JP2022095305A - 電気錠システム、電気錠装置、及び、プログラム - Google Patents

電気錠システム、電気錠装置、及び、プログラム Download PDF

Info

Publication number
JP2022095305A
JP2022095305A JP2020208552A JP2020208552A JP2022095305A JP 2022095305 A JP2022095305 A JP 2022095305A JP 2020208552 A JP2020208552 A JP 2020208552A JP 2020208552 A JP2020208552 A JP 2020208552A JP 2022095305 A JP2022095305 A JP 2022095305A
Authority
JP
Japan
Prior art keywords
authentication information
electric lock
mobile terminal
lock device
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020208552A
Other languages
English (en)
Other versions
JP7490237B2 (ja
Inventor
明広 佐藤
Akihiro Sato
正美 梅村
Masami Umemura
信彦 瀬木
Nobuhiko Seki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Riken Co Ltd
Original Assignee
Tokai Riken Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Riken Co Ltd filed Critical Tokai Riken Co Ltd
Priority to JP2020208552A priority Critical patent/JP7490237B2/ja
Priority claimed from JP2020208552A external-priority patent/JP7490237B2/ja
Publication of JP2022095305A publication Critical patent/JP2022095305A/ja
Application granted granted Critical
Publication of JP7490237B2 publication Critical patent/JP7490237B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】携帯端末のなりすましと、電気錠装置の解錠権限を有する者へのなりすましとの両方を防止し、セキュリティレベルを向上させること。【解決手段】サーバ7は、第1認証情報PW1と第2認証情報PW2を生成し、第1認証情報PW1と第2認証情報PW2を携帯端末5に付与する一方、携帯端末5に一対一で紐付けられた電気錠装置3に第2認証情報PW2を付与する。携帯端末5は、サーバ7から付与された第1認証情報PW1と第2認証情報PW2を電気錠装置3に送信し、さらに、第1認証情報PW1をユーザIF54に表示する。電気錠装置3は、テンキー35を介して受け付けた入力情報と携帯端末5から受信した第1認証情報と、が一致する第1条件と、携帯端末5から受信した第2認証情報PW2と、サーバ7から付与された第2認証情報PW2と、が一致する第2条件とを満たす場合に、電気錠34に解錠動作を行う。【選択図】図2

Description

本発明は、認証情報に基づいて電気錠装置に解錠動作を行わせる電気錠システム、電気錠装置、及び、プログラムに関する。
認証情報に基づいて電気錠装置に解錠動作を行わせる電気錠システムは、例えば、特許文献1~特許文献3に開示されている。
特許文献1に記載される電気錠システムは、例えば集合住宅の各住戸の扉に適用され、電気錠の施解錠を制御する制御部と、暗唱番号PWinの入力を受け付ける入力部(テンキー、表示パネル)と、携帯端末と無線通信を行う通信部とを備えている。制御部は、携帯端末に記憶されている暗唱番号PWmを通信部を介して携帯端末から取得し、ユーザが入力部に入力した暗唱番号PWinと携帯端末から取得した暗唱番号PWmとが一致する場合に、電気錠を解錠する。
特許文献2及び特許文献3に記載される電気錠システムは、電気錠装置が入出力部(タッチパネルやテンキー)を介して認証キーを受け付けると、認証キーに含まれる同期指示コードに基づいて管理サーバとの同期を実行し、認証情報記憶部の認証コードを更新する。その後、電気錠装置は、入出力部に入力された認証キーに含まれる認証コードと認証情報記憶部に記憶された認証コードとを照合して認証を行い、認証に成功すると、解錠動作を行う。
特開2016-166486号公報 特開2020-94331号公報 特開2020-125679号公報
しかしながら、従来技術には、以下の問題があった。すなわち、特許文献1に記載される電気錠システムは、携帯端末から電気錠システムに送信された暗唱番号PWmと電気錠システムの入力部に入力された暗唱番号PWinとに基づく認証処理だけを行って解錠する。そのため、例えば、第三者が、暗唱番号PWmを携帯端末に不正に記憶させ、その携帯端末を正当な携帯端末になりすませた場合、不正解錠されてしまっていた。
特許文献2及び特許文献3に記載された電気錠システムは、電気錠装置が管理サーバから取得した認証コードと入出力部に入力された認証コードとに基づく認証処理だけを行って解錠する。そのため、例えば、第三者が解錠権限を有する者から認証コードを盗み取って入出力部に入力すると、電気錠装置が不正解錠されていた。
このように、特許文献1~特許文献3に記載される電気錠システムは、何れも、1種類の認証情報に基づく認証処理を行うだけで、電気錠を解錠していたため、携帯端末のなりすましと、解錠権限を有する者へのなりすましの両方を防止することができず、セキュリティレベルが不十分であった。特に、近年、宅配業者や修理業者などが、住人許可の下、不在住宅に入って作業を行うことがあり、認証情報を用いて電気錠装置に解錠動作を行わせる電気錠システムのセキュリティレベルを引き上げる必要があった。
本明細書は、認証情報に基づいて電気錠装置に解錠動作を行わせる電気錠システムにおいて、携帯端末のなりすましと、電気錠装置の解錠権限を有する者へのなりすましとの両方を防止し、セキュリティレベルを向上させる技術を開示する。
上記目的を達成するために、本発明の一態様における電気錠システムは、(1)携帯端末と、電気錠装置と、認証情報付与装置とを備える電気錠システムであって、前記認証情報付与装置は、第1認証情報と、前記第1認証情報と別の第2認証情報を生成し、前記第1認証情報と前記第2認証情報を前記携帯端末に付与する一方、前記携帯端末に一対一で紐付けられた前記電気錠装置に前記第2認証情報を付与し、前記携帯端末は、前記認証情報付与装置から付与された前記第1認証情報と前記第2認証情報を前記電気錠装置に送信し、さらに、前記認証情報付与装置から付与された前記第1認証情報を前記携帯端末の表示デバイスに表示し、前記電気錠装置は、前記電気錠装置の操作部を介して受け付けた入力情報と、前記携帯端末から送信された前記第1認証情報と、が一致する第1条件と、前記携帯端末から送信された前記第2認証情報と、前記認証情報付与装置から付与された前記第2認証情報と、が一致する第2条件とを満たす場合に、前記電気錠装置の電気錠に解錠動作を行わせ、前記第1条件と前記第2条件とを満たさない場合に、前記電気錠に解錠動作を行わせないことを特徴とする。
このような構成の電気錠システムでは、同じ内容の第2認証情報が一対一で紐付けられた携帯端末と電気錠装置に付与される。第2認証情報を付与された携帯端末は、さらに第1認証情報を付与される。携帯端末を用いて電気錠装置を解錠する場合、携帯端末は、認証情報付与装置から付与された第1認証情報と第2認証情報を電気錠装置に送信する。携帯端末が、認証情報付与装置から付与された第1認証情報を表示デバイスに表示するので、当該携帯端末を使用するクライアントは、電気錠装置に送信した第1認証情報を電気錠装置の操作部に入力できる。この場合、操作部に入力された入力情報と、携帯端末から受信した第1認証情報とが一致する第1条件と、携帯端末から受信した第2認証情報と、認証情報付与装置から付与された第2認証情報とが一致する第2条件との両方を満たすので、電気錠装置は電気錠に解錠動作を行わせる。これに対して、例えば、電気錠装置と一対一で紐付けられていない別の携帯端末が、認証情報付与装置から第1認証情報と第2認証情報を付与され、それらを電気錠装置に送信しても、電気錠装置には、別の携帯端末に付与された第2認証情報と同じ内容の第2認証情報が認証情報付与装置から付与されていない。この場合、電気錠装置は、第2条件を満たさないので、電気錠に解錠動作を行わせない。これにより、別の携帯端末を正当な携帯端末になりすまさせて、電気錠装置を不正解錠することを回避できる。また例えば、操作部に入力した入力情報が、携帯端末から受信した第1認証情報と一致しない場合、第1条件を満たさないので、電気錠装置は電気錠に解錠動作を行わせない。これにより、解錠権限を有しない者が、解錠権限を有する者になりすまして電気錠装置を不正解錠することを回避できる。よって、上記構成の電気錠システムによれば、携帯端末のなりすましと、電気錠装置の解錠権限を有する者へのなりすましとの両方を防止し、セキュリティレベルを向上させることができる。
(2)(1)に記載する電気錠システムにおいて、前記電気錠装置は、第1通信方式を用いて前記認証情報付与装置と通信を行い、前記第2認証情報を付与され、前記第1通信方式より通信距離が短い第2通信方式を用いて前記携帯端末と通信を行い、前記第1認証情報と前記第2認証情報を前記携帯端末から受信すること、が好ましい。
上記構成の電気錠システムでは、認証情報付与装置が携帯端末から認証情報の付与を要求された場合に、第1認証情報と第2認証情報を生成し、それらを携帯端末と電気錠装置に付与するので、携帯端末で電気錠装置を解錠する任意のタイミングで、第1認証情報と第2認証情報を携帯端末と電気錠装置に付与できる。よって、上記構成の電気錠システムによれば、第1認証情報や第2認証情報が第三者に盗まれにくい。
(3)(1)又は(2)に記載する電気錠システムにおいて、前記電気錠装置と前記認証情報付与装置は、第1通信方式を用いて通信を行い、前記電気錠装置と前記携帯端末は、前記第1通信方式より通信距離が短い第2通信方式を用いて通信を行うこと、が好ましい。
上記構成の電気錠システムでは、電気錠装置が認証情報付与装置から第2認証情報を付与される場合には第1通信方式を用い、携帯端末から第1認証情報と第2認証情報を受信する場合には第2通信方式を用いる。このように、通信方式が異なることで、第三者が、第1認証情報と第2認証情報を盗んで電気錠装置を不正解錠しにくくなる。
(4)(1)から(3)の何れか1つに記載する電気錠システムにおいて、前記携帯端末は、前記第2認証情報を前記電気錠装置に送信した後、前記電気錠装置が前記第2条件を満たすと判断した場合に、前記第1認証情報を前記電気錠装置に送信し、前記電気錠装置は、前記携帯端末から受信した前記第2認証情報に基づいて前記第2条件を満たすと判断しない場合、前記第1条件を満たすか否かを判断することなく、前記電気錠に解錠動作を行わせず、前記携帯端末から受信した前記第2認証情報に基づいて前記第2条件を満たすと判断する場合、前記携帯端末から受信した前記第1認証情報に基づいて前記第1条件を満たすか否かを判断し、前記第1条件を満たす場合には、前記電気錠に解錠動作を行わせ、前記第1条件を満たさないと判断する場合には、前記電気錠に解錠動作を行わせない、ことが好ましい。
上記構成の電気錠システムでは、携帯端末が第2認証情報を電気錠装置に送信し、電気錠装置が第2条件を満たすと判断しない場合、携帯端末が正当な携帯端末になりすましている可能性が高いので、電気錠装置は、第1条件を満たすか判断することなく、電気錠に解錠動作を行わせない。また、電気錠装置が携帯端末から受信した第2認証情報に基づいて第2条件を満たすと判断した場合、携帯端末が正当な携帯端末になりすましている可能性が低いので、電気錠装置が携帯端末から第1認証情報を受信して第1条件を満たすか否かを判断する。電気錠装置は、第1条件を満たさないと判断する場合、入力情報を入力した者が電気錠を解錠する解錠権限を有する者になりすましている可能性が高いので、電気錠に解錠動作を行わせない。よって、上記構成の電気錠システムによれば、携帯端末が正当な携帯端末になりすましている可能性が高い場合に、電気錠装置が携帯端末から第1認証情報を受信したり、第1条件を満たすか否かを判断したりする無駄を省くことができる。
上記システムの機能を実現するための電気錠装置、プログラム、当該プログラムを格納する記憶媒体、制御方法も、新規で有用である。
本明細書に開示される技術によれば、携帯端末を用いて電気錠装置に解錠動作を行わせる電気錠システムにおいて、携帯端末のなりすましと、電気錠装置の解錠を許可された者へのなりすましとの両方を防止することで、セキュリティレベルが向上する技術が、実現される。
実施の形態に係る電気錠装置の設置例を示す図である。 電気錠システムの概略構成図である。 管理DBの一例を示す図である。 正常な施解錠動作の一例を示すシーケンス図である。 携帯端末の画面遷移の一例を示す図である。 不正な施解錠動作の一例を示すシーケンス図である。
以下、電気錠装置を具体化した実施の形態について、添付図面を参照しつつ詳細に説明する。本形態は、携帯端末と電気錠装置と認証情報付与装置とを備えるシステムを開示するものである。
<電気錠装置の設置例>
図1は、実施の形態に係る電気錠装置3の設置例を示す図である。例えば、図1に示す集合住宅10は、各部屋12A~12Fの玄関扉11A~11Fに電気錠装置3A~3Fが取り付けられている。各部屋12A~12Fの住人13A~13Fは、キー8A~8Fを用いて電気錠装置3A~3Fを施解錠する。キー8A~8Fは、無線通信機能を有する電子キーでもよいし、メカニカルなキーであってもよい。電気錠装置3A~3Fは、それぞれ、テンキー35A~35Fを備える。なお、これらの構成を特に区別する必要がない場合、各符号の添え字「A~F」を適宜省略し、例えば「電気錠装置3」のように総称することがある。
電気錠装置3は、外部装置と通信する通信機能を備え、電気錠装置3を特定するための特定情報が登録されている。特定情報は、例えば、ネットワークアドレス、製品番号などである。特定情報は、例えば、携帯端末5A,5Cやサーバなどの外部装置から電気錠装置3を特定する際に用いられる。本形態において、電気錠装置3Aの特定情報は「ddd1」であり、電気錠装置3Bの特定情報は「ddd2」であり、電気錠装置3Cの特定情報は「ddd3」であり、電気錠装置3Dの特定情報は「ddd4」であり、電気錠装置3Eの特定情報は「ddd5」であり、電気錠装置3Fの特定情報は「ddd6」である。
<電気錠システムの概略構成>
図2は、電気錠システム1の概略構成図である。電気錠システム1は、電気錠装置3と、携帯端末5と、サーバ7とを備える。サーバ7は、「認証情報付与装置」の一例である。電気錠装置3と携帯端末5とサーバ7は、図示しないインターネットを介して通信可能に接続されている。なお、サーバ7は、電気錠装置3A~3Fや携帯端末5A,5Cなど、不特定多数の電気錠装置3や携帯端末5と通信可能であるが、図2では、電気錠装置3と携帯端末5を1台ずつ記載している。
電気錠装置3は、CPU41とメモリ44とを備える本体コントローラ31を有する。本体コントローラ31は、遠距離通信部32と、近距離通信部33と、電気錠34と、テンキー35に接続されている。電気錠34は、本体コントローラ31から出力される電気信号に従って施錠と解錠を行う。テンキー35は、情報の入力操作を受け付ける。タッチパネルなど、情報の入力操作を受け付ける機能を有する別の操作部を、テンキー35に置き換えてもよい。
CPU41は「コンピュータ」の一例である。本体コントローラ31を「コンピュータ」の一例としてもよい。遠距離通信部32と近距離通信部33は「通信部」の一例である。遠距離通信部32は「第1通信部」の一例である。近距離通信部33は「第2通信部」の一例である。テンキー35は「操作部」の一例である。メモリ44は「記憶部」の一例である。
携帯端末5は、例えば、スマートフォンやタブレットなど、携帯可能な小型の情報処理装置である。携帯端末5は、CPU61とメモリ64とを備える端末コントローラ51を有する。端末コントローラ51は、遠距離通信部52と、近距離通信部53、ユーザインタフェース(以下「ユーザIF」とする)54に接続している。ユーザIF54は、例えばタッチパネルのように、情報を表示する表示デバイス、および、情報の入力操作を受け付ける操作デバイスとして、機能する。ユーザIF54は、表示デバイスと操作デバイスが別個に設けられていてもよい。ユーザIF54は「表示デバイス」の一例である。
遠距離通信部32,52は、図示しないインターネットに接続し、第1通信方式でサーバ7などの外部装置と通信を行うハードウェアを含む。近距離通信部33,53は、第1通信方式と異なる通信方式である第2通信方式を用いて外部装置と通信を行うハードウェアを含む。第2通信方式は、第1通信方式より通信距離が短い。第1通信方式は、例えば、Wi-Fi、無線LANである。さらに、携帯端末5の遠距離通信部52が使用する第1通信方式には、第4世代移動通信システム(4G)や第5世代移動通信システム(5G)などの移動通信が含まれる。第2通信方式は、例えば、Bluetooh(登録商標)、NFC(Near Field Communication)、赤外線通信である。
メモリ44,64は、各種プログラムや各種データを記憶している。また、メモリ44は、CPU41,61が各種プログラムを実行する際に一時的にデータを記憶する記憶領域として使用される。メモリ44,64は、不揮発性メモリと揮発性メモリを含む。メモリ44は、例えば、電気錠アプリ46と、電気錠特定情報47を記憶している。メモリ64は、例えば、モバイルアプリ66と、携帯端末特定情報67を記憶している。
モバイルアプリ66は、携帯端末5を用いて電気錠装置3の動作を制御するためのアプリケーションプログラムである。モバイルアプリ66は、サーバ7から第1認証情報PW1と第2認証情報PW2を取得する機能を備える。また、モバイルアプリ66は、サーバ7から取得した第1認証情報PW1と第2認証情報PW2を電気錠装置3に送信する機能を備える。また、モバイルアプリ66は、サーバ7から取得した第1認証情報PW1をユーザIF54に表示する機能を備える。
携帯端末特定情報67は、携帯端末5を特定するための情報である。携帯端末特定情報67は、例えば、メールアドレス、製造番号(IMEI)などである。
電気錠アプリ46は、電気錠34に解錠動作と施錠動作を行わせるためのアプリケーションプログラムである。電気錠アプリ46は「プログラム」の一例である。電気錠アプリ46は、携帯端末5から第1認証情報PW1と第2認証情報PW2を取得する機能を備える。また、電気錠アプリ46は、サーバ7から第2認証情報PW2を取得する機能を備える。また、電気錠アプリ46は、テンキー35に入力された入力情報と、携帯端末5から取得した第1認証情報とが一致する第1条件と、携帯端末5から取得した第2認証情報と、サーバ7から取得した第2認証情報とが一致する第2条件とを満たす場合に電気錠34に解錠動作を行わせ、第1条件と第2条件とを満たさない場合に電気錠34に解錠動作を行わせない機能を備える。電気錠アプリ46は、電気錠装置3の電源がオンされている間、常時起動していてもよいし、外部装置からのアクセスがあったことを契機に起動されてもよい。
モバイルアプリ66と電気錠アプリ46は、それぞれ、CPU61とCPU41により実行される。なお、図2の波線で示す第1認証情報PW1と第2認証情報PW2は携帯端末5と電気錠装置3に記憶される前の状態を示し、図2に示す携帯端末5と電気錠装置3は第1認証情報PW1と第2認証情報PW2を記憶する前の状態を示す。
サーバ7は、情報処理機能と記憶機能と通信機能とを備える。サーバ7は、第1認証情報PW1と第2認証情報PW2を生成し、携帯端末5と電気錠装置3に付与する機能を有する。
サーバ7は、認証情報付与部71と、管理データベース(以下「管理DB」とする)72と、サーバ側通信部73と、履歴データベース(以下「履歴DB)とする)74と、登録データベース(以下「登録DB)とする)75と、を備える。管理DB72は、第1認証情報PW1と第2認証情報PW2の付与対象を管理するためのデータベースである。
図3は、管理DB72の一例を示す図である。管理DB72は、電気錠装置3と携帯端末5とを一対一で紐付けて記憶している。具体的に、管理DB72は、ホスト情報と、クライアント情報と、電気錠特定情報と、を関連付けて記憶している。
ホスト情報は、電気錠装置3の解錠を許可するホストに関する情報である。ホスト情報は、例えば、ホスト名、メールアドレスや電話番号などの連絡先、住所などが含まれる。
クライアント情報は、電気錠装置の解錠を許可されたクライアントに関する情報である。クライアント情報は、例えば、クライアント名、携帯端末特定情報が含まれる。クライアント情報は、さらに、IDやパスワードなど、クライアントを識別可能な情報を含んでもよい。
管理DB72は、ホストからの申請に応じて、各種情報が記憶される。申請は、PCやスマートフォンなどの情報処理端末から行ってもよいし、電話による自動音声案内に従って行ってもよい。
図2に戻り、サーバ側通信部73は、図示しないインターネットを介して携帯端末5や電気錠装置3などの外部機器と通信を行うハードウェアを含む。サーバ側通信部73は、第1通信方式に対応している。認証情報付与部71は、管理DB72に記憶されているデータに基づいて第1認証情報PW1と第2認証情報PW2を携帯端末5と電気錠装置3に付与する機能を有する。
履歴DB74は、電気錠装置3の動作履歴を記憶している。登録DB75は、電気錠装置3とホスト情報とを関連付けて記憶している。
<電気錠システムの動作>
続いて、電気錠システム1の動作について説明する。まず、住人13A宛の荷物を配達する配達人14Aが、住人13Aの留守中に、荷物を住人13Aの部屋12Aの中に置いていく場合を例に挙げて説明する。尚、以下で説明する各処理や各動作は、各装置のCPUによって実行されるが、「携帯端末5が…する」や「電気錠装置3が…する」や「サーバ7が…する」や「認証情報付与部71が…する」などと言うこともある。
<解錠申請>
まず、住人13Aが電気錠装置3Aの解錠を配達人14Aに許可する解錠申請について説明する。例えば、住人13Aは、荷物の配達予定をメール等で通知される。その通知には、例えば、配達予定日時、配達人14Aの名前「CN1」、配達人14Aが使用する携帯端末5Aの携帯端末特定情報「aaa1」が含まれている。住人13Aは、配達予定日時に留守する場合、通知に記載された配達人14Aの名前「CN1」、携帯端末5Aの携帯端末特定情報「aaa1」、住人13Aの名前「HN1」、連絡先「CI1」、住所「AD1」などを付した申請を、サーバ7に提出する。
サーバ7の登録DB75には、事前に、住人13Aのホスト情報と、住人13Aが使用する電気錠装置3Aの電気錠特定情報「ddd1」とが関連付けられて、登録されている。住人13Aの申請を受け付けたサーバ7は、申請に含まれる住人13Aの名前「HN1」、連絡先「CI1」、住所「AD1」などのホスト情報を登録DB75に照合し、電気錠装置3Aの電気錠特定情報「ddd1」を抽出する。サーバ7は、図3に示すように、申請に含まれる住人13Aの名前「HN1」、連絡先「CI1」、住所「AD1」と、配達人14Aの名前「CN1」と、携帯端末5Aの携帯端末特定情報「aaa1」と、登録DB75から抽出した電気錠装置3Aの電気錠特定情報「ddd1」とを関連付けて、管理DB72の「ホスト名」、「連絡先」、「住所」、「クライアント名」、「携帯端末特定情報」、「電気錠特定情報」の各項目に記憶する。
なお、登録DB75を省略し、申請時に電気錠特定情報の入力を住人13Aに行わせてもよい。ただし、登録DB75を備えることで、申請事項を減らし、入力の手間を軽減できる。
図3に示すように、サーバ7は、ホスト情報とクライアント情報と電気錠特定情報とを一対一対一で関連付けて管理DB72に記憶している。そのため、管理DB72には、同一のホスト或いは電気錠装置や、同一のクライアントについて、複数のレコードが設けられることがある。
例えば、住人13Aが配達人14Aと修理業者Dに電気錠装置3Aの解錠を許可する申請を行ったとする。この場合、管理DB72には、配達人14Aのクライアント情報(クライアント名「CN1」、携帯端末特定情報「aaa1」)と、修理業者Dのクライアント情報(クライアント名「CN10」、携帯端末特定情報「aaa10」)に、住人13Aのホスト情報(ホスト名「HN1」、連絡先「CI1」、住所「AD1」)と電気錠装置3Aの電気錠特定情報「ddd1」が、それぞれ関連付けられて、記憶される。
また、例えば、住人13Eと住人13Fが、それぞれ、電気錠装置3Eと電気錠装置3Fの解錠を配達人14Cに許可する申請を行ったとする。この場合、管理DB72には、住人13Eのホスト情報(ホスト名「HN5」、連絡先「CI5」、住所「AD5」)と電気錠装置3Eの電気錠特定情報「ddd5」、及び、住人13Fのホスト情報(ホスト名「HN6」、連絡先「CI6」、住所「AD6」)と電気錠装置3Fの電気錠特定情報「ddd6」に、配達人14Cのクライアント情報(クライアント名「CN3」、携帯端末特定情報「aaa3」)が、それぞれ関連付けられて、記憶される。
<正常な施解錠動作>
次に、配達人14Aが電気錠装置3Aを施解錠する動作について説明する。図4は、正常な施解錠動作の一例を示すシーケンス図である。図5は、携帯端末5Aの画面遷移の一例を示す図である。
住人13Aの留守中に部屋12Aを訪れた配達人14Aは、自分の携帯端末5Aにモバイルアプリ66Aを起動させる(矢印A)。具体的に、図5(a)に示すように、携帯端末5AのユーザIF54Aには、モバイルアプリ66Aを起動させるための起動アイコン111が表示されている。その起動アイコン111が起動されると、携帯端末5Aは、起動指示を受け付け、モバイルアプリ66Aを起動させ、図4に示す各処理を実行する。
具体的に、携帯端末5Aは、図5(b)に示すように、メニュー画面120をユーザIF54Aに表示する。メニュー画面120は、解錠アイコン121と、終了アイコン123と、設定アイコン125を含む。解錠アイコン121は、電気錠装置3を解錠する解錠指示の入力操作を受け付けるための操作子である。終了アイコン123は、モバイルアプリ66を終了させる終了指示の入力操作を受け付けるための操作子である。設定アイコン125は、モバイルアプリ66Aの各種設定を受け付けるための操作子である。モバイルアプリ66Aは、例えば、設定アイコン125を操作して、クライアント名などの設定を受け付ける。
配達人14Aが携帯端末5Aに表示される解錠アイコン121をタップすると、携帯端末5Aは、図5(c)に示す入力画面130をユーザIF54Aに表示する。入力画面130は、クライアント名を表示するクライアント名表示欄131と、ホスト名を入力するためのホスト名入力欄132と、ホストの住所を入力するための住所入力欄133と、を備える。入力画面130は、さらに、OKボタン134と戻るボタン135を備える。OKボタン134は、解錠対象を確定する指示を受け付けるための操作子である。戻るボタン135は、1つ前の画面に戻る指示を受け付けるため操作子である。クライアント名表示欄131は、予め設定されたクライアント名が固定表示されてもよいし、モバイルアプリ66Aに登録された複数のクライアント名から1つのクライアント名を選択可能に表示してもよい。
携帯端末5Aは、ユーザIF54Aを介して、例えば、クライアント名表示欄131に配達人14Aのクライアント名「CN1」、ホスト名入力欄132に住人13Aの名前「HN1」、住所入力欄133に住人13Aの住所「AD1」を入力した状態で、OKボタン134がタップされると、図4に示すように、解錠対象を確定する(矢印B)。すると、携帯端末5Aは、認証情報の付与を要求する認証情報付与要求を、遠距離通信部52を介してサーバ7に送信する(矢印C)。認証情報付与要求には、入力画面130に入力された情報と、メモリ64に記憶されている携帯端末特定情報67が含まれる。
サーバ7は、サーバ側通信部73を介して認証情報付与要求を受信すると、認証情報付与部71がマッチング処理を行う(矢印D)。具体的に、認証情報付与部71は、例えば、認証情報付与要求に付された携帯端末特定情報「aaa1」と、ホスト名「HN1」と、住所「AD1」が管理DB72に登録されているか確認する。登録されている場合、認証情報付与部71は、第1認証情報PW1と、第1認証情報PW1と別の第2認証情報PW2を生成する(矢印E)。第1認証情報PW1と第2認証情報PW2は、例えば、文字や数字を含む文字列で生成される。第1認証情報PW1と第2認証情報PW2は、異なる文字列で生成されてもよいし、同じ文字列で生成されてもよい。なお、認証情報付与部71は、別のタイミングで生成した第1認証情報や第2認証情報と重複しないように、第1認証情報PW1と第2認証情報PW2を生成することで、不正解錠の危険を低減させる。
認証情報付与部71は、矢印Eにて生成した第1認証情報PW1と第2認証情報PW2のうち、第2認証情報PW2のみを、サーバ側通信部73を介して電気錠装置3Aに送信する(矢印F)。具体的に、認証情報付与部71は、図3に示す管理DB72に基づいて、配達人14Aのクライアント情報(クライアント名「CN1」、クライアント情報「aaa1」)と住人13Aのホスト名「HN1」に関連付けられた電気錠特定情報「ddd1」を抽出する。そして、認証情報付与部71は、抽出した電気錠特定情報「ddd1」に対応する電気錠装置3Aに第2認証情報PW2を送信する。
また、図4に示すように、認証情報付与部71は、サーバ側通信部73を介して、認証情報付与要求をサーバ7に送信した携帯端末5Aに、第1認証情報PW1と第2認証情報PW2を送信する(矢印H)。これにより、一対一で紐付けられた携帯端末5Aと電気錠装置3Aに、同じ内容の第2認証情報PW2が登録される。
なお、サーバ7は、認証情報付与要求に含まれるクライアント情報、ホスト名、住所が管理DB72に記憶されていない場合、矢印E以降の処理を行わない。この場合、認証情報付与要求を送信した携帯端末5にエラーを通知したり、エラーの履歴を履歴DB74に記憶したりしてもよい。
電気錠装置3Aは、ルータ2と遠距離通信部32を介して、サーバ7から送信された第2認証情報PW2を受信すると(矢印F)、それらをメモリ44に記憶する(矢印G)。
また、携帯端末5Aは、遠距離通信部52を介して、サーバ7から送信された第1認証情報PW1と第2認証情報PW2を受信すると、それらをメモリ64に記憶する(矢印I)。そして、携帯端末5Aは、接続指示受付画面140をユーザIF54Aに表示する(矢印J)。図5(d)に示すように、接続指示受付画面140は、電気錠装置3と通信を行うことを指示する通信指示の入力操作を受け付けるための通信ボタン142と、解錠を中止するためのキャンセルボタン143とを含む。
配達人14Aが電気錠装置3Aの前で通信ボタン142をタップすると、携帯端末5Aは、図4に示すように、通信指示を受け付け(矢印K)、近距離通信部53を介して電気錠装置3Aに接続要求を送信する(矢印L)。接続要求には、矢印Iにてメモリ64に記憶した第2認証情報PW2が付されている。
電気錠装置3Aは、近距離通信部33を介して接続要求を受信すると、電気錠アプリ46Aを起動し、端末認証を行う(矢印M)。すなわち、電気錠装置3Aは、接続要求に付された第2認証情報PW2が、矢印Fにてサーバ7から取得した第2認証情報PW2と、一致するか否かを判断する。つまり、第2条件を満たすか否かを判断する。電気錠装置3Aと携帯端末5Aは、管理DB72にて一対一で紐付けられ、サーバ7から同じ内容の第2認証情報PW2を付与されている。そのため、携帯端末5Aから取得した第2認証情報PW2と、サーバ7から取得した第2認証情報PW2は、一致する。この場合、携帯端末5Aは、電気錠装置3Aにアクセスすることを許可された正当な携帯端末である可能性が高いので、電気錠装置3Aは、携帯端末5Aとの接続を確立させる(矢印N)。つまり、電気錠装置3Aは、第2条件を満たすと判断し、携帯端末5Aから第1認証情報PW1を受信可能な状態となる。
携帯端末5Aと電気錠装置3Aの接続が確立すると、携帯端末5Aは、矢印Hにてサーバ7から取得した第1認証情報PW1を、近距離通信部53を介して電気錠装置3Aに送信する(矢印O)。電気錠装置3Aは、近距離通信部33を介して、その第1認証情報PW1を受信すると、メモリ44に記憶する(矢印P)。
さらに、携帯端末5Aは、第1認証情報の入力を要求するメッセージをユーザIF54Aに表示する(矢印Q)。具体的に、例えば図5(e)に示すように、携帯端末5Aは入力要求画面150をユーザIF54Aに表示する。入力要求画面150は、メッセージ151と、認証情報表示欄152と、キャンセルボタン153と、を含む。認証情報表示欄152には、矢印Hにてサーバ7から取得した第1認証情報PW1が表示されている。メッセージ151では、認証情報表示欄152に表示されている認証情報を電気錠装置3に入力することを要求している。キャンセルボタン153は、解錠を中止する指示を受け付けるための操作子である。なお、矢印Oの処理と矢印Qの処理は逆順で行ってもよいし、同時に行ってもよい。
電気錠装置3Aは、テンキー35Aを介して入力情報を受け付けると(矢印R)、本人認証を行う(矢印S)。具体的に、配達人14Aは、携帯端末5Aの認証情報表示欄152に表示されている文字列「1234」を、電気錠装置3Aのテンキー35Aに入力する。電気錠装置3Aは、テンキー35Aに入力された入力情報「1234」が、矢印Pにて携帯端末5Aから受信してメモリ44に記憶した第1認証情報PW1と一致するか否かを判断する。つまり、第1条件を満たすか否かを判断する。
携帯端末5Aは、電気錠装置3Aに送信した第1認証情報PW1と同じ情報を、認証情報表示欄152に表示させる。そのため、配達人14Aが認証情報表示欄152を見てテンキー35Aに入力した入力情報「1234」は、電気錠装置3Aが携帯端末5Aから取得した第1認証情報PW1と一致する。この場合、電気錠装置3Aは、電気錠34に解錠動作を行わせる(矢印T)。つまり、第1条件と第2条件の両方が満たされるので、電気錠34を解錠する。
電気錠装置3Aは、解錠を示す解錠通知を、近距離通信部33を介して携帯端末5Aに送信する(矢印U)。解錠通知を受信した携帯端末5Aは、解錠を報知する(矢印V)。具体的に、図5(f)に示すように、携帯端末5Aは、解錠報知画面160をユーザIF54Aに表示させる。解錠報知画面160には、メッセージ161と、施錠ボタン162とが表示される。メッセージ161は、解錠されたことをユーザに知らせるメッセージと、施錠ボタン162を押して施錠することをクライアントに促すメッセージを含む。施錠ボタン162は、施錠を指示する施錠指示の入力操作を受け付けるための操作子である。
解錠報知画面160のメッセージ161を見て解錠を確認した配達人14Aは、玄関扉11Aを開けて部屋12Aに入り、住人13A宛の荷物を部屋12Aの中に置く。そして、配達人14Aは、部屋12Aの外に出て玄関扉11Aを閉じ、解錠報知画面160の施錠ボタン162をタップする。すると、図4に示すように、携帯端末5Aは、施錠指示を受け付け(矢印W)、近距離通信部53を介して電気錠装置3Aに施錠指示を送信する(矢印X)。
なお、例えば、電気錠装置3Aは、電気錠34の解錠状態を所定時間(解錠継続時間)維持した後に、自動施錠するようにしてもよい。この場合、施錠ボタン162を携帯端末5Aに表示しなくてもよい。解錠継続時間は、予め設定されてもよいし、ホストが任意に設定してもよい。解錠継続時間経過後に自動施錠することで、クライアントによる施錠忘れを防止できる。一方、施錠ボタン162の操作に応じて施錠することで、例えば、クライアントが修理業者である場合、修理作業時間が解錠継続時間に拘束されない。
電気錠装置3Aは、近距離通信部33を介して施錠指示を受信すると、電気錠34に施錠動作させる(矢印Y)。そして、電気錠装置3Aは、メモリ44に記憶した第1認証情報PW1と第2認証情報PW2とを消去する(矢印Z)。これにより、例えば、配達人14Aが荷物の配達後に部屋12Aに再度入ったり、携帯端末5Aを配達人14Aから盗んだ第三者が部屋12Aに侵入したりすることを回避できる。
電気錠装置3Aは、遠距離通信部32とルータ2を介してサーバ7にアクセスし、履歴情報を送信する(矢印a)。履歴情報は、例えば、解錠日時を含む解錠情報と、施錠日時を示す施錠情報と、電気錠装置3Aの電気錠特定情報と、電気錠装置3Aを解錠した携帯端末5Aの携帯端末特定情報とを含む。携帯端末特定情報は、例えば、矢印Lにて、電気錠装置3Aが携帯端末5Aから送信接続要求を受信する際に、電気錠装置3Aが携帯端末5Aから取得する。
サーバ7は、サーバ側通信部73を介して履歴情報を受信すると、その履歴情報を履歴DB74に記憶する(矢印b)。これにより、誰が、どの携帯端末を使って、電気錠装置3Aをいつ解錠し、いつ施錠したかの履歴を、サーバ7に残すことができる。そのため、履歴情報から配達人14Aが部屋12Aにいた時間を特定し、必要以上に部屋12Aに滞在した場合には、何らかの不正が行われた可能性を追求できる。
サーバ7は、管理DB72に登録された連絡先へ、電気錠装置3Aの履歴情報を通知する(矢印c)。これによれば、住人13Aは、部屋12Aに荷物が無事に届けられたことを、外出先から確認できる。
なお、図4の矢印L、矢印Oの処理は「第1取得処理」の一例である。矢印Lの処理は「前取得処理」の一例である。矢印Oの処理は「後取得処理」の一例である。矢印Fの処理は「第2取得処理」の一例である。矢印M~矢印N、矢印R~矢印Tの処理は「制御処理」の一例である。矢印M~矢印Nの処理は「取得制御処理」の一例である。矢印R~矢印Tの処理は「解錠制御処理」の一例である。
<不正解錠防止動作について>
図6は、不正解錠防止動作の一例を示すシーケンス図である。ここでは、住人13Aから電気錠装置3Aの解錠を許可されていない配達人14Cが、電気錠装置3Aを不正解錠する場合を例に挙げて説明する。なお、図6に示す処理のうち、図4に示す処理と同様の処理には、図4で使用したのと同じ符号を使用し、説明を適宜省略する。
例えば、配達人14Cは、電気錠装置3Aの前で携帯端末5Cを操作してモバイルアプリ66Cを起動させ、解錠アイコン121を押下する。配達人14Cが、入力画面130にて、住人13Fの名前「HN6」と住所「AD6」を入力した状態で、OKボタン134を操作すると、携帯端末5Cは、入力画面130に入力された情報(クライアント名「CN3」、ホスト名「HN6」、住所「AD6」)と携帯端末5Cの携帯端末特定情報「aaa3」を付した認証情報付与要求を、サーバ7に送信する(矢印A~矢印C)。
サーバ7は、図3に示すように、認証情報付与要求に付された情報が管理DB72に登録されているので、第1認証情報PW1xと第2認証情報PW2xを生成し(矢印E)、それらを携帯端末5Cに送信する(矢印H)。
ここで、認証情報付与部71は、認証情報付与要求を受信する度に、第1認証情報と第2認証情報をランダムに生成する。そのため、携帯端末5Cからの認証情報付与要求に応じて生成される第1認証情報PW1xと第2認証情報PW2xは、携帯端末5Aからの認証情報付与要求に応じて生成された第1認証情報PW1と第2認証情報PW2と内容が異なる。
管理DB72において、認証情報付与要求に付されたホスト名、住所、携帯端末特定情報は、電気錠装置3Fの電気錠特定情報「ddd6」に関連付けられている。よって、サーバ7は、矢印Eにて生成した第2認証情報PW2xを電気錠装置3Fに送信し、電気錠装置3Aに送信しない(矢印Fa)。そのため、第2認証情報PW2xは、電気錠装置3Fに記憶されるが、電気錠装置3Aに記憶されない。
携帯端末5Cは、電気錠装置3Aの前で通信指示を受け付けると(矢印J、矢印K)、近距離通信部53を介して電気錠装置3Aに接続要求を行う(矢印L)。接続要求には、サーバ7から付与された第2認証情報PW2xが付されている。
しかし、電気錠装置3Aは、管理DB72にて携帯端末5Cと紐付けられていない。そのため、電気錠装置3Aは、サーバ7から第2認証情報PW2xを付与されていない(矢印Fa)。よって、電気錠装置3Aは、矢印Mの端末認証にて、携帯端末5Cから取得した第2認証情報PW2が、サーバ7から取得した第2認証情報と一致しないと判断し、端末認証に失敗する。例えば、電気錠装置3Aが第2認証情報PW2を記憶していても、その第2認証情報PW2は携帯端末5Cから受信した第2認証情報PW2xと異なるので、端末認証に失敗する。このように第2条件を満たさない場合、電気錠装置3Aは、携帯端末5Cが電気錠装置3Aへのアクセスを許可された正当な携帯端末5Aになりすましている可能性が高いので、携帯端末5Cとの接続を確立しない。これにより、携帯端末5Cは、矢印Hにてサーバ7から取得した第1認証情報PW1xを電気錠装置3Aに送信できない。
上記のように第2条件を満たさない状態で、携帯端末5Cがサーバ7から受信した第1認証情報PW1xを表示し、配達人14Cが表示された第1認証情報PW1xを電気錠装置3Aのテンキー35Aに入力したとする。この場合、電気錠装置3Aは、テンキー35Aに入力された第1認証情報PW1xを受け付けても、それと同じ情報を携帯端末5Cから受信してメモリ44に記憶していないので、矢印Sに示す本人認証に失敗する。つまり、第1条件を満たさない。よって、電気錠装置3Aは、電気錠34Aに解錠動作を行わせない。なお、電気錠装置3Aは、携帯端末5Cとの通信を確立せず、第1認証情報PW1xを受信しない場合、矢印Rと矢印Sの処理を省略してもよい。
電気錠装置3Aは、携帯端末5Cからアクセスがあったことを示す履歴情報をサーバ7に送信する(矢印a)。サーバ7は、その履歴情報を履歴情報DB74に記憶する(矢印b)。よって、配達人14Cが電気錠装置3Aに不正にアクセスした履歴を残すことができる。また、その履歴情報を、住人13Aが申請時に指定した連絡先に通知する。これにより、住人13Aは、配達人14Cが自分の家に不正侵入しようとしたことを早期に知ることができる。
<作用効果>
以上説明したように、本形態の電気錠システム1は、同じ内容の第2認証情報PW2が一対一で紐付けられた携帯端末5Aと電気錠装置3Aに付与される。第2認証情報を付与された携帯端末5Aは、さらに第1認証情報PW1を付与される。携帯端末5Aを用いて電気錠装置3Aを解錠する場合、携帯端末5Aは、サーバ7から付与された第1認証情報PW1と第2認証情報PW2を電気錠装置3Aに送信する。携帯端末5Aが、サーバ7から付与された第1認証情報PW1をユーザIF54Aに表示するので、当該携帯端末5Aを使用するクライアントは、電気錠装置3Aに送信した第1認証情報PW1を電気錠装置3Aのテンキー35Aに入力できる。この場合、テンキー35Aに入力された入力情報と、携帯端末5Aから受信した第1認証情報PW1とが一致する第1条件と、携帯端末5Aから受信した第2認証情報PW2と、サーバ7から付与された第2認証情報PW2とが一致する第2条件との両方を満たすので、電気錠装置3Aは電気錠34に解錠動作を行わせる。これに対して、例えば、電気錠装置3Aと一対一で紐付けられていない別の携帯端末5Cが、サーバ7から第1認証情報PW1xと第2認証情報PW2xを付与され、それらを電気錠装置3Aに送信しても、電気錠装置3Aには、別の携帯端末5Cに付与された第2認証情報PW2xと同じ内容に第2認証情報がサーバ7から付与されていない。この場合、電気錠装置3Aは、第2条件を満たさないので、電気錠34に解錠動作を行わせない。これにより、別の携帯端末5Cを正当な携帯端末になりすまさせて、電気錠装置3Aを不正解錠することを回避できる。また例えば、テンキー35Aに入力した入力情報が、携帯端末5Cから受信した第1認証情報と一致しない場合、第1条件を満たさないので、電気錠装置3Aは電気錠に解錠動作を行わせない。これにより、解錠権限を有しない者が、解錠権限を有する者になりすまして電気錠装置3Aを不正解錠することを回避できる。よって、本形態の電気錠システム1によれば、携帯端末5のなりすましと、電気錠装置3の解錠権限を有する者へのなりすましとの両方を防止し、セキュリティレベルを向上させることができる。
尚、本発明は、上記実施の形態に限定されることなく、発明の趣旨を逸脱することのない範囲で色々な応用が可能である。
例えば、上記形態では、電気錠装置3を集合住宅10に設置し、配達人14Aが携帯端末5Aを用いて電気錠装置3を解錠した。これに対して、電気錠装置3は、戸建て住宅、オフィス、ホテル、貸し倉庫等、集合住宅10以外の建物に設置されてもよい。また、ホストは、戸建て住宅の居住者、オフィスやホテルや貸し倉庫等の管理者など、集合住宅の住人13以外の者であってもよい。また、クライアントは、修理業者や親戚や友人や賃貸人や宿泊人など、配達人以外の者でもよい。
例えば、息子が家族と一緒に海外赴任し、息子の留守宅の換気等を母親が行う場合、上記形態の電気錠システム1を利用することで、母親のスマートフォンを合い鍵として使用できる。具体的に、上記形態で住人13Aが配達人14Aについて申請した場合と同様に、息子は、自分の名前(ホスト名)や住所、母親の名前(クライアント名)や母親のスマートフォンの携帯端末特定情報等の申請を行う。これにより、息子のホスト情報と、母親のクライアント情報と、息子宅に設置された電気錠装置3の電気錠特定情報とが関連付けられ、サーバ7の管理DB72に登録される。図4に示す処理と同様、母親が自分のスマートフォンからサーバ7にアクセスすると、サーバ7が生成した第1認証情報PW1と第2認証情報PW2が母親のスマートフォンに登録され、第2認証情報PW2が息子宅の電気錠装置3に登録される。母親は、スマートフォンの表示に従って通信ボタン142を操作し、スマートフォンに表示される第1認証情報PW1を息子宅の電気錠装置3に設けられたテンキー35に入力すると、息子宅の電気錠装置3を解錠し、入室できる。
上記形態では、携帯端末5からの認証情報付与要求に応じて、サーバ7が第1認証情報PW1と第2認証情報PW2を生成し、携帯端末5と電気錠装置3に付与した。これに対して、携帯端末5から認証情報付与要求がない場合でも、ホストからの指示に応じて、サーバ7が第1認証情報PW1と第2認証情報PW2を生成し、携帯端末5と電気錠装置3に付与してもよい。
図4の矢印Lの接続要求時に、携帯端末5から電気錠装置3に第1認証情報と第2認証情報を送信してもよい。但し、接続要求時に電気錠装置3が携帯端末5から第2認証情報PW2のみ受信し、端末認証を行い、端末認証に失敗した場合に、電気錠装置3が携帯端末5から第1認証情報PW1を受信して本人認証を行うことで、携帯端末5が正当な携帯端末になりすましている場合まで、電気錠装置3が携帯端末5から第1認証情報を受信したり、本人認証を行ったりする無駄を省くことができる。
電気錠装置3は、同じ通信方式を用いて、サーバ7から第2認証情報を取得したり、携帯端末5から第1認証情報と第2認証情報を取得したりしてもよい。但し、電気錠装置3は、テンキー35に入力される入力情報に対応する第1認証情報を携帯端末5から取得する場合に、近距離通信部33を用いることで、第1認証情報が他人に盗まれにくくできる。また、通信方式を変えることで、第三者が第1認証情報と第2認証情報を盗みにくくなる。
矢印a~cの処理を省略し、電気錠34の動作履歴を記憶しなくてもよい。但し。電気錠34の動作履歴を記憶することで、不正解錠時の責任追及を行いやすくなる。
また、実施の形態に開示されているシーケンス図において、処理内容に矛盾が生じない範囲で、各処理の実行順序を任意に変更できる、または並列に実行できる。
また、実施の形態に開示されている処理は、単一のCPU、複数のCPU、ASICなどのハードウェア、またはそれらの組み合わせで実行されてもよい。また、実施の形態に開示されている処理は、その処理を実行するためのプログラムを記録した記録媒体、または方法等の種々の態様で実現することができる。
1 電気錠システム
3 電気錠装置
5 携帯端末
7 サーバ
34 電気錠
35 テンキー
54 ユーザIF

Claims (8)

  1. 携帯端末と、電気錠装置と、認証情報付与装置とを備える電気錠システムであって、
    前記認証情報付与装置は、第1認証情報と、前記第1認証情報と別の第2認証情報を生成し、前記第1認証情報と前記第2認証情報を前記携帯端末に付与する一方、前記携帯端末に一対一で紐付けられた前記電気錠装置に前記第2認証情報を付与し、
    前記携帯端末は、前記認証情報付与装置から付与された前記第1認証情報と前記第2認証情報を前記電気錠装置に送信し、さらに、前記認証情報付与装置から付与された前記第1認証情報を前記携帯端末の表示デバイスに表示し、
    前記電気錠装置は、前記電気錠装置の操作部を介して受け付けた入力情報と、前記携帯端末から受信した前記第1認証情報と、が一致する第1条件と、前記携帯端末から受信した前記第2認証情報と、前記認証情報付与装置から付与された前記第2認証情報と、が一致する第2条件とを満たす場合に、前記電気錠装置の電気錠に解錠動作を行わせ、前記第1条件と前記第2条件とを満たさない場合に、前記電気錠に解錠動作を行わせない
    ことを特徴とする電気錠システム。
  2. 請求項1に記載する電気錠システムにおいて、
    前記携帯端末は、前記第1認証情報と前記第2認証情報の付与を、前記認証情報付与装置に要求し、
    前記認証情報付与装置は、前記携帯端末から前記認証情報付与要求があった場合に、前記第1認証情報と前記第2認証情報を生成し、前記認証情報付与要求を行った前記携帯端末に、生成した前記第1認証情報と前記第2認証情報を付与し、前記認証情報付与要求を行った前記携帯端末に一対一で紐付けられた前記電気錠装置に、生成した前記第2認証情報を付与する
    ことを特徴とする電気錠システム。
  3. 請求項1又は請求項2に記載する電気錠システムにおいて、
    前記電気錠装置と前記認証情報付与装置は、第1通信方式を用いて通信を行い、
    前記電気錠装置と前記携帯端末は、前記第1通信方式より通信距離が短い第2通信方式を用いて通信を行うこと、
    ことを特徴とする電気錠システム。
  4. 請求項1から請求項3の何れか1つに記載する電気錠システムにおいて、
    前記携帯端末は、
    前記第2認証情報を前記電気錠装置に送信した後、前記電気錠装置が前記第2条件を満たすと判断した場合に、前記第1認証情報を前記電気錠装置に送信し、
    前記電気錠装置は、
    前記携帯端末から受信した前記第2認証情報に基づいて前記第2条件を満たすと判断しない場合、前記第1条件を満たすか否かを判断することなく、前記電気錠に解錠動作を行わせず、
    前記携帯端末から受信した前記第2認証情報に基づいて前記第2条件を満たすと判断する場合、前記携帯端末から受信した前記第1認証情報に基づいて前記第1条件を満たすか否かを判断し、前記第1条件を満たす場合には、前記電気錠に解錠動作を行わせ、前記第1条件を満たさないと判断する場合には、前記電気錠に解錠動作を行わせない、
    ことを特徴とする電気錠システム。
  5. 認証情報付与装置と、携帯端末と、に通信可能に接続される通信部と、
    操作部と、
    コンピュータと、
    施錠動作と解錠動作を行う電気錠と、
    を備える電気錠装置であって、
    前記コンピュータは、
    携帯端末が前記認証情報付与装置から付与された第1認証情報と、前記第1認証情報と別の第2認証情報とを、前記通信部を介して前記携帯端末から取得する第1取得処理と、
    前記通信部を介して、前記認証情報付与装置から前記第2認証情報を取得する第2取得処理と、
    前記操作部を介して受け付けた入力情報と、前記第1取得処理にて取得した前記第1認証情報と、が一致する第1条件と、前記第1取得処理にて取得した前記第2認証情報と、前記第2取得処理にて取得した前記第2認証情報と、が一致する第2条件とを満たす場合に、前記電気錠に前記解錠動作を行わせ、前記第1条件と前記第2条件とを満たさない場合に、前記電気錠に前記解錠動作を行わせない制御処理と、
    を実行する
    ことを特徴とする電気錠装置。
  6. 請求項5に記載する電気錠装置において、
    前記通信部は、
    第1通信方式に従って通信を行う第1通信部と、
    前記第1通信方式より通信距離が短い第2通信方式に従って通信を行う第2通信部と、を有し、
    前記第1取得処理では、前記第2通信部を用いて前記第1認証情報と前記第2認証情報を取得し、
    前記第2取得処理では、前記第1通信部を用いて前記第2認証情報を取得する
    ことを特徴とする電気錠装置。
  7. 請求項5又は請求項6に記載する電気錠装置において、
    前記第1取得処理は、
    前記第2認証情報を前記携帯端末から取得する前取得処理と、
    前記前取得処理の後、前記第1認証情報を前記携帯端末から取得する後取得処理と、を含み、
    前記制御処理は、
    前記前取得処理にて取得した前記第2認証情報に基づいて前記第2条件を満たすか否かを判断し、前記第2条件を満たさない場合には、前記後取得処理を行わず、前記第2条件を満たす場合には、前記後取得処理を行う取得制御処理と、
    前記取得制御処理にて、前記後取得処理を行った場合に、前記操作部を介して前記入力情報を受け付け、前記後取得処理にて取得した前記第1認証情報に基づいて前記第1条件を満たすか否かを判断し、前記第1条件を満たす場合には、前記電気錠に解錠動作を行わせ、前記第1条件を満たさないと判断する場合には、前記電気錠に解錠動作を行わせない解錠制御処理と、
    を含む
    ことを特徴とする電気錠装置。
  8. 携帯端末と認証情報付与装置に通信可能に接続する電気錠装置に組み込まれるプログラムであって、
    前記電気錠装置に、
    携帯端末が前記認証情報付与装置から付与された第1認証情報と、前記第1認証情報と別の第2認証情報とを、前記携帯端末から取得する第1取得処理と、
    前記認証情報付与装置から前記第2認証情報を取得する第2取得処理と、
    前記電気錠装置の操作部を介して受け付けた入力情報と、前記第1取得処理にて取得した前記第1認証情報と、が一致する第1条件と、前記第1取得処理にて取得した前記第2認証情報と、前記第2取得処理にて取得した前記第2認証情報と、が一致する第2条件とを満たす場合に、前記電気錠装置の電気錠に前記解錠動作を行わせ、前記第1条件と前記第2条件とを満たさない場合に、前記電気錠に前記解錠動作を行わせない制御処理と、
    を実行させる
    ことを特徴とするプログラム。
JP2020208552A 2020-12-16 電気錠システム、電気錠装置、及び、プログラム Active JP7490237B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020208552A JP7490237B2 (ja) 2020-12-16 電気錠システム、電気錠装置、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020208552A JP7490237B2 (ja) 2020-12-16 電気錠システム、電気錠装置、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2022095305A true JP2022095305A (ja) 2022-06-28
JP7490237B2 JP7490237B2 (ja) 2024-05-27

Family

ID=

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
KR100643325B1 (ko) 네트워크 및 그의 도메인 설정방법
KR101263392B1 (ko) 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
KR101259546B1 (ko) 스마트키 서비스 제공 방법
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
JP6999474B2 (ja) 電気錠システムおよび錠制御端末
JP5404822B2 (ja) 認証システム
CN110598469A (zh) 一种信息处理方法、装置以及计算机存储介质
JP2018056960A (ja) 掲示板管理システム、掲示板サーバ、および、集合住宅管理装置
EP3776320B1 (en) Transmitting service provider access data to a service provider server
KR101996890B1 (ko) 잠금장치 제어 시스템 및 방법
JP7490237B2 (ja) 電気錠システム、電気錠装置、及び、プログラム
JP2022095305A (ja) 電気錠システム、電気錠装置、及び、プログラム
KR101980828B1 (ko) 공유계정 인증방법 및 그 장치
JP4435062B2 (ja) キー開閉システム
JP4200347B2 (ja) ロック制御システム
JP6071109B2 (ja) 携帯端末装置及びプログラム
KR101773077B1 (ko) 로그인 잠금 설정을 통한 계정 도용 방지 시스템
KR102344137B1 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
JP6273572B2 (ja) 認証制御システム、ゲートウェイ装置
CN113593088A (zh) 一种智能开锁方法、智能锁、移动终端及服务器
EP3553755B1 (en) Method for providing access to a physical space
JP6311804B2 (ja) 端末装置及びプログラム
JP6796804B2 (ja) 電気錠システム及び電気錠装置
TW201800652A (zh) 具有自動解鎖功能的門禁系統及其解鎖方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240508