WO2020152760A1 - 許可制御システム - Google Patents

許可制御システム Download PDF

Info

Publication number
WO2020152760A1
WO2020152760A1 PCT/JP2019/001732 JP2019001732W WO2020152760A1 WO 2020152760 A1 WO2020152760 A1 WO 2020152760A1 JP 2019001732 W JP2019001732 W JP 2019001732W WO 2020152760 A1 WO2020152760 A1 WO 2020152760A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
door
unit
authentication
user
Prior art date
Application number
PCT/JP2019/001732
Other languages
English (en)
French (fr)
Inventor
恵里 牧田
和律 青木
Original Assignee
株式会社tsumug
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社tsumug filed Critical 株式会社tsumug
Priority to PCT/JP2019/001732 priority Critical patent/WO2020152760A1/ja
Priority to JP2020567687A priority patent/JPWO2020152760A1/ja
Publication of WO2020152760A1 publication Critical patent/WO2020152760A1/ja

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05FDEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION; CHECKS FOR WINGS; WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
    • E05F7/00Accessories for wings not provided for in other groups of this subclass
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B7/00Special arrangements or measures in connection with doors or windows
    • E06B7/28Other arrangements on doors or windows, e.g. door-plates, windows adapted to carry plants, hooks for window cleaners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit

Definitions

  • the present invention relates to a permission control system.
  • Patent Document 1 discloses a room entry/exit management system capable of flexibly changing user authentication information.
  • the present invention has been made in view of such a background, and it is an object of the present invention to provide information detected by a sensor for an object when providing a function related to the object.
  • a main invention of the present invention for solving the above-mentioned problems is a door information management system, in which an opening/closing acquisition unit that acquires opening/closing information regarding opening/closing of a door performed by a user is associated with information specifying the user.
  • a storage unit that stores the opening/closing information, and an output unit that reads the opening/closing information corresponding to the specified user from the storage unit and outputs the opening/closing information in response to a request specifying the user are provided.
  • information detected by a sensor about the object can be provided.
  • FIG. 3 is a diagram illustrating a hardware configuration example of the outdoor unit 12.
  • FIG. It is a figure which shows the hardware structural example of the indoor unit 11.
  • 3 is a diagram showing a software configuration example of the indoor unit 11.
  • FIG. It is a figure which shows the structural example of the permission information memorize
  • FIG. 3 shows the structural example of the door information memorize
  • 3 is a diagram showing a hardware configuration example of a management server 20.
  • FIG. 3 is a diagram showing a software configuration example of a management server 20.
  • FIG. 6 is a diagram showing a configuration example of an API authentication information storage unit 224.
  • FIG. 6 is a diagram showing a configuration example of an API permission information storage unit 225.
  • FIG. It is a figure which shows the flow of the process performed by the door information management system of this embodiment.
  • the contents of the embodiment of the present invention will be listed and described.
  • the system according to the embodiment of the present invention has the following configuration.
  • a permission determination unit that determines whether to provide a user with a function related to an object
  • a detection information acquisition unit that acquires detection information detected by a sensor for the object with respect to the function used by the user
  • a storage unit that stores the detection information in association with the information that identifies the user
  • An output unit that reads out and outputs the detection information corresponding to the specified user from the storage unit in response to a request specifying the user
  • a permission control system comprising: [Item 2] The authorization control system according to claim 1, wherein The object is a door, the function is the opening and closing of the door, the detection value the detection information includes at least the opening and closing speed of the door, A permission control system characterized by.
  • the permission control system according to claim 1 or 2 wherein The storage unit stores the detection information in a distributed manner in a block chain network, A permission control system characterized by.
  • the permission control system according to any one of claims 1 to 3 The output unit transmits the detection information to an evaluation device that evaluates the user based on the opening/closing information, A permission control system characterized by.
  • the permission control system according to item 4 The detection information is information that can be the basis of the evaluation, A permission control system characterized by.
  • the door information management system enables opening and closing of a door without using a physical key, and collects and stores information about the opened and closed door (hereinafter referred to as door information), The door information is provided in response to a request from the user.
  • FIG. 1 is a diagram showing an example of the overall configuration of the door information management system of this embodiment.
  • An indoor unit 11 is provided inside the door 10.
  • the indoor unit 11 is communicatively connected to the management server 20 via a mobile phone network 30 which is a closed network.
  • the mobile phone network 30 conforms to standards such as 3G (third generation mobile communication system), 4G (fourth generation mobile communication system), 5G (fifth generation mobile communication system), and LTE (Long Term Evolution). Communication is performed.
  • An outdoor unit 12 is provided outside the door 10.
  • the outdoor unit 12 and the indoor unit 11 are based on short-range wireless communication such as NFC (Near Field Communication), short-range wireless PAN (Personal Area Network) such as BLE (Bluetooth Low Energy) and ZigBee, and other wireless communication standards. Can communicate.
  • NFC Near Field Communication
  • PAN Personal Area Network
  • BLE Bluetooth Low Energy
  • ZigBee ZigBee
  • a sensor 13 is provided on the door 10, and the sensor 13 and the indoor unit 11 can communicate with each other by NFC, BLE, ZigBee, or the like.
  • the sensor 13 may be built in the indoor unit 11 or attached to the indoor unit 11.
  • the sensor 13 detects information about opening/closing of the door 10 (hereinafter referred to as door information, which corresponds to the detection information of the present invention), and outputs the detected door information.
  • the sensor 13 may be, for example, a contact sensor that detects that the door has been opened or closed, or an infrared sensor that detects that the door has moved. Further, the sensor 13 may be a sensor that detects the opening/closing direction of the door by detecting the moving opening/closing direction of the door.
  • the sensor 13 may be, for example, a triaxial acceleration sensor that detects the speed at which the door moves, or a noise meter that measures the amount of sound generated when the door is opened and closed.
  • the sensor 13 is not limited to the door 10 and may be a sensor that detects various indoor objects.
  • the sensor 13 may be a temperature sensor, a humidity sensor, a human sensor, a microphone (sound sensor, noise sensor), a millimeter wave radar (heartbeat sensor), or the like. Also, a plurality of sensors 13 can be installed.
  • Door information is output from the sensor 13 to the indoor unit 11.
  • the indoor unit 11 acquires the door information and transmits it to the management server 20.
  • Door information is accumulated in the management server 20.
  • the door information is recorded in the distributed ledger 21.
  • the distributed ledger 21 can be constructed as a block chain network, for example.
  • the distributed ledger 21 also stores information (hereinafter referred to as permission information) for setting permission to open and close the door 10.
  • the management server 20 is communicatively connected to the user terminal 40 via the communication network 31.
  • the communication network 31 is assumed to be the Internet.
  • the communication network 31 is constructed by, for example, a public telephone line network, a mobile telephone line network, a dedicated line network, a wireless communication network, Ethernet (registered trademark), or the like.
  • the user terminal 40 can input the setting information into the management server 20.
  • the management server 20 can provide the door information stored in the distributed ledger 21 in response to a request from the user terminal 40. Further, the management server 20 may transmit data obtained by processing the door information (hereinafter, referred to as processed data).
  • FIG. 2 is a diagram showing a hardware configuration example of the outdoor unit 12.
  • the outdoor unit 12 includes an input interface 131, a short-range communication device 132, and a control unit 133.
  • the input interface 131 is an interface for receiving the input of authentication information from the user.
  • the input interface 131 may be, for example, a button, a touch panel, a keyboard, or the like.
  • the input interface 131 can accept input of authentication information expressed by numbers or text from buttons, a touch panel, a keyboard, or the like.
  • the authentication information is a personal identification number.
  • the input interface 131 communicates with the user terminal 40 of the user using, for example, a short-range communication device 132, which will be described later, and the identification information (hereinafter referred to as a user ID) indicating the user who attempts to lock and unlock the door 10 from the user terminal 40.
  • the input of the personal identification number can be accepted from the buttons, touch panel, keyboard, etc.
  • the user ID may also be input from a button, touch panel, keyboard or the like.
  • the authentication information for example, a password, a hash value of the password, a public key, etc. can be adopted.
  • the short-range communication device 132 is a device that performs short-range wireless communication such as BLE and NFC.
  • the short-range communication device 132 can communicate with the indoor unit 11.
  • the short-range communication device 132 can transmit the authentication information input from the input interface 131 to the indoor unit 12, for example. Further, the short-range communication device 132 can receive the result of the authentication processing based on the transmitted authentication information from the indoor unit 12.
  • the input interface 131 may notify that the authentication has failed.
  • the input interface 131 may be provided with green and red LED lights so that the green LED light is turned on when the authentication is successful and the red LED light is turned on when the authentication is unsuccessful. ..
  • the short-range communication device 132 can also communicate with a mobile terminal (not shown; for example, a smartphone or a tablet computer) carried by the user.
  • the input interface 131 may communicate with the user's mobile terminal via the short-range communication device 132 and receive the authentication information from the mobile terminal.
  • the control unit 133 controls the input interface 131 and the short-range communication device 132.
  • the control unit 133 may include, for example, a CPU and a memory, and may be realized by the CPU executing a program stored in the memory. Alternatively, the control unit 133 may be realized by Harduair as a circuit in which logic is mounted. Good.
  • FIG. 3 is a diagram showing a hardware configuration example of the indoor unit 11.
  • the indoor unit 11 includes a CPU 101, a memory 102, a storage device 103, a long distance communication device 104, a short distance communication device 105, and a signal interface 106.
  • the storage device 103 is, for example, a hard disk drive, a solid state drive, a flash memory, or the like that stores various data and programs.
  • the long-distance communication device 104 is a communication module for connecting to the mobile phone network 30 and performing communication, and is, for example, an LTE modem.
  • the short-range communication device 105 is a communication module for performing communication such as BLE, NFC and ZigBee. A plurality of short-range communication devices 105 can be mounted.
  • the signal interface 106 is an interface for electrically connecting to an actuator (not shown) for sliding a cylinder (not shown) built in the door 10, and is, for example, a contact of a mechanical relay.
  • the indoor unit 11 outputs the electric signal from the signal interface 106 to drive the actuator of the door 10 to slide the cylinder, thereby locking and unlocking the door 10.
  • the cylinders and actuators built in the door 10 have a general structure, and a description thereof will be omitted here.
  • FIG. 4 is a diagram showing a software configuration example of the indoor unit 11.
  • the indoor unit 11 includes a permission information acquisition unit 111, an authentication information acquisition unit 112, an authentication processing unit 113, an authentication result transmission unit 114, a locking/unlocking processing unit 115, a door information acquisition unit 116, and door information.
  • Each of the functional units of the transmission unit 117, each of the permission information storage unit 121, and each of the storage units of the door information storage unit 122 are provided.
  • the functional units are realized by the CPU 101 included in the indoor unit 11 reading a program stored in the storage device 103 into the memory 102 and executing the program.
  • the storage units are included in the memory 102 included in the indoor unit 11. It is also realized as a part of the storage area provided by the storage device 103.
  • the permission information acquisition unit 111 acquires permission information.
  • the permission information acquisition unit 111 is assumed to receive permission information from the management server 20 through the mobile phone network 30.
  • the permission information acquisition unit 111 accesses the management server 20 every predetermined time (for example, once a day, at an arbitrarily set timing), and confirms whether or not there is added or updated permission information. If the added or updated permission information exists, the permission information is downloaded and registered in the permission information storage unit 121.
  • FIG. 5 is a diagram showing a configuration example of the permission information stored in the permission information storage unit 121.
  • the permission information the user ID, the authentication information, and the permission condition are set in association with the identification information indicating the indoor unit 11 (hereinafter referred to as device ID).
  • the user ID, the authentication information, and the permission condition for each user may be included in the permission information.
  • the authentication information is information necessary for authenticating the user.
  • the authentication information is a personal identification number.
  • the authentication information for example, a password, a hash of the password, a public key, etc. can be adopted.
  • the permission condition is a condition other than the successful authentication that permits the control of locking/unlocking the door 10.
  • the permission condition for example, the period indicating that the unlocking is possible only in a predetermined period (for example, from 09:00 to 09:10 on January 18, 2019) can be set. ..
  • the permission condition can be set such that only the authentication information acquired from the specific outdoor unit 12 is used for the authentication process. It should be noted that the permission condition is not limited to the above condition, and any condition can be set.
  • the authentication information acquisition unit 112 acquires the authentication information input to the outdoor unit 11. As described above, in the present embodiment, the authentication information input to the input interface 131 of the outdoor unit 11 is transmitted from the outdoor unit 12 to the indoor unit 11, and the authentication information acquisition unit 112 outputs this authentication information from the outdoor unit 11. The authentication information is acquired by receiving it. Note that the authentication information acquisition unit 112 may communicate with the mobile terminal operated by the user and acquire the authentication information from the mobile terminal. The authentication information acquisition unit 112 may acquire information from the sensor 13 as authentication information. For example, the temperature detected by the temperature sensor, the sound data collected by the microphone, the detection information by the human sensor or the millimeter wave radar can be acquired as the authentication information. The authentication information acquisition unit 112 can acquire a plurality of authentication information.
  • the authentication processing unit 113 authenticates the user.
  • the authentication processing unit 113 searches the permission information storage unit 121 for permission information corresponding to the user ID received from the outdoor unit 11, and the authentication information of the retrieved permission information and the authentication information received from the outdoor unit 11 are combined.
  • the user can be authenticated depending on whether or not they match.
  • the authentication processing by the authentication processing unit 113 may be any authentication processing that can be performed based on the authentication information received from the outdoor unit 12 and the authentication information of the setting information.
  • the authentication processing unit 113 determines, for any of the plurality of authentication information, for each of all the plurality of authentication information or for a combination of the plurality of authentication information.
  • Authentication processing can be performed by using.
  • the authentication processing unit 113 can determine that the authentication has succeeded without authenticating the password or the like when the temperature and humidity sensor determines that the indoor state is a fire. Further, the authentication processing unit 113 may omit the input of the personal identification number when the authentication is successful by the voiceprint determination or the like using the voice data collected by the microphone.
  • the authentication processing unit 113 determines that the authentication has succeeded without performing the authentication by using the other authentication information. Can be opened.
  • the authentication processing unit 113 causes the authentication information acquisition unit 112 to acquire the detection information from the biometric sensor such as a millimeter wave radar, and the biometric sensor The authentication process used can be performed.
  • the authentication result transmission unit 114 transmits the result (success or failure) of the authentication processing by the authentication processing unit 113 to the outdoor unit 11.
  • the authentication result transmission unit 114 also transmits information including the result of the authentication process (hereinafter referred to as authentication result information) to the management server 20.
  • the authentication result sending unit 114 may send the authentication result information to the management server 20 every time the authentication processing by the authentication processing unit 113 is completed, or the authentication result information may be sent to the memory 102, the storage device 103, or the like.
  • the authentication result information may be stored and read at predetermined time intervals and transmitted to the management server 20.
  • the locking/unlocking unit 115 locks/unlocks the door 10 when the authentication processing by the authentication processing unit 113 is successful.
  • the locking/unlocking unit 115 sends a signal to the signal interface 106 to slide an actuator (not shown), thereby locking/unlocking the door 10.
  • any known method can be used as a method for locking/unlocking the door 10 by the locking/unlocking unit 115, and a detailed description thereof will be omitted here.
  • the door information acquisition unit 116 acquires door information.
  • the door information acquisition unit 116 acquires sensor information from the sensor 13 and creates door information including the sensor information.
  • the door information acquisition unit 116 may receive the sensor information broadcast by the sensor 13, or may access the sensor 13 periodically (every arbitrary period such as 100 microseconds, 1 second, 1 minute). Then, the sensor information detected by the sensor 13 may be acquired.
  • the door information acquisition unit 116 sets the acquired sensor information in association with the device ID indicating the indoor unit 11, the user ID indicating the authenticated user, the current date and time, and the sensor ID indicating the sensor 13.
  • Door information is created and stored in the door information storage unit 122.
  • FIG. 6 shows a configuration example of the door information stored in the door information storage unit 122.
  • the door information includes a device ID, a user ID, a date and time, a sensor ID indicating the sensor 13, and a value (sensor value) detected by the sensor 13 for the door.
  • the user ID is information that identifies the user who opened and closed the door 10.
  • the sensor value is, for example, that the door has moved, that the door has been opened or closed, the opening/closing speed of the door, the degree of impact of closing the door, and the volume generated when the door is opened/closed.
  • biometric data detected by a biometric sensor such as a millimeter wave radar may be used.
  • the door information transmission unit 117 transmits the door information acquired by the door information acquisition unit 116 to the management server 20.
  • the door information transmission unit 117 can read the door information stored in the door information storage unit 122 and transmit it to the management server 20.
  • FIG. 7 is a diagram showing a hardware configuration example of the management server 20.
  • the management server 20 includes a CPU 201, a memory 202, a storage device 203, a communication interface 204, an input device 205, and an output device 206.
  • the storage device 203 is, for example, a hard disk drive, a solid state drive, a flash memory, or the like that stores various data and programs.
  • the communication interface 204 is an interface for connecting to the communication network 30.
  • an adapter for connecting to Ethernet (registered trademark), a modem for connecting to a public telephone line network, and a wireless communication device for performing wireless communication. A USB (Universal Serial Bus) connector for serial communication, an RS232C connector, and the like.
  • the input device 205 is, for example, a keyboard, a mouse, a touch panel, a button, a microphone or the like for inputting data.
  • the output device 206 is, for example, a display, a printer, a speaker, or the like that outputs data.
  • FIG. 8 is a diagram showing a software configuration example of the management server 20.
  • the management server 20 includes a permission information input unit 211, a permission information transmission unit 212, an authentication result reception unit 213, an authentication result output unit 214, a door information reception unit 215, an authentication processing unit 216, a door information output.
  • the functional units are realized by the CPU 201 of the management server 20 reading a program stored in the storage device 203 into the memory 202 and executing the program.
  • the storage units serve as ledgers provided by the distributed ledger 21. To be implemented. It is also possible to realize each of the above storage units as a part of the storage area provided by the memory 202 and the storage device 203 included in the management server 20.
  • Permission information input unit 211 receives input of permission information.
  • the permission information input unit 211 may accept input of permission information from an input device 205 such as a keyboard or a mouse, or may receive permission information input at the user terminal 40 from the user terminal 40. ..
  • the permission information input unit 211 registers the input permission information in the permission information storage unit 221.
  • FIG. 9 is a diagram showing a configuration example of the permission information stored in the permission information storage unit 221.
  • the permission information shown in FIG. 9 and the above-mentioned permission information shown in FIG. 5 have the same configuration.
  • the device ID is identification information that identifies the indoor unit 11, and thus it is possible to set different authentication information and permission conditions for each indoor unit 11 in the permission information storage unit 221.
  • the permission information transmitting unit 212 transmits the permission information to the indoor unit 11.
  • the permission information transmission unit 212 can transmit the permission information stored in the permission information storage unit 221 to the indoor unit 11 indicated by the device ID.
  • the authentication result receiving unit 213 receives the authentication result information from the indoor unit 11.
  • the authentication result receiving unit 213 registers the received authentication result information in the authentication result storage unit 222.
  • FIG. 10 shows a configuration example of the authentication result stored in the authentication result storage unit 222.
  • the authentication result information includes a device ID, date and time, a user ID, an authentication result, and the like.
  • the device ID is information that identifies the indoor unit 11 that has transmitted the authentication result information.
  • the user ID is information that identifies the user.
  • the authentication processing unit 216 authenticates the access from the user terminal 40.
  • the authentication processing unit 216 performs an authentication process for a user who is operating the user terminal 40 prior to access from the user terminal 40.
  • the authentication processing unit 216 can receive the authentication information from the user terminal 40 and compare the authentication information with the authentication information stored in the API authentication information storage unit 224 to perform the user authentication process.
  • FIG. 12 is a diagram showing a configuration example of the API authentication information storage unit 224. As shown in the figure, the API authentication information storage unit 224 includes authentication information and permission conditions in association with the user ID.
  • the authentication information is information that is set for each user and is necessary for authenticating the user, and is a personal identification number in the present embodiment.
  • the authentication information may be a password, a hash value of the password, a public key, or the like.
  • the permission condition is a condition for permitting access to various data such as door information and authentication result information, other than successful authentication.
  • a condition that access to various data is permitted only during a predetermined period for example, from 09:00 to 18:00 on January 18, 2019 can be set.
  • the API permission information storage unit 225 stores information indicating what information is accessible (hereinafter referred to as API permission information).
  • FIG. 13 is a diagram showing a configuration example of the API permission information storage unit 225. As shown in the figure, the API permission information storage unit 225 can access the permission target indicating the data corresponding to the user indicated by the user ID and the data corresponding to the user indicated by the user ID in association with the user ID. The authorized user indicating another user is stored.
  • the authorization target is authentication result information, aggregated data (processed data) based on the authentication result information, door information, aggregated/statistical data based on the door information, and the like.
  • the authentication result output unit 214 outputs the authentication result information.
  • the authentication result output unit 214 reads the authentication result information from the authentication result storage unit 222 in response to a request from the user terminal 40, formats the read authentication result information in a JSON (JavaScript Object Notation) format, and outputs it. be able to.
  • the authentication result output unit 214 may, for example, format the authentication result information in an XML format and respond to it, or may output the authentication result information to the output device 206 such as a display or a printer. You may make it respond to the user terminal 40 the screen data (for example, described by HTML etc.) for displaying information on a screen.
  • the door information receiving unit 215 receives door information from the indoor unit 11.
  • the door information receiving unit 215 registers the received door information in the door information storage unit 223.
  • FIG. 11 is a diagram showing a configuration example of door information stored in the door information storage unit 223.
  • the door information includes a device ID, user ID, date and time, sensor ID, and sensor value. It has the same structure as the door information shown in FIG. 11 and the door information shown in FIG.
  • the door information output unit 217 outputs door information.
  • the door information output unit 217 can output door information in response to a request from the user terminal 40.
  • the door information output unit 217 responds to the user terminal 40 with the door information shaped in the JSON format.
  • the door information output unit 217 formats the door information in the XML format and responds, for example.
  • the door information may be output to an output device 206 such as a display or a printer, and screen data (for example, described in HTML) for displaying the door information on the screen may be output. You may make it respond to the user terminal 40.
  • the calculation processing unit 218 can create processing data by performing processing related to at least one of various calculations, aggregation and evaluation based on door information.
  • the calculation processing unit 218 can calculate the time from when the door is opened to when the door is closed, for example, based on the continuous door information arranged in order of date and time. Further, the calculation processing unit 218 can total the number of times the door is opened and closed per day on average based on the door information stored in the door information storage unit 223. In addition, the calculation processing unit 218 can evaluate the degree of safety orientation of the user based on the opening/closing speed of the door.
  • the calculation information transmitting unit 219 transmits the processed data created by the calculation processing unit 218 to the user terminal 40.
  • FIG. 13 is a diagram showing a flow of processing executed by the door information management system of this embodiment.
  • the permission information input unit 211 of the management server 20 receives the permission information (S502) and stores the received permission information in the permission information storage unit 221. Register with.
  • the outdoor unit 12 When the outdoor unit 12 receives the authentication information, the outdoor unit 12 transmits the authentication information to the indoor unit 11 (S503).
  • the authentication information acquisition unit 112 of the indoor unit 11 receives the authentication information, and the authentication processing unit 113 performs the authentication process (S504).
  • the locking/unlocking unit 115 drives the actuator of the door 10 to lock/unlock the door 10 (S505).
  • the authentication result transmission unit 114 of the indoor unit 11 transmits the authentication result information to the management server 20 (S506).
  • the management server 20 In the management server 20, the authentication result information received by the authentication result receiving unit 213 is registered in the authentication result storage unit 222.
  • the door information acquisition unit 116 of the indoor unit 11 receives the sensor information output by the sensor 13 (S507), creates door information including the received sensor information, and stores it in the door information storage unit 122.
  • the door information transmission unit 117 reads the door information stored in the door information storage unit 122 and transmits it to the management server 20 (S508).
  • the authentication processing unit 216 When the authentication information is transmitted from the user terminal 40 to the management server 20 (S509), the authentication processing unit 216 performs user authentication processing (S510).
  • the authentication processing unit 216 can authenticate the user by collating the received authentication information with the API permission information corresponding to the user, for example. If the user authentication is successful, the authentication processing unit 216 searches the API permission information storage unit 225 for the API permission information in which the user ID indicating the authenticated user is set as the permitted user.
  • the management server 20 can receive a request from the subsequent user terminal 40.
  • the authentication result output unit 214 extracts, from the extracted API permission information, one whose permission target indicates "authentication result information", and the extracted API permission.
  • the authentication result information including the user ID included in the information is acquired from the authentication result storage unit 222.
  • the authentication result output unit 214 formats the acquired authentication result information into the JSON format and transmits it to the user terminal 40 (S512).
  • the door information output unit 217 extracts, from the extracted API permission information, the API permission information indicating "door information", and the extracted API permission information.
  • the door information including the user ID included in the above is read from the door information storage unit 223, the read door information is shaped into the JSON format, and is transmitted to the user terminal 40 (S514).
  • the request When a request for processed data is received from the user terminal 40 (S515), the request further includes a parameter as to which data is processed and how.
  • the calculation processing unit 218 acquires the door information and the authentication result information including the user ID included in the extracted API permission information from the door information storage unit 223 and the authentication result storage unit 222, respectively.
  • the calculation processing unit 218 performs statistical processing, totalization processing, and evaluation processing based on the above parameters (S516), and sends the processed data in which the result is shaped into the JSON format to the user terminal 40 (S517).
  • the door information management system of the present embodiment it is possible to provide information regarding opening/closing of the door 10 (door information and processing data) in response to a request. Therefore, it is possible to easily grasp the opening/closing state of the door 10 and to evaluate the user's behavior pattern regarding the opening/closing of the door 10.
  • the door information management system of the present embodiment it is possible to perform data transmission/reception with the management server 20 from only the indoor unit 11 via the mobile phone network 30 which is a closed network. Therefore, the risk of leakage of information such as permission information transmitted and received between the management server 20 and the indoor unit 11 of the door 10 can be kept low.
  • various information such as permission information, authentication result information, door information, etc. can be stored in the distributed ledger 21. Therefore, the risk of tampering with various information can be reduced.
  • the door information management system of the present embodiment it is possible to provide the result of calculation, aggregation, and evaluation using door information, authentication result information, etc. as processed data.
  • opening and closing of the door 10 reflects the user's behavior tendency, living tendency, and the like. Therefore, the user's evaluation is indirectly performed by totalizing and evaluating this. Will be possible.
  • the management server 20 is realized by one computer, but the present invention is not limited to this, and can be realized by a plurality of computers.
  • the functional units included in the management server 20 may be distributed and provided in a plurality of computers.
  • the door 10 is set as the detection target by the sensor 13, but the present invention is not limited to this, and when providing some function, the sensor 13 may detect some object related to the function. You can For example, instead of the door 10, when unlocking a car for rent-a-car or a bicycle for rent-a-bicycle, it is possible to accumulate the detection value of the sensor 13 for the car or bicycle and provide it upon request. is there.
  • the management server 20 stores various kinds of information in the distributed ledger 21, but some or all of the information is not stored in the distributed ledger 21 but in the memory 202 and the storage device 203 of the management server 20. It may be stored in the storage area provided.
  • the permission information is provided from the user terminal 40 to the management server 20, and various information is responded to in response to the request from the user terminal 40.
  • the user terminal that inputs the permission information 40 and the user terminal 40 that transmits the request do not have to be the same device. That is, it is possible to provide various types of information related to opening/closing of the door 10 to other users who have been permitted by the user.
  • the user terminal 40 may be a server device (evaluation device) operated by a company or the like. That is, door information, processing data, and the like can be used as basic information for the user to evaluate in the server device.
  • server device evaluation device

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Civil Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Structural Engineering (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】物に関する機能の提供にあたり当該物についてセンサにより検出した情報を提供することができるようにする。 【解決手段】ドア情報管理システムが、ユーザが行ったドアの開閉に関する開閉情報を取得する開閉取得部と、ユーザを特定する情報に対応付けて開閉情報を記憶する記憶部と、を備える。ドア情報管理システムはまた、ユーザを指定したリクエストに応じて、指定されたユーザに対応する開閉情報を記憶部から読み出して出力する出力部と、を備えるようにする。

Description

許可制御システム
 本発明は、許可制御システムに関する。
 ドアの施解錠やレンタルサイクルの利用などに情報処理システムが用いられている。たとえば、特許文献1には利用者の認証情報を柔軟に変更可能な入退室管理システムが開示されている。
特開2017-206873号公報
 ドアの開閉やレンタルサイクルの利用など物に関する機能の提供にあたり当該物についてセンサにより検出した情報を得たいというニーズが存在する。
 本発明はこのような背景を鑑みてなされたものであり、物に関する機能の提供にあたり当該物についてセンサにより検出した情報を提供することを目的とする。
 上記課題を解決するための本発明の主たる発明は、ドア情報管理システムであって、ユーザが行ったドアの開閉に関する開閉情報を取得する開閉取得部と、前記ユーザを特定する情報に対応付けて前記開閉情報を記憶する記憶部と、前記ユーザを指定したリクエストに応じて、指定された前記ユーザに対応する前記開閉情報を前記記憶部から読み出して出力する出力部と、を備えることとする。
 その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
 本発明によれば、物に関する機能の提供にあたり当該物についてセンサにより検出した情報を提供することができる。
本実施形態のドア情報管理システムの全体構成例を示す図である。 室外機12のハードウェア構成例を示す図である。 室内機11のハードウェア構成例を示す図である。 室内機11のソフトウェア構成例を示す図である。 許可情報記憶部121に記憶される許可情報の構成例を示す図である。 ドア情報記憶部122に記憶されるドア情報の構成例を示す図である。 管理サーバ20のハードウェア構成例を示す図である。 管理サーバ20のソフトウェア構成例を示す図である。 許可情報記憶部221に記憶される許可情報の構成例を示す図である。 認得証結果記憶部222に記憶される認証結果の構成例を示す図である。 ドア情報記憶部223に記憶されるドア情報の構成例を示す図である。 API認証情報記憶部224の構成例を示す図である。 API許可情報記憶部225の構成例を示す図である。 本実施形態のドア情報管理システムにより実行される処理の流れを示す図である。
 本発明の実施形態の内容を列記して説明する。本発明の実施の形態によるシステムは、以下のような構成を備える。
[項目1]
 物に関する機能をユーザに対して提供するか否かを判定する許可判定部と、
 前記ユーザが利用した前記機能に関して前記物についてセンサにより検出した検出情報を取得する検出情報取得部と、
 前記ユーザを特定する情報に対応付けて前記検出情報を記憶する記憶部と、
 前記ユーザを指定したリクエストに応じて、指定された前記ユーザに対応する前記検出情報を前記記憶部から読み出して出力する出力部と、
 を備えることを特徴とする許可制御システム。
[項目2]
 請求項1に記載の許可制御システムであって、
 前記物は戸であり、前記機能は前記戸の開閉であり、前記検出値
 前記検出情報は、少なくとも前記戸の開閉スピードを含むこと、
 を特徴とする許可制御システム。
[項目3]
 請求項1または2に記載の許可制御システムであって、
 前記記憶部は、ブロックチェーンネットワークに前記検出情報を分散させて格納すること、
 を特徴とする許可制御システム。
[項目4]
 請求項1ないし3のいずれか1項に記載の許可制御システムであって、
 前記出力部は、前記開閉情報に基づいて前記ユーザの評価を行う評価装置に対して前記検出情報を送信すること、
 を特徴とする許可制御システム。
[項目5]
 項目4に記載の許可制御システムであって、
 前記検出情報は、前記評価の基礎とし得る情報であること、
 を特徴とする許可制御システム。
 以下、本発明の一実施形態に係るドア情報管理システムについて説明する。本実施形態のドア情報管理システムは、物理的な鍵を用いることなくドアの開閉を可能とするものであるとともに、開閉されたドアに関する情報(以下、ドア情報という。)を収集および蓄積し、ユーザからのリクエストに応じてドア情報を提供するものである。
 図1は本実施形態のドア情報管理システムの全体構成例を示す図である。ドア10には内側に室内機11が設けられる。室内機11は閉域網である携帯電話回線網30を介して管理サーバ20と通信可能に接続される。携帯電話回線網30では、たとえば、3G(第3世代移動通信システム)、4G(第4世代移動通信システム)、5G(第5世代移動通信システム)、LTE(Long Term Evolution)などの規格に準じた通信が行われる。ドア10の外側には室外機12が設けられる。室外機12と室内機11とは、たとえばNFC(Near Field Communication)などの短距離無線通信、BLE(Bluetooth Low Energy)やZigBeeなどの短距離無線PAN(Personal Area Network)、その他の無線通信規格により通信を行うことができる。
 ドア10にはセンサ13が設けられ、センサ13と室内機11ともNFCやBLE、ZigBeeなどにより通信が可能になっている。なお、センサ13は室内機11に内蔵する、または室内機11に取り付けるようにしてもよい。センサ13は、ドア10の開閉に関する情報(以下、ドア情報という。本発明の検出情報に該当する。)を検知して、検知したドア情報を出力する。センサ13は、たとえば、ドアが開閉したことを検知する接触センサであってもよいし、ドアが動いたこと検知する赤外線センサであってもよい。また、センサ13は、ドアの動いた開閉方向を検出してドアが開いたまたは閉じたことを検知するセンサであってもよい。また、センサ13は、ドアが動いたスピードを検知する、たとえば、3軸の加速度センサであってもよいし、ドアの開閉時に発生した音の量を測定する騒音計であってもよい。また、センサ13はドア10に限らず、室内に関する各種の物についての検出を行うセンサであってよい。たとえば、センサ13としては、温度センサ、湿度センサ、人感センサ、マイク(音センサ、騒音センサ)、ミリ波レーダー(心拍センサ)などとすることができる。また、センサ13は複数設置することもできる。
 ドア情報はセンサ13から室内機11に出力される。室内機11はドア情報を取得して管理サーバ20に送信する。管理サーバ20ではドア情報が蓄積される。ドア情報は分散台帳21に記録される。分散台帳21は、たとえばブロックチェーンネットワークとして構築することができる。分散台帳21には、ドア10の開閉の許可を設定する情報(以下、許可情報という。)も格納される。
 管理サーバ20はユーザ端末40とも通信ネットワーク31を介して通信可能に接続される。通信ネットワーク31はインターネットを想定している。通信ネットワーク31は、たとえば、公衆電話回線網、携帯電話回線網、専用回線網、無線通信網、イーサネット(登録商標)などにより構築される。ユーザ端末40は、設定情報を管理サーバ20に入力することができる。また、管理サーバ20は、ユーザ端末40からのリクエストに応じて分散台帳21に格納したドア情報を提供することができる。また、管理サーバ20は、ドア情報を加工したデータ(以下、加工データという。)を送信するようにしてもよい。
 図2は、室外機12のハードウェア構成例を示す図である。同図に示すように、室外機12は、入力インタフェース131、短距離通信機132および制御部133を備える。
 入力インタフェース131は、ユーザからの認証情報の入力を受け付けるためのインタフェースである。入力インタフェース131は、たとえば、ボタンやタッチパネル、キーボードなどであってよい。この場合、入力インタフェース131は、ボタンやタッチパネル、キーボードなどから数字やテキストにより表現される認証情報の入力を受け付けるようにすることができる。本実施形態において認証情報は、暗証番号であるものとする。入力インタフェース131は、たとえば、後述の短距離通信機132を用いてユーザのユーザ端末40と通信を行い、ユーザ端末40からドア10を施解錠しようとしているユーザを示す識別情報(以下、ユーザIDという。)を取得するとともに、ボタンやタッチパネル、キーボードなどから暗証番号の入力を受け付けることができる。なお、ユーザIDもボタンやタッチパネル、キーボードなどから入力させるようにしてもよい。また、認証情報としては、たとえば、パスワード、パスワードのハッシュ値、公開鍵などを採用することもできる。
 短距離通信機132は、BLEやNFCなどの短距離無線通信を行うデバイスである。短距離通信機132は、室内機11との間で通信を行うことができる。短距離通信機132は、たとえば入力インタフェース131から入力された認証情報を室内機12に送信することができる。また、短距離通信機132は、送信した認証情報に基づく認証処理の結果を室内機12から受信することができる。認証処理の結果が失敗である場合、たとえば、入力インタフェース131は認証に失敗した旨を報知するようにしてもよい。たとえば、入力インタフェース131が緑および赤のLEDライトを備えるようにし、認証に成功した場合には緑のLEDライトを、認証に失敗した場合には赤のLEDライトを点灯させるようにすることができる。
 短距離通信機132はさらに、ユーザが携帯する携帯端末(不図示;たとえば、スマートフォンやタブレットコンピュータであってよい。)と通信を行うことも可能である。この場合に、入力インタフェース131は、短距離通信機132を介してユーザの携帯端末と通信を行い、認証情報を携帯端末から受信するようにすることもできる。
 制御部133は、入力インタフェース131および短距離通信機132を制御する。制御部133は、たとえばCPUとメモリで構成され、CPUがメモリに格納されたプログラムを実行することにより実現されるようにしてもよいし、ロジックを実装した回路としてハードゥエアにより実現されるようにしてもよい。
 図3は、室内機11のハードウェア構成例を示す図である。室内機11は、CPU101、メモリ102、記憶装置103、長距離通信機104、短距離通信機105、信号インタフェース106を備える。記憶装置103は、各種のデータやプログラムを記憶する、例えばハードディスクドライブやソリッドステートドライブ、フラッシュメモリなどである。長距離通信機104は、携帯電話回線網30に接続して通信を行うための通信モジュールであり、たとえば、LTEモデムである。短距離通信機105は、BLEやNFC、ZigBeeなどの通信を行うための通信モジュールである。短距離通信機105は複数搭載することができる。信号インタフェース106は、ドア10に内蔵されているシリンダー(不図示)を摺動させるためのアクチュエータ(不図示)と電気的に接続するためのインタフェースであり、たとえば、メカニカルリレーの接点である。室内機11は、信号インタフェース106から電気信号を出力することにより、ドア10のアクチュエータを駆動させてシリンダーを摺動させ、これによりドア10の施解錠を行うことができるものとする。なお、ドア10に内蔵されているシリンダーやアクチュエータについては一般的な構造を採用するものとして、ここでは説明を省略する。
 図4は、室内機11のソフトウェア構成例を示す図である。同図に示すように、室内機11は、許可情報取得部111、認証情報取得部112、認証処理部113、認証結果送信部114、施解錠処理部115、ドア情報取得部116、およびドア情報送信部117の各機能部と、許可情報記憶部121、およびドア情報記憶部122の各記憶部とを備える。なお、上記各機能部は、室内機11が備えるCPU101が記憶装置103に記憶されているプログラムをメモリ102に読み出して実行することにより実現され、上記各記憶部は、室内機11が備えるメモリ102および記憶装置103が提供する記憶領域の一部として実現される。
 許可情報取得部111は、許可情報を取得する。本実施形態では、許可情報取得部111は、管理サーバ20から携帯電話回線網30を通じて許可情報を受信するものとする。許可情報取得部111は、たとえば、所定の時間ごと(たとえば、1日に1回など、任意に設定されたタイミング)に管理サーバ20にアクセスし、追加または更新された許可情報の有無を確認し、追加または更新された許可情報が存在する場合にはその許可情報をダウンロードし、許可情報記憶部121に登録する。
 図5は、許可情報記憶部121に記憶される許可情報の構成例を示す図である。同図に示すように、許可情報には、室内機11を示す識別情報(以下、デバイスIDという。)に対応付けて、ユーザIDと認証情報と許可条件とが設定される。なお、複数人のユーザについて、ユーザごとのユーザID、認証情報および許可条件を許可情報に含めるようにしてもよい。認証情報は、ユーザの認証を行うために必要な情報である。本実施形態では、認証情報は暗証番号であるものとする。なお、認証情報として、たとえば、パスワード、パスワードのハッシュ、公開鍵などを採用することもできる。許可条件は、ドア10の施解錠の制御を許可する認証に成功すること以外の条件である。許可条件には、たとえば、所定の期間(たとえば、2019年1月18日09:00から09:10までの間など)のみに解錠が可能であることを示す当該期間を設定することができる。また、複数の室外機12が存在している場合において、許可条件に、特定の室外機12から取得した認証情報のみを認証処理に用いることなどを設定することができる。なお、許可条件には、上記のような条件に限らず、任意の条件を設定することができる。
 認証情報取得部112は、室外機11に入力された認証情報を取得する。上述したように、本実施形態では、室外機11の入力インタフェース131に入力された認証情報は室外機12から室内機11に送信され、認証情報取得部112は、この認証情報を室外機11から受信することにより、認証情報を取得するものとしている。なお、認証情報取得部112は、ユーザが操作する携帯端末と通信を行い、携帯端末から認証情報を取得するようにしてもよい。なお、認証情報取得部112は、センサ13からの情報を認証情報として取得してもよい。たとえば、温度センサにより検出した温度、マイクにより集音した音データ、人感センサやミリ波レーダーによる検出情報を認証情報として取得することができる。なお、認証情報取得部112は、複数の認証情報を取得することができる。
 認証処理部113は、ユーザの認証を行う。認証処理部113は、たとえば、室外機11から受信したユーザIDに対応する許可情報を許可情報記憶部121から検索し、検索した許可情報の認証情報と、室外機11から受信した認証情報とが一致するか否かによりユーザの認証を行うことができる。なお、認証処理部113による認証処理は、室外機12から受信する認証情報および設定情報の認証情報に基づいて行うことが可能な任意の認証処理を採用することができる。また、認証情報取得部112が複数の認証情報を取得する場合、認証処理部113は、複数の認証情報のいずれかについて、全ての複数の認証情報のそれぞれについて、または複数の認証情報の組み合わせを用いて認証処理を行うことができる。たとえば、認証処理部113は、温湿度センサにより室内の状態が火災と判断された場合に、パスワード等の認証を行うことなく、認証に成功したと判断することができる。また、認証処理部113は、マイクにより集音した音声データを用いて声紋判定等により認証に成功した場合には、暗証番号の入力を省略してもよい。また、室内側に設置された人感センサにより人が近づいたことが検知された場合に、認証処理部113は、他の認証情報を用いて認証を行うことなく認証に成功したものとしてドア10を開けることができる。また、人感センサにより人が近づいたことが検出された場合に、認証処理部113は、認証情報取得部112に、ミリ波レーダー等の生体センサからの検出情報を取得させ、当該生体センサを用いた認証処理を行うことができる。
 認証結果送信部114は、認証処理部113による認証処理の結果(成功または失敗)を室外機11に送信する。また、認証結果送信部114は、管理サーバ20にも認証処理の結果を含む情報(以下、認証結果情報という。)を送信する。なお、認証結果送信部114は、認証処理部113による認証処理が終了する度に認証結果情報を管理サーバ20に送信するようにしてもよいし、認証結果情報をメモリ102や記憶装置103などに記憶しておき、所定の時間ごとに記憶した認証結果情報を読み出して管理サーバ20に送信するようにしてもよい。
 施解錠処理部115は、認証処理部113による認証処理が成功した場合、ドア10の施解錠を行う。本実施形態では、施解錠処理部115は、信号インタフェース106に信号を送ることでアクチュエータ(不図示)を摺動させ、これによりドア10の施解錠を行うものとする。なお、施解錠処理部115によるドア10の施解錠の方法には、任意の公知の手法を用いることができるものとして、ここでは詳細な説明を省略する。
 ドア情報取得部116は、ドア情報を取得する。ドア情報取得部116は、センサ13からセンサ情報を取得して、当該センサ情報を含むドア情報を作成する。ドア情報取得部116は、たとえば、センサ13がブロードキャストするセンサ情報を受信するようにしてもよいし、定期的に(100マイクロ秒、1秒、1分など任意の期間ごとに)センサ13にアクセスしてセンサ13が検出したセンサ情報を取得するようにしてもよい。ドア情報取得部116は、当該室内機11を示すデバイスIDと、認証したユーザを示すユーザIDと、現在の日時と、センサ13を示すセンサIDとに対応付けて、取得したセンサ情報を設定したドア情報を作成してドア情報記憶部122に格納する。ドア情報記憶部122に記憶されるドア情報の構成例を図6に示す。同図に示すように、ドア情報は、デバイスID、ユーザID、日時、センサ13を示すセンサIDおよびドアに関してセンサ13が検出した値(センサ値)を含む。ユーザIDは、ドア10を開閉したユーザを特定する情報である。センサ値は、たとえば、ドアが動いたこと、ドアが開いたことまたは閉じたこと、ドアの開閉スピード、ドアが閉められた衝撃の度合、ドアの開閉時に発生した音量などである。また、センサ値として、ミリ波レーダー等の生体センサにより検出した生体データを用いてもよい。
 ドア情報送信部117は、ドア情報取得部116が取得したドア情報を管理サーバ20に送信する。ドア情報送信部117は、ドア情報記憶部122に記憶されているドア情報を読み出して管理サーバ20に送信することができる。
 図7は、管理サーバ20のハードウェア構成例を示す図である。管理サーバ20は、CPU201、メモリ202、記憶装置203、通信インタフェース204、入力装置205、出力装置206を備える。記憶装置203は、各種のデータやプログラムを記憶する、例えばハードディスクドライブやソリッドステートドライブ、フラッシュメモリなどである。通信インタフェース204は、通信ネットワーク30に接続するためのインタフェースであり、例えばイーサネット(登録商標)に接続するためのアダプタ、公衆電話回線網に接続するためのモデム、無線通信を行うための無線通信機、シリアル通信のためのUSB(Universal Serial Bus)コネクタやRS232Cコネクタなどである。入力装置205は、データを入力する、例えばキーボードやマウス、タッチパネル、ボタン、マイクロフォンなどである。出力装置206は、データを出力する、例えばディスプレイやプリンタ、スピーカなどである。
 図8は、管理サーバ20のソフトウェア構成例を示す図である。同図に示すように、管理サーバ20は、許可情報入力部211、許可情報送信部212、認証結果受信部213、認証結果出力部214、ドア情報受信部215、認証処理部216、ドア情報出力部217、計算処理部218、および計算情報送信部219の各機能部と、許可情報記憶部221、認証結果記憶部222、ドア情報記憶部223、API認証情報記憶部224およびAPI許可情報記憶部225の各記憶部とを備える。なお、上記各機能部は、管理サーバ20が備えるCPU201が記憶装置203に記憶されているプログラムをメモリ202に読み出して実行することにより実現され、上記各記憶部は分散台帳21が提供する台帳として実装される。なお、上記各記憶部を、管理サーバ20が備えるメモリ202および記憶装置203が提供する記憶領域の一部として実現されるようにすることも可能である。
 許可情報入力部211は、許可情報の入力を受け付ける。許可情報入力部211は、キーボードやマウスなどの入力装置205から許可情報の入力を受け付けるようにしてもよいし、ユーザ端末40において入力された許可情報をユーザ端末40から受信するようにしてもよい。許可情報入力部211は、入力された許可情報を許可情報記憶部221に登録する。図9は、許可情報記憶部221に記憶される許可情報の構成例を示す図である。なお、図9に示す許可情報と、上述した図5に示した許可情報とは同じ構成である。デバイスIDは、室内機11を特定する識別情報であり、したがって、許可情報記憶部221には、室内機11ごとに異なる認証情報および許可条件を設定することが可能である。
 許可情報送信部212は、許可情報を室内機11に送信する。許可情報送信部212は、許可情報記憶部221に記憶されている許可情報を、デバイスIDが示す室内機11に対して送信することができる。
 認証結果受信部213は、室内機11から認証結果情報を受信する。認証結果受信部213は、受信した認証結果情報を認証結果記憶部222に登録する。認証結果記憶部222に記憶される認証結果の構成例を図10に示す。図10に示すように、認証結果情報には、デバイスID、日時、ユーザIDおよび認証結果などが含まれる。デバイスIDは、認証結果情報を送信してきた室内機11を特定する情報である。ユーザIDは、ユーザを特定する情報である。
 認証処理部216は、ユーザ端末40からのアクセスに係る認証を行う。認証処理部216は、ユーザ端末40からのアクセスに先立ってユーザ端末40を操作しているユーザの認証処理を行う。認証処理部216は、ユーザ端末40から認証情報を受信し、API認証情報記憶部224に記憶されている認証情報と比較してユーザの認証処理を行うことができる。図12は、API認証情報記憶部224の構成例を示す図である。同図に示すように、API認証情報記憶部224には、ユーザIDに対応付けて、認証情報および許可条件などが含まれる。認証情報は、ユーザごとに設定される、ユーザの認証を行うために必要な情報であり、本実施形態では、暗証番号であるものとする。なお、認証情報は、パスワード、パスワードのハッシュ値、公開鍵などでもよい。許可条件は、ドア情報や認証結果情報などの各種データにアクセスすることを許可するための、認証に成功すること以外の条件である。許可条件には、たとえば、所定の期間(たとえば、2019年1月18日09:00から18:00までの間など)のみに各種データへのアクセスを許容するという条件を設定することができる。
 API許可情報記憶部225は、どの情報にアクセス可能であるかを示す情報(以下、API許可情報という。)を記憶する。図13は、API許可情報記憶部225の構成例を示す図である。同図に示すように、API許可情報記憶部225は、ユーザIDに対応づけて、当該ユーザIDが示すユーザに対応するデータを示す許可対象と、ユーザIDが示すユーザに対応するデータにアクセス可能な他のユーザを示す許可ユーザとを記憶している。許可対象は、認証結果情報、認証結果情報に基づく集計データ(加工データ)、ドア情報、ドア情報に基づく集計/統計データなどである。
 認証結果出力部214は、認証結果情報を出力する。認証結果出力部214は、たとえば、ユーザ端末40からのリクエストに応じて、認証結果情報を認証結果記憶部222から読み出し、読み出した認証結果情報をJSON(JavaScript Object Notation)形式に整形して出力することができる。認証結果出力部214は、たとえば、XML形式に認証結果情報を整形して応答してもよいし、ディスプレイやプリンタなどの出力装置206に認証結果情報を出力するようにしてもよいし、認証結果情報を画面に表示するための画面データ(たとえば、HTMLなどにより記載される。)をユーザ端末40に応答するようにしてもよい。
 ドア情報受信部215は、室内機11からドア情報を受信する。ドア情報受信部215は、受信したドア情報をドア情報記憶部223に登録する。図11は、ドア情報記憶部223に記憶されるドア情報の構成例を示す図である。ドア情報には、デバイスID、ユーザID、日時、センサIDおよびセンサ値が含まれている。図11に示すドア情報と、図6に示すドア情報と同じ構成である。
 ドア情報出力部217は、ドア情報を出力する。ドア情報出力部217は、ユーザ端末40からのリクエストに応じてドア情報を出力することができる。本実施形態において、ドア情報出力部217は、JSON形式に整形したドア情報をユーザ端末40に応答するものとするが、ドア情報出力部217は、たとえば、XML形式にドア情報を整形して応答してもよいし、ディスプレイやプリンタなどの出力装置206にドア情報を出力するようにしてもよいし、ドア情報を画面に表示するための画面データ(たとえば、HTMLなどにより記載される。)をユーザ端末40に応答するようにしてもよい。
 計算処理部218は、ドア情報に基づく各種の計算、集計および評価の少なくともいずれかに係る処理を行い、加工データを作成することができる。計算処理部218は、たとえば、日時順に並べた連続するドア情報に基づいて、ドアが開いてから閉じるまでの時間を計算することができる。また、計算処理部218は、ドア情報記憶部223に記憶されているドア情報に基づいて、平均すると1日あたり何回のドアの開閉が行われているかを集計することができる。また、計算処理部218は、ドアの開閉スピードに基づいて、そのユーザの安全志向度合を評価することができる。
 計算情報送信部219は、計算処理部218が作成した加工データをユーザ端末40に送信する。
 図13は、本実施形態のドア情報管理システムにより実行される処理の流れを示す図である。
 ユーザ端末40から許可情報が管理サーバ20に送信されると(S501)、管理サーバ20の許可情報入力部211は、許可情報を受信して(S502)、受信した許可情報を許可情報記憶部221に登録する。
 室外機12は、認証情報を受け付けると、認証情報を室内機11に送信する(S503)。室内機11の認証情報取得部112が認証情報を受信して、認証処理部113が認証処理を行う(S504)。認証に成功した場合には、施解錠処理部115は、ドア10のアクチュエータを駆動させてドア10の施解錠を行う(S505)。また、室内機11の認証結果送信部114は、認証結果情報を管理サーバ20に送信する(S506)。管理サーバ20では、認証結果受信部213が受信した認証結果情報を認証結果記憶部222に登録する。
 センサ13が出力するセンサ情報を、室内機11のドア情報取得部116が受信し(S507)、受信したセンサ情報を含むドア情報を作成してドア情報記憶部122に格納する。ドア情報送信部117は、ドア情報記憶部122に格納されているドア情報を読み出して管理サーバ20に送信する(S508)。
 ユーザ端末40から管理サーバ20に認証情報が送信されると(S509)、認証処理部216は、ユーザの認証処理を行う(S510)。認証処理部216は、たとえば、受信した認証情報と、当該ユーザに対応するAPI許可情報とを照合してユーザの認証を行うことができる。ここでユーザの認証に成功すると、認証処理部216は、当該認証されたユーザを示すユーザIDが許可ユーザに設定されているAPI許可情報をAPI許可情報記憶部225から検索しておく。なお、管理サーバ20は後続するユーザ端末40からのリクエストを受け付けることができる。
 ユーザ端末40から認証結果に対するリクエストを受信すると(S511)、認証結果出力部214は、上記抽出したAPI許可情報のうち、許可対象が「認証結果情報」を示すものを抽出し、抽出したAPI許可情報に含まれているユーザIDが含まれる認証結果情報を認証結果記憶部222から取得する。認証結果出力部214は、取得した認証結果情報をJSON形式に整形してユーザ端末40に送信する(S512)。
 ユーザ端末40からドア情報に対するリクエストを受信すると(S513)、ドア情報出力部217は、上記抽出したAPI許可情報のうち、許可対象が「ドア情報」を示すものを抽出し、抽出したAPI許可情報に含まれているユーザIDが含まれるドア情報をドア情報記憶部223から読み出し、読み出したドア情報をJSON形式に整形してユーザ端末40に送信する(S514)。
 ユーザ端末40から加工データに対するリクエストを受信すると(S515)、リクエストにはさらに、どのデータをどのように加工するかについてのパラメータを含めるものとする。計算処理部218は、上記抽出したAPI許可情報に含まれているユーザIDが含まれるドア情報および認証結果情報を、ドア情報記憶部223および認証結果記憶部222からそれぞれ取得する。計算処理部218は、上記パラメータに基づいて統計処理や集計処理、評価処理を行い(S516)、その結果をJSON形式に整形した加工データをユーザ端末40に送信する(S517)。
 以上のようにして、本実施形態のドア情報管理システムによれば、リクエストに応じてドア10の開閉に係る情報(ドア情報および加工データ)を提供することができる。したがって、ドア10の開閉状況を容易に把握することができるとともに、ドア10の開閉に関するユーザの行動様式を評価することが可能になる。
 また、本実施形態のドア情報管理システムによれば、室内機11から閉域網である携帯電話回線網30のみを経由して、管理サーバ20との間でデータ送受信を行うことができる。したがって、管理サーバ20とドア10の室内機11との間で送受信される許可情報等の情報の漏洩リスクを低く保つことが可能となる。
 また、本実施形態のドア情報管理システムによれば、分散台帳21に許可情報や認証結果情報、ドア情報などの各種の情報を蓄積することができる。したがって、各種情報が改ざんされる危険度を下げることができる。
 また、本実施形態のドア情報管理システムによれば、ドア情報や認証結果情報などを用いて計算し、集計し、評価した結果を加工データとして提供することができる。ユーザ端末40においてユーザの評価を行おうとする場合において、ドア10の開閉にはユーザの行動傾向や生活傾向などが反映されるため、これを集計・評価等することにより、間接的にユーザの評価を行うことが可能となる。
 以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
 たとえば、本実施形態では、管理サーバ20は、1台のコンピュータで実現されるものとしたが、これに限らず、複数台のコンピュータにより実現することができる。たとえば、管理サーバ20が備える機能部を複数のコンピュータに分散して備えさせるようにしてもよい。
 また、本実施形態では、ドア10をセンサ13による検出対象としたが、これに限らず、何らかの機能を提供する場合において、当該機能に関連する何らかの物についてセンサ13が検知を行うようにすることができる。たとえば、ドア10に代えて、レンタカーの自動車やレンタサイクルの自転車に関するロックの解除を行う場合に、自動車や自転車についてのセンサ13による検出値を蓄積し、リクエストに応じてそれを提供することが可能である。
 また、本実施形態では、管理サーバ20は分散台帳21に各種の情報を格納するものとしたが、一部または全部の情報を分散台帳21ではなく、管理サーバ20のメモリ202および記憶装置203が提供する記憶領域に格納するようにしてもよい。
 また、本実施形態では、ユーザ端末40から許可情報が管理サーバ20に提供され、当該ユーザ端末40からのリクエストに応じて各種の情報が応答されるものとしたが、許可情報を入力するユーザ端末40と、リクエストを送信するユーザ端末40とは同じ装置である必要はない。すなわち、ユーザが許可した他のユーザに対して、ドア10の開閉に係る各種の情報を提供することができる。
 また、本実施形態では、ユーザ端末40からのリクエストに応じて各種のデータを応答するようにしているところ、ユーザ端末40は、企業等が運営するサーバ装置(評価装置)であってもよい。すなわち、サーバ装置においてユーザの評価を行う基礎情報としてドア情報や加工データなどを用いることができる。
  111 許可情報取得部
  112 認証情報取得部
  113 認証処理部
  114 認証結果送信部
  115 施解錠処理部
  116 ドア情報取得部
  117 ドア情報送信部
  121 許可情報記憶部
  122 ドア情報記憶部
  211 許可情報入力部
  212 許可情報送信部
  213 認証結果受信部
  214 認証結果出力部
  215 ドア情報受信部
  216 認証処理部
  217 ドア情報出力部
  218 計算処理部
  219 計算情報送信部
  221 許可情報記憶部
  222 認証結果記憶部
  223 ドア情報記憶部
  224 API認証情報記憶部

Claims (5)

  1.  物に関する機能をユーザに対して提供するか否かを判定する許可判定部と、
     前記ユーザが利用した前記機能に関して前記物についてセンサにより検出した検出情報を取得する検出情報取得部と、
     前記ユーザを特定する情報に対応付けて前記検出情報を記憶する記憶部と、
     前記ユーザを指定したリクエストに応じて、指定された前記ユーザに対応する前記検出情報を前記記憶部から読み出して出力する出力部と、
     を備えることを特徴とする許可制御システム。
  2.  請求項1に記載の許可制御システムであって、
     前記物は戸であり、前記機能は前記戸の開閉であり、前記検出値
     前記検出情報は、少なくとも前記戸の開閉スピードを含むこと、
     を特徴とする許可制御システム。
  3.  請求項1または2に記載の許可制御システムであって、
     前記記憶部は、ブロックチェーンネットワークに前記検出情報を分散させて格納すること、
     を特徴とする許可制御システム。
  4.  請求項1ないし3のいずれか1項に記載の許可制御システムであって、
     前記出力部は、前記開閉情報に基づいて前記ユーザの評価を行う評価装置に対して前記検出情報を送信すること、
     を特徴とする許可制御システム。
  5.  請求項4に記載の許可制御システムであって、
     前記検出情報は、前記評価の基礎とし得る情報であること、
     を特徴とする許可制御システム。
PCT/JP2019/001732 2019-01-21 2019-01-21 許可制御システム WO2020152760A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2019/001732 WO2020152760A1 (ja) 2019-01-21 2019-01-21 許可制御システム
JP2020567687A JPWO2020152760A1 (ja) 2019-01-21 2019-01-21 許可制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/001732 WO2020152760A1 (ja) 2019-01-21 2019-01-21 許可制御システム

Publications (1)

Publication Number Publication Date
WO2020152760A1 true WO2020152760A1 (ja) 2020-07-30

Family

ID=71736883

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/001732 WO2020152760A1 (ja) 2019-01-21 2019-01-21 許可制御システム

Country Status (2)

Country Link
JP (1) JPWO2020152760A1 (ja)
WO (1) WO2020152760A1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011059986A (ja) * 2009-09-10 2011-03-24 Nippon Conlux Co Ltd 自動販売機等扉の開閉検知・記録装置
JP2011204062A (ja) * 2010-03-26 2011-10-13 Panasonic Electric Works Co Ltd 入退場管理システム及び入退場管理装置
JP2011203978A (ja) * 2010-03-25 2011-10-13 Panasonic Electric Works Co Ltd 入退管理システム
JP2014157422A (ja) * 2013-02-14 2014-08-28 Mitsubishi Electric Building Techno Service Co Ltd 入退室管理装置及びプログラム
JP2015149002A (ja) * 2014-02-07 2015-08-20 日本電気株式会社 リーダライタ、入退場管理装置、入退場管理システム、入退場管理方法、および、プログラム
JP2016044547A (ja) * 2014-08-22 2016-04-04 オプテックス株式会社 自動開閉扉の監視装置
JP2016208347A (ja) * 2015-04-24 2016-12-08 国立大学法人 筑波大学 著作物保護支援装置
WO2017179188A1 (ja) * 2016-04-15 2017-10-19 三菱電機株式会社 冷蔵庫及びそれを含むネットワークシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018005884A (ja) * 2016-06-27 2018-01-11 株式会社Jvcケンウッド 画像記録装置、画像記録方法および画像記録プログラム
JP6749264B2 (ja) * 2017-02-17 2020-09-02 シャープ株式会社 ネットワークシステム、サーバ、情報処理方法および冷蔵庫
JP6246403B1 (ja) * 2017-03-13 2017-12-13 株式会社A−スタイル 入場管理システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011059986A (ja) * 2009-09-10 2011-03-24 Nippon Conlux Co Ltd 自動販売機等扉の開閉検知・記録装置
JP2011203978A (ja) * 2010-03-25 2011-10-13 Panasonic Electric Works Co Ltd 入退管理システム
JP2011204062A (ja) * 2010-03-26 2011-10-13 Panasonic Electric Works Co Ltd 入退場管理システム及び入退場管理装置
JP2014157422A (ja) * 2013-02-14 2014-08-28 Mitsubishi Electric Building Techno Service Co Ltd 入退室管理装置及びプログラム
JP2015149002A (ja) * 2014-02-07 2015-08-20 日本電気株式会社 リーダライタ、入退場管理装置、入退場管理システム、入退場管理方法、および、プログラム
JP2016044547A (ja) * 2014-08-22 2016-04-04 オプテックス株式会社 自動開閉扉の監視装置
JP2016208347A (ja) * 2015-04-24 2016-12-08 国立大学法人 筑波大学 著作物保護支援装置
WO2017179188A1 (ja) * 2016-04-15 2017-10-19 三菱電機株式会社 冷蔵庫及びそれを含むネットワークシステム

Also Published As

Publication number Publication date
JPWO2020152760A1 (ja) 2021-12-16

Similar Documents

Publication Publication Date Title
JP7389816B2 (ja) 位置推定に基づく意図検知を備える物理アクセス制御システム
CN108369755A (zh) 通过使用信标信号管理门进出的方法和系统
CN106548542B (zh) 出入管理系统及方法
JP4402135B2 (ja) 機器制御システム、携帯端末及び制御装置
WO2020152760A1 (ja) 許可制御システム
US20230215232A1 (en) Electronic lock with facial authentication features
TWI729657B (zh) 保全系統
CN205302421U (zh) 门禁开锁系统中的移动终端、门口主机及门禁开锁系统
TW201800652A (zh) 具有自動解鎖功能的門禁系統及其解鎖方法
WO2015118877A1 (ja) 認証制御システム、ゲートウェイ装置
TWI715391B (zh) 保全系統
CN106652123A (zh) 一种智能门禁控制系统
Harun et al. Development of Face Recognition Smart Door Lock System Using ESP32-CAM and Telegram Application As Media Control and Monitoring
Odu et al. Low Cost Removable (Plug-In) Electronic Password-Based Door Lock
JP7445869B2 (ja) 制御システム、及び、制御方法
JP6708871B1 (ja) ドアの施解錠システム
TWI735121B (zh) 保全系統
CN106530445B (zh) 远端门禁管控系统
WO2024085858A1 (en) Method and system for unlocking a smart lock in an emergency
WO2015041565A1 (ru) Способ сопряжения мобильного и исполнительного устройства

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19911226

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020567687

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19911226

Country of ref document: EP

Kind code of ref document: A1