JP7250370B1 - 認証システム、電気錠装置、認証方法、及びコンピュータプログラム - Google Patents

認証システム、電気錠装置、認証方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP7250370B1
JP7250370B1 JP2021148328A JP2021148328A JP7250370B1 JP 7250370 B1 JP7250370 B1 JP 7250370B1 JP 2021148328 A JP2021148328 A JP 2021148328A JP 2021148328 A JP2021148328 A JP 2021148328A JP 7250370 B1 JP7250370 B1 JP 7250370B1
Authority
JP
Japan
Prior art keywords
authentication
code
information storage
lock
locking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021148328A
Other languages
English (en)
Other versions
JP2023050206A (ja
Inventor
功 後藤
Original Assignee
株式会社グラモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社グラモ filed Critical 株式会社グラモ
Priority to JP2021148328A priority Critical patent/JP7250370B1/ja
Priority to JP2022076541A priority patent/JP2023041598A/ja
Application granted granted Critical
Publication of JP7250370B1 publication Critical patent/JP7250370B1/ja
Publication of JP2023050206A publication Critical patent/JP2023050206A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】大量の鍵データを取り扱う必要がある場合でも、簡易な構成で迅速に施解錠認証を行う認証システムを提供する。【解決手段】鍵の施解錠機構と、施解錠する権限を認証する複数の第1認証コードの錠側認証情報記憶手段11を有する電気錠装置と、権限を認証する複数の第2認証コードのサーバ側認証情報記憶手段を有する管理サーバとがネットワークを介して通信可能するシステムにより、コードの入力の受付処理S1と、錠側認証情報記憶手段を参照して、コードの認証を実行する第1認証処理S2と、コードが第1認証コードのいずれとも一致しない場合に、サーバ側認証情報記憶手段を参照してコードの認証を実行する第2認証処理S6と、コードが第2認証コードのいずれかと一致する場合に、第2認証コードを第1認証コードとして錠側認証情報記憶手段に格納する格納処理S8と、認証結果に応じて、鍵を施解錠させる施解錠制御処理S4を実行する。【選択図】図3

Description

本発明は、建物の扉等に取り付けられる電気錠装置に関し、特に認証キーを発行、管理する管理サーバとの同期処理による駆動電源の消費を抑える技術に関する。
近年、「スマートロック」とよばれるスマートフォン、タブレットなどの携帯端末で解錠可能な電気錠装置が大きな注目を集めている。
このような電気錠装置は、従来の金属製の鍵をデジタル化することによって、鍵の受け渡しを極めて容易にし、家族や友人、宅配業者等に日時、期間等を定めた一時的な鍵を渡すことができる。
この点、特許文献1では、所定時間の経過や住人の退去等所定のタイミングでパスワードを更新する電子錠システムが提案されている。特許文献2では、入力される認証キーに同期指示コードが含まれていた場合に管理サーバとの同期を実行し、記憶されている認証コードを更新するとともに、認証キーに含まれる認証コードの認証結果に応じて施解錠機構を制御する電子錠装置が提案されている。
特開2018-044395号公報 特開2020-094331号公報
近年、大量の鍵データの認証を行う電子錠装置が必要とされている。しかしながら、電気錠装置が鍵データを保持する場合、本体のメモリ容量によりその上限が決定されるため、大量の鍵データを扱う場合には本体に記憶しきれない問題がある。また、認証キーを管理等する管理サーバと同期するための通信にあたり、大量の鍵データの同期に時間を要する結果、利用不可となる時間帯が発生してしまう。さらに、鍵データのデータ容量が大きいため、通信料金の上昇が起こり得る。さらにまた、通信時間が長くなることで、消費電力が増加してしまう。
そこで、本発明は、大量の鍵データを取り扱う必要がある場合でも、簡易な構成で迅速に施解錠認証を行うことを目的とする。
前記目的を達成するため、本発明の一の観点に係る認証システムは、鍵を施解錠する施解錠機構と、鍵を施解錠する権限を認証する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、前記権限を認証する複数の第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成されたシステムにより、コードの入力を受け付ける受付処理と、前記錠側認証情報記憶手段を参照して、前記コードの認証を実行する第1認証処理と、前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して前記コードの認証を実行する第2認証処理と、前記コードが前記第2認証コードのいずれかと一致する場合に、当該一致した第2認証コードを前記第1認証コードとして前記錠側認証情報記憶手段に格納する格納処理と、前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御処理と、を実行する。
前記第1認証処理は前記電気錠装置において実行され、前記第2認証処理は前記管理サーバにおいて実行されるものとしてもよい。
前記コードが前記第2認証コードのいずれかと一致する場合に、当該一致した第2認証コードを前記サーバ側認証情報記憶手段から前記錠側認証情報記憶手段に送信する送信処理をさらに実行するものとしてもよい。
前記コードが前記第1認証コードのいずれとも一致しない場合に、少なくとも一部の前記第1認証コードを前記錠側認証情報記憶手段から削除する削除処理をさらに実行し、前記削除処理では、前記第1認証処理において前記コードと一致した頻度の低い前記第1認証コードを削除するものとしてもよい。
前記コードが前記第1認証コードのいずれとも一致しない場合に、少なくとも一部の前記第1認証コードを前記錠側認証情報記憶手段から削除する削除処理をさらに実行し、前記削除処理では、前記錠側認証情報記憶手段に記憶された時点が古い前記第1認証コードを削除するものとしてもよい。
前記電気錠装置と端末とを接続する接続処理と、前記端末から認証コードを受信し、前記第1認証コードとして前記錠側認証情報記憶手段に格納する初期登録処理と、をさらに実行するものとしてもよい。
前記目的を達成するため、本発明の別の観点に係る電気錠装置は、鍵を施解錠する電気錠装置であって、前記鍵を施解錠する権限を認証する複数の第2認証コードを記憶する管理サーバと、ネットワークを介して通信可能に構成され、前記鍵を施解錠する施解錠機構と、鍵を施解錠する権限を認証する複数の第1認証コードを記憶する錠側認証情報記憶手段と、コードの入力を受け付ける入力受付手段と、前記錠側認証情報記憶手段を参照して、前記コードの認証を実行する第1認証処理と、前記コードが前記第1認証コードのいずれとも一致しない場合に、1又は複数の前記第2認証コードを前記錠側認証情報記憶手段に格納する格納処理と、前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御手段と、を有する。
前記目的を達成するため、本発明のさらに別の観点に係る認証方法は、鍵を施解錠する施解錠機構と、鍵を施解錠する権限を認証する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、前記権限を認証する複数の第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成されたシステムによって実行される方法であって、コードの入力を受け付ける入力受付手段と、前記錠側認証情報記憶手段を参照して、前記コードの認証を実行する第1認証処理と、前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して、前記コードの認証を実行する第2認証処理と、前記コードが前記第2認証コードのいずれかと一致する場合に、少なくとも当該一致する前記第2認証コードを前記錠側認証情報記憶手段に格納する格納処理と、前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御手段と、を実行する。
前記目的を達成するため、本発明のさらに別の観点に係るコンピュータプログラムは、鍵を施解錠する施解錠機構と、鍵を施解錠する権限を認証する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、前記権限を認証する複数の第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成された認証システムにおいて実行されるコンピュータプログラムであって、前記認証システムに対し、前記鍵を施解錠する権限を認証するコードの入力を受け付ける入力受付処理と、前記錠側認証情報記憶手段を参照して、前記コードの認証を実行する第1認証処理と、前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して、前記コードの認証を実行する第2認証処理と、前記コードが前記第2認証コードのいずれかと一致する場合に、少なくとも当該一致する前記第2認証コードを、前記錠側認証情報記憶手段に格納する格納処理と、前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御処理と、を実行させる。
なお、コンピュータプログラムは、インターネット等のネットワークを介したダウンロードによって提供したり、コンピュータ読み取り可能な各種の記録媒体に記録して提供したりすることができる。
本発明によれば、大量の鍵データを取り扱う必要がある場合でも、簡易な構成で迅速に施解錠認証を行うことができる。
本発明の実施形態に係る電気錠装置を示した外観斜視図である。 本実施形態に係る認証システムが備える機能を示した機能ブロック図である。 本実施形態において、ユーザ端末と管理サーバによって実行される処理の流れを示したフローチャートである。
次に、本発明の実施形態に係る電気錠装置および認証システムについて、図を参照して説明する。
図1に示されるように、本実施形態に係る電気錠装置1は、鍵の施解錠を制御する装置である。電気錠装置1は、建物の扉に一体的に配設される他、南京錠やチェーンロック等、ユーザの使用態様に応じて適宜取り付けられる独立した鍵装置であってもよい。
この電気錠装置1は、タッチパネル又はICタグリーダ等の機能を有する入出力部1Aにより入力可能な認証コードに基づいて鍵の施解錠を可能とする装置であり、必ずしも物理的な鍵を必要としないものである。電気錠装置1は、施解錠の正当権限を認証するための認証コードを複数記憶しており、入力されたコードが当該認証コードと一致している場合に、鍵の施解錠を行う。入出力部1Aの構成については後述する。
また、認証システム100は、電気錠装置1と管理サーバ2とがネットワークNWを介して接続されて構成されている。管理サーバ2は認証コードを記憶する記憶領域を備え、電気錠装置1より多くの認証コードを記憶している。管理サーバ2に記憶されている認証コードは、電気錠装置1においてコードが認証コードと一致していない場合に、照合に用いられる。
なお、本実施形態においては、認証コードは、通常使用する認証コード(以下、通常使用される認証キーを「マスターキー」と称することがある)の他、一時的に使用可能な認証コード(以下、「一時的に使用される認証キーを「ワンタイムキー」と称することがある」)が含まれていてもよい。ワンタイムキーは、例えばマスターキーを有するユーザにより発行され、一時的に入室が必要な別のユーザに通知される。当該別のユーザは、ワンタイムキーを用いて鍵を施解錠可能である。ワンタイムキーは使用回数や使用期間が規定されており、条件を逸脱すると失効し、鍵の施解錠が行えなくなるようになっていてもよい。
<電気錠装置の機能構成>
本発明の第一の実施形態に係る電気錠装置1について詳述する。
図2に示されるように、電気錠装置1は、CPU(Central Processing Unit)などの演算装置、RAM(Random Access Memory)やROM(Read Only Memory)などの記憶装置により、錠側認証情報記憶部11、受付処理部12、第1認証処理部13、削除処理部14、入出力制御部15、施解錠制御部16、及び通信処理部17からなる機能部を構成する。また、物理的な機構として、入出力部1A、施解錠機構1B、及び駆動電源1Cを備える。
また、電気錠装置1は、ネットワークNWを介して管理サーバ2と通信可能に構成されている。電気錠装置1および管理サーバ2は、認証システム100を構成している。
ここで、電気錠装置1が管理サーバ2と通信を行うネットワークNWは、無線局を基地局とするLPWA(Low Power Wide Area)通信方式のネットワークNWであってもよい。
なお、本実施形態においては電気錠装置1と管理サーバ2がネットワークNWで直接接続されているものとしたが、電気錠装置1と管理サーバ2の間には中継器等別の装置が介在し、電気錠装置1と管理サーバ2とが間接的に接続されていてもよい。中継器は、例えばゲートウェイ等通信プロトコルを変換するものであってよい。特に、電気錠装置1はBluetooth(登録商標)又はZ-wave(登録商標)といった低速低消費電力のローカルネットワークで構成され、ゲートウェイにより無線又は有線LAN(Local Area Network、構内ネットワーク)に接続可能なプロトコルに変換するものであってよい。この構成によれば、電気錠装置1の通信にかかる消費電力を抑えることができる。
錠側認証情報記憶部11は、鍵を施解錠する権限を認証する複数の第1認証コードを記憶する記憶部である。
認証コードは施解錠の正当権限を認証するための情報であり、錠側認証情報記憶部11に記憶される第1認証コードは必ずしも一つではなく、状況に応じて複数、記憶される。
錠側認証情報記憶部11に記憶されている第1認証コードは、管理サーバ2に記憶されている複数の第2認証コードの一部である。錠側認証情報記憶部11の記憶容量は管理サーバ2の記憶容量に比べて小さいため、一部の認証コードのみが格納されている。
受付処理部12は、入出力部1Aを介して、ユーザによるコードの入力を受け付ける機能部である。前述の通り、コードの入力は、タッチパネルによる入力の他、ICタグ又はICカードを接触又は近接させる動作を含む。
第1認証処理部13は、錠側認証情報記憶部11を参照して、認証コードの認証を実行する。すなわち、入力されたコードが錠側認証情報記憶部11に記憶されている第1認証コードと一致するか否かが判別される。入力されたコードが第1認証コードと一致する場合には、施解錠機構1Bが駆動し、鍵が施錠又は解錠する。電気錠装置1に錠側認証情報記憶部11が配設され、管理サーバ2との通信をすることなく認証できる構成によれば、認証ひいては施解錠を迅速に行うことができる。
第1認証処理部13は、入力されたコードが第1認証コードのいずれとも一致しない場合に、通信処理部17を介して当該コードを管理サーバ2に送信する。
削除処理部14は、入力されたコードが第1認証コードのいずれとも一致しない場合に、錠側認証情報記憶部11に記憶されている少なくとも一部の第1認証コードを削除する機能部である。コードの認証を成功させるため、後述する管理サーバ2から第2認証コードを受信する必要があるところ、錠側認証情報記憶部11には記憶容量の制限がある。そこで、削除処理部14は、少なくとも受信する第2認証コードの情報量に相当する記憶容量と同等以上の情報量の第1認証コードを削除する。
削除処理部14は、第1認証処理部13においてコードと一致した頻度の低い第1認証コードを削除してもよい。この場合、錠側認証情報記憶部11は、第1認証コードとの認証の履歴を、各第1認証コードと紐づけて格納している。削除処理部14は、コードと一致した頻度が最も低い第1認証コードを削除する。削除処理部14は、第1認証コードを1個削除してもよいし、複数削除してもよい。この構成によれば、不要な第1認証コードを錠側認証情報記憶部11から効率よく削除できる。
また、削除処理部14は、錠側認証情報記憶部11に記憶された時点が古い第1認証コードを削除してもよい。この構成によれば、記憶時点を参照すれば足りるため、頻度の履歴管理をすることなしに、不要な認証コードを効率よく削除できる。
削除処理部14は、錠側認証情報記憶部11の空き容量が、1個の第2認証コードの容量よりも小さい場合に、削除処理を実行するようになっていてもよい。初期登録された第1認証コードの容量が小さい等、何らかの理由で空き容量が存在している場合には、削除処理を実行する必要がないためである。
また、第1認証コードごとに、削除処理部14による削除の可否が合わせて格納されていて、削除不可として登録されている第1認証コードは、頻度又は登録時点に関わらず削除処理ができないものとしてもよい。この場合は、削除可能として登録されている第1認証コードの少なくとも一部が削除される。この構成によれば、所定のコードを有するユーザは、使用頻度や登録時点に関わらず、常に迅速に施解錠が可能である。
入出力制御部15は、入出力部1Aを制御して、各種のデータの入力や出力を実行させる制御部である。具体的には、入出力部1Aを制御して、認証キーの入力を受け付けたり、認証の結果を出力したりする。
施解錠制御部16は、コードに基づく認証結果に応じて、施解錠機構1Bを制御して鍵を施解錠させる制御部である。
通信処理部17は、管理サーバ2とネットワークNWを介した通信を実行するための処理部である。通信処理部17は、受信処理を行う機能部の例である。通信処理部17は、管理サーバ2のサーバ側認証情報記憶部21から複数の第2認証コードのうち少なくとも一部を受信する。受信した第2認証コードは、錠側認証情報記憶部11に格納される。
入出力部1Aは、ユーザからの認証コードの入力を受け付ける装置であり、例えば、入出力制御部15からの制御信号に基づき、各種のデータの入力を受け付けたり、出力させたりするタッチパネル式ディスプレイ等を有していてもよい。また、入出力部1Aは、ユーザが接触又は近接させたICタグを読み取る読取装置を有していてもよい。ICタグは、例えばカードと一体型になったICカードであってもよく、所謂NFC(Near field communication、近距離無線通信)技術を利用したNFCタグ又はNFCカードであってもよい。さらに、入出力部1Aは、ユーザが有する電子機器から能動的に送信される認証コードを受信する受信機を有していてもよい。
なお、図1に示す本実施形態では、入出力部1Aをタッチパネル式ディスプレイによって実現した例を示したが、これに限らず、テンキーなどの入力処理部と液晶ディスプレイなどの出力処理部とによって実現することもできる。
施解錠機構1Bは、施解錠制御部16からの制御信号に基づき、鍵を施解錠する機構であり、モータやソレノイドなどの駆動装置とデッドボルトなどの錠前などによって構成される。
駆動電源1Cは、各機能部や機構を駆動させる電源であり、ボタン電池や乾電池など、電気錠装置1に組み込んで使用される電池によって構成される。
なお、電気錠装置1は、上述した各機能部や機構のほか、既知の電気錠装置1が備える機能や機構を適宜に備える。
<管理サーバの機能構成>
管理サーバ2は、鍵を施解錠する権限を認証する認証コードを発行、管理する装置であり、ネットワークNWを介して、電気錠装置1やユーザ端末3と通信可能に構成されている。
この管理サーバ2は、CPU(Central Processing Unit)などの演算装置、RAM(Random Access Memory)やROM(Read Only Memory)、ハードディスクドライブ(HDD)などの記憶装置により、サーバ側認証情報記憶部21、発行処理部22、第2認証処理部23、及び通信処理部24からなる機能部を構成する。
サーバ側認証情報記憶部21は、第2認証コードを記憶する記憶部である。このサーバ側認証情報記憶部21の記憶容量は、錠側認証情報記憶部11の記憶容量より大きく、サーバ側認証情報記憶部21には、電気錠装置1を施解錠するのに正当な認証コードが全て記憶されている。
発行処理部22は、認証コードを発行する機能部である。
第2認証処理部23は、第1認証処理部13による認証において、入力されるコードが第1認証コードのいずれとも一致しない場合に、通信処理部24を介して、入力されるコードを取得する。また、第2認証処理部23は、サーバ側認証情報記憶部21を参照して、入力されるコードの認証を実行する。
通信処理部24は、電気錠装置1やユーザ端末3との間で、ネットワークNWを介したデータの送受信を可能とする処理部である。
これにより、電気錠装置1との同期を実行したり、ユーザ端末3との間でワンタイムキーの発行要求を受け付けたり、発行したワンタイムキーを通知したりすることができる。
また、通信処理部24は、サーバ側認証情報記憶部21に記憶されている第2認証コードの一部を、サーバ側認証情報記憶部21から錠側認証情報記憶部11に送信する。より具体的には、通信処理部24は、第2認証処理において一致した第2認証コードを、錠側認証情報記憶部11に送信する。この構成によれば、管理サーバ2に記憶されている全ての第2認証コードを送受信する構成に比べて、送受信する情報量を小さくすることができる。送信された第2認証コードは、第1認証コードとして錠側認証情報記憶部11に格納される。この構成によれば、管理サーバ2に記憶されている認証コードに基づいて認証を行い、一致した場合には当該認証コードを電気錠装置1に送信し、鍵を解錠させることができる。
<ユーザ端末3>
ユーザ端末3は、コードを使用すると共に、管理サーバ2にワンタイムキーの発行を要求するユーザが使用する端末である。このユーザ端末3は例えば、データの送受信が可能な携帯型電話機等の可搬型端末のほか、タブレット端末や所謂パーソナルコンピュータ等によって実現される。
ユーザ端末3が管理サーバ2と通信を行うネットワークNWは例えば、インターネット等である。
ユーザはこのユーザ端末3により、管理サーバ2にワンタイムキーの発行を要求したり、管理サーバ2からワンタイムキーを受信したりする。
<管理端末4>
管理端末4は、電気錠装置1との接続処理により、電気錠装置1と接続される端末である。電気錠装置1と管理端末4とは、ネットワークNWを介した接続形態とは異なる形態で接続され、例えばBluetooth(登録商標)により1対1でペアリングされる。この管理端末4は、電気錠装置1の錠側認証情報記憶部11に認証コードを送信する。錠側認証情報記憶部11は受信した認証コードを第1認証コードとして格納する処理登録処理を行う。この構成によれば、初期登録を行う場合に、ネットワークNWを通じた通信を行うことなく、電気錠装置1に第1認証コードを記憶させることができ、通信費用および通信時間が節約できる。
<処理の流れ>
次に、本実施形態に係る電気錠装置1および管理サーバ2によって構成された認証システム100において、コードが認証され、鍵の解錠がなされる際に実行される一連の処理の流れについて、図3を参照して説明する。
電気錠装置1は、入出力部1Aにより、ユーザから鍵の施解錠要求と共にコードの入力を受け付る(S1)。
第1認証処理部13により、錠側認証情報記憶部11を参照してコードを認証する(S2)。
第1認証処理部13により、入力されたコードが第1認証コードのいずれかと一致するか判別し(S3)、一致する場合にはステップS4に進む。ステップS4では、施解錠制御部16を介して施解錠機構1Bを制御し、鍵を解錠する。
ステップS3において、入力されたコードが第1認証コードのいずれとも一致しない場合、ステップS5に進む。ステップS5では、入力されたコードを管理サーバ2に送信する。
なお、ステップS5において、認証にさらに時間を有する旨の通知をユーザに行ってもよい。管理サーバ2との通信に時間を要するためである。また、管理サーバ2との通信により解錠できる可能性があるため、ユーザにそのまま待機させるメッセージを通知してもよい。
ついで、第2認証処理部23により、入力されたコードが、サーバ側認証情報記憶部21に格納されている第2認証コードのいずれかと一致するか判別し(S6)、一致する場合にはステップS7に進む。
ステップS7では、削除処理部14により、錠側認証情報記憶部11に記憶されている第1認証コードの一部を削除する。ついで、通信処理部17および通信処理部24により、1又は複数の第2認証コードを管理サーバ2から送信し、電気錠装置1によりこれを受信する(S8)。受信した第2認証コードは、第1認証コードとして錠側認証情報記憶部11に格納される。
なお、ステップS7およびステップS8は、同時に行われてもよい。すなわち、受信した第2認証コードを、所定の第1認証コードが記憶されている記憶領域に上書き保存してもよい。
次いで、錠側認証情報記憶部11を参照して、入力されたコードを認証し(S9)、ステップS4に進む。すなわち、鍵が解錠される。
なお、ステップS9は行わなくてもよい。入力されたコードが第2認証コードのいずれかと一致することは、ステップS6において照合済みであるためである。したがって、例えば、ステップS9に代えて、施解錠を許可する信号を管理サーバ2から電気錠装置1に送信する処理を行ってもよい。また、この場合、許可する信号を送信した後に、任意のタイミングで、当該一致する第2認証コードを管理サーバ2から電気錠装置1に送信してもよい。この構成によれば、解錠時において管理サーバ2から送信される情報量が小さくて済むため、迅速に解錠できる。
またこれに代えて、入力されたコードに一致する認証コードを、第1認証コードとして錠側認証情報記憶部11に格納してもよい。この構成によれば、管理サーバ2から送信される情報量が小さくて済むので、通信料および通信時間を節約できる。
ステップS6において、入力されたコードが、サーバ側認証情報記憶部21に格納されている第2認証コードのいずれかと一致しない場合、ステップS10に進む。ステップS10では、例えば入出力部1Aを介して、解錠が不可である旨をユーザに通知する。通知の態様は任意であり、入出力部1Aに配設された表示部に表示してもよいし、音もしくは音声、又はランプ等の明滅機構により通知してもよい。
以上の本実施形態に係る電気錠装置1によれば、電気錠装置1におけるコードの認証において、錠側認証情報記憶部11に一致する認証コードが記憶されている場合には、管理サーバ2と通信を行わないため、迅速に認証が可能である。また、毎回の認証において管理サーバ2と通信する構成に比べて、送受信処理の負担が軽減され、通信量および通信時間を抑えるとともに、電気錠装置1の駆動電源1Cの消費を抑えることができる。
一方、上述した通り、錠側認証情報記憶部11に一致する認証コードが記憶されていない場合には、管理サーバ2との通信を行い、全ての認証コードと認証を行う。したがって、錠側認証情報記憶部11の記憶容量を大きくすることなく多くの認証コードを管理できる。また、認証に成功した第2認証コードを電気錠装置1に送信する構成によれば、例えば全ての第2認証コードを電気錠装置1に送信する構成に比べて、通信量および通信時間が節約できる。
すなわち、このような構成によれば、巨大なビルなど大勢の利用者が利用する可能性がある鍵の認証においても、電気錠装置1の記憶容量に関わらず大勢の利用者の登録が可能である。また、出入りする可能性のある利用者のうち、特に頻繁に利用する利用者は一部である場合が多い。そこで、一部の利用者については電気錠装置1に認証コードを記憶させておくことで、迅速に認証させることができる。
1 電気錠装置
11 錠側認証情報記憶部
12 受付処理部
13 第1認証処理部
14 削除処理部
15 入出力制御部
16 施解錠制御部
17 通信処理部
1A 入出力部
1B 施解錠機構
1C 駆動電源
2 管理サーバ
21 サーバ側認証情報記憶部
22 発行処理部
23 第2認証処理部
24 通信処理部
3 ユーザ端末
4 管理端末
NW ネットワーク

Claims (8)

  1. 鍵を施解錠する施解錠機構と、鍵を施解錠する正当権限を認証する第2認証コードの一部を構成する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、
    前記権限を認証する複数の前記第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成されたシステムにより、
    前記電気錠装置において、コードの入力を受け付ける受付処理と、
    前記錠側認証情報記憶手段を参照して、前記コードが前記第1認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第1認証処理と、
    前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して、前記コードが前記第2認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第2認証処理と、
    前記コードが前記第2認証コードのいずれかと一致した場合に、当該一致した第2認証コードを前記第1認証コードとして前記錠側認証情報記憶手段に格納する格納処理と、
    前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御処理と、を実行する、
    認証システム。
  2. 前記第1認証処理は前記電気錠装置において実行され、前記第2認証処理は前記管理サーバにおいて実行される、
    請求項1記載の認証システム。
  3. 前記コードが前記第2認証コードのいずれかと一致する場合に、当該一致した第2認証コードを前記サーバ側認証情報記憶手段から前記錠側認証情報記憶手段に送信する送信処理をさらに実行する、
    請求項1又は2記載の認証システム。
  4. 前記コードが前記第1認証コードのいずれとも一致しない場合に、少なくとも一部の前記第1認証コードを前記錠側認証情報記憶手段から削除する削除処理をさらに実行し、
    前記削除処理では、前記第1認証処理において前記コードと一致した頻度の低い前記第1認証コードを削除する、
    請求項1乃至3のいずれかに記載の認証システム。
  5. 前記コードが前記第1認証コードのいずれとも一致しない場合に、少なくとも一部の前記第1認証コードを前記錠側認証情報記憶手段から削除する削除処理をさらに実行し、
    前記削除処理では、前記錠側認証情報記憶手段に記憶された時点が古い前記第1認証コードを削除する、
    請求項1乃至3のいずれかに記載の認証システム。
  6. 鍵を施解錠する電気錠装置であって、
    前記鍵を施解錠する正当権限を認証する複数の第2認証コードを記憶する管理サーバと、ネットワークを介して通信可能に構成され、
    前記鍵を施解錠する施解錠機構と、
    鍵を施解錠する権限を認証する複数の第1認証コードを記憶する錠側認証情報記憶手段と、
    前記電気錠装置において、コードの入力を受け付ける入力受付手段と、
    前記錠側認証情報記憶手段を参照して、前記コードが前記第1認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第1認証処理と、
    前記コードが前記第1認証コードのいずれとも一致しない場合であって、前記コードが前記管理サーバに記憶されている第2認証コードと一致する場合に、前記管理サーバから当該第2認証コードを受信し、当該一致する第2認証コードを前記第1認証コードとして前記錠側認証情報記憶手段に格納する格納処理と、
    前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御手段と、を有する、
    電気錠装置。
  7. 鍵を施解錠する施解錠機構と、鍵を施解錠する正当権限を認証する第2認証コードの一部を構成する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、
    前記権限を認証する複数の第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成されたシステムによって実行される方法であって、
    前記電気錠装置において、コードの入力を受け付ける入力受付処理と、
    前記錠側認証情報記憶手段を参照して、前記コードが前記第1認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第1認証処理と、
    前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して、前記コードが前記第2認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第2認証処理と、
    前記コードが前記第2認証コードのいずれかと一致した場合に、当該一致した前記第2認証コードを前記錠側認証情報記憶手段に格納する格納処理と、
    前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御処理と、
    を実行する、
    認証方法。
  8. 鍵を施解錠する施解錠機構と、鍵を施解錠する正当権限を認証する第2認証コードの一部を構成する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、
    前記権限を認証する複数の第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成された認証システムにおいて実行されるコンピュータプログラムであって、
    前記認証システムに対し、
    前記電気錠装置において、コードの入力を受け付ける入力受付処理と、
    前記錠側認証情報記憶手段を参照して、前記コードが前記第1認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第1認証処理と、
    前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して、前記コードが前記第2認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第2認証処理と、
    前記コードが前記第2認証コードのいずれかと一致した場合に、当該一致した前記第2認証コードを、前記錠側認証情報記憶手段に格納する格納処理と、
    前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御処理と、
    を実行させる、
    コンピュータプログラム。
JP2021148328A 2021-09-13 2021-09-13 認証システム、電気錠装置、認証方法、及びコンピュータプログラム Active JP7250370B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021148328A JP7250370B1 (ja) 2021-09-13 2021-09-13 認証システム、電気錠装置、認証方法、及びコンピュータプログラム
JP2022076541A JP2023041598A (ja) 2021-09-13 2022-05-06 認証システム、電気錠装置、認証方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021148328A JP7250370B1 (ja) 2021-09-13 2021-09-13 認証システム、電気錠装置、認証方法、及びコンピュータプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022076541A Division JP2023041598A (ja) 2021-09-13 2022-05-06 認証システム、電気錠装置、認証方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP7250370B1 true JP7250370B1 (ja) 2023-04-03
JP2023050206A JP2023050206A (ja) 2023-04-11

Family

ID=85776299

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021148328A Active JP7250370B1 (ja) 2021-09-13 2021-09-13 認証システム、電気錠装置、認証方法、及びコンピュータプログラム
JP2022076541A Pending JP2023041598A (ja) 2021-09-13 2022-05-06 認証システム、電気錠装置、認証方法、及びコンピュータプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022076541A Pending JP2023041598A (ja) 2021-09-13 2022-05-06 認証システム、電気錠装置、認証方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (2) JP7250370B1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102405A (ja) 2005-10-03 2007-04-19 Mitsubishi Electric Corp 通行管理装置
JP3955237B2 (ja) 2002-05-27 2007-08-08 セコム株式会社 Idコード登録方法、idコード認証装置、及び、盗難検出装置
JP2010185207A (ja) 2009-02-12 2010-08-26 Chugoku Electric Power Co Inc:The 入室管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3955237B2 (ja) 2002-05-27 2007-08-08 セコム株式会社 Idコード登録方法、idコード認証装置、及び、盗難検出装置
JP2007102405A (ja) 2005-10-03 2007-04-19 Mitsubishi Electric Corp 通行管理装置
JP2010185207A (ja) 2009-02-12 2010-08-26 Chugoku Electric Power Co Inc:The 入室管理システム

Also Published As

Publication number Publication date
JP2023050206A (ja) 2023-04-11
JP2023041598A (ja) 2023-03-24

Similar Documents

Publication Publication Date Title
EP2157552A1 (en) Electromechanical lock
EP2237117A1 (en) Wireless access controller and event controller system
EP2492875A2 (en) Methods and apparatus to integrate logical and physical access control
US11671499B2 (en) System and method of establishing server connections to internet of things devices, including electronic locks
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
KR102108347B1 (ko) 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
US8756431B1 (en) Remote access privileges renewal
JP4768802B2 (ja) 端末、鍵配信システム、及び鍵配信方法
JP7170335B2 (ja) 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム
JP7250370B1 (ja) 認証システム、電気錠装置、認証方法、及びコンピュータプログラム
KR20220103090A (ko) 모바일 디지털 잠금 기술
CN107070663B (zh) 一种基于移动终端的现场认证方法和现场认证系统
JP4494851B2 (ja) 錠システム、携帯端末、コンピュータプログラムおよびパスワード無効化方法
KR101255733B1 (ko) 사이버 키 생성 방법 및 이를 이용하는 시스템
KR100597482B1 (ko) 무선통신 단말기를 이용한 출입 인증 방법
JP6714245B2 (ja) 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム
JP6982296B2 (ja) 電気錠装置、電気錠装置用コンピュータプログラム、及び認証キーの登録システム
KR101525306B1 (ko) 휴대용 단말기를 이용한 키 발급 시스템 및 이를 이용한 키 발급 운용 방법
JP2021116573A (ja) 電子錠システム、電子錠システムで実行される方法、携帯端末、携帯端末で実行される方法、並びにコンピュータプログラム
JP7280635B2 (ja) 電気錠装置、及び認証キーの登録システム
JP6796804B2 (ja) 電気錠システム及び電気錠装置
JP6934441B2 (ja) 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム
CN108990043A (zh) 一种基于核心网通信的远程开锁方法及其智能门锁
JP6439060B1 (ja) 入退室管理システム
JP2019056224A (ja) 電気錠制御システム、電気錠システム、登録方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211007

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220506

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220506

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220519

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220520

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220701

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220705

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221122

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221209

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20221227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230105

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230117

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230120

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230216

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230314

R150 Certificate of patent or registration of utility model

Ref document number: 7250370

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150