(58)【調査した分野】(Int.Cl.,DB名)
各種物件のゲートに設置され、スタンドアローンの電気錠を有するロック装置と、管理サーバーと、該管理サーバーとの間で相互に通信可能な管理端末と、前記ロック装置との間及び前記管理サーバーとの間で相互に通信可能な利用者端末とから構築され、前記ゲートの出入を管理する出入管理システムにおいて、
前記管理端末は、前記ゲートの通行が可能な有効期間と該有効期間内で設定される更新期限とを含む通行権限情報を前記管理サーバーに設定し、
前記利用者端末は、前記ロック装置から通信可能領域内で送信される起動命令によって起動し、前記ロック装置の解錠及び又は施錠毎に前記管理サーバーと通信して現在日時での通行権限情報を前記管理サーバーからダウンロードして前記ロック装置に送信し、
前記ロック装置は、前記通信可能領域内の利用者端末に対して起動命令を送信し、該起動命令によって起動した前記利用者端末から受信した通行権限情報が有効期間中と判断したときに前記電気錠を解錠又は施錠することを特徴とする出入管理システム。
前記管理端末は、前記通行権限情報を変更したときに、前記管理サーバーを介して前記利用者端末に前記通行権限情報の更新を指示することを特徴とする請求項1記載の出入管理システム。
前記利用者端末は、前記電気錠の解錠又は施錠時に前記ロック装置から履歴情報を取得して前記管理サーバーにアップロードすることを特徴とする請求項1〜3の何れかに記載の出入管理システム。
【背景技術】
【0002】
例えばオフィス、ホテル、病院等の商業施設や公共施設、住宅(集合住宅、一般住宅)などの各種物件における出入口、玄関などのゲート(扉)への出入を管理する出入管理システムとしては、例えば下記特許文献1に開示されるものが従来より知られている。
【0003】
特許文献1に開示される出入管理システム101は、
図3に示すように、出入を管理するゲートとしてのドア102と、ドア102に取り付けられた電気錠103と、ドア102を通過しようとする人の個人情報を識別する複数の個人識別装置として作用する複数の磁気カードリーダ104および105と、これら複数の磁気カードリーダ104および105に接続され、電気錠103を制御するカードコントローラ106とを備えて概略構成される。
【0004】
カードコントローラ106は、電気錠103に接続された唯一の電気錠駆動部K(104,105)と、複数の磁気カードリーダ104および105のうち何れかが識別した個人情報が、ドア103の通過を許可されている人の情報か否かを判定し、通過を許可されている人の情報であれば、電気錠駆動部K(104,105)に電気錠103を駆動する信号を発生させ、ドア103を開にする判定部107とを有している。また、カードコントローラ106には、管理ソフトウエアを搭載したコンピュータ108が通信ケーブル109で接続されている。
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、上述した出入管理システム101において、通信機能を持たないスタンドアローンの電気錠を各ゲートに配置する構成の場合、各ゲートの通行可否を示す通行権限情報をID毎に変更するためには、電気錠が配設される現地での変更作業が必要不可欠であった。また、利用者が所持するIDキー内のメモリに通行権限情報を保持する構成では、通行権限情報の変更時にIDキー自体の交換やデータの書き換えが必要であった。
【0007】
そこで、本発明は上記問題点に鑑みてなされたものであり、各ゲートの通行可否を示す通行権限情報をオンラインにより変更することができる出入管理システムを提供することを目的とするものである。
【課題を解決するための手段】
【0008】
上記した目的を達成するために、請求項1に記載された出入管理システムは、各種物件のゲートに設置され、スタンドアローンの電気錠を有するロック装置と、管理サーバーと、該管理サーバーとの間で相互に通信可能な管理端末と、前記ロック装置との間及び前記管理サーバーとの間で相互に通信可能な利用者端末とから構築され、前記ゲートの出入を管理する出入管理システムにおいて、
前記管理端末は、前記ゲートの通行が可能な有効期間と該有効期間内で設定される更新期限とを含む通行権限情報を前記管理サーバーに設定し、
前記利用者端末は、前記ロック装置
から通信可能領域内で送信される起動命令によって起動し、前記ロック装置の解錠及び又は施錠毎に前記管理サーバーと通信して現在日時での通行権限情報を前記管理サーバーからダウンロードして前記ロック装置に送信し、
前記ロック装置は、
前記通信可能領域内の利用者端末に対して起動命令を送信し、該起動命令によって起動した前記利用者端末から受信した通行権限情報が有効期間中と判断したときに前記電気錠を解錠又は施錠することを特徴とする。
【0009】
請求項2に記載された出入管理システムは、請求項1の出入管理システムにおいて、
前記管理端末は、前記通行権限情報を変更したときに、前記管理サーバーを介して前記利用者端末に前記通行権限情報の更新を指示することを特徴とする。
【0010】
請求項3に記載された出入管理システムは、請求項1又は2の出入管理システムにおいて、
前記利用者端末は、前記管理サーバーとの間の定期通信により前記通行権限情報をダウンロードすることを特徴とする。
【0011】
請求項4に記載された出入管理システムは、請求項1〜3の何れかの出入管理システムにおいて、
前記利用者端末は、前記電気錠の解錠又は施錠時に前記ロック装置から履歴情報を取得して前記管理サーバーにアップロードすることを特徴とする。
【発明の効果】
【0012】
本発明によれば、利用者端末を用いたWeb上のオンライン操作のみで通行権限情報の変更を容易に行え、通行権限情報を最新の情報に自動更新してロック装置の電気錠を解錠(又は施錠)することができる。また、ロック装置の履歴情報は、電気錠の解錠(又は施錠)時に利用者端末を介して管理サーバーにアップロードされるので、ロック装置の解錠(又は施錠)をオンラインで管理することができる。しかも、システム導入者にとっては、サーバーの維持管理が不要なので、大幅なコストダウンを図ることができる。
【発明を実施するための形態】
【0014】
以下、本発明を実施するための形態について、添付した図面を参照しながら詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではなく、この形態に基づいて当業者などによりなされる実施可能な他の形態、実施例及び運用技術などはすべて本発明の範疇に含まれる。
【0015】
本発明に係る出入管理システムは、例えばオフィス、ホテル、病院等の商業施設や公共施設、住宅(集合住宅、一般住宅)などの各種物件における出入口、玄関などのゲート(ドア)への出入を管理するものであり、
図1に示すように、管理端末2、管理サーバー3、利用者端末4、ロック装置5によって構築される。
【0016】
管理端末2は、出入管理システム1を管理する管理者が操作する端末であり、キーデータ(通行権限情報)の設定(登録、変更)、キーデータの更新指示、履歴データの閲覧、障害時のキーデータの生成、抹消対象リストの設定を行っている。さらに説明すると、キーデータの設定では、ゲートの通行を許可する利用者端末4毎にキーデータを管理サーバー3に設定(登録、変更)している。キーデータの更新指示では、通行権限情報の設定変更を行ったときに、該当する利用者端末4に対し、管理サーバー3を介してプッシュ通知によりキーデータの更新を指示している。履歴データの閲覧では、管理端末2の操作により、管理サーバー3に保存された履歴データの閲覧が可能である。障害時のキーデータの生成では、管理サーバー3に障害が発生したときに、予め正常時に取得した物件情報(物件ID)、端末情報(端末ID)を用い、現在日時で有効なキーデータを生成し、生成したキーデータを該当する利用者端末4に例えば電子メールや音声通話などにより知らせている。これにより、管理サーバー3に障害が発生した場合でも、最新のキーデータを用いてゲートの通行を行うことが可能である。抹消対象リストの設定では、抹消対象の利用者端末4の端末情報(端末ID)を一覧にした抹消対象リストを管理サーバー3に設定している。
【0017】
ここで、
図2は解読後のキーデータ(通行権限情報)のデータフォーマットの状態を示している。
図2に示すように、キーデータは、ヘッダ、通行権限データ、署名を基本構成とするデータフォーマットからなる。ヘッダは、固定の端末ID、更新期限からなる。固定の端末IDは、ゲートの通行が許可された利用者端末4毎に割り振られる一意のIDを示す。更新期限は、期限切れによるキーデータの無効化を可能にするため、キーデータ自体の有効性を示すものであり、例えば有効期間内で次回の更新日時や更新期間が設定される。通行権限データは、物件ID、有効期間開始、有効期間終了、フラグからなる。物件IDは、ゲート毎に付与されるIDであって、同一の秘密鍵を共有するロック装置5のグループの物件を示す。有効期間は、ロック装置5(電気錠5a)が配置されるゲートに対して通行が可能な期間であり、例えば従業員の雇用期間等が設定される。この有効期間は、管理者の管理端末2の操作により変更可能である。有効期間開始は、ゲートの通行が可能な有効期間の開始の日時を示す。有効期間終了は、ゲートの通行が可能な有効期間の終了の日時を示す。フラグは、同一物件内の複数のロック装置5に対する通行権限を示す。署名は、発行者が証明する電子署名である。
【0018】
なお、キーデータの署名検証には、一方向関数により生成される値であるハッシュ値を利用して発行者、受信者間で鍵を共有する方式の署名検証方法を採用している。また、キーデータは、独自形式により暗号化されており、データ内容、署名が物件の数分だけ繰り返される。
【0019】
上述したキーデータ(通行権限情報)は、管理サーバー3上のアカウントを単位として管理される。このアカウントにログインすると、明示的にログアウトするまでの期間、アカウントのキーデータが同期される。そして、ログインするアカウントを切り替えることにより、複数のキーデータを使い分けることが可能になる。
【0020】
そして、管理端末2では、上述したキーデータ(通行権限情報)を生成するにあたって、ハッキング対策とキーデータ漏洩対策の処置が採られている。
【0021】
まず、ハッキング対策としては、管理サーバー3に存在しないデータ(管理端末2が保持する秘密鍵)が含まれる署名によりキーデータを生成している。これにより、管理サーバー3がハッキングされた場合でも、解錠可能なデータを不正に生成することを防止している。
【0022】
また、キーデータ漏洩対策としては、キーデータの生成にあたって、利用者端末4のみに存在する端末IDから生成されたハッシュ値を必要としている。これにより、生成されるキーデータは、利用者端末4固有のものになるため、管理サーバー3からキーデータが漏洩した場合でも、正規の利用者端末4以外の他の利用者端末4で使用する事ができなくなる。また、端末IDを直接使用せず、端末IDのハッシュ値を利用することにより、端末IDが漏洩する可能性を排除することができる。なお、ロック装置5は、利用者端末4から端末IDの元値を読み出してキーデータの検証を行っている。
【0023】
管理サーバー3は、通行権限の管理、キーデータ(通行権限情報)の配信、履歴データの受信・保存を行っている。さらに説明すると、通行権限の管理では、ゲートの物件情報(物件ID)、利用者端末4の端末情報(端末ID)、通行権限情報を統括管理している。キーデータの配信では、キーデータの配信要求があった利用者端末4に対してキーデータを送信したり、利用者端末4との間の定期通信により利用者端末4にキーデータを送信している。履歴データの受信・保存では、電気錠5aの解錠(又は施錠)時に利用者端末4から送信される履歴データを受信し、この受信した履歴データを管理端末2から閲覧可能に保存している。
【0024】
なお、管理サーバー3は、利用者端末4との間で定期通信が行われなかったときに、キーデータ(通行権限情報)の無効化が出来ないため、キーデータの署名に更新期限を付加して再署名を行っている。その際、更新期限は、管理者が有効期間内で定めた次回の更新日時や更新期間として設定される。これにより、管理端末2の定める有効期間が来る前に更新期限を過ぎたキーデータが無効となり、有効期間よりも短い間隔でのキーデータの無効化が可能になる。
【0025】
また、管理サーバー3は、抹消対象の利用者端末4の端末情報(端末ID)を抹消対象リストとして保存している。この抹消対象リストは、管理端末2からの操作により設定することができる。これにより、抹消対象の利用者端末4がオフライン状態にある場合、それ以外の利用者端末4を利用して抹消対象リストをロック装置5に登録することができる。具体的には、抹消対象の利用者端末4以外の利用者端末4から管理サーバー3にキーデータ(通行権限情報)の配信要求があると、その利用者端末4に対し、現在日時で有効なキーデータとともに抹消対象リストが管理サーバー3から送信され、その利用者端末4をロック装置5と通信した時点でロック装置5に抹消対象リストが登録される。これにより、抹消対象リストにある利用者端末4を利用した場合、ロック装置5の電気錠5aの解錠(又は施錠)が不可能となる。
【0026】
利用者端末4は、出入管理システム1を利用する利用者が所持し、ゲートの通行が許可された端末であって、例えば携帯電話、FeliCa(商標登録)チップ搭載のスマートフォンなどの移動体通信端末で構成される。利用者端末4は、一意の端末IDが各端末毎に割り振られており、ロック装置5と管理サーバー3との間で相互に通信可能とされ、ゲートを通行する際の利用者を識別するためのIDキーとして機能するものである。
【0027】
利用者端末4は、ロック装置5の電気錠5aを解錠(又は施錠)する際に、対象となるロック装置5との間の通信可能領域内で通信(非接触通信又は近接通信)を行い、ロック装置5の電気錠5aの解錠(又は施錠)を行うために必要なキーデータ(通行権限情報)のオンライン認証又はオフライン認証を行っている。
【0028】
すなわち、オンライン認証において、利用者端末4は、アプリケーションを起動し、ロック装置5からロックIDと時間トークン(キーデータの要求時にロック装置5から指定された値)を取得し、ロック装置5の解錠(又は施錠)毎に管理サーバー3と通信してキーデータを要求し、管理サーバー3から現在日時でのキーデータ(通行権限情報)をダウンロードしてロック装置5に送信している。そして、利用者端末4を用いてロック装置5を解錠(又は施錠)する際、ロック装置5では、利用者端末4と通信して時間トークンが規定時間内であるか否かを検証するとともに、利用者端末4から取得したキーデータを検証している。
【0029】
このオンライン認証においては、ロック装置5から送信される時間トークンを取得した後にキーデータ(通行権限情報)を確認するため、定期通信によるキーデータの更新の手間を省くことができる。また、利用者端末4から管理サーバー3にキーデータ(通行権限情報)を要求した時点でログが記録されるため、管理サーバー3にログデータをアップロードする手間を省くことができる。
【0030】
これに対し、オフライン認証において、利用者端末4は、ロック装置5からのポーリングによりキーデータ(通行権限情報)をロック装置5に送信している。そして、ロック装置5では、ポーリングによって利用者端末4から取得したキーデータを検証している。
【0031】
また、利用者端末4は、オフライン認証における管理サーバー3との間の定期通信(例えば数時間おき)により、更新期限を延長するデータを含むキーデータ(通行権限情報)をダウンロードしている。これにより、ロック装置5の電気錠5aを解錠(又は施錠)するにあたって、キーデータを事前に取得しておくことが可能となる。但し、複数の利用者端末4から管理サーバー3に通信を行う場合には、通信の日時を利用者端末4毎に分散するのが好ましい。これにより、管理サーバー3の負荷が分散され、管理サーバー3にかかる負荷を軽減することができる。
【0032】
さらに、利用者端末4は、オフライン認証におけるキーデータの検証時に、ロック装置5から送信される履歴データ(解錠履歴、施錠履歴を含む電気錠5aの動作履歴)を受信し、受信した履歴データを管理サーバー3にアップロードしている。
【0033】
なお、利用者端末4は、管理端末2からの設定によりキーデータ(通行権限情報)の変更が行われたときに、この変更に伴うキーデータの更新を行うべく、管理端末2から管理サーバー3を介してプッシュ通知による指示がなされる。
【0034】
ロック装置5は、例えば二次電池を駆動源とし、コンピュータネットワークに繋がっていないスタンドアローンの電気錠5aを備えた周知の構成であり、例えばオフィス、ホテル、病院等の商業施設や公共施設、住宅(集合住宅、一般住宅)などの各種物件における出入口や玄関などのゲートに設けられる。
【0035】
ロック装置5には、セットアップ時に管理端末2と紐付くキーデータ用鍵が登録されており、同一の物件グループでは同一のキーデータ用鍵が共有される。このキーデータ用鍵は、所定バイト数のランダムバイナリデータからなる。また、ロック装置5には、セットアップ時に管理端末2と紐付くログ用鍵が登録されている。このログ用鍵は、対となる鍵が管理サーバー3と管理端末2に登録されており、管理サーバー3がログ用鍵によりログの完全性を検証している。さらに、ロック装置5は、自身を特定するロックIDを記憶しており、このロックIDと物件IDによってロック装置5が配置されるゲートが特定されることになる。
【0036】
なお、管理端末2を使用する管理者が複数の場合(例えばテナントビルの共用部で利用する場合など)には、1台のロック装置5に複数のキーデータ用鍵が登録される。
【0037】
ロック装置5は、利用者端末4との間で非接触通信を行い、オンライン認証又はオフライン認証によって利用者端末4から取得したキーデータを検証している。そして、ロック装置5は、キーデータの検証により、取得したキーデータの物件IDと自身のロックIDとで特定されるゲートに配置されるものであって、かつ現在日時がキーデータの有効期間中であるときに、ゲートを通過可能と判断し、電気錠5aを解錠(又は施錠)制御している。
【0038】
なお、ロック装置5には、抹消対象の利用者端末4の端末情報(端末ID)を登録しておくことが可能である。これにより、ロック装置5は、ポーリングにより、抹消対象の利用者端末4からキーデータ(通行権限情報)を取得したとき、そのキーデータを削除する処理を行う。
【0039】
また、ロック装置5は、コンピュータネットワークに繋がっていないスタンドアローンの電気錠5aを備えた構成であり、駆動源が二次電池に限定されるものではなく、例えば外部から給電可能なスタンドアローンの電気錠5aを備えた構成としてもよい。この場合、複数台の電気錠5aを接続して電気錠5aを統括制御できる不図示の電気錠制御盤に名簿等を設定しなくてもよいという利点がある。
【0040】
次に、上記構成による出入管理システム1の動作として、オンライン認証により、所定のゲートに配置されたロック装置5の電気錠5aを解錠してゲートを通過する場合を例にとって説明する。
【0041】
出入管理システム1の利用者は、通行対象のゲートに配置されるロック装置5の通信可能領域内で利用者端末4を操作してアプリケーションを起動する。なお、ロック装置5から通信可能領域内の利用者端末4に対して起動命令が送信されると、この起動命令によって利用者端末4のアプリケーションが自動的に起動する。この場合、利用者端末4の操作が不要となる。そして、利用者端末4のアプリケーションが起動すると、利用者端末4は、ロック装置5からロックIDと時間トークンを取得する。続いて、利用者端末4は、管理サーバー3との間で通信し、管理サーバー3にキーデータを要求する。管理サーバー3は、利用者端末4からキーデータの要求があると、その利用者端末4がゲートの通過を許可されたものであるか否かを物件IDと端末IDから判別する。
【0042】
そして、管理サーバー3は、ゲートの通過を許可された利用者端末4であると判断すると、通行対象のゲートにおいて現在日時で有効なキーデータ(通行権限情報)を確認する。そして、利用者端末4は、管理サーバー3から有効なキーデータ(通行権限情報)をダウンロードする。これにより、利用者端末4は、最新のキーデータを管理サーバー3から取得することができる。
【0043】
続いて、利用者端末4は、ロック装置5との間で通信する。そして、ロック装置5は、利用者端末4との通信により時間トークンが規定時間内であるか否かを検証する。これにより、事前に取得したキーデータ(通行権限情報)の不正利用を防止することができる。そして、ロック装置5は、時間トークンが規定時間内であることを検証すると、取得したデーデータを検証する。このキーデータの検証において、ロック装置5は、取得したキーデータの物件IDと自身のロックIDとで特定されるゲートに配置されるものであって、かつ現在日時がキーデータの有効期間中と判別すると、ゲートを通行可能と判断し、電気錠5aを解錠する。これにより、利用者端末4を所持する利用者は、電気錠5aが解錠されたゲートを通過することができる。
【0044】
これに対し、オフライン認証によってゲートを通過する場合、利用者は、利用者端末4を所持して通行対象のゲートに配置されるロック装置5の通信可能領域内に侵入する。これにより、ロック装置5は、所定周期のポーリングにより、利用者端末4からキーデータ(通行権限情報)を取得する。そして、ロック装置5は、取得したキーデータの物件IDと自身のロックIDとで特定されるゲートに配置されるものであって、かつ現在日時がキーデータの有効期間中と判別すると、ゲートを通行可能と判断し、電気錠5aを解錠する。
【0045】
なお、上述した動作において、電気錠5aは、解錠後に設定時間が経過すると、自動的に施錠するように制御される。但し、上述した動作における電気錠5aの解錠を施錠に置き換えた処理によって電気錠5aを施錠することも可能である。
【0046】
このように、本例の出入管理システムでは、管理端末2から管理サーバー3に対して各ゲートの通行権限情報の設定(登録、変更)が行われ、管理サーバー3との間で相互に通信可能な利用者端末4を用いるので、ゲートを通過する際に、利用者端末4を用いたWeb上のオンライン操作のみでキーデータ(通行権限情報)の変更が容易に行え、通行権限情報を最新の情報に自動更新してロック装置5の電気錠5aを解錠(又は施錠)することができる。
【0047】
また、通行権限情報を含むキーデータは、
図2に示すようなデータフォーマットの更新期限によって有効期間が制限されるので、更新期限を過ぎたキーデータの不正利用を防止し、セキュリティの向上を図ることができる。
【0048】
さらに、スタンドアローンの電気錠5aを備えたロック装置5の履歴情報は、電気錠5aの解錠(又は施錠)時に利用者端末4を介して管理サーバー3にアップロードされるので、ロック装置5の解錠(又は施錠)をオンラインで管理することができる。しかも、システム導入者にとっては、サーバーの維持管理や端末のバックアップも不要なので、大幅なコストダウンを図ることができる。
【0049】
また、ロック装置5の電気錠5aの解錠(又は施錠)に利用者端末4を用いるので、カードの管理や所持が不要となり、管理側の負担を軽減することができる。