IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 凸版印刷株式会社の特許一覧

特開2024-134666認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置
<>
  • 特開-認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置 図1
  • 特開-認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置 図2
  • 特開-認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置 図3
  • 特開-認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置 図4
  • 特開-認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置 図5
  • 特開-認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置 図6
  • 特開-認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置 図7
  • 特開-認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置 図8
  • 特開-認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置 図9
  • 特開-認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置 図10
  • 特開-認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024134666
(43)【公開日】2024-10-04
(54)【発明の名称】認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置
(51)【国際特許分類】
   H04L 9/16 20060101AFI20240927BHJP
   E05B 49/00 20060101ALI20240927BHJP
   G06F 21/35 20130101ALI20240927BHJP
   H04L 9/32 20060101ALI20240927BHJP
【FI】
H04L9/16
E05B49/00 J
G06F21/35
H04L9/32 100A
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2023044978
(22)【出願日】2023-03-22
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
(71)【出願人】
【識別番号】000003193
【氏名又は名称】TOPPANホールディングス株式会社
(74)【代理人】
【識別番号】100149548
【弁理士】
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100139686
【弁理士】
【氏名又は名称】鈴木 史朗
(74)【代理人】
【識別番号】100169764
【弁理士】
【氏名又は名称】清水 雄一郎
(74)【代理人】
【識別番号】100147267
【弁理士】
【氏名又は名称】大槻 真紀子
(72)【発明者】
【氏名】松村 秀一
【テーマコード(参考)】
2E250
【Fターム(参考)】
2E250AA05
2E250AA06
2E250AA12
2E250AA16
2E250AA17
2E250AA21
2E250BB08
2E250DD06
2E250EE10
2E250FF25
2E250FF26
2E250FF27
2E250FF35
2E250GG06
2E250HH01
2E250JJ03
(57)【要約】
【課題】電子錠装置により認証処理を行うための情報を簡単に更新するとともにセキュリティ性を維持する。
【解決手段】本開示の一態様は、記憶部と、第1の電子機器から出力された電磁波に基づいて第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を取得する取得部と、前記取得部により取得された前記第1の情報に基づいて前記第1の利用者の正当性を認証し、前記第1の利用者についての認証が成功した場合に前記第2の情報を前記記憶部に記憶させる認証部と、を備え、前記取得部が第2の電子機器から出力された前記第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、前記認証部は、前記第3の情報および前記記憶部に記憶された前記第2の情報に基づいて前記第2の利用者の正当性を認証する、認証装置である。
【選択図】図4
【特許請求の範囲】
【請求項1】
記憶部と、
第1の電子機器から出力された電磁波に基づいて第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を取得する取得部と、
前記取得部により取得された前記第1の情報に基づいて前記第1の利用者の正当性を認証し、前記第1の利用者についての認証が成功した場合に前記第2の情報を前記記憶部に記憶させる認証部と、を備え、
前記取得部が第2の電子機器から出力された前記第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、前記認証部は、前記第3の情報および前記記憶部に記憶された前記第2の情報に基づいて前記第2の利用者の正当性を認証する、認証装置。
【請求項2】
前記第2の情報は複数の情報に基づいて生成され、
前記取得部は、複数の電子機器から前記第2の情報を生成するための情報を取得し、
前記認証部は、前記取得部により取得された前記複数の情報を前記記憶部に記憶させ、前記記憶部に記憶された前記複数の情報に基づいて前記第2の情報を生成して前記第2の利用者の正当性を認証する、
請求項1に記載の認証装置。
【請求項3】
電子錠装置が、第1の電子機器から出力された電磁波に基づいて第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を取得するステップと、
前記電子錠装置が、取得された前記第1の情報に基づいて前記第1の利用者の正当性を認証するステップと、
前記電子錠装置が、前記第1の利用者についての認証が成功した場合に前記第2の情報を記憶部に記憶させるステップと、
前記電子錠装置が、第2の電子機器から出力された前記第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、前記第3の情報および前記記憶部に記憶された前記第2の情報に基づいて前記第2の利用者の正当性を認証するステップと、
を含む認証方法。
【請求項4】
記憶部と、
第1の電子鍵装置から出力された電磁波に基づいて第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を取得する取得部と、
前記取得部により取得された前記第1の情報に基づいて前記第1の利用者の正当性を認証し、前記第1の利用者についての認証が成功した場合に前記第2の情報を前記記憶部に記憶させる認証部と、
前記認証部による認証が成功した場合に、施錠または解錠を行う施錠/解錠部と、を備え、
前記取得部が第2の電子鍵装置から出力された前記第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、前記認証部は、前記第3の情報および前記記憶部に記憶された前記第2の情報に基づいて前記第2の利用者の正当性を認証する、電子錠装置。
【請求項5】
利用者管理サーバ装置と、
前記利用者管理サーバ装置から送信された情報に基づいて、第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を記憶する第1の携帯端末装置と、
記憶部と、前記第1の携帯端末装置から出力された電磁波に基づいて第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を取得する取得部と、前記取得部により取得された前記第1の情報に基づいて前記第1の利用者の正当性を認証し、前記第1の利用者についての認証が成功した場合に前記第2の情報を前記記憶部に記憶させる認証部と、前記認証部による認証が成功した場合に、施錠または解錠を行う施錠/解錠部と、を備える電子錠装置と、を備え、
前記取得部が第2の携帯端末装置から出力された前記第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、前記認証部は、前記第3の情報および前記記憶部に記憶された前記第2の情報に基づいて前記第2の利用者の正当性を認証する、電子錠システム。
【請求項6】
前記認証部により前記第1の利用者についての認証が成功した場合に、前記第1の携帯端末装置に認証が成功したことを示す応答を送信し、
前記第1の携帯端末装置は、前記利用者管理サーバ装置に、前記第1の携帯端末装置に認証が成功したことを示す応答を受信したことを示す情報を送信する、
請求項5に記載の電子錠システム。
【請求項7】
第1の電子鍵装置が、第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を記憶するステップと、
電子錠装置が、前記第1の電子鍵装置から出力された電磁波に基づいて第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を取得するステップと、
前記電子錠装置が、前記第1の情報に基づいて前記第1の利用者の正当性を認証するステップと、
前記電子錠装置が、前記第1の利用者についての認証が成功した場合に前記第2の情報を記憶部に記憶させるステップと、
前記電子錠装置が、前記第1の利用者についての認証が成功した場合に、施錠または解錠を行うステップと、
第2の電子鍵装置から出力された前記第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、前記第3の情報および前記記憶部に記憶された前記第2の情報に基づいて前記第2の利用者の正当性を認証するステップと、
を含む、施錠/解錠方法。
【請求項8】
第1の利用者に所持される第1の携帯端末装置に、前記第1の利用者に関する正当性を確認するための第1の暗号鍵情報に基づく第1の情報、および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の暗号鍵情報を送信し、前記第2の利用者に所持される第2の携帯端末装置に、前記第2の暗号鍵情報に基づく第2の情報、および前記第2の利用者の後に正当性が認証される第3の利用者に関する第3の暗号鍵情報を送信する通信部を備える、サーバ装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置に関する。
【背景技術】
【0002】
従来、電子鍵と電子錠とが通信を行ってドアの施錠および解錠を制御する電子錠システムが知られている。従来の方法では、ホテルの部屋や貸別荘のドアなどに取り付けられた電子錠における認証処理は、電子錠とサーバ装置等とがオンラインまたは非接触通信にて通信接続を行い、サーバ装置によって実行している。このため、サーバ装置は、認証処理のための暗号鍵の生成および更新等のメンテナンスを行うことで、電子鍵および電子錠に記憶する情報を管理している。
【0003】
例えば、特許文献1に記載された解錠制御システムは、管理会社の管理コンピュータが、部屋ID、契約ID、有効利用期間、その他の様々なデータを記憶する。この解錠制御システムは、カード式のキーと、宿泊室のドアに設置される解錠制御装置を備える。カードキーは、部屋IDと、宿泊設備の有効利用期間とを記憶する。解錠制御装置は、部屋IDと契約IDとを記憶部に記憶し、カードキーから読み取った部屋IDおよび契約IDが、記憶されている部屋IDおよび契約IDとそれぞれ一致するか否かを認証する認証処理を行っている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2009-026264号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
認証処理においては、通常、暗号鍵を利用した暗号化データを利用することが多い。しかし、暗号鍵が外部に漏洩することや不正に解析されることを回避するために、暗号鍵のメンテナンスが重要となる。
【0006】
サーバ装置等の外部装置と通信しない安価な電子錠装置を利用した電子錠システムにおいては、暗号鍵をメンテナンスするために、宿泊施設関係者が部屋の利用者が変わる部屋に行って電子錠装置の暗号鍵を更新している。しかし、例えばホテルなどのように部屋数が多いと暗号鍵のメンテナンスに多くの時間を要し、人件費が高くなる。
【0007】
利用者のチェックイン時に利用者の携帯端末に新たな暗号鍵および暗号鍵で生成した認証情報を登録し、携帯端末から電子錠装置にアクセスする際に新たな暗号鍵および認証情報を送信して認証処理を実行することも可能である。しかし、利用者の携帯端末に暗号鍵および認証情報を保持することや、同じタイミングで暗号鍵および認証情報を電子錠装置に送信することはセキュリティの観点から好ましくない。
【0008】
本開示は、このような事情に鑑みてなされたものであり、電子錠装置により認証処理を行うための情報を簡単に更新するとともにセキュリティ性を維持することができる認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置を提供することを目的としている。
【課題を解決するための手段】
【0009】
本開示は上述した課題を解決するためになされたもので、本開示の一態様は、記憶部と、第1の電子機器から出力された電磁波に基づいて第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を取得する取得部と、前記取得部により取得された前記第1の情報に基づいて前記第1の利用者の正当性を認証し、前記第1の利用者についての認証が成功した場合に前記第2の情報を前記記憶部に記憶させる認証部と、を備え、前記取得部が第2の電子機器から出力された前記第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、前記認証部は、前記第3の情報および前記記憶部に記憶された前記第2の情報に基づいて前記第2の利用者の正当性を認証する、認証装置である。
【0010】
本開示の他の態様は、電子錠装置が、第1の電子機器から出力された電磁波に基づいて第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を取得するステップと、前記電子錠装置が、取得された前記第1の情報に基づいて前記第1の利用者の正当性を認証するステップと、前記電子錠装置が、前記第1の利用者についての認証が成功した場合に前記第2の情報を記憶部に記憶させるステップと、前記電子錠装置が、第2の電子機器から出力された前記第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、前記第3の情報および前記記憶部に記憶された前記第2の情報に基づいて前記第2の利用者の正当性を認証するステップと、を含む認証方法である。
【0011】
本開示の他の態様は、記憶部と、第1の電子鍵装置から出力された電磁波に基づいて第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を取得する取得部と、前記取得部により取得された前記第1の情報に基づいて前記第1の利用者の正当性を認証し、前記第1の利用者についての認証が成功した場合に前記第2の情報を前記記憶部に記憶させる認証部と、前記認証部による認証が成功した場合に、施錠または解錠を行う施錠/解錠部と、を備え、前記取得部が第2の電子鍵装置から出力された前記第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、前記認証部は、前記第3の情報および前記記憶部に記憶された前記第2の情報に基づいて前記第2の利用者の正当性を認証する、電子錠装置である。
【0012】
本開示の他の態様は、利用者管理サーバ装置と、前記利用者管理サーバ装置から送信された情報に基づいて、第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を記憶する第1の携帯端末装置と、記憶部と、前記第1の携帯端末装置から出力された電磁波に基づいて第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を取得する取得部と、前記取得部により取得された前記第1の情報に基づいて前記第1の利用者の正当性を認証し、前記第1の利用者についての認証が成功した場合に前記第2の情報を前記記憶部に記憶させる認証部と、前記認証部による認証が成功した場合に、施錠または解錠を行う施錠/解錠部と、を備える電子錠装置と、を備え、前記取得部が第2の携帯端末装置から出力された前記第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、前記認証部は、前記第3の情報および前記記憶部に記憶された前記第2の情報に基づいて前記第2の利用者の正当性を認証する、電子錠システムである。
【0013】
本開示の他の態様は、第1の電子鍵装置が、第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を記憶するステップと、電子錠装置が、前記第1の電子鍵装置から出力された電磁波に基づいて第1の利用者に関する正当性を確認するための第1の情報および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の情報を取得するステップと、前記電子錠装置が、前記第1の情報に基づいて前記第1の利用者の正当性を認証するステップと、前記電子錠装置が、前記第1の利用者についての認証が成功した場合に前記第2の情報を記憶部に記憶させるステップと、前記電子錠装置が、前記第1の利用者についての認証が成功した場合に、施錠または解錠を行うステップと、第2の電子鍵装置から出力された前記第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、前記第3の情報および前記記憶部に記憶された前記第2の情報に基づいて前記第2の利用者の正当性を認証するステップと、を含む、施錠/解錠方法である。
【0014】
本開示の他の態様は、第1の利用者に所持される第1の携帯端末装置に、前記第1の利用者に関する正当性を確認するための第1の暗号鍵情報に基づく第1の情報、および前記第1の利用者の後に正当性が認証される第2の利用者に関する第2の暗号鍵情報を送信し、前記第2の利用者に所持される第2の携帯端末装置に、前記第2の暗号鍵情報に基づく第2の情報、および前記第2の利用者の後に正当性が認証される第3の利用者に関する第3の暗号鍵情報を送信する通信部を備える、サーバ装置である。
【発明の効果】
【0015】
本発明の一態様によれば、電子錠装置により認証処理を行うための情報を簡単に更新するとともにセキュリティ性を維持することができる。
【図面の簡単な説明】
【0016】
図1】実施の形態における電子錠システムの一例を示す概略図である。
図2】実施の形態における携帯端末装置および利用者管理サーバ装置の機能的な構成の一例を示す概略図である。
図3】実施の形態における電子錠装置の構成の一例を示すブロック図である。
図4】実施の形態におけるICチップの機能的な構成の一例を示す図である。
図5】実施の形態における電子錠システムの動作の一例を示すシーケンス図である。
図6】実施の形態における電子錠システムの動作の一例を示すシーケンス図である。
図7】実施の形態における利用者、利用者ID、現暗号鍵、および次暗号鍵の関係を示す図である。
図8】携帯端末装置に記憶される情報を示す図であり、(A)は利用者Aの携帯端末装置に記憶される情報を示し、(B)は利用者Bの携帯端末装置に記憶される情報を示す。
図9】利用者管理サーバ装置に記憶された情報と、携帯端末装置に記憶された情報と、電子錠装置に記憶された情報との関係の一例を示す図である。
図10】利用者管理サーバ装置に記憶された情報と、携帯端末装置に記憶された情報と、電子錠装置に記憶された情報との関係の他の一例を示す図である。
図11】実施の形態において次暗号鍵を電子錠装置に設定する他の動作を設定するための図である。
【発明を実施するための形態】
【0017】
以下、本発明を適用した認証装置、認証方法、電子錠装置、電子錠システム、施錠/解錠方法、およびサーバ装置を、図面を参照して説明する。以下に説明する実施の形態の電子錠システムは、例えば宿泊施設などの利用者が宿泊日によって変更する部屋のドアに設置された電子錠を施錠および解錠を行う。実施の形態の電子錠システムにより施錠および解錠を行う対象は、宿泊施設などのドアであるが、これに限定されず、電子鍵を用いて電子錠を施錠および解錠を行うものであれば、ロッカー、レンタルスペース、オフィスビルの入退室ゲート、レンタカーのドアなどの施錠および解錠の権限を一時的に許可するものであればよい。
【0018】
図1は、実施の形態における電子錠システム1の一例を示す概略図である。電子錠システムは、例えば、電子錠装置100と、携帯端末装置200と、利用者管理サーバ装置300とを備える。電子錠装置100は、施錠および解錠を行うことで、ドアノブ20によるドア10の開閉を許可および禁止する。携帯端末装置200は、例えば、ユーザにより保持されるスマートフォンなどの情報処理装置である。利用者管理サーバ装置300は、例えば宿泊施設の管理者により操作される端末装置やサーバ装置などである。携帯端末装置200と利用者管理サーバ装置300は、インターネット等のネットワークNWに接続するためのNIC(Network Interface Card)または無線通信モジュールなどの通信インターフェースを有する。ネットワークNWは、例えばインターネット等の汎用ネットワーク、およびローカル5GまたはWifi(登録商標)、bluetoothなどのプライベートなネットワークを含んでよい。また、電子錠装置100、携帯端末装置200及び利用者管理サーバ装置300は、NFC(Near Field Communication)に対応した通信回路を備え、NFC通信により情報を授受してよい。
【0019】
図2は、実施の形態における携帯端末装置200および利用者管理サーバ装置300の機能的な構成の一例を示す概略図である。携帯端末装置200は、例えば施錠解錠用アプリケーションソフトウェアがインストールされた情報処理装置である。携帯端末装置200は、例えば、通信部202と、ユーザインターフェイス部204と、NFC通信回路206と、記憶部208と、処理部210とを備える。
【0020】
通信部202は、利用者管理サーバ装置300と通信を行う通信回路である。ユーザインターフェイス部204は、例えば表示装置、操作入力装置、および音声入出力装置等を含む。NFC通信回路206は、NFCに対応した電磁波を送信し、NFCに対応した電磁波を受信する。
【0021】
記憶部208は、例えば、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)により実現される。記憶部208は、チェックイン情報を記憶する。チェックイン情報にはドアID、利用者ID、認証情報、および次暗号鍵情報が含まれる。認証情報は、利用者に対応した暗号鍵に基づいて生成された情報である。認証情報は、例えば、ドアIDまたは利用者IDを、利用者の暗号鍵により暗号化した情報であるが、これに限定されず、認証情報は、パスワードなどの認証処理に必要な情報であってよい。通信部302は、例えば宿泊施設を利用する際に、利用者管理サーバ装置300と通信を行う。処理部210は、通信部202からチェックイン情報を取得する。記憶部208は、処理部210により取得したチェックイン情報を記憶する。
【0022】
処理部210は、例えばCPU(Central Processing Unit)等のプロセッサがプログラムメモリに格納された施錠解錠用アプリケーションソフトウェアを実行する。処理部210は、ユーザインターフェイス部204により受け付けた操作に基づき、施錠解錠用アプリケーションソフトウェアに従って通信部202、ユーザインターフェイス部204、NFC通信回路206、および記憶部208を制御する。
【0023】
利用者管理サーバ装置300は、宿泊施設の客室などのスペースを貸し出すために利用者を管理するためのサーバ装置である。利用者管理サーバ装置300は、例えば、通信部302と、情報管理部304と、記憶部306とを備える。通信部302は、携帯端末装置200と通信を行う通信回路である。
【0024】
記憶部306は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ、EEPROM、RAM(Random Access read/write Memory)、ROM(Read Only Memory)、又はこれらの記憶媒体の任意の組み合わせによって構成される。記憶部306は、例えば、電子鍵情報および利用者情報を記憶する。電子鍵情報は、利用者毎の暗号鍵情報である。利用者情報は、利用者ID、利用者が利用する客室のドアID、宿泊期間などの有効期限情報などの利用者に関する情報である。
【0025】
情報管理部304は、利用者のチェックイン時に、チェックイン情報を携帯端末装置200に送信させるチェックイン機能を有する。具体的に、情報管理部304は、携帯端末装置200からの要求等に基づいて利用者ID、ドアID、有効期限情報、および認証のための電子鍵情報、および次暗号鍵情報を情報管理部304から読み出し、読み出した情報を携帯端末装置200に送信する。
【0026】
図3は、実施の形態における電子錠装置100の構成の一例を示すブロック図である。
実施の形態の電子錠装置100は、例えば、利用者管理サーバ装置300といったサーバ装置に接続する機能、および電源を持たないものである。電子錠装置100は、例えば、アンテナ部110と、ICチップ120と、整流回路130と、制御マイコン140と、施錠/解錠機構150とを備える。なお、本実施の形態において施錠/解錠機構150は、施錠動作および解錠動作の双方を行ってよいが、これに限定されず、解錠動作のみを行ってよい。
【0027】
アンテナ部110は、携帯端末装置200からNFCに対応した電磁波を受信する。NFCに対応した電磁波の伝達方式としては、例えば、電波方式(マイクロ波方式)であるが、電磁誘導方式であってよい。NFC通信を行うための電磁波がUHF帯または2.45GHz帯である場合、電波方式(マイクロ波方式)により電磁波の送受信を行ってよく、NFC通信を行うための電磁波が13.56MHz以下の低い周波数である場合、電磁誘導方式により電磁波の送受信を行ってよい。アンテナ部110は、携帯端末装置200から受信した電磁波に対応した電気信号をICチップ120に出力する。
【0028】
ICチップ120は、電磁波に対応した電気信号に所定のデコード処理を行って、携帯端末装置200から送信されたチェックイン情報を取得する。ICチップ120は、所定の処理を行うことで施錠/解錠信号を制御マイコン140に出力する。なお、施錠信号または解錠信号は施錠/解錠信号と記載することもある。
【0029】
整流回路130は、電磁波に対応した電気信号を整流することで直流電力を生成する。整流回路130は、直流電力を制御マイコン140および施錠/解錠機構150に供給する。制御マイコン140は、ICチップ120から施錠/解錠信号が供給された場合に、施錠/解錠機構150に駆動信号を出力する。施錠/解錠機構150は、駆動信号に従ってデットボルト152の先端部をドア10のストライク22に向けて移動させる。施錠/解錠機構150は、例えば、ソレノイドおよびモータ等のアクチュエータ(Actuator)を含んでよく、施錠/解錠機構150は、油圧シリンダー(Cylinder)、空圧シリンダー、水圧シリンダー等の駆動力を発生するシリンダーを含んでよく、高分子を使った人工筋肉(ソフトアクチュエータ)等を含んでよい。
【0030】
なお、施錠については、施錠/解錠機構150のラッチ機構(バネ等)により、ドア10を閉めたときに自動的にロックされてよい(オートロック)。この場合、施錠/解錠機構150は、解錠の際にラッチのバー(棒状の部材)に設けられたバネを縮める。施錠/解錠機構150の停止時には、バネの復元力により、ラッチが自動的にロックされる。但し、バネは一例に過ぎず、ゴムやその他の弾性体でもよい。また、ラッチのバーは、気体や液体等の流体を内部に納める筒状の部品(シリンダー等)でもよい。また、実際には、これらの例に限定されるものではなく、施錠に電力を用いないオートロックの方式であってよい。このとき、電子錠装置100が常にNFCに対応した電磁波を受信し続けることによって解錠状態を維持することが可能である。但し、解錠後に解錠状態を維持し、施錠時に解錠状態を解除することが可能な機構(ロックおよびストッパー等)を設けてもよい。
【0031】
このような電子錠装置100は、NFC通信回路206から出力された電磁波をアンテナ部110により受信すると、整流回路130、制御マイコン140および施錠/解錠機構150に電力が通電し、ICチップ120が活性化する。
【0032】
図4は、実施の形態におけるICチップ120の機能的な構成の一例を示す図である。ICチップ120は、例えば、取得部122と、認証部124と、記憶部126と、施錠/解錠信号出力部128とを備える。取得部122は、アンテナ部110からの信号を受信し、施錠/解錠信号を制御マイコン140に出力する。記憶部126には、ドアIDと、現利用者IDと、現暗号鍵情報と、次暗号鍵情報とが記憶される。ドアIDは、電子錠装置100の固定値である。現利用者ID、現暗号鍵情報および次暗号鍵情報は、利用者のチェックイン情報に基づいて更新される。
【0033】
取得部122は、携帯端末装置200(第1の電子機器)から出力された電磁波に基づいて第1の利用者(利用者A)に関する正当性を確認するための第1の情報(利用者Aの認証情報)および第1の利用者の後に正当性が認証される第2の利用者(利用者B)に関する第2の情報(次暗号鍵情報)を取得する。第1の電子機器は、第1の利用者により所持される携帯端末装置200である。第1の利用者に関する正当性を確認するための第1の情報は、例えば、利用者Aにより所持される携帯端末装置200に記憶された認証情報である。第1の利用者の後に正当性が認証される第2の利用者は、第1の利用者の後に第1の利用者と同じ客室を利用する利用者Bである。第2の利用者に関する第2の情報は、次暗号鍵情報である。
【0034】
認証部124は、取得部122により取得された第1の情報に基づいて第1の利用者の正当性を認証し、第1の利用者についての認証が成功した場合に第2の情報を記憶部126に記憶させる。取得部122が第2の電子機器から出力された第2の利用者に関する正当性を確認するための第3の情報を取得した場合に、認証部124は、第3の情報および記憶部126に記憶された第2の情報に基づいて第2の利用者の正当性を認証する。第2の電子機器は、例えば、利用者Bにより所持される携帯端末装置200である。第2の利用者(利用者B)に関する正当性を確認するための第3の情報は、利用者Bにより所持される携帯端末装置200に記憶された認証情報である。
【0035】
施錠/解錠信号出力部128は、認証部124による正当性の認証が成功した場合、施錠/解錠信号を制御マイコン140に出力する。制御マイコン140は、施錠/解錠信号に従って施錠/解錠機構150を動作させることで、電子錠装置100の施錠/解錠を行うことができる。
【0036】
図5および図6は、実施の形態における電子錠システム1の動作の一例を示すシーケンス図である。
まず携帯端末装置200の通信部202は、利用者管理サーバ装置300に予約情報S10を送信する(ステップST10)。予約情報は、利用者ID、予約期間などの情報を含む。利用者管理サーバ装置300の通信部302は、予約情報S10を受信し、携帯端末装置200にチェックイン情報S12を送信する(ステップST20)。通信部202は、利用者管理サーバ装置300からチェックイン情報を受信し、記憶部208は、チェックイン情報を記憶する(ステップST12)。
【0037】
次にNFC通信回路206は、宿泊施設のドア10付近においてNFCに対応した電磁波S14を電子錠装置100に送信する(ステップST14)。電子錠装置100は、電磁波S14を受けて起動し、待機状態に遷移する(ステップST30)。
【0038】
NFC通信回路206は、記憶部208に記憶されたチェックイン情報S12を含む施錠解錠命令S16を電子錠装置100に送信する(ステップST16)。電子錠装置100は、チェックイン情報S12を含む施錠解錠命令S16を受信し(ステップST32)、ICチップ120は、チェックイン情報に含まれるドアIDを確認する(ステップST34)。ICチップ120は、チェックイン情報に含まれるドアIDと記憶部126に記憶されたドアIDとを対比し、一致している場合にはチェックイン情報に含まれるドアIDが正しいと判定する(ステップST36)。ICチップ120は、受信したドアIDが正しくない場合(ステップST36:NO)、ステップST64に処理を進める。
【0039】
ICチップ120は、受信したドアIDが正しい場合(ステップST36:YES)、図6に示すようにチェックイン情報に含まれる利用者IDを確認する(ステップST38)。ICチップ120は、記憶部126に記憶された利用者IDとチェックイン情報に含まれている利用者IDが異なる場合(ステップST40:YES)、利用者IDが新規であると判定する。ICチップ120は、記憶部126に記憶された利用者IDとチェックイン情報に含まれている利用者IDが同一である場合(ステップST40:NO)、利用者IDが新規ではないと判定する。
【0040】
認証部124は、利用者IDが新規である場合、新規暗号鍵を用いて認証情報を生成する(ステップST42)。図7は、実施の形態における利用者、利用者ID、現暗号鍵、および次暗号鍵の関係を示す図である。電子錠装置100の初期状態において、記憶部126には次暗号鍵情報として「11111111」が記憶されており、電子錠装置100が初めて利用される場合における新規暗号鍵は「11111111」である。なお、電子錠装置100の初期状態において利用者Aの携帯端末装置200から利用者ID=「000A」、現暗号鍵情報=11111111、次暗号鍵情報=22222222を含むチェックイン情報を受信した場合、新規暗号鍵情報は「22222222」に変更となる。
【0041】
次に認証部124は、ステップS42において生成した認証情報と携帯端末装置200から受信した認証情報とを対比する(ステップST44)。認証部124は、生成した認証情報と受信した認証情報とが合致した場合(ステップST46:YES)、利用者Aの正当性の認証が成功したと判定する。認証部124は、生成した認証情報と受信した認証情報とが合致しない場合(ステップST46:NO)、利用者Aの正当性の認証が失敗したと判定してステップST64に処理を進める。
【0042】
認証部124は、利用者Aの正当性の認証が成功した場合(ステップST46:YES)、新規暗号鍵情報を現暗号鍵情報として記憶部126に記憶させ、携帯端末装置200から受信した利用者IDを現利用者IDとして記憶部126に記憶させる(ステップST48)。また、認証部124は、携帯端末装置200から受信した次暗号鍵情報を新規暗号鍵として記憶部126に記憶させる(ステップST50)。
【0043】
施錠/解錠信号出力部128は、制御マイコン140に施錠/解錠信号を送信し、制御マイコン140は施錠/解錠機構150を動作させることによって施錠または解錠動作を行う(ステップST52)。ICチップ120は、施錠または解錠動作の成功応答を生成し、生成した成功応答S18を携帯端末装置200に送信する。NFC通信回路206は、電子錠装置100から成功応答S18を受信する(ステップST18)。
【0044】
ステップST40において利用者IDが新規ではないと判定した場合、認証部124は、現暗号鍵を用いて認証情報を生成する(ステップST58)。次に認証部124は、ステップS58において生成した認証情報と携帯端末装置200から受信した認証情報とを対比する(ステップST60)。認証部124は、生成した認証情報と受信した認証情報とが合致した場合(ステップST62:YES)、利用者Aの正当性の認証が成功したと判定し、ステップST52に処理を進める。認証部124は、生成した認証情報と受信した認証情報とが合致しない場合(ステップST62:NO)、ステップST64に処理を進める。
【0045】
ステップST64においてICチップ120は、施錠または解錠動作の失敗応答を生成し、生成した失敗応答S18を携帯端末装置200に送信する。NFC通信回路206は、電子錠装置100から失敗応答S18を受信する(ステップST18)。
【0046】
図8および図9を参照して記憶部126に記憶される情報、利用者Aの携帯端末装置200に記憶される情報、および利用者Aの携帯端末装置200に記憶される情報を説明する。図8は、携帯端末装置200に記憶される情報を示す図であり、(A)は利用者Aの携帯端末装置200に記憶される情報を示し、(B)は利用者Bの携帯端末装置200に記憶される情報を示す。
【0047】
例えばドアID=208の部屋を利用する利用者Aの携帯端末装置200には、図8(A)に示すように、ドアID=203、現利用者ID=000A、認証情報=34567890、次暗号鍵=22222222が記憶される。利用者Aの携帯端末装置200が電子錠装置100に翳されると、利用者Aの携帯端末装置200から電子錠装置100に現利用者ID、認証情報、および次暗号鍵情報が電子錠装置100に記憶される。これにより電子錠装置100には図7における利用者Aに対応した利用者ID=000Aおよび次暗号鍵=22222222が記憶される。
【0048】
利用者Aがチェックアウトし、利用者Bがチェックインした場合、利用者Bの携帯端末装置200には、図8(B)に示すように、ドアID=203、現利用者ID=000B、認証情報=bbbbbbbb、次暗号鍵=33333333が記憶される。利用者Bの携帯端末装置200が電子錠装置100に翳されると、利用者Bの携帯端末装置200から電子錠装置100に現利用者ID、認証情報、および次暗号鍵情報が電子錠装置100に記憶される。これにより電子錠装置100には図7における利用者Bに対応した利用者ID=000Bおよび次暗号鍵=33333333が記憶される。
【0049】
利用者Bが携帯端末装置200を電子錠装置100に翳すと、携帯端末装置200から電子錠装置100にチェックイン情報が送信され、認証部124は、利用者IDが000Aから000Bに変更しているので、利用者IDが新規であると判定する。認証部124は、次暗号鍵=22222222を用いて認証情報=bbbbbbbbを生成し、受信した利用者Bの認証情報=bbbbbbbbと合致するので、利用者Aの正当性の認証に成功する。認証部124は、新規暗号鍵=22222222を現暗号鍵として記憶し、利用者Bの携帯端末装置200に記憶された次暗号鍵=33333333を新規暗号鍵情報として記憶する。これにより認証部124は、記憶部126に、図7の利用者Bに対応した利用者ID=000B、現暗号鍵情報=22222222、および次暗号鍵情報=33333333を記憶させることができる。
【0050】
図9および図10は、利用者管理サーバ装置300に記憶された情報と、携帯端末装置200に記憶された情報と、電子錠装置100に記憶された情報との関係の一例を示す図である。図9(A)に示すように、利用者管理サーバ装置300は、ある利用者Aの暗号鍵情報およびある利用者Aの後に宿泊する利用者Bの暗号鍵情報を記憶している。なお、利用者管理サーバ装置300は、予約の有無に拘わらず複数の利用者のための暗号鍵情報を記憶している。利用者管理サーバ装置300は、ある利用者Aの予約情報を受け付けたことに応じて、図9(B)に示すように利用者Aの認証情報および次暗号鍵情報=22222222を利用者Aの携帯端末装置200に記憶させる。携帯端末装置200が電子錠装置100に翳されると、図9(C)に示すように、利用者Aの携帯端末装置200がアクセスする前に記憶部126に記憶された次暗号鍵情報=11111111は現暗号鍵情報として記憶され、利用者Aの携帯端末装置200に次暗号鍵情報として記憶された22222222は次暗号鍵情報として記憶部126に記憶される。
【0051】
図10(A)に示すように、利用者管理サーバ装置300は、ある利用者Bの暗号鍵情報および、ある利用者Bの後に宿泊する利用者Cの暗号鍵情報を記憶している。利用者管理サーバ装置300は、ある利用者Bの予約情報を受け付けたことに応じて、図10(B)に示すように利用者Bの認証情報および次暗号鍵情報=33333333を利用者Bの携帯端末装置200に記憶させる。携帯端末装置200が電子錠装置100に翳されると、図10(C)に示すように、利用者Bの携帯端末装置200がアクセスする前に記憶部126に記憶された次暗号鍵情報=22222222は現暗号鍵情報として記憶され、利用者Bの携帯端末装置200に次暗号鍵情報として記憶された33333333は記憶部126に次暗号鍵情報として記憶される。
【0052】
図5に示すように、携帯端末装置200は、NFC通信回路206は、電子錠装置100から成功応答S18を受信したことに応じ、チェックアウト時に、成功応答S20を利用者管理サーバ装置300に転送してよい(ステップST18)。これにより、利用者管理サーバ装置300は、電子錠装置100に記憶させた次暗号鍵が電子錠装置100に記憶されたことを認識することができる。また、利用者管理サーバ装置300は、チェックアウト時に電子錠装置100から成功応答S20を受信しない場合、電子錠装置100に次暗号鍵情報が記憶されていない可能性があることを管理人等に通知することができる。
【0053】
携帯端末装置200は、電子錠装置100に翳されたときに電子錠装置100にドアID、利用者ID、認証情報、および次暗号鍵情報を送信しているが、新規の利用者が電子錠装置100にアクセスするときにドアID、利用者ID、認証情報、および次暗号鍵情報を送信すればよく、既に利用者IDが電子錠装置100に登録された携帯端末装置200が電子錠装置100にアクセスするときにはドアIDおよび利用者IDを電子錠装置100に送信すればよい。
【0054】
図11は、実施の形態において次暗号鍵を電子錠装置100に設定する他の動作を設定するための図である。次暗号鍵(第2の情報)は複数の情報に基づいて生成されてよい。例えば、次暗号鍵=11112222は、前半部分の情報(暗号鍵(1))=1111と後半部分の情報(暗号鍵(2))=2222とに分割されてよい。電子錠装置100の取得部122は、複数の携帯端末装置200(1)および携帯端末装置200(2)から次暗号鍵=11112222を生成するための暗号鍵(1)=1111および暗号鍵(2)=2222を取得する。認証部124は、取得部122により取得された暗号鍵(1)および暗号鍵(2)を記憶部126に記憶させ、記憶部126に記憶された暗号鍵(1)および暗号鍵(2)に基づいて次暗号鍵を生成して利用者の正当性を認証する。このように次暗号鍵情報を複数の情報に基づいて生成することにより、さらにセキュリティ性を高くすることができる。
【0055】
上述した実施の形態においては、電子鍵として暗号鍵を用いて生成された認証情報を用いたが、これに限定されず、利用者管理サーバ装置300は、派生鍵を生成し、派生鍵を用いて認証情報を生成してよい。派生鍵は、例えば任意の手法により生成した乱数である。利用者管理サーバ装置300は、利用者の携帯端末装置200に電子鍵となる認証情報を登録する際に、携帯端末装置200に、次の利用者のための派生鍵の元情報を記憶させる。電子錠装置100は、ある利用者の携帯端末装置200が初めてアクセスしたときに元情報を取得し、元情報を用いて派生鍵を生成して記憶部126に記憶する。電子錠装置100は、次の利用者の携帯端末装置200がアクセスしたときに派生鍵を生成して記憶部126に記憶する。これにより記憶部126には、現利用者の利用者IDおよび派生鍵、次利用者の派生鍵、固定情報としてドアID、暗号鍵が記憶される。
【0056】
以上のように、実施の形態の電子錠装置100は、取得部122が利用者Bの携帯端末装置200(第2の電子機器)から出力された利用者Bに関する正当性を確認するための認証情報(第3の情報)を取得した場合に、認証部124によって、認証情報および記憶部126に記憶された次暗号鍵情報(第2の情報)に基づいて利用者Bの正当性を認証することができる。これにより電子錠装置100によれば、電子錠装置100により認証処理を行うための暗号鍵情報を簡単に更新することができる。また、電子錠装置100によれば、一つの携帯端末装置200に認証情報、および当該認証情報を生成するための暗号鍵を記憶することや、同時に認証情報および当該認証情報を生成するための暗号鍵を送信することを回避することができる。この結果、電子錠装置100は、セキュリティ性を維持することができる。
【0057】
実施の形態によれば、電子錠装置100が、携帯端末装置200から出力された電磁波に基づいて利用者Aに関する正当性を確認するための認証情報および利用者Aの後に正当性が認証される利用者Bに関する次暗号鍵情報を取得するステップと、電子錠装置100が、認証情報に基づいて利用者Aの正当性を認証するステップと、電子錠装置100が、利用者Aについての認証が成功した場合に次暗号鍵情報を記憶部126に記憶させるステップと、電子錠装置100が、他の携帯端末装置200から出力された利用者Bに関する正当性を確認するための認証情報を取得した場合に、認証情報および記憶部126に記憶された次暗号鍵情報に基づいて利用者Bの正当性を認証するステップと、を含む認証方法を実現することができる。この認証方法によれば、電子錠装置100により認証処理を行うための暗号鍵情報を簡単に更新することができる。また、電子錠装置100によれば、一つの携帯端末装置200に認証情報、および当該認証情報を生成するための暗号鍵を記憶することや、同時に認証情報および当該認証情報を生成するための暗号鍵を送信することを回避することができる。この結果、認証方法によれば、セキュリティ性を維持することができる。
【0058】
実施の形態によれば、利用者Aに所持される携帯端末装置200に、利用者Aに関する正当性を確認するための第1の暗号鍵情報に基づく認証情報、および利用者Aの後に正当性が認証される利用者Bに関する次暗号鍵情報(第2の暗号鍵情報)を送信し、第2の利用者Bに所持される携帯端末装置200に、第2の暗号鍵情報に基づく認証情報、および利用者Bの後に正当性が認証される利用者Cに関する次暗号鍵情報を送信する通信部302を備える、サーバ装置を実現することができる。このサーバ装置によれば、電子錠装置100により認証処理を行うための暗号鍵情報を簡単に更新することができる。また、サーバ装置によれば、一つの携帯端末装置200に認証情報、および当該認証情報を生成するための暗号鍵を記憶することや、同時に認証情報および当該認証情報を生成するための暗号鍵を送信することを回避することができる。この結果、サーバ装置によれば、セキュリティ性を維持することができる。
【0059】
なお、各実施の形態および変形例について説明したが、一例であってこれらに限られず、例えば、各実施の形態や各変形例のうちのいずれかや、各実施の形態の一部や各変形例の一部を、他の1または複数の実施の形態や他の1または複数の変形例と組み合わせて本発明の一態様を実現させてもよい。
【符号の説明】
【0060】
1…電子錠システム、10…ドア、20…ドアノブ、100…電子錠装置、110…アンテナ部、120…ICチップ、122…取得部、124…認証部、126…記憶部、128…解錠信号出力部、130…整流回路、140…制御マイコン、150…解錠機構、200…携帯端末装置、202…通信部、204…ユーザインターフェイス部、206…NFC通信回路、208…記憶部、210…処理部、300…利用者管理サーバ装置、302…通信部、304…情報管理部、306…記憶部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11