JP7382284B2 - Authentication systems, mobile devices, server devices, and control devices - Google Patents

Authentication systems, mobile devices, server devices, and control devices Download PDF

Info

Publication number
JP7382284B2
JP7382284B2 JP2020098573A JP2020098573A JP7382284B2 JP 7382284 B2 JP7382284 B2 JP 7382284B2 JP 2020098573 A JP2020098573 A JP 2020098573A JP 2020098573 A JP2020098573 A JP 2020098573A JP 7382284 B2 JP7382284 B2 JP 7382284B2
Authority
JP
Japan
Prior art keywords
mobile device
key information
target space
authentication process
controlled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020098573A
Other languages
Japanese (ja)
Other versions
JP2021192166A (en
Inventor
正則 小杉
順司 村瀬
智也 林
裕紀 三村
智志 有倉
将宏 荒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020098573A priority Critical patent/JP7382284B2/en
Publication of JP2021192166A publication Critical patent/JP2021192166A/en
Application granted granted Critical
Publication of JP7382284B2 publication Critical patent/JP7382284B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、対象空間への進入を希望する被認証者を認証する認証システムに関連する。本発明は、当該認証システムの一部を構成し、被認証者による携帯が可能であるモバイル装置にも関連する。本発明は、当該認証システムの一部を構成し、当該モバイル装置との間で無線通信が可能であるサーバ装置にも関連する。本発明は、当該認証システムの一部を構成し、認証結果に基づいて被制御装置の動作を制御する制御装置にも関連する。 The present invention relates to an authentication system for authenticating a person to be authenticated who wishes to enter a target space. The present invention also relates to a mobile device that forms part of the authentication system and can be carried by the person to be authenticated. The present invention also relates to a server device that forms part of the authentication system and is capable of wireless communication with the mobile device. The present invention also relates to a control device that forms part of the authentication system and controls the operation of a controlled device based on an authentication result.

特許文献1は、対象空間の一例としての住居に適用される認証システムを開示している。当該システムにおいては、被制御装置の一例としての施錠装置の動作を制御する制御装置と被認証者が所持するモバイル装置の一例としてのキーとの間で、電波による通信を通じて認証が行なわれる。認証に成功すると、ドアの施錠が解除され、住居への進入が許容される。 Patent Document 1 discloses an authentication system applied to a residence as an example of a target space. In this system, authentication is performed through radio wave communication between a control device that controls the operation of a locking device, which is an example of a controlled device, and a key, which is an example of a mobile device, owned by a person to be authenticated. If the authentication is successful, the door will be unlocked and entry to the residence will be permitted.

特開2006-138193号公報Japanese Patent Application Publication No. 2006-138193

本発明の目的は、対象空間への進入を希望する被認証者を認証する認証システムの利便性を高めることである。 An object of the present invention is to improve the convenience of an authentication system that authenticates a person to be authenticated who desires to enter a target space.

上記の目的を達成するための一態様は、認証システムであって、
被認証者による携帯が可能であるモバイル装置と、
前記モバイル装置との間で無線通信が可能であるサーバ装置と、
前記モバイル装置との間で無線通信が可能であるとともに、前記モバイル装置を介して前記被認証者を対象空間のユーザとして認証する認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する制御装置と、
を備えており、
前記サーバ装置は、前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成するとともに、当該鍵情報を前記モバイル装置へ送信し、
前記制御装置は、前記モバイル装置から送信される前記鍵情報に基づいて前記認証処理を行なう。
One aspect of achieving the above objective is an authentication system that includes:
a mobile device that can be carried by the authenticated person;
a server device capable of wireless communication with the mobile device;
When wireless communication is possible with the mobile device and an authentication process for authenticating the person to be authenticated as a user of the target space is established via the mobile device, entry into the target space is permitted. a control device that controls the operation of the controlled device;
It is equipped with
The server device generates different key information each time it receives a key generation request from the mobile device, and transmits the key information to the mobile device,
The control device performs the authentication process based on the key information transmitted from the mobile device.

上記の目的を達成するための一態様は、被認証者による携帯が可能であるモバイル装置であって、
前記被認証者を対象空間のユーザとして認証する認証処理を実行するために使用される鍵情報の生成を要求する鍵生成要求を、前記モバイル装置との間で無線通信が可能であるサーバ装置へ送信する送信部と、
前記サーバ装置から前記鍵情報を受信する受信部と、
を備えており、
前記鍵情報は、前記鍵生成要求の送信が行なわれるごとに変化する。
One aspect of achieving the above objective is a mobile device that can be carried by a person to be authenticated,
A key generation request requesting generation of key information used to execute authentication processing for authenticating the authenticated person as a user of the target space is sent to a server device capable of wireless communication with the mobile device. a transmitter for transmitting;
a receiving unit that receives the key information from the server device;
It is equipped with
The key information changes each time the key generation request is transmitted.

上記の目的を達成するための一態様は、被認証者による携帯が可能であるモバイル装置との間で無線通信が可能であるサーバ装置であって、
前記被認証者を対象空間のユーザとして認証する認証処理を実行するために使用される鍵情報の生成を要求する鍵生成要求を、前記モバイル装置から受信する受信部と、
前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成する処理部と、
前記鍵情報を前記モバイル装置へ送信する送信部と、
を備えている。
One aspect of achieving the above object is a server device that is capable of wireless communication with a mobile device that can be carried by a person to be authenticated,
a receiving unit that receives from the mobile device a key generation request requesting generation of key information used to execute an authentication process for authenticating the person to be authenticated as a user of the target space;
a processing unit that generates different key information each time a key generation request is received from the mobile device;
a transmitter that transmits the key information to the mobile device;
It is equipped with

上記の目的を達成するための一態様は、被認証者による携帯が可能であるモバイル装置との間で無線通信が可能である制御装置であって、
前記モバイル装置から鍵情報を受信する受信部と、
前記鍵情報に基づいて、前記被認証者を対象空間のユーザとして認証する認証処理を行ない、当該認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する処理部と、
を備えており、
前記鍵情報は、前記認証処理が行なわれる度に変化する。
One aspect of achieving the above object is a control device that is capable of wireless communication with a mobile device that can be carried by a person to be authenticated,
a receiving unit that receives key information from the mobile device;
Based on the key information, an authentication process is performed to authenticate the person to be authenticated as a user of the target space, and when the authentication process is successful, the operation of the controlled device is controlled to allow entry into the target space. a processing section;
It is equipped with
The key information changes each time the authentication process is performed.

上記のような構成によれば、鍵生成要求を発行する度にサーバ装置から新たな鍵情報がモバイル装置に配信され、当該鍵情報を用いて制御装置による認証処理がなされるので、いわゆる合鍵のような物理的手段の管理と使用を通じて対象空間への進入禁止状態を解除する必要がなくなる。進入が必要な対象空間の数が増えるほど、当該効果は顕著になる。したがって、対象空間への進入を希望する被認証者を認証する認証システムの利便性を高めることができる。 According to the above configuration, new key information is distributed from the server device to the mobile device every time a key generation request is issued, and the authentication process is performed by the control device using the key information. There is no need to lift the state of prohibition of entry into the target space through the management and use of such physical means. The effect becomes more pronounced as the number of target spaces that need to be entered increases. Therefore, it is possible to improve the convenience of the authentication system that authenticates the person to be authenticated who wishes to enter the target space.

一実施形態に係る認証システムを例示している。1 illustrates an authentication system according to an embodiment. 図1の認証システムの機能構成を例示している。The functional configuration of the authentication system of FIG. 1 is illustrated. 図1の制御装置により実行される処理の流れの一例を示している。An example of the flow of processing executed by the control device in FIG. 1 is shown. 図1の制御装置により実行される処理の流れの別例を示している。Another example of the flow of processing executed by the control device in FIG. 1 is shown. 図1の制御装置により実行される処理の流れの別例を示している。Another example of the flow of processing executed by the control device in FIG. 1 is shown. 図1の制御装置により実行される処理の流れの別例を示している。Another example of the flow of processing executed by the control device in FIG. 1 is shown.

添付の図面を参照しつつ、実施形態の例について以下詳細に説明する。図1は、一実施形態に係る認証システム10を例示している。本例に係る認証システム10は、施錠された店舗20内に荷物を搬入する配送業者30を認証するために利用される。配送業者30は、被認証者の一例である。 Examples of embodiments will now be described in detail with reference to the accompanying drawings. FIG. 1 illustrates an authentication system 10 according to one embodiment. The authentication system 10 according to this example is used to authenticate a delivery company 30 that brings a package into a locked store 20. The delivery company 30 is an example of a person to be authenticated.

配送業者30は、搬入作業のために店舗20の内部空間21に進入することを希望している。内部空間21は、対象空間の一例である。店舗20は、内部空間21と外部空間を仕切るドア22を備えている。ドア22は、開閉体の一例である。ドア22は、保安装置23により監視されている。保安装置23は、ドア22が不正に開閉された場合、警報の出力や警備員への通報を行なうように構成されている。配送業者30が内部空間21に進入するためには、保安装置23の監視状態を解除する必要がある。 The delivery company 30 wishes to enter the interior space 21 of the store 20 for delivery work. The internal space 21 is an example of a target space. The store 20 includes a door 22 that partitions an interior space 21 and an exterior space. The door 22 is an example of an opening/closing body. The door 22 is monitored by a security device 23. The security device 23 is configured to output an alarm or notify a security guard if the door 22 is opened or closed illegally. In order for the delivery company 30 to enter the interior space 21, it is necessary to release the monitoring state of the security device 23.

認証システム10は、モバイル装置11、サーバ装置12、および制御装置13を含んでいる。 Authentication system 10 includes a mobile device 11, a server device 12, and a control device 13.

モバイル装置11は、配送業者30による携帯が可能な装置である。モバイル装置11の例としては、スマートフォンなどの携帯情報端末や、配送に用いられる車両を動作させるためのキー装置などが挙げられる。モバイル装置11は、サーバ装置12と無線通信ネットワーク40を介して通信可能に構成されている。無線通信ネットワーク40は、LTE(Long Term Evolution)、BLE(Bluetooth Low Energy;登録商標)、WiFi、5Gなどの通信規格に基づいて構成されている。 The mobile device 11 is a device that can be carried by the delivery company 30. Examples of the mobile device 11 include a portable information terminal such as a smartphone, a key device for operating a vehicle used for delivery, and the like. The mobile device 11 is configured to be able to communicate with the server device 12 via the wireless communication network 40 . The wireless communication network 40 is configured based on communication standards such as LTE (Long Term Evolution), BLE (Bluetooth Low Energy; registered trademark), WiFi, and 5G.

モバイル装置11は、配送業者30の認証に必要とされる鍵情報の生成を要求する鍵生成要求を、無線通信ネットワーク40を介してサーバ装置12へ送信するように構成されている。サーバ装置12は、鍵生成要求に応じて鍵情報を生成し、無線通信ネットワーク40を介して当該鍵情報をモバイル装置11へ送信するように構成されている。 The mobile device 11 is configured to send a key generation request to the server device 12 via the wireless communication network 40 to request the generation of key information required for authentication of the delivery company 30 . Server device 12 is configured to generate key information in response to a key generation request, and to transmit the key information to mobile device 11 via wireless communication network 40 .

制御装置13は、店舗20に設置されている。制御装置13は、モバイル装置11と無線通信が可能に構成されている。モバイル装置11と制御装置13の間の無線通信は、近接通信(NFC:Near Field Communication)、ブルートゥース(登録商標)などの近距離無線通信規格に基づいて行なわれうる。 The control device 13 is installed in the store 20. The control device 13 is configured to be capable of wireless communication with the mobile device 11. Wireless communication between the mobile device 11 and the control device 13 may be performed based on near field communication standards such as near field communication (NFC) and Bluetooth (registered trademark).

制御装置13は、モバイル装置11から鍵情報を受信し、当該鍵情報に基づいて認証処理を実行するように構成されている。制御装置13は、認証処理の結果に基づいて、保安装置23の動作を制御するように構成されている。保安装置23は、被制御装置の一例である。 The control device 13 is configured to receive key information from the mobile device 11 and perform authentication processing based on the key information. The control device 13 is configured to control the operation of the security device 23 based on the result of the authentication process. The security device 23 is an example of a controlled device.

図2を参照しつつ、モバイル装置11、サーバ装置12、および制御装置13の詳細な機能構成について説明する。 The detailed functional configurations of the mobile device 11, server device 12, and control device 13 will be described with reference to FIG. 2.

モバイル装置11は、処理部111を備えている。処理部111は、例えば不図示のユーザインターフェースを通じてユーザから所定の操作が入力されると、鍵生成要求KRを生成するように構成されている。鍵生成要求KRは、送信元であるモバイル装置11を識別するための情報を含むように生成される。 The mobile device 11 includes a processing section 111. The processing unit 111 is configured to generate a key generation request KR when a user inputs a predetermined operation through a user interface (not shown), for example. The key generation request KR is generated to include information for identifying the mobile device 11 that is the sender.

処理部111は、汎用メモリと協働して動作する汎用マイクロプロセッサにより実現されうる。汎用マイクロプロセッサとしては、CPUやMPUが例示されうる。汎用メモリとしては、ROMやRAMが例示されうる。この場合、ROMには、上述した処理を実行するコンピュータプログラムが記憶されうる。ROMは、当該コンピュータプログラムを記憶している記憶媒体の一例である。プロセッサは、ROM上に記憶されたコンピュータプログラムの少なくとも一部を指定してRAM上に展開し、RAMと協働して上述した処理を実行する。上記のコンピュータプログラムは、汎用メモリにプリインストールされてもよいし、無線通信ネットワーク40を介してサーバ装置12からダウンロードされて汎用メモリにインストールされてもよい。この場合、サーバ装置12は、当該コンピュータプログラムを記憶している記憶媒体の一例である。 The processing unit 111 can be implemented by a general-purpose microprocessor that operates in cooperation with a general-purpose memory. Examples of general-purpose microprocessors include CPUs and MPUs. Examples of general-purpose memory include ROM and RAM. In this case, the ROM may store a computer program that executes the above-described processing. ROM is an example of a storage medium that stores the computer program. The processor designates at least a part of the computer program stored on the ROM, loads it on the RAM, and executes the above-described processing in cooperation with the RAM. The computer program described above may be preinstalled in the general-purpose memory, or may be downloaded from the server device 12 via the wireless communication network 40 and installed in the general-purpose memory. In this case, the server device 12 is an example of a storage medium that stores the computer program.

処理部111は、マイクロコントローラ、ASIC、FPGAなどの上記のコンピュータプログラムを実行可能な専用集積回路によって実現されてもよい。この場合、当該専用集積回路に含まれる記憶素子に上記のコンピュータプログラムがプリインストールされる。当該記憶素子は、当該コンピュータプログラムを記憶している記憶媒体の一例である。処理部111は、汎用マイクロプロセッサと専用集積回路の組合せによっても実現されうる。 The processing unit 111 may be realized by a dedicated integrated circuit such as a microcontroller, ASIC, or FPGA that can execute the above computer program. In this case, the above-mentioned computer program is preinstalled in the memory element included in the dedicated integrated circuit. The storage element is an example of a storage medium that stores the computer program. The processing unit 111 can also be realized by a combination of a general-purpose microprocessor and a dedicated integrated circuit.

モバイル装置11は、送信部112を備えている。送信部112は、無線通信ネットワーク40を介してサーバ装置12に鍵生成要求KRを送信するためのアンテナと送信回路を含むインターフェース装置として構成されている。処理部111は、生成された鍵生成要求KRを、送信部112から送信する。 The mobile device 11 includes a transmitter 112 . The transmitting unit 112 is configured as an interface device including an antenna and a transmitting circuit for transmitting the key generation request KR to the server device 12 via the wireless communication network 40. The processing unit 111 transmits the generated key generation request KR from the transmitting unit 112.

サーバ装置12は、受信部121を備えている。受信部121は、無線通信ネットワーク40を介してサーバ装置12から鍵生成要求KRを受信するためのアンテナと受信回路を含むインターフェース装置として構成されている。 The server device 12 includes a receiving section 121. The receiving unit 121 is configured as an interface device including an antenna and a receiving circuit for receiving the key generation request KR from the server device 12 via the wireless communication network 40.

サーバ装置12は、処理部122を備えている。処理部122は、受信部121により鍵生成要求KRが受信されると、鍵情報KIを生成するように構成されている。鍵情報KIは、モバイル装置11を識別する情報を含むように生成される。処理部122は、受信部121が鍵生成要求KRを受信する度に異なる鍵情報KIを生成するように構成されている。 The server device 12 includes a processing section 122. The processing unit 122 is configured to generate key information KI when the receiving unit 121 receives the key generation request KR. The key information KI is generated to include information that identifies the mobile device 11. The processing unit 122 is configured to generate different key information KI each time the receiving unit 121 receives the key generation request KR.

処理部122は、汎用メモリと協働して動作する汎用マイクロプロセッサにより実現されうる。汎用マイクロプロセッサとしては、CPUやMPUが例示されうる。汎用メモリとしては、ROMやRAMが例示されうる。この場合、ROMには、上述した処理を実行するコンピュータプログラムが記憶されうる。ROMは、当該コンピュータプログラムを記憶している記憶媒体の一例である。プロセッサは、ROM上に記憶されたコンピュータプログラムの少なくとも一部を指定してRAM上に展開し、RAMと協働して上述した処理を実行する。 The processing unit 122 may be implemented by a general-purpose microprocessor that operates in cooperation with a general-purpose memory. Examples of general-purpose microprocessors include CPUs and MPUs. Examples of general-purpose memory include ROM and RAM. In this case, the ROM may store a computer program that executes the above-described processing. ROM is an example of a storage medium that stores the computer program. The processor designates at least a part of the computer program stored on the ROM, loads it on the RAM, and executes the above-described processing in cooperation with the RAM.

処理部122は、マイクロコントローラ、ASIC、FPGAなどの上記のコンピュータプログラムを実行可能な専用集積回路によって実現されてもよい。この場合、当該専用集積回路に含まれる記憶素子に上記のコンピュータプログラムがプリインストールされる。当該記憶素子は、当該コンピュータプログラムを記憶している記憶媒体の一例である。処理部122は、汎用マイクロプロセッサと専用集積回路の組合せによっても実現されうる。 The processing unit 122 may be realized by a dedicated integrated circuit such as a microcontroller, ASIC, or FPGA that can execute the above-mentioned computer program. In this case, the above-mentioned computer program is preinstalled in the memory element included in the dedicated integrated circuit. The storage element is an example of a storage medium that stores the computer program. The processing unit 122 can also be realized by a combination of a general-purpose microprocessor and a dedicated integrated circuit.

サーバ装置12は、送信部123を備えている。送信部123は、無線通信ネットワーク40を介してモバイル装置11に鍵情報KIを送信するためのアンテナと送信回路を含むインターフェース装置として構成されている。処理部122は、鍵生成要求KRへの応答として、生成された鍵情報KIを、送信部123から送信する。 The server device 12 includes a transmitter 123. The transmitting unit 123 is configured as an interface device including an antenna and a transmitting circuit for transmitting the key information KI to the mobile device 11 via the wireless communication network 40. The processing unit 122 transmits the generated key information KI from the transmitting unit 123 as a response to the key generation request KR.

モバイル装置11は、受信部113を備えている。受信部121は、無線通信ネットワーク40を介してサーバ装置12から鍵情報KIを受信するためのアンテナと受信回路を含むインターフェース装置として構成されている。 The mobile device 11 includes a receiving section 113. The receiving unit 121 is configured as an interface device including an antenna and a receiving circuit for receiving the key information KI from the server device 12 via the wireless communication network 40.

モバイル装置11の送信部112は、近距離無線通信を介して制御装置13に鍵情報KIを送信するためのアンテナと送信回路も含んでいる。モバイル装置11の処理部111は、受信部113により受信された鍵情報KIを、送信部112から制御装置13へ無線送信するように構成されている。 The transmitter 112 of the mobile device 11 also includes an antenna and a transmitter circuit for transmitting the key information KI to the control device 13 via short-range wireless communication. The processing unit 111 of the mobile device 11 is configured to wirelessly transmit the key information KI received by the receiving unit 113 from the transmitting unit 112 to the control device 13.

制御装置13は、受信部131を備えている。受信部131は、近距離無線通信を介して鍵情報KIをモバイル装置11から受信するためのアンテナと受信回路を含むインターフェース装置として構成されている。 The control device 13 includes a receiving section 131. The receiving unit 131 is configured as an interface device including an antenna and a receiving circuit for receiving the key information KI from the mobile device 11 via short-range wireless communication.

制御装置13は、処理部132を備えている。処理部132は、受信部131により受信された鍵情報KIに基づいてモバイル装置11を認証する認証処理を行なうように構成されている。具体的には、店舗20の内部空間21を利用可能なユーザに所持されるモバイル装置を識別する情報が、予め不図示の記憶部に格納される。処理部132は、受信部131により受信された鍵情報KIに含まれるモバイル装置11を識別する情報を、記憶部に格納されている識別情報と照合する。両者が一致する場合、処理部132は、適正な鍵情報KIが受信されたと判断し、認証処理を成立させる。すなわち、認証処理は、モバイル装置11を介して内部空間21を利用可能なユーザとして配送業者30を認証する処理である。 The control device 13 includes a processing section 132. The processing unit 132 is configured to perform authentication processing to authenticate the mobile device 11 based on the key information KI received by the receiving unit 131. Specifically, information identifying a mobile device owned by a user who can use the interior space 21 of the store 20 is stored in advance in a storage unit (not shown). The processing unit 132 compares the information identifying the mobile device 11 included in the key information KI received by the receiving unit 131 with the identification information stored in the storage unit. If the two match, the processing unit 132 determines that proper key information KI has been received, and completes the authentication process. That is, the authentication process is a process of authenticating the delivery company 30 as a user who can use the interior space 21 via the mobile device 11.

処理部132は、汎用メモリと協働して動作する汎用マイクロプロセッサにより実現されうる。汎用マイクロプロセッサとしては、CPUやMPUが例示されうる。汎用メモリとしては、ROMやRAMが例示されうる。この場合、ROMには、上述した処理を実行するコンピュータプログラムが記憶されうる。ROMは、当該コンピュータプログラムを記憶している記憶媒体の一例である。プロセッサは、ROM上に記憶されたコンピュータプログラムの少なくとも一部を指定してRAM上に展開し、RAMと協働して上述した処理を実行する。上記の記憶部は、当該汎用メモリによって実現されてもよい。 The processing unit 132 may be implemented by a general-purpose microprocessor that operates in cooperation with a general-purpose memory. Examples of general-purpose microprocessors include CPUs and MPUs. Examples of general-purpose memory include ROM and RAM. In this case, the ROM may store a computer program that executes the above-described processing. ROM is an example of a storage medium that stores the computer program. The processor designates at least a part of the computer program stored on the ROM, loads it on the RAM, and executes the above-described processing in cooperation with the RAM. The storage unit described above may be realized by the general-purpose memory.

処理部132は、マイクロコントローラ、ASIC、FPGAなどの上記のコンピュータプログラムを実行可能な専用集積回路によって実現されてもよい。この場合、当該専用集積回路に含まれる記憶素子に上記のコンピュータプログラムがプリインストールされる。当該記憶素子は、当該コンピュータプログラムを記憶している記憶媒体の一例である。上記の記憶部は、当該記憶素子により実現されてもよい。処理部132は、汎用マイクロプロセッサと専用集積回路の組合せによっても実現されうる。 The processing unit 132 may be realized by a dedicated integrated circuit such as a microcontroller, ASIC, or FPGA that can execute the above computer program. In this case, the above-mentioned computer program is preinstalled in the memory element included in the dedicated integrated circuit. The storage element is an example of a storage medium that stores the computer program. The storage unit described above may be realized by the storage element. The processing unit 132 can also be realized by a combination of a general-purpose microprocessor and a dedicated integrated circuit.

制御装置13は、出力部133を備えている。処理部132は、認証処理が成立すると、保安装置23に監視状態を解除させる許可情報PMを出力部133から出力する。出力部133は、保安装置23に対して許可情報PMを送信可能なインターフェース装置として構成されている。保安装置23への許可情報PMの送信は、有線通信を介してなされてもよいし、無線通信を介してなされてもよい。 The control device 13 includes an output section 133. When the authentication process is completed, the processing unit 132 outputs permission information PM that causes the security device 23 to release the monitoring state from the output unit 133. The output unit 133 is configured as an interface device capable of transmitting permission information PM to the security device 23. The permission information PM may be transmitted to the security device 23 via wired communication or wireless communication.

許可情報PMを受信した保安装置23は、監視状態を解除することにより、配送業者30がドア22を開けて内部空間21に進入可能にする。すなわち、処理部132は、認証処理が成立すると、配送業者30の内部空間21への進入を許容するように保安装置23の動作を制御するように構成されている。 The security device 23 that has received the permission information PM cancels the monitoring state, thereby allowing the delivery company 30 to open the door 22 and enter the interior space 21. That is, the processing unit 132 is configured to control the operation of the security device 23 to allow the delivery company 30 to enter the internal space 21 when the authentication process is successful.

図3は、上記のように構成された処理部132により実行される処理の流れを例示している。 FIG. 3 illustrates the flow of processing executed by the processing unit 132 configured as described above.

処理部132は、受信部131により適正な鍵情報KIが受信されたかを判断する(STEP1)。適正な鍵情報KIが受信されたと判断されるまで、当該処理が繰り返される(STEP1においてNO)。 The processing unit 132 determines whether proper key information KI has been received by the receiving unit 131 (STEP 1). The process is repeated until it is determined that proper key information KI has been received (NO in STEP 1).

適正な鍵情報KIが受信されたと判断されると(STEP1においてYES)、処理部132は、保安装置23に監視状態を解除させる許可情報PMを出力部133から出力することにより、配送業者30の内部空間21への進入を許容する(STEP2)。 When it is determined that the appropriate key information KI has been received (YES in STEP 1), the processing unit 132 outputs permission information PM from the output unit 133 that causes the security device 23 to release the monitoring state, thereby allowing the delivery company 30 to Entry into the internal space 21 is allowed (STEP 2).

保安装置23による保安状態の解除に加えてあるいは代えて、許可情報PMは、施錠装置にドア22の解錠を行なわせうる。ドア22が人を検知して自動的に開閉するように構成されている場合、当該施錠装置による解錠に加えてあるいは代えて、許可情報PMは、ドア22を開閉させる駆動装置に電力を供給させうる。いずれの構成においても、許可情報PMの出力を通じて、配送業者30の内部空間21への進入が許容される。 In addition to or instead of releasing the security state by the security device 23, the permission information PM can cause the locking device to unlock the door 22. If the door 22 is configured to automatically open and close upon detecting a person, in addition to or in place of unlocking by the locking device, the permission information PM supplies power to a drive device that opens and closes the door 22. I can do it. In either configuration, entry into the interior space 21 of the delivery company 30 is permitted through the output of the permission information PM.

上記のような構成によれば、鍵生成要求KRを発行する度にサーバ装置12から新たな鍵情報KIがモバイル装置11に配信され、当該鍵情報KIを用いて制御装置13による認証処理がなされるので、いわゆる合鍵のような物理的手段の管理と使用を通じて内部空間21への進入禁止状態を解除する必要がなくなる。進入が必要な内部空間21の数が増えるほど、当該効果は顕著になる。したがって、内部空間21への進入を希望する配送業者30を認証する認証システム10の利便性を高めることができる。 According to the above configuration, each time a key generation request KR is issued, new key information KI is distributed from the server device 12 to the mobile device 11, and the authentication process is performed by the control device 13 using the key information KI. Therefore, there is no need to release the state in which entry into the internal space 21 is prohibited through the management and use of physical means such as a so-called duplicate key. The effect becomes more pronounced as the number of interior spaces 21 that need to be entered increases. Therefore, the convenience of the authentication system 10 for authenticating the delivery company 30 that wishes to enter the internal space 21 can be improved.

特にモバイル装置11が携帯情報端末や車両のキー装置のような汎用装置である場合、内部空間21への進入禁止状態を解除するための合鍵などの専用手段を携帯する必要がなくなるので、認証システム10の利便性をさらに高めることができる。 In particular, when the mobile device 11 is a general-purpose device such as a personal digital assistant or a vehicle key device, there is no need to carry a special means such as a duplicate key to cancel the state of prohibition of entry into the interior space 21, so the authentication system The convenience of 10 can be further improved.

図2に例示されるように、モバイル装置11の処理部111は、不図示のユーザインターフェースを通じて「監視動作開始」の指示をユーザから受け付けると、監視開始命令SCを送信部112から制御装置13へ無線送信するように構成されている。当該指示は、操作入力、音声入力、ジェスチャ入力などを通じてなされうる。制御装置13の処理部132は、受信部131が監視開始命令SCを受信すると、保安装置23に監視動作を開始させる禁止情報PRを出力部133から出力するように構成されている。 As illustrated in FIG. 2, when the processing unit 111 of the mobile device 11 receives an instruction to “start monitoring operation” from the user through a user interface (not shown), the processing unit 111 of the mobile device 11 transmits a monitoring start command SC from the transmitting unit 112 to the control device 13. Configured to transmit wirelessly. The instruction may be given through operation input, voice input, gesture input, or the like. The processing unit 132 of the control device 13 is configured to output, from the output unit 133, prohibition information PR that causes the security device 23 to start a monitoring operation when the receiving unit 131 receives the monitoring start command SC.

すなわち、図3に例示されるように、処理部132は、許可情報PMを出力した後、受信部131が監視開始命令SCを受信したかを判断する(STEP3)。受信部131が監視開始命令SCを受信したと判断されるまで、当該処理が繰り返される(STEP3においてNO)。 That is, as illustrated in FIG. 3, after outputting the permission information PM, the processing unit 132 determines whether the receiving unit 131 has received the monitoring start command SC (STEP 3). The process is repeated until it is determined that the receiving unit 131 has received the monitoring start command SC (NO in STEP 3).

受信部131が監視開始命令SCを受信したと判断されると(STEP3においてYES)、処理部132は、禁止情報PRを出力部133から出力する(STEP4)。これにより、保安装置23による監視動作が開始され、ドア22の不正な開閉が禁止される。すなわち、配送業者30の内部空間21への進入が禁止される。 When it is determined that the receiving unit 131 has received the monitoring start command SC (YES in STEP 3), the processing unit 132 outputs the prohibition information PR from the output unit 133 (STEP 4). As a result, a monitoring operation by the security device 23 is started, and unauthorized opening and closing of the door 22 is prohibited. That is, the delivery company 30 is prohibited from entering the internal space 21.

保安装置23による監視動作の開始に加えてあるいは代えて、禁止情報PRは、施錠装置にドア22の施錠を行なわせうる。ドア22が人を検知して自動的に開閉するように構成されている場合、当該施錠装置による施錠に加えてあるいは代えて、禁止情報PRは、ドア22を開閉させる駆動装置への電力供給を中止させうる。いずれの構成においても、禁止情報PRの出力を通じて、配送業者30の内部空間21への進入が禁止される。 In addition to or instead of starting the monitoring operation by the security device 23, the prohibition information PR can cause the locking device to lock the door 22. When the door 22 is configured to automatically open and close upon detecting a person, in addition to or in place of locking by the locking device, the prohibition information PR may prevent the power supply to the drive device that opens and closes the door 22. It can be canceled. In either configuration, the delivery company 30 is prohibited from entering the internal space 21 through the output of the prohibition information PR.

図3に例示されるように、制御装置13の処理部132は、禁止情報PRの出力後に、認証に使用された鍵情報KIを無効化するように構成されうる(STEP5)。 As illustrated in FIG. 3, the processing unit 132 of the control device 13 may be configured to invalidate the key information KI used for authentication after outputting the prohibition information PR (STEP 5).

このような構成によれば、鍵情報KIにワンタイムパスワードとしての機能を持たせることができ、防犯性をさらに高めることができる。 According to such a configuration, the key information KI can have a function as a one-time password, and crime prevention can be further improved.

図4は、制御装置13の処理部132により実行される処理の流れの別例を示している。図3に例示された処理と実質的に同一の処理については、同一の参照符号が付与されている。本例に係る処理部132は、受信部131により監視開始命令SCが受信されていないと判断された場合(STEP3においてNO)、モバイル装置11との無線通信が不能であるかを判断するように構成されうる(STEP6)。モバイル装置11との無線通信が不能でないと判断されると(STEP6においてNO)、処理部132は、処理をSTEP3に戻す。 FIG. 4 shows another example of the flow of processing executed by the processing unit 132 of the control device 13. Processes that are substantially the same as those illustrated in FIG. 3 are given the same reference numerals. When the receiving unit 131 determines that the monitoring start command SC has not been received (NO in STEP 3), the processing unit 132 according to the present example determines whether wireless communication with the mobile device 11 is impossible. can be configured (STEP 6). If it is determined that wireless communication with the mobile device 11 is not impossible (NO in STEP 6), the processing unit 132 returns the process to STEP 3.

モバイル装置11との無線通信が不能であると判断されると(STEP6においてYES)、処理部132は、保安装置23に監視動作を開始させる禁止情報PRを出力部133から出力する(STEP4)。すなわち、処理部132は、認証処理の成立後にモバイル装置11との無線通信が不能になると、内部空間21への進入を禁止するように保安装置23の動作を制御するように構成されうる。 When it is determined that wireless communication with the mobile device 11 is impossible (YES in STEP 6), the processing unit 132 outputs prohibition information PR that causes the security device 23 to start a monitoring operation from the output unit 133 (STEP 4). That is, the processing unit 132 may be configured to control the operation of the security device 23 to prohibit entry into the internal space 21 if wireless communication with the mobile device 11 becomes impossible after the authentication process is completed.

図1に例示されるように、制御装置13の周辺には、モバイル装置11との無線通信が可能である領域Aが設定されている。配送業者30が領域Aに進入することにより、モバイル装置11と制御装置13の間で鍵情報KIの送受信がなされる。他方、配送業者30が領域Aから退出することにより、モバイル装置11と制御装置13の間の無線通信が不能となる。上記のような構成によれば、配送業者30が領域Aから退出すると自動的に内部空間21への進入が禁止された状態へ移行するので、防犯性を高めることができる。これにより、認証システム10の利便性をさらに高めることができる。 As illustrated in FIG. 1, an area A is set around the control device 13 in which wireless communication with the mobile device 11 is possible. When the delivery company 30 enters the area A, key information KI is transmitted and received between the mobile device 11 and the control device 13. On the other hand, when the delivery company 30 leaves the area A, wireless communication between the mobile device 11 and the control device 13 becomes impossible. According to the above configuration, when the delivery company 30 exits the area A, entry into the internal space 21 is automatically prohibited, so that crime prevention can be improved. Thereby, the convenience of the authentication system 10 can be further improved.

図5は、制御装置13の処理部132により実行される処理の流れの別例を示している。図3に例示された処理と実質的に同一の処理については、同一の参照符号が付与されている。本例に係る処理部132は、禁止情報PRを出力した後に鍵情報KIを適正に再受信したかを判断しうる(STEP7)。本明細書で用いられる「適正に再受信」という表現は、適正な鍵情報KIが所定の再受信条件を満足しつつ受信部131に受信されたことを意味する。所定の再受信条件の例としては、禁止情報PRの出力から所定時間が経過していないことが挙げられる。サーバ装置12が有効期限情報を含めて鍵情報KIを生成する場合、受信された鍵情報KIに含まれる有効期限情報が示す有効期限が満了していないこともまた、所定の再受信条件になりうる。 FIG. 5 shows another example of the flow of processing executed by the processing unit 132 of the control device 13. Processes that are substantially the same as those illustrated in FIG. 3 are given the same reference numerals. The processing unit 132 according to the present example can determine whether the key information KI has been properly re-received after outputting the prohibition information PR (STEP 7). The expression "properly re-received" used in this specification means that the proper key information KI was received by the receiving unit 131 while satisfying a predetermined re-reception condition. An example of the predetermined re-reception condition is that a predetermined time has not elapsed since the prohibition information PR was output. When the server device 12 generates key information KI including expiration date information, the fact that the expiration date indicated by the expiration date information included in the received key information KI has not expired also becomes a predetermined re-reception condition. sell.

鍵情報KIが適正に再受信されたと判断された場合(STEP7においてYES)、処理部132は、再び許可情報PMを出力部133から出力する(STEP2)。したがって、保安装置23は再び保安状態を解除し、配送業者30の内部空間21への進入が許容される。 If it is determined that the key information KI has been properly re-received (YES in STEP 7), the processing unit 132 outputs the permission information PM again from the output unit 133 (STEP 2). Therefore, the security device 23 releases the security state again, and the delivery company 30 is allowed to enter the interior space 21.

禁止情報PRの出力から所定時間が経過したり、鍵情報KIの有効期限が満了したりするなどして鍵情報KIが適正に受信されなかったと判断された場合(STEP7においてNO)、処理部132は、鍵情報KIを無効化する(STEP5)。 If it is determined that the key information KI has not been properly received because a predetermined time has elapsed since the output of the prohibition information PR or the expiration date of the key information KI has expired (NO in STEP 7), the processing unit 132 invalidates the key information KI (STEP 5).

店舗20への荷物の搬入が一度の内部空間21への進入では完了しない場合がありうる。上記のような構成によれば、再搬入などのために制御装置13とモバイル装置11の無線通信が可能な領域Aから配送業者30が退出を余儀なくされても、同じ鍵情報KIを使用して内部空間21に再び進入できる。鍵情報KIの生成を要求する頻度を低減できるので、認証システム10の利便性をさらに高めることができる。 There may be cases where the loading of luggage into the store 20 is not completed by entering the interior space 21 once. According to the above configuration, even if the delivery company 30 is forced to leave the area A where wireless communication between the control device 13 and the mobile device 11 is possible for re-delivery, etc., the same key information KI can be used. The interior space 21 can be re-entered. Since the frequency of requests for generation of key information KI can be reduced, the usability of the authentication system 10 can be further improved.

図2に例示されるように、モバイル装置11の処理部111は、不図示のユーザインターフェースを通じて「監視動作解除」の指示をユーザから受け付けると、監視解除命令CCを送信部112から制御装置13へ無線送信するように構成されうる。当該指示は、操作入力、音声入力、ジェスチャ入力などを通じてなされうる。この場合、制御装置13の処理部132は、認証処理が成立し、かつ受信部131が監視解除命令CCを受信すると、保安装置23に監視状態を解除させる許可情報PMを出力部133から出力するように構成される。図6は、このように構成された処理部132により実行される処理の流れの別例を示している。図3に例示された処理と実質的に同一の処理については、同一の参照符号が付与されている。 As illustrated in FIG. 2, when the processing unit 111 of the mobile device 11 receives an instruction to “cancel monitoring operation” from the user through a user interface (not shown), the processing unit 111 sends a monitoring cancellation command CC from the transmitting unit 112 to the control device 13. Can be configured to transmit wirelessly. The instruction may be given through operation input, voice input, gesture input, or the like. In this case, when the authentication process is successful and the receiving unit 131 receives the monitoring cancellation command CC, the processing unit 132 of the control device 13 outputs permission information PM that causes the security device 23 to cancel the monitoring state from the output unit 133. It is configured as follows. FIG. 6 shows another example of the flow of processing executed by the processing unit 132 configured in this manner. Processes that are substantially the same as those illustrated in FIG. 3 are given the same reference numerals.

すなわち、適正な鍵情報KIに基づいて認証処理が成立したと判断されると(STEP1においてYES)、処理部132は、受信部131が監視解除命令CCを受信したかを判断する(STEP8)。受信部131が監視解除命令CCを受信したと判断されるまで、当該処理が繰り返される(STEP8においてNO)。 That is, when it is determined that the authentication process has been completed based on the appropriate key information KI (YES in STEP 1), the processing unit 132 determines whether the receiving unit 131 has received the monitoring cancellation command CC (STEP 8). The process is repeated until it is determined that the receiving unit 131 has received the monitoring cancellation command CC (NO in STEP 8).

受信部131が監視解除命令CCを受信したと判断されると(STEP8においてYES)、処理部132は、許可情報PMを出力部133から出力する(STEP2)。 When it is determined that the receiving unit 131 has received the monitoring cancellation command CC (YES in STEP 8), the processing unit 132 outputs the permission information PM from the output unit 133 (STEP 2).

上記のような構成によれば、モバイル装置11と制御装置13の間で無線通信が可能になっても、モバイル装置11が「監視動作解除」の指示を配送業者30から受け付けるまでは内部空間21への進入が許可されない。これにより、配送業者30の意に反するタイミングで内部空間21への進入禁止状態が解除されないようにできるので、防犯性を高めることができる。したがって、認証システム10の利便性をさらに高めることができる。 According to the above configuration, even if wireless communication becomes possible between the mobile device 11 and the control device 13, the internal space 21 remains unused until the mobile device 11 receives an instruction to “cancel monitoring operation” from the delivery company 30. entry is not permitted. This makes it possible to prevent entry into the internal space 21 from being canceled at a timing contrary to the wishes of the delivery company 30, thereby improving crime prevention. Therefore, the convenience of the authentication system 10 can be further improved.

本例に係る処理部132は、図5に例示されるように、禁止情報PRの出力により保安装置23による監視動作が開始された後に鍵
情報KIが適正に再受信された場合(STEP7においてYES)、受信部131が監視解除命令CCを受信していなくても許可情報PMを出力部133から出力するように構成されうる。
As exemplified in FIG. 5, the processing unit 132 according to the present example, if the key information KI is properly re-received after the security device 23 starts the monitoring operation due to the output of the prohibition information PR (YES in STEP 7) ), the permission information PM can be configured to be output from the output unit 133 even if the receiving unit 131 has not received the monitoring cancellation command CC.

このような構成によれば、内部空間21への進入が繰り返される場合において求められる操作の数の増大を抑制できる。したがって、認証システム10の利便性をさらに高めることができる。 According to such a configuration, an increase in the number of operations required when entering the internal space 21 is repeated can be suppressed. Therefore, the convenience of the authentication system 10 can be further improved.

図2に例示されるように、制御装置13の処理部132は、モバイル装置11との無線通信が可能になると、不図示の記憶部に記憶されている制御装置13を識別するための識別情報IDを、出力部133からモバイル装置11へ送信するように構成されうる。この場合、出力部133は、近距離無線通信を介してモバイル装置11に識別情報IDを送信するためのアンテナと送信回路も含むように構成される。 As illustrated in FIG. 2, when wireless communication with the mobile device 11 becomes possible, the processing unit 132 of the control device 13 stores identification information for identifying the control device 13 stored in a storage unit (not shown). The ID may be configured to be transmitted from the output unit 133 to the mobile device 11 . In this case, the output unit 133 is configured to also include an antenna and a transmission circuit for transmitting the identification information ID to the mobile device 11 via near field communication.

モバイル装置11の処理部111は、受信部113が識別情報IDを受信すると、前述したモバイル装置11を識別する情報に制御装置13を識別する識別情報IDを付加して鍵生成要求KRを生成しうる。このように生成された鍵生成要求KRは、送信部112からサーバ装置12へ送信される。 When the receiving unit 113 receives the identification information ID, the processing unit 111 of the mobile device 11 generates a key generation request KR by adding the identification information ID that identifies the control device 13 to the information that identifies the mobile device 11 described above. sell. The key generation request KR generated in this manner is transmitted from the transmitter 112 to the server device 12.

サーバ装置12の処理部122は、上記のように生成された鍵生成要求KRが受信部121により受信されると、モバイル装置11を識別する情報と制御装置13を識別する情報を含むように鍵情報KIを生成する。処理部122は、鍵生成要求KRの応答として、このように生成された鍵情報KIを、送信部123から送信する。 When the reception unit 121 receives the key generation request KR generated as described above, the processing unit 122 of the server device 12 generates a key so as to include information identifying the mobile device 11 and information identifying the control device 13. Generate information KI. The processing unit 122 transmits the key information KI generated in this way from the transmitting unit 123 as a response to the key generation request KR.

前述の通り、モバイル装置11の処理部111は、受信部113により受信された鍵情報KIを、送信部112から制御装置13へ送信する。制御装置13の処理部132は、受信部131により受信された鍵情報KIに基づいて認証処理を実行する。具体的には、登録されたモバイル装置11を識別する情報が含まれているかに加え、制御装置13自身を識別する情報が含まれているかを確認する。両情報が適正に含まれていることが確認されると、処理部132は、認証処理を成立させる。 As described above, the processing unit 111 of the mobile device 11 transmits the key information KI received by the receiving unit 113 to the control device 13 from the transmitting unit 112. The processing unit 132 of the control device 13 executes authentication processing based on the key information KI received by the receiving unit 131. Specifically, in addition to whether information identifying the registered mobile device 11 is included, it is checked whether information identifying the control device 13 itself is included. When it is confirmed that both pieces of information are properly included, the processing unit 132 completes the authentication process.

このような構成によれば、進入が必要な内部空間21に対応付けられた制御装置13にモバイル装置11を携帯して接近することによって認証処理に使用される鍵情報KIを取得できる。事前に鍵情報KIを取得しておく必要がないので、内部空間21に進入するために求められる操作の数の増大を抑制できる。進入が必要な内部空間21の数が増えるほど、当該効果は顕著となる。したがって、認証システム10の利便性をさらに高めることができる。 According to such a configuration, the key information KI used in the authentication process can be acquired by carrying the mobile device 11 and approaching the control device 13 associated with the internal space 21 that needs to be entered. Since there is no need to acquire the key information KI in advance, an increase in the number of operations required to enter the internal space 21 can be suppressed. The effect becomes more pronounced as the number of internal spaces 21 that need to be entered increases. Therefore, the convenience of the authentication system 10 can be further improved.

上記の実施形態は、本発明の理解を容易にするための例示にすぎない。上記の実施形態に係る構成は、本発明の趣旨を逸脱しなければ、適宜に変更・改良されうる。 The above embodiments are merely illustrative to facilitate understanding of the present invention. The configuration according to the embodiments described above can be modified and improved as appropriate without departing from the spirit of the present invention.

認証システム10は、認証を通じて被認証者の進入が許可または禁止される適宜の空間を対象に適用可能である。例えば、住宅、校舎、社屋、工場、研究施設などの内部が対象空間の一例となりうる。対象空間は、屋内に設定された特定の領域であってもよい。 The authentication system 10 can be applied to any appropriate space into which a person to be authenticated is permitted or prohibited to enter through authentication. For example, the interior of a house, school building, company building, factory, research facility, etc. can be an example of the target space. The target space may be a specific area set indoors.

10:認証システム、11:モバイル装置、112:送信部、113:受信部、12:サーバ装置、121:受信部、122:処理部、123:送信部、13:制御装置、131:受信部、132:処理部、21:内部空間、22:ドア、23:保安装置、30:配送業者、KI:鍵情報、KR:鍵生成要求 10: Authentication system, 11: Mobile device, 112: Transmitting unit, 113: Receiving unit, 12: Server device, 121: Receiving unit, 122: Processing unit, 123: Transmitting unit, 13: Control device, 131: Receiving unit, 132: Processing unit, 21: Internal space, 22: Door, 23: Security device, 30: Delivery company, KI: Key information, KR: Key generation request

Claims (6)

被認証者による携帯が可能であるモバイル装置と、
前記モバイル装置との間で無線通信が可能であるサーバ装置と、
前記モバイル装置との間で無線通信が可能であるとともに、前記モバイル装置を介して前記被認証者を対象空間のユーザとして認証する認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する制御装置と、
を備えており、
前記サーバ装置は、前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成するとともに、当該鍵情報を前記モバイル装置へ送信し、
前記制御装置は、
前記モバイル装置から送信される前記鍵情報に基づいて前記認証処理を行な
前記対象空間への進入を禁止するように前記被制御装置の動作が制御された後に適正な前記鍵情報を再受信した場合、前記対象空間への進入を許容するように前記被制御装置の動作を制御する、
認証システム。
a mobile device that can be carried by the authenticated person;
a server device capable of wireless communication with the mobile device;
When wireless communication is possible with the mobile device and an authentication process for authenticating the person to be authenticated as a user of the target space is established via the mobile device, entry into the target space is permitted. a control device that controls the operation of the controlled device;
It is equipped with
The server device generates different key information each time it receives a key generation request from the mobile device, and transmits the key information to the mobile device,
The control device includes:
performing the authentication process based on the key information transmitted from the mobile device;
If the proper key information is received again after the operation of the controlled device is controlled to prohibit entry into the target space, the controlled device operates to allow entry into the target space. control,
Authentication system.
前記制御装置は、前記認証処理の成立後に前記モバイル装置との無線通信が不能になると、前記対象空間への進入を禁止するように前記被制御装置の動作を制御する、
請求項1に記載の認証システム。
The control device controls the operation of the controlled device to prohibit entry into the target space when wireless communication with the mobile device becomes disabled after the authentication process is established.
The authentication system according to claim 1.
被認証者による携帯が可能であるモバイル装置と、
前記モバイル装置との間で無線通信が可能であるサーバ装置と、
前記モバイル装置との間で無線通信が可能であるとともに、前記モバイル装置を介して前記被認証者を対象空間のユーザとして認証する認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する制御装置と、
を備えており、
前記サーバ装置は、前記モバイル装置から鍵生成要求を受信する度に異なる鍵情報を生成するとともに、当該鍵情報を前記モバイル装置へ送信し、
前記制御装置は、
前記モバイル装置から送信される前記鍵情報に基づいて前記認証処理を行ない、
前記認証処理が成立し、かつ前記モバイル装置が前記被認証者から所定の操作を受け付けた場合に、前記対象空間への進入を許容するように前記被制御装置の動作を制御
適正な前記鍵情報を再受信した場合、前記所定の操作の有無によらず前記対象空間への進入を許容するように前記被制御装置の動作を制御する、
証システム。
a mobile device that can be carried by the authenticated person;
a server device capable of wireless communication with the mobile device;
When wireless communication is possible with the mobile device and an authentication process for authenticating the person to be authenticated as a user of the target space is established via the mobile device, entry into the target space is permitted. a control device that controls the operation of the controlled device;
It is equipped with
The server device generates different key information each time it receives a key generation request from the mobile device, and transmits the key information to the mobile device,
The control device includes:
performing the authentication process based on the key information transmitted from the mobile device;
controlling the operation of the controlled device to allow entry into the target space when the authentication process is successful and the mobile device receives a predetermined operation from the person to be authenticated;
If the correct key information is re-received, controlling the operation of the controlled device to allow entry into the target space regardless of whether or not the predetermined operation is performed;
Authentication system.
前記被制御装置は、前記対象空間の内外を仕切る開閉体を施解錠する施錠装置、当該開閉体を監視する保安装置、当該開閉体を変位させる駆動装置の少なくとも一つを含んでいる、
請求項1からのいずれか一項に記載の認証システム。
The controlled device includes at least one of a locking device that locks and unlocks an opening/closing body that partitions the inside and outside of the target space, a security device that monitors the opening/closing body, and a drive device that displaces the opening/closing body.
The authentication system according to any one of claims 1 to 3 .
被認証者による携帯が可能であるモバイル装置との間で無線通信が可能である制御装置であって、
前記モバイル装置から鍵情報を受信する受信部と、
前記鍵情報に基づいて、前記被認証者を対象空間のユーザとして認証する認証処理を行ない、当該認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する処理部と、
を備えており、
前記鍵情報は、前記認証処理が行なわれる度に変化
前記処理部は、
前記対象空間への進入を禁止するように前記被制御装置の動作が制御された後に適正な前記鍵情報を再受信した場合、前記対象空間への進入を許容するように前記被制御装置の動作を制御する、
制御装置。
A control device capable of wireless communication with a mobile device that can be carried by a person to be authenticated,
a receiving unit that receives key information from the mobile device;
Based on the key information, an authentication process is performed to authenticate the person to be authenticated as a user of the target space, and when the authentication process is successful, the operation of the controlled device is controlled to allow entry into the target space. a processing section;
It is equipped with
The key information changes each time the authentication process is performed,
The processing unit includes:
If the proper key information is received again after the operation of the controlled device is controlled to prohibit entry into the target space, the controlled device operates to allow entry into the target space. control,
Control device.
被認証者による携帯が可能であるモバイル装置との間で無線通信が可能である制御装置であって、 A control device capable of wireless communication with a mobile device that can be carried by a person to be authenticated,
前記モバイル装置から鍵情報を受信する受信部と、 a receiving unit that receives key information from the mobile device;
前記鍵情報に基づいて、前記被認証者を対象空間のユーザとして認証する認証処理を行ない、当該認証処理が成立すると、当該対象空間への進入を許容するように被制御装置の動作を制御する処理部と、 Based on the key information, an authentication process is performed to authenticate the person to be authenticated as a user of the target space, and when the authentication process is successful, the operation of the controlled device is controlled to allow entry into the target space. a processing section;
を備えており、It is equipped with
前記鍵情報は、前記認証処理が行なわれる度に変化し、 The key information changes each time the authentication process is performed,
前記処理部は、 The processing unit includes:
前記認証処理が成立し、かつ前記モバイル装置が前記被認証者から所定の操作を受け付けた場合に、前記対象空間への進入を許容するように前記被制御装置の動作を制御し、 controlling the operation of the controlled device to allow entry into the target space when the authentication process is successful and the mobile device receives a predetermined operation from the person to be authenticated;
適正な前記鍵情報を再受信した場合、前記所定の操作の有無によらず前記対象空間への進入を許容するように前記被制御装置の動作を制御する、 If the appropriate key information is re-received, controlling the operation of the controlled device to allow entry into the target space regardless of whether or not the predetermined operation is performed;
制御装置。Control device.
JP2020098573A 2020-06-05 2020-06-05 Authentication systems, mobile devices, server devices, and control devices Active JP7382284B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020098573A JP7382284B2 (en) 2020-06-05 2020-06-05 Authentication systems, mobile devices, server devices, and control devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020098573A JP7382284B2 (en) 2020-06-05 2020-06-05 Authentication systems, mobile devices, server devices, and control devices

Publications (2)

Publication Number Publication Date
JP2021192166A JP2021192166A (en) 2021-12-16
JP7382284B2 true JP7382284B2 (en) 2023-11-16

Family

ID=78945760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020098573A Active JP7382284B2 (en) 2020-06-05 2020-06-05 Authentication systems, mobile devices, server devices, and control devices

Country Status (1)

Country Link
JP (1) JP7382284B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023122442A (en) * 2022-02-22 2023-09-01 株式会社ビットキー Server device, method, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271719A (en) 2002-03-13 2003-09-26 Sharp Corp System, method, and program for facility management, computer-readable recording medium where the facility managing program is recorded, and facility managing device
JP2004132025A (en) 2002-10-09 2004-04-30 Honda Motor Co Ltd Automatic-door locking device for car
JP2005285056A (en) 2004-03-31 2005-10-13 Hitachi Ltd Authentication system, data management method, and electronic lock system
JP2007217971A (en) 2006-02-17 2007-08-30 Tokai Rika Co Ltd Portable appliance having wireless communication function
JP2014066079A (en) 2012-09-26 2014-04-17 Miwa Lock Co Ltd Electronic key management system of gate and electronic key management method for the same
JP2017201475A (en) 2016-05-06 2017-11-09 中国電力株式会社 Entrance management system of management facilities and entrance management method of management facilities
JP2019094639A (en) 2017-11-20 2019-06-20 トヨタ自動車株式会社 Locking/unlocking system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271719A (en) 2002-03-13 2003-09-26 Sharp Corp System, method, and program for facility management, computer-readable recording medium where the facility managing program is recorded, and facility managing device
JP2004132025A (en) 2002-10-09 2004-04-30 Honda Motor Co Ltd Automatic-door locking device for car
JP2005285056A (en) 2004-03-31 2005-10-13 Hitachi Ltd Authentication system, data management method, and electronic lock system
JP2007217971A (en) 2006-02-17 2007-08-30 Tokai Rika Co Ltd Portable appliance having wireless communication function
JP2014066079A (en) 2012-09-26 2014-04-17 Miwa Lock Co Ltd Electronic key management system of gate and electronic key management method for the same
JP2017201475A (en) 2016-05-06 2017-11-09 中国電力株式会社 Entrance management system of management facilities and entrance management method of management facilities
JP2019094639A (en) 2017-11-20 2019-06-20 トヨタ自動車株式会社 Locking/unlocking system

Also Published As

Publication number Publication date
JP2021192166A (en) 2021-12-16

Similar Documents

Publication Publication Date Title
US10369964B2 (en) Keyless entry system security enhancement
JP5999108B2 (en) Vehicle remote operation information providing device, in-vehicle remote operation information acquisition device, and vehicle remote operation system including these devices
JP5298807B2 (en) Electronic key system
KR102422326B1 (en) Control system and control mehtod for vehicle
US10220814B2 (en) Vehicle control system
US11284253B2 (en) Car sharing system
US10661752B2 (en) Car sharing system
JP6055743B2 (en) Key availability switching system
US10938829B2 (en) Car sharing system
US20190039568A1 (en) Motor Vehicle Entry and/or Starting System
JP7382284B2 (en) Authentication systems, mobile devices, server devices, and control devices
JP2007251565A (en) Terminal control system, information processing terminal, terminal control method, and program
JP2016142095A (en) Lock system
US20090102623A1 (en) Vehicle Security System
US11285917B1 (en) Vehicle control system
JP5644784B2 (en) Vehicle door lock system
JP2013100717A (en) Smart keyless entry system
JP6935732B2 (en) vehicle
JP2021190765A (en) Control device and computer program
JP2017103719A (en) Security system
CN111447062A (en) Password management system for vehicle
US11535194B2 (en) Systems and methods for reducing latency in vehicle access requests
JP6996975B2 (en) Door lock system
JP7155865B2 (en) Activation determination device
JP6631418B2 (en) Electronic key used for electronic key system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231106

R150 Certificate of patent or registration of utility model

Ref document number: 7382284

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150