JP6273572B2 - 認証制御システム、ゲートウェイ装置 - Google Patents

認証制御システム、ゲートウェイ装置 Download PDF

Info

Publication number
JP6273572B2
JP6273572B2 JP2014021448A JP2014021448A JP6273572B2 JP 6273572 B2 JP6273572 B2 JP 6273572B2 JP 2014021448 A JP2014021448 A JP 2014021448A JP 2014021448 A JP2014021448 A JP 2014021448A JP 6273572 B2 JP6273572 B2 JP 6273572B2
Authority
JP
Japan
Prior art keywords
authentication
server
mobile terminal
home
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014021448A
Other languages
English (en)
Other versions
JP2015148944A (ja
Inventor
毅波 張
毅波 張
清隆 竹原
清隆 竹原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2014021448A priority Critical patent/JP6273572B2/ja
Priority to PCT/JP2015/000534 priority patent/WO2015118877A1/ja
Publication of JP2015148944A publication Critical patent/JP2015148944A/ja
Application granted granted Critical
Publication of JP6273572B2 publication Critical patent/JP6273572B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05FDEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION; CHECKS FOR WINGS; WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
    • E05F15/00Power-operated mechanisms for wings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、開閉装置の開閉時の認証制御を行う認証制御システム及びゲートウェイ装置に関する。
特許文献1には、カードリーダを利用してユーザの識別情報を取得し、取得した識別情報に基づいて認証を行い、ゲート(開閉装置)の開閉制御を行う装置が開示されている。
特許文献2には、バーコードリーダを利用してユーザの識別情報を取得し、取得した識別情報に基づいて認証を行い、ゲート(開閉装置)の開閉制御を行う装置が開示されている。
特開2006―251934号公報 特開2011―76520号公報
特許文献1、2のいずれの装置においても、ユーザ認証のために、ユーザはリーダの近くまで行く必要がある。
本発明は、開閉装置の開閉時のユーザの利便性を向上可能な認証制御システム及びゲートウェイ装置を提供する。
本発明の認証制御システムは、開閉装置の開閉を制御する認証制御システムである。認証制御システムは、宅内に配置され、ゲートウェイ識別情報を有するゲートウェイ装置と、認証情報を生成して提供するサーバ装置と、を備える。ゲートウェイ装置は、携帯端末から携帯端末識別情報を受信し、ゲートウェイ識別情報及び携帯端末識別情報をサーバ装置へ送信する。サーバ装置は、ゲートウェイ装置から受信したゲートウェイ識別情報を認証することによって携帯端末識別情報に対する認証情報を生成し、生成した認証情報を携帯端末に送信する。認証情報は、携帯端末が、開閉装置に開閉装置を開くためのゲート開信号を送信するために使用される。
複数の開閉装置が設けられている場合に、サーバ装置は、携帯端末識別情報に複数の開閉装置のうちの所定の開閉装置の識別情報を対応付けて管理してもよい。サーバ装置は、ゲートウェイ装置からゲートウェイ識別情報及び携帯端末識別情報が送信されてきたときに、所定の開閉装置の識別情報に対する認証情報を携帯端末識別情報に対して生成してもよい。サーバ装置は、生成した認証情報を携帯端末に送信してもよい。
認証情報は、開閉装置にゲート開信号が所定回数送信されたときに無効となり、その後、携帯端末とゲートウェイ装置とが通信することによって再度有効となってもよい。
本発明のゲートウェイ装置は、宅内に配置され、開閉装置の開閉を制御するゲートウェイ装置である。ゲートウェイ装置は、携帯端末から携帯端末識別情報を受信し、受信した携帯端末識別情報に対する認証情報を生成し、生成した認証情報を携帯端末に送信する。認証情報は、携帯端末が、開閉装置に、開閉装置を開くためのゲート開信号を送信するために使用される。
本発明によれば、ユーザは、ゲートから離れた場所においても、携帯端末を利用して、ゲートの開閉のための認証を行うことができる。そのため、ユーザの利便性が向上する。
実施形態1に係る認証制御システムの機能的構成を示す図である。 実施形態1に係る認証制御システムの携帯端末の機能的構成を示す図である。 実施形態1に係る認証制御システムのホームGWの機能的構成を示す図である。 実施形態1に係る認証制御システムのサーバの機能的構成を示す図である。 実施形態1に係る携帯端末の記憶部が記憶する基本記憶テーブルの構成を示す図である。 実施形態1に係るホームGWの記憶部が記憶する基本記憶テーブルの構成を示す図である。 実施形態1に係るサーバの記憶部が記憶する基本記憶テーブルの構成を示す図である。 実施形態1に係る携帯端末の登録部の動作を説明するフローチャートである。 実施形態1に係る携帯端末の認証制御部の動作を説明するフローチャートである。 実施形態1に係るホームGWの登録管理部の動作を説明するフローチャートである。 実施形態1に係るサーバの登録処理部の動作を説明するフローチャートである。 実施形態1に係るサーバの認証処理部の動作を説明するフローチャートである。 実施形態1に係るサーバの開閉制御部の動作を説明するフローチャートである。 実施形態2に係るサーバの記憶部が記憶する基本記憶テーブルの構成を示す図である。 実施形態3に係るホームGWの記憶部が記憶する基本記憶テーブルの構成を示す図である。 実施形態3に係るホームGWの登録管理部の動作を説明するフローチャートである。 実施形態3に係るサーバの登録処理部の動作を説明するフローチャートである。
本発明の実施形態について説明する。
(発明の背景)
従来、集合住宅の共通ゲート、例えば、エントランスゲート、駐車場ゲートや他公用施設のゲート・ドアの開閉には、各ゲート用のリモコンキーやカードを使う必要がある。また、リモコンキーやカードを利用するためには、これらを発行してもらう必要がある。また、リモコンキーやカードの紛失時には、無効化と追加発行が必要である。つまり、リモコンキーやカードの利用に際しては、複雑な手続きが必要であり時間もかかる。
集合住宅の共通ゲートの開閉の認証のため、IC認証や生体認証を用いる技術が存在する。しかし、IC認証や生体認証においては、ユーザがリーダ(センサ)の近くに接近しないと、リーダ(センサ)が認証情報を取得できない。つまり、ユーザが、リーダ(センサ)から、例えば数メートルから数十メートル離れた遠い位置にいるときには、対応できないという欠点がある。
本発明は、ゲートの開閉を制御するためのものであり、数メートルから数十メートルの距離にも対応でき、かつ高いセキュリティ性を有する認証制御システム及び認証制御方法を提供する。
具体的に、(1)携帯端末(スマートフォン等)を利用して集合住宅等の各種のゲートの開閉制御が出来るソフトウェア及びシステムを提供する。
(2)開閉制御用の認証キー等をユーザ(住人)自身で取得・更新出来る仕組みを提供する。
(3)携帯端末の紛失時等の無効化処理をユーザ(住人)自身で行える機能を提供する。
(4)セキュリティ性の高い(なりすまし、不正侵入などの防止が可能な)認証制御方法を提供する。
(実施形態1)
1.構成
図1は、本発明の実施形態1に係る認証制御システムの構成を示す図である。
実施形態1の認証制御システムは、ユーザの住戸に、ホームゲートウェイ10(以下適宜「ホームGW10」という)、無線アクセスポイント20(以下適宜「無線AP20」という)、ルータ30を備える。また、認証制御システムは、集合住宅のエントランスゲート及び駐車場ゲートにそれぞれ無線アクセスポイント40(以下適宜「無線AP40」という)を備える。無線アクセスポイント40は、各ゲートのコントローラに開閉制御のための信号を出力することができる。また、認証制御システムは、所定の場所にサーバ60を備える。サーバ60、無線AP20、無線AP40、ルータ30、ホームGW10は、LAN、インターネット等のネットワークに接続されている。本実施形態では、ユーザの携帯端末70を用いて認証を可能としている。
図2は、実施形態1に係る認証制御システムの携帯端末70の機能的構成を示す図である。
携帯端末70は、入出門認証クライアント71、通信部72を有する。入出門認証クライアント71は、記憶部73、登録部74、認証制御部75を有する。携帯端末70は、例えばスマートフォン等の携帯電話端末装置である。
図3は、実施形態1に係る認証制御システムのホームGW10の機能的構成を示す図である。
ホームGW10は、記憶部11、登録管理部12、通信部13を有する。ホームGW10は、LAN等のネットワークに接続されたゲートウェイ装置である。
図4は、実施形態1に係る認証制御システムのサーバ60の機能的構成を示す図である。
サーバ60は、入出門認証サーバ61、通信部62を有する。入出門認証サーバ61は、記憶部63、登録処理部64、認証処理部65、開閉制御部66を有する。サーバ60は、インターネット等のネットワークを介したホームGW10、携帯端末70等からのアクセスを受け付け、ゲートの開閉のための種々の制御等を行う。
図2に示す携帯端末70の機能、図3に示すホームGW10の機能、図4に示すサーバ60の機能は、演算機能を有する情報処理装置により構成可能である。情報処理装置は、CPU、メモリ、通信インタフェース、操作部等を有する。メモリには、本実施形態における認証制御を実行可能とするためのプログラムやデータが記憶されている。これらのプログラムやデータを、CPUが通信インタフェース、操作部、表示部等と信号を授受しつつ実行することにより、図2に示す携帯端末70の機能、図3に示すホームGW10の機能、図4に示すサーバ60の機能が実現される。
図5は、実施形態1に係る携帯端末70の記憶部73が記憶する基本記憶テーブルの構成を示す図である。
携帯端末70の記憶部73の基本記憶テーブルには、当該携帯端末のID、ホームGWのID、認証キー、自宅無線APのアドレス、自宅無線APのパスワード、サーバのアドレス、ゲート1の無線AP1のアドレス、ゲート1の無線AP1のパスワード、ゲート2の無線AP2のアドレス、ゲート2の無線AP2のパスワード等が記録されている。ゲートが2個以上ある場合は、3個目以上のゲートのそれぞれについて、無線APのアドレス、ゲートの無線APのパスワードが記録されている。
図6は、実施形態1に係るホームGW10の記憶部11が記憶する基本記憶テーブルの構成を示す図である。
ホームGW10の記憶部11の基本記憶テーブルには、当該ホームGWのID、携帯端末のID、携帯端末の登録状態(有効/無効)、サーバのアドレス、サーバとの認証情報が記録されている。ホームGW10の記憶部11の基本記憶テーブルには、携帯端末のID、携帯端末の登録状態(有効/無効)を複数記録可能である。1つの住宅に複数台の携帯端末70が存在することがあるからである。
図7は、実施形態1に係るサーバ60の記憶部63が記憶する基本記憶テーブルの構成を示す図である。
サーバ60の記憶部63の基本記憶テーブルには、住戸1のホームGW1のID、住戸1のホームGW1との認証情報が記録されている。また、サーバ60の記憶部63の基本記憶テーブルには、住戸1の携帯端末のID、住戸1の携帯端末の登録状態(有効/無効)、住戸1の携帯端末の認証キーが記録されている。サーバ60の記憶部63の基本記憶テーブルには、携帯端末のID、携帯端末の登録状態(有効/無効)を複数記録可能である。1つの住宅に複数台の携帯端末が存在することがあるからである。
また、サーバ60の記憶部63の基本記憶テーブルには、複数戸の住戸に関して、上記住戸1と同様の項目を記録可能である。
また、サーバ60の記憶部63の基本記憶テーブルには、ゲート1の無線AP1のアドレス、ゲート1の開閉状態が記録されている。ゲートが複数存在する場合は、ゲート毎にゲート1と同様の項目を記録可能である。
2.動作
2−1.概要
本実施形態の認証制御システムの動作の概要を説明する。なお、(1)〜(7)は、図1における丸印の1〜7に対応する。
(1)住人により、携帯端末70にインストールされている入出門認証クライアント71が起動され、登録が選択されると、入出門認証クライアント71の登録部74は、携帯端末70の通信部72を介して宅内の無線AP20経由でホームGW10に登録要求を送る。登録要求には少なくとも携帯端末70のID(携帯端末識別情報)が含まれる。
(2)ホームGW10は、通信部13から受信した携帯端末70のIDを登録管理部12によって記憶するとともに、ホームGW10自身のID(ゲートウェイ識別情報)を加えてサーバ60に転送する。
(3)サーバ60の登録処理部64は、受信したホームGW10のIDを、登録されている住戸のホームGW10のIDと照合し、成功すれば、認証キーを生成し、認証キーと、各ゲートに設置されている無線AP40のアドレスとそのパスワードのリスト(認証情報)をホームGW10に返信する。
(4)ホームGW10の登録処理部64は、認証キーと、無線AP40のアドレス及びパスワードのリストを携帯端末70に送信する。携帯端末70の登録部74は、認証キーと、無線AP40のアドレスとそのパスワードのリストを記憶部73に記憶する。これにより、認証制御部75を動作可能とさせる。
(5)携帯端末70がゲートから所定距離の範囲内にあるときに、住人により携帯端末70の入出門認証クライアント71のゲート開ボタンが押されると、入出門認証クライアント71の認証制御部75は、当該ゲートの無線AP40に対して当該無線AP40のパスワードを用いて認証する。認証が成功すると、認証制御部75は、携帯端末70のIDと認証キーをゲート開メッセージに格納してサーバ60に送信する。
(6)サーバ60の認証処理部65は、携帯端末70のID、認証キーを照合し、照合結果を無線AP40経由で携帯端末70に送信する。
(7)サーバ60の開閉制御部66は、携帯端末70のID、認証キーの照合に成功した場合、無線AP40にゲート開コマンドを送信し、該当ゲートを開く。
2−2.携帯端末の登録部の動作
図8は、実施形態1に係る携帯端末70の登録部74の動作を説明するフローチャートである。
携帯端末70の登録部74は、ホームGW10に接続する(S11)。
携帯端末70の登録部74は、当該携帯端末70のIDを用いてホームGW10に登録要求を送信する(S12)。
携帯端末70の登録部74は、ホームGW10からの応答を受信する(S13)。
携帯端末70の登録部74は、認証キー、及び、少なくとも1つの無線AP40のアドレス及びパスワードを受信したか判定する(S14)。
認証キー、及び、少なくとも1つの無線AP40のアドレス及びパスワードを受信した場合(S14でYES)、携帯端末70の登録部74は、認証キー、及び無線AP40のアドレス及びパスワードを保存する(S15)。
携帯端末70の登録部74は、認証制御部75を動作可能にする(S16)。
携帯端末70の登録部74は、登録が成功したと判断する(S17)。
認証キー、及び、少なくとも1つの無線AP40のアドレス及びパスワードを受信していない場合(S14でNO)、携帯端末70の登録部74は、登録が失敗したと判断する(S18)。
2−3.携帯端末の認証制御部の動作
図9は、実施形態1に係る携帯端末70の認証制御部75の動作を説明するフローチャートである。
ユーザにより対象のゲートが選択されると、携帯端末70の認証制御部75は、開くゲートを設定する(S21)。
携帯端末70の認証制御部75は、当該ゲートの無線AP40との認証を経てサーバ60に接続する(S22)。
携帯端末70の認証制御部75は、認証キーとゲート識別情報(名称あるいは番号)を送信する(S23)。
携帯端末70の認証制御部75は、サーバ60からの応答を受信する(S24)。
携帯端末70の認証制御部75は、認証成功の応答を受信したか判定する(S25)。
認証成功の応答を受信した場合(S25でYES)、携帯端末70の認証制御部75は、ゲート開成功の画面を表示する。
認証成功の応答を受信していない場合(S25でNO)、携帯端末70の認証制御部75は、ゲート開失敗の画面を表示する。
2−4.ホームGWの登録管理部の動作
図10は、実施形態1に係るホームGW10の登録管理部12の動作を説明するフローチャートである。
ホームGW10の登録管理部12は、携帯端末70から入出門用の登録要求を受信する(S31)。
ホームGW10の登録管理部12は、携帯端末70のIDを記録する(S32)。
ホームGW10の登録管理部12は、携帯端末70のID、ホームGW10自身のID、及びサーバ認証情報をサーバ60に送信する(S33)。「サーバ認証情報」とは、住戸のホームGW10がサーバ60に登録された際に、サーバ60と該当ホームGW10との間で交換された相互認証用の情報である。「サーバ認証情報」は、例えば、共用鍵や認証トークンなどである。
ホームGW10の登録管理部12は、サーバ60からの応答を受信する(S34)。
ホームGW10の登録管理部12は、認証キー、及び、少なくとも1つの無線AP40のアドレス及びパスワードを受信したか判定する(S35)。
認証キー、及び、少なくとも1つの無線AP40のアドレス及びパスワードを受信した場合(S35でYES)、ホームGW10の登録管理部12は、サーバ60の応答にサーバ60のアドレスを加えて携帯端末70に転送する(S36)。
ホームGW10の登録管理部12は、携帯端末70の登録状態を有効に変更する(S37)。
認証キー、及び、少なくとも1つの無線AP40のアドレス及びパスワードを受信していない場合(S35でNO)、ホームGW10の登録管理部12は、サーバ60の応答をそのまま携帯端末70に転送する(S38)。
2−5.サーバの登録処理部の動作
図11は、実施形態1に係るサーバ60の登録処理部64の動作を説明するフローチャートである。
サーバ60の登録処理部64は、ホームGW10から入出門用の携帯端末70の登録要求を受信する(S41)。
サーバ60の登録処理部64は、ホームGW10のID、認証情報を照合する(S42)。
サーバ60の登録処理部64は、照合が成功したか判定する(S43)。
照合が成功した場合(S43でYESの場合)、サーバ60の登録処理部64は、認証キーを生成し、ホームGW10のIDと携帯端末70のIDとともに保存する(S44)。
サーバ60の登録処理部64は、認証キー、各ゲートの無線AP40のアドレス/パスワードをホームGW10に送信する(S45)。
照合が成功しなかった場合(S43でNOの場合)、サーバ60の登録処理部64は、照合失敗のメッセージを返信する(S46)。
2−5.サーバの認証処理部の動作
図12は、実施形態1に係るサーバ60の認証処理部65の動作を説明するフローチャートである。
サーバ60の認証処理部65は、携帯端末70からゲート開要求を受信する(S41)。
サーバ60の認証処理部65は、ゲート開要求に含まれる認証キー、携帯端末70のIDを照合する(S52)。
サーバ60の認証処理部65は、照合が成功したか判定する(S53)。
照合が成功した場合(S53でYESの場合)、サーバ60の認証処理部65は、照合成功のメッセージを返信する(S55)。
サーバ60の認証処理部65は、開閉制御部66を起動する(S55)。
照合が失敗した場合(S53でYESの場合)、サーバ60の認証処理部65は、照合失敗のメッセージを返信する(S56)。
2−5.サーバの開閉制御部の動作
図13は、実施形態1に係るサーバ60の開閉制御部66の動作を説明するフローチャートである。
サーバ60の開閉制御部66は、ゲート識別情報を受信する(S61)。
サーバ60の開閉制御部66は、該当ゲートの無線AP40にゲート開メッセージを送信する(S62)。
サーバ60の開閉制御部66は、開閉制御ログを記録する(S63)。
2−6.本実施形態の変形例
2−6−1.構成の変形例
ホームGW10は、住戸内の固有情報設備、例えば、HEMS(Home Energy Management System)コントローラであってもよい。
携帯端末70の通信部72は、無線LANやBluetooth(登録商標)などを利用してもよい。
携帯端末70のIDは、携帯端末70本体の製造番号、SIM ID、MAC アドレスなどでもよい。
上述の動作(3)において、サーバ60からの登録成功の場合の返信メッセージに、各ゲートの無線AP40のアドレスとそのパスワードだけでなく、無線AP40の暗号通信方式等情報をさらに含んでもよい。
無線AP20、40のアドレスとして、それに相当するもの、例えば、無線APのSSID(Service Set ID)を使ってもよい。
上述の動作(7)において、サーバ60の開閉制御部66は、実際に無線AP40につながっているゲート開閉コントローラを通してゲートの開閉制御を行ってもよい。また、閉操作は、サーバ60から制御メッセージを送信する形で行ってもよいし、ゲート開閉コントローラに付属している本来の閉機能に任せてもよい。
2−6−2.フローチャートの変形例
携帯端末70の登録部74は、図8のフローチャートのステップS17において、認証制御部75を動作可にするが、認証制御部75自体が判断して動作可にするようにしてもよい。
携帯端末70の認証制御部75は、図9のフローチャートのステップS27において、ゲート開失敗の画面を表示後、通信状況等により、ステップS21から再実行してもよい。
ホームGW10の登録管理部は、図10のフローチャートのステップS33において、携帯端末70のID、ホームGW10自身のIDおよびサーバ認証情報をサーバ60に送信するが、ホームGW10とサーバ60との間で既に別途でセキュリティが保証されている場合は、サーバ認証情報については送信しなくてもよい。
サーバ60の登録処理部64は、図11のフローチャートのステップS33において、照合成功した場合、認証キーを生成するが、同住戸で2台目以降の携帯端末70が登録される場合は、1台目の登録時に生成した認証キーを流用してもよい。
3.まとめ
本実施形態の認証制御システムは、ゲート(開閉装置)の開閉を制御する認証制御システムである。認証制御システムは、宅内に配置され、ゲートウェイ識別情報(ホームGW10のID)を有するホームGW10(ゲートウェイ装置)と、認証情報(認証キー、無線AP40のアドレス及びパスワード、サーバ60のアドレス)を生成して提供するサーバ60(サーバ装置)と、を備える。ホームGW10は、携帯端末70から携帯端末識別情報(携帯端末70のID)を受信し、ゲートウェイ識別情報及び携帯端末識別情報をサーバ60へ送信する。サーバ60は、ホームGW10から受信したゲートウェイ識別情報を認証することによって携帯端末識別情報に対する認証情報を生成する。サーバ60は、生成した認証情報を携帯端末70に送信する。認証情報は、携帯端末70が、ゲートに、ゲートを開くためのゲート開信号を送信するために使用される。
本実施形態によれば、ユーザは、ゲートから離れた場所においても、携帯端末70を利用して、ゲートの開閉のための認証を行うことができる。そのため、ユーザの利便性が向上する。
(実施形態2)
実施形態2では、実施形態1で説明した動作(3)において、サーバ60の登録処理部64は、住戸の契約状況および携帯端末70からの要求に基づいて、特定の無線AP40のアドレスとそのパスワードまたはそのリストだけ返信する。
1.構成
図2は、実施形態2に係るサーバ60の記憶部63が記憶する基本記憶テーブルの構成を示す図である。
実施形態2に係るサーバ60の記憶部63の基本記憶テーブルには、実施形態1のサーバ60の記憶部63の基本記憶テーブルの項目に加え、開閉可能なゲートのリストが記録されている。サーバ60の記憶部63の基本記憶テーブルには、携帯端末のID、携帯端末の登録状態(有効/無効)、及び開閉可能なゲートのリストを複数記録可能である。1つの住宅に複数台の携帯端末が存在することがあるからである。
本実施形態では、サーバ60の登録処理部64は、受信したホームGW10のIDを、登録されている住戸のホームGW10のIDと照合し、成功すれば、該当住戸の契約状況を確認し、利用可能なゲートのリストをホームGW10経由で携帯端末70に送信する。住人により、表示された前記ゲートのリストから入出希望のゲートが選択されると、サーバ60の登録処理部64は、ホームGW10経由でサーバ60に返送する。サーバ60の登録処理部64は、認証キーを生成し、認証キーと、住人の選択したゲートに設置されている無線AP40のアドレスとそのパスワードのリストを返信する。
2.本実施形態の変形例
住戸の契約情報のコピー、及び利用可能なゲートのリストを、ホームGW10も記憶しておき、携帯端末70はそれらの情報をホームGW10から取得するようにしてもよい。
3.まとめ
本実施形態の認証制御システムによれば、複数のゲート(開閉装置)が設けられている場合に、サーバ60(サーバ装置)は、携帯端末識別情報(携帯端末70のID)に複数のゲートのうちの所定のゲートの識別情報(アドレス)を対応付けて管理する。サーバ60は、ホームGW10からゲートウェイ識別情報(ホームGW10のID)及び携帯端末識別情報が送信されてきたときに、所定のゲートの識別情報に対する認証情報(認証キー、無線AP40のアドレス及びパスワード、サーバ60のアドレス)を携帯端末識別情報に対して生成する。サーバ60は、生成した認証情報を携帯端末70に送信する。
これにより、住戸の契約状態および住人の意向により、開閉できるゲートとできないゲートを携帯端末70に対して設定することができる。そのため、不必要な入出門認証制御処理を制限できる。
(実施形態3)
実施形態3では、認証キーを、サーバ60ではなくホームGW10が生成して、携帯端末70に送信する。
1.構成
図15は、実施形態3に係るホームGW10の記憶部11が記憶する基本記憶テーブルの構成を示す図である。
ホームGW10の記憶部11の基本記憶テーブルには、当該ホームGWのID、携帯端末のID、登録状態(有効/無効)、認証キー、開閉可能なゲートのリストが記録されている。また、ホームGW10の記憶部11の基本記憶テーブルには、ゲート1の無線AP1のアドレス、ゲート1の無線AP1のパスワードが記録されている。携帯端末のID、携帯端末の登録状態(有効/無効)を複数記録可能である。1つの住宅に複数台の携帯端末が存在することがあるからである。ゲートが複数存在する場合は、ゲート毎にゲート1と同様の項目を記録可能である。
ホームGW10の登録管理部12は、通信部13から受信した携帯端末70のIDを記憶する。また、登録管理部12は認証キーを生成し、認証キーと、デフォルトおよび契約により通過可能なゲートに設置されている無線AP40のアドレスとそのパスワードのリストを携帯端末70に返送する。
携帯端末70の登録部74は、認証キーと、無線AP40のアドレスとそのパスワードのリストを記憶部73に記憶する。これにより、携帯端末70の認証制御部75が動作できるようになる。
ホームGW10の登録処理部は、登録した携帯端末70のIDと、認証キーと、無線AP40のアドレスとそのパスワードのリストをサーバ60に送信する。サーバ60の登録処理部64は、携帯端末70のIDと、認証キーと、無線AP40のアドレスとそのパスワードのリストを記憶部63に記憶する。
2.動作
2−1.ホームGWの登録管理部の動作
図16は、実施形態3に係るホームGW10の登録管理部12の動作を説明するフローチャートである。
ホームGW10の登録管理部12は、携帯端末70から入出門用の登録要求を受信する(S71)。
ホームGW10の登録管理部12は、認証キーを生成し、携帯端末70のIDとともに保存する(S72)。
ホームGW10の登録管理部12は、認証キー、所定ゲートの無線AP40のアドレス/パスワードを携帯端末70に送信する(S73)。
ホームGW10の登録管理部12は、認証キー、携帯端末70のIDをサーバ60に送信する(S74)。
ホームGW10の登録管理部12は、携帯端末70の登録状態を有効に変更する(S75)。
2−2.サーバの登録処理部の動作
図17は、実施形態3に係るサーバ60の登録処理部64の動作を説明するフローチャートである。
サーバ60の登録処理部64は、ホームGW10から入出門用の携帯端末70の登録要求を受信する(S81)。
サーバ60の登録処理部64は、登録要求に含まれた認証キー、無線AP40のアドレス/パスワードを、ホームGW10のID・携帯端末70のIDとともに保存する(S82)。
2−3.本実施形態の変形例
ホームGW10は、各ゲートの無線AP40とそのパスワードを保持せず、携帯端末70から登録要求があったときに、サーバ60から取得するようにしてもよい。
3.まとめ
本実施形態のホームGW10は、宅内に配置され、ゲート(開閉装置)の開閉を制御するゲートウェイ装置である。ホームGW10は、携帯端末70から携帯端末識別情報(携帯端末70のID)を受信し、受信した携帯端末識別情報に対する認証情報(認証キー、無線AP40のアドレス及びパスワード、サーバ60のアドレス)を生成し、生成した認証情報を携帯端末70に送信する。認証情報は、携帯端末70が、ゲートに、ゲートを開くためのゲート開信号を送信するために使用される。
これにより、登録および認証キー生成に関するサーバ60の処理負荷をホームGW10に分散することができる。そのため、ユーザの認証キーの取得、有効化・無効化を迅速に行うことができる。
(実施形態4)
実施形態4では、携帯端末70の認証制御部75がサーバ60にゲート開メッセージを所定回数送信した場合、認証キーを無効とする。また、登録部74がホームGW10に再登録要求を送信した場合、認証キーを有効とする。
1.構成
サーバ60の認証処理部65は、所定回数、携帯端末70からのゲート開要求を受信した場合に、該当携帯端末70の認証キー、即ち登録状態を無効にする。これにより、携帯端末70の認証制御部75が動作不可となる。
携帯端末70の登録部74は、ホームGW10に再登録要求を送信する。そして、ホームGW10の登録管理部12は、サーバ60に再登録要求を転送する。
サーバ60の登録処理部64は、再登録要求を受信した場合、該当携帯端末70の認証キー、即ち登録状態を有効に変更する。
2.本実施形態の変形例
再登録処理を行う度に、新しい認証キーを生成し、配付・更新するようにしてもよい。
認証キーは、所定時間、使われないと無効にするようにしてもよい。
認証キーは、1回出門・1回入門のみ、ゲートの開操作に使えるようにしてもよい。即ち、出門時にも携帯端末70と認証キーを用いて認証制御を行うようにしてもよい。
ユーザ(住人)が紛失した携帯端末70による悪意者の集合住宅構内内への侵入を防ぐため、ホームGW10に携帯端末70の登録の無効化機能を備えてもよい。
3.まとめ
本実施形態の認証制御システムによれば、認証情報は、ゲート(開閉装置)にゲート開信号が所定回数送信されたときに無効となり、その後、携帯端末70とホームGW10とが通信することによって再度有効となる。
これにより、高いセキュリティ性を実現し、なりすましや不正侵入を防止することができる。
10 ホームGW
11 記憶部
12 登録管理部
13 通信部
20 無線AP
30 ルータ
40 無線AP
60 サーバ
61 入出門認証サーバ
62 通信部
63 記憶部
64 登録処理部
65 認証処理部
66 開閉制御部
70 携帯端末
71 入出門認証クライアント
72 通信部
73 記憶部
74 登録部
75 認証制御部

Claims (3)

  1. 開閉装置の開閉を制御する認証制御システムであって、
    宅内に配置され、ゲートウェイ識別情報を有するゲートウェイ装置と、
    認証情報を生成して提供するサーバ装置と、を備え、
    前記ゲートウェイ装置は、
    携帯端末から携帯端末識別情報を受信し、前記ゲートウェイ識別情報及び前記携帯端末識別情報を前記サーバ装置へ送信し、
    前記サーバ装置は、
    前記ゲートウェイ装置から受信した前記ゲートウェイ識別情報を認証することによって前記携帯端末識別情報に対する認証情報を生成し、
    生成した前記認証情報を前記携帯端末に送信し、
    前記認証情報は、前記携帯端末が、前記開閉装置に、前記開閉装置を開くためのゲート開信号を送信するために使用される、
    認証制御システム。
  2. 複数の開閉装置が設けられている場合に、
    前記サーバ装置は、
    前記携帯端末識別情報に前記複数の開閉装置のうちの所定の開閉装置の識別情報を対応付けて管理しており、
    前記ゲートウェイ装置から前記ゲートウェイ識別情報及び前記携帯端末識別情報が送信されてきたときに、前記所定の開閉装置の前記識別情報に対する認証情報を前記携帯端末識別情報に対して生成し、
    生成した前記認証情報を前記携帯端末に送信する、
    請求項1に記載の認証制御システム。
  3. 前記認証情報は、前記開閉装置にゲート開信号が所定回数送信されたときに無効となり、その後、前記携帯端末と前記ゲートウェイ装置とが通信することによって再度有効となる
    請求項1または請求項2に記載の認証制御システム。
JP2014021448A 2014-02-06 2014-02-06 認証制御システム、ゲートウェイ装置 Active JP6273572B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014021448A JP6273572B2 (ja) 2014-02-06 2014-02-06 認証制御システム、ゲートウェイ装置
PCT/JP2015/000534 WO2015118877A1 (ja) 2014-02-06 2015-02-05 認証制御システム、ゲートウェイ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014021448A JP6273572B2 (ja) 2014-02-06 2014-02-06 認証制御システム、ゲートウェイ装置

Publications (2)

Publication Number Publication Date
JP2015148944A JP2015148944A (ja) 2015-08-20
JP6273572B2 true JP6273572B2 (ja) 2018-02-07

Family

ID=53777689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014021448A Active JP6273572B2 (ja) 2014-02-06 2014-02-06 認証制御システム、ゲートウェイ装置

Country Status (2)

Country Link
JP (1) JP6273572B2 (ja)
WO (1) WO2015118877A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6962676B2 (ja) * 2016-10-24 2021-11-05 富士通株式会社 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法
WO2018202516A1 (en) * 2017-04-25 2018-11-08 Disruptive Technologies Research As Variable length addressing scheme

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004360222A (ja) * 2003-06-02 2004-12-24 Ntt Docomo Inc 認証情報配布サーバ
JP2007079915A (ja) * 2005-09-14 2007-03-29 Nec Corp 電子チケットシステム
JP2008039830A (ja) * 2006-08-01 2008-02-21 Sharp Corp 地図情報提供システム
JP2009033426A (ja) * 2007-07-26 2009-02-12 Panasonic Electric Works Co Ltd 機器制御システム
JP2012144899A (ja) * 2011-01-12 2012-08-02 Nec Casio Mobile Communications Ltd 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム

Also Published As

Publication number Publication date
JP2015148944A (ja) 2015-08-20
WO2015118877A1 (ja) 2015-08-13

Similar Documents

Publication Publication Date Title
WO2017075952A1 (zh) 智能门锁的控制方法和装置及智能门控系统
KR101829018B1 (ko) 디지털 도어락 시스템
KR101570601B1 (ko) 모바일 단말기를 이용한 출입통제 방법
CN106204864A (zh) 基于动态二维码的门禁系统及开门方法
KR101960799B1 (ko) 사물인터넷 기능이 구비된 생체인증 출입통제시스템 및 그 제어 방법
CN103021045A (zh) 移动终端用户验证智能门禁系统
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
KR102019097B1 (ko) 코드표시를 통한 차량 출입통제 시스템 및 방법
KR101855494B1 (ko) 모바일 장치를 이용한 도어 시스템 및 방법
CN106355709A (zh) 一种基于动态二维码的门禁系统及开门方法
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
KR20160070413A (ko) 스마트기기를 이용한 공동 현관 출입문 개폐 시스템 및 그 방법
KR102063569B1 (ko) 휴대형 단말기를 이용한 출입문 개폐관리장치 및 방법
KR20180062692A (ko) 출입문 개폐 통제 방법, 사용자 단말기, 도어락 장치 및 출입 보안 시스템
Deepty et al. IOT and Wi-Fi based door access control system using mobile application
JP6273572B2 (ja) 認証制御システム、ゲートウェイ装置
KR102339318B1 (ko) 공개키 기반 구조를 이용한 출입 통제 시스템
KR20190135269A (ko) 조합 인증 기반 출입 통제 시스템 및 방법
JP6662056B2 (ja) 認証システム、携帯情報装置、サーバー、および認証プログラム
JP4200347B2 (ja) ロック制御システム
KR20150134534A (ko) 스마트 도어락 시스템
US20220129530A1 (en) Method for controlling an access device and an access system
KR102019093B1 (ko) 코드표시를 통한 차량 출입통제 시스템 및 방법
JP2005051348A (ja) 発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法
TW201800652A (zh) 具有自動解鎖功能的門禁系統及其解鎖方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170620

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170926

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171212

R151 Written notification of patent or utility model registration

Ref document number: 6273572

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151