IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ パナソニックIPマネジメント株式会社の特許一覧

特開2024-143689入退管理システム、通信装置、入退管理方法、プログラム
<>
  • 特開-入退管理システム、通信装置、入退管理方法、プログラム 図1
  • 特開-入退管理システム、通信装置、入退管理方法、プログラム 図2
  • 特開-入退管理システム、通信装置、入退管理方法、プログラム 図3
  • 特開-入退管理システム、通信装置、入退管理方法、プログラム 図4
  • 特開-入退管理システム、通信装置、入退管理方法、プログラム 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024143689
(43)【公開日】2024-10-11
(54)【発明の名称】入退管理システム、通信装置、入退管理方法、プログラム
(51)【国際特許分類】
   E05B 49/00 20060101AFI20241003BHJP
   E05F 15/77 20150101ALI20241003BHJP
   G07C 9/29 20200101ALI20241003BHJP
【FI】
E05B49/00 J
E05F15/77
G07C9/29
【審査請求】未請求
【請求項の数】11
【出願形態】OL
(21)【出願番号】P 2023056477
(22)【出願日】2023-03-30
(71)【出願人】
【識別番号】314012076
【氏名又は名称】パナソニックIPマネジメント株式会社
(74)【代理人】
【識別番号】100123102
【弁理士】
【氏名又は名称】宗田 悟志
(72)【発明者】
【氏名】鈴木 悠太
(72)【発明者】
【氏名】佐々木 良介
(72)【発明者】
【氏名】植田 真介
【テーマコード(参考)】
2E052
2E250
3E138
【Fターム(参考)】
2E052AA02
2E052EC01
2E250AA01
2E250AA12
2E250FF23
2E250FF36
3E138AA01
3E138JA01
3E138JB02
3E138JB14
3E138JC05
3E138JD03
(57)【要約】
【課題】不要・不測の認証に起因する扉の施解錠によるセキュリティ性または利便性の低下を抑制する技術を提供する。
【解決手段】制御部320は、第1領域に設けられる第1通信装置と端末装置との無線通信をもとにした認証により、第1領域と第2領域との間に設けられた扉の解錠および開放の少なくとも1つを制御する。制限部322は、所定の条件を満たすまでの間、第2領域に設けられる第2通信装置と端末装置との無線通信をもとに、制御部320が扉の解錠および開放を制御する。
【選択図】図3
【特許請求の範囲】
【請求項1】
第1領域に設けられる第1通信装置と端末装置との無線通信をもとにした認証により、前記第1領域と第2領域との間に設けられた扉の解錠および開放の少なくとも1つを制御する制御部と、
所定の条件を満たすまでの間、前記第2領域に設けられる第2通信装置と前記端末装置との無線通信をもとに、前記制御部が前記扉の解錠および開放を制御することを制限する制限部と、
を備える入退管理システム。
【請求項2】
前記第2通信装置は、
第1無線通信方式で前記端末装置と通信する第1通信部と、
前記第1無線通信方式とは異なる第2無線通信方式で前記端末装置と通信する第2通信部とを備え、
前記制限部は、前記第1通信部および前記第2通信部の少なくとも1つの通信、または通信をもとにした処理を制限する請求項1に記載の入退管理システム。
【請求項3】
前記所定の条件は、前記認証に成功した後に所定時間経過したことを含む請求項1に記載の入退管理システム。
【請求項4】
前記所定の条件は、前記認証に成功した後に、前記端末装置との通信が所定時間以上継続していることを含む請求項1に記載の入退管理システム。
【請求項5】
前記所定の条件は、前記端末装置に対するユーザ操作により、前記端末装置からの情報を受信したことを含む請求項1に記載の入退管理システム。
【請求項6】
前記所定の条件は、前記認証に成功した後に、前記端末装置の移動方向が前記第1通信装置から遠ざかる方向ではなく、前記第1通信装置および前記第2通信装置に近づく方向であることを含む請求項1に記載の入退管理システム。
【請求項7】
前記所定の条件は、前記認証に成功した後に、前記端末装置が前記第1通信装置と継続して通信中でないことを含む請求項1に記載の入退管理システム。
【請求項8】
前記第1通信装置および前記第2通信装置を備える請求項1から7のいずれか1項に記載の入退管理システム。
【請求項9】
第1領域と、前記第1領域と扉を挟んで設けられた第2領域のうち、前記第2領域に設けられる通信装置であって、
端末装置との無線通信する通信部と、
管理装置と通信する管理装置用通信部と、
制御部とを備え、
前記制御部は、前記第1領域に設けられる別の通信装置と前記端末装置との無線通信をもとにした認証により前記扉の解錠および開放の少なくとも一方が制御された場合、所定の条件を満たすまでの間、前記通信部および前記管理装置用通信部の少なくとも1つの通信を制限する通信装置。
【請求項10】
第1領域に設けられる第1通信装置と端末装置との無線通信をもとにした認証により、前記第1領域と第2領域との間に設けられた扉の解錠および開放の少なくとも1つを制御するステップと、
所定の条件を満たすまでの間、前記第2領域に設けられる第2通信装置と前記端末装置との無線通信をもとに、前記扉の解錠および開放を制御することを制限するステップと、
を備える入退管理方法。
【請求項11】
第1領域に設けられる第1通信装置と端末装置との無線通信をもとにした認証により、前記第1領域と第2領域との間に設けられた扉の解錠および開放の少なくとも1つを制御するステップと、
所定の条件を満たすまでの間、前記第2領域に設けられる第2通信装置と前記端末装置との無線通信をもとに、前記扉の解錠および開放を制御することを制限するステップとをコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、入退管理技術に関し、特に2つの領域を跨ぐ移動を管理する入退管理システム、通信装置、入退管理方法、プログラムに関する。
【背景技術】
【0002】
扉制御システムでは、ユーザが入室する際、ユーザに携帯された携帯器を室外リーダが認証することによって、扉が解錠されるとともに開放される。その際、室内リーダにおいて不要・不測の認証が発生すると、不正入室のリスク、またはユーザの入退室ログとの不一致が生じる。これによりセキュリティ性が低下する。これを防止するために、入室時に正常に認証が完了したタイミングで、携帯器が記憶する無効フラグをオンにし、オンの間は認証(施解錠)を無効にしている。この無効フラグは、通信範囲外となった場合に解除される(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2019-94627号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
入室した後、忘れ物などで即座に退室したい場合でも通信範囲外まで離れる必要がある。これにより、利便性が低下する。
【0005】
本開示はこうした状況に鑑みなされたものであり、その目的は、不要・不測の認証に起因する扉の施解錠によるセキュリティ性または利便性の低下を抑制する技術を提供することにある。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本開示のある態様の入退管理システムは、第1領域に設けられる第1通信装置と端末装置との近距離無線通信をもとにした認証により、第1領域と第2領域との間に設けられた扉の解錠および開放の少なくとも1つを制御する制御部と、所定の条件を満たすまでの間、第2領域に設けられる第2通信装置と端末装置との近距離無線通信をもとに、制御部が扉の解錠および開放を制御することを制限する制限部と、を備える。
【0007】
本開示の別の態様は、通信装置である。この装置は、第1領域と、第1領域と扉を挟んで設けられた第2領域のうち、第2領域に設けられる通信装置であって、端末装置との近距離無線通信する通信部と、管理装置と通信する管理装置用通信部と、制御部とを備える。制御部は、第1領域に設けられる別の通信装置と端末装置との近距離無線通信をもとにした認証により扉の解錠および開放の少なくとも一方が制御された場合、所定の条件を満たすまでの間、通信部および管理装置用通信部の少なくとも1つの通信を制限する。
【0008】
本開示のさらに別の態様は、入退管理方法である。この方法は、第1領域に設けられる第1通信装置と端末装置との近距離無線通信をもとにした認証により、第1領域と第2領域との間に設けられた扉の解錠および開放の少なくとも1つを制御するステップと、所定の条件を満たすまでの間、第2領域に設けられる第2通信装置と端末装置との近距離無線通信をもとに、扉の解錠および開放を制御することを制限するステップと、を備える。
【0009】
なお、以上の構成要素の任意の組合せ、本開示の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本開示の態様として有効である。
【発明の効果】
【0010】
本開示によれば、不要・不測の認証に起因する扉の施解錠によるセキュリティ性または利便性の低下を抑制できる。
【図面の簡単な説明】
【0011】
図1】本実施例に係る入退管理システムの構成を示す図である。
図2図1の入退管理システムにおける前提となる処理の手順を示すシーケンス図である。
図3図3(a)-(b)は、図1の通信装置と管理装置の構成を示す図である。
図4図1の入退管理システムによる処理の手順を示すシーケンス図である。
図5図3(b)の管理装置による処理の手順を示すシーケンス図である。
【発明を実施するための形態】
【0012】
本開示を具体的に説明する前に、概要を述べる。実施例は、施設における所定のエリア(部屋)へのユーザの進入、あるいは当該エリア(部屋)からのユーザの退出を管理する入退管理システムに関する。部屋の出入口には、自動で施錠・解錠可能または閉鎖・開放可能な扉が設けられる。また、部屋の外側には通信装置(以下、「第1通信装置」という)が設けられるとともに、部屋の内側には通信装置(以下、「第2通信装置」という)が設けられる。第1通信装置を入室センサと呼ぶ場合、第2通信装置は退室センサと呼ばれる。
【0013】
端末装置を携帯するユーザが入室する場合、第1通信装置は、端末装置と無線通信を実行することによって、端末装置との距離等を測定してから、端末装置を認証する。第1通信装置は管理装置に接続されており、管理装置は、第1通信装置において端末装置に対する認証がなされると、扉を解錠または開放する。一方、ユーザが退室する際、第2通信装置は、端末装置と無線通信を実行することによって、端末装置との距離等を測定してから、端末装置を認証する。第2通信装置も管理装置に接続されており、管理装置は、第2通信装置において端末装置に対する認証がなされると、扉を解錠または開放する。
【0014】
このような構成において、ユーザが入室した際、第2通信装置が端末装置を誤って認証してしまうと、扉が解錠または開放されるので、不正入室のリスク、またはユーザの入退室ログとの不一致が生じる。これによりセキュリティ性が低下する。一方、セキュリティ性の低下を防止するために、入室時に認証が完了したタイミングで、ユーザが通信範囲外に移動するまで認証が無効にされる。しかしながら、このような制御によって、ユーザは、通信範囲外まで離れないと退室できなくなり、利便性が低下する。セキュリティ性の低下と利便性の低下とを抑制するために、本実施例では、ユーザが入室時に認証が完了したタイミングで認証が無効にされるとともに、そこから所定時間経過すると認証が有効にされる。
【0015】
図1は、入退管理システム1000の構成を示す。入退管理システム1000は、第1領域10と第2領域12とを含む領域に設けられ、端末装置100、通信装置200と総称される第1通信装置200a、第2通信装置200b、管理装置300を含む。第1通信装置200a、第2通信装置200bは管理装置300に接続され、管理装置300は、領域に設けられた扉400に接続される。また、端末装置100はユーザ110に携帯される。
【0016】
第1領域10は部屋の外であり、第2領域12は部屋の内である。そのため、第1領域10から第2領域12へのユーザ110の移動が入室に相当し、第2領域12から第1領域10へのユーザ110の移動が退室に相当する。また、第1領域10と第2領域12との間には扉400が設けられ、扉400は、管理装置300からの制御により、施錠・解錠可能または閉鎖・開放可能である。
【0017】
端末装置100は、例えばスマートフォン等の携帯可能な無線通信装置である。端末装置100は、少なくとも2つの無線通信方式による無線通信を実行可能である。例えば、1つ目の無線通信方式(以下、「第1無線通信方式」という)は、Bluetooth Low Energy(登録商標)(BLE)であり、2つ目の無線通信方式(以下、「第2無線通信方式」という)は、UWBである。第1無線通信方式または第2無線通信方式は、これらに限定されない。
【0018】
端末装置100を携帯したユーザ110は、入室するために、第1領域10を扉400に向かって移動する。第1通信装置200aは、第1無線通信方式で端末装置100と無線通信を実行することによって、端末装置100との間でパラメータを交換する。その後、第1通信装置200aは、交換したパラメータを使用して、第2無線通信方式で端末装置100と無線通信を実行することによって、第2無線通信方式により端末装置100の測距を実行する。第1通信装置200aは、測距の結果をもとに、端末装置100の認証処理を実行する。第1通信装置200aは、認証処理の結果を管理装置300に送信する。
【0019】
管理装置300は、認証処理の結果を第1通信装置200aから受信する。管理装置300は、認証処理の結果をもとに、扉400の解錠および開放の少なくとも1つを制御する。これにより、ユーザ110は第1領域10から第2領域12に移動する。管理装置300は、扉400の解錠および開放の少なくとも1つを制御してから一定期間経過すると、扉400の施錠および閉鎖の少なくとも1つを制御する。
【0020】
その後、ユーザ110が第2領域12に移動して第2通信装置200bの近傍を通過する際、端末装置100と第1通信装置200aとの通信と同様に、端末装置100と第2通信装置200bが通信しうる。端末装置100と第2通信装置200bとの第1無線通信方式と第2無線通信方式とによる通信によって、第2通信装置200bが端末装置100を認証すると、扉400が解錠または開放されてしまう。不要な状況で扉400が解錠または開放されてしまうとセキュリティ性が低下する。そのため、前述のごとく、管理装置300は、第1端末装置100aからの認証処理の結果をもとに、扉400の解錠および開放の少なくとも1つを制御すると、扉400の解錠および開放の少なくとも1つを再び制御することを制限する。この制限は、ユーザの利便性の低下を抑制するために、以下のように解除される。
【0021】
図2は、入退管理システム1000における前提となる処理の手順を示すシーケンス図である。以下では、第1無線通信方式がBLEであり、第2無線通信方式がUWBであるとする。通信装置200は、BLEにおけるアドバタイズを送信する(S10)。端末装置100は、アドバタイズを受信すると、応答信号を送信する(S12)。通信装置200が応答信号を受信すると、通信装置200と端末装置100は、BLEにおける端末認証(以下、「第1端末認証」という)と、BLEにおける接続処理とを実行する(S14)。ここで、端末装置100がBLEにおけるアドバタイズを送信してから、通信装置200と端末装置100は、BLEにおける第1端末認証とBLEにおける接続処理を実行してもよい。つまり、端末装置100と通信装置200のどちらがアドバタイザになってもよい。
【0022】
通信装置200と端末装置100はパラメータ交換を実行する(S16)。交換されたパラメータは、UWBで通信するために使用される。ここまでの処理にBLEが使用される。通信装置200と端末装置100は、パラメータを設定する(S18)。通信装置200と端末装置100は、UWBにおける端末認証(以下、「第2端末認証」という)を実行して(S20)から、UWBによる測距を実行する(S22)。通信装置200と端末装置100は、測距の結果を使用して認証を実行する(S24)。図示のごとく、UWBによる測距の前の処理に2s以上要する。
【0023】
図3(a)-(b)は、通信装置200と管理装置300の構成を示す。図3(a)の通信装置200は、第1通信部210、第2通信部220、制御部230、記憶部240、管理装置用通信部260を含む。制御部230は、第1端末認証部250、第2端末認証部252、測定部256、認証部258を含む。第1通信部210は、複数の端末装置100と第1無線通信方式により通信可能である。前述のごとく、第1無線通信方式の一例はBLEである。第1通信部210は、アドバタイズを送信する。また、第1通信部210は、アドバタイズを受信した各端末装置100からの応答信号を受信すると、応答信号の受信強度を測定するとともに、応答信号を制御部230に出力する。前記のごとく、第1通信部210は、各端末装置100からのアドバタイズを受信してもよい。
【0024】
第1通信部210は、端末装置100に接続要求を送信することによって、当該端末装置100とBLEにより接続する。この接続処理の中で、第1端末認証部250は、端末装置100から受信した信号に含まれた事前情報をもとに、端末装置100に対する第1端末認証を実行する。事前情報は、例えば、BLEにおける識別情報、クレデンシャル情報である。事前情報を含む信号は、応答信号であってもよく、BLEによる接続中に受信する信号であってもよい。第1端末認証には公知の技術が使用されればよいので、ここでは説明を省略する。
【0025】
第1通信部210は、端末装置100と接続した後に、端末装置100との間でパラメータ交換を実行する。前述のごとく、交換したパラメータは、UWBで通信するために使用される。交換したパラメータには、端末情報が含まれる。端末情報は、端末装置100に設定されたMAC(Media Access Control)アドレス、端末装置100のUWBにおける識別情報を含む。第1通信部210は、パラメータを制御部230に出力する。
【0026】
第2通信部220は、第1通信部210において第1無線通信方式により通信した端末装置100と、第1無線通信方式とは異なる第2無線通信方式により通信可能である。前述のごとく、第2無線通信方式の一例はUWBである。第2通信部220には、制御部230によりパラメータが設定される。パラメータの設定後、第2通信部220は、端末装置100からの信号を受信する。第2通信部220は、受信した信号を制御部230に出力する。
【0027】
制御部230の第2端末認証部252は、第2通信部220から受けつけた信号と、端末情報をもとに、端末装置100に対する第2端末認証を実行する。前述のごとく、端末情報の一例は、端末装置100に設定されたMACアドレス、端末装置100のUWBにおける識別情報である。第2通信部220は、第2端末認証部252において第2端末認証が成功した端末装置100とUWBにより接続する。
【0028】
測定部256は、第2通信部220における端末装置100とのUWB通信において、端末装置100に対する測距を実行する。測距については公知の技術が使用されればよいが、例えば、電波の飛行時間(ToF:Time of Flight)による距離推定、または第2通信部220の2以上のアンテナへの電波の到来時間差による角度推定がなされる。認証部258は、測定部256における測距の結果を受けつける。認証部258は、測距の結果をもとに、端末装置100を認証する。例えば、認証部258は、測距した端末装置100の位置が、予め定めた範囲内であれば、端末装置100を認証する。
【0029】
端末装置100の認証に成功した場合、制御部230は、認証処理の結果が示された通知(以下、「認証通知」という)を生成する。認証通知には、第1通信装置200aの識別情報、端末装置100の識別情報が含まれる。制御部230は認証通知を管理装置用通信部260に出力する。管理装置用通信部260は、管理装置300と通信可能であり、認証通知を管理装置300に送信する。
【0030】
図3(b)の管理装置300は、通信部310、制御部320、記憶部330を含む。制御部320は、制限部322を含む。通信部310は、通信装置200、扉400と通信可能である。通信部310は、認証通知を通信装置200から受信する。通信部310は、認証通知を制御部320に出力する。制御部320は、認証通知に含まれた情報を取得して、当該情報を記憶部330に記憶させる。これは、端末装置100を携帯したユーザ110の入退室の状況を管理することに相当する。また、制御部320は、扉400の解錠および開放の少なくとも1つを制御するための信号(以下、「解錠・開放指示」という)を生成する。制御部320は、解錠・開放指示を通信部310に出力する。通信部310は、解錠・開放指示を扉400に送信する。扉400は、解錠・開放指示を管理装置300から受信すると、解錠および開放の少なくとも1つを実行する。
【0031】
制御部320は、解錠・開放指示を出力してから、一定期間経過すると、扉400の施錠および閉鎖の少なくとも1つを制御するための信号(以下、「施錠・閉鎖指示」という)を生成する。制御部320は、施錠・閉鎖指示を通信部310に出力する。通信部310は、施錠・閉鎖指示を扉400に送信する。扉400は、施錠・閉鎖指示を管理装置300から受信すると、施錠および閉鎖の少なくとも1つを実行する。
【0032】
制限部322は、認証通知を通信部310から受けつけると、所定の条件を満たすまでの間、制御部320が扉400の解錠および開放を制御することを制限する。所定の条件については後述する。制御部320は、所定の条件が満たされると、制限を解除する。その結果、制御部320は、認証通知を通信装置200から受信した場合に、解錠・開放指示を生成して出力する。
【0033】
以下では、制限および解除について、(1)第1パターン、(2)第2パターン、(3)第3パターンの順に説明する。また、第1通信装置200aが認証処理を実行してから認証通知を送信している場合を想定する。第2通信装置200bが認証処理を実行してから認証通知を送信している場合は、以下の説明における第1通信装置200aと第2通信装置200bが逆になる。
【0034】
(1)第1パターン
第1パターンにおいて、制御部320が扉400の解錠および開放を制御することを制限するために、制限部322は、第2通信装置200bに第1無線通信方式による通信を実行しないことを指示するための無効指示を生成する。通信部310は、無効指示を第2通信装置200bに送信する。第2通信装置200bの管理装置用通信部260は、無効指示を管理装置300から受信すると、無効指示を制御部230に出力する。制御部230は、無効指示を受けつけると、無効フラグをオンにすることによって第1通信部210の通信を停止させる。
【0035】
制御部320における所定の条件は、認証に成功した後に所定時間経過したことである。制御部320は、認証通知を通信部310から受けつけてからタイマを開始させ、所定時間経過した場合に、解除指示を生成する。通信部310は、解除指示を第2通信装置200bに送信する。第2通信装置200bの管理装置用通信部260は、解除指示を管理装置300から受信すると、解除指示を制御部230に出力する。制御部230は、解除指示を受けつけると、無効フラグをオフにすることによって第1通信部210の通信を再開させる。
【0036】
管理装置300が通信装置200に無効指示を出すのではなく、通信装置200が自立的に無効状態になってもよい。例えば、第2通信装置200bは、第1通信装置200aで認証した端末装置100の識別情報を管理装置300から受信し、当該識別情報をもとに判定して無効状態になる。
【0037】
(2)第2パターン
第2パターンにおいて、制御部320が扉400の解錠および開放を制御することを制限するために、制限部322は、第2通信装置200bに第2無線通信方式による通信を実行しないことを指示するための無効指示を生成する。通信部310は、無効指示を第2通信装置200bに送信する。第2通信装置200bの管理装置用通信部260は、無効指示を管理装置300から受信すると、無効指示を制御部230に出力する。制御部230は、無効指示を受けつけると、無効フラグをオンにすることによって第2通信部220の通信を停止させる。
【0038】
制御部320における所定の条件は、認証に成功した後に、端末装置100と通信装置200との第1無線通信方式による通信が所定時間以上継続していることである。これは、端末装置100を携帯したユーザ110が所定時間以上その場に滞在していることに相当する。例えば、第2通信装置200bの通信部310が端末装置100からの信号を所定時間以上において定期的に受信していることによって検出される。制御部320は、認証通知を通信部310から受けつけてからタイマを開始させ、所定時間以上継続した場合に、解除指示を生成する。
【0039】
また、制御部320における所定の条件は、端末装置100に対するユーザ110操作により、端末装置100からの情報を通信装置200経由で通信部310が受信したことである。ここで、通信装置200は端末装置100からの情報を第1無線通信方式により受信する。制御部320は、端末装置100からの情報を通信部310から受けつけると、解除指示を生成する。
【0040】
通信部310は、解除指示を第2通信装置200bに送信する。第2通信装置200bの管理装置用通信部260は、解除指示を管理装置300から受信すると、解除指示を制御部230に出力する。制御部230は、解除指示を受けつけると、無効フラグをオフにすることによって第2通信部220の通信を再開させる。
【0041】
(3)第3パターン
第3パターンにおいて、制御部320が扉400の解錠および開放を制御することを制限するために、制限部322は、第2通信装置200bに認証処理を実行しないことを指示するための無効指示を生成する。通信部310は、無効指示を第2通信装置200bに送信する。第2通信装置200bの管理装置用通信部260は、無効指示を管理装置300から受信すると、無効指示を制御部230に出力する。制御部230は、無効指示を受けつけると、無効フラグをオンにすることによって認証部258での認証処理を停止させる。また、制御部230は、認証に用いる距離のしきい値を短くすることによって、認証可能なエリアを小さくしてもよい。つまり、制限部322は、第1通信部210aおよび第2通信部220bにおける通信をもとにした処理を制限する。
【0042】
制御部320における所定の条件は、第1通信装置200aが認証に成功した後に、端末装置100の移動方向が第1通信装置200aから遠ざかる方向ではなく、第1通信装置200aおよび第2通信装置200bに近づく方向であることである。これは、認証により第1領域10から第2領域12に移動した(図1の左向きの移動)後、第2領域12において第2通信装置200bと扉400の方向に移動する(図1の右向きの移動)ことである。端末装置100の移動方向は、第1通信装置200aと第2通信装置200bにおいて測定した端末装置100のToFによる距離推定結果をもとに特定される。
【0043】
また、制御部320における所定の条件は、第2通信装置200bが認証に成功した後に、端末装置100の移動方向が第2通信装置200bから遠ざかる方向ではなく、第1通信装置200aおよび第2通信装置200bに近づく方向であることである。これは、認証により第2領域12から第1領域10に移動した(図1の右向きの移動)後、第1領域10において第1通信装置200aと扉400の方向に移動する(図1の左向きの移動)ことである。
【0044】
制御部320における所定の条件は、第1通信装置200aが認証に成功した後に、端末装置100が第1通信装置200aと継続して通信中でないことであってもよい。また、制御部320における所定の条件は、第2通信装置200bが認証に成功した後に、端末装置100が第2通信装置200bと継続して通信中でないことであってもよい。
【0045】
これらの所定の条件が満たされた場合に、制御部320は、解除指示を生成する。通信部310は、解除指示を第2通信装置200bに送信する。第2通信装置200bの管理装置用通信部260は、解除指示を管理装置300から受信すると、解除指示を制御部230に出力する。制御部230は、解除指示を受けつけると、無効フラグをオフにすることによって認証部258での認証処理を再開させる。
【0046】
本開示における装置、システム、または方法の主体は、コンピュータを備えている。このコンピュータがプログラムを実行することによって、本開示における装置、システム、または方法の主体の機能が実現される。コンピュータは、プログラムにしたがって動作するプロセッサを主なハードウェア構成として備える。プロセッサは、プログラムを実行することによって機能を実現することができれば、その種類は問わない。プロセッサは、半導体集積回路(IC)、またはLSI(Large Scale Integration)を含む1つまたは複数の電子回路で構成される。複数の電子回路は、1つのチップに集積されてもよいし、複数のチップに設けられてもよい。複数のチップは1つの装置に集約されていてもよいし、複数の装置に備えられていてもよい。プログラムは、コンピュータが読み取り可能なROM、光ディスク、ハードディスクドライブなどの非一時的記録媒体に記録される。プログラムは、記録媒体に予め格納されていてもよいし、インターネット等を含む広域通信網を介して記録媒体に供給されてもよい。
【0047】
以上の構成による入退管理システム1000の動作を説明する。図4は、入退管理システム1000による処理の手順を示すシーケンス図である。第1通信装置200aは端末装置100を認証する(S100)。第1通信装置200aは認証通知を送信する(S102)。管理装置300は認証通知を受信すると、扉400を解錠・開放する(S104)。管理装置300は無効指示を送信する(S106)。第2通信装置200bは無効フラグをオンする(S108)。管理装置300は、所定の条件を満たす(S110)と、解除指示を送信する(S112)。第2通信装置200bは無効フラグをオフする(S114)。第2通信装置200bは端末装置100を認証する(S116)。第2通信装置200bは認証通知を送信する(S118)。管理装置300は認証通知を受信すると、扉400を解錠・開放する(S120)。
【0048】
図5は、管理装置300による処理の手順を示すシーケンス図である。通信部310は、第1通信装置200aから認証通知を受信した場合(S200のY)、扉400を解錠・開放する(S202)。通信部310は無効指示を送信する(S204)。所定の条件を満たしていない場合(S206のN)、待機する。所定の条件を満たした場合(S206のY)、通信部310は、解除指示を送信する(S208)。通信部310は、第2通信装置200bから認証通知を受信した場合(S210のY)、扉400を解錠・開放する(S212)。通信部310が第1通信装置200aから認証通知を受信しない場合(S200のN)、または通信部310が第2通信装置200bから認証通知を受信しない場合(S210のN)、処理が終了される。
【0049】
本実施例によれば、扉400の解錠および開放の少なくとも1つを制御すると、所定の条件を満たすまでの間、扉400の解錠および開放を制御することを制限するので、不要・不測の認証に起因する扉400の施解錠によるセキュリティ性または利便性の低下を抑制できる。また、通信装置200の第1通信部210および第2通信部220の少なくとも1つの通信、または通信をもとにした処理を制限するので、不要・不測の認証に起因する扉400の施解錠によるセキュリティ性の低下を抑制できる。
【0050】
また、所定の条件は、認証に成功した後に所定時間経過したことを含むので、利便性の低下を抑制できる。また、所定の条件は、認証に成功した後に、端末装置100との通信が所定時間以上継続していることを含むので、利便性の低下を抑制できる。また、所定の条件は、端末装置100に対するユーザ操作により、端末装置100からの情報を受信したことを含むので、利便性の低下を抑制できる。また、所定の条件は、認証に成功した後に、端末装置100の移動方向が第1通信装置200aおよび第2通信装置200bに近づく方向であることを含むので、利便性の低下を抑制できる。また、所定の条件は、認証に成功した後に、端末装置100が第1通信装置200aと継続して通信中でないことを含むので、利便性の低下を抑制できる。
【0051】
本開示の一態様の概要は、次の通りである。
(項目1)
第1領域(10)に設けられる第1通信装置(200)と端末装置(100)との近距離無線通信をもとにした認証により、前記第1領域(10)と第2領域(12)との間に設けられた扉(400)の解錠および開放の少なくとも1つを制御する制御部(320)と、
所定の条件を満たすまでの間、前記第2領域(12)に設けられる第2通信装置(200)と前記端末装置(100)との近距離無線通信をもとに、前記制御部(320)が前記扉(400)の解錠および開放を制御することを制限する制限部(322)と、
を備える入退管理システム。
【0052】
(項目2)
前記第2通信装置(200)は、
第1無線通信方式で前記端末装置(100)と通信する第1通信部(210)と、
前記第1無線通信方式とは異なる第2無線通信方式で前記端末装置(100)と通信する第2通信部(220)とを備え、
前記制限部(322)は、前記第1通信部(210)および前記第2通信部(220)の少なくとも1つの通信、または通信をもとにした処理を制限する項目1に記載の入退管理システム。
【0053】
(項目3)
前記所定の条件は、前記認証に成功した後に所定時間経過したことを含む項目1に記載の入退管理システム。
【0054】
(項目4)
前記所定の条件は、前記認証に成功した後に、前記端末装置(100)との通信が所定時間以上継続していることを含む項目1に記載の入退管理システム。
【0055】
(項目5)
前記所定の条件は、前記端末装置(100)に対するユーザ操作により、前記端末装置(100)からの情報を受信したことを含む項目1に記載の入退管理システム。
【0056】
(項目6)
前記所定の条件は、前記認証に成功した後に、前記端末装置(100)の移動方向が前記第1通信装置(200)から遠ざかる方向ではなく、前記第1通信装置(200)および前記第2通信装置(200)に近づく方向であることを含む項目1に記載の入退管理システム。
【0057】
(項目7)
前記所定の条件は、前記認証に成功した後に、前記端末装置(100)が前記第1通信装置(200)と継続して通信中でないことを含む項目1に記載の入退管理システム。
【0058】
(項目8)
前記第1通信装置(200)および前記第2通信装置(200)を備える項目1から7のいずれか1項に記載の入退管理システム。
【0059】
(項目9)
第1領域(10)と、前記第1領域(10)と扉(400)を挟んで設けられた第2領域(12)のうち、前記第2領域(12)に設けられる通信装置(200)であって、
端末装置(100)との無線通信する通信部(210、220)と、
管理装置(300)と通信する管理装置用通信部(260)と、
制御部(320)とを備え、
前記制御部(320)は、前記第1領域(10)に設けられる別の通信装置(200)と前記端末装置(100)との無線通信をもとにした認証により前記扉(400)の解錠および開放の少なくとも一方が制御された場合、所定の条件を満たすまでの間、前記通信部(210、220)および前記管理装置用通信部(260)の少なくとも1つの通信を制限する通信装置(200)。
【0060】
(項目10)
第1領域(10)に設けられる第1通信装置(200)と端末装置(100)との無線通信をもとにした認証により、前記第1領域(10)と第2領域(12)との間に設けられた扉(400)の解錠および開放の少なくとも1つを制御するステップと、
所定の条件を満たすまでの間、前記第2領域(12)に設けられる第2通信装置(200)と前記端末装置(100)との無線通信をもとに、前記扉(400)の解錠および開放を制御することを制限するステップと、
を備える入退管理方法。
【0061】
(項目11)
第1領域(10)に設けられる第1通信装置(200)と端末装置(100)との無線通信をもとにした認証により、前記第1領域(10)と第2領域(12)との間に設けられた扉(400)の解錠および開放の少なくとも1つを制御するステップと、
所定の条件を満たすまでの間、前記第2領域(12)に設けられる第2通信装置(200)と前記端末装置(100)との無線通信をもとに、前記扉(400)の解錠および開放を制御することを制限するステップとをコンピュータに実行させるためのプログラム。
【0062】
以上、本開示を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本開示の範囲にあることは当業者に理解されるところである。
【符号の説明】
【0063】
10 第1領域、 12 第2領域、 100 端末装置、 110 ユーザ、 200 通信装置、 210 第1通信部、 220 第2通信部、 230 制御部、 240 記憶部、 250 第1端末認証部、 252 第2端末認証部、 256 測定部、 258 認証部、 260 管理装置用通信部、 300 管理装置、 310 通信部、 320 制御部、 322 制限部、 330 記憶部、 400 扉、 1000 入退管理システム。
図1
図2
図3
図4
図5