JP6162071B2 - 施錠制御装置、施錠制御システム及び施錠制御方法 - Google Patents

施錠制御装置、施錠制御システム及び施錠制御方法 Download PDF

Info

Publication number
JP6162071B2
JP6162071B2 JP2014081960A JP2014081960A JP6162071B2 JP 6162071 B2 JP6162071 B2 JP 6162071B2 JP 2014081960 A JP2014081960 A JP 2014081960A JP 2014081960 A JP2014081960 A JP 2014081960A JP 6162071 B2 JP6162071 B2 JP 6162071B2
Authority
JP
Japan
Prior art keywords
authentication
information
communication
locking
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014081960A
Other languages
English (en)
Other versions
JP2015203195A (ja
Inventor
渋谷 彰
彰 渋谷
小林 茂子
茂子 小林
数馬 名知
数馬 名知
雄太 樋口
雄太 樋口
哲広 笹川
哲広 笹川
哲宏 丹野
哲宏 丹野
雄策 井上
雄策 井上
郷生 吉川
郷生 吉川
岡田 隆
岡田  隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2014081960A priority Critical patent/JP6162071B2/ja
Priority to EP15777410.0A priority patent/EP3130727B1/en
Priority to US15/126,193 priority patent/US9779568B2/en
Priority to PCT/JP2015/054438 priority patent/WO2015156035A1/ja
Publication of JP2015203195A publication Critical patent/JP2015203195A/ja
Application granted granted Critical
Publication of JP6162071B2 publication Critical patent/JP6162071B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/02Locks or fastenings for special use for thin, hollow, or thin-metal wings
    • E05B65/025Locks or fastenings for special use for thin, hollow, or thin-metal wings for lockers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00349Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having only one limited data transmission range
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、施錠制御装置、施錠制御システム及び施錠制御方法に関する。
金庫・コインロッカー等のような施錠・開錠する装置がある。このような装置を施錠・開錠するためには、当該装置に備え付けられている鍵(物理的な鍵)や暗証番号を用いることが考えられる。
上記のような鍵や暗証番号を紛失・忘却してしまった場合、上記装置を施錠・開錠できなくなるという問題点がある。上記の鍵や暗証番号以外に、ICカード(例えば、FeliCa(登録商標)カード)を利用したものも考えられる。しかし、ICカードも紛失した場合に、同じカード番号のものを再発行することができない(再発行しても番号が異なる)という問題点がある。また、実現方法によっては、カード番号の複製のリスクもある。よって、ICカード自体が保持する情報のセキュリティレベルを高めておくことが可能であるが、ICカード紛失時などにおいて上述のようなリスク・問題点を考慮すると施錠・開錠に用いる鍵としては必ずしも適切ではない。
そこで、発信者の電話番号に基づいて施錠・開錠を通知するシステムが考えられる。例えば、携帯電話から認証装置へ発信番号を通知し、当該発信番号と、認証装置が登録している端末番号とが合致している場合に、上記認証装置と接続されている扉を開錠する認証システムがある(特許文献1参照)。
特開2001−285957号公報
特許文献1に記載のような認証システムの場合、認証装置が発信番号を受信するために移動体通信網の回線契約が必要となり、回線契約の維持コストがかかるという問題点があった。
上記の問題点を解決するために、セキュアに施錠制御し、開錠・施錠のための物又は情報を紛失しても再発行でき、回線契約の維持コストを軽減し得る施錠制御装置、施錠制御システム及び施錠制御方法を提供することを目的とする。
本発明に係る施錠制御装置は、施錠又は開錠を行う施錠制御装置であって、通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信手段と、通信情報受信手段によって受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、認証サーバから、通信情報に対応する認証情報を受信する認証情報受信手段と、認証情報受信手段によって受信された認証情報を用いて、施錠又は開錠の認証を行う認証手段と、認証手段による認証が成功した場合、施錠又は開錠を行う施錠制御手段と、を備える。
また、本発明に係る施錠制御方法は、施錠又は開錠を行う施錠制御装置で実行される施錠制御方法あって、通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信ステップと、通信情報受信ステップで受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、認証サーバから、通信情報に対応する認証情報を受信する認証情報受信ステップと、認証情報受信ステップで受信された認証情報を用いて、施錠又は開錠の認証を行う認証ステップと、認証ステップで認証が成功した場合、施錠又は開錠を行う施錠制御ステップと、を含む。
このような本発明に係る施錠制御装置及び施錠制御方法によれば、通信装置から通信情報を受信して、当該通信情報を用いた移動体通信により認証サーバと通信する。そして、施錠制御装置は、認証サーバから認証情報を受信する。そして、施錠制御装置は、認証情報を用いて認証する。これによれば、通信情報を用いた移動体通信により認証サーバと通信するので、施錠制御装置において移動体通信網の回線契約の必要がなく、回線契約の維持コストを低減することができる。また、認証サーバから受信した認証情報を用いて認証を行うので、セキュアレベルを高く維持することができる。また、通信情報は、再発行可能な情報である。すなわち、セキュアに施錠制御することができ、開錠・施錠のための物又は情報を紛失しても再発行でき、回線契約の維持コストを軽減することができる。
本発明に係る施錠制御装置では、通信情報受信手段は、近距離無線通信により通信情報を受信する。この施錠制御装置によれば、ユーザが通信装置を施錠制御装置へ近づけた場合に通信情報を受信するので、ユーザが施錠制御装置を施錠又は開錠させる意思がある場合に、施錠制御装置が認証サーバと通信することができる。
本発明に係る施錠制御装置では、認証情報受信手段は、通信装置から通信装置が保持する認証情報である通信装置側認証情報を受信し、認証手段は、認証情報受信手段によって受信された通信装置側認証情報をさらに用いて認証する、こととしてもよい。このような施錠制御装置によれば、認証サーバ及び通信装置の両方から認証情報を受信し、それぞれの認証情報に基づいて認証を行うので、1つの装置から受信した認証情報を用いて認証する場合に比してよりセキュアな認証を行うことができる。
また、本発明に係る施錠制御装置では、認証情報を生成する認証情報生成手段と、認証情報生成手段によって生成された認証情報を前記通信情報受信手段が受信した通信情報を用いた移動体通信により、認証サーバへ送信する認証情報送信手段と、をさらに備え、認証情報受信手段は、認証情報送信手段によって送信された認証情報を認証サーバから受信する、こととしてもよい。この場合、施錠制御装置で生成した認証情報を用いて認証をすることができる。よって、ユーザによる認証情報の入力を受け付けることなく、認証情報を生成することができる。
本発明に係る施錠制御システムでは、施錠又は開錠を行う施錠制御装置と通信可能な通信装置とを含む施錠制御システムであって、施錠制御装置は、通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信手段と、通信情報受信手段によって受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、認証サーバから、通信情報に対応する認証情報を受信する認証情報受信手段と、認証情報受信手段によって受信された認証情報を用いて、施錠又は開錠の認証を行う認証手段と、認証手段による認証が成功した場合、施錠又は開錠を行う施錠制御手段と、を備え、通信装置は、通信情報を保持する通信情報保持手段と、施錠制御装置との間で移動体通信以外の通信を行うと共に、施錠制御装置との当該通信がなされたことを契機として、当該通信により通信情報を施錠制御装置へ送信する通信情報送信手段と、を備える。
本発明に係る施錠制御方法は、施錠又は開錠を行う施錠制御装置と通信可能な通信装置とを含む施錠制御システムで実行される施錠制御方法であって、通信装置は、移動体通信網に接続するための情報である通信情報を保持する通信情報保持手段を備え、施錠制御装置が、通信装置から、通信情報を移動体通信以外の通信により受信する通信情報受信ステップと、通信情報受信ステップで受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、認証サーバから、通信情報に対応する認証情報を受信する認証情報受信ステップと、認証情報受信ステップで受信された認証情報を用いて、施錠又は開錠の認証を行う認証ステップと、認証ステップによる認証が成功した場合、施錠又は開錠を行う施錠制御ステップと、通信装置が、施錠制御装置との間で移動体通信以外の通信を行うと共に、施錠制御装置との当該通信がなされたことを契機として、当該通信により通信情報を施錠制御装置へ送信する通信情報送信ステップと、を含む。
本発明に係る施錠制御システムは、施錠制御装置によって行われた通信情報を用いた移動体通信により認証サーバと通信したタイミングでの当該施錠制御装置の位置と、通信情報に対応する通信情報を用いた移動体通信が行われた際の当該移動体通信を行った装置の位置とを比較すると共に比較結果を当該施錠制御装置に出力する比較手段をさらに備え、認証情報受信手段は、比較手段によって出力された比較結果を受信し、認証手段は、認証情報受信手段によって受信された比較結果にも基づいて認証をする。この施錠制御システムによれば、施錠制御装置が、認証サーバと移動体通信したタイミングにおける、当該移動体通信で利用した基地局と、当該移動体通信に対応する通信において利用した基地局とを認証サーバが比較した結果を受信して、その比較した結果に基づいて認証するので、施錠制御装置に対して通信情報を悪用されたか否かを判断することができる。
本発明によれば、セキュアに施錠制御することができ、開錠・施錠のための物又は情報を紛失しても再発行でき、回線契約の維持コストを軽減することができる。
本発明の実施形態に係る施錠システムの概要図である。 本発明の実施形態に係る施錠システムのブロック図である。 移動機40及びコインロッカー10のハードウェア構成を示す図である。 サーバ30のハードウェア構成を示す図である。 ウェアラブルデバイス20のハードウェア構成を示す図である。 施錠システムによる処理のシーケンス図(1)である。 施錠システムによる処理のシーケンス図(2)である。 施錠システムによる処理のシーケンス図(3)である。 施錠システムによる処理のシーケンス図(4)である。
以下、添付図面を参照して、本発明の好適な実施形態について詳細に説明する。なお、図面の説明において同一又は相当要素には同一符号を付し、重複する説明は省略する。
図1に本発明の実施形態に係る施錠制御システム1(施錠制御システム)を示す。施錠制御システム1は、コインロッカー10(施錠制御装置)と、ウェアラブルデバイス20(通信装置)と、認証サーバ30(認証サーバ)と、移動機40とを含んで構成される。
コインロッカー10は、通信手段(近距離無線通信のための通信手段及び移動体通信のための通信手段)を有するコインロッカーである。コインロッカー10は、駅周辺、イベント会場、ショッピングセンター等(ユーザが重い荷物を一時的に預ける必要性が高い場所)に配置される。一般的には複数のコインロッカー10が積み重なった状態又は並んだ状態で配置される。コインロッカー10は、物を収容可能な箱状のスペースと、当該スペースに開閉可能な扉とを有する。コインロッカー10は、上記扉を開錠・施錠することが可能である。例えば、コインロッカー10は、物が上記スペースに配置された状態で施錠すると、開錠しない限りスペース中の物を取り出すことができない。なお、コインロッカー10は、開錠・施錠の為の認証情報を用いて、開錠・施錠を制御する。ここで、認証情報とは、開錠・施錠における認証時に使用される情報である。
ウェアラブルデバイス20は、ユーザが装着可能な装置であり、いわゆるウェアラブルモジュールである。具体的には、ウェアラブルデバイス20は、外部との間で情報を入出力する機能としては、近距離無線通信機能のみ有していればよく、画面表示、音声出力、操作入力を受け付ける機能等については有していなくてもよい。但し、それらの機能を有しているものあってもよい。ウェアラブルデバイス20の具体的な形態としては、指輪型、腕時計型等、ユーザが装着可能であれば任意の形態をとることができる。
また、ウェアラブルデバイス20は、少なくとも1つのUIMを有している。UIMは、移動体通信網に接続するための情報であるUIM(User Identity Module)情報(通信情報)を有している。移動体通信網は、通信事業者により設けられる。コインロッカー10及び移動機40は、ウェアラブルデバイス20からUIM情報を受信する。そして、コインロッカー10及び移動機40は、ウェアラブルデバイス20から受信したUIM情報を用いて、移動体通信網において当該移動体通信網に接続するための認証を受けて、当該移動体通信網に接続する。このように、コインロッカー10及び移動機40は、当該移動体通信網を介して認証サーバ30と通信することができる。ここでUIM情報とは、UIMに格納される回線情報をいう。UIMは、移動体通信網を運用する通信事業者が、回線契約を結んだ契約者に対して発行するものである。
認証サーバ30は、コインロッカー10からの通信により特定したUIM情報と、コインロッカー10から受信した認証情報と、コインロッカー10の機器情報とを管理するサーバ装置である。また、コインロッカー10からの認証情報送信要求に応じて、認証情報を送信する。認証サーバ30は、移動体通信網を介して外部から接続できる。認証サーバ30は、例えば、移動体通信網の通信事業者によって設けられる。
移動機40は、携帯電話、スマートフォン等の通信端末である。移動機40は、ウェアラブルデバイス20と近距離無線通信により接続して、UIM情報を受信し、当該UIM情報を用いて、認証サーバ30と通信する。また、移動機40は、コインロッカー10の施錠開錠確認(コインロッカーを施錠又は開錠する意思の確認)を行うアプリケーション(アプリ)である確認用アプリケーションを有し、例えば、コインロッカー10とウェアラブルデバイス20とが接続された状態で、ユーザからの入力により施錠又は開錠確認を行う。
ウェアラブルデバイス20と移動機40とは近距離無線通信(具体的には例えば、BLE(Bluetooth(登録商標) Low Energy)やNFC(Near field communication))により互いに通信可能である。一般的に、BLEの通信可能距離は、10m〜50m程度で、NFCの通信可能距離は、10cm程度である。すなわち、NFCの方がBLEより通信可能距離が短い。また、コインロッカー10とウェアラブルデバイス20とも近距離無線通信により互いに通信可能である。認証サーバ30と移動機40とは移動体通信(具体的には例えば、3G、LTE等の移動体通信)により互いに通信である。移動体通信により通信が行われる場合には、当該通信は基地局等の移動体通信網の設備が用いられる。ウェアラブルデバイス20とコインロッカー10とは近距離無線通信により互いに通信可能である。コインロッカー10と認証サーバ30とは、移動体通信による通信が行われる。具体的には、コインロッカー10に近づけられたウェアラブルデバイス20からUIM情報をコインロッカー10が受信し、当該UIM情報を用いて移動体通信による通信が行われる。なお、移動機40とウェアラブルデバイス20とは、一体となっていてもよい。また、通常、移動機40のユーザとウェアラブルデバイス20のユーザとは同一である。また、ユーザは、移動機40とウェアラブルデバイス20とを携帯することが考えられる。従って、移動機40とウェアラブルデバイス20とは、近距離無線通信が可能である。
続いて、施錠制御システム1による処理概要を説明する。ユーザによって、コインロッカー10にウェアラブルデバイス20がかざされると、これに応じてコインロッカー10とウェアラブルデバイス20とが近距離無線通信をする。そして、コインロッカー10は、ウェアラブルデバイス20からUIM情報を受信し、受信したUIM情報を用いて、認証サーバ30と移動体通信をする。
コインロッカー10は、認証サーバ30へ機器の情報を送信すると共に、コインロッカー10が生成した認証情報の一部を認証サーバ30へ送信する。そして、コインロッカー10は、認証情報の残りをウェアラブルデバイス20へ送信する。コインロッカー10は、認証サーバ30及びウェアラブルデバイス20へ認証情報を送信すると、コインロッカー10の扉を施錠する。
コインロッカー10は、扉を施錠している状態で、施錠時のユーザのウェアラブルデバイス20が再度近づけられると、コインロッカー10とウェアラブルデバイス20とが近距離無線通信をする。コインロッカー10がウェアラブルデバイス20からUIM情報を受信し、当該UIM情報を用いて移動体通信網を介して認証サーバ30と移動体通信を行う。
コインロッカー10は、この状態において、ウェアラブルデバイス20及び認証サーバ30からそれぞれ認証情報を受信し、受信した認証情報とコインロッカー10で保持する認証情報とを比較して、認証が成功した場合、コインロッカー10を開錠する。
このように、UIM情報を用いた移動体通信により認証サーバ30と通信するので、コインロッカー10において移動体通信網への回線契約の必要がなく、維持コストを低減することができる。以上により、施錠制御システム1による処理概要の説明を終える。
次に、コインロッカー10、ウェアラブルデバイス20、認証サーバ30及び移動機40の機能ブロック図を図2に示す。最初にコインロッカー10の説明をする。コインロッカー10は、近距離無線通信部11(通信情報受信手段、認証情報受信手段)、サーバ通信部12(認証情報受信手段、認証情報送信手段)、認証情報生成部13(認証情報生成手段)、認証情報保持部14、認証部15(認証手段)、及び施錠制御部16(施錠制御手段)を含んで構成されている。
近距離無線通信部11は、ウェアラブルデバイス20と近距離無線通信を行う部分である。具体的には、ウェアラブルデバイス20とNFC又はBLEによる近距離無線通信をする。近距離無線通信部11は、所定間隔で周囲に通信可能な装置を、周知技術を用いて検知することにより、ユーザによりウェアラブルデバイス20が近づけられたことを検知する。なお、ユーザは、コインロッカー10の施錠又は開錠を行いたい場合に、ウェアラブルデバイス20をコインロッカー10に近づける。近距離無線通信部11は、ウェアラブルデバイス20が近づけられたことを検知すると、NFCによりウェアラブルデバイス20と互いに通信を行う。すなわち、近距離無線通信部11と近距離無線通信部21とが接続された状態(リンクした状態)になる。これは、BLEによる通信と比較すると、通信可能範囲が狭いことにより、NFCにより通信した方が通信相手をより確実に特定できるためである。
なお、近距離無線通信部11は、ウェアラブルデバイス20が近づけられたことを検知した際、コインロッカー10における、現状の施錠状態の情報(コインロッカー10が後述する認証情報保持部14で保持している情報であり、コインロッカー10が施錠されているか、開錠されているかを示す情報)を参照し、現状の施錠状態を特定し、ユーザの要求が施錠要求であるか、開錠要求であるか判断する。例えば、現状の施錠状態が、開錠状態であれば、近距離無線通信部11は、ユーザの要求が施錠要求であると判断する。一方、現状の施錠状態が、施錠状態であれば、近距離無線通信部11は、ユーザの要求が開錠要求であると判断する。
また、近距離無線通信部11は、ウェアラブルデバイス20とNFCによる接続がなされると、コインロッカー10の機器情報をウェアラブルデバイス20へ送信する。この機器情報は、機器(コインロッカー)自体を特定するための情報である必要はなく、少なくとも機器の種別を判断できる情報(機器種別情報)であればよい。なお、近距離無線通信部11は、上記の機器種別情報とは別にコインロッカー10の識別情報をウェアラブルデバイス20へ送信するようにしてもよい。ここで、コインロッカー10の識別情報とは、コインロッカーを識別し得る情報であり、コインロッカー10の製造番号等のコインロッカーIDである。コインロッカーIDは、予めコインロッカー10の記憶手段で保持している。さらに、近距離無線通信部11は、上述の現状の施錠状態をさらに送信するようにしてもよい。ウェアラブルデバイス20の近距離無線通信部21は、上記機器情報を参照して、BLE接続対象の機器であるか否かを判断する。ウェアラブルデバイス20の近距離無線通信部21が、上記機器情報がBLE接続対象の機器であると判定した場合、近距離無線通信部11は、近距離無線通信部21とBLE接続をする。
具体的に、近距離無線通信部21によって、ウェアラブルデバイス20が移動機40とBLE接続しておらず、上記機器情報を参照した結果、コインロッカー10がBLE接続可能であると判断された場合に、近距離無線通信部21とのBLE接続が可能になる。なお、近距離無線通信部21によって、ウェアラブルデバイス20が移動機40とBLE接続している場合には、近距離無線通信部21は、移動機40とのBLE接続を切断する。
また、近距離無線通信部11は、近距離無線通信部21とのBLE接続時に、ウェアラブルデバイス20が保持するUIM情報を定期的に受信する。これにより、後述するサーバ通信部12が当該UIM情報を用いて移動体通信網を介して、認証サーバ30へ通信することができる。すなわち、近距離無線通信部11は、認証サーバ30と移動体通信網を介して認証サーバ30に接続することができる。このように、近距離無線通信部11は、UIM情報を近距離無線通信(移動体通信以外の通信)によりウェアラブルデバイス20から受信する。
近距離無線通信部11は、上述のようにユーザの要求が施錠要求であると判断した場合、後述する認証情報生成部13及びサーバ通信部12に施錠要求である旨を通知する。この後に、近距離無線通信部11は、上記通知に応じて当該認証情報生成部13によって生成された認証情報の内、ウェアラブルデバイス20用の認証情報を受け取り、当該ウェアラブルデバイス20用の認証情報をウェアラブルデバイス20へ送信する。なお、当該ウェアラブルデバイス20用の認証情報は、暗号化されている。認証情報生成部13による認証情報の生成方法については、後述する。
近距離無線通信部11は、上述のようにユーザの要求が開錠要求であると判断した場合、認証情報生成部13及びサーバ通信部12に開錠要求である旨を通知する。この後に、近距離無線通信部11は、認証情報生成部13から乱数を受け取り、当該乱数をウェアラブルデバイス20へ送信する(この時に、近距離無線通信部11は、ウェアラブルデバイス20へウェアラブル用の認証情報送信要求も送信する)。なお、この乱数は、送信済みの認証情報(上述のウェアラブルデバイス20用の認証情報)をウェアラブルデバイス20に暗号化させるための乱数である。近距離無線通信部11は、ウェアラブルデバイス20から、送信した乱数により暗号化された、ウェアラブルデバイス20用の認証情報(通信装置側認証情報)を受信する。そして、近距離無線通信部11は、受信したウェアラブルデバイス20用の認証情報を認証部15へ送出する。認証部15は、このウェアラブルデバイス20用の認証情報を用いて認証を行う。
サーバ通信部12は、認証サーバ30と通信する部分である。具体的には、近距離無線通信部11によって受信されたUIM情報を用いた移動体通信により認証サーバ30と通信する。コインロッカー10は、移動体通信機能を有しているが、UIMを有していない。そのため、コインロッカー10のみでは、移動体通信(移動体通信網への接続)を行うことができず、上述のようにウェアラブルデバイス20から受信したUIM情報を用いて移動体通信する。なお、コインロッカー10がUIMを保持するようにしてもよい。なお、サーバ通信部12は、移動体通信網に含まれる所定の基地局を経由して認証サーバ30と通信しており、通信時には、当該基地局へUIM情報とコインロッカー10の識別情報であるコインロッカーIDとを送信している。そして、基地局では、当該UIM情報とコインロッカーIDと基地局を特定し得る情報(例えば、基地局ID)とを認証サーバ30へ送信している。
サーバ通信部12は、近距離無線通信部11から施錠要求である旨の通知を受けた場合、認証サーバ30へコインロッカーIDと、コインロッカー10における現状の施錠状態の情報とを認証サーバ30へ送信する。その後に、サーバ通信部12は、該認証情報生成部13によって生成された認証情報の内、認証サーバ30用の認証情報を受け取り、当該認証サーバ30用の認証情報を認証サーバ30へ送信する。なお、当該認証サーバ30用の認証情報は、暗号化されている。
サーバ通信部12は、近距離無線通信部11から開錠要求である旨の通知を受けた場合、認証サーバ30へコインロッカーIDと、コインロッカー10における現状の施錠状態の情報とを認証サーバ30へ送信する。そして、サーバ通信部12は、認証情報生成部13から乱数(近距離無線通信部11が認証情報生成部13から受け取る乱数と同じ)を受け取り、当該乱数を認証サーバ30へ送信する(この時に、サーバ通信部12は、認証サーバ30に対して認証サーバ用の認証情報の送信要求も送信する)。なお、この乱数は、送信済みの認証情報(上述の認証サーバ30用の認証情報)を認証サーバ30に暗号化させるための乱数である。サーバ通信部12は、認証サーバ30から、送信した乱数により暗号化された、認証サーバ30用の認証情報を受信する。そして、サーバ通信部12は、当該認証サーバ30用の認証情報を認証部15へ送出する。認証部15は、この認証サーバ30用の認証情報を用いて認証を行う。
なお、サーバ通信部12は、近距離無線通信部11から開錠要求である旨の通知を受けた場合、認証サーバ30から認証サーバ30用の認証情報の代わりに(あるいは認証情報と併せて)、認証サーバ30がコインロッカー10から認証サーバ30へ移動体通信した際の基地局の情報と、移動機40から認証サーバ30へ移動体通信した際の基地局の情報とを比較した結果(比較結果)を受信することがある。その場合、サーバ通信部12は、当該比較結果を認証部15へ送出する。
認証情報生成部13は、近距離無線通信部11から開錠要求である旨を通知又は開錠要求である旨の通知を近距離無線通信部11から受け取り、受け取った通知に応じて認証情報の生成等の処理を行う。
具体的には、認証情報生成部13は、施錠要求である旨の通知を受け取った場合、複数桁の乱数を生成し、当該乱数を認証情報とする。そして、認証情報生成部13は、当該認証情報を認証サーバ用の認証情報と、ウェアラブルデバイス用の認証情報とに分ける。具体的には、認証情報生成部13は、生成した認証情報の内、最初の桁(最上位の桁)から進んで半分までの桁までの値を認証サーバ用の認証情報とする。認証情報生成部13は、生成した認証情報の内、最後の桁(最下位の桁)から進んで半分までの値をウェアラブルデバイス20用の認証情報とする。認証情報生成部13は、認証サーバ用の認証情報と、ウェアラブルデバイス用の認証情報とに分けた後に、暗号化用の乱数を生成する。認証情報生成部13は、当該暗号化用の乱数を用いて、認証サーバ用の認証情報と、ウェアラブルデバイス用の認証情報とをそれぞれ公知の暗号化手法により暗号化する。認証情報生成部13は、生成した認証情報(認証サーバ用の認証情報と、ウェアラブルデバイス用の認証情報とに分ける前の認証情報)と、暗号化用の乱数とをコインロッカー10の記憶手段(認証情報保持部14)へ記憶しておく。なお、認証情報生成部13は、上記の生成した認証情報を、認証情報の生成時に近距離無線通信部11が受信したUIM情報と関連付けて認証情報保持部14へ記憶してもよい。
認証情報生成部13は、ウェアラブルデバイス用の認証情報を近距離無線通信部11へ送出し、認証サーバ用の認証情報をサーバ通信部12へ送出する。そして、認証情報生成部13は、ウェアラブルデバイス用の認証情報を近距離無線通信部11へ送出し、認証サーバ用の認証情報をサーバ通信部12へ送出した後に、施錠制御部16に対して施錠要求を通知する。
また、認証情報生成部13は、近距離無線通信部11から開錠要求である旨の通知を受け取った場合、暗号化用の乱数を生成し、当該乱数を近距離無線通信部11とサーバ通信部12とへ送出する。この乱数は、近距離無線通信部11から施錠要求である旨の通知を受け取った際に生成した乱数とは異なる。なお、認証情報生成部13は、近距離無線通信部11へ送出する乱数と、サーバ通信部12へ送出する乱数を異なる乱数としてもよい。認証情報生成部13は、この暗号化用の乱数もコインロッカー10の記憶手段(認証情報保持部14)へ記憶しておく。
認証情報保持部14は、認証情報生成部13が生成した認証情報(暗号化用の乱数も含む)や現状の施錠状態の情報を保持する部分である。
具体的には、認証情報保持部14は、認証情報生成部13が生成した認証情報として、近距離無線通信部11から施錠要求である旨の通知を受け取った時に、認証情報生成部13が生成した認証情報(ウェアラブルデバイス20用の認証情報及び認証サーバ30用の認証情報)と、当該認証情報を暗号化するための乱数と、を保持する。そして、認証情報保持部14は、認証情報生成部13が生成した認証情報として、近距離無線通信部11から開錠要求である旨の通知を受け取った時に、認証情報生成部13が生成した乱数も保持する。認証部15は、ウェアラブルデバイス用の認証情報及び認証サーバ用の認証情報を受け取った後に、上記施錠要求時に認証情報生成部13によって生成された認証情報及び乱数、上記開錠要求時に認証情報生成部13によって生成された乱数を認証情報保持部14から取得する。
また、認証情報保持部14は、施錠制御部16による施錠制御処理(開錠処理、施錠処理)の結果を、現状の施錠状態の情報として保持する。近距離無線通信部11が、ウェアラブルデバイス20とのBLE接続後に、上述のようにユーザの要求を特定するために現状の施錠状態の情報を参照する。また、後述する施錠制御部16による施錠制御処理に応じて、施錠制御部16が現状の施錠状態の情報を編集する。
認証部15は、近距離無線通信部11から受け取ったウェアラブルデバイス用の認証情報と、サーバ通信部12から受け取った認証サーバ用の認証情報とを用いて、施錠又は開錠の認証を行う部分である。具体的には、認証部15は、ウェアラブルデバイス用の認証情報及び認証サーバ用の認証情報を受け取った後に、上記施錠要求時に認証情報生成部13によって生成された認証情報及び乱数、上記開錠要求時に認証情報生成部13によって生成された乱数を認証情報保持部14から取得する。認証部15は、上記施錠要求時に認証情報生成部13によって生成された乱数、及び上記開錠要求時に認証情報生成部13によって生成された乱数を用いて、近距離無線通信部11から受け取ったウェアラブルデバイス用の認証情報とサーバ通信部12から受け取った認証サーバ用の認証情報とを、公知技術により復号する。
認証部15は、復号した認証サーバ用の認証情報とウェアラブルデバイス用の認証情報とを組み合わせた情報(復号した認証サーバ用の認証情報を上位の桁、ウェアラブルデバイス用の認証情報を下位の桁とした情報)と、認証情報保持部14から取得した認証情報とを比較することにより認証する。
認証部15は、上記組み合わせた情報と、認証情報保持部14から取得した認証情報とが合致する場合、認証成功と判断する。認証部15は、上記組み合わせた情報と、認証情報保持部14で保持する認証情報とが合致しない場合、認証失敗と判断する。また、認証部15は、認証サーバ30がコインロッカー10から認証サーバ30へ移動体通信した際の基地局の情報と、移動機40から認証サーバへ移動体通信した際の基地局の情報とを比較した結果として、エラーを示す情報を受信した場合には、上記組み合わせた情報と、認証情報保持部14で保持する認証情報とが合致するか否かに関わらず、認証失敗と判断する。なお、認証部15による認証結果は施錠制御部16へ送られる。そして、施錠制御部16は、当該認証結果に基づいて施錠の制御を行う。
認証部15は、上記組み合わせた情報と、認証情報保持部14から取得した認証情報とが合致するか否かを判断する前に、近距離無線通信部11によって受信されたUIM情報と、認証情報保持部14に保持されているUIM情報とを比較するようにしてもよい。例えば、認証部15は、近距離無線通信部11によって受信されたUIM情報と、認証情報保持部14に保持されているUIM情報とが合致する場合に、上記組み合わせた情報と、認証情報保持部14から取得した認証情報とが合致するか否かを判断する。また、認証部15は、近距離無線通信部11によって受信されたUIM情報と、認証情報保持部14に保持されているUIM情報とが合致しない場合には、上記組み合わせた情報と、認証情報保持部14から取得した認証情報とが合致するか否かを判断することなく認証失敗と判断する。
施錠制御部16は、コインロッカー10の扉の施錠・開錠を制御する部分である。上述のように、施錠制御部16は、認証部15による認証結果に基づいて施錠制御を行う。施錠制御部16は、認証部15による認証が成功である場合、施錠又は開錠を行う。すなわち、施錠制御部16は、認証部15による認証が成功した場合、認証情報保持部14で保持されている現状の施錠状態の情報が、「開錠」を示していれば、施錠し、認証情報保持部14で保持されている現状の施錠状態の情報が、「施錠」を示していれば、開錠する。認証部15による認証が成功ではない場合、施錠制御部16は、施錠・開錠を行わない。また、施錠制御部16は、認証情報生成部13から施錠要求を受信した場合、扉を施錠する。そして、施錠制御部16は、認証情報保持部14で保持されている現状の施錠状態の情報を施錠制御の内容に即して編集する。
続いて、ウェアラブルデバイス20の説明を行う。ウェアラブルデバイス20は、近距離無線通信部21(通信情報送信手段)、UIM情報保持部22(通信情報保持手段)、認証情報保持部23、及び認証情報演算部24を含んで構成されている。
近距離無線通信部21は、コインロッカー10と、NFCやBLEによる近距離無線通信を行う。また、近距離無線通信部21は、移動機40と、NFCやBLEによる近距離無線通信を行う。
最初に、近距離無線通信部21と、移動機40の近距離無線通信部41との近距離無線通信について説明する。なお、前提として、移動機40がUIMを有していないものとする。ウェアラブルデバイス20が移動機40の近くに位置する場合(例えば、ユーザにより、ウェアラブルデバイス20が移動機40へ近づけられた場合)、移動機40の近距離無線通信部41がウェアラブルデバイス20を検知して、これに応じて近距離無線通信部21は、移動機40との間で近距離無線通信を行う。近距離無線通信部21は、移動機40と近距離無線通信する場合に、最初にNFCにより接続して、その後に近距離無線通信部21は、移動機40とBLE接続するようにしてもよい。例えば、近距離無線通信部21は、NFCにより移動機40から移動機40の種別情報を受信し、当該種別情報が、ウェアラブルデバイス20で保持しているBLE接続対象に含まれるか否かを判断して、含まれる場合に、移動機40とBLE接続する。なお、近距離無線通信部21は、NFC接続することなく近距離無線通信部41とBLE接続するようにしてもよい。
近距離無線通信部21と移動機40の近距離無線通信部41とがBLE接続している場合に、近距離無線通信部21は、所定間隔(例えば、移動体通信の仕様に基づく間隔)で、UIM情報保持部22が保持するUIM情報を近距離無線通信部41へ送信し、近距離無線通信部41が当該UIM情報を受信する。これにより、移動機40は、当該UIM情報を用いて移動体通信網を介して認証サーバ30と通信することができる。すなわち、移動機40の近距離無線通信部41がUIM情報を受信し、サーバ通信部42が当該UIM情報を用いて移動体通信網へ接続することにより、当該移動体通信網を介して認証サーバ30と通信することができる。
続いて、近距離無線通信部21と、近距離無線通信部11との近距離無線通信について説明する。ウェアラブルデバイス20がコインロッカー10の近くに位置する場合(例えば、ユーザにより、ウェアラブルデバイス20がコインロッカー10へ近づけられた場合)、コインロッカー10の近距離無線通信部11がウェアラブルデバイス20を検知して、これに応じて近距離無線通信部21は、コインロッカー10との間で近距離無線通信を行う。
コインロッカー10の近距離無線通信部11と近距離無線通信部21とは、NFCによる通信を行う。これは、NFCの方が、通信可能距離が短いので、NFCにより通信した方が通信相手を間違える(通信相手が複数存在することになる)可能性がないためである。
近距離無線通信部21は、コインロッカー10の近距離無線通信部11からNFCにより、コインロッカー10の機器種別情報(コインロッカーの種別等)を受信する。なお、近距離無線通信部21は、近距離無線通信部11からコインロッカーIDや現状の施錠状態の情報を受信するようにしてもよい。そして、近距離無線通信部21は、コインロッカー10とNFCによる近距離無線通信がなされたことを契機として、当該近距離無線通信によりUIM情報を近距離無線通信部11へ送信する。
具体的には、近距離無線通信部21は、上述のようにコインロッカー10とNFC接続している際に、コインロッカー10から機器種別情報を受信した後に、この機器種別情報を参照して、予め近距離無線通信部21で定義している、BLE接続可能な機器の種別に上記機器種別情報が含まれているか否かを判断する。
近距離無線通信部21は、上記判断によりBLE接続できると判断した場合には、移動機40とBLE接続していないことを条件に、コインロッカー10とBLE接続をする。近距離無線通信部21がコインロッカー10とBLE接続している場合には、近距離無線通信部21は、定期的に(例えば、移動体通信の仕様によるタイミングに基づいて)UIM情報保持部22が保持するUIM情報をコインロッカー10の近距離無線通信部11へ送信する。そして、近距離無線通信部11は、上記UIM情報を受信する。このように、コインロッカー10の近距離無線通信部11がUIM情報を受信し、サーバ通信部12が当該UIM情報を用いて移動体通信網へ接続することにより、コインロッカー10は、当該移動体通信網を介して認証サーバ30と通信することができる。
近距離無線通信部21は、コインロッカー10とNFC接続して、コインロッカー10から機器種別情報を受信して、BLE接続可能な機器であると判断した場合に、ウェアラブルデバイス20がUIMを1つのみ保持しており、移動機40とBLE接続しているときには、移動機40とのBLE接続を切断する。UIM情報は、同時に1つの装置のみ利用可能である。よって、移動機40がウェアラブルデバイス20のUIM情報を利用して移動体通信している場合には、コインロッカー10がウェアラブルデバイス20のUIM情報を利用して移動体通信をするために、近距離無線通信部21は、移動機40とのBLE接続を切断する。
移動機40とのBLE接続を切断する方法としては、近距離無線通信部21から近距離無線通信部41へ切断要求をする方法や、移動機40の確認用アプリケーションの起動に基づいて切断する方法がある。確認用アプリケーションの起動に基づいて切断する方法とは、移動機40の確認用アプリケーションによりコインロッカーの施錠又は開錠の確認がなされた後に、認証サーバ30からの切断指示に応じて切断する方法である。確認用アプリケーションを起動させるトリガーとしては、近距離無線通信部21から近距離無線通信部41への確認用アプリケーションの起動要求や、近距離無線通信部21から近距離無線通信部41へコインロッカー10からの機器情報受信通知がある。
また、近距離無線通信部21は、後述する認証情報保持部23に、接続中のコインロッカー10のコインロッカーIDに対応する認証情報を有していない場合(コインロッカー10の施錠時)、近距離無線通信部11からコインロッカーIDと暗号化されたウェアラブルデバイス用認証情報を受信する。そして、近距離無線通信部21は、当該コインロッカーIDと暗号化されたウェアラブルデバイス用認証情報とを対応付けて、認証情報保持部23へ保持させる。
また、近距離無線通信部21は、認証情報保持部23に、接続中のコインロッカー10のコインロッカーIDに対応するウェアラブルデバイス用認証情報を有している場合(コインロッカー10の開錠時)、近距離無線通信部11から暗号用の乱数を受信する。近距離無線通信部21は、当該乱数を後述する認証情報演算部35へ送出する。認証情報演算部24は、当該乱数とウェアラブルデバイス用認証情報とを用いて、ウェアラブルデバイス用認証情報を更なる暗号化をする。
近距離無線通信部21は、認証情報演算部35によって、暗号化されたウェアラブルデバイス用認証情報を近距離無線通信部11へ送信する。この暗号化されたウェアラブルデバイス用認証情報は、認証部15が認証する際に使用される。
UIM情報保持部22は、UIM情報を保持する部分である。ウェアラブルデバイス20のUIMの記憶手段(UIMのハード構成例については後述する)により実現される。なお、コインロッカー10又は移動機40と近距離無線通信している際に、近距離無線通信部21によって、UIM情報保持部22が保持するUIM情報が近距離無線通信相手へ送信される。
認証情報保持部23は、近距離無線通信部21によってコインロッカー10から受信された認証情報を保持・格納する部分である。なお、認証情報保持部23は、コインロッカーIDに対応付けてコインロッカー10から受信された認証情報を保持してもよい。この場合、複数のコインロッカー10を利用している場合に、コインロッカー10からコインロッカーIDを受信すれば、認証時に送信対象となる認証情報を特定することができる。また、認証情報保持部23は、コインロッカー10へ送信しているUIM情報と対応付けて保持してもよい。ウェアラブルデバイス20が複数のUIMを有している場合、コインロッカー10へ送信するUIM情報に基づいて対応する認証情報を特定することができる。認証情報演算部24によって、認証情報保持部23が保持する認証情報(ウェアラブルデバイス用認証情報)と、近距離無線通信部21が受信した乱数とを用いて、当該認証情報が暗号化される。
認証情報演算部24は、近距離無線通信部21が暗号化用の乱数を受信した後に、当該暗号用の乱数を用いて、公知技術による演算手法により演算して、認証情報保持部23が保持する認証情報を暗号化する。なお、認証情報演算部24は、Java(登録商標)アプレットにより実現するようにしてもよい。認証情報演算部24により暗号化された認証情報は、近距離無線通信部21によって近距離無線通信部11へ送信される。なお、ウェアラブルデバイス20は、UIMを複数有するようにしてもよい。この場合、移動機40へUIM情報を送信するUIMとコインロッカー10へUIM情報を送信するUIMを予め切り分けておくようにしてもよい。
続いて、認証サーバ30の説明をする。認証サーバ30は、通信部31、認証関連情報保持部32、基地情報保持部33、比較部34(比較手段)、認証情報演算部35を含んで構成されている。
通信部31は、コインロッカー10又は移動機40による移動体通信を介して、コインロッカー10又は移動機40と通信する部分である。通信部31は、通信相手(例えば、コインロッカー10又は移動機40)のUIM情報と通信相手の識別情報(例えば、コインロッカーID、移動機40を識別する情報)と基地局IDを通信時(例えば、通信相手からUIM情報を受信するタイミング)に受信している。通信部31によって、受信された通信相手のUIM情報と通信相手の識別情報と基地局IDとは、関連付けられて後述する基地情報保持部33に保持される。
また、通信部31は、コインロッカー10と接続された後(すなわち、コインロッカー10と移動体通信により通信可能な状態になった後)に、コインロッカー10からコインロッカーID及び施錠状態を示す情報を受信する。コインロッカー10の施錠時(例えば、後述の認証関連情報保持部32に、上記コインロッカーIDと当該コインロッカーIDに対応するコインロッカー10からのUIM情報とを有する認証関連情報を有していない場合)に、コインロッカー10からコインロッカー10が生成した認証情報(認証サーバ用認証情報)を暗号化された状態で受信する。なお、通信部31は、上記機器識別情報と、施錠状態と、暗号化されたサーバ用認証情報と、UIM情報(機器識別情報などの受信時におけるUIM情報)とを関連付けて、当該関連付けられた情報を認証関連情報として、認証関連情報保持部32に保持する。
また、通信部31は、コインロッカー10が開錠処理をするために、サーバ通信部12から認証情報の送信要求と共に認証情報を暗号するための乱数を受信する。この場合、通信部31は、当該暗号を後述する認証情報演算部35へ送信する。後述する認証情報演算部35によって、当該乱数を用いて、認証関連情報保持部32で保持される認証情報が暗号化される。そして、通信部31は、認証情報演算部35によって、暗号化された認証情報(認証サーバ用認証情報)をコインロッカー10へ送信する。
また、通信部31は、移動機40と通信している際に、移動機40の確認用アプリケーションにおいて、ユーザによって施錠又は開錠確認がなされると、サーバ通信部42から確認通知及びコインロッカーIDを受信する。
通信部31は、当該確認通知を受信すると、サーバ通信部42へ切断指示を通知する。なお、通信部31は、認証関連情報保持部32に保持されている情報の内、受信したコインロッカーIDと同一のコインロッカーIDに対応付いているUIM情報が、サーバ通信部42から適宜受信しているUIM情報と同一である場合に、サーバ通信部42へ切断指示を通知するようにしてもよい。この場合、サーバ通信部42から受信しているUIM情報を用いて、コインロッカー10が、移動体通信により認証サーバ30と通信する必要があるためである。
認証関連情報保持部32は、上述のように通信部31によって受信された、コインロッカーIDと、施錠状態と、暗号化されサーバ用認証情報と、UIM情報とを関連付けて、認証関連情報として保持する部分である。認証情報演算部35によって、認証関連情報保持部32で保持する認証情報が更に暗号化される。
基地情報保持部33は、上述のように通信部31によって受信された通信相手のUIM情報と通信相手の識別情報と基地局IDとが関連付けられて保持される。なお、基地情報保持部33は、保持したタイミングの日時(時刻)も関連付けて保持する。この基地情報保持部33が保持する基地情報は、後述する比較部34によって、複数の通信による基地局同士の比較がなされる。
比較部34は、基地情報保持部33が保持する情報を参照して、コインロッカー10の認証時における認証サーバ30と通信するために移動体通信する時の基地局(例えば、直近の移動体通信時の基地局)と、その直前の接続(例えば、同一UIMで直前に移動機40から認証サーバ30への接続)時の基地局とを比較する。比較した結果、例えば、それぞれの基地局が属する位置登録エリアが異なる場合、通信部31を介してコインロッカー10へ比較結果としてエラー通知をする。このように、比較部34は、コインロッカー10によって行われたUIM情報を用いた移動体通信により認証サーバ30と通信したタイミングでの当該コインロッカー10の基地局(位置を示す情報)、当該UIM情報に対応するUIM情報を用いた移動体通信が行われた際の当該移動体通信を行った装置の基地局とを比較する。なお、同一UIMによる通信同士を比較する以外に、同一ウェアラブルデバイス20や同一移動機40に複数のUIMを有している場合には、それぞれのUIMを対応付けておき、それぞれのUIMの通信に用いた基地局を比較するようにしてもよい。ウェアラブルデバイス20と移動機40のそれぞれがUIMを有している場合も、それぞれのUIMを対応付けておき、それぞれのUIMの通信に用いた基地局を比較するようにしてもよい。
認証情報演算部35は、コインロッカー10の開錠時に、コインロッカー10から受信された暗号用の乱数を用いて、認証関連情報保持部32が保持する認証情報(サーバ用認証情報)を暗号化する。なお、認証情報演算部35は、Java(登録商標)アプレットにより実現するようにしてもよい。認証情報演算部35は、暗号化した認証情報を通信部31へ送出する。
続いて、移動機40の説明をする。移動機40は、近距離無線通信部41、サーバ通信部42、施錠制御確認部43を含んで構成されている。
近距離無線通信部41は、ウェアラブルデバイス20とBLE接続したり、NFC接続したりすることにより、近距離無線通信をする部分である。すなわち、近距離無線通信部41は、ウェアラブルデバイス20と近距離無線通信を行う。
近距離無線通信部41は、ウェアラブルデバイス20が通信可能範囲に位置している場合(ユーザによりウェアラブルデバイス20へ近づけられた場合)、ウェアラブルデバイス20と近距離無線通信を行う。
近距離無線通信部41は、移動機40がUIMを有していない場合、ウェアラブルデバイス20からUIM情報を受信する。近距離無線通信部41によって受信されたUIM情報を利用してサーバ通信部42が認証サーバ30と通信する。
近距離無線通信部41は、近距離無線通信部21から確認用アプリケーションの起動要求を受け付けたり、近距離無線通信部21から、コインロッカー10の機器情報の受信通知を受け取ったりする。これに応じて、近距離無線通信部41は、施錠制御確認部43へ起動要求を通知する。当該確認用アプリケーションの起動後の詳細については、施錠制御確認部43の説明にて行う。
近距離無線通信部41は、施錠制御確認部43の操作に基づいてサーバ通信部42により認証サーバ30へ通知がなされた後に、サーバ通信部42により認証サーバ30から切断要求を受信すると、ウェアラブルデバイス20との近距離無線通信を切断する。
サーバ通信部42は、移動体通信網を介して認証サーバ30と通信する部分である。移動機40がUIMを有していない場合、サーバ通信部42は、近距離無線通信部41により、ウェアラブルデバイス20からUIM情報を受信して、当該UIM情報を用いて移動体通信網を介して認証サーバ30と通信する。移動機40がUIMを有している場合には、サーバ通信部42は、移動機40のUIMが保持しているUIM情報を用いて認証サーバ30と通信する。
サーバ通信部42は、コインロッカー10のサーバ通信部12と同様に、認証サーバ30との通信時に、所定の基地局を経由して認証サーバ30と通信する。よって、サーバ通信部42は、上記基地局へUIM情報及び移動機40を識別する情報(移動機40のID等)を基地局へ送信する。そして、当該基地局は、認証サーバ30へUIM情報と移動機40のIDと基地局IDとを認証サーバ30へ送信する。
また、サーバ通信部42は、後述する施錠制御確認部43により施錠制御することを確認した場合、認証サーバ30へユーザが施錠制御する意思があることを通知する。この場合において、移動機40がUIMを有していないときには、サーバ通信部42は、認証サーバ30からウェアラブルデバイス20とのBLE接続を切断する旨の指示を受信し、近距離無線通信部41へ切断指示を通知する。
施錠制御確認部43は、ユーザに施錠制御の確認を行う部分である。具体的には、上述の確認用アプリケーションにより実現される。ウェアラブルデバイス20がNFC接続によりコインロッカー10から機器情報を受信した旨の通知をウェアラブルデバイス20から受信したタイミング又は、ウェアラブルデバイス20が移動機40に対して確認用アプリケーションの起動要求をしたタイミングで確認用アプリケーションを起動する。
上記の確認用アプリケーションは、コインロッカー10の施錠又は開錠を許可するか否かを受け付ける。確認用アプリケーションは、例えば、移動機40のディスプレイ(出力装置)に、「コインロッカーの開錠を行いますか?」等のメッセージを出力すると共に、確認用のボタンを出力することにより、コインロッカー10の施錠又は開錠を許可するか否かを受け付ける。施錠制御確認部43は、ユーザによる上記確認用アプリケーションに対する操作により、施錠制御の確認が行われた場合(上記の例では、確認用のボタンの押下操作がなされた場合)、サーバ通信部42を介して、認証サーバ30へその旨を通知する。
このように、施錠制御確認部43が施錠制御の確認を行うことにより、ユーザの意思確認をすることができる。また、ユーザがコインロッカー10を開錠する意図が無いにも関わらず、単にコインロッカー10にウェアラブルデバイス20に近づけてしまい、勝手にコインロッカー10が開錠されてしまうことを防止することができる。さらに、施錠制御確認部43が施錠制御の確認した後に、認証サーバ30から、ウェアラブルデバイス20との近距離無線通信の切断指示を受信するので、ユーザがコインロッカー10を開錠する意図が無いにも関わらず、ウェアラブルデバイス20との近距離無線通信を切断してしまうことを防止することができる。
(ハードウェア構成図の説明)
コインロッカー10及び移動機40のハードウェア構成図の説明をする。コインロッカー10及び移動機40は、図3に示すように、1又は複数のCPU110、主記憶装置であるRAM111及びROM112、入力デバイス(例えば、タッチパネル上のキー)の入力装置113、ディスプレイ等の出力装置114、NFCやBLE等の近距離無線通信用の通信モジュールである近距離無線通信モジュール115、認証サーバ30と通信するためのモジュールであり、ネットワークカード等のデータ送受信デバイスであるサーバ通信モジュール116、半導体メモリ等の補助記憶装置117などを含むコンピュータシステムとして構成されている。移動機40及びコインロッカー10は、図3に示すCPU110、RAM111等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU110の制御のもとで入力装置113、出力装置114、近距離無線通信モジュール115、サーバ通信モジュール116を動作させるとともに、RAM111や補助記憶装置117におけるデータの読み出し及び書き込みを行うことで実現される。
続いて、認証サーバ30のハードウェア構成図の説明をする。認証サーバ30は、図4に示すように、1又は複数のCPU310、主記憶装置であるRAM311及びROM312、入力デバイスであるキーボード及びマウス等の入力装置313、ディスプレイ等の出力装置314、ネットワークカード等のデータ送受信デバイスである通信モジュール315、半導体メモリ等の補助記憶装置317などを含むコンピュータシステムとして構成されている。認証サーバ30は、図4に示すCPU310、RAM311等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU310の制御のもとで入力装置313、出力装置314、通信モジュール315を動作させるとともに、RAM311や補助記憶装置316におけるデータの読み出し及び書き込みを行うことで実現される。
続いて、ウェアラブルデバイス20のハードウェア構成図の説明をする。ウェアラブルデバイス20は、図5に示すように、物理的には、例えば、CPU211、ROMやRAM等のメモリ212、外部と通信するための通信IF(InterFace)213、およびUIM210とデータのやり取りをするためのIFD(InterFaceDevice)214から構成される。
また、UIM210は、物理的には、例えば、CPU215、ROMやRAM等のメモリ216、EEPROM等の不揮発性メモリ218、およびウェアラブルデバイス20とのデータのやり取りを制御するI/O制御部217から構成される。
続いて、図6のシーケンス図を用いて、本実施形態に係る施錠制御システム1で実行される処理及び動作を説明する。図6に記載のシーケンス図は、ウェアラブルデバイス20がUIMを1つ保持している場合に、コインロッカー10が、ウェアラブルデバイス20と近距離無線通信することにより当該UIMの情報を受信し、当該UIMの情報を用いて認証サーバ30と移動体通信を行う。コインロッカー10が生成した認証情報を認証サーバ30とウェアラブルデバイス20へ送信し、コインロッカー10の施錠・開錠の制御を行う。なお、ウェアラブルデバイス20が1つのUIMを保持しており、移動機40は、UIMを有していないものとする。
最初にコインロッカー10の施錠処理を説明してから開錠処理を説明する。最初に、ユーザがウェアラブルデバイス20をコインロッカー10へ近づける(ステップS1)。なお、ユーザがウェアラブルデバイス20をコインロッカー10へ近づける時点では、ユーザがコインロッカー10へ荷物を入れて、コインロッカー10の扉を閉じている状態であるものとする。すなわち、施錠準備ができている状態であるものとする。
ステップS1の結果、コインロッカー10の近距離無線通信部11と、ウェアラブルデバイス20の近距離無線通信部21とがNFCにより接続された状態(すなわち、リンクした状態)となる(ステップS2)。そして、ウェアラブルデバイス20の近距離無線通信部11は、ウェアラブルデバイス20へコインロッカー10の機器種別情報をウェアラブルデバイス20へ送信し、近距離無線通信部21が当該機器種別情報を受信する(ステップS3)。
ウェアラブルデバイス20の近距離無線通信部21は、BLE接続対象であることを確認し、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とがBLEによる接続を行う(ステップS4)。なお、コインロッカー10とウェアラブルデバイス20との間においてBLE接続した場合に、ウェアラブルデバイス20の近距離無線通信部21は、コインロッカー10の近距離無線通信部11に対して定期的にUIM情報を送信し、近距離無線通信部11は、当該UIM情報を受信する。
コインロッカー10のサーバ通信部12は、近距離無線通信部11が受信したUIM情報を用いて、移動体通信により、認証サーバ30へ接続する(ステップS5)。サーバ通信部12は、認証サーバ30に接続後、認証サーバ30に対して、機器情報を送信し、通信部31は、当該機器情報を受信する(ステップS6)。
この後に、コインロッカー10の認証情報生成部13は、認証情報を生成し、当該認証情報を認証サーバ30用の認証情報と、ウェアラブルデバイス20用の認証情報に分ける。また、認証情報生成部13が生成した認証情報を認証情報保持部14で保持する(ステップS7)。
施錠制御部16は、認証情報生成部13により認証情報が生成されると、コインロッカー10の扉を施錠する(ステップS8)。そして、サーバ通信部12は、認証サーバ用の認証情報を認証サーバ30へ送信し、通信部31は、当該認証情報を受信する(ステップS9)。そして、近距離無線通信部11は、ウェアラブルデバイス20へウェアラブルデバイス20用の認証情報を送信し、近距離無線通信部21により当該認証情報を受信する(ステップS10)。
コインロッカー10は、ウェアラブルデバイス20及び認証サーバ30へ認証情報を送信した後に、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とのBLEの接続を切断する(ステップS11)。
この後に、ウェアラブルデバイス20の近距離無線通信部21と移動機40の近距離無線通信部41とがBLEによる接続がなされ(ステップS12)、近距離無線通信部41がウェアラブルデバイス20からUIM情報を受信し、当該UIM情報を用いて認証サーバ30と接続しているものとする(ステップS13)。
施錠されているコインロッカー10に対して、開錠のためユーザがウェアラブルデバイス20をかざすと(ステップS14)、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とがNFCにより接続された状態となる(ステップS15)。
NFCにより接続された状態になると、コインロッカー10の近距離無線通信部11は、機器情報をウェアラブルデバイス20へ送信し、近距離無線通信部21が上記機器情報を受信する(ステップS16)。
そして、近距離無線通信部21では、コインロッカー10から受信した上記機器情報を判断した結果、コインロッカー10がBLE接続対象の装置であると判断する。そして、近距離無線通信部21は、近距離無線通信部41とのBLE接続を切断する(ステップS17)。これに伴い、移動機40のサーバ通信部42は、ウェアラブルデバイス20からUIM情報が受信できなくなるので、認証サーバ30との通信も切断する(ステップS18)。
そして、近距離無線通信部21は、近距離無線通信部11とBLE接続し、これに伴い、近距離無線通信部21は、UIM情報をコインロッカー10へ送信し、これに伴い近距離無線通信部11は、UIM情報を受信する(ステップS19 通信情報送信ステップ、通信情報受信ステップ)。また、近距離無線通信部11は、乱数をウェアラブルデバイス20へ送信する。サーバ通信部12は、近距離無線通信部21が受信したUIM情報を用いて認証サーバ30と接続する(ステップS20)。コインロッカー10と認証サーバ30とが接続されると、サーバ通信部12は、認証サーバ30へ機器情報を送信する(ステップS21)。また、サーバ通信部12は、認証サーバ30へ機器情報を送信するタイミングで、コインロッカー10が暗号化用に生成した乱数を認証サーバ30へ送信し、通信部31は、当該乱数を受信する。
認証サーバ30は、移動体通信で用いられるUIM情報と、コインロッカー10から受信した機器情報とに対応する認証情報を認証関連情報保持部32から検索する。そして、認証情報演算部35は、コインロッカー10から受信した乱数を用いて認証情報を暗号化する。そして、通信部31は、暗号化した認証情報をコインロッカー10へ送信する。そして、サーバ通信部12は、認証サーバ30から当該認証情報を受信する(ステップS22 認証情報受信ステップ)。なお、比較部34による基地局の比較結果がエラーを示すものである場合、通信部31を介して、コインロッカー10へエラー通知をする。この場合、サーバ通信部12は、当該エラー通知を受信する。
また、ウェアラブルデバイス20は、コインロッカー10から受信した乱数を用いて認証情報を暗号化して当該認証情報をコインロッカー10へ送信し、近距離無線通信部11は、当該認証情報を受信する(ステップS23)。
認証部15は、認証サーバ30から受信した認証情報と、ウェアラブルデバイス20から受信した認証情報とを生成した乱数を用いて復号し、復号したそれぞれの認証情報を組み合わせたものと、認証情報保持部14が保持する認証情報とを比較して、比較した結果合致する場合、認証成功とする(ステップS24 認証ステップ)。なお、認証失敗した場合(比較した結果合致しない場合、認証サーバ30からエラー通知を受信した場合)、コインロッカー10を開錠することなく、処理を終了する。
ステップS24において認証された場合、施錠制御部16は、コインロッカー10を開錠して処理を終了する(ステップS25 施錠制御ステップ)。
続いて、図7のシーケンス図を用いて、本実施形態に係る施錠制御システム1で実行される処理及び動作を説明する。図7に記載のシーケンス図は、既にコインロッカー10において施錠されている状態において(図6のステップS11が終了した状態)、ユーザからの開錠要求に応じて、移動機40の確認用アプリケーションで施錠又は開錠するか否かの確認をして、その確認後にコインロッカー10を開錠するものである。なお、ウェアラブルデバイス20がUIMを1つ有しているものとする。なお、移動機40は、UIMを有していない。
施錠後、ウェアラブルデバイス20の近距離無線通信部21と移動機40の近距離無線通信部41とがBLE接続する(ステップS31)。これに応じて、近距離無線通信部21から近距離無線通信部41へUIM情報を送信する。そして、移動機40は、UIM情報を用いて、認証サーバ30へ接続する(ステップS32)。
この後、施錠されているコインロッカー10に対して、ユーザがウェアラブルデバイス20をかざすと(ステップS33)、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とがNFCにより接続された状態となる(ステップS34)。
NFCにより接続された状態になると、コインロッカー10の近距離無線通信部11は、機器情報をウェアラブルデバイス20へ送信する(ステップS35)。
近距離無線通信部21は、近距離無線通信部41に対して機器情報を通知し(ステップS36)、サーバ通信部42により認証サーバ30との通信を継続しつつ、確認用アプリケーションを起動する(ステップS37)。
ユーザにより開錠確認のボタンが押下されると、サーバ通信部42により認証サーバ30へその旨を通知される(ステップS38)。通信部31は、上記通知を受信すると、通信部31は、移動機40のサーバ通信部42へ切断指示を送信する(ステップS39)。
移動機40は、これに応じてウェアラブルデバイス20とのBLE接続を切断して(ステップS40)、これに伴い、移動機40と認証サーバ30との接続も切断する(ステップS41)。
ウェアラブルデバイス20の近距離無線通信部21は、近距離無線通信部41とのBLE接続が切断された後に、コインロッカー10の近距離無線通信部11とのBLE接続をする(ステップS42)。ステップS43以降の処理は、図5に示すステップS20以降の処理と同様のため、省略する。
続いて、図8のシーケンス図を用いて、本実施形態に係る施錠制御システム1で実行される処理及び動作を説明する。図8に記載のシーケンス図は、既にコインロッカー10において施錠されている状態において(図6のステップS11が終了した状態)、ユーザからの開錠要求に応じて、コインロッカー10を開錠するものである。なお、ウェアラブルデバイス20は、複数のUIMを保持しており、具体的には、移動機40が認証サーバ30と移動体通信するためのUIM情報を保持するUIMと、コインロッカー10等の外部装置との通信に用いられるUIMとを有する。移動機40との通信に用いられるUIMであるか否かは、予めウェアラブルデバイス20にその設定情報が保持されているものとする。なお、移動機40は、UIMを有していないものとする。
施錠後、ウェアラブルデバイス20の近距離無線通信部21と移動機40の近距離無線通信部41とがBLE接続する(ステップS51)。これに応じて、近距離無線通信部21から近距離無線通信部41へUIM情報を送信する。そして、移動機40は、UIM情報を用いて、認証サーバ30へ接続する(ステップS52)。
この後、施錠されているコインロッカー10に対して、ユーザがウェアラブルデバイス20をかざすと(ステップS53)、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とがNFCにより接続された状態となる(ステップS54)。
NFCにより接続された状態になると、コインロッカー10の近距離無線通信部11は、機器情報をウェアラブルデバイス20へ送信する(ステップS55)。近距離無線通信部21は、上記の機器情報からBLE接続対象であることを確認して、近距離無線通信部11とBLE接続する(ステップS56)。
ステップS57以降の処理は、図6に示すステップS20以降の処理と同様のため、省略する。
続いて、図9のシーケンス図を用いて、本実施形態に係る施錠制御システム1で実行される処理及び動作を説明する。図9に記載のシーケンス図は、既にコインロッカー10において施錠されている状態において(図6のステップS11が終了した状態)、ユーザからの開錠要求に応じて、移動機40の確認用アプリケーションで施錠又は開錠の確認をして、その確認後にコインロッカー10を開錠するものである。なお、移動機40がUIMを有しているものとする。すなわち、ウェアラブルデバイス20からUIM情報を受信しなくても、単独で移動体通信することができる。
施錠後、移動機40は、移動機40が有するUIM情報を用いて、認証サーバ30へ接続する(ステップS71)。
この後、施錠されているコインロッカー10に対して、ユーザがウェアラブルデバイス20をかざすと(ステップS72)、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とがNFCにより接続された状態となる(ステップS73)。
NFCにより接続された状態になると、コインロッカー10の近距離無線通信部11は、機器情報をウェアラブルデバイス20へ送信する(ステップS74)。
近距離無線通信部21は、近距離無線通信部41とBLE接続して、移動機40に確認用アプリケーションの起動要求を行う(ステップS75)。これに応じて、サーバ通信部42により認証サーバ30との通信を継続しつつ、確認用アプリケーションを起動する(ステップS76)。
ユーザにより開錠確認のボタンが押下されると、サーバ通信部42により認証サーバ30へその旨を通知される(ステップ77)。通信部31は、上記通知を受信すると、通信部31は、移動機40のサーバ通信部42へ切断指示を送信する(ステップS78)。
移動機40は、これに応じてウェアラブルデバイス20とのBLE接続を切断する(ステップS79)。
ウェアラブルデバイス20の近距離無線通信部21は、近距離無線通信部41とのBLE接続が切断された後に、コインロッカー10の近距離無線通信部11とのBLE接続をする(ステップS80)。ステップS81以降の処理は、図5に示すステップS20以降の処理と同様のため、省略する。
なお、上述の実施形態では、コインロッカー10と認証サーバ30とが移動体通信を行う場合について述べたが、無線LAN(例えば、Wifi等)による通信で行われてもよい。また、無線LANを介して、移動体通信網に接続する通信で行われてもよい。無線LANにより通信が行われる場合には、無線LANアクセスポイントが用いられる。無線LANアクセスポイントは、移動体通信網の通信事業者によって設けられたものであってもよい。
なお、上述の実施形態では、コインロッカー10が認証サーバ30及びウェアラブルデバイス20の双方へ認証情報を送信する場合について述べたが、認証サーバ30のみに送信するようにしてもよい。この場合、認証サーバ30が保持する認証情報とコインロッカー10が保持する認証情報が同一のものになる。
なお、UIM情報として、電話番号等の回線認証で用いられる情報を適用するようにしてもよい。
上述の実施形態では、コインロッカー10が認証情報を生成する場合について述べたが、ユーザの入力操作(例えば、コインロッカー10が備える入力部に対する操作)に応じた認証情報をコインロッカー10が生成するようにしてもよい。この場合、入力されたユーザID/パスワードに基づいて認証情報を生成するようにしてもよい。また、入力された情報に基づく署名情報を認証情報として生成するようにしてもよい。
上述の実施形態では、施錠制御装置としてコインロッカーを適用する場合について述べたが、施錠が必要な他の装置(例えば、金庫、自動車)に適用するようにしてもよい。
上述の実施形態では、比較部34は、2つの移動体通信時における基地局同士を比較する場合について述べたが、2つの移動体通信時における位置登録された情報(位置登録エリア)を比較するようにしてもよい。
上述の実施形態では、認証サーバ30の比較部34が2つの移動体通信時における基地局同士を比較する場合について述べたが、コインロッカー10で比較するようにしてもよい。例えば、認証サーバ30の基地情報保持部33の情報をコインロッカー10へ送信し、コインロッカー10が受信した基地情報保持部33の情報を用いて2つの移動体通信時における基地局同士を比較する。
上述の実施形態では、認証部15が認証を行うのは、開錠時のみであったが、施錠時に行ってもよい。また、認証情報生成部13は、施錠時に認証情報を生成したが、開錠時に認証情報を生成するようにしてもよい。
また、上述の実施形態では、コインロッカー10が、施錠時に認証情報を生成し、開錠時に当該認証情報を用いて認証する場合について述べたが、最初の施錠時又は開錠時に、認証情報を生成し、その後の開錠時又は施錠時には、繰り返し当該認証情報を用いて認証するようにしてもよい。また、施錠又は開錠の制御が行われる前に予め認証情報の生成を行う処理が行われてもよい。その後の開錠時又は施錠時には、(繰り返し)当該認証情報を用いて認証するようにしてもよい。
(作用効果)
続いて、作用効果について説明する。コインロッカー10では、近距離無線通信部11は、ウェアラブルデバイス20から、移動体通信網に接続するための情報であるUIM情報を近距離無線通信により受信する。サーバ通信部12は、UIM情報を用いた移動体通信により、認証関連情報を保持する認証サーバ30と通信する。そして、サーバ通信部12は、認証サーバ30から認証情報を受信する。認証部15は、認証サーバ30から受信した認証情報を用いて認証をして、施錠制御部16は、認証部15による認証結果に基づいて、施錠制御する。
上述のように、コインロッカー10は、UIM情報を用いた移動体通信により認証サーバ30と通信するので、コインロッカー10において移動体通信網への回線契約の必要がなく、維持コストを低減することができる。また、認証サーバ30から受信した認証情報を用いて認証を行うので、施錠制御におけるセキュアレベルを高く維持することができる。また、UIM情報は、再発行可能な情報である。例えば、UIM紛失時に新しくUIMを再発行することで、回線認証と、認証情報を利用することが可能である。また、紛失したUIMを第三者が利用した場合、移動体通信(セルラー通信)を要求するタイミングで、移動体通信できないようにすることができる(例えば、UIMを遠隔で無効化することで、UIM内のJava(登録商標)アプレットやUIM情報を無効化するなど)。すなわち、セキュアで、紛失しても再発行でき、維持コストを軽減することができる。
また、上述のコインロッカー10によれば、ユーザがウェアラブルデバイス20をコインロッカー10へ近づけた場合にUIM情報を受信するので、ユーザがコインロッカー10を施錠又は開錠させる意思がある場合に、コインロッカー10が認証サーバ30と通信することができる。
また、上述のコインロッカー10によれば、認証サーバ30及びウェアラブルデバイス20の両方から認証情報を受信し、それぞれの認証情報に基づいて認証を行うので、1つの装置から受信した認証情報を用いて認証する場合に比してよりセキュアな認証を行うことができる。
また、上述のコインロッカー10によれば、コインロッカー10で生成した認証情報を用いて認証をすることができる。よって、ユーザによる認証情報の入力を受け付けることなく、認証情報を生成することができる。
1…施錠制御システム、10…コインロッカー、11…近距離無線通信部、12…サーバ通信部、13…認証情報生成部、14…認証情報保持部、15…認証部、16…施錠制御部、20…ウェアラブルデバイス、21…近距離無線通信部、22…UIM情報保持部、23…認証情報保持部、24…認証情報演算部、30…認証サーバ、31…通信部、32…認証関連情報保持部、33…基地情報保持部、34…比較部、35…認証情報演算部、40…移動機、41…近距離無線通信部、42…サーバ通信部、43…施錠制御確認部。

Claims (8)

  1. 施錠又は開錠を行う施錠制御装置であって、
    通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信手段と、
    前記通信情報受信手段によって受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、前記認証サーバから、前記通信情報に対応する認証情報を受信する認証情報受信手段と、
    前記認証情報受信手段によって受信された認証情報を用いて、施錠又は開錠の認証を行う認証手段と、
    前記認証手段による認証が成功した場合、施錠又は開錠を行う施錠制御手段と、
    を備える施錠制御装置。
  2. 前記通信情報受信手段は、近距離無線通信により前記通信情報を受信する、請求項1に記載の施錠制御装置。
  3. 前記認証情報受信手段は、前記通信装置から通信装置が保持する認証情報である通信装置側認証情報を受信し、
    前記認証手段は、前記認証情報受信手段によって受信された通信装置側認証情報をさらに用いて認証する、請求項1又は2に記載の施錠制御装置。
  4. 前記認証情報を生成する認証情報生成手段と、
    前記認証情報生成手段によって生成された認証情報を前記通信情報受信手段が受信した通信情報を用いた移動体通信により、認証サーバへ送信する認証情報送信手段と、をさらに備え、
    前記認証情報受信手段は、前記認証情報送信手段によって送信された認証情報を認証サーバから受信する、請求項1又は2に記載の施錠制御装置。
  5. 施錠又は開錠を行う施錠制御装置と通信可能な通信装置とを含む施錠制御システムであって、
    前記施錠制御装置は、
    前記通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信手段と、
    前記通信情報受信手段によって受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、前記認証サーバから、前記通信情報に対応する認証情報を受信する認証情報受信手段と、
    前記認証情報受信手段によって受信された認証情報を用いて、施錠又は開錠の認証を行う認証手段と、
    前記認証手段による認証が成功した場合、施錠又は開錠を行う施錠制御手段と、
    を備え、
    前記通信装置は、
    前記通信情報を保持する通信情報保持手段と、
    前記施錠制御装置との間で移動体通信以外の通信を行うと共に、前記施錠制御装置との当該通信がなされたことを契機として、当該通信により前記通信情報を前記施錠制御装置へ送信する通信情報送信手段と、
    を備える、施錠制御システム。
  6. 前記施錠制御装置によって行われた前記通信情報を用いた移動体通信により認証サーバと通信したタイミングでの当該施錠制御装置の位置と、前記通信情報に対応する通信情報を用いた移動体通信が行われた際の当該移動体通信を行った装置の位置とを比較すると共に比較結果を当該施錠制御装置に出力する比較手段、をさらに備え
    前記認証情報受信手段は、前記比較手段によって出力された前記比較結果を受信し、
    前記認証手段は、前記認証情報受信手段によって受信された比較結果にも基づいて認証をする、請求項5に記載の施錠制御システム。
  7. 施錠又は開錠を行う施錠制御装置で実行される施錠制御方法あって、
    通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信ステップと、
    前記通信情報受信ステップで受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、前記認証サーバから、前記通信情報に対応する認証情報を受信する認証情報受信ステップと、
    前記認証情報受信ステップで受信された認証情報を用いて、施錠又は開錠の認証を行う認証ステップと、
    前記認証ステップで認証が成功した場合、施錠又は開錠を行う施錠制御ステップと、を含む施錠制御方法。
  8. 施錠又は開錠を行う施錠制御装置と通信可能な通信装置とを含む施錠制御システムで実行される施錠制御方法であって、
    前記通信装置は、
    移動体通信網に接続するための情報である通信情報を保持する通信情報保持手段を備え、
    前記施錠制御装置が、
    前記通信装置から、前記通信情報を移動体通信以外の通信により受信する通信情報受信ステップと、
    前記通信情報受信ステップで受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、前記認証サーバから、前記通信情報に対応する認証情報を受信する認証情報受信ステップと、
    前記認証情報受信ステップで受信された認証情報を用いて、施錠又は開錠の認証を行う認証ステップと、
    前記認証ステップによる認証が成功した場合、施錠又は開錠を行う施錠制御ステップと、
    前記通信装置が、
    前記施錠制御装置との間で移動体通信以外の通信を行うと共に、前記施錠制御装置との当該通信がなされたことを契機として、当該通信により前記通信情報を前記施錠制御装置へ送信する通信情報送信ステップと、
    を含む、施錠制御方法。
JP2014081960A 2014-04-11 2014-04-11 施錠制御装置、施錠制御システム及び施錠制御方法 Active JP6162071B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014081960A JP6162071B2 (ja) 2014-04-11 2014-04-11 施錠制御装置、施錠制御システム及び施錠制御方法
EP15777410.0A EP3130727B1 (en) 2014-04-11 2015-02-18 Locking control device, locking control system, and locking control method
US15/126,193 US9779568B2 (en) 2014-04-11 2015-02-18 Locking control device, locking control system, and locking control method
PCT/JP2015/054438 WO2015156035A1 (ja) 2014-04-11 2015-02-18 施錠制御装置、施錠制御システム及び施錠制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014081960A JP6162071B2 (ja) 2014-04-11 2014-04-11 施錠制御装置、施錠制御システム及び施錠制御方法

Publications (2)

Publication Number Publication Date
JP2015203195A JP2015203195A (ja) 2015-11-16
JP6162071B2 true JP6162071B2 (ja) 2017-07-12

Family

ID=54287616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014081960A Active JP6162071B2 (ja) 2014-04-11 2014-04-11 施錠制御装置、施錠制御システム及び施錠制御方法

Country Status (4)

Country Link
US (1) US9779568B2 (ja)
EP (1) EP3130727B1 (ja)
JP (1) JP6162071B2 (ja)
WO (1) WO2015156035A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11246213B2 (en) 2012-09-11 2022-02-08 L.I.F.E. Corporation S.A. Physiological monitoring garments
US10462898B2 (en) 2012-09-11 2019-10-29 L.I.F.E. Corporation S.A. Physiological monitoring garments
US11087572B2 (en) 2015-05-01 2021-08-10 Assa Abloy Ab Continuous authentication
JP6937299B2 (ja) 2015-07-20 2021-09-22 エル.アイ.エフ.イー. コーポレーション エス.エー.L.I.F.E. Corporation S.A. センサ及び電子機器を有する衣類用の可撓性織物リボンコネクタ
US10154791B2 (en) * 2016-07-01 2018-12-18 L.I.F.E. Corporation S.A. Biometric identification by garments having a plurality of sensors
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
US9878660B1 (en) 2017-07-24 2018-01-30 Global Tel*Link Corporation System and method for monitoring a former convict of an intoxication-related offense
JP2021061492A (ja) * 2019-10-04 2021-04-15 株式会社Ihiインフラ建設 遠隔監視システム
GB2606201A (en) * 2021-04-29 2022-11-02 Medication Support Ltd Lockable cabinet
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285957A (ja) 2000-04-04 2001-10-12 Kenwood Corp 認証システム、認証装置及び認証方法
GB2372126A (en) * 2001-02-02 2002-08-14 Coded Access Ltd Secure access system for goods delivery
JP2003337979A (ja) * 2002-05-20 2003-11-28 Nippon Denki Information Technology Kk ロッカーシステム
JP2009271936A (ja) * 2009-08-05 2009-11-19 Ntt Docomo Inc 通信端末装置
WO2011159921A1 (en) 2010-06-16 2011-12-22 Delphian Systems, LLC Wireless device enabled locking system
CN104160652B (zh) * 2011-12-27 2017-06-13 英特尔公司 用于使用一次性密码的分布式离线登录的方法和系统
WO2013138791A1 (en) * 2012-03-16 2013-09-19 Secureall Corporation Non-contact electronic door locks having specialized radio frequency beam formation
EP2672464A1 (en) * 2012-06-08 2013-12-11 BlackBerry Limited Communications system providing remote access via mobile wireless communications device and related methods
EP2701414B1 (en) * 2012-08-22 2015-10-07 BlackBerry Limited Near field communications-based soft subscriber identity module
KR102456598B1 (ko) * 2016-01-04 2022-10-20 삼성전자주식회사 전자 장치 및 그의 동작 방법

Also Published As

Publication number Publication date
EP3130727A1 (en) 2017-02-15
JP2015203195A (ja) 2015-11-16
WO2015156035A1 (ja) 2015-10-15
US9779568B2 (en) 2017-10-03
EP3130727A4 (en) 2017-04-19
EP3130727B1 (en) 2021-04-21
US20170084100A1 (en) 2017-03-23

Similar Documents

Publication Publication Date Title
JP6162071B2 (ja) 施錠制御装置、施錠制御システム及び施錠制御方法
US11968525B2 (en) Vehicle digital key sharing service method and system
US8880036B2 (en) Retrieving data wirelessly from a mobile device
TWI491790B (zh) 智慧鎖具及其操作方法
CN109218263B (zh) 一种控制方法及装置
US9444621B2 (en) Electronic key system
US10882492B2 (en) Method and device for authenticating a user to a transportation vehicle
CN107864124B (zh) 一种终端信息安全保护方法、终端及蓝牙锁
US20130343542A1 (en) Methods and devices for establishing trust on first use for close proximity communications
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
JP2007025802A (ja) 無線通信端末を利用したゲートシステムおよびゲート解除方法
JP2013255353A (ja) 電気移動体用充電システム並びにそれに含まれる電気移動体用充電装置、携帯通信端末及びサーバ装置並びに電気移動体用充電方法
CN1705263B (zh) 移动终端用户的合法性验证方法及其移动终端
US10181951B2 (en) Protected encryption key recovery
CN105072084B (zh) 移动终端与外接设备数据连接的建立方法
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
CN106559378B (zh) 汽车门锁解锁装置、系统及方法和智能终端
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
JP2011077658A (ja) 通信端末、通信端末設定変更方法、通信端末設定変更プログラム、記憶媒体
JP2019213085A (ja) データ通信システム
JP2014136910A (ja) 携帯端末および電子鍵装置
JP2014187598A (ja) キー認証システム、キー認証方法及びプログラム
CN107690789A (zh) 使用本地因子对认证设备与至少一个认证服务器的通信进行认证的方法
JP4201136B2 (ja) 携帯電話機の機能ロック装置および携帯電話機
JP2014197761A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170614

R150 Certificate of patent or registration of utility model

Ref document number: 6162071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250