WO2015156035A1 - 施錠制御装置、施錠制御システム及び施錠制御方法 - Google Patents

施錠制御装置、施錠制御システム及び施錠制御方法 Download PDF

Info

Publication number
WO2015156035A1
WO2015156035A1 PCT/JP2015/054438 JP2015054438W WO2015156035A1 WO 2015156035 A1 WO2015156035 A1 WO 2015156035A1 JP 2015054438 W JP2015054438 W JP 2015054438W WO 2015156035 A1 WO2015156035 A1 WO 2015156035A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
information
communication
locking
authentication information
Prior art date
Application number
PCT/JP2015/054438
Other languages
English (en)
French (fr)
Inventor
渋谷 彰
小林 茂子
数馬 名知
雄太 樋口
哲広 笹川
哲宏 丹野
雄策 井上
郷生 吉川
岡田 隆
Original Assignee
株式会社Nttドコモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Nttドコモ filed Critical 株式会社Nttドコモ
Priority to US15/126,193 priority Critical patent/US9779568B2/en
Priority to EP15777410.0A priority patent/EP3130727B1/en
Publication of WO2015156035A1 publication Critical patent/WO2015156035A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/02Locks or fastenings for special use for thin, hollow, or thin-metal wings
    • E05B65/025Locks or fastenings for special use for thin, hollow, or thin-metal wings for lockers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00349Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having only one limited data transmission range
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Definitions

  • the present invention relates to a locking control device, a locking control system, and a locking control method.
  • locking and unlocking devices such as safes and coin lockers.
  • a key physical key
  • a personal identification number provided in the device.
  • an IC card for example, a FeliCa (registered trademark) card
  • the same card number cannot be reissued (the number is different even if reissued).
  • the key used for locking / unlocking is not necessarily used. Not appropriate.
  • the lock control device and the lock control can be securely controlled and reissued even if the object or information for unlocking / locking is lost, and the maintenance cost of the line contract can be reduced. It is an object to provide a system and a locking control method.
  • a locking control device is a locking control device that locks or unlocks communication information other than mobile communication from a communication device, which is information for connecting to a mobile communication network.
  • Communication with an authentication server holding authentication information, which is information for authenticating locking or unlocking, by communication information receiving means received by communication and mobile communication using the communication information received by communication information receiving means Authentication information receiving means for receiving authentication information corresponding to the communication information from the authentication server, authentication means for authenticating locking or unlocking using the authentication information received by the authentication information receiving means, and authentication means And locking control means for locking or unlocking when the authentication by is successful.
  • a locking control method is a locking control method executed by a locking control device that performs locking or unlocking, and is information for connecting from a communication device to a mobile communication network.
  • Communication information receiving step for receiving communication information by communication other than mobile communication, and authentication that is information for authenticating locking or unlocking by mobile communication using the communication information received in the communication information receiving step
  • a locking control step of locking or unlocking when authentication is successful in the authentication step is a locking control method executed by a locking control device that performs locking or unlocking, and is information for connecting from a communication device to a mobile communication network.
  • communication information is received from a communication device and communicated with an authentication server by mobile communication using the communication information.
  • the locking control device receives authentication information from the authentication server.
  • the locking control device authenticates using the authentication information.
  • the secure level can be maintained high.
  • Communication information is information that can be reissued. In other words, the lock control can be performed securely, and even if the unlocking / locking object or information is lost, it can be reissued, and the maintenance cost of the line contract can be reduced.
  • the communication information receiving means receives communication information by short-range wireless communication. According to this locking control device, since the communication information is received when the user brings the communication device close to the locking control device, the locking control device authenticates when the user intends to lock or unlock the locking control device. Can communicate with the server.
  • the authentication information receiving unit receives communication device side authentication information that is authentication information held by the communication device from the communication device, and the authentication unit is received by the authentication information receiving unit. Authentication may be performed by further using the authentication information on the communication device side. According to such a lock control device, authentication information is received from both the authentication server and the communication device, and authentication is performed based on the respective authentication information, so that authentication is performed using the authentication information received from one device. It is possible to perform more secure authentication as compared to the above.
  • authentication information generating means for generating authentication information, and communication information received by the communication information receiving means using the authentication information generated by the authentication information generating means are used.
  • Authentication information transmitting means for transmitting to the authentication server by mobile communication, and the authentication information receiving means may receive the authentication information transmitted by the authentication information transmitting means from the authentication server. In this case, it can authenticate using the authentication information produced
  • a locking control system is a locking control system including a locking control device that performs locking or unlocking and a communication device that can communicate with the locking control device.
  • Communication information receiving means for receiving communication information, which is information for connecting to the network, by communication other than mobile communication, and mobile communication using the communication information received by the communication information receiving means, for locking or unlocking
  • An authentication information receiving unit that communicates with an authentication server that holds authentication information, which is information for performing authentication, receives authentication information corresponding to the communication information from the authentication server, and authentication information received by the authentication information receiving unit.
  • Communication other than mobile communication is performed between the communication information holding means to be held and the locking control device, and the communication information is transmitted to the locking control device by the communication when the communication with the locking control device is performed.
  • Communication information transmitting means for transmitting.
  • a locking control method is a locking control method executed by a locking control system including a locking control device that performs locking or unlocking and a communication device that can communicate with the locking control device.
  • a communication information receiving step that includes communication information holding means for holding communication information that is information for connecting to a body communication network, and the locking control device receives communication information from the communication device by communication other than mobile communication; and Communicates with an authentication server that holds authentication information, which is information for authenticating locking or unlocking, by mobile communication using the communication information received in the communication information receiving step, and responds to the communication information from the authentication server.
  • An authentication information receiving step for receiving authentication information to be performed, an authentication step for performing authentication of locking or unlocking using the authentication information received in the authentication information receiving step, and an authentication step.
  • the locking control step for locking or unlocking and the communication device performs communication other than mobile communication with the locking control device, and that the communication with the locking control device has been performed.
  • a communication information transmitting step of transmitting communication information to the locking control device by the communication is included.
  • the locking control system corresponds to the position of the locking control device at the timing of communication with the authentication server by mobile communication using the communication information performed by the locking control device, and the communication information.
  • the locking control device authenticates the base station used in the mobile communication and the base station used in the communication corresponding to the mobile communication at the timing when the mobile communication with the authentication server is performed. Since the server receives the comparison result and authenticates based on the comparison result, it can be determined whether or not the communication information has been abused by the locking control device.
  • FIG. 2 is a diagram illustrating a hardware configuration of a mobile device 40 and a coin locker 10.
  • FIG. 2 is a diagram illustrating a hardware configuration of a server 30.
  • FIG. 2 is a diagram illustrating a hardware configuration of a wearable device 20.
  • FIG. It is a sequence diagram (1) of the process by a locking system. It is a sequence diagram (2) of the process by a locking system. It is a sequence diagram (3) of the process by a locking system. It is a sequence diagram (4) of the process by a locking system.
  • FIG. 1 shows a locking control system 1 (locking control system) according to an embodiment of the present invention.
  • the locking control system 1 includes a coin locker 10 (locking control device), a wearable device 20 (communication device), an authentication server 30 (authentication server), and a mobile device 40.
  • the coin locker 10 is a coin locker having communication means (communication means for short-range wireless communication and communication means for mobile communication).
  • the coin locker 10 is arranged in the vicinity of a station, an event venue, a shopping center, or the like (a place where a user is highly required to temporarily deposit heavy luggage). Generally, it arrange
  • the coin locker 10 includes a box-shaped space that can store an object and a door that can be opened and closed in the space.
  • the coin locker 10 can unlock and lock the door. For example, if the coin locker 10 is locked in a state where an object is placed in the space, the object in the space cannot be taken out unless the lock is unlocked.
  • the coin locker 10 controls unlocking / locking using authentication information for unlocking / locking.
  • the authentication information is information used at the time of authentication in unlocking / locking.
  • the wearable device 20 is a device that can be worn by the user, and is a so-called wearable module. Specifically, the wearable device 20 only needs to have a short-range wireless communication function as a function for inputting / outputting information to / from the outside, such as a function for receiving screen display, audio output, and operation input. May not be present. However, there may be those having these functions. As a specific form of the wearable device 20, any form such as a ring type and a wrist watch type can be adopted as long as the user can wear it.
  • the wearable device 20 has at least one UIM.
  • the UIM has UIM (User Identity Module) information (communication information) that is information for connecting to a mobile communication network.
  • the mobile communication network is provided by a telecommunications carrier.
  • the coin locker 10 and the mobile device 40 receive UIM information from the wearable device 20. Then, the coin locker 10 and the mobile device 40 use the UIM information received from the wearable device 20 to receive authentication for connecting to the mobile communication network in the mobile communication network and connect to the mobile communication network. .
  • the coin locker 10 and the mobile device 40 can communicate with the authentication server 30 via the mobile communication network.
  • UIM information refers to line information stored in the UIM.
  • the UIM is issued by a communication carrier operating a mobile communication network to a contractor who has signed a line contract.
  • the authentication server 30 is a server device that manages UIM information specified by communication from the coin locker 10, authentication information received from the coin locker 10, and device information of the coin locker 10. Further, the authentication information is transmitted in response to the authentication information transmission request from the coin locker 10.
  • the authentication server 30 can be connected from the outside via a mobile communication network.
  • the authentication server 30 is provided, for example, by a telecommunications carrier of a mobile communication network.
  • the mobile device 40 is a communication terminal such as a mobile phone or a smartphone.
  • the mobile device 40 is connected to the wearable device 20 by short-range wireless communication, receives UIM information, and communicates with the authentication server 30 using the UIM information.
  • the mobile device 40 has a confirmation application that is an application (application) for confirming locking / unlocking of the coin locker 10 (confirmation of intention to lock or unlock the coin locker).
  • the coin locker 10 and the wearable device 20 In a state where is connected, lock or unlock confirmation is performed by an input from the user.
  • the wearable device 20 and the mobile device 40 can communicate with each other by short-range wireless communication (specifically, for example, BLE (Bluetooth (registered trademark) Low Energy) or NFC (Near Field Communication)).
  • BLE Bluetooth (registered trademark) Low Energy
  • NFC Near Field Communication
  • the communicable distance of BLE is about 10 to 50 m
  • the communicable distance of NFC is about 10 cm. That is, NFC has a shorter communicable distance than BLE.
  • the coin locker 10 and the wearable device 20 can communicate with each other by short-range wireless communication.
  • the authentication server 30 and the mobile device 40 communicate with each other by mobile communication (specifically, mobile communication such as 3G or LTE). When communication is performed by mobile communication, the communication uses equipment of a mobile communication network such as a base station.
  • the wearable device 20 and the coin locker 10 can communicate with each other by short-range wireless communication.
  • the coin locker 10 and the authentication server 30 communicate by mobile communication.
  • the coin locker 10 receives UIM information from the wearable device 20 brought close to the coin locker 10, and communication by mobile communication is performed using the UIM information.
  • the mobile device 40 and the wearable device 20 may be integrated.
  • the user of the mobile device 40 and the user of the wearable device 20 are the same. Further, it is conceivable that the user carries the mobile device 40 and the wearable device 20. Accordingly, the mobile device 40 and the wearable device 20 can perform short-range wireless communication.
  • the locking control system 1 When the wearable device 20 is held over the coin locker 10 by the user, the coin locker 10 and the wearable device 20 perform short-range wireless communication accordingly.
  • the coin locker 10 receives the UIM information from the wearable device 20 and performs mobile communication with the authentication server 30 using the received UIM information.
  • the coin locker 10 transmits device information to the authentication server 30 and transmits a part of the authentication information generated by the coin locker 10 to the authentication server 30. Then, the coin locker 10 transmits the remaining authentication information to the wearable device 20. When the coin locker 10 transmits the authentication information to the authentication server 30 and the wearable device 20, the coin locker 10 locks the door of the coin locker 10.
  • the coin locker 10 and the wearable device 20 perform short-range wireless communication.
  • the coin locker 10 receives UIM information from the wearable device 20 and performs mobile communication with the authentication server 30 via the mobile communication network using the UIM information.
  • the coin locker 10 receives the authentication information from the wearable device 20 and the authentication server 30, respectively, compares the received authentication information with the authentication information held by the coin locker 10, and if the authentication is successful, Unlock.
  • the coin locker 10 since the communication with the authentication server 30 is performed by mobile communication using UIM information, the coin locker 10 does not require a line contract to the mobile communication network, and the maintenance cost can be reduced. This is the end of the description of the processing outline of the locking control system 1.
  • the coin locker 10 includes a short-range wireless communication unit 11 (communication information receiving unit, authentication information receiving unit), a server communication unit 12 (authentication information receiving unit, authentication information transmitting unit), an authentication information generating unit 13 (authentication information generating unit), The authentication information holding part 14, the authentication part 15 (authentication means), and the locking control part 16 (locking control means) are comprised.
  • a short-range wireless communication unit 11 communication information receiving unit, authentication information receiving unit
  • a server communication unit 12 authentication information receiving unit, authentication information transmitting unit
  • an authentication information generating unit 13 authentication information generating unit
  • the authentication information holding part 14, the authentication part 15 (authentication means), and the locking control part 16 (locking control means) are comprised.
  • the near field communication unit 11 is a part that performs near field communication with the wearable device 20. Specifically, short-range wireless communication is performed with the wearable device 20 by NFC or BLE.
  • the short-range wireless communication unit 11 detects that the wearable device 20 is approached by the user by detecting a device capable of communicating with the surroundings at a predetermined interval using a known technique. Note that the user brings the wearable device 20 close to the coin locker 10 when the user wants to lock or unlock the coin locker 10.
  • the short-range wireless communication unit 11 detects that the wearable device 20 is approached, the short-range wireless communication unit 11 communicates with the wearable device 20 by NFC. That is, the short-range wireless communication unit 11 and the short-range wireless communication unit 21 are connected (linked). This is because the communicable range is narrow compared with the communication by BLE, and therefore the communication partner by NFC can identify the communication partner more reliably.
  • the short-range wireless communication unit 11 detects that the wearable device 20 is approached, information on the current lock state in the coin locker 10 (information held in the authentication information holding unit 14 described later by the coin locker 10). And the information indicating whether the coin locker 10 is locked or unlocked), the current locking state is specified, and it is determined whether the user's request is a locking request or an unlocking request. . For example, if the current locking state is the unlocked state, the short-range wireless communication unit 11 determines that the user request is a locking request. On the other hand, if the current locked state is the locked state, the short-range wireless communication unit 11 determines that the user's request is an unlocking request.
  • the short-range wireless communication unit 11 transmits the device information of the coin locker 10 to the wearable device 20 when the wearable device 20 is connected by NFC.
  • This device information does not need to be information for specifying the device (coin locker) itself, but may be information (device type information) that can at least determine the type of the device.
  • the short-range wireless communication unit 11 may transmit the identification information of the coin locker 10 to the wearable device 20 separately from the device type information.
  • the identification information of the coin locker 10 is information that can identify the coin locker, and is a coin locker ID such as a manufacturing number of the coin locker 10. The coin locker ID is held in advance in the storage means of the coin locker 10. Further, the short-range wireless communication unit 11 may further transmit the above-described current locked state.
  • the short-range wireless communication unit 21 of the wearable device 20 refers to the device information and determines whether the device is a BLE connection target device. When the short-range wireless communication unit 21 of the wearable device 20 determines that the device information is a BLE connection target device, the short-range wireless communication unit 11 performs BLE connection with the short-range wireless communication unit 21.
  • the short-range wireless communication unit 21 determines that the wearable device 20 is not BLE connected to the mobile device 40 and the coin locker 10 is BLE connectable as a result of referring to the device information, BLE connection with the short-range wireless communication unit 21 becomes possible.
  • the wearable device 20 is BLE connected to the mobile device 40 by the short-range wireless communication unit 21, the short-range wireless communication unit 21 disconnects the BLE connection with the mobile device 40.
  • the short-range wireless communication unit 11 periodically receives UIM information held by the wearable device 20 during BLE connection with the short-range wireless communication unit 21.
  • the server communication part 12 mentioned later can communicate with the authentication server 30 via a mobile communication network using the said UIM information. That is, the short-range wireless communication unit 11 can connect to the authentication server 30 via the authentication server 30 and the mobile communication network.
  • the short-range wireless communication unit 11 receives UIM information from the wearable device 20 by short-range wireless communication (communication other than mobile communication).
  • the short-range wireless communication unit 11 determines that the user request is a lock request as described above, the short-range wireless communication unit 11 notifies the authentication information generation unit 13 and the server communication unit 12 described later that the request is a lock request. Thereafter, the short-range wireless communication unit 11 receives the authentication information for the wearable device 20 among the authentication information generated by the authentication information generation unit 13 in response to the notification, and receives the authentication information for the wearable device 20. Transmit to wearable device 20. Note that the authentication information for the wearable device 20 is encrypted. A method for generating authentication information by the authentication information generation unit 13 will be described later.
  • the short-range wireless communication unit 11 determines that the user request is an unlock request as described above, the short-range wireless communication unit 11 notifies the authentication information generation unit 13 and the server communication unit 12 that the request is an unlock request. Thereafter, the short-range wireless communication unit 11 receives a random number from the authentication information generation unit 13, and transmits the random number to the wearable device 20 (at this time, the short-range wireless communication unit 11 authenticates the wearable device 20 for wearable authentication). Information transmission request is also transmitted). This random number is a random number for causing the wearable device 20 to encrypt the transmitted authentication information (the above-mentioned authentication information for the wearable device 20).
  • the short-range wireless communication unit 11 receives from the wearable device 20 authentication information (communication device side authentication information) for the wearable device 20 encrypted with the transmitted random number. Then, the short-range wireless communication unit 11 sends the received authentication information for the wearable device 20 to the authentication unit 15. The authentication unit 15 performs authentication using the authentication information for the wearable device 20.
  • authentication information communication device side authentication information
  • the server communication unit 12 is a part that communicates with the authentication server 30. Specifically, communication with the authentication server 30 is performed by mobile communication using UIM information received by the short-range wireless communication unit 11.
  • the coin locker 10 has a mobile communication function but does not have a UIM. Therefore, only the coin locker 10 cannot perform mobile communication (connection to the mobile communication network), and performs mobile communication using the UIM information received from the wearable device 20 as described above.
  • the coin locker 10 may hold the UIM.
  • the server communication unit 12 communicates with the authentication server 30 via a predetermined base station included in the mobile communication network. At the time of communication, the server locker 12 receives the UIM information and the coin locker that is identification information of the coin locker 10. ID is transmitted. Then, the base station transmits the UIM information, the coin locker ID, and information (for example, the base station ID) that can specify the base station to the authentication server 30.
  • the server communication unit 12 When the server communication unit 12 receives a notification from the short-range wireless communication unit 11 that it is a lock request, the server communication unit 12 transmits to the authentication server 30 the coin locker ID and information on the current lock state of the coin locker 10 to the authentication server 30. . Thereafter, the server communication unit 12 receives the authentication information for the authentication server 30 among the authentication information generated by the authentication information generation unit 13, and transmits the authentication information for the authentication server 30 to the authentication server 30. Note that the authentication information for the authentication server 30 is encrypted.
  • the server communication unit 12 When the server communication unit 12 receives a notification from the short-range wireless communication unit 11 that it is an unlocking request, the server communication unit 12 transmits to the authentication server 30 the coin locker ID and information on the current lock state of the coin locker 10 to the authentication server 30. To do. Then, the server communication unit 12 receives a random number (same as the random number received by the short-range wireless communication unit 11 from the authentication information generation unit 13) from the authentication information generation unit 13, and transmits the random number to the authentication server 30 (at this time, The server communication unit 12 also transmits a request for transmitting authentication information for the authentication server to the authentication server 30). This random number is a random number for causing the authentication server 30 to encrypt the transmitted authentication information (the authentication information for the authentication server 30 described above).
  • the server communication unit 12 receives the authentication information for the authentication server 30 encrypted by the transmitted random number from the authentication server 30. Then, the server communication unit 12 sends the authentication information for the authentication server 30 to the authentication unit 15. The authentication unit 15 performs authentication using the authentication information for the authentication server 30.
  • the server communication unit 12 When the server communication unit 12 receives a notification from the short-range wireless communication unit 11 that it is an unlocking request, the server communication unit 12 instead of the authentication information for the authentication server 30 from the authentication server 30 (or together with the authentication information).
  • the result of comparing the base station information when the authentication server 30 performs mobile communication from the coin locker 10 to the authentication server 30 and the base station information when mobile communication is performed from the mobile device 40 to the authentication server 30 (comparison result) ) May be received. In that case, the server communication unit 12 sends the comparison result to the authentication unit 15.
  • the authentication information generation unit 13 receives a notification from the short-range wireless communication unit 11 that it is an unlocking request or a notification that it is an unlocking request from the short-range wireless communication unit 11, and receives authentication information according to the received notification. Processes such as generation.
  • the authentication information generation unit 13 when it receives a notification indicating that it is a lock request, it generates a multi-digit random number and uses the random number as authentication information. Then, the authentication information generating unit 13 divides the authentication information into authentication information for the authentication server and authentication information for the wearable device. Specifically, the authentication information generation unit 13 uses the value from the first digit (the most significant digit) to the half of the generated authentication information as authentication information for the authentication server. The authentication information generation unit 13 sets the value from the last digit (lowest digit) to half of the generated authentication information as authentication information for the wearable device 20. The authentication information generation unit 13 generates an encryption random number after dividing the authentication information for the authentication server and the authentication information for the wearable device.
  • the authentication information generation unit 13 encrypts the authentication server authentication information and the wearable device authentication information by a known encryption method using the encryption random number.
  • the authentication information generation unit 13 stores the generated authentication information (authentication information before authentication server authentication information and wearable device authentication information) and a random number for encryption in the storage unit (authentication) of the coin locker 10. Information is stored in the information holding unit 14).
  • the authentication information generation unit 13 may store the generated authentication information in the authentication information holding unit 14 in association with the UIM information received by the short-range wireless communication unit 11 when generating the authentication information.
  • the authentication information generation unit 13 sends the wearable device authentication information to the short-range wireless communication unit 11 and sends the authentication server authentication information to the server communication unit 12. Then, the authentication information generation unit 13 sends the wearable device authentication information to the short-range wireless communication unit 11, sends the authentication server authentication information to the server communication unit 12, and then locks the lock control unit 16. Notify the request.
  • the authentication information generation unit 13 when the authentication information generation unit 13 receives a notification indicating that it is an unlocking request from the short-range wireless communication unit 11, the authentication information generation unit 13 generates a random number for encryption, and the random number is transmitted to the short-range wireless communication unit 11 and the server communication. To the unit 12. This random number is different from the random number generated when the notification indicating that it is a lock request is received from the short-range wireless communication unit 11. Note that the authentication information generation unit 13 may use different random numbers for the random number sent to the short-range wireless communication unit 11 and the random number sent to the server communication unit 12. The authentication information generation unit 13 also stores the random number for encryption in the storage unit (authentication information holding unit 14) of the coin locker 10.
  • the authentication information holding unit 14 is a part that holds the authentication information (including a random number for encryption) generated by the authentication information generating unit 13 and information on the current locked state.
  • the authentication information holding unit 14 generates the authentication information generated by the authentication information generating unit 13 when receiving a notification that the lock request is received from the short-range wireless communication unit 11 as the authentication information generated by the authentication information generating unit 13.
  • the authentication information (the authentication information for the wearable device 20 and the authentication information for the authentication server 30) and the random number for encrypting the authentication information are stored.
  • the authentication information holding unit 14 receives the notification that it is an unlocking request from the short-range wireless communication unit 11 as the authentication information generated by the authentication information generation unit 13, and the random number generated by the authentication information generation unit 13. Also hold.
  • the authentication unit 15 receives the authentication information for the wearable device and the authentication information for the authentication server, and then the authentication information and the random number generated by the authentication information generation unit 13 at the time of the locking request, and the authentication information generation unit at the time of the unlocking request.
  • the random number generated by 13 is acquired from the authentication information holding unit 14.
  • the authentication information holding unit 14 holds the result of the locking control processing (unlocking processing, locking processing) by the locking control unit 16 as information on the current locking state.
  • the short-range wireless communication unit 11 refers to the current lock state information in order to identify the user's request as described above.
  • the lock control unit 16 edits information on the current lock state in accordance with a lock control process by the lock control unit 16 described later.
  • the authentication unit 15 is a part that performs authentication of locking or unlocking by using the wearable device authentication information received from the short-range wireless communication unit 11 and the authentication server authentication information received from the server communication unit 12. is there. Specifically, the authentication unit 15 receives the authentication information for the wearable device and the authentication information for the authentication server, and then generates the authentication information and the random number generated by the authentication information generation unit 13 at the time of the locking request, and the unlocking request. Sometimes the random number generated by the authentication information generation unit 13 is acquired from the authentication information holding unit 14.
  • the authentication unit 15 uses the random number generated by the authentication information generation unit 13 at the time of the locking request and the random number generated by the authentication information generation unit 13 at the time of the unlocking request, and receives the wearable received from the short-range wireless communication unit 11
  • the authentication information for the device and the authentication information for the authentication server received from the server communication unit 12 are decrypted by a known technique.
  • the authentication unit 15 combines the decrypted authentication server authentication information and the wearable device authentication information (the decrypted authentication server authentication information is the upper digit and the wearable device authentication information is the lower digit. Authentication) and the authentication information acquired from the authentication information holding unit 14 are compared.
  • the authentication unit 15 determines that the authentication is successful when the combined information matches the authentication information acquired from the authentication information holding unit 14. The authentication unit 15 determines that the authentication has failed when the combined information and the authentication information held by the authentication information holding unit 14 do not match. Further, the authentication unit 15 compares the base station information when the authentication server 30 performs mobile communication from the coin locker 10 to the authentication server 30 and the base station information when mobile communication is performed from the mobile device 40 to the authentication server. As a result, when information indicating an error is received, it is determined that the authentication has failed regardless of whether the combined information matches the authentication information held in the authentication information holding unit 14 or not. The authentication result by the authentication unit 15 is sent to the lock control unit 16. And the locking control part 16 controls locking based on the said authentication result.
  • the authentication unit 15 determines the UIM information received by the short-range wireless communication unit 11 and the authentication information before determining whether the combined information matches the authentication information acquired from the authentication information holding unit 14.
  • the UIM information held in the holding unit 14 may be compared. For example, when the UIM information received by the short-range wireless communication unit 11 matches the UIM information held in the authentication information holding unit 14, the authentication unit 15 and the authentication information holding unit 14 determines whether or not the authentication information acquired from 14 matches. If the UIM information received by the short-range wireless communication unit 11 and the UIM information held in the authentication information holding unit 14 do not match, the authentication unit 15 holds the combined information and the authentication information holding It is determined that the authentication has failed without determining whether the authentication information acquired from the unit 14 matches.
  • the locking control unit 16 is a part that controls locking and unlocking of the door of the coin locker 10. As described above, the locking control unit 16 performs locking control based on the authentication result by the authentication unit 15. When the authentication by the authentication unit 15 is successful, the locking control unit 16 performs locking or unlocking. That is, when the authentication by the authentication unit 15 is successful, the lock control unit 16 locks and authenticates if the current lock state information held in the authentication information holding unit 14 indicates “unlocked”. If the information on the current locking state held by the information holding unit 14 indicates “locking”, unlocking is performed. When the authentication by the authenticating unit 15 is not successful, the locking control unit 16 does not perform locking / unlocking. Further, when receiving a locking request from the authentication information generating unit 13, the locking control unit 16 locks the door. Then, the lock control unit 16 edits the current lock state information held in the authentication information holding unit 14 according to the content of the lock control.
  • the wearable device 20 includes a short-range wireless communication unit 21 (communication information transmission unit), a UIM information holding unit 22 (communication information holding unit), an authentication information holding unit 23, and an authentication information calculation unit 24.
  • the near field communication unit 21 performs near field communication with the coin locker 10 using NFC or BLE.
  • the near field communication unit 21 performs near field communication with the mobile device 40 by NFC or BLE.
  • short-range wireless communication between the short-range wireless communication unit 21 and the short-range wireless communication unit 41 of the mobile device 40 will be described.
  • the mobile device 40 does not have a UIM.
  • the wearable device 20 is located near the mobile device 40 (for example, when the wearable device 20 is brought close to the mobile device 40 by the user)
  • the short-range wireless communication unit 41 of the mobile device 40 detects the wearable device 20.
  • the short-range wireless communication unit 21 performs short-range wireless communication with the mobile device 40.
  • the short-range wireless communication unit 21 When the short-range wireless communication unit 21 performs short-range wireless communication with the mobile device 40, the short-range wireless communication unit 21 may first connect by NFC, and then the short-range wireless communication unit 21 may make a BLE connection with the mobile device 40. .
  • the short-range wireless communication unit 21 receives the type information of the mobile device 40 from the mobile device 40 by NFC, and determines whether or not the type information is included in the BLE connection target held by the wearable device 20. If included, the mobile device 40 is connected to the BLE. Note that the short-range wireless communication unit 21 may be BLE connected to the short-range wireless communication unit 41 without performing NFC connection.
  • the short-range wireless communication unit 21 and the short-range wireless communication unit 41 of the mobile device 40 are BLE-connected, the short-range wireless communication unit 21 is set at a predetermined interval (for example, an interval based on mobile communication specifications).
  • the UIM information held by the UIM information holding unit 22 is transmitted to the short-range wireless communication unit 41, and the short-range wireless communication unit 41 receives the UIM information.
  • the mobile device 40 can communicate with the authentication server 30 via the mobile communication network using the UIM information. That is, the short-range wireless communication unit 41 of the mobile device 40 receives the UIM information, and the server communication unit 42 uses the UIM information to connect to the mobile communication network, whereby the authentication server is connected via the mobile communication network. 30 can communicate.
  • short-range wireless communication between the short-range wireless communication unit 21 and the short-range wireless communication unit 11 will be described.
  • the wearable device 20 is located near the coin locker 10 (for example, when the wearable device 20 is brought close to the coin locker 10 by the user)
  • the short-range wireless communication unit 11 of the coin locker 10 detects the wearable device 20 and detects this. Accordingly, the short-range wireless communication unit 21 performs short-range wireless communication with the coin locker 10.
  • the near field communication unit 11 and the near field communication unit 21 of the coin locker 10 perform NFC communication. This is because NFC has a shorter communicable distance, and therefore there is no possibility that a person communicating with NFC mistakes the communication partner (a plurality of communication partners exist).
  • the near field communication unit 21 receives device type information (coin locker type, etc.) of the coin locker 10 from the near field communication unit 11 of the coin locker 10 by NFC.
  • the short-range wireless communication unit 21 may receive a coin locker ID and information on the current lock state from the short-range wireless communication unit 11. Then, the short-range wireless communication unit 21 transmits UIM information to the short-range wireless communication unit 11 by the short-range wireless communication when the short-range wireless communication by the coin locker 10 and NFC is performed.
  • the short-range wireless communication unit 21 receives the device type information from the coin locker 10 when the NFC connection with the coin locker 10 is performed as described above, and then refers to the device type information in advance. It is determined whether or not the device type information is included in the types of devices that can be connected to BLE, as defined by the distance wireless communication unit 21.
  • the short-range wireless communication unit 21 performs the BLE connection with the coin locker 10 on the condition that the mobile device 40 is not connected to the BLE.
  • the short-range wireless communication unit 21 periodically checks the UIM information holding unit 22 (for example, based on timing according to mobile communication specifications).
  • the UIM information to be held is transmitted to the short-range wireless communication unit 11 of the coin locker 10. Then, the short-range wireless communication unit 11 receives the UIM information.
  • the short-range wireless communication unit 11 of the coin locker 10 receives the UIM information and the server communication unit 12 connects to the mobile communication network using the UIM information
  • the coin locker 10 is connected to the mobile communication network. It is possible to communicate with the authentication server 30 via
  • the short-range wireless communication unit 21 performs NFC connection with the coin locker 10, receives device type information from the coin locker 10, and determines that the device is a BLE connectable device, the wearable device 20 holds only one UIM.
  • the BLE connection with the mobile device 40 is established, the BLE connection with the mobile device 40 is disconnected.
  • UIM information can only be used by one device at a time. Therefore, when the mobile device 40 performs mobile communication using the UIM information of the wearable device 20, the coin locker 10 performs mobile communication using the UIM information of the wearable device 20.
  • the communication unit 21 disconnects the BLE connection with the mobile device 40.
  • the method of cutting based on the activation of the confirmation application is a method of cutting according to a disconnection instruction from the authentication server 30 after confirmation of locking or unlocking of the coin locker is performed by the confirmation application of the mobile device 40.
  • a request for activation of the confirmation application from the short-range wireless communication unit 21 to the short-range wireless communication unit 41 or the coin locker 10 from the short-range wireless communication unit 21 to the short-range wireless communication unit 41 There is a device information reception notification.
  • the short-range wireless communication unit 21 does not have the authentication information corresponding to the coin locker ID of the currently connected coin locker 10 in the authentication information holding unit 23 described later (when the coin locker 10 is locked).
  • the coin locker ID and the encrypted authentication information for wearable device are received from the unit 11.
  • the short-range wireless communication unit 21 associates the coin locker ID with the encrypted wearable device authentication information and causes the authentication information holding unit 23 to hold the coin locker ID.
  • the short-range wireless communication unit 21 has the authentication information holding unit 23 having the wearable device authentication information corresponding to the coin locker ID of the currently connected coin locker 10 (when unlocking the coin locker 10).
  • a random number for encryption is received from the wireless communication unit 11.
  • the short-range wireless communication unit 21 sends the random number to the authentication information calculation unit 35 described later.
  • the authentication information calculation unit 24 further encrypts the wearable device authentication information using the random number and the wearable device authentication information.
  • the near field communication unit 21 transmits the encrypted wearable device authentication information to the near field communication unit 11 by the authentication information calculation unit 35.
  • the encrypted wearable device authentication information is used when the authentication unit 15 performs authentication.
  • the UIM information holding unit 22 is a part that holds UIM information.
  • the UIM storage unit of the wearable device 20 is realized (a hardware configuration example of the UIM will be described later). Note that the UIM information held by the UIM information holding unit 22 is transmitted to the near field communication partner by the near field wireless communication unit 21 during near field wireless communication with the coin locker 10 or the mobile device 40.
  • the authentication information holding unit 23 is a part that holds and stores the authentication information received from the coin locker 10 by the short-range wireless communication unit 21. Note that the authentication information holding unit 23 may hold the authentication information received from the coin locker 10 in association with the coin locker ID. In this case, when a plurality of coin lockers 10 are used, if the coin locker ID is received from the coin locker 10, authentication information to be transmitted at the time of authentication can be specified. Further, the authentication information holding unit 23 may hold the UIM information transmitted to the coin locker 10 in association with it. When the wearable device 20 has a plurality of UIMs, the corresponding authentication information can be specified based on the UIM information transmitted to the coin locker 10. The authentication information calculation unit 24 encrypts the authentication information using the authentication information (wearable device authentication information) held by the authentication information holding unit 23 and the random number received by the short-range wireless communication unit 21.
  • the authentication information calculation unit 24 calculates using the encryption random number by a calculation method according to a known technique, and the authentication information holding unit 23 holds The authentication information to be encrypted is encrypted.
  • the authentication information calculation unit 24 may be realized by a Java (registered trademark) applet.
  • the authentication information encrypted by the authentication information calculation unit 24 is transmitted to the short-range wireless communication unit 11 by the short-range wireless communication unit 21.
  • the wearable device 20 may have a plurality of UIMs. In this case, a UIM that transmits UIM information to the mobile device 40 and a UIM that transmits UIM information to the coin locker 10 may be separated in advance.
  • the authentication server 30 includes a communication unit 31, an authentication related information holding unit 32, a base information holding unit 33, a comparison unit 34 (comparison means), and an authentication information calculation unit 35.
  • the communication unit 31 is a part that communicates with the coin locker 10 or the mobile device 40 via mobile communication by the coin locker 10 or the mobile device 40.
  • the communication unit 31 communicates UIM information of a communication partner (for example, the coin locker 10 or the mobile device 40), identification information of the communication partner (for example, coin locker ID, information for identifying the mobile device 40), and a base station ID (for example, At the timing of receiving UIM information from the communication partner).
  • the communication unit 31 receives the UIM information of the communication partner, the identification information of the communication partner, and the base station ID, and holds them in a base information holding unit 33 to be described later.
  • the communication unit 31 receives information indicating the coin locker ID and the lock state from the coin locker 10 after being connected to the coin locker 10 (that is, after being able to communicate with the coin locker 10 through mobile communication).
  • the coin locker 10 is locked (for example, when the authentication related information holding unit 32 described later does not have authentication related information including the coin locker ID and UIM information from the coin locker 10 corresponding to the coin locker ID)
  • the coin locker 10 the authentication information (authentication server authentication information) generated by the coin locker 10 is received in an encrypted state.
  • the communication unit 31 associates the device identification information, the lock state, the encrypted server authentication information, and UIM information (UIM information at the time of reception of the device identification information) with the associated information.
  • the information is held in the authentication related information holding unit 32 as authentication related information.
  • the communication unit 31 receives a random number for encrypting the authentication information from the server communication unit 12 together with a request for transmitting the authentication information so that the coin locker 10 performs the unlocking process. In this case, the communication unit 31 transmits the encryption to the authentication information calculation unit 35 described later. Authentication information held by the authentication related information holding unit 32 is encrypted by the authentication information calculation unit 35 described later using the random number. Then, the communication unit 31 transmits the encrypted authentication information (authentication server authentication information) to the coin locker 10 by the authentication information calculation unit 35.
  • the communication unit 31 when the communication unit 31 communicates with the mobile device 40 and the user confirms locking or unlocking in the confirmation application of the mobile device 40, the communication unit 31 receives a confirmation notification and a coin locker ID from the server communication unit 42. Receive.
  • the communication unit 31 When the communication unit 31 receives the confirmation notification, the communication unit 31 notifies the server communication unit 42 of a disconnection instruction.
  • the communication unit 31 appropriately receives UIM information associated with the same coin locker ID as the received coin locker ID from the server communication unit 42 among the information held in the authentication related information holding unit 32.
  • the server communication unit 42 may be notified of a disconnection instruction. This is because the coin locker 10 needs to communicate with the authentication server 30 by mobile communication using the UIM information received from the server communication unit 42.
  • the authentication related information holding unit 32 associates the coin locker ID, the locked state, the encrypted server authentication information, and the UIM information received by the communication unit 31 as described above, and holds them as authentication related information. Part.
  • the authentication information calculation unit 35 further encrypts the authentication information held in the authentication related information holding unit 32.
  • the base information holding unit 33 holds the UIM information of the communication partner received by the communication unit 31 as described above, the identification information of the communication partner, and the base station ID in association with each other.
  • the base information holding unit 33 also holds the date and time (time) of the held timing in association with each other.
  • Base information held by the base information holding unit 33 is compared between base stations by a plurality of communications by a comparison unit 34 described later.
  • the comparison unit 34 refers to the information held by the base information holding unit 33 and refers to the base station when the mobile communication is performed to communicate with the authentication server 30 at the time of authentication of the coin locker 10 (for example, at the time of the latest mobile communication) And the base station at the time of the connection immediately before (for example, the connection from the mobile device 40 to the authentication server 30 immediately before with the same UIM).
  • the comparison for example, when the location registration areas to which the respective base stations belong are different, an error notification is sent as a comparison result to the coin locker 10 via the communication unit 31.
  • the comparison unit 34 includes the base station (information indicating the position) of the coin locker 10 at the timing of communication with the authentication server 30 by mobile communication using the UIM information performed by the coin locker 10, and the UIM information.
  • the mobile station using the corresponding UIM information is compared with the base station of the apparatus that has performed the mobile communication when the mobile communication is performed. If the same wearable device 20 or the same mobile device 40 has a plurality of UIMs in addition to comparing communications using the same UIM, the UIMs are associated with each other to communicate with each UIM. You may make it compare the used base station. Even when each of the wearable device 20 and the mobile device 40 has a UIM, the UIMs may be associated with each other and the base stations used for communication of the respective UIMs may be compared.
  • the authentication information calculation unit 35 encrypts the authentication information (server authentication information) held by the authentication related information holding unit 32 using the encryption random number received from the coin locker 10 when the coin locker 10 is unlocked.
  • the authentication information calculation unit 35 may be realized by a Java (registered trademark) applet.
  • the authentication information calculation unit 35 sends the encrypted authentication information to the communication unit 31.
  • the mobile device 40 includes a short-range wireless communication unit 41, a server communication unit 42, and a locking control confirmation unit 43.
  • the near field communication unit 41 is a part that performs near field communication by making a BLE connection or an NFC connection with the wearable device 20. That is, the near field communication unit 41 performs near field communication with the wearable device 20.
  • the short-range wireless communication unit 41 performs short-range wireless communication with the wearable device 20 when the wearable device 20 is located in the communicable range (when the wearable device 20 is brought close to the wearable device 20 by the user).
  • the near field communication unit 41 receives UIM information from the wearable device 20 when the mobile device 40 does not have a UIM.
  • the server communication unit 42 communicates with the authentication server 30 using the UIM information received by the short-range wireless communication unit 41.
  • the short-range wireless communication unit 41 receives a confirmation application activation request from the short-range wireless communication unit 21 or receives a device information reception notification of the coin locker 10 from the short-range wireless communication unit 21. In response to this, the short-range wireless communication unit 41 notifies the lock control confirmation unit 43 of the activation request. Details of the confirmation application after activation will be described in the description of the lock control confirmation unit 43.
  • the wearable device 20 closes short-range wireless communication.
  • the server communication unit 42 is a part that communicates with the authentication server 30 via the mobile communication network.
  • the server communication unit 42 receives the UIM information from the wearable device 20 by the short-range wireless communication unit 41, and uses the UIM information via the mobile communication network. Communicates with the authentication server 30.
  • the server communication unit 42 communicates with the authentication server 30 using the UIM information held by the UIM of the mobile device 40.
  • the server communication unit 42 communicates with the authentication server 30 via a predetermined base station when communicating with the authentication server 30, similarly to the server communication unit 12 of the coin locker 10. Therefore, the server communication unit 42 transmits UIM information and information for identifying the mobile device 40 (such as the ID of the mobile device 40) to the base station. Then, the base station transmits the UIM information, the ID of the mobile device 40, and the base station ID to the authentication server 30 to the authentication server 30.
  • the server communication unit 42 confirms that the lock control confirmation unit 43 described later performs the lock control
  • the server communication unit 42 notifies the authentication server 30 that the user has an intention to perform the lock control.
  • the server communication unit 42 receives an instruction from the authentication server 30 to disconnect the BLE connection with the wearable device 20 and sends it to the short-range wireless communication unit 41. Notify disconnection instructions.
  • the lock control confirmation unit 43 is a part that confirms the lock control to the user. Specifically, this is realized by the above-described confirmation application. For confirmation when the wearable device 20 receives a notification from the wearable device 20 that the device information has been received from the coin locker 10 by NFC connection or when the wearable device 20 requests the mobile device 40 to start the confirmation application. Start the application.
  • the above confirmation application receives whether or not to allow the locker 10 to be locked or unlocked.
  • the confirmation application outputs, for example, a message such as “Do you want to unlock the coin locker?” To the display (output device) of the mobile device 40, and outputs a confirmation button, so that the coin locker 10 Whether to permit locking or unlocking is accepted.
  • the lock control confirmation unit 43 confirms the lock control by a user operation on the confirmation application (in the above example, when the confirmation button is pressed), the lock control confirmation unit 43 To the authentication server 30.
  • the locking control confirmation unit 43 confirming the locking control. Moreover, although the user does not intend to unlock the coin locker 10, it is possible to prevent the coin locker 10 from being unlocked by simply bringing the coin locker 10 closer to the wearable device 20. Furthermore, since the lock control confirmation unit 43 confirms the lock control and receives a disconnection instruction for short-range wireless communication with the wearable device 20 from the authentication server 30, the user does not intend to unlock the coin locker 10. Regardless, it is possible to prevent the short-range wireless communication with the wearable device 20 from being disconnected.
  • the coin locker 10 and the mobile device 40 include one or more CPUs 110, a RAM 111 and a ROM 112 that are main storage devices, an input device 113 for input devices (for example, keys on a touch panel), and an output device such as a display.
  • a short-range wireless communication module 115 which is a communication module for short-range wireless communication such as NFC or BLE, a module for communicating with the authentication server 30, and a server communication module 116 which is a data transmission / reception device such as a network card
  • the computer system includes an auxiliary storage device 117 such as a semiconductor memory.
  • the mobile device 40 and the coin locker 10 read predetermined computer software on hardware such as the CPU 110 and the RAM 111 shown in FIG. 3, so that the input device 113, the output device 114, and short-range wireless communication are controlled under the control of the CPU 110. This is realized by operating the module 115 and the server communication module 116 and reading and writing data in the RAM 111 and the auxiliary storage device 117.
  • the authentication server 30 includes one or more CPUs 310, a RAM 311 and a ROM 312 that are main storage devices, an input device 313 such as a keyboard and a mouse that are input devices, an output device 314 such as a display, a network card, and the like
  • the computer system includes a communication module 315 that is a data transmission / reception device, an auxiliary storage device 317 such as a semiconductor memory, and the like.
  • the authentication server 30 causes the input device 313, the output device 314, and the communication module 315 to operate under the control of the CPU 310 by reading predetermined computer software on hardware such as the CPU 310 and the RAM 311 shown in FIG. This is realized by reading and writing data in the RAM 311 and the auxiliary storage device 316.
  • the wearable device 20 physically exchanges data with, for example, a CPU 211, a memory 212 such as a ROM or a RAM, a communication IF (InterFace) 213 for communicating with the outside, and a UIM 210.
  • the IFD (InterFace Device) 214 for this purpose.
  • the UIM 210 physically includes, for example, a CPU 215, a memory 216 such as a ROM or a RAM, a nonvolatile memory 218 such as an EEPROM, and an I / O control unit 217 that controls data exchange with the wearable device 20. Is done.
  • FIG. 6 shows that when the wearable device 20 holds one UIM, the coin locker 10 receives the UIM information by performing short-range wireless communication with the wearable device 20, and the UIM The mobile communication with the authentication server 30 is performed using the information.
  • the authentication information generated by the coin locker 10 is transmitted to the authentication server 30 and the wearable device 20 to control locking / unlocking of the coin locker 10. It is assumed that the wearable device 20 holds one UIM and the mobile device 40 does not have a UIM.
  • step S1 the user brings the wearable device 20 close to the coin locker 10 (step S1). It is assumed that when the user brings the wearable device 20 close to the coin locker 10, the user has put a package into the coin locker 10 and closed the door of the coin locker 10. That is, it is assumed that it is ready for locking.
  • step S1 the short-range wireless communication unit 11 of the coin locker 10 and the short-range wireless communication unit 21 of the wearable device 20 are connected by NFC (that is, linked) (step S2). Then, the short-range wireless communication unit 11 of the wearable device 20 transmits the device type information of the coin locker 10 to the wearable device 20, and the short-range wireless communication unit 21 receives the device type information (step S3). .
  • the short-range wireless communication unit 21 of the wearable device 20 confirms that it is a BLE connection target, and the short-range wireless communication unit 11 of the coin locker 10 and the short-range wireless communication unit 21 of the wearable device 20 connect by BLE (Ste S4).
  • the short-range wireless communication unit 21 of the wearable device 20 periodically transmits UIM information to the short-range wireless communication unit 11 of the coin locker 10.
  • the short-range wireless communication unit 11 receives the UIM information.
  • the server communication unit 12 of the coin locker 10 connects to the authentication server 30 by mobile communication using the UIM information received by the short-range wireless communication unit 11 (step S5). After connecting to the authentication server 30, the server communication unit 12 transmits device information to the authentication server 30, and the communication unit 31 receives the device information (step S6).
  • the authentication information generation unit 13 of the coin locker 10 generates authentication information and divides the authentication information into authentication information for the authentication server 30 and authentication information for the wearable device 20.
  • the authentication information generated by the authentication information generation unit 13 is held by the authentication information holding unit 14 (step S7).
  • the locking control unit 16 locks the door of the coin locker 10 (step S8).
  • the server communication unit 12 transmits authentication information for the authentication server to the authentication server 30, and the communication unit 31 receives the authentication information (step S9).
  • the short-range wireless communication unit 11 transmits the authentication information for the wearable device 20 to the wearable device 20, and the short-range wireless communication unit 21 receives the authentication information (Step S10).
  • the coin locker 10 After transmitting the authentication information to the wearable device 20 and the authentication server 30, the coin locker 10 disconnects the BLE connection between the short-range wireless communication unit 11 of the coin locker 10 and the short-range wireless communication unit 21 of the wearable device 20 (step S11). ).
  • the short-range wireless communication unit 21 of the wearable device 20 and the short-range wireless communication unit 41 of the mobile device 40 are connected by BLE (step S12), and the short-range wireless communication unit 41 receives UIM information from the wearable device 20. It is received and connected to the authentication server 30 using the UIM information (step S13).
  • the near field communication unit 11 of the coin locker 10 and the near field communication unit 21 of the wearable device 20 are NFC. (Step S15).
  • the short-range wireless communication unit 11 of the coin locker 10 transmits device information to the wearable device 20, and the short-range wireless communication unit 21 receives the device information (step S16).
  • the short-range wireless communication unit 21 determines that the coin locker 10 is a BLE connection target device as a result of determining the device information received from the coin locker 10. Then, the short-range wireless communication unit 21 disconnects the BLE connection with the short-range wireless communication unit 41 (step S17). Accordingly, the server communication unit 42 of the mobile device 40 cannot receive the UIM information from the wearable device 20, and therefore disconnects the communication with the authentication server 30 (step S18).
  • the short-range wireless communication unit 21 makes a BLE connection with the short-range wireless communication unit 11, and accordingly, the short-range wireless communication unit 21 transmits UIM information to the coin locker 10, and accordingly, the short-range wireless communication unit 11 receives UIM information (step S19, communication information transmission step, communication information reception step). In addition, the short-range wireless communication unit 11 transmits a random number to the wearable device 20.
  • the server communication unit 12 connects to the authentication server 30 using the UIM information received by the short-range wireless communication unit 21 (step S20). When the coin locker 10 and the authentication server 30 are connected, the server communication unit 12 transmits device information to the authentication server 30 (step S21). Moreover, the server communication part 12 transmits the random number which the coin locker 10 produced
  • the authentication server 30 searches the authentication related information holding unit 32 for authentication information corresponding to UIM information used in mobile communication and device information received from the coin locker 10. And the authentication information calculating part 35 encrypts authentication information using the random number received from the coin locker 10. Then, the communication unit 31 transmits the encrypted authentication information to the coin locker 10. And the server communication part 12 receives the said authentication information from the authentication server 30 (step S22 authentication information reception step).
  • the comparison result of the base station by the comparison unit 34 indicates an error
  • an error notification is sent to the coin locker 10 via the communication unit 31. In this case, the server communication unit 12 receives the error notification.
  • the wearable device 20 encrypts the authentication information using the random number received from the coin locker 10 and transmits the authentication information to the coin locker 10, and the short-range wireless communication unit 11 receives the authentication information (step S23). .
  • the authentication unit 15 decrypts the authentication information received from the authentication server 30 and the authentication information received from the wearable device 20 using a generated random number, combines the decrypted authentication information, and an authentication information holding unit 14 is compared with the authentication information held, and if the comparison results in a match, the authentication is successful (step S24, authentication step). If authentication fails (when the comparison does not match or an error notification is received from the authentication server 30), the process is terminated without unlocking the coin locker 10.
  • step S24 If authenticated in step S24, the locking control unit 16 unlocks the coin locker 10 and ends the process (step S25 locking control step).
  • the sequence diagram shown in FIG. 7 is locked in the confirmation application of the mobile device 40 in response to the unlocking request from the user when the coin locker 10 is already locked (step S11 in FIG. 6 is completed). Alternatively, it is confirmed whether or not to unlock, and the coin locker 10 is unlocked after the confirmation. It is assumed that the wearable device 20 has one UIM. The mobile device 40 does not have a UIM.
  • the short-range wireless communication unit 21 of the wearable device 20 and the short-range wireless communication unit 41 of the mobile device 40 are connected by BLE (step S31).
  • the UIM information is transmitted from the short-range wireless communication unit 21 to the short-range wireless communication unit 41.
  • the mobile device 40 connects to the authentication server 30 using the UIM information (step S32).
  • step S33 the near field communication unit 11 of the coin locker 10 and the near field communication unit 21 of the wearable device 20 are connected by NFC.
  • the connected state is established (step S34).
  • the short-range wireless communication unit 11 of the coin locker 10 transmits device information to the wearable device 20 (step S35).
  • the short-range wireless communication unit 21 notifies the short-range wireless communication unit 41 of the device information (step S36), and starts the confirmation application while continuing communication with the authentication server 30 by the server communication unit 42 ( Step S37).
  • the server communication unit 42 notifies the authentication server 30 to that effect (step S38).
  • the communication unit 31 receives the notification, the communication unit 31 transmits a disconnection instruction to the server communication unit 42 of the mobile device 40 (step S39).
  • the mobile device 40 disconnects the BLE connection with the wearable device 20 (step S40), and accordingly disconnects the connection between the mobile device 40 and the authentication server 30 (step S41).
  • the short-range wireless communication unit 21 of the wearable device 20 performs BLE connection with the short-range wireless communication unit 11 of the coin locker 10 after the BLE connection with the short-range wireless communication unit 41 is disconnected (step S42).
  • the processing after step S43 is the same as the processing after step S20 shown in FIG.
  • the sequence diagram shown in FIG. 8 unlocks the coin locker 10 in response to a request for unlocking from the user when the coin locker 10 is already locked (step S11 in FIG. 6 is completed).
  • the wearable device 20 holds a plurality of UIMs. Specifically, the UIM that holds UIM information for the mobile device 40 to perform mobile communication with the authentication server 30, and an external device such as the coin locker 10 And a UIM used for communication. Whether or not the UIM is used for communication with the mobile device 40 is assumed to have the setting information stored in the wearable device 20 in advance. Note that the mobile device 40 does not have a UIM.
  • the short-range wireless communication unit 21 of the wearable device 20 and the short-range wireless communication unit 41 of the mobile device 40 are connected by BLE (step S51).
  • the UIM information is transmitted from the short-range wireless communication unit 21 to the short-range wireless communication unit 41.
  • the mobile device 40 connects to the authentication server 30 using the UIM information (step S52).
  • step S53 the near field communication unit 11 of the coin locker 10 and the near field communication unit 21 of the wearable device 20 are connected by NFC.
  • step S54 The connected state is established (step S54).
  • the short-range wireless communication unit 11 of the coin locker 10 transmits device information to the wearable device 20 (step S55).
  • the near field communication part 21 confirms that it is a BLE connection object from said apparatus information, and performs BLE connection with the near field communication part 11 (step S56).
  • the processing after step S57 is the same as the processing after step S20 shown in FIG.
  • the mobile device 40 After locking, the mobile device 40 connects to the authentication server 30 using the UIM information that the mobile device 40 has (step S71).
  • step S72 the near field communication unit 11 of the coin locker 10 and the near field communication unit 21 of the wearable device 20 are connected by NFC.
  • the connected state is established (step S73).
  • the short-range wireless communication unit 11 of the coin locker 10 transmits device information to the wearable device 20 (step S74).
  • the short-range wireless communication unit 21 makes a BLE connection with the short-range wireless communication unit 41 and requests the mobile device 40 to start the confirmation application (step S75).
  • the server communication unit 42 starts the confirmation application while continuing communication with the authentication server 30 (step S76).
  • the server communication unit 42 notifies the authentication server 30 (step 77).
  • the communication unit 31 receives the notification, the communication unit 31 transmits a disconnection instruction to the server communication unit 42 of the mobile device 40 (step S78).
  • the mobile device 40 disconnects the BLE connection with the wearable device 20 (step S79).
  • the short-range wireless communication unit 21 of the wearable device 20 makes a BLE connection with the short-range wireless communication unit 11 of the coin locker 10 after the BLE connection with the short-range wireless communication unit 41 is disconnected (step S80).
  • the processing after step S81 is the same as the processing after step S20 shown in FIG.
  • the communication may be performed by communication using a wireless LAN (for example, WiFi). Further, the communication may be performed by connecting to a mobile communication network via a wireless LAN.
  • a wireless LAN access point is used. The wireless LAN access point may be provided by a carrier of the mobile communication network.
  • the coin locker 10 transmits authentication information to both the authentication server 30 and the wearable device 20 has been described.
  • the coin locker 10 may transmit only to the authentication server 30.
  • the authentication information held by the authentication server 30 and the authentication information held by the coin locker 10 are the same.
  • information used for line authentication such as a telephone number may be applied as UIM information.
  • the coin locker 10 generates authentication information according to a user input operation (for example, an operation on an input unit included in the coin locker 10). Also good.
  • authentication information may be generated based on the input user ID / password.
  • signature information based on the input information may be generated as authentication information.
  • the locking device may be applied to another device (for example, a safe or a car) that needs to be locked.
  • the comparison unit 34 has described the case of comparing base stations at the time of two mobile communications, but compares the location registered information (position registration area) at the time of two mobile communications. You may do it.
  • the coin locker 10 may perform the comparison.
  • the information of the base information holding unit 33 of the authentication server 30 is transmitted to the coin locker 10, and the base stations at the time of two mobile communications are compared using the information of the base information holding unit 33 received by the coin locker 10.
  • the authentication unit 15 performs authentication only at the time of unlocking, but it may be performed at the time of locking. Moreover, although the authentication information generation part 13 produced
  • the coin locker 10 generates authentication information at the time of locking and authenticates using the authentication information at the time of unlocking has been described.
  • the authentication information is generated at the time of initial locking or unlocking.
  • the authentication information may be repeatedly used for authentication.
  • a process of generating authentication information in advance may be performed before locking or unlocking control is performed.
  • the authentication information may be used (repeatedly) for authentication.
  • the short-range wireless communication unit 11 receives UIM information, which is information for connecting to the mobile communication network, from the wearable device 20 by short-range wireless communication.
  • the server communication unit 12 communicates with an authentication server 30 that holds authentication-related information by mobile communication using UIM information. Then, the server communication unit 12 receives authentication information from the authentication server 30.
  • the authentication unit 15 performs authentication using the authentication information received from the authentication server 30, and the locking control unit 16 performs locking control based on the authentication result by the authentication unit 15.
  • the coin locker 10 communicates with the authentication server 30 by mobile communication using UIM information, there is no need for a line contract to the mobile communication network in the coin locker 10, and the maintenance cost can be reduced. .
  • the UIM information is information that can be reissued. For example, it is possible to use line authentication and authentication information by reissuing a UIM when the UIM is lost.
  • a third party uses the lost UIM, it is possible to disable mobile communication at the timing of requesting mobile communication (cellular communication) (for example, by disabling the UIM remotely, Java TM applet in UIM and UIIM information are invalidated). That is, it is secure, can be reissued even if lost, and the maintenance cost can be reduced.
  • the coin locker 10 since the UIM information is received when the user brings the wearable device 20 close to the coin locker 10, the coin locker 10 authenticates when the user intends to lock or unlock the coin locker 10. It can communicate with the server 30.
  • authentication information is received from both the authentication server 30 and the wearable device 20, and authentication is performed based on the respective authentication information. Therefore, authentication is performed using the authentication information received from one device. It is possible to perform more secure authentication than in the case of
  • authentication can be performed using the authentication information generated by the coin locker 10. Therefore, authentication information can be generated without accepting input of authentication information by the user.
  • SYMBOLS 1 Locking control system, 10 ... Coin locker, 11 ... Short-range wireless communication part, 12 ... Server communication part, 13 ... Authentication information generation part, 14 ... Authentication information holding part, 15 ... Authentication part, 16 ... Locking control part, 20 DESCRIPTION OF SYMBOLS ... Wearable device, 21 ... Near field communication part, 22 ... UIM information holding part, 23 ... Authentication information holding part, 24 ... Authentication information calculating part, 30 ... Authentication server, 31 ... Communication part, 32 ... Authentication related information holding part 33 ... Base information holding unit, 34 ... Comparison unit, 35 ... Authentication information calculation unit, 40 ... Mobile device, 41 ... Short-range wireless communication unit, 42 ... Server communication unit, 43 ... Locking control confirmation unit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

 セキュアに施錠制御し、開錠・施錠のための物又は情報を紛失しても再発行でき、回線契約の維持コストを軽減し得る施錠制御装置、施錠制御システム及び施錠制御方法を提供することを目的とする。 コインロッカー10では、近距離無線通信部11は、ウェアラブルデバイス20から、移動体通信網に接続するための情報であるUIM情報を近距離無線通信により受信する。サーバ通信部12は、UIM情報を用いた移動体通信により、認証関連情報を保持する認証サーバ30と通信する。そして、サーバ通信部12は、認証サーバ30から認証情報を受信する。認証部15は、認証サーバ30から受信した認証情報を用いて認証をして、施錠制御部16は、認証部15による認証結果に基づいて、施錠制御する。

Description

施錠制御装置、施錠制御システム及び施錠制御方法
 本発明は、施錠制御装置、施錠制御システム及び施錠制御方法に関する。
 金庫・コインロッカー等のような施錠・開錠する装置がある。このような装置を施錠・開錠するためには、当該装置に備え付けられている鍵(物理的な鍵)や暗証番号を用いることが考えられる。
 上記のような鍵や暗証番号を紛失・忘却してしまった場合、上記装置を施錠・開錠できなくなるという問題点がある。上記の鍵や暗証番号以外に、ICカード(例えば、FeliCa(登録商標)カード)を利用したものも考えられる。しかし、ICカードも紛失した場合に、同じカード番号のものを再発行することができない(再発行しても番号が異なる)という問題点がある。また、実現方法によっては、カード番号の複製のリスクもある。よって、ICカード自体が保持する情報のセキュリティレベルを高めておくことが可能であるが、ICカード紛失時などにおいて上述のようなリスク・問題点を考慮すると施錠・開錠に用いる鍵としては必ずしも適切ではない。
 そこで、発信者の電話番号に基づいて施錠・開錠を通知するシステムが考えられる。例えば、携帯電話から認証装置へ発信番号を通知し、当該発信番号と、認証装置が登録している端末番号とが合致している場合に、上記認証装置と接続されている扉を開錠する認証システムがある(特許文献1参照)。
特開2001-285957号公報
 特許文献1に記載のような認証システムの場合、認証装置が発信番号を受信するために移動体通信網の回線契約が必要となり、回線契約の維持コストがかかるという問題点があった。
 上記の問題点を解決するために、セキュアに施錠制御し、開錠・施錠のための物又は情報を紛失しても再発行でき、回線契約の維持コストを軽減し得る施錠制御装置、施錠制御システム及び施錠制御方法を提供することを目的とする。
 本発明の一実施形態に係る施錠制御装置は、施錠又は開錠を行う施錠制御装置であって、通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信手段と、通信情報受信手段によって受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、認証サーバから、通信情報に対応する認証情報を受信する認証情報受信手段と、認証情報受信手段によって受信された認証情報を用いて、施錠又は開錠の認証を行う認証手段と、認証手段による認証が成功した場合、施錠又は開錠を行う施錠制御手段と、を備える。
 また、本発明の一実施形態に係る施錠制御方法は、施錠又は開錠を行う施錠制御装置で実行される施錠制御方法あって、通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信ステップと、通信情報受信ステップで受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、認証サーバから、通信情報に対応する認証情報を受信する認証情報受信ステップと、認証情報受信ステップで受信された認証情報を用いて、施錠又は開錠の認証を行う認証ステップと、認証ステップで認証が成功した場合、施錠又は開錠を行う施錠制御ステップと、を含む。
 このような本発明の一実施形態に係る施錠制御装置及び施錠制御方法によれば、通信装置から通信情報を受信して、当該通信情報を用いた移動体通信により認証サーバと通信する。そして、施錠制御装置は、認証サーバから認証情報を受信する。そして、施錠制御装置は、認証情報を用いて認証する。これによれば、通信情報を用いた移動体通信により認証サーバと通信するので、施錠制御装置において移動体通信網の回線契約の必要がなく、回線契約の維持コストを低減することができる。また、認証サーバから受信した認証情報を用いて認証を行うので、セキュアレベルを高く維持することができる。また、通信情報は、再発行可能な情報である。すなわち、セキュアに施錠制御することができ、開錠・施錠のための物又は情報を紛失しても再発行でき、回線契約の維持コストを軽減することができる。
 本発明の一実施形態に係る施錠制御装置では、通信情報受信手段は、近距離無線通信により通信情報を受信する。この施錠制御装置によれば、ユーザが通信装置を施錠制御装置へ近づけた場合に通信情報を受信するので、ユーザが施錠制御装置を施錠又は開錠させる意思がある場合に、施錠制御装置が認証サーバと通信することができる。
 本発明の一実施形態に係る施錠制御装置では、認証情報受信手段は、通信装置から通信装置が保持する認証情報である通信装置側認証情報を受信し、認証手段は、認証情報受信手段によって受信された通信装置側認証情報をさらに用いて認証する、こととしてもよい。このような施錠制御装置によれば、認証サーバ及び通信装置の両方から認証情報を受信し、それぞれの認証情報に基づいて認証を行うので、1つの装置から受信した認証情報を用いて認証する場合に比してよりセキュアな認証を行うことができる。
 また、本発明の一実施形態に係る施錠制御装置では、認証情報を生成する認証情報生成手段と、認証情報生成手段によって生成された認証情報を前記通信情報受信手段が受信した通信情報を用いた移動体通信により、認証サーバへ送信する認証情報送信手段と、をさらに備え、認証情報受信手段は、認証情報送信手段によって送信された認証情報を認証サーバから受信する、こととしてもよい。この場合、施錠制御装置で生成した認証情報を用いて認証をすることができる。よって、ユーザによる認証情報の入力を受け付けることなく、認証情報を生成することができる。
 本発明の一実施形態に係る施錠制御システムでは、施錠又は開錠を行う施錠制御装置と通信可能な通信装置とを含む施錠制御システムであって、施錠制御装置は、通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信手段と、通信情報受信手段によって受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、認証サーバから、通信情報に対応する認証情報を受信する認証情報受信手段と、認証情報受信手段によって受信された認証情報を用いて、施錠又は開錠の認証を行う認証手段と、認証手段による認証が成功した場合、施錠又は開錠を行う施錠制御手段と、を備え、通信装置は、通信情報を保持する通信情報保持手段と、施錠制御装置との間で移動体通信以外の通信を行うと共に、施錠制御装置との当該通信がなされたことを契機として、当該通信により通信情報を施錠制御装置へ送信する通信情報送信手段と、を備える。
 本発明の一実施形態に係る施錠制御方法は、施錠又は開錠を行う施錠制御装置と通信可能な通信装置とを含む施錠制御システムで実行される施錠制御方法であって、通信装置は、移動体通信網に接続するための情報である通信情報を保持する通信情報保持手段を備え、施錠制御装置が、通信装置から、通信情報を移動体通信以外の通信により受信する通信情報受信ステップと、通信情報受信ステップで受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、認証サーバから、通信情報に対応する認証情報を受信する認証情報受信ステップと、認証情報受信ステップで受信された認証情報を用いて、施錠又は開錠の認証を行う認証ステップと、認証ステップによる認証が成功した場合、施錠又は開錠を行う施錠制御ステップと、通信装置が、施錠制御装置との間で移動体通信以外の通信を行うと共に、施錠制御装置との当該通信がなされたことを契機として、当該通信により通信情報を施錠制御装置へ送信する通信情報送信ステップと、を含む。
 本発明の一実施形態に係る施錠制御システムは、施錠制御装置によって行われた通信情報を用いた移動体通信により認証サーバと通信したタイミングでの当該施錠制御装置の位置と、通信情報に対応する通信情報を用いた移動体通信が行われた際の当該移動体通信を行った装置の位置とを比較すると共に比較結果を当該施錠制御装置に出力する比較手段をさらに備え、認証情報受信手段は、比較手段によって出力された比較結果を受信し、認証手段は、認証情報受信手段によって受信された比較結果にも基づいて認証をする。この施錠制御システムによれば、施錠制御装置が、認証サーバと移動体通信したタイミングにおける、当該移動体通信で利用した基地局と、当該移動体通信に対応する通信において利用した基地局とを認証サーバが比較した結果を受信して、その比較した結果に基づいて認証するので、施錠制御装置に対して通信情報を悪用されたか否かを判断することができる。
 本発明の一実施形態によれば、セキュアに施錠制御することができ、開錠・施錠のための物又は情報を紛失しても再発行でき、回線契約の維持コストを軽減することができる。
本発明の実施形態に係る施錠システムの概要図である。 本発明の実施形態に係る施錠システムのブロック図である。 移動機40及びコインロッカー10のハードウェア構成を示す図である。 サーバ30のハードウェア構成を示す図である。 ウェアラブルデバイス20のハードウェア構成を示す図である。 施錠システムによる処理のシーケンス図(1)である。 施錠システムによる処理のシーケンス図(2)である。 施錠システムによる処理のシーケンス図(3)である。 施錠システムによる処理のシーケンス図(4)である。
 以下、添付図面を参照して、本発明の実施形態について詳細に説明する。なお、図面の説明において同一又は相当要素には同一符号を付し、重複する説明は省略する。
 図1に本発明の実施形態に係る施錠制御システム1(施錠制御システム)を示す。施錠制御システム1は、コインロッカー10(施錠制御装置)と、ウェアラブルデバイス20(通信装置)と、認証サーバ30(認証サーバ)と、移動機40とを含んで構成される。
 コインロッカー10は、通信手段(近距離無線通信のための通信手段及び移動体通信のための通信手段)を有するコインロッカーである。コインロッカー10は、駅周辺、イベント会場、ショッピングセンター等(ユーザが重い荷物を一時的に預ける必要性が高い場所)に配置される。一般的には複数のコインロッカー10が積み重なった状態又は並んだ状態で配置される。コインロッカー10は、物を収容可能な箱状のスペースと、当該スペースに開閉可能な扉とを有する。コインロッカー10は、上記扉を開錠・施錠することが可能である。例えば、コインロッカー10は、物が上記スペースに配置された状態で施錠すると、開錠しない限りスペース中の物を取り出すことができない。なお、コインロッカー10は、開錠・施錠の為の認証情報を用いて、開錠・施錠を制御する。ここで、認証情報とは、開錠・施錠における認証時に使用される情報である。
 ウェアラブルデバイス20は、ユーザが装着可能な装置であり、いわゆるウェアラブルモジュールである。具体的には、ウェアラブルデバイス20は、外部との間で情報を入出力する機能としては、近距離無線通信機能のみ有していればよく、画面表示、音声出力、操作入力を受け付ける機能等については有していなくてもよい。但し、それらの機能を有しているものあってもよい。ウェアラブルデバイス20の具体的な形態としては、指輪型、腕時計型等、ユーザが装着可能であれば任意の形態をとることができる。
 また、ウェアラブルデバイス20は、少なくとも1つのUIMを有している。UIMは、移動体通信網に接続するための情報であるUIM(User Identity Module)情報(通信情報)を有している。移動体通信網は、通信事業者により設けられる。コインロッカー10及び移動機40は、ウェアラブルデバイス20からUIM情報を受信する。そして、コインロッカー10及び移動機40は、ウェアラブルデバイス20から受信したUIM情報を用いて、移動体通信網において当該移動体通信網に接続するための認証を受けて、当該移動体通信網に接続する。このように、コインロッカー10及び移動機40は、当該移動体通信網を介して認証サーバ30と通信することができる。ここでUIM情報とは、UIMに格納される回線情報をいう。UIMは、移動体通信網を運用する通信事業者が、回線契約を結んだ契約者に対して発行するものである。
 認証サーバ30は、コインロッカー10からの通信により特定したUIM情報と、コインロッカー10から受信した認証情報と、コインロッカー10の機器情報とを管理するサーバ装置である。また、コインロッカー10からの認証情報送信要求に応じて、認証情報を送信する。認証サーバ30は、移動体通信網を介して外部から接続できる。認証サーバ30は、例えば、移動体通信網の通信事業者によって設けられる。
 移動機40は、携帯電話、スマートフォン等の通信端末である。移動機40は、ウェアラブルデバイス20と近距離無線通信により接続して、UIM情報を受信し、当該UIM情報を用いて、認証サーバ30と通信する。また、移動機40は、コインロッカー10の施錠開錠確認(コインロッカーを施錠又は開錠する意思の確認)を行うアプリケーション(アプリ)である確認用アプリケーションを有し、例えば、コインロッカー10とウェアラブルデバイス20とが接続された状態で、ユーザからの入力により施錠又は開錠確認を行う。
 ウェアラブルデバイス20と移動機40とは近距離無線通信(具体的には例えば、BLE(Bluetooth(登録商標) Low Energy)やNFC(Near Field Communication))により互いに通信可能である。一般的に、BLEの通信可能距離は、10m~50m程度で、NFCの通信可能距離は、10cm程度である。すなわち、NFCの方がBLEより通信可能距離が短い。また、コインロッカー10とウェアラブルデバイス20とも近距離無線通信により互いに通信可能である。認証サーバ30と移動機40とは移動体通信(具体的には例えば、3G、LTE等の移動体通信)により互いに通信である。移動体通信により通信が行われる場合には、当該通信は基地局等の移動体通信網の設備が用いられる。ウェアラブルデバイス20とコインロッカー10とは近距離無線通信により互いに通信可能である。コインロッカー10と認証サーバ30とは、移動体通信による通信が行われる。具体的には、コインロッカー10に近づけられたウェアラブルデバイス20からUIM情報をコインロッカー10が受信し、当該UIM情報を用いて移動体通信による通信が行われる。なお、移動機40とウェアラブルデバイス20とは、一体となっていてもよい。また、通常、移動機40のユーザとウェアラブルデバイス20のユーザとは同一である。また、ユーザは、移動機40とウェアラブルデバイス20とを携帯することが考えられる。従って、移動機40とウェアラブルデバイス20とは、近距離無線通信が可能である。
 続いて、施錠制御システム1による処理概要を説明する。ユーザによって、コインロッカー10にウェアラブルデバイス20がかざされると、これに応じてコインロッカー10とウェアラブルデバイス20とが近距離無線通信をする。そして、コインロッカー10は、ウェアラブルデバイス20からUIM情報を受信し、受信したUIM情報を用いて、認証サーバ30と移動体通信をする。
 コインロッカー10は、認証サーバ30へ機器の情報を送信すると共に、コインロッカー10が生成した認証情報の一部を認証サーバ30へ送信する。そして、コインロッカー10は、認証情報の残りをウェアラブルデバイス20へ送信する。コインロッカー10は、認証サーバ30及びウェアラブルデバイス20へ認証情報を送信すると、コインロッカー10の扉を施錠する。
 コインロッカー10は、扉を施錠している状態で、施錠時のユーザのウェアラブルデバイス20が再度近づけられると、コインロッカー10とウェアラブルデバイス20とが近距離無線通信をする。コインロッカー10がウェアラブルデバイス20からUIM情報を受信し、当該UIM情報を用いて移動体通信網を介して認証サーバ30と移動体通信を行う。
 コインロッカー10は、この状態において、ウェアラブルデバイス20及び認証サーバ30からそれぞれ認証情報を受信し、受信した認証情報とコインロッカー10で保持する認証情報とを比較して、認証が成功した場合、コインロッカー10を開錠する。
 このように、UIM情報を用いた移動体通信により認証サーバ30と通信するので、コインロッカー10において移動体通信網への回線契約の必要がなく、維持コストを低減することができる。以上により、施錠制御システム1による処理概要の説明を終える。
 次に、コインロッカー10、ウェアラブルデバイス20、認証サーバ30及び移動機40の機能ブロック図を図2に示す。最初にコインロッカー10の説明をする。コインロッカー10は、近距離無線通信部11(通信情報受信手段、認証情報受信手段)、サーバ通信部12(認証情報受信手段、認証情報送信手段)、認証情報生成部13(認証情報生成手段)、認証情報保持部14、認証部15(認証手段)、及び施錠制御部16(施錠制御手段)を含んで構成されている。
 近距離無線通信部11は、ウェアラブルデバイス20と近距離無線通信を行う部分である。具体的には、ウェアラブルデバイス20とNFC又はBLEによる近距離無線通信をする。近距離無線通信部11は、所定間隔で周囲に通信可能な装置を、周知技術を用いて検知することにより、ユーザによりウェアラブルデバイス20が近づけられたことを検知する。なお、ユーザは、コインロッカー10の施錠又は開錠を行いたい場合に、ウェアラブルデバイス20をコインロッカー10に近づける。近距離無線通信部11は、ウェアラブルデバイス20が近づけられたことを検知すると、NFCによりウェアラブルデバイス20と互いに通信を行う。すなわち、近距離無線通信部11と近距離無線通信部21とが接続された状態(リンクした状態)になる。これは、BLEによる通信と比較すると、通信可能範囲が狭いことにより、NFCにより通信した方が通信相手をより確実に特定できるためである。
 なお、近距離無線通信部11は、ウェアラブルデバイス20が近づけられたことを検知した際、コインロッカー10における、現状の施錠状態の情報(コインロッカー10が後述する認証情報保持部14で保持している情報であり、コインロッカー10が施錠されているか、開錠されているかを示す情報)を参照し、現状の施錠状態を特定し、ユーザの要求が施錠要求であるか、開錠要求であるか判断する。例えば、現状の施錠状態が、開錠状態であれば、近距離無線通信部11は、ユーザの要求が施錠要求であると判断する。一方、現状の施錠状態が、施錠状態であれば、近距離無線通信部11は、ユーザの要求が開錠要求であると判断する。
 また、近距離無線通信部11は、ウェアラブルデバイス20とNFCによる接続がなされると、コインロッカー10の機器情報をウェアラブルデバイス20へ送信する。この機器情報は、機器(コインロッカー)自体を特定するための情報である必要はなく、少なくとも機器の種別を判断できる情報(機器種別情報)であればよい。なお、近距離無線通信部11は、上記の機器種別情報とは別にコインロッカー10の識別情報をウェアラブルデバイス20へ送信するようにしてもよい。ここで、コインロッカー10の識別情報とは、コインロッカーを識別し得る情報であり、コインロッカー10の製造番号等のコインロッカーIDである。コインロッカーIDは、予めコインロッカー10の記憶手段で保持している。さらに、近距離無線通信部11は、上述の現状の施錠状態をさらに送信するようにしてもよい。ウェアラブルデバイス20の近距離無線通信部21は、上記機器情報を参照して、BLE接続対象の機器であるか否かを判断する。ウェアラブルデバイス20の近距離無線通信部21が、上記機器情報がBLE接続対象の機器であると判定した場合、近距離無線通信部11は、近距離無線通信部21とBLE接続をする。
 具体的に、近距離無線通信部21によって、ウェアラブルデバイス20が移動機40とBLE接続しておらず、上記機器情報を参照した結果、コインロッカー10がBLE接続可能であると判断された場合に、近距離無線通信部21とのBLE接続が可能になる。なお、近距離無線通信部21によって、ウェアラブルデバイス20が移動機40とBLE接続している場合には、近距離無線通信部21は、移動機40とのBLE接続を切断する。
 また、近距離無線通信部11は、近距離無線通信部21とのBLE接続時に、ウェアラブルデバイス20が保持するUIM情報を定期的に受信する。これにより、後述するサーバ通信部12が当該UIM情報を用いて移動体通信網を介して、認証サーバ30へ通信することができる。すなわち、近距離無線通信部11は、認証サーバ30と移動体通信網を介して認証サーバ30に接続することができる。このように、近距離無線通信部11は、UIM情報を近距離無線通信(移動体通信以外の通信)によりウェアラブルデバイス20から受信する。
 近距離無線通信部11は、上述のようにユーザの要求が施錠要求であると判断した場合、後述する認証情報生成部13及びサーバ通信部12に施錠要求である旨を通知する。この後に、近距離無線通信部11は、上記通知に応じて当該認証情報生成部13によって生成された認証情報の内、ウェアラブルデバイス20用の認証情報を受け取り、当該ウェアラブルデバイス20用の認証情報をウェアラブルデバイス20へ送信する。なお、当該ウェアラブルデバイス20用の認証情報は、暗号化されている。認証情報生成部13による認証情報の生成方法については、後述する。
 近距離無線通信部11は、上述のようにユーザの要求が開錠要求であると判断した場合、認証情報生成部13及びサーバ通信部12に開錠要求である旨を通知する。この後に、近距離無線通信部11は、認証情報生成部13から乱数を受け取り、当該乱数をウェアラブルデバイス20へ送信する(この時に、近距離無線通信部11は、ウェアラブルデバイス20へウェアラブル用の認証情報送信要求も送信する)。なお、この乱数は、送信済みの認証情報(上述のウェアラブルデバイス20用の認証情報)をウェアラブルデバイス20に暗号化させるための乱数である。近距離無線通信部11は、ウェアラブルデバイス20から、送信した乱数により暗号化された、ウェアラブルデバイス20用の認証情報(通信装置側認証情報)を受信する。そして、近距離無線通信部11は、受信したウェアラブルデバイス20用の認証情報を認証部15へ送出する。認証部15は、このウェアラブルデバイス20用の認証情報を用いて認証を行う。
 サーバ通信部12は、認証サーバ30と通信する部分である。具体的には、近距離無線通信部11によって受信されたUIM情報を用いた移動体通信により認証サーバ30と通信する。コインロッカー10は、移動体通信機能を有しているが、UIMを有していない。そのため、コインロッカー10のみでは、移動体通信(移動体通信網への接続)を行うことができず、上述のようにウェアラブルデバイス20から受信したUIM情報を用いて移動体通信する。なお、コインロッカー10がUIMを保持するようにしてもよい。なお、サーバ通信部12は、移動体通信網に含まれる所定の基地局を経由して認証サーバ30と通信しており、通信時には、当該基地局へUIM情報とコインロッカー10の識別情報であるコインロッカーIDとを送信している。そして、基地局では、当該UIM情報とコインロッカーIDと基地局を特定し得る情報(例えば、基地局ID)とを認証サーバ30へ送信している。
 サーバ通信部12は、近距離無線通信部11から施錠要求である旨の通知を受けた場合、認証サーバ30へコインロッカーIDと、コインロッカー10における現状の施錠状態の情報とを認証サーバ30へ送信する。その後に、サーバ通信部12は、該認証情報生成部13によって生成された認証情報の内、認証サーバ30用の認証情報を受け取り、当該認証サーバ30用の認証情報を認証サーバ30へ送信する。なお、当該認証サーバ30用の認証情報は、暗号化されている。
 サーバ通信部12は、近距離無線通信部11から開錠要求である旨の通知を受けた場合、認証サーバ30へコインロッカーIDと、コインロッカー10における現状の施錠状態の情報とを認証サーバ30へ送信する。そして、サーバ通信部12は、認証情報生成部13から乱数(近距離無線通信部11が認証情報生成部13から受け取る乱数と同じ)を受け取り、当該乱数を認証サーバ30へ送信する(この時に、サーバ通信部12は、認証サーバ30に対して認証サーバ用の認証情報の送信要求も送信する)。なお、この乱数は、送信済みの認証情報(上述の認証サーバ30用の認証情報)を認証サーバ30に暗号化させるための乱数である。サーバ通信部12は、認証サーバ30から、送信した乱数により暗号化された、認証サーバ30用の認証情報を受信する。そして、サーバ通信部12は、当該認証サーバ30用の認証情報を認証部15へ送出する。認証部15は、この認証サーバ30用の認証情報を用いて認証を行う。
 なお、サーバ通信部12は、近距離無線通信部11から開錠要求である旨の通知を受けた場合、認証サーバ30から認証サーバ30用の認証情報の代わりに(あるいは認証情報と併せて)、認証サーバ30がコインロッカー10から認証サーバ30へ移動体通信した際の基地局の情報と、移動機40から認証サーバ30へ移動体通信した際の基地局の情報とを比較した結果(比較結果)を受信することがある。その場合、サーバ通信部12は、当該比較結果を認証部15へ送出する。
 認証情報生成部13は、近距離無線通信部11から開錠要求である旨を通知又は開錠要求である旨の通知を近距離無線通信部11から受け取り、受け取った通知に応じて認証情報の生成等の処理を行う。
 具体的には、認証情報生成部13は、施錠要求である旨の通知を受け取った場合、複数桁の乱数を生成し、当該乱数を認証情報とする。そして、認証情報生成部13は、当該認証情報を認証サーバ用の認証情報と、ウェアラブルデバイス用の認証情報とに分ける。具体的には、認証情報生成部13は、生成した認証情報の内、最初の桁(最上位の桁)から進んで半分までの桁までの値を認証サーバ用の認証情報とする。認証情報生成部13は、生成した認証情報の内、最後の桁(最下位の桁)から進んで半分までの値をウェアラブルデバイス20用の認証情報とする。認証情報生成部13は、認証サーバ用の認証情報と、ウェアラブルデバイス用の認証情報とに分けた後に、暗号化用の乱数を生成する。認証情報生成部13は、当該暗号化用の乱数を用いて、認証サーバ用の認証情報と、ウェアラブルデバイス用の認証情報とをそれぞれ公知の暗号化手法により暗号化する。認証情報生成部13は、生成した認証情報(認証サーバ用の認証情報と、ウェアラブルデバイス用の認証情報とに分ける前の認証情報)と、暗号化用の乱数とをコインロッカー10の記憶手段(認証情報保持部14)へ記憶しておく。なお、認証情報生成部13は、上記の生成した認証情報を、認証情報の生成時に近距離無線通信部11が受信したUIM情報と関連付けて認証情報保持部14へ記憶してもよい。
 認証情報生成部13は、ウェアラブルデバイス用の認証情報を近距離無線通信部11へ送出し、認証サーバ用の認証情報をサーバ通信部12へ送出する。そして、認証情報生成部13は、ウェアラブルデバイス用の認証情報を近距離無線通信部11へ送出し、認証サーバ用の認証情報をサーバ通信部12へ送出した後に、施錠制御部16に対して施錠要求を通知する。
 また、認証情報生成部13は、近距離無線通信部11から開錠要求である旨の通知を受け取った場合、暗号化用の乱数を生成し、当該乱数を近距離無線通信部11とサーバ通信部12とへ送出する。この乱数は、近距離無線通信部11から施錠要求である旨の通知を受け取った際に生成した乱数とは異なる。なお、認証情報生成部13は、近距離無線通信部11へ送出する乱数と、サーバ通信部12へ送出する乱数を異なる乱数としてもよい。認証情報生成部13は、この暗号化用の乱数もコインロッカー10の記憶手段(認証情報保持部14)へ記憶しておく。
 認証情報保持部14は、認証情報生成部13が生成した認証情報(暗号化用の乱数も含む)や現状の施錠状態の情報を保持する部分である。
 具体的には、認証情報保持部14は、認証情報生成部13が生成した認証情報として、近距離無線通信部11から施錠要求である旨の通知を受け取った時に、認証情報生成部13が生成した認証情報(ウェアラブルデバイス20用の認証情報及び認証サーバ30用の認証情報)と、当該認証情報を暗号化するための乱数と、を保持する。そして、認証情報保持部14は、認証情報生成部13が生成した認証情報として、近距離無線通信部11から開錠要求である旨の通知を受け取った時に、認証情報生成部13が生成した乱数も保持する。認証部15は、ウェアラブルデバイス用の認証情報及び認証サーバ用の認証情報を受け取った後に、上記施錠要求時に認証情報生成部13によって生成された認証情報及び乱数、上記開錠要求時に認証情報生成部13によって生成された乱数を認証情報保持部14から取得する。
 また、認証情報保持部14は、施錠制御部16による施錠制御処理(開錠処理、施錠処理)の結果を、現状の施錠状態の情報として保持する。近距離無線通信部11が、ウェアラブルデバイス20とのBLE接続後に、上述のようにユーザの要求を特定するために現状の施錠状態の情報を参照する。また、後述する施錠制御部16による施錠制御処理に応じて、施錠制御部16が現状の施錠状態の情報を編集する。
 認証部15は、近距離無線通信部11から受け取ったウェアラブルデバイス用の認証情報と、サーバ通信部12から受け取った認証サーバ用の認証情報とを用いて、施錠又は開錠の認証を行う部分である。具体的には、認証部15は、ウェアラブルデバイス用の認証情報及び認証サーバ用の認証情報を受け取った後に、上記施錠要求時に認証情報生成部13によって生成された認証情報及び乱数、上記開錠要求時に認証情報生成部13によって生成された乱数を認証情報保持部14から取得する。認証部15は、上記施錠要求時に認証情報生成部13によって生成された乱数、及び上記開錠要求時に認証情報生成部13によって生成された乱数を用いて、近距離無線通信部11から受け取ったウェアラブルデバイス用の認証情報とサーバ通信部12から受け取った認証サーバ用の認証情報とを、公知技術により復号する。
 認証部15は、復号した認証サーバ用の認証情報とウェアラブルデバイス用の認証情報とを組み合わせた情報(復号した認証サーバ用の認証情報を上位の桁、ウェアラブルデバイス用の認証情報を下位の桁とした情報)と、認証情報保持部14から取得した認証情報とを比較することにより認証する。
 認証部15は、上記組み合わせた情報と、認証情報保持部14から取得した認証情報とが合致する場合、認証成功と判断する。認証部15は、上記組み合わせた情報と、認証情報保持部14で保持する認証情報とが合致しない場合、認証失敗と判断する。また、認証部15は、認証サーバ30がコインロッカー10から認証サーバ30へ移動体通信した際の基地局の情報と、移動機40から認証サーバへ移動体通信した際の基地局の情報とを比較した結果として、エラーを示す情報を受信した場合には、上記組み合わせた情報と、認証情報保持部14で保持する認証情報とが合致するか否かに関わらず、認証失敗と判断する。なお、認証部15による認証結果は施錠制御部16へ送られる。そして、施錠制御部16は、当該認証結果に基づいて施錠の制御を行う。
 認証部15は、上記組み合わせた情報と、認証情報保持部14から取得した認証情報とが合致するか否かを判断する前に、近距離無線通信部11によって受信されたUIM情報と、認証情報保持部14に保持されているUIM情報とを比較するようにしてもよい。例えば、認証部15は、近距離無線通信部11によって受信されたUIM情報と、認証情報保持部14に保持されているUIM情報とが合致する場合に、上記組み合わせた情報と、認証情報保持部14から取得した認証情報とが合致するか否かを判断する。また、認証部15は、近距離無線通信部11によって受信されたUIM情報と、認証情報保持部14に保持されているUIM情報とが合致しない場合には、上記組み合わせた情報と、認証情報保持部14から取得した認証情報とが合致するか否かを判断することなく認証失敗と判断する。
 施錠制御部16は、コインロッカー10の扉の施錠・開錠を制御する部分である。上述のように、施錠制御部16は、認証部15による認証結果に基づいて施錠制御を行う。施錠制御部16は、認証部15による認証が成功である場合、施錠又は開錠を行う。すなわち、施錠制御部16は、認証部15による認証が成功した場合、認証情報保持部14で保持されている現状の施錠状態の情報が、「開錠」を示していれば、施錠し、認証情報保持部14で保持されている現状の施錠状態の情報が、「施錠」を示していれば、開錠する。認証部15による認証が成功ではない場合、施錠制御部16は、施錠・開錠を行わない。また、施錠制御部16は、認証情報生成部13から施錠要求を受信した場合、扉を施錠する。そして、施錠制御部16は、認証情報保持部14で保持されている現状の施錠状態の情報を施錠制御の内容に即して編集する。
 続いて、ウェアラブルデバイス20の説明を行う。ウェアラブルデバイス20は、近距離無線通信部21(通信情報送信手段)、UIM情報保持部22(通信情報保持手段)、認証情報保持部23、及び認証情報演算部24を含んで構成されている。
 近距離無線通信部21は、コインロッカー10と、NFCやBLEによる近距離無線通信を行う。また、近距離無線通信部21は、移動機40と、NFCやBLEによる近距離無線通信を行う。
 最初に、近距離無線通信部21と、移動機40の近距離無線通信部41との近距離無線通信について説明する。なお、前提として、移動機40がUIMを有していないものとする。ウェアラブルデバイス20が移動機40の近くに位置する場合(例えば、ユーザにより、ウェアラブルデバイス20が移動機40へ近づけられた場合)、移動機40の近距離無線通信部41がウェアラブルデバイス20を検知して、これに応じて近距離無線通信部21は、移動機40との間で近距離無線通信を行う。近距離無線通信部21は、移動機40と近距離無線通信する場合に、最初にNFCにより接続して、その後に近距離無線通信部21は、移動機40とBLE接続するようにしてもよい。例えば、近距離無線通信部21は、NFCにより移動機40から移動機40の種別情報を受信し、当該種別情報が、ウェアラブルデバイス20で保持しているBLE接続対象に含まれるか否かを判断して、含まれる場合に、移動機40とBLE接続する。なお、近距離無線通信部21は、NFC接続することなく近距離無線通信部41とBLE接続するようにしてもよい。
 近距離無線通信部21と移動機40の近距離無線通信部41とがBLE接続している場合に、近距離無線通信部21は、所定間隔(例えば、移動体通信の仕様に基づく間隔)で、UIM情報保持部22が保持するUIM情報を近距離無線通信部41へ送信し、近距離無線通信部41が当該UIM情報を受信する。これにより、移動機40は、当該UIM情報を用いて移動体通信網を介して認証サーバ30と通信することができる。すなわち、移動機40の近距離無線通信部41がUIM情報を受信し、サーバ通信部42が当該UIM情報を用いて移動体通信網へ接続することにより、当該移動体通信網を介して認証サーバ30と通信することができる。
 続いて、近距離無線通信部21と、近距離無線通信部11との近距離無線通信について説明する。ウェアラブルデバイス20がコインロッカー10の近くに位置する場合(例えば、ユーザにより、ウェアラブルデバイス20がコインロッカー10へ近づけられた場合)、コインロッカー10の近距離無線通信部11がウェアラブルデバイス20を検知して、これに応じて近距離無線通信部21は、コインロッカー10との間で近距離無線通信を行う。
 コインロッカー10の近距離無線通信部11と近距離無線通信部21とは、NFCによる通信を行う。これは、NFCの方が、通信可能距離が短いので、NFCにより通信した方が通信相手を間違える(通信相手が複数存在することになる)可能性がないためである。
 近距離無線通信部21は、コインロッカー10の近距離無線通信部11からNFCにより、コインロッカー10の機器種別情報(コインロッカーの種別等)を受信する。なお、近距離無線通信部21は、近距離無線通信部11からコインロッカーIDや現状の施錠状態の情報を受信するようにしてもよい。そして、近距離無線通信部21は、コインロッカー10とNFCによる近距離無線通信がなされたことを契機として、当該近距離無線通信によりUIM情報を近距離無線通信部11へ送信する。
 具体的には、近距離無線通信部21は、上述のようにコインロッカー10とNFC接続している際に、コインロッカー10から機器種別情報を受信した後に、この機器種別情報を参照して、予め近距離無線通信部21で定義している、BLE接続可能な機器の種別に上記機器種別情報が含まれているか否かを判断する。
 近距離無線通信部21は、上記判断によりBLE接続できると判断した場合には、移動機40とBLE接続していないことを条件に、コインロッカー10とBLE接続をする。近距離無線通信部21がコインロッカー10とBLE接続している場合には、近距離無線通信部21は、定期的に(例えば、移動体通信の仕様によるタイミングに基づいて)UIM情報保持部22が保持するUIM情報をコインロッカー10の近距離無線通信部11へ送信する。そして、近距離無線通信部11は、上記UIM情報を受信する。このように、コインロッカー10の近距離無線通信部11がUIM情報を受信し、サーバ通信部12が当該UIM情報を用いて移動体通信網へ接続することにより、コインロッカー10は、当該移動体通信網を介して認証サーバ30と通信することができる。
 近距離無線通信部21は、コインロッカー10とNFC接続して、コインロッカー10から機器種別情報を受信して、BLE接続可能な機器であると判断した場合に、ウェアラブルデバイス20がUIMを1つのみ保持しており、移動機40とBLE接続しているときには、移動機40とのBLE接続を切断する。UIM情報は、同時に1つの装置のみ利用可能である。よって、移動機40がウェアラブルデバイス20のUIM情報を利用して移動体通信している場合には、コインロッカー10がウェアラブルデバイス20のUIM情報を利用して移動体通信をするために、近距離無線通信部21は、移動機40とのBLE接続を切断する。
 移動機40とのBLE接続を切断する方法としては、近距離無線通信部21から近距離無線通信部41へ切断要求をする方法や、移動機40の確認用アプリケーションの起動に基づいて切断する方法がある。確認用アプリケーションの起動に基づいて切断する方法とは、移動機40の確認用アプリケーションによりコインロッカーの施錠又は開錠の確認がなされた後に、認証サーバ30からの切断指示に応じて切断する方法である。確認用アプリケーションを起動させるトリガーとしては、近距離無線通信部21から近距離無線通信部41への確認用アプリケーションの起動要求や、近距離無線通信部21から近距離無線通信部41へコインロッカー10からの機器情報受信通知がある。
 また、近距離無線通信部21は、後述する認証情報保持部23に、接続中のコインロッカー10のコインロッカーIDに対応する認証情報を有していない場合(コインロッカー10の施錠時)、近距離無線通信部11からコインロッカーIDと暗号化されたウェアラブルデバイス用認証情報を受信する。そして、近距離無線通信部21は、当該コインロッカーIDと暗号化されたウェアラブルデバイス用認証情報とを対応付けて、認証情報保持部23へ保持させる。
 また、近距離無線通信部21は、認証情報保持部23に、接続中のコインロッカー10のコインロッカーIDに対応するウェアラブルデバイス用認証情報を有している場合(コインロッカー10の開錠時)、近距離無線通信部11から暗号用の乱数を受信する。近距離無線通信部21は、当該乱数を後述する認証情報演算部35へ送出する。認証情報演算部24は、当該乱数とウェアラブルデバイス用認証情報とを用いて、ウェアラブルデバイス用認証情報を更なる暗号化をする。
 近距離無線通信部21は、認証情報演算部35によって、暗号化されたウェアラブルデバイス用認証情報を近距離無線通信部11へ送信する。この暗号化されたウェアラブルデバイス用認証情報は、認証部15が認証する際に使用される。
 UIM情報保持部22は、UIM情報を保持する部分である。ウェアラブルデバイス20のUIMの記憶手段(UIMのハード構成例については後述する)により実現される。なお、コインロッカー10又は移動機40と近距離無線通信している際に、近距離無線通信部21によって、UIM情報保持部22が保持するUIM情報が近距離無線通信相手へ送信される。
 認証情報保持部23は、近距離無線通信部21によってコインロッカー10から受信された認証情報を保持・格納する部分である。なお、認証情報保持部23は、コインロッカーIDに対応付けてコインロッカー10から受信された認証情報を保持してもよい。この場合、複数のコインロッカー10を利用している場合に、コインロッカー10からコインロッカーIDを受信すれば、認証時に送信対象となる認証情報を特定することができる。また、認証情報保持部23は、コインロッカー10へ送信しているUIM情報と対応付けて保持してもよい。ウェアラブルデバイス20が複数のUIMを有している場合、コインロッカー10へ送信するUIM情報に基づいて対応する認証情報を特定することができる。認証情報演算部24によって、認証情報保持部23が保持する認証情報(ウェアラブルデバイス用認証情報)と、近距離無線通信部21が受信した乱数とを用いて、当該認証情報が暗号化される。
 認証情報演算部24は、近距離無線通信部21が暗号化用の乱数を受信した後に、当該暗号用の乱数を用いて、公知技術による演算手法により演算して、認証情報保持部23が保持する認証情報を暗号化する。なお、認証情報演算部24は、Java(登録商標)アプレットにより実現するようにしてもよい。認証情報演算部24により暗号化された認証情報は、近距離無線通信部21によって近距離無線通信部11へ送信される。なお、ウェアラブルデバイス20は、UIMを複数有するようにしてもよい。この場合、移動機40へUIM情報を送信するUIMとコインロッカー10へUIM情報を送信するUIMを予め切り分けておくようにしてもよい。
 続いて、認証サーバ30の説明をする。認証サーバ30は、通信部31、認証関連情報保持部32、基地情報保持部33、比較部34(比較手段)、認証情報演算部35を含んで構成されている。
 通信部31は、コインロッカー10又は移動機40による移動体通信を介して、コインロッカー10又は移動機40と通信する部分である。通信部31は、通信相手(例えば、コインロッカー10又は移動機40)のUIM情報と通信相手の識別情報(例えば、コインロッカーID、移動機40を識別する情報)と基地局IDを通信時(例えば、通信相手からUIM情報を受信するタイミング)に受信している。通信部31によって、受信された通信相手のUIM情報と通信相手の識別情報と基地局IDとは、関連付けられて後述する基地情報保持部33に保持される。
 また、通信部31は、コインロッカー10と接続された後(すなわち、コインロッカー10と移動体通信により通信可能な状態になった後)に、コインロッカー10からコインロッカーID及び施錠状態を示す情報を受信する。コインロッカー10の施錠時(例えば、後述の認証関連情報保持部32に、上記コインロッカーIDと当該コインロッカーIDに対応するコインロッカー10からのUIM情報とを有する認証関連情報を有していない場合)に、コインロッカー10からコインロッカー10が生成した認証情報(認証サーバ用認証情報)を暗号化された状態で受信する。なお、通信部31は、上記機器識別情報と、施錠状態と、暗号化されたサーバ用認証情報と、UIM情報(機器識別情報などの受信時におけるUIM情報)とを関連付けて、当該関連付けられた情報を認証関連情報として、認証関連情報保持部32に保持する。
 また、通信部31は、コインロッカー10が開錠処理をするために、サーバ通信部12から認証情報の送信要求と共に認証情報を暗号するための乱数を受信する。この場合、通信部31は、当該暗号を後述する認証情報演算部35へ送信する。後述する認証情報演算部35によって、当該乱数を用いて、認証関連情報保持部32で保持される認証情報が暗号化される。そして、通信部31は、認証情報演算部35によって、暗号化された認証情報(認証サーバ用認証情報)をコインロッカー10へ送信する。
 また、通信部31は、移動機40と通信している際に、移動機40の確認用アプリケーションにおいて、ユーザによって施錠又は開錠確認がなされると、サーバ通信部42から確認通知及びコインロッカーIDを受信する。
 通信部31は、当該確認通知を受信すると、サーバ通信部42へ切断指示を通知する。なお、通信部31は、認証関連情報保持部32に保持されている情報の内、受信したコインロッカーIDと同一のコインロッカーIDに対応付いているUIM情報が、サーバ通信部42から適宜受信しているUIM情報と同一である場合に、サーバ通信部42へ切断指示を通知するようにしてもよい。この場合、サーバ通信部42から受信しているUIM情報を用いて、コインロッカー10が、移動体通信により認証サーバ30と通信する必要があるためである。
 認証関連情報保持部32は、上述のように通信部31によって受信された、コインロッカーIDと、施錠状態と、暗号化されサーバ用認証情報と、UIM情報とを関連付けて、認証関連情報として保持する部分である。認証情報演算部35によって、認証関連情報保持部32で保持する認証情報が更に暗号化される。
 基地情報保持部33は、上述のように通信部31によって受信された通信相手のUIM情報と通信相手の識別情報と基地局IDとが関連付けられて保持される。なお、基地情報保持部33は、保持したタイミングの日時(時刻)も関連付けて保持する。この基地情報保持部33が保持する基地情報は、後述する比較部34によって、複数の通信による基地局同士の比較がなされる。
 比較部34は、基地情報保持部33が保持する情報を参照して、コインロッカー10の認証時における認証サーバ30と通信するために移動体通信する時の基地局(例えば、直近の移動体通信時の基地局)と、その直前の接続(例えば、同一UIMで直前に移動機40から認証サーバ30への接続)時の基地局とを比較する。比較した結果、例えば、それぞれの基地局が属する位置登録エリアが異なる場合、通信部31を介してコインロッカー10へ比較結果としてエラー通知をする。このように、比較部34は、コインロッカー10によって行われたUIM情報を用いた移動体通信により認証サーバ30と通信したタイミングでの当該コインロッカー10の基地局(位置を示す情報)、当該UIM情報に対応するUIM情報を用いた移動体通信が行われた際の当該移動体通信を行った装置の基地局とを比較する。なお、同一UIMによる通信同士を比較する以外に、同一ウェアラブルデバイス20や同一移動機40に複数のUIMを有している場合には、それぞれのUIMを対応付けておき、それぞれのUIMの通信に用いた基地局を比較するようにしてもよい。ウェアラブルデバイス20と移動機40のそれぞれがUIMを有している場合も、それぞれのUIMを対応付けておき、それぞれのUIMの通信に用いた基地局を比較するようにしてもよい。
 認証情報演算部35は、コインロッカー10の開錠時に、コインロッカー10から受信された暗号用の乱数を用いて、認証関連情報保持部32が保持する認証情報(サーバ用認証情報)を暗号化する。なお、認証情報演算部35は、Java(登録商標)アプレットにより実現するようにしてもよい。認証情報演算部35は、暗号化した認証情報を通信部31へ送出する。
 続いて、移動機40の説明をする。移動機40は、近距離無線通信部41、サーバ通信部42、施錠制御確認部43を含んで構成されている。
 近距離無線通信部41は、ウェアラブルデバイス20とBLE接続したり、NFC接続したりすることにより、近距離無線通信をする部分である。すなわち、近距離無線通信部41は、ウェアラブルデバイス20と近距離無線通信を行う。
 近距離無線通信部41は、ウェアラブルデバイス20が通信可能範囲に位置している場合(ユーザによりウェアラブルデバイス20へ近づけられた場合)、ウェアラブルデバイス20と近距離無線通信を行う。
 近距離無線通信部41は、移動機40がUIMを有していない場合、ウェアラブルデバイス20からUIM情報を受信する。近距離無線通信部41によって受信されたUIM情報を利用してサーバ通信部42が認証サーバ30と通信する。
 近距離無線通信部41は、近距離無線通信部21から確認用アプリケーションの起動要求を受け付けたり、近距離無線通信部21から、コインロッカー10の機器情報の受信通知を受け取ったりする。これに応じて、近距離無線通信部41は、施錠制御確認部43へ起動要求を通知する。当該確認用アプリケーションの起動後の詳細については、施錠制御確認部43の説明にて行う。
 近距離無線通信部41は、施錠制御確認部43の操作に基づいてサーバ通信部42により認証サーバ30へ通知がなされた後に、サーバ通信部42により認証サーバ30から切断要求を受信すると、ウェアラブルデバイス20との近距離無線通信を切断する。
 サーバ通信部42は、移動体通信網を介して認証サーバ30と通信する部分である。移動機40がUIMを有していない場合、サーバ通信部42は、近距離無線通信部41により、ウェアラブルデバイス20からUIM情報を受信して、当該UIM情報を用いて移動体通信網を介して認証サーバ30と通信する。移動機40がUIMを有している場合には、サーバ通信部42は、移動機40のUIMが保持しているUIM情報を用いて認証サーバ30と通信する。
 サーバ通信部42は、コインロッカー10のサーバ通信部12と同様に、認証サーバ30との通信時に、所定の基地局を経由して認証サーバ30と通信する。よって、サーバ通信部42は、上記基地局へUIM情報及び移動機40を識別する情報(移動機40のID等)を基地局へ送信する。そして、当該基地局は、認証サーバ30へUIM情報と移動機40のIDと基地局IDとを認証サーバ30へ送信する。
 また、サーバ通信部42は、後述する施錠制御確認部43により施錠制御することを確認した場合、認証サーバ30へユーザが施錠制御する意思があることを通知する。この場合において、移動機40がUIMを有していないときには、サーバ通信部42は、認証サーバ30からウェアラブルデバイス20とのBLE接続を切断する旨の指示を受信し、近距離無線通信部41へ切断指示を通知する。
 施錠制御確認部43は、ユーザに施錠制御の確認を行う部分である。具体的には、上述の確認用アプリケーションにより実現される。ウェアラブルデバイス20がNFC接続によりコインロッカー10から機器情報を受信した旨の通知をウェアラブルデバイス20から受信したタイミング又は、ウェアラブルデバイス20が移動機40に対して確認用アプリケーションの起動要求をしたタイミングで確認用アプリケーションを起動する。
 上記の確認用アプリケーションは、コインロッカー10の施錠又は開錠を許可するか否かを受け付ける。確認用アプリケーションは、例えば、移動機40のディスプレイ(出力装置)に、「コインロッカーの開錠を行いますか?」等のメッセージを出力すると共に、確認用のボタンを出力することにより、コインロッカー10の施錠又は開錠を許可するか否かを受け付ける。施錠制御確認部43は、ユーザによる上記確認用アプリケーションに対する操作により、施錠制御の確認が行われた場合(上記の例では、確認用のボタンの押下操作がなされた場合)、サーバ通信部42を介して、認証サーバ30へその旨を通知する。
 このように、施錠制御確認部43が施錠制御の確認を行うことにより、ユーザの意思確認をすることができる。また、ユーザがコインロッカー10を開錠する意図が無いにも関わらず、単にコインロッカー10にウェアラブルデバイス20に近づけてしまい、勝手にコインロッカー10が開錠されてしまうことを防止することができる。さらに、施錠制御確認部43が施錠制御の確認した後に、認証サーバ30から、ウェアラブルデバイス20との近距離無線通信の切断指示を受信するので、ユーザがコインロッカー10を開錠する意図が無いにも関わらず、ウェアラブルデバイス20との近距離無線通信を切断してしまうことを防止することができる。
(ハードウェア構成図の説明)
 コインロッカー10及び移動機40のハードウェア構成図の説明をする。コインロッカー10及び移動機40は、図3に示すように、1又は複数のCPU110、主記憶装置であるRAM111及びROM112、入力デバイス(例えば、タッチパネル上のキー)の入力装置113、ディスプレイ等の出力装置114、NFCやBLE等の近距離無線通信用の通信モジュールである近距離無線通信モジュール115、認証サーバ30と通信するためのモジュールであり、ネットワークカード等のデータ送受信デバイスであるサーバ通信モジュール116、半導体メモリ等の補助記憶装置117などを含むコンピュータシステムとして構成されている。移動機40及びコインロッカー10は、図3に示すCPU110、RAM111等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU110の制御のもとで入力装置113、出力装置114、近距離無線通信モジュール115、サーバ通信モジュール116を動作させるとともに、RAM111や補助記憶装置117におけるデータの読み出し及び書き込みを行うことで実現される。
 続いて、認証サーバ30のハードウェア構成図の説明をする。認証サーバ30は、図4に示すように、1又は複数のCPU310、主記憶装置であるRAM311及びROM312、入力デバイスであるキーボード及びマウス等の入力装置313、ディスプレイ等の出力装置314、ネットワークカード等のデータ送受信デバイスである通信モジュール315、半導体メモリ等の補助記憶装置317などを含むコンピュータシステムとして構成されている。認証サーバ30は、図4に示すCPU310、RAM311等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU310の制御のもとで入力装置313、出力装置314、通信モジュール315を動作させるとともに、RAM311や補助記憶装置316におけるデータの読み出し及び書き込みを行うことで実現される。
 続いて、ウェアラブルデバイス20のハードウェア構成図の説明をする。ウェアラブルデバイス20は、図5に示すように、物理的には、例えば、CPU211、ROMやRAM等のメモリ212、外部と通信するための通信IF(InterFace)213、およびUIM210とデータのやり取りをするためのIFD(InterFace Device)214から構成される。
 また、UIM210は、物理的には、例えば、CPU215、ROMやRAM等のメモリ216、EEPROM等の不揮発性メモリ218、およびウェアラブルデバイス20とのデータのやり取りを制御するI/O制御部217から構成される。
 続いて、図6のシーケンス図を用いて、本実施形態に係る施錠制御システム1で実行される処理及び動作を説明する。図6に記載のシーケンス図は、ウェアラブルデバイス20がUIMを1つ保持している場合に、コインロッカー10が、ウェアラブルデバイス20と近距離無線通信することにより当該UIMの情報を受信し、当該UIMの情報を用いて認証サーバ30と移動体通信を行う。コインロッカー10が生成した認証情報を認証サーバ30とウェアラブルデバイス20へ送信し、コインロッカー10の施錠・開錠の制御を行う。なお、ウェアラブルデバイス20が1つのUIMを保持しており、移動機40は、UIMを有していないものとする。
 最初にコインロッカー10の施錠処理を説明してから開錠処理を説明する。最初に、ユーザがウェアラブルデバイス20をコインロッカー10へ近づける(ステップS1)。なお、ユーザがウェアラブルデバイス20をコインロッカー10へ近づける時点では、ユーザがコインロッカー10へ荷物を入れて、コインロッカー10の扉を閉じている状態であるものとする。すなわち、施錠準備ができている状態であるものとする。
 ステップS1の結果、コインロッカー10の近距離無線通信部11と、ウェアラブルデバイス20の近距離無線通信部21とがNFCにより接続された状態(すなわち、リンクした状態)となる(ステップS2)。そして、ウェアラブルデバイス20の近距離無線通信部11は、ウェアラブルデバイス20へコインロッカー10の機器種別情報をウェアラブルデバイス20へ送信し、近距離無線通信部21が当該機器種別情報を受信する(ステップS3)。
 ウェアラブルデバイス20の近距離無線通信部21は、BLE接続対象であることを確認し、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とがBLEによる接続を行う(ステップS4)。なお、コインロッカー10とウェアラブルデバイス20との間においてBLE接続した場合に、ウェアラブルデバイス20の近距離無線通信部21は、コインロッカー10の近距離無線通信部11に対して定期的にUIM情報を送信し、近距離無線通信部11は、当該UIM情報を受信する。
 コインロッカー10のサーバ通信部12は、近距離無線通信部11が受信したUIM情報を用いて、移動体通信により、認証サーバ30へ接続する(ステップS5)。サーバ通信部12は、認証サーバ30に接続後、認証サーバ30に対して、機器情報を送信し、通信部31は、当該機器情報を受信する(ステップS6)。
 この後に、コインロッカー10の認証情報生成部13は、認証情報を生成し、当該認証情報を認証サーバ30用の認証情報と、ウェアラブルデバイス20用の認証情報に分ける。また、認証情報生成部13が生成した認証情報を認証情報保持部14で保持する(ステップS7)。
 施錠制御部16は、認証情報生成部13により認証情報が生成されると、コインロッカー10の扉を施錠する(ステップS8)。そして、サーバ通信部12は、認証サーバ用の認証情報を認証サーバ30へ送信し、通信部31は、当該認証情報を受信する(ステップS9)。そして、近距離無線通信部11は、ウェアラブルデバイス20へウェアラブルデバイス20用の認証情報を送信し、近距離無線通信部21により当該認証情報を受信する(ステップS10)。
 コインロッカー10は、ウェアラブルデバイス20及び認証サーバ30へ認証情報を送信した後に、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とのBLEの接続を切断する(ステップS11)。
 この後に、ウェアラブルデバイス20の近距離無線通信部21と移動機40の近距離無線通信部41とがBLEによる接続がなされ(ステップS12)、近距離無線通信部41がウェアラブルデバイス20からUIM情報を受信し、当該UIM情報を用いて認証サーバ30と接続しているものとする(ステップS13)。
 施錠されているコインロッカー10に対して、開錠のためユーザがウェアラブルデバイス20をかざすと(ステップS14)、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とがNFCにより接続された状態となる(ステップS15)。
 NFCにより接続された状態になると、コインロッカー10の近距離無線通信部11は、機器情報をウェアラブルデバイス20へ送信し、近距離無線通信部21が上記機器情報を受信する(ステップS16)。
 そして、近距離無線通信部21では、コインロッカー10から受信した上記機器情報を判断した結果、コインロッカー10がBLE接続対象の装置であると判断する。そして、近距離無線通信部21は、近距離無線通信部41とのBLE接続を切断する(ステップS17)。これに伴い、移動機40のサーバ通信部42は、ウェアラブルデバイス20からUIM情報が受信できなくなるので、認証サーバ30との通信も切断する(ステップS18)。
 そして、近距離無線通信部21は、近距離無線通信部11とBLE接続し、これに伴い、近距離無線通信部21は、UIM情報をコインロッカー10へ送信し、これに伴い近距離無線通信部11は、UIM情報を受信する(ステップS19 通信情報送信ステップ、通信情報受信ステップ)。また、近距離無線通信部11は、乱数をウェアラブルデバイス20へ送信する。サーバ通信部12は、近距離無線通信部21が受信したUIM情報を用いて認証サーバ30と接続する(ステップS20)。コインロッカー10と認証サーバ30とが接続されると、サーバ通信部12は、認証サーバ30へ機器情報を送信する(ステップS21)。また、サーバ通信部12は、認証サーバ30へ機器情報を送信するタイミングで、コインロッカー10が暗号化用に生成した乱数を認証サーバ30へ送信し、通信部31は、当該乱数を受信する。
 認証サーバ30は、移動体通信で用いられるUIM情報と、コインロッカー10から受信した機器情報とに対応する認証情報を認証関連情報保持部32から検索する。そして、認証情報演算部35は、コインロッカー10から受信した乱数を用いて認証情報を暗号化する。そして、通信部31は、暗号化した認証情報をコインロッカー10へ送信する。そして、サーバ通信部12は、認証サーバ30から当該認証情報を受信する(ステップS22 認証情報受信ステップ)。なお、比較部34による基地局の比較結果がエラーを示すものである場合、通信部31を介して、コインロッカー10へエラー通知をする。この場合、サーバ通信部12は、当該エラー通知を受信する。
 また、ウェアラブルデバイス20は、コインロッカー10から受信した乱数を用いて認証情報を暗号化して当該認証情報をコインロッカー10へ送信し、近距離無線通信部11は、当該認証情報を受信する(ステップS23)。
 認証部15は、認証サーバ30から受信した認証情報と、ウェアラブルデバイス20から受信した認証情報とを生成した乱数を用いて復号し、復号したそれぞれの認証情報を組み合わせたものと、認証情報保持部14が保持する認証情報とを比較して、比較した結果合致する場合、認証成功とする(ステップS24 認証ステップ)。なお、認証失敗した場合(比較した結果合致しない場合、認証サーバ30からエラー通知を受信した場合)、コインロッカー10を開錠することなく、処理を終了する。
 ステップS24において認証された場合、施錠制御部16は、コインロッカー10を開錠して処理を終了する(ステップS25 施錠制御ステップ)。
 続いて、図7のシーケンス図を用いて、本実施形態に係る施錠制御システム1で実行される処理及び動作を説明する。図7に記載のシーケンス図は、既にコインロッカー10において施錠されている状態において(図6のステップS11が終了した状態)、ユーザからの開錠要求に応じて、移動機40の確認用アプリケーションで施錠又は開錠するか否かの確認をして、その確認後にコインロッカー10を開錠するものである。なお、ウェアラブルデバイス20がUIMを1つ有しているものとする。なお、移動機40は、UIMを有していない。
 施錠後、ウェアラブルデバイス20の近距離無線通信部21と移動機40の近距離無線通信部41とがBLE接続する(ステップS31)。これに応じて、近距離無線通信部21から近距離無線通信部41へUIM情報を送信する。そして、移動機40は、UIM情報を用いて、認証サーバ30へ接続する(ステップS32)。
 この後、施錠されているコインロッカー10に対して、ユーザがウェアラブルデバイス20をかざすと(ステップS33)、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とがNFCにより接続された状態となる(ステップS34)。
 NFCにより接続された状態になると、コインロッカー10の近距離無線通信部11は、機器情報をウェアラブルデバイス20へ送信する(ステップS35)。
 近距離無線通信部21は、近距離無線通信部41に対して機器情報を通知し(ステップS36)、サーバ通信部42により認証サーバ30との通信を継続しつつ、確認用アプリケーションを起動する(ステップS37)。
 ユーザにより開錠確認のボタンが押下されると、サーバ通信部42により認証サーバ30へその旨を通知される(ステップS38)。通信部31は、上記通知を受信すると、通信部31は、移動機40のサーバ通信部42へ切断指示を送信する(ステップS39)。
 移動機40は、これに応じてウェアラブルデバイス20とのBLE接続を切断して(ステップS40)、これに伴い、移動機40と認証サーバ30との接続も切断する(ステップS41)。
 ウェアラブルデバイス20の近距離無線通信部21は、近距離無線通信部41とのBLE接続が切断された後に、コインロッカー10の近距離無線通信部11とのBLE接続をする(ステップS42)。ステップS43以降の処理は、図5に示すステップS20以降の処理と同様のため、省略する。
 続いて、図8のシーケンス図を用いて、本実施形態に係る施錠制御システム1で実行される処理及び動作を説明する。図8に記載のシーケンス図は、既にコインロッカー10において施錠されている状態において(図6のステップS11が終了した状態)、ユーザからの開錠要求に応じて、コインロッカー10を開錠するものである。なお、ウェアラブルデバイス20は、複数のUIMを保持しており、具体的には、移動機40が認証サーバ30と移動体通信するためのUIM情報を保持するUIMと、コインロッカー10等の外部装置との通信に用いられるUIMとを有する。移動機40との通信に用いられるUIMであるか否かは、予めウェアラブルデバイス20にその設定情報が保持されているものとする。なお、移動機40は、UIMを有していないものとする。
 施錠後、ウェアラブルデバイス20の近距離無線通信部21と移動機40の近距離無線通信部41とがBLE接続する(ステップS51)。これに応じて、近距離無線通信部21から近距離無線通信部41へUIM情報を送信する。そして、移動機40は、UIM情報を用いて、認証サーバ30へ接続する(ステップS52)。
 この後、施錠されているコインロッカー10に対して、ユーザがウェアラブルデバイス20をかざすと(ステップS53)、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とがNFCにより接続された状態となる(ステップS54)。
 NFCにより接続された状態になると、コインロッカー10の近距離無線通信部11は、機器情報をウェアラブルデバイス20へ送信する(ステップS55)。近距離無線通信部21は、上記の機器情報からBLE接続対象であることを確認して、近距離無線通信部11とBLE接続する(ステップS56)。
 ステップS57以降の処理は、図6に示すステップS20以降の処理と同様のため、省略する。
 続いて、図9のシーケンス図を用いて、本実施形態に係る施錠制御システム1で実行される処理及び動作を説明する。図9に記載のシーケンス図は、既にコインロッカー10において施錠されている状態において(図6のステップS11が終了した状態)、ユーザからの開錠要求に応じて、移動機40の確認用アプリケーションで施錠又は開錠の確認をして、その確認後にコインロッカー10を開錠するものである。なお、移動機40がUIMを有しているものとする。すなわち、ウェアラブルデバイス20からUIM情報を受信しなくても、単独で移動体通信することができる。
 施錠後、移動機40は、移動機40が有するUIM情報を用いて、認証サーバ30へ接続する(ステップS71)。
 この後、施錠されているコインロッカー10に対して、ユーザがウェアラブルデバイス20をかざすと(ステップS72)、コインロッカー10の近距離無線通信部11とウェアラブルデバイス20の近距離無線通信部21とがNFCにより接続された状態となる(ステップS73)。
 NFCにより接続された状態になると、コインロッカー10の近距離無線通信部11は、機器情報をウェアラブルデバイス20へ送信する(ステップS74)。
 近距離無線通信部21は、近距離無線通信部41とBLE接続して、移動機40に確認用アプリケーションの起動要求を行う(ステップS75)。これに応じて、サーバ通信部42により認証サーバ30との通信を継続しつつ、確認用アプリケーションを起動する(ステップS76)。
 ユーザにより開錠確認のボタンが押下されると、サーバ通信部42により認証サーバ30へその旨を通知される(ステップ77)。通信部31は、上記通知を受信すると、通信部31は、移動機40のサーバ通信部42へ切断指示を送信する(ステップS78)。
 移動機40は、これに応じてウェアラブルデバイス20とのBLE接続を切断する(ステップS79)。
 ウェアラブルデバイス20の近距離無線通信部21は、近距離無線通信部41とのBLE接続が切断された後に、コインロッカー10の近距離無線通信部11とのBLE接続をする(ステップS80)。ステップS81以降の処理は、図5に示すステップS20以降の処理と同様のため、省略する。
 なお、上述の実施形態では、コインロッカー10と認証サーバ30とが移動体通信を行う場合について述べたが、無線LAN(例えば、Wifi等)による通信で行われてもよい。また、無線LANを介して、移動体通信網に接続する通信で行われてもよい。無線LANにより通信が行われる場合には、無線LANアクセスポイントが用いられる。無線LANアクセスポイントは、移動体通信網の通信事業者によって設けられたものであってもよい。
 なお、上述の実施形態では、コインロッカー10が認証サーバ30及びウェアラブルデバイス20の双方へ認証情報を送信する場合について述べたが、認証サーバ30のみに送信するようにしてもよい。この場合、認証サーバ30が保持する認証情報とコインロッカー10が保持する認証情報が同一のものになる。
 なお、UIM情報として、電話番号等の回線認証で用いられる情報を適用するようにしてもよい。
 上述の実施形態では、コインロッカー10が認証情報を生成する場合について述べたが、ユーザの入力操作(例えば、コインロッカー10が備える入力部に対する操作)に応じた認証情報をコインロッカー10が生成するようにしてもよい。この場合、入力されたユーザID/パスワードに基づいて認証情報を生成するようにしてもよい。また、入力された情報に基づく署名情報を認証情報として生成するようにしてもよい。
 上述の実施形態では、施錠制御装置としてコインロッカーを適用する場合について述べたが、施錠が必要な他の装置(例えば、金庫、自動車)に適用するようにしてもよい。
 上述の実施形態では、比較部34は、2つの移動体通信時における基地局同士を比較する場合について述べたが、2つの移動体通信時における位置登録された情報(位置登録エリア)を比較するようにしてもよい。
 上述の実施形態では、認証サーバ30の比較部34が2つの移動体通信時における基地局同士を比較する場合について述べたが、コインロッカー10で比較するようにしてもよい。例えば、認証サーバ30の基地情報保持部33の情報をコインロッカー10へ送信し、コインロッカー10が受信した基地情報保持部33の情報を用いて2つの移動体通信時における基地局同士を比較する。
 上述の実施形態では、認証部15が認証を行うのは、開錠時のみであったが、施錠時に行ってもよい。また、認証情報生成部13は、施錠時に認証情報を生成したが、開錠時に認証情報を生成するようにしてもよい。
 また、上述の実施形態では、コインロッカー10が、施錠時に認証情報を生成し、開錠時に当該認証情報を用いて認証する場合について述べたが、最初の施錠時又は開錠時に、認証情報を生成し、その後の開錠時又は施錠時には、繰り返し当該認証情報を用いて認証するようにしてもよい。また、施錠又は開錠の制御が行われる前に予め認証情報の生成を行う処理が行われてもよい。その後の開錠時又は施錠時には、(繰り返し)当該認証情報を用いて認証するようにしてもよい。
(作用効果)
 続いて、作用効果について説明する。コインロッカー10では、近距離無線通信部11は、ウェアラブルデバイス20から、移動体通信網に接続するための情報であるUIM情報を近距離無線通信により受信する。サーバ通信部12は、UIM情報を用いた移動体通信により、認証関連情報を保持する認証サーバ30と通信する。そして、サーバ通信部12は、認証サーバ30から認証情報を受信する。認証部15は、認証サーバ30から受信した認証情報を用いて認証をして、施錠制御部16は、認証部15による認証結果に基づいて、施錠制御する。
 上述のように、コインロッカー10は、UIM情報を用いた移動体通信により認証サーバ30と通信するので、コインロッカー10において移動体通信網への回線契約の必要がなく、維持コストを低減することができる。また、認証サーバ30から受信した認証情報を用いて認証を行うので、施錠制御におけるセキュアレベルを高く維持することができる。また、UIM情報は、再発行可能な情報である。例えば、UIM紛失時に新しくUIMを再発行することで、回線認証と、認証情報を利用することが可能である。また、紛失したUIMを第三者が利用した場合、移動体通信(セルラー通信)を要求するタイミングで、移動体通信できないようにすることができる(例えば、UIMを遠隔で無効化することで、UIM内のJava(登録商標)アプレットやUIM情報を無効化するなど)。すなわち、セキュアで、紛失しても再発行でき、維持コストを軽減することができる。
 また、上述のコインロッカー10によれば、ユーザがウェアラブルデバイス20をコインロッカー10へ近づけた場合にUIM情報を受信するので、ユーザがコインロッカー10を施錠又は開錠させる意思がある場合に、コインロッカー10が認証サーバ30と通信することができる。
 また、上述のコインロッカー10によれば、認証サーバ30及びウェアラブルデバイス20の両方から認証情報を受信し、それぞれの認証情報に基づいて認証を行うので、1つの装置から受信した認証情報を用いて認証する場合に比してよりセキュアな認証を行うことができる。
 また、上述のコインロッカー10によれば、コインロッカー10で生成した認証情報を用いて認証をすることができる。よって、ユーザによる認証情報の入力を受け付けることなく、認証情報を生成することができる。
 1…施錠制御システム、10…コインロッカー、11…近距離無線通信部、12…サーバ通信部、13…認証情報生成部、14…認証情報保持部、15…認証部、16…施錠制御部、20…ウェアラブルデバイス、21…近距離無線通信部、22…UIM情報保持部、23…認証情報保持部、24…認証情報演算部、30…認証サーバ、31…通信部、32…認証関連情報保持部、33…基地情報保持部、34…比較部、35…認証情報演算部、40…移動機、41…近距離無線通信部、42…サーバ通信部、43…施錠制御確認部。

Claims (8)

  1.  施錠又は開錠を行う施錠制御装置であって、
     通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信手段と、
     前記通信情報受信手段によって受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、前記認証サーバから、前記通信情報に対応する認証情報を受信する認証情報受信手段と、
     前記認証情報受信手段によって受信された認証情報を用いて、施錠又は開錠の認証を行う認証手段と、
     前記認証手段による認証が成功した場合、施錠又は開錠を行う施錠制御手段と、
    を備える施錠制御装置。
  2.  前記通信情報受信手段は、近距離無線通信により前記通信情報を受信する、請求項1に記載の施錠制御装置。
  3.  前記認証情報受信手段は、前記通信装置から通信装置が保持する認証情報である通信装置側認証情報を受信し、
     前記認証手段は、前記認証情報受信手段によって受信された通信装置側認証情報をさらに用いて認証する、請求項1又は2に記載の施錠制御装置。
  4.  前記認証情報を生成する認証情報生成手段と、
     前記認証情報生成手段によって生成された認証情報を前記通信情報受信手段が受信した通信情報を用いた移動体通信により、認証サーバへ送信する認証情報送信手段と、をさらに備え、
     前記認証情報受信手段は、前記認証情報送信手段によって送信された認証情報を認証サーバから受信する、請求項1又は2に記載の施錠制御装置。
  5.  施錠又は開錠を行う施錠制御装置と通信可能な通信装置とを含む施錠制御システムであって、
     前記施錠制御装置は、
     前記通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信手段と、
     前記通信情報受信手段によって受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、前記認証サーバから、前記通信情報に対応する認証情報を受信する認証情報受信手段と、
     前記認証情報受信手段によって受信された認証情報を用いて、施錠又は開錠の認証を行う認証手段と、
     前記認証手段による認証が成功した場合、施錠又は開錠を行う施錠制御手段と、
    を備え、
     前記通信装置は、
     前記通信情報を保持する通信情報保持手段と、
     前記施錠制御装置との間で移動体通信以外の通信を行うと共に、前記施錠制御装置との当該通信がなされたことを契機として、当該通信により前記通信情報を前記施錠制御装置へ送信する通信情報送信手段と、
    を備える、施錠制御システム。
  6.  前記施錠制御装置によって行われた前記通信情報を用いた移動体通信により認証サーバと通信したタイミングでの当該施錠制御装置の位置と、前記通信情報に対応する通信情報を用いた移動体通信が行われた際の当該移動体通信を行った装置の位置とを比較すると共に比較結果を当該施錠制御装置に出力する比較手段、をさらに備え、
     前記認証情報受信手段は、前記比較手段によって出力された前記比較結果を受信し、
     前記認証手段は、前記認証情報受信手段によって受信された比較結果にも基づいて認証をする、請求項5に記載の施錠制御システム。
  7.  施錠又は開錠を行う施錠制御装置で実行される施錠制御方法あって、
     通信装置から、移動体通信網に接続するための情報である通信情報を移動体通信以外の通信により受信する通信情報受信ステップと、
     前記通信情報受信ステップで受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、前記認証サーバから、前記通信情報に対応する認証情報を受信する認証情報受信ステップと、
     前記認証情報受信ステップで受信された認証情報を用いて、施錠又は開錠の認証を行う認証ステップと、
     前記認証ステップで認証が成功した場合、施錠又は開錠を行う施錠制御ステップと、を含む施錠制御方法。
  8.  施錠又は開錠を行う施錠制御装置と通信可能な通信装置とを含む施錠制御システムで実行される施錠制御方法であって、
     前記通信装置は、
     移動体通信網に接続するための情報である通信情報を保持する通信情報保持手段を備え、
     前記施錠制御装置が、
     前記通信装置から、前記通信情報を移動体通信以外の通信により受信する通信情報受信ステップと、
     前記通信情報受信ステップで受信された通信情報を用いた移動体通信により、施錠又は開錠の認証をするための情報である認証情報を保持する認証サーバと通信し、前記認証サーバから、前記通信情報に対応する認証情報を受信する認証情報受信ステップと、
     前記認証情報受信ステップで受信された認証情報を用いて、施錠又は開錠の認証を行う認証ステップと、
     前記認証ステップによる認証が成功した場合、施錠又は開錠を行う施錠制御ステップと、
     前記通信装置が、
     前記施錠制御装置との間で移動体通信以外の通信を行うと共に、前記施錠制御装置との当該通信がなされたことを契機として、当該通信により前記通信情報を前記施錠制御装置へ送信する通信情報送信ステップと、
    を含む、施錠制御方法。
PCT/JP2015/054438 2014-04-11 2015-02-18 施錠制御装置、施錠制御システム及び施錠制御方法 WO2015156035A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/126,193 US9779568B2 (en) 2014-04-11 2015-02-18 Locking control device, locking control system, and locking control method
EP15777410.0A EP3130727B1 (en) 2014-04-11 2015-02-18 Locking control device, locking control system, and locking control method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014081960A JP6162071B2 (ja) 2014-04-11 2014-04-11 施錠制御装置、施錠制御システム及び施錠制御方法
JP2014-081960 2014-04-11

Publications (1)

Publication Number Publication Date
WO2015156035A1 true WO2015156035A1 (ja) 2015-10-15

Family

ID=54287616

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/054438 WO2015156035A1 (ja) 2014-04-11 2015-02-18 施錠制御装置、施錠制御システム及び施錠制御方法

Country Status (4)

Country Link
US (1) US9779568B2 (ja)
EP (1) EP3130727B1 (ja)
JP (1) JP6162071B2 (ja)
WO (1) WO2015156035A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11246213B2 (en) 2012-09-11 2022-02-08 L.I.F.E. Corporation S.A. Physiological monitoring garments
US10462898B2 (en) 2012-09-11 2019-10-29 L.I.F.E. Corporation S.A. Physiological monitoring garments
US10482698B2 (en) * 2015-05-01 2019-11-19 Assa Abloy Ab Invisible indication of duress via wearable
CA2994362C (en) 2015-07-20 2023-12-12 L.I.F.E. Corporation S.A. Flexible fabric ribbon connectors for garments with sensors and electronics
CA3029445A1 (en) * 2016-07-01 2018-01-04 L.I.F.E. Corporation S.A. Biometric identification by garments having a plurality of sensors
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
US9878660B1 (en) * 2017-07-24 2018-01-30 Global Tel*Link Corporation System and method for monitoring a former convict of an intoxication-related offense
JP2021061492A (ja) * 2019-10-04 2021-04-15 株式会社Ihiインフラ建設 遠隔監視システム
GB2606201A (en) * 2021-04-29 2022-11-02 Medication Support Ltd Lockable cabinet
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003337979A (ja) * 2002-05-20 2003-11-28 Nippon Denki Information Technology Kk ロッカーシステム
JP2009271936A (ja) * 2009-08-05 2009-11-19 Ntt Docomo Inc 通信端末装置
EP2701414A1 (en) * 2012-08-22 2014-02-26 BlackBerry Limited Near field communications-based soft subscriber identity module

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285957A (ja) 2000-04-04 2001-10-12 Kenwood Corp 認証システム、認証装置及び認証方法
GB2372126A (en) * 2001-02-02 2002-08-14 Coded Access Ltd Secure access system for goods delivery
CA2804974A1 (en) 2010-06-16 2011-12-22 Delphian Systems, LLC Wireless device enabled locking system
JP5852265B2 (ja) * 2011-12-27 2016-02-03 インテル コーポレイション 計算装置、コンピュータプログラム及びアクセス許否判定方法
WO2013138791A1 (en) * 2012-03-16 2013-09-19 Secureall Corporation Non-contact electronic door locks having specialized radio frequency beam formation
EP2672464A1 (en) * 2012-06-08 2013-12-11 BlackBerry Limited Communications system providing remote access via mobile wireless communications device and related methods
KR102456598B1 (ko) * 2016-01-04 2022-10-20 삼성전자주식회사 전자 장치 및 그의 동작 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003337979A (ja) * 2002-05-20 2003-11-28 Nippon Denki Information Technology Kk ロッカーシステム
JP2009271936A (ja) * 2009-08-05 2009-11-19 Ntt Docomo Inc 通信端末装置
EP2701414A1 (en) * 2012-08-22 2014-02-26 BlackBerry Limited Near field communications-based soft subscriber identity module

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3130727A4 *

Also Published As

Publication number Publication date
EP3130727B1 (en) 2021-04-21
EP3130727A1 (en) 2017-02-15
JP6162071B2 (ja) 2017-07-12
US9779568B2 (en) 2017-10-03
JP2015203195A (ja) 2015-11-16
US20170084100A1 (en) 2017-03-23
EP3130727A4 (en) 2017-04-19

Similar Documents

Publication Publication Date Title
JP6162071B2 (ja) 施錠制御装置、施錠制御システム及び施錠制御方法
US11968525B2 (en) Vehicle digital key sharing service method and system
US8880036B2 (en) Retrieving data wirelessly from a mobile device
RU2313916C2 (ru) Система и способ акустической двухфакторной аутентификации
TWI491790B (zh) 智慧鎖具及其操作方法
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
CN109218263B (zh) 一种控制方法及装置
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
US9444621B2 (en) Electronic key system
CN110334503A (zh) 利用一个设备解锁另一个设备的方法
CN107864124B (zh) 一种终端信息安全保护方法、终端及蓝牙锁
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
US20130343542A1 (en) Methods and devices for establishing trust on first use for close proximity communications
CN110278083A (zh) 身份认证请求处理方法和装置、设备重置方法和装置
CN105072084B (zh) 移动终端与外接设备数据连接的建立方法
CN106559378B (zh) 汽车门锁解锁装置、系统及方法和智能终端
CN1705263B (zh) 移动终端用户的合法性验证方法及其移动终端
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
JP5942910B2 (ja) キー認証システム、キー認証方法及びプログラム
US10181951B2 (en) Protected encryption key recovery
JP2019213085A (ja) データ通信システム
JP2014136910A (ja) 携帯端末および電子鍵装置
CN107690789A (zh) 使用本地因子对认证设备与至少一个认证服务器的通信进行认证的方法
KR101450135B1 (ko) 이동단말을 이용한 잠금장치 해제 시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15777410

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2015777410

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015777410

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15126193

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE