の監視状態を解除する必要がある。 The delivery company 30 wants to enter the internal space 21 of the store 20 for the carry-in work. The internal space 21 is an example of the target space. The store 20 includes a door 22 that separates the internal space 21 from the external space. The door 22 is an example of an opening / closing body. The door 22 is monitored by the security device 23. The security device 23 is configured to output an alarm and notify the guards when the door 22 is opened and closed illegally. In order for the delivery company 30 to enter the internal space 21, it is necessary to cancel the monitoring state of the security device 23.

認証システム10は、モバイル装置11、サーバ装置12、および制御装置13を含んでいる。 The authentication system 10 includes a mobile device 11, a server device 12, and a control device 13.

モバイル装置11は、配送業者30による携帯が可能な装置である。モバイル装置11の例としては、スマートフォンなどの携帯情報端末や、配送に用いられる車両を動作させるためのキー装置などが挙げられる。モバイル装置11は、サーバ装置12と無線通信ネットワーク40を介して通信可能に構成されている。無線通信ネットワーク40は、LTE(Long Term Evolution)、BLE(Bluetooth Low Energy;登録商標)、WiFi、5Gなどの通信規格に基づいて構成されている。 The mobile device 11 is a device that can be carried by the delivery company 30. Examples of the mobile device 11 include a mobile information terminal such as a smartphone, a key device for operating a vehicle used for delivery, and the like. The mobile device 11 is configured to be able to communicate with the server device 12 via the wireless communication network 40. The wireless communication network 40 is configured based on communication standards such as LTE (Long Term Evolution), BLE (Bluetooth Low Energy; registered trademark), WiFi, and 5G.

モバイル装置11は、配送業者30の認証に必要とされる鍵情報の生成を要求する鍵生成要求を、無線通信ネットワーク40を介してサーバ装置12へ送信するように構成されている。サーバ装置12は、鍵生成要求に応じて鍵情報を生成し、無線通信ネットワーク40を介して当該鍵情報をモバイル装置11へ送信するように構成されている。 The mobile device 11 is configured to transmit a key generation request requesting the generation of key information required for authentication of the delivery company 30 to the server device 12 via the wireless communication network 40. The server device 12 is configured to generate key information in response to a key generation request and transmit the key information to the mobile device 11 via the wireless communication network 40.

制御装置13は、店舗20に設置されている。制御装置13は、モバイル装置11と無線通信が可能に構成されている。モバイル装置11と制御装置13の間の無線通信は、近接通信(NFC:Near Field Communication)、ブルートゥース(登録商標)などの近距離無線通信規格に基づいて行なわれうる。 The control device 13 is installed in the store 20. The control device 13 is configured to enable wireless communication with the mobile device 11. Wireless communication between the mobile device 11 and the control device 13 may be performed based on short-range wireless communication standards such as Near Field Communication (NFC) and Bluetooth (registered trademark).

制御装置13は、モバイル装置11から鍵情報を受信し、当該鍵情報に基づいて認証処理を実行するように構成されている。制御装置13は、認証処理の結果に基づいて、保安装置23の動作を制御するように構成されている。保安装置23は、被制御装置の一例である。 The control device 13 is configured to receive key information from the mobile device 11 and execute an authentication process based on the key information. The control device 13 is configured to control the operation of the security device 23 based on the result of the authentication process. The security device 23 is an example of a controlled device.

図2を参照しつつ、モバイル装置11、サーバ装置12、および制御装置13の詳細な機能構成について説明する。 A detailed functional configuration of the mobile device 11, the server device 12, and the control device 13 will be described with reference to FIG. 2.

モバイル装置11は、処理部111を備えている。処理部111は、例えば不図示のユーザインターフェースを通じてユーザから所定の操作が入力されると、鍵生成要求KRを生成するように構成されている。鍵生成要求KRは、送信元であるモバイル装置11を識別するための情報を含むように生成される。 The mobile device 11 includes a processing unit 111. The processing unit 111 is configured to generate a key generation request KR when a predetermined operation is input from the user through, for example, a user interface (not shown). The key generation request KR is generated to include information for identifying the mobile device 11 that is the source.

処理部111は、汎用メモリと協働して動作する汎用マイクロプロセッサにより実現されうる。汎用マイクロプロセッサとしては、CPUやMPUが例示されうる。汎用メモリとしては、ROMやRAMが例示されうる。この場合、ROMには、上述した処理を実行するコンピュータプログラムが記憶されうる。ROMは、当該コンピュータプログラムを記憶している記憶媒体の一例である。プロセッサは、ROM上に記憶されたコンピュータプログラムの少なくとも一部を指定してRAM上に展開し、RAMと協働して上述した処理を実行する。上記のコンピュータプログラムは、汎用メモリにプリインストールされてもよいし、無線通信ネットワーク40を介してサーバ装置12からダウンロードされて汎用メモリにインストールされてもよい。この場合、サーバ装置12は、当該コンピュータプログラムを記憶している記憶媒体の一例である。 The processing unit 111 can be realized by a general-purpose microprocessor that operates in cooperation with a general-purpose memory. As a general-purpose microprocessor, a CPU or an MPU can be exemplified. As the general-purpose memory, ROM or RAM can be exemplified. In this case, the ROM may store a computer program that executes the above-mentioned processing. The ROM is an example of a storage medium that stores the computer program. The processor specifies at least a part of the computer program stored in the ROM, expands it on the RAM, and performs the above-mentioned processing in cooperation with the RAM. The above computer program may be pre-installed in the general-purpose memory, or may be downloaded from the server device 12 via the wireless communication network 40 and installed in the general-purpose memory. In this case, the server device 12 is an example of a storage medium that stores the computer program.

処理部111は、マイクロコントローラ、ASIC、FPGAなどの上記のコンピュータプログラムを実行可能な専用集積回路によって実現されてもよい。この場合、当該専用集積回路に含まれる記憶素子に上記のコンピュータプログラムがプリインストールされる。当該記憶素子は、当該コンピュータプログラムを記憶している記憶媒体の一例である。処理部111は、汎用マイクロプロセッサと専用集積回路の組合せによっても実現されうる。 The processing unit 111 may be realized by a dedicated integrated circuit capable of executing the above-mentioned computer program such as a microcontroller, ASIC, and FPGA. In this case, the above computer program is pre-installed in the storage element included in the dedicated integrated circuit. The storage element is an example of a storage medium that stores the computer program. The processing unit 111 can also be realized by a combination of a general-purpose microprocessor and a dedicated integrated circuit.

モバイル装置11は、送信部112を備えている。送信部112は、無線通信ネットワーク40を介してサーバ装置12に鍵生成要求KRを送信するためのアンテナと送信回路を含むインターフェース装置として構成されている。処理部111は、生成された鍵生成要求KRを、送信部112から送信する。 The mobile device 11 includes a transmission unit 112. The transmission unit 112 is configured as an interface device including an antenna and a transmission circuit for transmitting the key generation request KR to the server device 12 via the wireless communication network 40. The processing unit 111 transmits the generated key generation request KR from the transmission unit 112.

サーバ装置12は、受信部121を備えている。受信部121は、無線通信ネットワーク40を介してサーバ装置12から鍵生成要求KRを受信するためのアンテナと受信回路を含むインターフェース装置として構成されている。 The server device 12 includes a receiving unit 121. The receiving unit 121 is configured as an interface device including an antenna and a receiving circuit for receiving the key generation request KR from the server device 12 via the wireless communication network 40.

サーバ装置12は、処理部122を備えている。処理部122は、受信部121により鍵生成要求KRが受信されると、鍵情報KIを生成するように構成されている。鍵情報KIは、モバイル装置11を識別する情報を含むように生成される。処理部122は、受信部121が鍵生成要求KRを受信する度に異なる鍵情報KIを生成するように構成されている。 The server device 12 includes a processing unit 122. The processing unit 122 is configured to generate the key information KI when the key generation request KR is received by the receiving unit 121. The key information KI is generated to include information that identifies the mobile device 11. The processing unit 122 is configured to generate different key information KI each time the receiving unit 121 receives the key generation request KR.

処理部122は、汎用メモリと協働して動作する汎用マイクロプロセッサにより実現されうる。汎用マイクロプロセッサとしては、CPUやMPUが例示されうる。汎用メモリとしては、ROMやRAMが例示されうる。この場合、ROMには、上述した処理を実行するコンピュータプログラムが記憶されうる。ROMは、当該コンピュータプログラムを記憶している記憶媒体の一例である。プロセッサは、ROM上に記憶されたコンピュータプログラムの少なくとも一部を指定してRAM上に展開し、RAMと協働して上述した処理を実行する。 The processing unit 122 can be realized by a general-purpose microprocessor that operates in cooperation with a general-purpose memory. As a general-purpose microprocessor, a CPU or an MPU can be exemplified. As the general-purpose memory, ROM or RAM can be exemplified. In this case, the ROM may store a computer program that executes the above-mentioned processing. The ROM is an example of a storage medium that stores the computer program. The processor specifies at least a part of the computer program stored in the ROM, expands it on the RAM, and performs the above-mentioned processing in cooperation with the RAM.

処理部122は、マイクロコントローラ、ASIC、FPGAなどの上記のコンピュータプログラムを実行可能な専用集積回路によって実現されてもよい。この場合、当該専用集積回路に含まれる記憶素子に上記のコンピュータプログラムがプリインストールされる。当該記憶素子は、当該コンピュータプログラムを記憶している記憶媒体の一例である。処理部122は、汎用マイクロプロセッサと専用集積回路の組合せによっても実現されうる。 The processing unit 122 may be realized by a dedicated integrated circuit capable of executing the above-mentioned computer program such as a microcontroller, ASIC, and FPGA. In this case, the above computer program is pre-installed in the storage element included in the dedicated integrated circuit. The storage element is an example of a storage medium that stores the computer program. The processing unit 122 can also be realized by a combination of a general-purpose microprocessor and a dedicated integrated circuit.

サーバ装置12は、送信部123を備えている。送信部123は、無線通信ネットワーク40を介してモバイル装置11に鍵情報KIを送信するためのアンテナと送信回路を含むインターフェース装置として構成されている。処理部122は、鍵生成要求KRへの応答として、生成された鍵情報KIを、送信部123から送信する。 The server device 12 includes a transmission unit 123. The transmission unit 123 is configured as an interface device including an antenna and a transmission circuit for transmitting the key information KI to the mobile device 11 via the wireless communication network 40. The processing unit 122 transmits the generated key information KI from the transmission unit 123 as a response to the key generation request KR.

モバイル装置11は、受信部113を備えている。受信部121は、無線通信ネットワーク40を介してサーバ装置12から鍵情報KIを受信するためのアンテナと受信回路を含むインターフェース装置として構成されている。 The mobile device 11 includes a receiving unit 113. The receiving unit 121 is configured as an interface device including an antenna and a receiving circuit for receiving the key information KI from the server device 12 via the wireless communication network 40.

モバイル装置11の送信部112は、近距離無線通信を介して制御装置13に鍵情報KIを送信するためのアンテナと送信回路も含んでいる。モバイル装置11の処理部111は、受信部113により受信された鍵情報KIを、送信部112から制御装置13へ無線送信するように構成されている。 The transmission unit 112 of the mobile device 11 also includes an antenna and a transmission circuit for transmitting the key information KI to the control device 13 via short-range wireless communication. The processing unit 111 of the mobile device 11 is configured to wirelessly transmit the key information KI received by the receiving unit 113 from the transmitting unit 112 to the control device 13.

制御装置13は、受信部131を備えている。受信部131は、近距離無線通信を介して鍵情報KIをモバイル装置11から受信するためのアンテナと受信回路を含むインターフェース装置として構成されている。 The control device 13 includes a receiving unit 131. The receiving unit 131 is configured as an interface device including an antenna and a receiving circuit for receiving the key information KI from the mobile device 11 via short-range wireless communication.

制御装置13は、処理部132を備えている。処理部132は、受信部131により受信された鍵情報KIに基づいてモバイル装置11を認証する認証処理を行なうように構成されている。具体的には、店舗20の内部空間21を利用可能なユーザに所持されるモバイル装置を識別する情報が、予め不図示の記憶部に格納される。処理部132は、受信部131により受信された鍵情報KIに含まれるモバイル装置11を識別する情報を、記憶部に格納されている識別情報と照合する。両者が一致する場合、処理部132は、適正な鍵情報KIが受信されたと判断し、認証処理を成立させる。すなわち、認証処理は、モバイル装置11を介して内部空間21を利用可能なユーザとして配送業者30を認証する処理である。 The control device 13 includes a processing unit 132. The processing unit 132 is configured to perform an authentication process for authenticating the mobile device 11 based on the key information KI received by the receiving unit 131. Specifically, information for identifying a mobile device possessed by a user who can use the internal space 21 of the store 20 is stored in advance in a storage unit (not shown). The processing unit 132 collates the information for identifying the mobile device 11 included in the key information KI received by the receiving unit 131 with the identification information stored in the storage unit. If they match, the processing unit 132 determines that the appropriate key information KI has been received, and establishes the authentication process. That is, the authentication process is a process of authenticating the delivery company 30 as a user who can use the internal space 21 via the mobile device 11.

処理部132は、汎用メモリと協働して動作する汎用マイクロプロセッサにより実現されうる。汎用マイクロプロセッサとしては、CPUやMPUが例示されうる。汎用メモリとしては、ROMやRAMが例示されうる。この場合、ROMには、上述した処理を実行するコンピュータプログラムが記憶されうる。ROMは、当該コンピュータプログラムを記憶している記憶媒体の一例である。プロセッサは、ROM上に記憶されたコンピュータプログラムの少なくとも一部を指定してRAM上に展開し、RAMと協働して上述した処理を実行する。上記の記憶部は、当該汎用メモリによって実現されてもよい。 The processing unit 132 can be realized by a general-purpose microprocessor that operates in cooperation with a general-purpose memory. As a general-purpose microprocessor, a CPU or an MPU can be exemplified. As the general-purpose memory, ROM or RAM can be exemplified. In this case, the ROM may store a computer program that executes the above-mentioned processing. The ROM is an example of a storage medium that stores the computer program. The processor specifies at least a part of the computer program stored in the ROM, expands it on the RAM, and performs the above-mentioned processing in cooperation with the RAM. The above storage unit may be realized by the general-purpose memory.

処理部132は、マイクロコントローラ、ASIC、FPGAなどの上記のコンピュータプログラムを実行可能な専用集積回路によって実現されてもよい。この場合、当該専用集積回路に含まれる記憶素子に上記のコンピュータプログラムがプリインストールされる。当該記憶素子は、当該コンピュータプログラムを記憶している記憶媒体の一例である。上記の記憶部は、当該記憶素子により実現されてもよい。処理部132は、汎用マイクロプロセッサと専用集積回路の組合せによっても実現されうる。 The processing unit 132 may be realized by a dedicated integrated circuit capable of executing the above-mentioned computer program such as a microcontroller, ASIC, and FPGA. In this case, the above computer program is pre-installed in the storage element included in the dedicated integrated circuit. The storage element is an example of a storage medium that stores the computer program. The above-mentioned storage unit may be realized by the storage element. The processing unit 132 can also be realized by a combination of a general-purpose microprocessor and a dedicated integrated circuit.

制御装置13は、出力部133を備えている。処理部132は、認証処理が成立すると、保安装置23に監視状態を解除させる許可情報PMを出力部133から出力する。出力部133は、保安装置23に対して許可情報PMを送信可能なインターフェース装置として構成されている。保安装置23への許可情報PMの送信は、有線通信を介してなされてもよいし、無線通信を介してなされてもよい。 The control device 13 includes an output unit 133. When the authentication process is established, the processing unit 132 outputs the permission information PM for causing the security device 23 to cancel the monitoring state from the output unit 133. The output unit 133 is configured as an interface device capable of transmitting the permission information PM to the security device 23. The permission information PM may be transmitted to the security device 23 via wired communication or wireless communication.

許可情報PMを受信した保安装置23は、監視状態を解除することにより、配送業者30がドア22を開けて内部空間21に進入可能にする。すなわち、処理部132は、認証処理が成立すると、配送業者30の内部空間21への進入を許容するように保安装置23の動作を制御するように構成されている。 The security device 23 that has received the permission information PM releases the monitoring state so that the delivery company 30 can open the door 22 and enter the internal space 21. That is, the processing unit 132 is configured to control the operation of the security device 23 so as to allow the delivery company 30 to enter the internal space 21 when the authentication process is established.

図3は、上記のように構成された処理部132により実行される処理の流れを例示している。 FIG. 3 illustrates a flow of processing executed by the processing unit 132 configured as described above.

処理部132は、受信部131により適正な鍵情報KIが受信されたかを判断する(STEP1)。適正な鍵情報KIが受信されたと判断されるまで、当該処理が繰り返される(STEP1においてNO)。 The processing unit 132 determines whether the appropriate key information KI has been received by the receiving unit 131 (STEP 1). The process is repeated until it is determined that the proper key information KI has been received (NO in STEP1).

適正な鍵情報KIが受信されたと判断されると(STEP1においてYES)、処理部132は、保安装置23に監視状態を解除させる許可情報PMを出力部133から出力することにより、配送業者30の内部空間21への進入を許容する(STEP2)。 When it is determined that the appropriate key information KI has been received (YES in STEP 1), the processing unit 132 outputs the permission information PM for causing the security device 23 to cancel the monitoring state from the output unit 133, thereby causing the delivery company 30 to release the permission information PM. Allows entry into the interior space 21 (STEP 2).

保安装置23による保安状態の解除に加えてあるいは代えて、許可情報PMは、施錠装置にドア22の解錠を行なわせうる。ドア22が人を検知して自動的に開閉するように構成されている場合、当該施錠装置による解錠に加えてあるいは代えて、許可情報PMは、ドア22を開閉させる駆動装置に電力を供給させうる。いずれの構成においても、許可情報PMの出力を通じて、配送業者30の内部空間21への進入が許容される。 In addition to or in lieu of the release of the security state by the security device 23, the permission information PM may cause the locking device to unlock the door 22. When the door 22 is configured to detect a person and automatically open and close, in addition to or in lieu of unlocking by the locking device, the permission information PM powers the drive that opens and closes the door 22. I can let you. In either configuration, the delivery company 30 is allowed to enter the internal space 21 through the output of the permission information PM.

上記のような構成によれば、鍵生成要求KRを発行する度にサーバ装置12から新たな鍵情報KIがモバイル装置11に配信され、当該鍵情報KIを用いて制御装置13による認証処理がなされるので、いわゆる合鍵のような物理的手段の管理と使用を通じて内部空間21への進入禁止状態を解除する必要がなくなる。進入が必要な内部空間21の数が増えるほど、当該効果は顕著になる。したがって、内部空間21への進入を希望する配送業者30を認証する認証システム10の利便性を高めることができる。 According to the above configuration, new key information KI is delivered from the server device 12 to the mobile device 11 every time the key generation request KR is issued, and authentication processing is performed by the control device 13 using the key information KI. Therefore, it is not necessary to cancel the entry prohibition state to the internal space 21 through the management and use of physical means such as a so-called master key. The effect becomes more remarkable as the number of internal spaces 21 that need to be entered increases. Therefore, it is possible to enhance the convenience of the authentication system 10 that authenticates the delivery company 30 who desires to enter the internal space 21.

特にモバイル装置11が携帯情報端末や車両のキー装置のような汎用装置である場合、内部空間21への進入禁止状態を解除するための合鍵などの専用手段を携帯する必要がなくなるので、認証システム10の利便性をさらに高めることができる。 In particular, when the mobile device 11 is a general-purpose device such as a mobile information terminal or a vehicle key device, it is not necessary to carry a dedicated means such as a master key for canceling the entry prohibition state into the internal space 21, so that the authentication system The convenience of 10 can be further enhanced.

図2に例示されるように、モバイル装置11の処理部111は、不図示のユーザインターフェースを通じて「監視動作開始」の指示をユーザから受け付けると、監視開始命令SCを送信部112から制御装置13へ無線送信するように構成されている。当該指示は、操作入力、音声入力、ジェスチャ入力などを通じてなされうる。制御装置13の処理部132は、受信部131が監視開始命令SCを受信すると、保安装置23に監視動作を開始させる禁止情報PRを出力部133から出力するように構成されている。 As illustrated in FIG. 2, when the processing unit 111 of the mobile device 11 receives an instruction of "start monitoring operation" from the user through a user interface (not shown), the monitoring start command SC is transmitted from the transmission unit 112 to the control device 13. It is configured to transmit wirelessly. The instruction may be given through operation input, voice input, gesture input, or the like. When the receiving unit 131 receives the monitoring start command SC, the processing unit 132 of the control device 13 is configured to output the prohibition information PR that causes the security device 23 to start the monitoring operation from the output unit 133.

すなわち、図3に例示されるように、処理部132は、許可情報PMを出力した後、受信部131が監視開始命令SCを受信したかを判断する(STEP3)。受信部131が監視開始命令SCを受信したと判断されるまで、当該処理が繰り返される(STEP3においてNO)。 That is, as illustrated in FIG. 3, the processing unit 132 determines whether or not the receiving unit 131 has received the monitoring start command SC after outputting the permission information PM (STEP 3). The process is repeated until it is determined that the receiving unit 131 has received the monitoring start command SC (NO in STEP 3).

受信部131が監視開始命令SCを受信したと判断されると(STEP3においてYES)、処理部132は、禁止情報PRを出力部133から出力する(STEP4)。これにより、保安装置23による監視動作が開始され、ドア22の不正な開閉が禁止される。すなわち、配送業者30の内部空間21への進入が禁止される。 When it is determined that the receiving unit 131 has received the monitoring start command SC (YES in STEP 3), the processing unit 132 outputs the prohibition information PR from the output unit 133 (STEP 4). As a result, the monitoring operation by the security device 23 is started, and unauthorized opening and closing of the door 22 is prohibited. That is, the delivery company 30 is prohibited from entering the internal space 21.

保安装置23による監視動作の開始に加えてあるいは代えて、禁止情報PRは、施錠装置にドア22の施錠を行なわせうる。ドア22が人を検知して自動的に開閉するように構成されている場合、当該施錠装置による施錠に加えてあるいは代えて、禁止情報PRは、ドア22を開閉させる駆動装置への電力供給を中止させうる。いずれの構成においても、禁止情報PRの出力を通じて、配送業者30の内部空間21への進入が禁止される。 In addition to or in lieu of initiating the monitoring operation by the security device 23, the prohibition information PR may cause the locking device to lock the door 22. When the door 22 is configured to detect a person and automatically open and close, in addition to or in lieu of locking by the locking device, the prohibition information PR supplies power to the drive that opens and closes the door 22. Can be canceled. In either configuration, the delivery company 30 is prohibited from entering the internal space 21 through the output of the prohibited information PR.

図3に例示されるように、制御装置13の処理部132は、禁止情報PRの出力後に、認証に使用された鍵情報KIを無効化するように構成されうる(STEP5)。 As illustrated in FIG. 3, the processing unit 132 of the control device 13 may be configured to invalidate the key information KI used for authentication after the prohibition information PR is output (STEP 5).

このような構成によれば、鍵情報KIにワンタイムパスワードとしての機能を持たせることができ、防犯性をさらに高めることができる。 According to such a configuration, the key information KI can be provided with a function as a one-time password, and the crime prevention property can be further enhanced.

図4は、制御装置13の処理部132により実行される処理の流れの別例を示している。図3に例示された処理と実質的に同一の処理については、同一の参照符号が付与されている。本例に係る処理部132は、受信部131により監視開始命令SCが受信されていないと判断された場合(STEP3においてNO)、モバイル装置11との無線通信が不能であるかを判断するように構成されうる(STEP6)。モバイル装置11との無線通信が不能でないと判断されると(STEP6においてNO)、処理部132は、処理をSTEP3に戻す。 FIG. 4 shows another example of the flow of processing executed by the processing unit 132 of the control device 13. The same reference numerals are given to the processes substantially the same as those illustrated in FIG. When the processing unit 132 according to this example determines that the monitoring start command SC has not been received by the receiving unit 131 (NO in STEP 3), the processing unit 132 determines whether wireless communication with the mobile device 11 is impossible. Can be configured (STEP 6). When it is determined that wireless communication with the mobile device 11 is not impossible (NO in STEP 6), the processing unit 132 returns the processing to STEP 3.

モバイル装置11との無線通信が不能であると判断されると(STEP6においてYES)、処理部132は、保安装置23に監視動作を開始させる禁止情報PRを出力部133から出力する(STEP4)。すなわち、処理部132は、認証処理の成立後にモバイル装置11との無線通信が不能になると、内部空間21への進入を禁止するように保安装置23の動作を制御するように構成されうる。 When it is determined that wireless communication with the mobile device 11 is impossible (YES in STEP 6), the processing unit 132 outputs a prohibition information PR for starting the monitoring operation to the security device 23 from the output unit 133 (STEP 4). That is, the processing unit 132 may be configured to control the operation of the security device 23 so as to prohibit entry into the internal space 21 when wireless communication with the mobile device 11 becomes impossible after the authentication process is established.

図1に例示されるように、制御装置13の周辺には、モバイル装置11との無線通信が可能である領域Aが設定されている。配送業者30が領域Aに進入することにより、モバイル装置11と制御装置13の間で鍵情報KIの送受信がなされる。他方、配送業者30が領域Aから退出することにより、モバイル装置11と制御装置13の間の無線通信が不能となる。上記のような構成によれば、配送業者30が領域Aから退出すると自動的に内部空間21への進入が禁止された状態へ移行するので、防犯性を高めることができる。これにより、認証システム10の利便性をさらに高めることができる。 As illustrated in FIG. 1, a region A capable of wireless communication with the mobile device 11 is set around the control device 13. When the delivery company 30 enters the area A, the key information KI is transmitted / received between the mobile device 11 and the control device 13. On the other hand, when the delivery company 30 leaves the area A, wireless communication between the mobile device 11 and the control device 13 becomes impossible. According to the above configuration, when the delivery company 30 leaves the area A, the delivery company 30 automatically shifts to the state where the entry into the internal space 21 is prohibited, so that the crime prevention property can be improved. This makes it possible to further enhance the convenience of the authentication system 10.

図5は、制御装置13の処理部132により実行される処理の流れの別例を示している。図3に例示された処理と実質的に同一の処理については、同一の参照符号が付与されている。本例に係る処理部132は、禁止情報PRを出力した後に鍵情報KIを適正に再受信したかを判断しうる(STEP7)。本明細書で用いられる「適正に再受信」という表現は、適正な鍵情報KIが所定の再受信条件を満足しつつ受信部131に受信されたことを意味する。所定の再受信条件の例としては、禁止情報PRの出力から所定時間が経過していないことが挙げられる。サーバ装置12が有効期限情報を含めて鍵情報KIを生成する場合、受信された鍵情報KIに含まれる有効期限情報が示す有効期限が満了していないこともまた、所定の再受信条件になりうる。 FIG. 5 shows another example of the flow of processing executed by the processing unit 132 of the control device 13. The same reference numerals are given to the processes substantially the same as those illustrated in FIG. The processing unit 132 according to this example can determine whether or not the key information KI has been properly re-received after outputting the prohibited information PR (STEP 7). The expression "properly re-received" as used in the present specification means that the proper key information KI is received by the receiving unit 131 while satisfying a predetermined re-receiving condition. An example of a predetermined re-receipt condition is that a predetermined time has not elapsed since the output of the prohibited information PR. When the server device 12 generates the key information KI including the expiration date information, it is also a predetermined re-receipt condition that the expiration date indicated by the expiration date information included in the received key information KI has not expired. sell.

鍵情報KIが適正に再受信されたと判断された場合(STEP7においてYES)、処理部132は、再び許可情報PMを出力部133から出力する(STEP2)。したがって、保安装置23は再び保安状態を解除し、配送業者30の内部空間21への進入が許容される。 When it is determined that the key information KI has been properly re-received (YES in STEP 7), the processing unit 132 outputs the permission information PM again from the output unit 133 (STEP 2). Therefore, the security device 23 releases the security state again, and the delivery company 30 is allowed to enter the internal space 21.

禁止情報PRの出力から所定時間が経過したり、鍵情報KIの有効期限が満了したりするなどして鍵情報KIが適正に受信されなかったと判断された場合(STEP7においてNO)、処理部132は、鍵情報KIを無効化する(STEP5)。 When it is determined that the key information KI has not been properly received due to the elapse of a predetermined time from the output of the prohibited information PR or the expiration date of the key information KI (NO in STEP 7), the processing unit 132 Disables the key information KI (STEP 5).

店舗20への荷物の搬入が一度の内部空間21への進入では完了しない場合がありうる。上記のような構成によれば、再搬入などのために制御装置13とモバイル装置11の無線通信が可能な領域Aから配送業者30が退出を余儀なくされても、同じ鍵情報KIを使用して内部空間21に再び進入できる。鍵情報KIの生成を要求する頻度を低減できるので、認証システム10の利便性をさらに高めることができる。 The delivery of luggage to the store 20 may not be completed by entering the internal space 21 once. According to the above configuration, even if the delivery company 30 is forced to leave the area A where wireless communication between the control device 13 and the mobile device 11 is possible due to reloading or the like, the same key information KI is used. You can re-enter the interior space 21. Since the frequency of requesting the generation of the key information KI can be reduced, the convenience of the authentication system 10 can be further enhanced.

図2に例示されるように、モバイル装置11の処理部111は、不図示のユーザインターフェースを通じて「監視動作解除」の指示をユーザから受け付けると、監視解除命令CCを送信部112から制御装置13へ無線送信するように構成されうる。当該指示は、操作入力、音声入力、ジェスチャ入力などを通じてなされうる。この場合、制御装置13の処理部132は、認証処理が成立し、かつ受信部131が監視解除命令CCを受信すると、保安装置23に監視状態を解除させる許可情報PMを出力部133から出力するように構成される。図6は、このように構成された処理部132により実行される処理の流れの別例を示している。図3に例示された処理と実質的に同一の処理については、同一の参照符号が付与されている。 As illustrated in FIG. 2, when the processing unit 111 of the mobile device 11 receives an instruction of "monitoring operation cancellation" from the user through a user interface (not shown), the monitoring release command CC is transmitted from the transmission unit 112 to the control device 13. It can be configured to transmit wirelessly. The instruction may be given through operation input, voice input, gesture input, or the like. In this case, when the authentication process is established and the receiving unit 131 receives the monitoring release command CC, the processing unit 132 of the control device 13 outputs the permission information PM for causing the security device 23 to release the monitoring state from the output unit 133. It is configured as follows. FIG. 6 shows another example of the flow of processing executed by the processing unit 132 configured in this way. The same reference numerals are given to the processes substantially the same as those illustrated in FIG.

すなわち、適正な鍵情報KIに基づいて認証処理が成立したと判断されると(STEP1においてYES)、処理部132は、受信部131が監視解除命令CCを受信したかを判断する(STEP8)。受信部131が監視解除命令CCを受信したと判断されるまで、当該処理が繰り返される(STEP8においてNO)。 That is, when it is determined that the authentication process has been established based on the appropriate key information KI (YES in STEP 1), the processing unit 132 determines whether the receiving unit 131 has received the monitoring release command CC (STEP 8). The process is repeated until it is determined that the receiving unit 131 has received the monitoring release command CC (NO in STEP 8).

受信部131が監視解除命令CCを受信したと判断されると(STEP8においてYES)、処理部132は、許可情報PMを出力部133から出力する(STEP2)。 When it is determined that the receiving unit 131 has received the monitoring release command CC (YES in STEP 8), the processing unit 132 outputs the permission information PM from the output unit 133 (STEP 2).

上記のような構成によれば、モバイル装置11と制御装置13の間で無線通信が可能になっても、モバイル装置11が「監視動作解除」の指示を配送業者30から受け付けるまでは内部空間21への進入が許可されない。これにより、配送業者30の意に反するタイミングで内部空間21への進入禁止状態が解除されないようにできるので、防犯性を高めることができる。したがって、認証システム10の利便性をさらに高めることができる。 According to the above configuration, even if wireless communication becomes possible between the mobile device 11 and the control device 13, the internal space 21 is until the mobile device 11 receives an instruction to "cancel the monitoring operation" from the delivery company 30. No entry is allowed. As a result, it is possible to prevent the state of prohibition of entry into the internal space 21 from being released at a timing contrary to the intention of the delivery company 30, so that the crime prevention property can be improved. Therefore, the convenience of the authentication system 10 can be further enhanced.

本例に係る処理部132は、図5に例示されるように、禁止情報PRの出力により保安装置23による監視動作が開始された後に鍵
情報KIが適正に再受信された場合(STEP7においてYES)、受信部131が監視解除命令CCを受信していなくても許可情報PMを出力部133から出力するように構成されうる。
As illustrated in FIG. 5, the processing unit 132 according to this example is in the case where the key information KI is properly re-received after the monitoring operation by the security device 23 is started by the output of the prohibited information PR (YES in STEP 7). ), The permission information PM may be configured to be output from the output unit 133 even if the reception unit 131 has not received the monitoring release command CC.

このような構成によれば、内部空間21への進入が繰り返される場合において求められる操作の数の増大を抑制できる。したがって、認証システム10の利便性をさらに高めることができる。 According to such a configuration, it is possible to suppress an increase in the number of operations required when the entry into the internal space 21 is repeated. Therefore, the convenience of the authentication system 10 can be further enhanced.

図2に例示されるように、制御装置13の処理部132は、モバイル装置11との無線通信が可能になると、不図示の記憶部に記憶されている制御装置13を識別するための識別情報IDを、出力部133からモバイル装置11へ送信するように構成されうる。この場合、出力部133は、近距離無線通信を介してモバイル装置11に識別情報IDを送信するためのアンテナと送信回路も含むように構成される。 As illustrated in FIG. 2, when the processing unit 132 of the control device 13 enables wireless communication with the mobile device 11, identification information for identifying the control device 13 stored in a storage unit (not shown). The ID may be configured to be transmitted from the output unit 133 to the mobile device 11. In this case, the output unit 133 is configured to include an antenna and a transmission circuit for transmitting the identification information ID to the mobile device 11 via short-range wireless communication.

モバイル装置11の処理部111は、受信部113が識別情報IDを受信すると、前述したモバイル装置11を識別する情報に制御装置13を識別する識別情報IDを付加して鍵生成要求KRを生成しうる。このように生成された鍵生成要求KRは、送信部112からサーバ装置12へ送信される。 When the receiving unit 113 receives the identification information ID, the processing unit 111 of the mobile device 11 adds the identification information ID that identifies the control device 13 to the above-mentioned information that identifies the mobile device 11 to generate a key generation request KR. sell. The key generation request KR generated in this way is transmitted from the transmission unit 112 to the server device 12.

サーバ装置12の処理部122は、上記のように生成された鍵生成要求KRが受信部121により受信されると、モバイル装置11を識別する情報と制御装置13を識別する情報を含むように鍵情報KIを生成する。処理部122は、鍵生成要求KRの応答として、このように生成された鍵情報KIを、送信部123から送信する。 When the key generation request KR generated as described above is received by the receiving unit 121, the processing unit 122 of the server device 12 has a key so as to include information for identifying the mobile device 11 and information for identifying the control device 13. Generate information KI. The processing unit 122 transmits the key information KI thus generated as a response to the key generation request KR from the transmission unit 123.

前述の通り、モバイル装置11の処理部111は、受信部113により受信された鍵情報KIを、送信部112から制御装置13へ送信する。制御装置13の処理部132は、受信部131により受信された鍵情報KIに基づいて認証処理を実行する。具体的には、登録されたモバイル装置11を識別する情報が含まれているかに加え、制御装置13自身を識別する情報が含まれているかを確認する。両情報が適正に含まれていることが確認されると、処理部132は、認証処理を成立させる。 As described above, the processing unit 111 of the mobile device 11 transmits the key information KI received by the receiving unit 113 from the transmitting unit 112 to the control device 13. The processing unit 132 of the control device 13 executes the authentication process based on the key information KI received by the receiving unit 131. Specifically, it is confirmed whether the information for identifying the registered mobile device 11 is included and whether the information for identifying the control device 13 itself is included. When it is confirmed that both information are properly included, the processing unit 132 establishes the authentication process.

このような構成によれば、進入が必要な内部空間21に対応付けられた制御装置13にモバイル装置11を携帯して接近することによって認証処理に使用される鍵情報KIを取得できる。事前に鍵情報KIを取得しておく必要がないので、内部空間21に進入するために求められる操作の数の増大を抑制できる。進入が必要な内部空間21の数が増えるほど、当該効果は顕著となる。したがって、認証システム10の利便性をさらに高めることができる。 According to such a configuration, the key information KI used for the authentication process can be acquired by carrying the mobile device 11 and approaching the control device 13 associated with the internal space 21 that needs to enter. Since it is not necessary to acquire the key information KI in advance, it is possible to suppress an increase in the number of operations required to enter the internal space 21. The effect becomes more remarkable as the number of internal spaces 21 that need to be entered increases. Therefore, the convenience of the authentication system 10 can be further enhanced.

上記の実施形態は、本発明の理解を容易にするための例示にすぎない。上記の実施形態に係る構成は、本発明の趣旨を逸脱しなければ、適宜に変更・改良されうる。 The above embodiments are merely examples for facilitating the understanding of the present invention. The configuration according to the above embodiment may be appropriately changed or improved without departing from the spirit of the present invention.

認証システム10は、認証を通じて被認証者の進入が許可または禁止される適宜の空間を対象に適用可能である。例えば、住宅、校舎、社屋、工場、研究施設などの内部が対象空間の一例となりうる。対象空間は、屋内に設定された特定の領域であってもよい。 The authentication system 10 can be applied to an appropriate space where the entry of the person to be authenticated is permitted or prohibited through authentication. For example, the interior of a house, school building, company building, factory, research facility, etc. can be an example of the target space. The target space may be a specific area set indoors.

10:認証システム、11:モバイル装置、112:送信部、113:受信部、12:サーバ装置、121:受信部、122:処理部、123:送信部、13:制御装置、131:受信部、132:処理部、21:内部空間、22:ドア、23:保安装置、30:配送業者、KI:鍵情報、KR:鍵生成要求 10: Authentication system, 11: Mobile device, 112: Transmitter, 113: Receiver, 12: Server device, 121: Receiver, 122: Processing unit, 123: Transmitter, 13: Control device, 131: Receiver, 132: Processing unit, 21: Internal space, 22: Door, 23: Security device, 30: Delivery company, KI: Key information, KR: Key generation request

Claims (8)

被認証者による携帯が可能であるモバイル装置と、
前記モバイル装置との間で無線通信が可能であるサーバ装置と、
前記モバイル装置との間で無線通信が可能であるとともに、前記モバイル装置を介して前記被認証者を対象空間のユーザとして認証する認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する制御装置と、
を備えており、
前記サーバ装置は、前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成するとともに、当該鍵情報を前記モバイル装置へ送信し、
前記制御装置は、前記モバイル装置から送信される前記鍵情報に基づいて前記認証処理を行なう、
認証システム。
Mobile devices that can be carried by the authenticated person,
A server device capable of wireless communication with the mobile device and
When wireless communication is possible with the mobile device and an authentication process for authenticating the person to be authenticated as a user in the target space is established via the mobile device, entry into the target space is permitted. A control device that controls the operation of the controlled device,
Equipped with
The server device generates different key information each time it receives a key generation request from the mobile device, and transmits the key information to the mobile device.
The control device performs the authentication process based on the key information transmitted from the mobile device.
Authentication system.
前記制御装置は、前記認証処理の成立後に前記モバイル装置との無線通信が不能になると、前記対象空間への進入を禁止するように前記被制御装置の動作を制御する、
請求項1に記載の認証システム。
The control device controls the operation of the controlled device so as to prohibit entry into the target space when wireless communication with the mobile device becomes impossible after the authentication process is established.
The authentication system according to claim 1.
前記制御装置は、前記認証処理が成立し、かつ前記モバイル装置が前記被認証者から所定の操作を受け付けた場合に、前記対象空間への進入を許容するように前記被制御装置の動作を制御する、
請求項1または2に記載の認証システム。
The control device controls the operation of the controlled device so as to allow entry into the target space when the authentication process is established and the mobile device receives a predetermined operation from the authenticated person. do,
The authentication system according to claim 1 or 2.
前記制御装置は、適正な前記鍵情報を再受信した場合、前記所定の操作の有無によらず前記対象空間への進入を許容するように前記被制御装置の動作を制御する、
請求項3に記載の認証システム。
When the proper key information is re-received, the control device controls the operation of the controlled device so as to allow entry into the target space regardless of the presence or absence of the predetermined operation.
The authentication system according to claim 3.
前記被制御装置は、前記対象空間の内外を仕切る開閉体を施解錠する施錠装置、当該開閉体を監視する保安装置、当該開閉体を変位させる駆動装置の少なくとも一つを含んでいる、
請求項1から4のいずれか一項に記載の認証システム。
The controlled device includes at least one of a locking device that locks and unlocks an opening / closing body that partitions the inside and outside of the target space, a security device that monitors the opening / closing body, and a driving device that displaces the opening / closing body.
The authentication system according to any one of claims 1 to 4.
被認証者による携帯が可能であるモバイル装置であって、
前記被認証者を対象空間のユーザとして認証する認証処理を実行するために使用される鍵情報の生成を要求する鍵生成要求を、前記モバイル装置との間で無線通信が可能であるサーバ装置へ送信する送信部と、
前記サーバ装置から前記鍵情報を受信する受信部と、
を備えており、
前記鍵情報は、前記鍵生成要求の送信が行なわれるごとに変化する、
モバイル装置。
It is a mobile device that can be carried by the person to be authenticated.
A key generation request requesting the generation of key information used to execute an authentication process for authenticating the person to be authenticated as a user in the target space is sent to a server device capable of wireless communication with the mobile device. The transmitter to send and
A receiving unit that receives the key information from the server device,
Equipped with
The key information changes each time the key generation request is transmitted.
Mobile device.
被認証者による携帯が可能であるモバイル装置との間で無線通信が可能であるサーバ装置であって、
前記被認証者を対象空間のユーザとして認証する認証処理を実行するために使用される鍵情報の生成を要求する鍵生成要求を、前記モバイル装置から受信する受信部と、
前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成する処理部と、
前記鍵情報を前記モバイル装置へ送信する送信部と、
を備えている、
サーバ装置。
A server device capable of wireless communication with a mobile device that can be carried by the authenticated person.
A receiver that receives a key generation request from the mobile device that requests the generation of key information used to execute an authentication process that authenticates the person to be authenticated as a user in the target space.
A processing unit that generates different key information each time a key generation request is received from the mobile device,
A transmission unit that transmits the key information to the mobile device,
Is equipped with
Server device.
被認証者による携帯が可能であるモバイル装置との間で無線通信が可能である制御装置であって、
前記モバイル装置から鍵情報を受信する受信部と、
前記鍵情報に基づいて、前記被認証者を対象空間のユーザとして認証する認証処理を行ない、当該認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する処理部と、
を備えており、
前記鍵情報は、前記認証処理が行なわれる度に変化する、
制御装置。
A control device capable of wireless communication with a mobile device that can be carried by the person to be authenticated.
A receiver that receives key information from the mobile device,
Based on the key information, an authentication process for authenticating the person to be authenticated as a user in the target space is performed, and when the authentication process is established, the operation of the controlled device is controlled so as to allow entry into the target space. Processing unit and
Equipped with
The key information changes each time the authentication process is performed.
Control device.
JP2020098573A 2020-06-05 2020-06-05 Authentication systems, mobile devices, server devices, and control devices Active JP7382284B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020098573A JP7382284B2 (en) 2020-06-05 2020-06-05 Authentication systems, mobile devices, server devices, and control devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020098573A JP7382284B2 (en) 2020-06-05 2020-06-05 Authentication systems, mobile devices, server devices, and control devices

Publications (2)

Publication Number Publication Date
JP2021192166A true JP2021192166A (en) 2021-12-16
JP7382284B2 JP7382284B2 (en) 2023-11-16

Family

ID=78945760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020098573A Active JP7382284B2 (en) 2020-06-05 2020-06-05 Authentication systems, mobile devices, server devices, and control devices

Country Status (1)

Country Link
JP (1) JP7382284B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023162990A1 (en) * 2022-02-22 2023-08-31 株式会社ビットキー Server device, method, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271719A (en) * 2002-03-13 2003-09-26 Sharp Corp System, method, and program for facility management, computer-readable recording medium where the facility managing program is recorded, and facility managing device
JP2004132025A (en) * 2002-10-09 2004-04-30 Honda Motor Co Ltd Automatic-door locking device for car
JP2005285056A (en) * 2004-03-31 2005-10-13 Hitachi Ltd Authentication system, data management method, and electronic lock system
JP2007217971A (en) * 2006-02-17 2007-08-30 Tokai Rika Co Ltd Portable appliance having wireless communication function
JP2014066079A (en) * 2012-09-26 2014-04-17 Miwa Lock Co Ltd Electronic key management system of gate and electronic key management method for the same
JP2017201475A (en) * 2016-05-06 2017-11-09 中国電力株式会社 Entrance management system of management facilities and entrance management method of management facilities
JP2019094639A (en) * 2017-11-20 2019-06-20 トヨタ自動車株式会社 Locking/unlocking system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271719A (en) * 2002-03-13 2003-09-26 Sharp Corp System, method, and program for facility management, computer-readable recording medium where the facility managing program is recorded, and facility managing device
JP2004132025A (en) * 2002-10-09 2004-04-30 Honda Motor Co Ltd Automatic-door locking device for car
JP2005285056A (en) * 2004-03-31 2005-10-13 Hitachi Ltd Authentication system, data management method, and electronic lock system
JP2007217971A (en) * 2006-02-17 2007-08-30 Tokai Rika Co Ltd Portable appliance having wireless communication function
JP2014066079A (en) * 2012-09-26 2014-04-17 Miwa Lock Co Ltd Electronic key management system of gate and electronic key management method for the same
JP2017201475A (en) * 2016-05-06 2017-11-09 中国電力株式会社 Entrance management system of management facilities and entrance management method of management facilities
JP2019094639A (en) * 2017-11-20 2019-06-20 トヨタ自動車株式会社 Locking/unlocking system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023162990A1 (en) * 2022-02-22 2023-08-31 株式会社ビットキー Server device, method, and program

Also Published As

Publication number Publication date
JP7382284B2 (en) 2023-11-16

Similar Documents

Publication Publication Date Title
US10369964B2 (en) Keyless entry system security enhancement
US10220814B2 (en) Vehicle control system
KR102422326B1 (en) Control system and control mehtod for vehicle
JP5999108B2 (en) Vehicle remote operation information providing device, in-vehicle remote operation information acquisition device, and vehicle remote operation system including these devices
US9865112B2 (en) Apparatus, system and method for dynamic identification for vehicle access
US10885731B2 (en) Mobile telephone capable of automatically pairing with a motor vehicle, and automatic pairing method
JP5298807B2 (en) Electronic key system
US20190110199A1 (en) Car sharing system
US11390247B2 (en) Motor vehicle entry and/or starting system
JP6790917B2 (en) In-vehicle device control method and key system using key system
JP6656134B2 (en) Door control system
US10706650B2 (en) Key unit, control system, control method, and non-transitory computer-readable storage medium having program stored therein
JP2019108787A (en) Method for controlling access to vehicle and system for controlling access to vehicle
US11285917B1 (en) Vehicle control system
JP2014194142A (en) Hands-free system and method for opening trunk
JP2014058817A (en) Key authentication device
JP2015055107A (en) Key use propriety switching system
JP2007251565A (en) Terminal control system, information processing terminal, terminal control method, and program
JP7382284B2 (en) Authentication systems, mobile devices, server devices, and control devices
JP2016142095A (en) Lock system
JP5644784B2 (en) Vehicle door lock system
US20090102623A1 (en) Vehicle Security System
CN110293938B (en) Method for starting or locking vehicle by means of mobile intelligent device
JP7057944B2 (en) Authentication system and authentication method
JP6381478B2 (en) Biometric authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231106

R150 Certificate of patent or registration of utility model

Ref document number: 7382284

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150