JP6007695B2 - 認証システム、認証方法、及び認証管理装置 - Google Patents

認証システム、認証方法、及び認証管理装置 Download PDF

Info

Publication number
JP6007695B2
JP6007695B2 JP2012205112A JP2012205112A JP6007695B2 JP 6007695 B2 JP6007695 B2 JP 6007695B2 JP 2012205112 A JP2012205112 A JP 2012205112A JP 2012205112 A JP2012205112 A JP 2012205112A JP 6007695 B2 JP6007695 B2 JP 6007695B2
Authority
JP
Japan
Prior art keywords
authentication
information
terminal
transmission device
wireless transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012205112A
Other languages
English (en)
Other versions
JP2014059779A (ja
Inventor
大橋 康雄
康雄 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012205112A priority Critical patent/JP6007695B2/ja
Publication of JP2014059779A publication Critical patent/JP2014059779A/ja
Application granted granted Critical
Publication of JP6007695B2 publication Critical patent/JP6007695B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本願は、認証システム、認証方法、及び認証管理装置に関する。
従来から、例えばICカード(Integrated circuit card)を用いた認証システムが知られている。この認証システムでは、例えばICカードに個人情報等を記憶させておき、ICカードリーダにICカードを接触又は非接触させ、情報を読み取らせることで認証を行う。また、例えばICカード等を用いないで、例えばカメラ等を設置して生体認証(顔や網膜認証等)を行う場合や、例えばUHF(Ultra High Frequency)帯のRFID(Radio Frequency IDentification)リーダを設置して認証を行う認証システムも知られている。
しかしながら、上述した従来のICカードを用いた認証では、例えば、病院等において衛生上の観点からICカードに触れるのを避ける必要があったり、入退室が頻繁で、ドアを多く行き来する場合や、荷物の搬送作業で手がふさがっている場合には、ICカードリーダにICカードをかざす動作が面倒となったりする場合もある。
また、例えばICカード等を用いない認証では、例えばカメラ等の設置によりコストが高くなったり、装置の大きさやカメラセンサの周囲の明るさ等により設置場所に制約が発生したりする場合もある。更に、例えば医療機器が、上述したUHF帯のRFIDリーダからの電波で誤作動する可能性もある等、運用上の制約を受ける場合もある。
開示の技術は、上記の課題に鑑みてなされたものであり、所定の位置における端末保持者の認証を容易に行う認証システム、認証方法、及び認証管理装置を提供することを目的とする。
本発明の一観点によれば、上記目的を達成するために、設置位置に応じた位置情報を送信する無線送信装置と、該無線送信装置が送信する位置情報を受信可能な端末と、該端末の認証を行う認証管理装置とを含む認証システムであって、前記端末は、前記無線送信装置が送信した位置情報を受信した場合に、予め記憶したユーザ情報と該受信した位置情報とを含む認証情報を前記無線送信装置に送信する送信手段を有し、前記認証管理装置は、前記端末が送信した認証情報を、前記無線送信装置を介して取得する認証情報取得手段と、前記認証情報取得手段により取得された認証情報を用いて、前記端末を保持するユーザに対する認証を行う認証手段と、前記認証手段による認証結果を前記取得された認証情報に含まれる位置情報に対応する位置に設置された制御装置に送信する通信手段とを有することを特徴とする。
開示の技術によれば、所定の位置における端末保持者の認証を容易に行うことが可能となる。
位置情報管理システムの概略構成の一例を示す図である。 位置情報管理システムを構成するネットワークの一例を示す図である。 本実施形態に係る認証システムの概略構成の一例を示す図である。 本実施形態に係る無線送信装置の機能ブロックの一例を示す図である。 本実施形態に係る無線端末の機能ブロックの一例を示す図である。 本実施形態に係る管理サーバの機能ブロックの一例を示す図である。 本実施形態に係る無線送信装置のハードウェア構成の一例を示す図である。 本実施形態に係る無線端末のハードウェア構成の一例を示す図である。 管理サーバのハードウェア構成の一例を示す図である。 本実施形態に係る認証処理シーケンスの一例を示す図である。 本実施形態に係る認証処理の流れを示すフローチャートである。 本実施形態に係る管理サーバが保持するテーブルの一例を示す図である。
以下、開示の技術に係る実施の形態について詳細に説明する。なお、以下に説明する実施の形態では、例えば屋内の所定エリアにおける人物や物体等の位置情報を管理する位置情報管理システムを適用して実現される認証システムの例を示す。
<位置情報管理システム:概略構成>
図1は、位置情報管理システムの概略構成の一例を示す図である。図1に示すように、位置情報管理システム1は、無線送信装置10−1〜10−4と、無線端末11−1〜11−3と、ゲートウェイ装置12と、管理サーバ13とを有するように構成される。無線送信装置10−1〜10−4と、無線端末11−1〜11−3と、ゲートウェイ装置12とは、無線ネットワーク14を介して接続される。ゲートウェイ装置12と、管理サーバ13とは、ネットワーク15を介して接続される。
なお、以下の説明において、無線送信装置10−1〜10−4は、適宜、無線送信装置10と称し、無線端末11−1〜11−3は、適宜、無線端末11と称して説明する。
無線送信装置10は、例えば建物の各階の天井等に設置される。無線送信装置10は、独立した筐体を有し、予め設置された電源から給電されて動作するか、LED(Light Emitting Diode)蛍光管のような照明装置に組み込まれ、照明装置から給電されて動作する。
無線送信装置10は、無線信号によりそれぞれの設置位置に係る自己の位置情報(例えば経度情報、緯度情報、建物の階数、棟番号等の情報)を連続的又は断続的に、所定の電波範囲(すなわち管理対象となる領域)に対して送信する。
ここで、上述した所定の電波範囲は、例えば無線送信装置10からの送信出力、アンテナの指向性等によって決定される。図1の例では、無線送信装置10の下方に示される円錐形の点線が各無線送信装置10−1〜10−4における所定の電波範囲を示している。
各無線送信装置10−1〜10−4は、例えば、所定の電波範囲が他の無線送信装置と重複せず、各無線送信装置10の電波範囲に隙間が生じないように配置されると良いが、それに限定されるものではなく、目的とする所定の領域(例えば、出入口等)に電波範囲が含まれるように配置されていても良い。なお、所定の電波範囲が重複する場合には、例えば、無線端末11が受信電波強度に基づいて、いずれか1つの無線送信装置10を決定するように構成される。
本実施形態では、無線送信装置10は、例えばIMES(Indoor MEssaging System)、可視光通信、赤外線通信、無線LAN(Local Area Network)等から選択される無線通信方式を用いて、無線端末11に位置情報を送信ことができるが、これに限定されるものではない。
無線端末11は、無線送信装置10−1〜10−4のうち最寄りの無線送信装置10から位置情報を受信する。無線端末11は、例えば自らの電波を送信可能なアクティブタグを付された端末である。また、無線端末11は、例えばスマートフォン、PDA(Personal Digital Assistant)、PC(Personal Computer)又はスマートメータ等、アクティブタグと同等の機能を有していれば良い。
図1の例では、位置管理対象は、例えばIDカード(IDentity card)や携帯電話等に組み込まれた無線端末11を保持した人物であるが、これに限定されるものではなく、例えば所定のものを収納する箱や、物体等に付された無線端末11等であっても良い。
無線端末11は、無線送信装置10から上述した無線送信装置10の位置情報を受信すると、例えばIEEE802.15.4及びZigBee(登録商標)のような近距離無線通信により、受信した位置情報や、自らの端末情報(端末ID)等を無線送信装置10に送信する。なお、無線端末11の端末情報としては、例えばIEEE802.15.4の短縮アドレスやIEEE拡張(MAC:Media Access Control)アドレス等を用いても良い。
ここで、無線端末11から無線送信装置10に送信された情報は、無線送信装置10がそれぞれ保持するルーティング情報に基づき、無線ネットワーク14内でルーティングされ、所定の無線送信装置10を経由してゲートウェイ装置12に送信される。なお、無線端末11は、無線送信装置10よりも近傍にゲートウェイ装置12が存在する場合には、ゲートウェイ装置12に対して送信しても良い。上述した無線端末11の送受信動作は、予め設定されたタイミングか、無線端末11が加速度センサを有している場合には、加速度センサによる無線端末11の加速度変化が検出されたタイミングに行うと良い。
ゲートウェイ装置12は、例えば建物の各階、又は壁等で仕切られた各部屋に設置される。ゲートウェイ装置12は、例えば無線端末11から送信された情報(無線端末11の位置情報や端末情報等)を、無線送信装置10を介して受信する。また、ゲートウェイ装置12は、無線送信装置10を介して無線端末11から送信された情報を受信すると、ネットワーク15を介して管理サーバ13に送信する。
ゲートウェイ装置12は、無線ネットワーク14とネットワーク15とを相互に接続し、無線ネットワーク14側から送信された情報をネットワーク15にブリッジする。また、ゲートウェイ装置12は、無線ネットワーク14が、例えばIEEE802.15.4やZigBee規格によるPAN(Personal Area Network)を構成し、ネットワーク15がIEEE802.3規格に基づくLANである場合、無線ネットワーク14とネットワーク15との間で通信方式の変換を行う。
なお、無線ネットワーク14が、上述したIEEE802.15.4やZigBee規格によるPANを構成する場合には、無線端末11と、無線送信装置10と、ゲートウェイ装置12は、ZigBee規格で定められるエンドデバイス機能、ルータ機能、コーディネータ機能を有するように制御される。無線端末11及び無線送信装置10は、例えば起動時においてゲートウェイ装置12の管理下に入り、PANを構成することにより、ゲートウェイ装置12への最小経路が決定され、上述したルーティング情報が作成される。
管理サーバ13は、例えばゲートウェイ装置12を介して無線端末11から送信された情報を受信すると、受信した情報を受信日時とともに記録する。管理サーバ13は、無線端末11から送信された情報に基づき、無線端末11の位置を管理する。なお、管理サーバ13は、ゲートウェイ装置12の機能を統合しても良い。
無線ネットワーク14は、例えばIEEE802.15.4及びZigBee規格によるPANを構成するが、例えば「Bluetooth(登録商標) LE」、「ANT」、「Z−Wave」等の近距離無線通信を用いて構成しても良い。
ネットワーク15は、例えばIEEE802.3規格で定められるLANであるが、例えばインターネット等、複数の種類のネットワークを含んでも良い。
<無線ネットワーク14>
図2は、位置情報管理システムを構成するネットワークの一例を示す図である。図2の例では、図1に示す位置情報管理システム1において、無線送信装置10−1〜10−4と、無線端末11−1〜11−3と、ゲートウェイ装置12とが、無線ネットワーク14を介して接続されている。図2の点線に示すように、無線端末11−1〜11−2から送信された情報は、無線送信装置10−1により受信され、無線送信装置10−1から他の無線送信装置10−2〜10−4を介してゲートウェイ装置12に送信される。
なお、図1及び図2に示す無線送信装置10及び無線端末11の数や配置はこれに限定されるものではない。
<認証システム:概略構成>
次に、上述した位置情報管理システム1を適用した本実施形態に係る認証システムについて説明する。図3は、本実施形態に係る認証システムの概略構成の一例を示す図である。図3に示すように、認証システム2は、無線送信装置10と、無線端末11と、ゲートウェイ装置12と、認証管理装置としての管理サーバ13と、ICカードリーダ20と、ICカード管理サーバ21とを有するように構成される。なお、管理サーバ13と、ICカードリーダ20及びICカード管理サーバ21とは、有線又は無線等の通信ネットワーク16により接続されている。
無線送信装置10は、例えば建物の扉やドア等の出入口22−1〜22−3の周辺の天井等に設置されている。図3の例では、無線送信装置10−1〜10−2は、建物のA−1部屋の天井等に設置され、無線送信装置10−3は、建物のB−1部屋の天井等に設置されている。
ここで、無線送信装置10は、上述した出入口22−1〜22−3を含む電波範囲(管理対象となる領域)に、例えばIMES等の無線通信方式により、設置位置に係る自己の位置情報(例えば経度情報、緯度情報、建物の階数、棟番号等の情報)を連続的又は断続的に送信する。
また、無線送信装置10は、無線ネットワーク14等を介して無線端末11の位置情報、無線端末11に記憶された個人情報等を受信すると、例えば他の無線送信装置10や無線ネットワーク14等を介してゲートウェイ装置12に受信した情報を送信する。
無線端末11は、例えばIDカードや携帯電話等に組み込まれ、ユーザ(端末保持者)により保持される。図3の例では、無線端末11に、予めユーザを識別するための個人ID等の個人情報(ユーザ情報)が記憶されていても良いし、無線端末11が、ユーザの個人ID等を記憶したICカード等からユーザの個人ID等を読み取り記憶しても良い。
ここで、無線端末11が、例えば無線送信装置10等から位置情報を受信すると、上述した近距離無線通信を用いて、受信した位置情報と、自らの端末情報と、個人ID等を、例えば無線送信装置10を介してゲートウェイ装置12に送信する。
ゲートウェイ装置12は、例えば建物の各階又は壁等で仕切られた各部屋に1台設置され、各階又は各部屋の無線端末11から送信された情報(位置情報、端末情報、個人ID等)を取得する。
図3の例では、ゲートウェイ装置12−1は、例えば、建物のA−1部屋に設置され、ゲートウェイ装置12−2は、建物のB−1部屋に設置されている。ゲートウェイ装置12−1は、A−1部屋に設置された無線送信装置10−1〜10−2を介して、例えば無線送信装置10−1〜10−2の位置情報を受信した無線端末11−1から送信された情報を取得する。また、ゲートウェイ装置12−2は、B−1部屋に設置された無線送信装置10−3を介して、例えば無線送信装置10−3の位置情報を受信した無線端末11−2から送信された情報を取得する。
管理サーバ13は、例えば建物に1台設置され、各階又は各部屋に設置されたゲートウェイ装置12から無線端末11により送信された情報を取得する。
図3の例では、管理サーバ13は、予め位置情報や時間等、ユーザごとに各エリアの入室等の認証を行うための認証管理テーブルを保持している。管理サーバ13は、無線端末11により送信された情報と認証管理テーブルとを照合することにより、無線端末11を保持しているユーザに対する認証を行う。また、管理サーバ13は、ICカードリーダ20に認証結果を通知する。
なお、管理サーバ13は、上述した認証結果だけでなく、例えば無線端末11から送信された情報を受信しているか否かによって、ICカードリーダ20に対して出入口等の開閉、開錠/施錠の指示を出力しても良い。
すなわち、管理サーバ13は、無線端末11が無線送信装置10の電波範囲(図3の例では出入口22−1〜22−3の周辺)に存在しない場合には、無線端末11から位置情報等の情報を受信できない。したがって、管理サーバ13は、一度受信した無線端末11からの情報が所定時間以上、受信できない場合には、無線端末11が無線送信装置11の電波範囲に存在しない(出入口22−1〜22−3の周辺に存在しない)と判断し、例えば出入口22−1〜22−3の扉を閉めたり、施錠したりする等の指示をICカードリーダ20に出力する。このように、図3の例では、管理サーバ13は、認証管理装置としての機能を有する。
ICカードリーダ20は、上述した建物の扉やドア等の出入口22−1〜22−3等に設置され、出入口22−1〜22−3等の扉やドアを開閉、開錠/施錠を行う制御装置としての機能を有する。
ここで、ICカードリーダ20は、通常の場合には、予めICカード管理サーバ21にユーザごとに設定された個人ID等が記憶され、ユーザが保持するカード等から読み取った個人ID等と一致するときに、設置されている出入口22−1〜22−3等の開閉、開錠/施錠を行う。すなわち、ICカードリーダ20は、ユーザ個人が保持するカード等がかざされると、所定の情報(上述した個人ID等)を読み取り、読み取った情報をICカード管理サーバ21に送信する。
ICカード管理サーバ21は、ICカードリーダ20から受信した情報に基づいて、その個人がそのエリアに入ることが許可された人物であるか等の認証を行い、認証結果をICカードリーダ20に返信する。ICカードリーダ20は、認証結果に応じて出入口等の制御を行う。
一方、本実施形態では、ICカードリーダ20にカードをかざすことなく、例えば管理サーバ13が無線端末11と無線送信装置10との通信により得た情報(上述した位置情報や個人情報等)に基づいて認証を行う。ICカードリーダ20は、管理サーバ13から得た認証結果が認証OKの場合には、出入口22−1〜22−3等の開閉、開錠/施錠等の制御を行い、認証NGの場合には、認証NGである旨の表示や音声等によりユーザに通知を行う。
なお、本実施形態のICカードリーダ20による出入口22−1〜22−3等の開閉、開錠/施錠等の制御の一例としては、例えば無線端末11が無線送信装置10の電波範囲にいる場合であって認証OKの場合には、ユーザが出入口22−1〜22−3から入る又は出ると判断して扉を開いたり、開錠したりする等の制御を行う。
また、本実施形態では、例えば、無線端末11が無線送信装置10の電波範囲から外れた場合(例えば、無線端末11からの情報を管理サーバ13が所定時間以上、受信できない場合)には、ユーザが出入口22−1〜22−3等の付近には存在しないと判断して、扉を閉めたり、施錠したりする等の制御を行う。
なお、上述した制御の内容については、本実施形態においてこれに限定されるものではない。また、上述した制御は、管理サーバ13により行われるが、これに限定されるものではなく、ICカード管理サーバ21が認証管理テーブルを保持して、管理サーバ13から無線端末11により送信された情報を取得することで制御しても良い。
また、本実施形態における制御装置は、上述したICカードリーダ20に限定されるものではない。例えば、管理サーバ13から得られた認証結果により、例えば建物の所定のエリアに入るための扉やドアを開閉、開錠/施錠等の制御を行う装置等に適用することが可能である。
図3の例では、無線端末11−1を保持した人物が、例えばICカードリーダ20−1に近づくと、無線端末11−1は、ICカードリーダ20−1が設置された出入口22−1の周辺を電波範囲に含む無線送信装置10−1等から位置情報を受信する。無線端末11−1は、上述した近距離無線通信を用いて、受信した位置情報と、自らの端末情報と、個人ID等の個人情報を、無線送信装置10−1等を介してゲートウェイ装置12−1に送信する。
ゲートウェイ装置12−1が、無線送信装置10−1等を介して無線端末11−1から受信した情報を管理サーバ13に送信すると、管理サーバ13は、認証管理テーブルと無線端末11−1から受信した情報(上述した位置情報、端末情報、個人ID等の個人情報等)とを照合することにより、無線端末11−1を保持するユーザに対する認証を行う。管理サーバ13は、認証結果に応じてICカードリーダ20−1に対して、出入口等の開閉、又は開錠/施錠の指示を出力する。
これにより、無線端末11−1を保持した人物が、ICカードリーダ20−1にカード等をかざすことなく、認証結果に応じて出入口等が開閉、又は開錠/施錠される。
本実施形態の認証システム2によれば、無線端末11から取得した位置情報や個人ID等の個人情報等に基づいて、その位置における無線端末11を保持するユーザに対する認証を行うことが可能となる。なお、図3の例では、ICカード管理サ−バ21を有する構成を示しているが、これに限定されるものではなく、例えばICカード管理サーバ21の機能を管理サーバ13が有しても良い。
また、上述の例では、無線端末11の位置情報は、無線送信装置10から送信された位置情報を受信して用いたが、これに限定されるものではない。例えば、無線端末11は、WiFi(登録商標)、Bluetooth等の標準化された無線通信インタフェース、又は、標準化されていない他の無線通信インタフェースを使用して位置情報を取得しても良い。また、無線端末11は、例えば上述したRFID通信等により、ICカードリーダ20の位置情報を取得し、その位置情報を管理サーバ13に送信しても良い。
なお、無線端末11は、上述した端末情報や個人IDのみ無線送信装置10に送信し、例えば無線送信装置10が保持している位置情報等と、無線端末11から受信した端末情報や個人IDを管理サーバ13に送信しても良い。
<無線送信装置10:機能ブロック>
図4は、本実施形態に係る無線送信装置の機能ブロックの一例を示す図である。図4に示すように、無線送信装置10は、通信手段30と、記憶手段31と、制御手段32とを有するように構成される。
通信手段30は、位置情報送信手段30Aと、無線通信手段30Bとを有するように構成される。位置情報送信手段30Aは、例えばIMES信号(地上補完信号)等により、所定の電波範囲にある無線端末11に連続的又は断続的に、位置情報31Aを送信する。なお、位置情報送信手段30Aは、例えばIMESに規定するフォーマットを用いて位置情報31Aを送信すると良い。
無線通信手段30Bは、例えばIEEE802.15.4及びZigBee等の近距離無線通信により、無線ネットワーク14を介して無線端末11から送信された情報(例えば位置情報、端末情報、個人ID等の個人情報)を受信すると、受信した情報をゲートウェイ装置12に送信する。
無線通信手段30Bは、例えば無線ネットワーク14がZigBee規格で構成される場合、保持しているルーティング情報31Bに基づきルーティングを行い、無線端末11から受信した情報をゲートウェイ装置12に対して送信する。
記憶手段31は、例えば位置情報31Aやルーティング情報31B等を記憶するが、これに限定されるものではない。位置情報31Aは、例えば、緯度、経度、棟、階数等の情報を含む。緯度及び経度は、無線送信装置10が所在する位置の緯度及び経度を示す。棟番号は、無線送信装置10が設置されている建物の棟番号を示す。階数は、無線送信装置10が設置されている建物の階数を示す。
なお、位置情報31Aは、上述した内容に限定されるものではなく、例えば部屋の中の区画を表す情報等、より細かな位置を特定する情報を含んでも良く、例えば管理対象となる領域の部屋やドア番号等(エリア情報)を含んでも良い。
ルーティング情報31Bは、無線送信装置10からゲートウェイ装置12への最小経路等を示す情報であるが、これに限定されるものではない。ルーティング情報31Bは、例えば起動時に無線送信装置10がゲートウェイ装置12の管理下に入り、上述したPANを構成することにより、ゲートウェイ装置12への最小経路が決定され生成される。
制御手段32は、無線送信装置10の動作を制御する。なお、無線送信装置10と、無線端末11と、ゲートウェイ装置12とがZigBeeを用いてPANを構成する場合には、無線送信装置10がルータ機能を提供するよう制御する。
上述した構成により、無線送信装置10は、無線端末11に対して位置情報を送信し、また、無線端末11から受信した情報等を、ゲートウェイ装置12に対して送信することが可能となる。
<無線端末11:機能ブロック>
図5は、本実施形態に係る無線端末の機能ブロックの一例を示す図である。図5に示すように、無線端末11は、通信手段40と、読取手段41と、送信指示手段42と、記憶手段43と、制御手段44とを有するように構成される。
通信手段40は、位置情報受信手段40Aと、無線通信手段40Bとを有するように構成される。
位置情報受信手段40Aは、無線送信装置10から送信されたIMES信号に含まれる位置情報31A等を受信する。なお、位置情報受信手段40Aにより受信した位置情報31Aは、記憶手段43に位置情報43Aとして記憶される。
無線通信手段40Bは、例えばIEEE802.15.4及びZigBee規格の通信方式を用いて、記憶手段43に記憶された位置情報43Aと、端末情報43Bと、個人ID等の個人情報43Cとを無線送信装置10に送信する。
無線通信手段40Bは、上述したIMES規格によって受信したメッセージの該当フィールドを繋げたフォーマットにより、位置情報43A等を送信することが可能である。なお、各フィールドの表現形式は、上述したIMES規格に準じれば良く、このフォーマットに加えて、通信方式により規定されるヘッダやチェックサム情報が付加されても良い。
読取手段41は、例えばICカード等の接触又は非接触により、ICカード等に記憶されているユーザの個人ID等の個人情報を読み取り、読み取った個人ID等の個人情報を記憶手段43に記憶する。
送信指示手段42は、無線端末11を保持するユーザの指示を受けると、例えば管理サーバ13に対して無線端末11の端末情報43B又は個人情報43C等を送信するよう無線通信手段40Bに指示する。例えば、送信指示手段42は、無線端末11に設けられた所定のボタン等であり、ユーザ等により所定のボタン等が押下されたことを検出すると、無線送信装置10等を介し、管理サーバ13に対して端末情報43B又は個人情報43Cを送信するよう、無線通信手段40Bに指示する。
なお、送信指示手段42は、例えば所定のボタン等の代わりに、マイク等の音声入力手段を設け、音声入力手段により入力した所定の音声データを検出すると、無線送信装置10等を介し、管理サーバ13に対して音声データを送信するよう、無線通信手段40Bに指示しても良い。ここで、所定の音声データは、例えば、所定の音声データに含まれる文字情報や声紋情報等を用いて、無線端末11を保持するユーザを識別するために用いられる。
記憶手段43は、例えば位置情報43A、端末情報43B、個人情報43C等を記憶するが、これに限定されるものではない。
位置情報43Aは、例えば位置情報受信手段40Aにより受信した無線送信装置10の位置情報31Aを含む。ここで、位置情報43Aは、例えば、階数、緯度、経度、棟番号の各フィールドがそれぞれ所定のビット数で表現され、例えば階数フィールドが9ビット、緯度、経度の各フィールドが21ビット、棟番号のフィールドが8ビット等で表現されるが、これに限定されるものではない。
端末情報43Bは、例えば端末ID等であり、例えば無線端末11を特定するネットワークアドレス等の情報を含んでも良い。例えば、無線ネットワーク14が、IEEE802.15.4やZigBee規格に基づく場合には、IEEE802.15.4の短縮アドレスや、IEEE拡張(MAC)アドレス等を用いても良い。
個人情報43Cは、例えば個人IDや、ユーザ名、ユーザ名と対応付けたユーザ番号等、ユーザ個人を識別するための情報等を含む。
制御手段44は、無線端末11の動作を制御する。制御手段44は、例えば無線端末11が加速度センサ等を有する場合には、移動の開始や停止における加速度の検出により、無線端末11の送受信のタイミングを制御する。なお、制御手段44は、予め設定された間隔又は時刻に基づいて送受信のタイミングを制御しても良く、受信と送信のタイミングをそれぞれ独立して制御しても良い。
また、制御手段44は、無線端末11が無線送信装置10とゲートウェイ装置12とZigBeeによるPANを構成する場合には、無線端末11がエンドポイント機能を提供するように制御する。
なお、無線端末11がスマートフォンやタブレットPC等の情報処理装置である場合には、ユーザからの入力を受け付ける入力手段や、ユーザに情報を提示する表示手段を設けても良い。これにより、例えばユーザに対する位置情報の提示やユーザからの位置情報の入力等が可能となる。
上述した構成により、無線端末11は、無線送信装置10から受信した位置情報や個人ID等の個人情報等を無線送信装置10に送信することが可能となる。
<管理サーバ13:機能ブロック>
図6は、本実施形態に係る管理サーバの機能ブロックの一例を示す図である。図6に示すように、管理サーバ13は、通信手段50と、認証手段51と、指示手段52と、入力手段53と、表示手段54と、記憶手段55と、制御手段56とを有するように構成される。
通信手段50は、位置情報受信手段50A、端末情報受信手段50B、及び個人情報受信手段50Cを有するように構成される。通信手段50は、ゲートウェイ装置12からネットワーク15を介して無線端末11により送信された情報を取得すると、取得した情報を受信日時とともに記憶手段55に記憶する。
通信手段50は、例えば位置情報受信手段50Aにより無線端末11の位置情報を取得し、端末情報受信手段50Bにより、無線端末11の端末情報を取得し、個人情報受信手段50Cにより無線端末11の個人ID等の個人情報を取得する。
ここで、無線端末11から取得した位置情報、端末情報、個人情報はそれぞれ無線端末11を保持するユーザに対する認証を行うための認証情報として用いられ、位置情報受信手段50A、端末情報受信手段50B、個人情報受信手段50Cはそれぞれ認証情報取得手段としての機能を有する。
なお、通信手段50は、無線端末11の位置情報等の提供を求められた場合には、無線端末11の位置情報等を外部装置等に送信しても良い。
認証手段51は、位置情報受信手段50Aにより取得した位置情報、端末情報受信手段50Bにより取得した端末情報、個人情報受信手段50Cにより取得した個人ID等の個人情報を用いて、無線端末11を保持するユーザに対する認証を行う。
具体的には、認証手段51は、記憶手段55に記憶されている認証管理テーブル55Aと、無線端末11の位置情報、端末情報、個人IDの個人情報等を照合することにより、無線端末11を保持するユーザに対する認証を行う。
また、認証手段51は、例えば個人ID等の個人情報の代わりに、ユーザを識別するための音声データを予め保持しておき、無線端末11から音声データを取得すると、保持した音声データと取得した音声データに含まれる文字情報や声紋情報によりユーザに対する認証を行なっても良い。例えば、認証手段51は、音声データに含まれる文字情報や声紋情報が一致しない場合、ユーザ認証NGとして判断し、一致する場合には、ユーザ認証OKと判断することが可能である。なお、認証手段51による具体的な処理内容については後述する。
指示手段52は、認証手段51による認証結果をICカードリーダ20に通知するよう通信手段50に指示する。また、指示手段52は、通信手段50により無線端末11から一度受信した情報を所定時間以上、受信しているか否か判断する。指示手段52は、一度受信した情報を所定時間以上、受信していないと判断した場合、無線端末11を保持しているユーザが出入口周辺にいないと判断して、ICカードリーダ20に対して、例えば出入口等を閉じたり、施錠したりするよう指示する。
入力手段53は、ゲートウェイ装置12を介して無線端末11の位置を探索したり、無線端末11を保持するユーザを認証したりするためのユーザの入力を受け付ける。
表示手段54は、例えばGUI(Graphical User Interface)等により構成される。表示手段54は、例えば無線端末11の所有者等を画面に一覧表示したり、ユーザが入力手段53により検索したい無線端末11のチェックボックスを選択した場合に、検索結果の画面を表示したりする。
記憶手段55は、例えば認証管理テーブル55A等を記憶するが、これに限定されるものではない。認証管理テーブル55Aは、例えば予め場所や時間等、ユーザごとに、例えば入室等を許可するか否か認証を行うために用いられるテーブルである。認証管理テーブル55Aは、例えば項目として位置情報、エリア情報、時間、個人情報、端末ID等の情報を含む。
制御手段55は、管理サーバ13の各構成を制御する。
<無線送信装置10:ハードウェア構成>
図7は、本実施形態に係る無線送信装置のハードウェア構成の一例を示す図である。図7に示すように、無線送信装置10は、CPU(Central Processing Unit)60と、RAM(Random Access Memory)61と、ROM(Read Only Memory)62と、位置信号送信部63と、無線通信部64とを有するように構成される。なお、各部は、バス65を介して接続される。
CPU60は、無線送信装置10の動作制御を行うプログラムを実行する。RAM61は、CPU60のワークエリア等を構成する。ROM62は、CPU60が実行するプログラムに加えて、例えば位置情報31A等を記憶する。
位置信号送信部63は、例えばIMES等の測位信号を送出するアンテナを有し、IMES信号により位置情報31Aを無線端末11に送信する。
無線通信部64は、例えばIEEE802.15.4規格に適合する電波を送受信可能なアンテナを有し、保持しているルーティング情報31Bに基づき、無線端末11から受信した端末情報や位置情報等を他の無線送信装置10等に送信する。
バス75は、各部を電気的に接続し、各部間でのデータの送受信等を行う。
<無線端末11:ハードウェア構成>
図8は、本実施形態に係る無線端末のハードウェア構成の一例を示す図である。図8に示すように、無線端末11は、CPU70と、RAM71と、ROM72と、位置信号受信部73と、無線通信部74と、IC読取部75とを有するように構成される。なお、各部は、バス76を介して接続される。
CPU70は、無線端末11の動作制御を行うプログラムを実行する。RAM71は、CPU70のワークエリア等を構成する。ROM72は、CPU70が実行するプログラムに加えて、無線端末11の位置情報43A、端末情報43B、個人情報43C等を記憶する。
位置信号受信部73は、例えばIMES等の測位信号を受信するアンテナを有し、IMES信号に含まれる位置情報31Aを受信する。
無線通信部74は、例えばIEEE802.15.4規格に適合する電波を送受信可能なアンテナを有し、例えば位置情報43A、端末情報43B、個人情報43C等を無線送信装置10に送信する。
IC読取部75は、例えばICカード等に記憶されている個人ID等の個人情報を、例えば磁気等を用いて読み取る。なお、IC読取部75は、例えばICカード等を近づけて読み取る非接触型やICカード等を接触させて情報を読み取る接触型等のどちらを用いても良い。
バス76は、各部を電気的に接続し、各部間でのデータの送受信等を行う。
なお、無線端末11がスマートフォンやタブレットPC等の情報処理装置である場合、ユーザからの入力等を受け付けるタッチパネル、ダイヤルキー、キーボード、マウス等の入力部やスクリーンディスプレイ等の表示部を有していても良い。
また、無線端末11の入力部としては、ユーザによる端末情報43Aや個人情報43Cの送信を指示するための所定のボタン等を設けても良く、音声を入力するためのマイク等を設けても良い。
<管理サーバ13:ハードウェア構成>
図9は、本実施形態に係る管理サーバのハードウェア構成の一例を示す図である。管理サーバ13は、CPU80と、RAM81と、ROM82と、HDD(Hard Disk Drive)83と、通信部84と、表示部85と、入力部86とを有するように構成される。なお、これらの装置は、バス87を介して接続される。
CPU80は、管理サーバ13の動作制御を行うプログラムを実行する。RAM81は、CPU80のワークエリア等を構成する。ROM82は、例えばCPU80が実行するプログラムやプログラムが使用するデータや、認証管理テーブル55A等を記憶する。
HDD83は、位置情報管理システム1や認証システム2で用いられる情報、無線端末11の位置を管理したりするための情報を記憶する。なお、HDD83は、テープドライブを含むあらゆる記憶装置であっても良く、ネットワークを介してアクセス可能なストレージ領域であっても良い。
通信部84は、例えばIEEE802.3規格等に適合するネットワークインターフェースを有する。
表示部85は、例えば液晶ディスプレイやCRT(Cathode Ray Tube)ディスプレイ等を含む。
入力部86は、ユーザからの入力を受け付けるキーボード、マウス等のポインティングデバイスである。バス87は、これらの装置を電気的に接続し、各部間でのデータの送受信等を行う。
<認証シーケンス>
図10は、本実施形態に係る認証処理シーケンスの一例を示す図である。図10に示すように、無線送信装置10が所定の電波範囲に自己の位置情報を送信すると、所定の電波範囲に含まれる無線端末11は無線送信装置10から送信された位置情報を受信する(S10)。なお、無線端末11は、無線送信装置10から位置情報を受信するだけでなく、例えばWiFiやRFID等の他の無線通信により位置情報を受信しても良い。
次に、無線端末11が、無線送信装置10から送信された位置情報と、無線端末11の端末情報と、無線端末11に記憶された個人ID等の個人情報とを送信すると、無線送信装置10は、無線端末11から送信された情報を受信する(S11)。
次に、無線送信装置10が、無線端末11から受信した情報をルーティング情報に基づき、ルーティングしてゲートウェイ装置12に送信する(S12)。なお、無線端末11は、直接ゲートウェイ装置12に対して上述した位置情報と、端末情報と、個人情報とを送信しても良い。ゲートウェイ装置12は、無線送信装置10等を介して無線端末11から受信した情報を、管理サーバ13に送信する(S13)。
管理サーバ13は、ゲートウェイ装置12を介して無線端末11から受信した情報を用いて、無線端末11を保持するユーザに対する認証処理を実行し(S14)、認証結果をICカードリーダ20に通知する(S15)。
ICカードリーダ20は、管理サーバ13から取得した認証結果に応じて出入口等の開閉、開錠/施錠処理を実行する(S16)。
ここで、管理サーバ13は、例えばゲートウェイ装置12を介して無線端末11から一度受信した情報を継続的に受信している間は、その認証結果に応じた状態を維持するようICカードリーダ20に対して指示する。また、管理サーバ13は、例えば無線端末11から一度受信した情報が、所定時間以上、受信できなった場合には、ICカードリーダ20に対して出入口等の扉を閉じたり、施錠したりするよう指示する(S17)。
ICカードリーダ20は、管理サーバ13からの指示に応じて出入口棟の扉を閉じたり、施錠したりする(S18)。
なお、無線端末11は、上述したS11の処理で、無線端末11に予め設けられた所定のボタン等が押下されたことを検出すると、無線送信装置10等を介して管理サーバ13に端末情報や個人情報を送信しても良い。また、無線端末11は、例えばマイク等の音声入力手段による所定の音声データ(例えば、「開けゴマ!」等)の入力を検出すると、個人情報の代わりに入力された音声データを送信しても良い。
管理サーバ13は、上述したS14の処理で、無線端末11から取得した情報を用いて、認証処理を実行する。上述した処理により、ユーザが出入口等を利用したい場合にのみ、出入口等の扉やドアの開閉動作や開錠/施錠動作を行うことが可能となる。
また、上述した所定の音声データは、無線端末11を保持するユーザを、例えば音声データから得られる文字情報や声紋情報を用いた認証等において識別するために用いられる。これにより、認証処理におけるセキュリティを更に向上させることが可能となる。
<認証処理の流れ>
図11は、本実施形態に係る認証処理の流れを示すフローチャートである。図11に示すように、管理サーバ13は、通信手段50により無線端末11から送信された情報を取得すると(S20)、認証手段51により記憶手段55から認証管理テーブル55Aを取得する(S21)。
管理サーバ13は、認証手段51により無線端末11から取得した情報と認証管理テーブル55Aとを照合する(S22)。
管理サーバ13は、認証手段51により認証結果がOKか否か判断し(S23)、OKであると判断した場合(S23において、YES)、ICカードリーダ20に認証OKと通知し、ICカードリーダ20により開錠処理を実行する(S24)。ここで開錠処理とは、例えばICカードリーダ20により出入口等の扉を開いたり、開錠したりすることを含む。
一方、管理サーバ13は、認証手段51により認証結果がOKではないと判断すると(S23において、NO)、ICカードリーダ20に認証NGと通知し、ICカードリーダ20により入室不可処理を行う(S25)。ここで、入室不可処理とは、例えばICカードリーダ20によりエラー音を出力したり、認証NGである旨をICカードリーダ20に設けられた画面等に表示したりすることを含む。
次に、管理サーバ13は、処理を終了したか否か判断し(S26)、処理が終了していないと判断した場合(S26において、NO)、S20の処理に戻る。また、管理サーバ13は、処理が終了したと判断した場合(S26において、YES)、処理を終了する。
<管理サーバ13が保持するテーブル例>
図12は、本実施形態に係る管理サーバが保持するテーブルの一例を示す図である。図12に示す認証管理テーブル55Aは、例えば項目として「緯度」、「経度」、「棟」、「階数」、「エリア(部屋)」、「時間」、「個人ID(個人情報)」、「端末ID(端末情報)」等を含むが、項目の種類等については、これに限定されるものではない。また、管理サーバ13は、例えば、ユーザ認証のための文字情報や声紋情報等を含む管理テーブルを用いて認証を行っても良い。
管理サーバ13の認証手段51は、無線端末11から取得した情報が認証管理テーブル55Aに示す各項目の情報と一致又はその情報に含まれる場合に、例えば認証OKとして判断する。
図12の例では、例えば無線端末11から取得した情報のうち、例えば位置情報がそれぞれ経度「35.459555」、緯度「139.387110」、棟「C」、階数「16」、エリア「A−1」であり、受信時間が「10:00〜12:00」、個人IDが「ID001」のとき、認証OKと判断する。
一方、無線端末11から取得した情報のうち、例えば位置情報がそれぞれ経度「35.459483」、緯度「139.388437」、棟「A」、階数「4」、エリア「B−1」であり、受信時間が「19:00〜21:00」、個人IDが「ID111」のとき、認証管理テーブル55Aの各項目の情報と一致しないため、認証NGと判断する。
また、図12の例では、認証管理テーブル55Aの項目として「端末ID」が含まれている。したがって、無線端末11から取得した個人IDが偽造されたICカードから読み取られたIDである場合でも、端末情報との組み合わせが一致しない場合には認証NGとして制御することで、セキュリティを更に向上させることが可能となる。
なお、図12に示す認証管理テーブル55Aの各項目は、認証OKとする場合の許可情報を示しているが、認証NGとする情報をテーブルとして保持しても良い。
上述したように、本発明の実施形態によれば、所定の位置における端末保持者の認証を容易に行うことが可能となる。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。
1 位置情報管理システム
2 認証システム
10 無線送信装置
11 無線端末
12 ゲートウェイ装置
13 管理サーバ(認証管理装置の一例)
14 無線ネットワーク
15 ネットワーク
16 通信ネットワーク
20 ICカードリーダ
21 ICカード管理サーバ
22 出入口
30,40,50 通信手段
30A 位置情報送信手段
30B,40B 無線通信手段
31,43,55 記憶手段
31A 位置情報
31B ルーティング情報
32,44,56 制御手段
40A,50A 位置情報受信手段
41 読取手段
42 送信指示手段
43A 位置情報
43B 端末情報
43C 個人情報
50B 端末情報受信手段
50C 個人情報受信手段
51 認証手段
52 指示手段
53 入力手段
54 表示手段
60,70,80 CPU
61,71,81 RAM
62,72,82 ROM
63 位置信号送信部
64,74 無線通信部
73 位置信号受信部
75 IC読取部
83 HDD
84 通信部
85 表示部
86 入力部

Claims (9)

  1. 設置位置に応じた位置情報を送信する無線送信装置と、該無線送信装置が送信する位置情報を受信可能な端末と、該端末の認証を行う認証管理装置とを含む認証システムであって、
    前記端末は、
    前記無線送信装置が送信した位置情報を受信した場合に、予め記憶したユーザ情報と該受信した位置情報とを含む認証情報を前記無線送信装置に送信する送信手段を有し、
    前記認証管理装置は、
    前記端末が送信した認証情報を、前記無線送信装置を介して取得する認証情報取得手段と、
    前記認証情報取得手段により取得された認証情報を用いて、前記端末を保持するユーザに対する認証を行う認証手段と、
    前記認証手段による認証結果を前記取得された認証情報に含まれる位置情報に対応する位置に設置された制御装置に送信する通信手段と
    を有することを特徴とする認証システム。
  2. 前記端末が送信した認証情報は、前記端末に記憶された端末情報を含み、
    前記認証手段は、
    前記端末情報を含む認証情報を用いて、前記認証を行うことを特徴とする請求項1に記載の認証システム。
  3. 前記送信手段は、
    前記無線送信装置が送信した位置情報を受信した場合であって、前記ユーザからの指示があった場合に、前記認証情報を前記無線送信装置に送信することを特徴とする請求項1又は2に記載の認証システム。
  4. 前記送信手段は、
    前記無線送信装置が送信した位置情報を受信した場合であって、前記ユーザによる音声データの入力を検出した場合に、該音声データを含む前記認証情報を前記無線送信装置に送信し、
    前記認証手段は、
    前記取得された認証情報に含まれる音声データから得られる文字情報又は声紋情報を用いて、前記認証を行うことを特徴とする請求項3に記載の認証システム。
  5. 設置位置に応じた位置情報を送信する無線送信装置と、該無線送信装置が送信する位置情報を受信可能な端末と、該端末の認証を行う認証管理装置とを含む認証システムによる認証方法であって、
    前記端末が、
    前記無線送信装置が送信した位置情報を受信した場合に、予め記憶したユーザ情報と該受信した位置情報とを含む認証情報を前記無線送信装置に送信する送信手順を実行し、
    前記認証管理装置
    前記端末が送信した認証情報を、前記無線送信装置を介して取得する認証情報取得手順と、
    前記認証情報取得手順により取得された認証情報を用いて、前記端末を保持するユーザに対する認証を行う認証手順と、
    前記認証手順による認証結果を前記取得された認証情報に含まれる位置情報に対応する位置に設置された制御装置に送信する通信手順とを実行する、
    ことを特徴とする認証方法。
  6. 前記端末が送信した認証情報は、前記端末に記憶された端末情報を含み、
    前記認証手順において前記認証管理装置は、
    前記端末情報を含む認証情報を用いて、前記認証を行うことを特徴とする請求項5に記載の認証方法。
  7. 前記送信手順において前記端末は、
    前記無線送信装置が送信した位置情報を受信した場合であって、前記ユーザからの指示があった場合に、前記認証情報を前記無線送信装置に送信すること特徴とする請求項5又は6に記載の認証方法。
  8. 前記送信手順において、前記端末は、
    前記無線送信装置が送信した位置情報を受信した場合であって、前記ユーザによる音声データの入力を検出した場合に、該音声データを含む前記認証情報を前記無線送信装置に送信し、
    前記認証手順において、前記認証管理装置は、
    前記取得された認証情報に含まれる音声データから得られる文字情報又は声紋情報を用いて、前記認証を行うことを特徴とする請求項7に記載の認証方法。
  9. 設置位置に応じた位置情報を送信する無線送信装置と接続される認証管理装置であって、
    前記無線送信装置が送信した位置情報を受信した場合に、予め記憶したユーザ情報と該受信した位置情報とを含む認証情報を前記無線送信装置に送信する端末より、前記無線送信装置を介して該認証情報を取得する認証情報取得手段と、
    前記認証情報取得手段により取得された認証情報を用いて、前記端末を保持するユーザに対する認証を行う認証手段と、
    前記認証手段による認証結果を前記取得された認証情報に含まれる位置情報に対応する位置に設置された制御装置に送信する通信手段と
    を有することを特徴とする認証管理装置。
JP2012205112A 2012-09-18 2012-09-18 認証システム、認証方法、及び認証管理装置 Active JP6007695B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012205112A JP6007695B2 (ja) 2012-09-18 2012-09-18 認証システム、認証方法、及び認証管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012205112A JP6007695B2 (ja) 2012-09-18 2012-09-18 認証システム、認証方法、及び認証管理装置

Publications (2)

Publication Number Publication Date
JP2014059779A JP2014059779A (ja) 2014-04-03
JP6007695B2 true JP6007695B2 (ja) 2016-10-12

Family

ID=50616184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012205112A Active JP6007695B2 (ja) 2012-09-18 2012-09-18 認証システム、認証方法、及び認証管理装置

Country Status (1)

Country Link
JP (1) JP6007695B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6544950B2 (ja) * 2015-03-04 2019-07-17 Necネッツエスアイ株式会社 認証支援システム
JP6836034B2 (ja) * 2015-08-31 2021-02-24 株式会社日立国際電気 入退室管理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001003615A (ja) * 1999-06-24 2001-01-09 Nec Corp 移動携帯端末を利用した開錠可能なインターホン装置
US7024552B1 (en) * 2000-08-04 2006-04-04 Hewlett-Packard Development Company, L.P. Location authentication of requests to a web server system linked to a physical entity
JP4581230B2 (ja) * 2000-11-27 2010-11-17 三菱電機株式会社 入退室管理システム及びその制御方法
JP4661003B2 (ja) * 2001-08-10 2011-03-30 沖電気工業株式会社 セキュリティシステム及びセキュリティ方法
JP2004096204A (ja) * 2002-08-29 2004-03-25 Nippon Telegraph & Telephone East Corp 遠隔音声制御装置、および遠隔音声制御装置による本人認証方法ならびにデータ登録方法、自動音声通知方法、遠隔音声制御プログラム
JP2009152825A (ja) * 2007-12-20 2009-07-09 Dainippon Printing Co Ltd ロケーションスタンプシステム
JP2009237625A (ja) * 2008-03-25 2009-10-15 Science Park Corp メモリ装置、及び電子データ管理方法
JP5156779B2 (ja) * 2010-03-16 2013-03-06 日本電信電話株式会社 電界通信システムおよび通信制御方法

Also Published As

Publication number Publication date
JP2014059779A (ja) 2014-04-03

Similar Documents

Publication Publication Date Title
US11625965B2 (en) Smart building integration and device hub
US9430888B2 (en) Access control in location tracking system
US9437063B2 (en) Methods and systems for multi-unit real estate management
US10176655B2 (en) Controlling lockable devices using electronic key
US20160005248A1 (en) First entry notification
JP2017522754A (ja) 電子アクセス制御デバイス及びアクセス制御方法
US10490008B2 (en) Method for selectively opening a second lock from a first lock using short-range communications (SRC)
CA2834964A1 (en) Systems and methods for controlling a locking mechanism using a portable electronic device
KR101963437B1 (ko) 도어락 시스템 및 방법
US10740995B2 (en) Access control and location tracking system
EP3748588A1 (en) Access control device, access control system and access control method using the same
KR20160070413A (ko) 스마트기기를 이용한 공동 현관 출입문 개폐 시스템 및 그 방법
KR20120129140A (ko) 가상 키를 이용한 객실 출입 관리 시스템 및 그 방법
JP6955627B2 (ja) セキュリティ装置およびセキュリティ装置の制御方法
JP6007695B2 (ja) 認証システム、認証方法、及び認証管理装置
EP3467238A1 (en) Electric lock system and electric lock device
KR20170136902A (ko) 이동 단말기를 이용한 도어락 장치의 제어 방법
WO2022039175A1 (ja) 情報処理システム、情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム、通信端末、通信端末の制御方法、及び通信端末の制御プログラム。
KR20180045424A (ko) 숙박업소 스마트 출입 시스템
JP6536118B2 (ja) 通信システム及びプログラム
JP7054784B2 (ja) 電気錠制御システム、通信方法、及びプログラム
JP7312203B2 (ja) 情報処理システム、情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム、通信端末、通信端末の制御方法、及び通信端末の制御プログラム。
WO2018193887A1 (ja) 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム
JP2019180088A (ja) 通信システム及びプログラム
WO2018116361A1 (ja) コンピュータシステム、入退室管理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160829

R151 Written notification of patent or utility model registration

Ref document number: 6007695

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151