IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社グラモの特許一覧

特開2023-41598認証システム、電気錠装置、認証方法、及びコンピュータプログラム
<>
  • 特開-認証システム、電気錠装置、認証方法、及びコンピュータプログラム 図1
  • 特開-認証システム、電気錠装置、認証方法、及びコンピュータプログラム 図2
  • 特開-認証システム、電気錠装置、認証方法、及びコンピュータプログラム 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023041598
(43)【公開日】2023-03-24
(54)【発明の名称】認証システム、電気錠装置、認証方法、及びコンピュータプログラム
(51)【国際特許分類】
   E05B 49/00 20060101AFI20230316BHJP
【FI】
E05B49/00 B
E05B49/00 K
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2022076541
(22)【出願日】2022-05-06
(62)【分割の表示】P 2021148328の分割
【原出願日】2021-09-13
(71)【出願人】
【識別番号】511112272
【氏名又は名称】株式会社グラモ
(74)【代理人】
【識別番号】100103872
【弁理士】
【氏名又は名称】粕川 敏夫
(74)【代理人】
【識別番号】100149456
【弁理士】
【氏名又は名称】清水 喜幹
(74)【代理人】
【識別番号】100194238
【弁理士】
【氏名又は名称】狩生 咲
(74)【代理人】
【識別番号】100205648
【弁理士】
【氏名又は名称】森田 真一
(72)【発明者】
【氏名】後藤 功
【テーマコード(参考)】
2E250
【Fターム(参考)】
2E250AA01
2E250BB29
2E250DD01
2E250DD06
2E250FF06
2E250FF28
2E250FF36
2E250GG06
(57)【要約】      (修正有)
【課題】大量の鍵データを取り扱う必要がある場合でも、簡易な構成で迅速に施解錠認証を行う。
【解決手段】認証システムは、コードの入力を受け付ける受付処理S1と、錠側認証情報記憶手段を参照して、コードの認証を実行する第1認証処理S2と、コードが前記第1認証コードのいずれとも一致しない場合に、サーバ側認証情報記憶手段を参照してコードの認証を実行する第2認証処理S6と、コードが第2認証コードのいずれかと一致する場合に、当該一致した第2認証コードを第1認証コードとして錠側認証情報記憶手段に格納する格納処理S8と、コードに基づく認証結果に応じて、施解錠機構を制御し、鍵を施解錠させる施解錠制御処理S4とを実行する。
【選択図】図3
【特許請求の範囲】
【請求項1】
鍵を施解錠する施解錠機構と、鍵を施解錠する正当権限を認証する第2認証コードの一部を構成する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、
前記権限を認証する複数の第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成されたシステムにより、
前記電気錠装置においてコードの入力を受け付ける受付処理と、
前記錠側認証情報記憶手段を参照して、前記コードが前記第1認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第1認証処理と、
前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して、前記コードが前記第2認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第2認証処理と、
前記コードが前記第2認証コードのいずれかと一致した場合に、当該一致した第2認証コードを前記第1認証コードとして前記錠側認証情報記憶手段に格納する格納処理と、
前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御処理と、
前記コードが前記第1認証コードのいずれとも一致しない場合に、少なくとも一部の前記第1認証コードを前記錠側認証情報記憶手段から削除する削除処理と、を実行
前記第1認証コードには、前記削除処理による削除の可否が登録されており、
前記削除処理では、削除不可として登録されている前記第1認証コードは削除できない、
認証システム。
【請求項2】
前記削除処理では、前記第1認証処理において前記コードと一致した頻度の低い前記第1認証コードを削除する一方、削除不可として登録されている前記第1認証コードは削除できない、
請求項1記載の認証システム。
【請求項3】
前記削除処理では、前記錠側認証情報記憶手段に記憶された時点が古い前記第1認証コードを削除する一方、削除不可として登録されている前記第1認証コードは削除できない、
請求項1記載の認証システム。
【請求項4】
前記第2認証処理を実行する場合には、認証に時間を要する旨を通知する、
請求項1乃至3いずれかの項に記載の認証システム。
【請求項5】
鍵を施解錠する電気錠装置であって、
前記鍵を施解錠する権限を認証する複数の第2認証コードを記憶する管理サーバと、ネットワークを介して通信可能に構成され、
前記鍵を施解錠する施解錠機構と、
鍵を施解錠する権限を認証する複数の第1認証コードを記憶する錠側認証情報記憶手段と、
コードの入力を受け付ける入力受付手段と、
前記錠側認証情報記憶手段を参照して、前記コードが前記第1認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第1認証処理と、
前記コードが前記第1認証コードのいずれとも一致しない場合であって前記コードが前記管理サーバに記憶されている第2認証コードと一致する場合に、前記管理サーバから当該第2認証コードを受信し、当該一致する前記第2認証コードを前記第1認証コードとして前記錠側認証情報記憶手段に格納する格納処理と、
前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御手段と、
前記コードが前記第1認証コードのいずれとも一致しない場合に、少なくとも一部の前記第1認証コードを前記錠側認証情報記憶手段から削除する削除手段と、を有
前記第1認証コードには、前記削除処理による削除の可否が登録されており、
前記削除手段では、削除不可として登録されている前記第1認証コードは削除できない、
電気錠装置。
【請求項6】
鍵を施解錠する施解錠機構と、鍵を施解錠する正当権限を認証する第2認証コードの一部を構成する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、
前記権限を認証する複数の第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成されたシステムによって実行される方法であって、
前記電気錠装置において、コードの入力を受け付ける入力受付手段と、
前記錠側認証情報記憶手段を参照して、前記コードが前記第1認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第1認証処理と、
前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して、前記コードが前記第2認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第2認証処理と、
前記コードが前記第2認証コードのいずれかと一致した場合に、該一致した前記第2認証コードを前記錠側認証情報記憶手段に格納する格納処理と、
前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御手段と、
前記コードが前記第1認証コードのいずれとも一致しない場合に、少なくとも一部の前記第1認証コードを前記錠側認証情報記憶手段から削除する削除処理と、
を実行
前記第1認証コードには、前記削除処理による削除の可否が登録されており、
前記削除処理では、削除不可として登録されている前記第1認証コードは削除できない、
認証方法。
【請求項7】
鍵を施解錠する施解錠機構と、鍵を施解錠する権限を認証する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、
前記権限を認証する複数の第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成された認証システムにおいて実行されるコンピュータプログラムであって、
前記認証システムに対し、
前記電気錠装置において、コードの入力を受け付ける入力受付処理と、
前記錠側認証情報記憶手段を参照して、前記コードが前記第1認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第1認証処理と、
前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して、前記コードが前記第2認証コードと一致するか否かを判別することにより、前記コードの認証を実行する第2認証処理と、
前記コードが前記第2認証コードのいずれかと一致した場合に、該一致した前記第2認証コードを、前記錠側認証情報記憶手段に格納する格納処理と、
前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御処理と、
前記コードが前記第1認証コードのいずれとも一致しない場合に、少なくとも一部の前記第1認証コードを前記錠側認証情報記憶手段から削除する削除処理と、
を実行さ
前記第1認証コードには、前記削除処理による削除の可否が登録されており、
前記削除処理では、削除不可として登録されている前記第1認証コードは削除できない、
コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、建物の扉等に取り付けられる電気錠装置に関し、特に認証キーを発行、管理する管理サーバとの同期処理による駆動電源の消費を抑える技術に関する。
【背景技術】
【0002】
近年、「スマートロック」とよばれるスマートフォン、タブレットなどの携帯端末で解錠可能な電気錠装置が大きな注目を集めている。
このような電気錠装置は、従来の金属製の鍵をデジタル化することによって、鍵の受け渡しを極めて容易にし、家族や友人、宅配業者等に日時、期間等を定めた一時的な鍵を渡すことができる。
【0003】
この点、特許文献1では、所定時間の経過や住人の退去等所定のタイミングでパスワードを更新する電子錠システムが提案されている。特許文献2では、入力される認証キーに同期指示コードが含まれていた場合に管理サーバとの同期を実行し、記憶されている認証コードを更新するとともに、認証キーに含まれる認証コードの認証結果に応じて施解錠機構を制御する電子錠装置が提案されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2018-044395号公報
【特許文献2】特開2020-094331号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
近年、大量の鍵データの認証を行う電子錠装置が必要とされている。しかしながら、電気錠装置が鍵データを保持する場合、本体のメモリ容量によりその上限が決定されるため、大量の鍵データを扱う場合には本体に記憶しきれない問題がある。また、認証キーを管理等する管理サーバと同期するための通信にあたり、大量の鍵データの同期に時間を要する結果、利用不可となる時間帯が発生してしまう。さらに、鍵データのデータ容量が大きいため、通信料金の上昇が起こり得る。さらにまた、通信時間が長くなることで、消費電力が増加してしまう。
【0006】
そこで、本発明は、大量の鍵データを取り扱う必要がある場合でも、簡易な構成で迅速に施解錠認証を行うことを目的とする。
【課題を解決するための手段】
【0007】
前記目的を達成するため、本発明の一の観点に係る認証システムは、鍵を施解錠する施解錠機構と、鍵を施解錠する権限を認証する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、前記権限を認証する複数の第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成されたシステムにより、コードの入力を受け付ける受付処理と、前記錠側認証情報記憶手段を参照して、前記コードの認証を実行する第1認証処理と、前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して前記コードの認証を実行する第2認証処理と、前記コードが前記第2認証コードのいずれかと一致する場合に、当該一致した第2認証コードを前記第1認証コードとして前記錠側認証情報記憶手段に格納する格納処理と、前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御処理と、を実行する。
【0008】
前記第1認証処理は前記電気錠装置において実行され、前記第2認証処理は前記管理サーバにおいて実行されるものとしてもよい。
【0009】
前記コードが前記第2認証コードのいずれかと一致する場合に、当該一致した第2認証コードを前記サーバ側認証情報記憶手段から前記錠側認証情報記憶手段に送信する送信処理をさらに実行するものとしてもよい。
【0010】
前記コードが前記第1認証コードのいずれとも一致しない場合に、少なくとも一部の前記第1認証コードを前記錠側認証情報記憶手段から削除する削除処理をさらに実行し、前記削除処理では、前記第1認証処理において前記コードと一致した頻度の低い前記第1認証コードを削除するものとしてもよい。
【0011】
前記コードが前記第1認証コードのいずれとも一致しない場合に、少なくとも一部の前記第1認証コードを前記錠側認証情報記憶手段から削除する削除処理をさらに実行し、前記削除処理では、前記錠側認証情報記憶手段に記憶された時点が古い前記第1認証コードを削除するものとしてもよい。
【0012】
前記電気錠装置と端末とを接続する接続処理と、前記端末から認証コードを受信し、前記第1認証コードとして前記錠側認証情報記憶手段に格納する初期登録処理と、をさらに実行するものとしてもよい。
【0013】
前記目的を達成するため、本発明の別の観点に係る電気錠装置は、鍵を施解錠する電気錠装置であって、前記鍵を施解錠する権限を認証する複数の第2認証コードを記憶する管理サーバと、ネットワークを介して通信可能に構成され、前記鍵を施解錠する施解錠機構と、鍵を施解錠する権限を認証する複数の第1認証コードを記憶する錠側認証情報記憶手段と、コードの入力を受け付ける入力受付手段と、前記錠側認証情報記憶手段を参照して、前記コードの認証を実行する第1認証処理と、前記コードが前記第1認証コードのいずれとも一致しない場合に、1又は複数の前記第2認証コードを前記錠側認証情報記憶手段に格納する格納処理と、前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御手段と、を有する。
【0014】
前記目的を達成するため、本発明のさらに別の観点に係る認証方法は、鍵を施解錠する施解錠機構と、鍵を施解錠する権限を認証する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、前記権限を認証する複数の第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成されたシステムによって実行される方法であって、コードの入力を受け付ける入力受付手段と、前記錠側認証情報記憶手段を参照して、前記コードの認証を実行する第1認証処理と、前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して、前記コードの認証を実行する第2認証処理と、前記コードが前記第2認証コードのいずれかと一致する場合に、少なくとも当該一致する前記第2認証コードを前記錠側認証情報記憶手段に格納する格納処理と、前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御手段と、を実行する。
【0015】
前記目的を達成するため、本発明のさらに別の観点に係るコンピュータプログラムは、鍵を施解錠する施解錠機構と、鍵を施解錠する権限を認証する複数の第1認証コードを記憶する錠側認証情報記憶手段と、を有する電気錠装置と、前記権限を認証する複数の第2認証コードを記憶するサーバ側認証情報記憶手段を有する管理サーバと、がネットワークを介して通信可能に構成された認証システムにおいて実行されるコンピュータプログラムであって、前記認証システムに対し、前記鍵を施解錠する権限を認証するコードの入力を受け付ける入力受付処理と、前記錠側認証情報記憶手段を参照して、前記コードの認証を実行する第1認証処理と、前記コードが前記第1認証コードのいずれとも一致しない場合に、前記サーバ側認証情報記憶手段を参照して、前記コードの認証を実行する第2認証処理と、前記コードが前記第2認証コードのいずれかと一致する場合に、少なくとも当該一致する前記第2認証コードを、前記錠側認証情報記憶手段に格納する格納処理と、前記コードに基づく認証結果に応じて、前記施解錠機構を制御し、前記鍵を施解錠させる施解錠制御処理と、を実行させる。
【0016】
なお、コンピュータプログラムは、インターネット等のネットワークを介したダウンロードによって提供したり、コンピュータ読み取り可能な各種の記録媒体に記録して提供したりすることができる。
【発明の効果】
【0017】
本発明によれば、大量の鍵データを取り扱う必要がある場合でも、簡易な構成で迅速に施解錠認証を行うことができる。
【図面の簡単な説明】
【0018】
図1】本発明の実施形態に係る電気錠装置を示した外観斜視図である。
図2】本実施形態に係る認証システムが備える機能を示した機能ブロック図である。
図3】本実施形態において、ユーザ端末と管理サーバによって実行される処理の流れを示したフローチャートである。
【発明を実施するための形態】
【0019】
次に、本発明の実施形態に係る電気錠装置および認証システムについて、図を参照して説明する。
図1に示されるように、本実施形態に係る電気錠装置1は、鍵の施解錠を制御する装置である。電気錠装置1は、建物の扉に一体的に配設される他、南京錠やチェーンロック等、ユーザの使用態様に応じて適宜取り付けられる独立した鍵装置であってもよい。
この電気錠装置1は、タッチパネル又はICタグリーダ等の機能を有する入出力部1Aにより入力可能な認証コードに基づいて鍵の施解錠を可能とする装置であり、必ずしも物理的な鍵を必要としないものである。電気錠装置1は、施解錠の正当権限を認証するための認証コードを複数記憶しており、入力されたコードが当該認証コードと一致している場合に、鍵の施解錠を行う。入出力部1Aの構成については後述する。
【0020】
また、認証システム100は、電気錠装置1と管理サーバ2とがネットワークNWを介して接続されて構成されている。管理サーバ2は認証コードを記憶する記憶領域を備え、電気錠装置1より多くの認証コードを記憶している。管理サーバ2に記憶されている認証コードは、電気錠装置1においてコードが認証コードと一致していない場合に、照合に用いられる。
【0021】
なお、本実施形態においては、認証コードは、通常使用する認証コード(以下、通常使用される認証キーを「マスターキー」と称することがある)の他、一時的に使用可能な認証コード(以下、「一時的に使用される認証キーを「ワンタイムキー」と称することがある」)が含まれていてもよい。ワンタイムキーは、例えばマスターキーを有するユーザにより発行され、一時的に入室が必要な別のユーザに通知される。当該別のユーザは、ワンタイムキーを用いて鍵を施解錠可能である。ワンタイムキーは使用回数や使用期間が規定されており、条件を逸脱すると失効し、鍵の施解錠が行えなくなるようになっていてもよい。
【0022】
<電気錠装置の機能構成>
本発明の第一の実施形態に係る電気錠装置1について詳述する。
図2に示されるように、電気錠装置1は、CPU(Central Processing Unit)などの演算装置、RAM(Random Access Memory)やROM(Read Only Memory)などの記憶装置により、錠側認証情報記憶部11、受付処理部12、第1認証処理部13、削除処理部14、入出力制御部15、施解錠制御部16、及び通信処理部17からなる機能部を構成する。また、物理的な機構として、入出力部1A、施解錠機構1B、及び駆動電源1Cを備える。
【0023】
また、電気錠装置1は、ネットワークNWを介して管理サーバ2と通信可能に構成されている。電気錠装置1および管理サーバ2は、認証システム100を構成している。
ここで、電気錠装置1が管理サーバ2と通信を行うネットワークNWは、無線局を基地局とするLPWA(Low Power Wide Area)通信方式のネットワークNWであってもよい。
なお、本実施形態においては電気錠装置1と管理サーバ2がネットワークNWで直接接続されているものとしたが、電気錠装置1と管理サーバ2の間には中継器等別の装置が介在し、電気錠装置1と管理サーバ2とが間接的に接続されていてもよい。中継器は、例えばゲートウェイ等通信プロトコルを変換するものであってよい。特に、電気錠装置1はBluetooth(登録商標)又はZ-wave(登録商標)といった低速低消費電力のローカルネットワークで構成され、ゲートウェイにより無線又は有線LAN(Local Area Network、構内ネットワーク)に接続可能なプロトコルに変換するものであってよい。この構成によれば、電気錠装置1の通信にかかる消費電力を抑えることができる。
【0024】
錠側認証情報記憶部11は、鍵を施解錠する権限を認証する複数の第1認証コードを記憶する記憶部である。
認証コードは施解錠の正当権限を認証するための情報であり、錠側認証情報記憶部11に記憶される第1認証コードは必ずしも一つではなく、状況に応じて複数、記憶される。
【0025】
錠側認証情報記憶部11に記憶されている第1認証コードは、管理サーバ2に記憶されている複数の第2認証コードの一部である。錠側認証情報記憶部11の記憶容量は管理サーバ2の記憶容量に比べて小さいため、一部の認証コードのみが格納されている。
【0026】
受付処理部12は、入出力部1Aを介して、ユーザによるコードの入力を受け付ける機能部である。前述の通り、コードの入力は、タッチパネルによる入力の他、ICタグ又はICカードを接触又は近接させる動作を含む。
【0027】
第1認証処理部13は、錠側認証情報記憶部11を参照して、認証コードの認証を実行する。すなわち、入力されたコードが錠側認証情報記憶部11に記憶されている第1認証コードと一致するか否かが判別される。入力されたコードが第1認証コードと一致する場合には、施解錠機構1Bが駆動し、鍵が施錠又は解錠する。電気錠装置1に錠側認証情報記憶部11が配設され、管理サーバ2との通信をすることなく認証できる構成によれば、認証ひいては施解錠を迅速に行うことができる。
【0028】
第1認証処理部13は、入力されたコードが第1認証コードのいずれとも一致しない場合に、通信処理部17を介して当該コードを管理サーバ2に送信する。
【0029】
削除処理部14は、入力されたコードが第1認証コードのいずれとも一致しない場合に、錠側認証情報記憶部11に記憶されている少なくとも一部の第1認証コードを削除する機能部である。コードの認証を成功させるため、後述する管理サーバ2から第2認証コードを受信する必要があるところ、錠側認証情報記憶部11には記憶容量の制限がある。そこで、削除処理部14は、少なくとも受信する第2認証コードの情報量に相当する記憶容量と同等以上の情報量の第1認証コードを削除する。
【0030】
削除処理部14は、第1認証処理部13においてコードと一致した頻度の低い第1認証コードを削除してもよい。この場合、錠側認証情報記憶部11は、第1認証コードとの認証の履歴を、各第1認証コードと紐づけて格納している。削除処理部14は、コードと一致した頻度が最も低い第1認証コードを削除する。削除処理部14は、第1認証コードを1個削除してもよいし、複数削除してもよい。この構成によれば、不要な第1認証コードを錠側認証情報記憶部11から効率よく削除できる。
【0031】
また、削除処理部14は、錠側認証情報記憶部11に記憶された時点が古い第1認証コードを削除してもよい。この構成によれば、記憶時点を参照すれば足りるため、頻度の履歴管理をすることなしに、不要な認証コードを効率よく削除できる。
【0032】
削除処理部14は、錠側認証情報記憶部11の空き容量が、1個の第2認証コードの容量よりも小さい場合に、削除処理を実行するようになっていてもよい。初期登録された第1認証コードの容量が小さい等、何らかの理由で空き容量が存在している場合には、削除処理を実行する必要がないためである。
【0033】
また、第1認証コードごとに、削除処理部14による削除の可否が合わせて格納されていて、削除不可として登録されている第1認証コードは、頻度又は登録時点に関わらず削除処理ができないものとしてもよい。この場合は、削除可能として登録されている第1認証コードの少なくとも一部が削除される。この構成によれば、所定のコードを有するユーザは、使用頻度や登録時点に関わらず、常に迅速に施解錠が可能である。
【0034】
入出力制御部15は、入出力部1Aを制御して、各種のデータの入力や出力を実行させる制御部である。具体的には、入出力部1Aを制御して、認証キーの入力を受け付けたり、認証の結果を出力したりする。
【0035】
施解錠制御部16は、コードに基づく認証結果に応じて、施解錠機構1Bを制御して鍵を施解錠させる制御部である。
【0036】
通信処理部17は、管理サーバ2とネットワークNWを介した通信を実行するための処理部である。通信処理部17は、受信処理を行う機能部の例である。通信処理部17は、管理サーバ2のサーバ側認証情報記憶部21から複数の第2認証コードのうち少なくとも一部を受信する。受信した第2認証コードは、錠側認証情報記憶部11に格納される。
【0037】
入出力部1Aは、ユーザからの認証コードの入力を受け付ける装置であり、例えば、入出力制御部15からの制御信号に基づき、各種のデータの入力を受け付けたり、出力させたりするタッチパネル式ディスプレイ等を有していてもよい。また、入出力部1Aは、ユーザが接触又は近接させたICタグを読み取る読取装置を有していてもよい。ICタグは、例えばカードと一体型になったICカードであってもよく、所謂NFC(Near field communication、近距離無線通信)技術を利用したNFCタグ又はNFCカードであってもよい。さらに、入出力部1Aは、ユーザが有する電子機器から能動的に送信される認証コードを受信する受信機を有していてもよい。
なお、図1に示す本実施形態では、入出力部1Aをタッチパネル式ディスプレイによって実現した例を示したが、これに限らず、テンキーなどの入力処理部と液晶ディスプレイなどの出力処理部とによって実現することもできる。
【0038】
施解錠機構1Bは、施解錠制御部16からの制御信号に基づき、鍵を施解錠する機構であり、モータやソレノイドなどの駆動装置とデッドボルトなどの錠前などによって構成される。
【0039】
駆動電源1Cは、各機能部や機構を駆動させる電源であり、ボタン電池や乾電池など、電気錠装置1に組み込んで使用される電池によって構成される。
【0040】
なお、電気錠装置1は、上述した各機能部や機構のほか、既知の電気錠装置1が備える機能や機構を適宜に備える。
【0041】
<管理サーバの機能構成>
管理サーバ2は、鍵を施解錠する権限を認証する認証コードを発行、管理する装置であり、ネットワークNWを介して、電気錠装置1やユーザ端末3と通信可能に構成されている。
この管理サーバ2は、CPU(Central Processing Unit)などの演算装置、RAM(Random Access Memory)やROM(Read Only Memory)、ハードディスクドライブ(HDD)などの記憶装置により、サーバ側認証情報記憶部21、発行処理部22、第2認証処理部23、及び通信処理部24からなる機能部を構成する。
【0042】
サーバ側認証情報記憶部21は、第2認証コードを記憶する記憶部である。このサーバ側認証情報記憶部21の記憶容量は、錠側認証情報記憶部11の記憶容量より大きく、サーバ側認証情報記憶部21には、電気錠装置1を施解錠するのに正当な認証コードが全て記憶されている。
【0043】
発行処理部22は、認証コードを発行する機能部である。
【0044】
第2認証処理部23は、第1認証処理部13による認証において、入力されるコードが第1認証コードのいずれとも一致しない場合に、通信処理部24を介して、入力されるコードを取得する。また、第2認証処理部23は、サーバ側認証情報記憶部21を参照して、入力されるコードの認証を実行する。
【0045】
通信処理部24は、電気錠装置1やユーザ端末3との間で、ネットワークNWを介したデータの送受信を可能とする処理部である。
これにより、電気錠装置1との同期を実行したり、ユーザ端末3との間でワンタイムキーの発行要求を受け付けたり、発行したワンタイムキーを通知したりすることができる。
【0046】
また、通信処理部24は、サーバ側認証情報記憶部21に記憶されている第2認証コードの一部を、サーバ側認証情報記憶部21から錠側認証情報記憶部11に送信する。より具体的には、通信処理部24は、第2認証処理において一致した第2認証コードを、錠側認証情報記憶部11に送信する。この構成によれば、管理サーバ2に記憶されている全ての第2認証コードを送受信する構成に比べて、送受信する情報量を小さくすることができる。送信された第2認証コードは、第1認証コードとして錠側認証情報記憶部11に格納される。この構成によれば、管理サーバ2に記憶されている認証コードに基づいて認証を行い、一致した場合には当該認証コードを電気錠装置1に送信し、鍵を解錠させることができる。
【0047】
<ユーザ端末3>
ユーザ端末3は、コードを使用すると共に、管理サーバ2にワンタイムキーの発行を要求するユーザが使用する端末である。このユーザ端末3は例えば、データの送受信が可能な携帯型電話機等の可搬型端末のほか、タブレット端末や所謂パーソナルコンピュータ等によって実現される。
【0048】
ユーザ端末3が管理サーバ2と通信を行うネットワークNWは例えば、インターネット等である。
ユーザはこのユーザ端末3により、管理サーバ2にワンタイムキーの発行を要求したり、管理サーバ2からワンタイムキーを受信したりする。
【0049】
<管理端末4>
管理端末4は、電気錠装置1との接続処理により、電気錠装置1と接続される端末である。電気錠装置1と管理端末4とは、ネットワークNWを介した接続形態とは異なる形態で接続され、例えばBluetooth(登録商標)により1対1でペアリングされる。この管理端末4は、電気錠装置1の錠側認証情報記憶部11に認証コードを送信する。錠側認証情報記憶部11は受信した認証コードを第1認証コードとして格納する処理登録処理を行う。この構成によれば、初期登録を行う場合に、ネットワークNWを通じた通信を行うことなく、電気錠装置1に第1認証コードを記憶させることができ、通信費用および通信時間が節約できる。
【0050】
<処理の流れ>
次に、本実施形態に係る電気錠装置1および管理サーバ2によって構成された認証システム100において、コードが認証され、鍵の解錠がなされる際に実行される一連の処理の流れについて、図3を参照して説明する。
電気錠装置1は、入出力部1Aにより、ユーザから鍵の施解錠要求と共にコードの入力を受け付る(S1)。
【0051】
第1認証処理部13により、錠側認証情報記憶部11を参照してコードを認証する(S2)。
【0052】
第1認証処理部13により、入力されたコードが第1認証コードのいずれかと一致するか判別し(S3)、一致する場合にはステップS4に進む。ステップS4では、施解錠制御部16を介して施解錠機構1Bを制御し、鍵を解錠する。
【0053】
ステップS3において、入力されたコードが第1認証コードのいずれとも一致しない場合、ステップS5に進む。ステップS5では、入力されたコードを管理サーバ2に送信する。
なお、ステップS5において、認証にさらに時間を有する旨の通知をユーザに行ってもよい。管理サーバ2との通信に時間を要するためである。また、管理サーバ2との通信により解錠できる可能性があるため、ユーザにそのまま待機させるメッセージを通知してもよい。
【0054】
ついで、第2認証処理部23により、入力されたコードが、サーバ側認証情報記憶部21に格納されている第2認証コードのいずれかと一致するか判別し(S6)、一致する場合にはステップS7に進む。
【0055】
ステップS7では、削除処理部14により、錠側認証情報記憶部11に記憶されている第1認証コードの一部を削除する。ついで、通信処理部17および通信処理部24により、1又は複数の第2認証コードを管理サーバ2から送信し、電気錠装置1によりこれを受信する(S8)。受信した第2認証コードは、第1認証コードとして錠側認証情報記憶部11に格納される。
なお、ステップS7およびステップS8は、同時に行われてもよい。すなわち、受信した第2認証コードを、所定の第1認証コードが記憶されている記憶領域に上書き保存してもよい。
【0056】
次いで、錠側認証情報記憶部11を参照して、入力されたコードを認証し(S9)、ステップS4に進む。すなわち、鍵が解錠される。
【0057】
なお、ステップS9は行わなくてもよい。入力されたコードが第2認証コードのいずれかと一致することは、ステップS6において照合済みであるためである。したがって、例えば、ステップS9に代えて、施解錠を許可する信号を管理サーバ2から電気錠装置1に送信する処理を行ってもよい。また、この場合、許可する信号を送信した後に、任意のタイミングで、当該一致する第2認証コードを管理サーバ2から電気錠装置1に送信してもよい。この構成によれば、解錠時において管理サーバ2から送信される情報量が小さくて済むため、迅速に解錠できる。
またこれに代えて、入力されたコードに一致する認証コードを、第1認証コードとして錠側認証情報記憶部11に格納してもよい。この構成によれば、管理サーバ2から送信される情報量が小さくて済むので、通信料および通信時間を節約できる。
【0058】
ステップS6において、入力されたコードが、サーバ側認証情報記憶部21に格納されている第2認証コードのいずれかと一致しない場合、ステップS10に進む。ステップS10では、例えば入出力部1Aを介して、解錠が不可である旨をユーザに通知する。通知の態様は任意であり、入出力部1Aに配設された表示部に表示してもよいし、音もしくは音声、又はランプ等の明滅機構により通知してもよい。
【0059】
以上の本実施形態に係る電気錠装置1によれば、電気錠装置1におけるコードの認証において、錠側認証情報記憶部11に一致する認証コードが記憶されている場合には、管理サーバ2と通信を行わないため、迅速に認証が可能である。また、毎回の認証において管理サーバ2と通信する構成に比べて、送受信処理の負担が軽減され、通信量および通信時間を抑えるとともに、電気錠装置1の駆動電源1Cの消費を抑えることができる。
【0060】
一方、上述した通り、錠側認証情報記憶部11に一致する認証コードが記憶されていない場合には、管理サーバ2との通信を行い、全ての認証コードと認証を行う。したがって、錠側認証情報記憶部11の記憶容量を大きくすることなく多くの認証コードを管理できる。また、認証に成功した第2認証コードを電気錠装置1に送信する構成によれば、例えば全ての第2認証コードを電気錠装置1に送信する構成に比べて、通信量および通信時間が節約できる。
【0061】
すなわち、このような構成によれば、巨大なビルなど大勢の利用者が利用する可能性がある鍵の認証においても、電気錠装置1の記憶容量に関わらず大勢の利用者の登録が可能である。また、出入りする可能性のある利用者のうち、特に頻繁に利用する利用者は一部である場合が多い。そこで、一部の利用者については電気錠装置1に認証コードを記憶させておくことで、迅速に認証させることができる。
【符号の説明】
【0062】
1 電気錠装置
11 錠側認証情報記憶部
12 受付処理部
13 第1認証処理部
14 削除処理部
15 入出力制御部
16 施解錠制御部
17 通信処理部
1A 入出力部
1B 施解錠機構
1C 駆動電源
2 管理サーバ
21 サーバ側認証情報記憶部
22 発行処理部
23 第2認証処理部
24 通信処理部
3 ユーザ端末
4 管理端末
NW ネットワーク
図1
図2
図3