IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社デンソーウェーブの特許一覧 ▶ セコム株式会社の特許一覧

<>
  • 特開-通行管理システム 図1
  • 特開-通行管理システム 図2
  • 特開-通行管理システム 図3
  • 特開-通行管理システム 図4
  • 特開-通行管理システム 図5
  • 特開-通行管理システム 図6
  • 特開-通行管理システム 図7
  • 特開-通行管理システム 図8
  • 特開-通行管理システム 図9
  • 特開-通行管理システム 図10
  • 特開-通行管理システム 図11
  • 特開-通行管理システム 図12
  • 特開-通行管理システム 図13
  • 特開-通行管理システム 図14
  • 特開-通行管理システム 図15
  • 特開-通行管理システム 図16
  • 特開-通行管理システム 図17
  • 特開-通行管理システム 図18
  • 特開-通行管理システム 図19
  • 特開-通行管理システム 図20
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025152048
(43)【公開日】2025-10-09
(54)【発明の名称】通行管理システム
(51)【国際特許分類】
   G06F 21/35 20130101AFI20251002BHJP
   G07B 15/00 20110101ALI20251002BHJP
【FI】
G06F21/35
G07B15/00 L
【審査請求】未請求
【請求項の数】11
【出願形態】OL
(21)【出願番号】P 2024053756
(22)【出願日】2024-03-28
(71)【出願人】
【識別番号】501428545
【氏名又は名称】株式会社デンソーウェーブ
(71)【出願人】
【識別番号】000108085
【氏名又は名称】セコム株式会社
(74)【代理人】
【識別番号】110000567
【氏名又は名称】弁理士法人サトー
(72)【発明者】
【氏名】小暮 慶伍
(72)【発明者】
【氏名】川島 到
(72)【発明者】
【氏名】下村 武史
(72)【発明者】
【氏名】国井 裕樹
【テーマコード(参考)】
3E127
【Fターム(参考)】
3E127AA01
3E127BA31
3E127CA02
3E127DA20
(57)【要約】
【課題】認証端末が、未認証の携帯端末との通信を確実に行うことが可能になるセキュリティシステムを提供する。
【解決手段】セキュリティゲートシステム1において、認証端末6(1)~6(4)は、社員4が所持している携帯端末5と無線により認証通信を行い、その認証通信の結果に応じてセキュリティを解除するか否か、つまりゲート3を開くか否かを決定する。携帯端末5は、認証端末6(1)によってセキュリティが解除されると、一定時間の間、セキュリティ解除情報をアドバタイズに付加して認証端末6(1)~6(4)に送信する。セキュリティ解除情報を受信した認証端末6(1)~6(4)は、受信したアドバタイズにセキュリティ解除情報が付加されていた場合、そのアドバタイズを送信した携帯端末5との認証通信を禁止する。
【選択図】図2
【特許請求の範囲】
【請求項1】
ユーザが所持し、無線通信機能を有している携帯端末と、
この携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する複数の認証端末と、を備え、
前記複数の認証端末は、相互に通信が可能であり、
前記認証端末は、前記携帯端末を認証して通行規制を解除すると、前記携帯端末が通行規制解除済みであることを示す通行規制解除情報をその他の認証端末と共有し、
前記その他の認証端末は、取得した前記通行規制解除情報に基づいて前記携帯端末の認証を一定時間だけ禁止する通行管理システム。
【請求項2】
前記認証端末は、複数の前記携帯端末と認証通信を行い、
前記通行規制解除情報を取得した認証端末は、前記複数の携帯端末のうち、通行規制解除済みの前記携帯端末の認証は一定時間だけ禁止し、通行規制解除済みでない前記携帯端末の認証は許容する請求項1に記載の通行管理システム。
【請求項3】
前記認証端末は、前記認証通信により前記携帯端末を事前認証すると共に当該携帯端末の情報を記憶し、前記事前認証済みの携帯端末からの解除要求に対して通行規制を解除するように構成されており、
前記その他の認証端末は、取得した前記通行規制解除情報に基づき、記憶している前記事前認証済み携帯端末の情報のうち、通行規制解除済み携帯端末の情報を削除する請求項1又は2記載の通行管理システム。
【請求項4】
前記複数の認証端末は、通行規制を解除する対象に応じて複数のグループに分別されており、
前記携帯端末を認証し、通行規制解除を行った認証端末は、自身が属するグループの種別を付して前記通行規制解除情報を送信し、
前記通行規制解除情報を受信した前記認証端末のうち、前記種別と同じグループに属する認証端末は前記携帯端末の認証を一定時間だけ禁止し、前記種別とは異なる種別のグループに属する認証端末は、前記携帯端末の認証を許容する請求項1又は2記載の通行管理システム。
【請求項5】
ユーザが所持し、無線通信機能を有している携帯端末と、
この携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する複数の認証端末と、
前記複数の認証端末と通信が可能である管理装置と、を備え、
前記管理装置は、前記認証端末が、前記携帯端末を認証して通行規制を解除したことを示す通行規制解除情報を取得して記憶すると共に前記複数の認証端末に対して共有し、
前記認証端末は、前記管理装置から取得した前記通行規制解除情報に基づき前記携帯端末との認証を一定時間だけ禁止する通行管理システム。
【請求項6】
ユーザが所持し、無線通信機能を有している携帯端末と、
この携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する複数の認証端末と、を備え、
前記複数の認証端末は、相互に通信が可能であり、
前記認証通信により前記携帯端末を事前認証すると共に当該携帯端末の情報を記憶し、前記事前認証済みの携帯端末からの解除要求に対して通行規制を解除し、
前記携帯端末と最初に前記事前認証を行った認証端末は、前記携帯端末を認証すると、当該携帯端末からの前記解除要求の前に認証が完了したことを示す事前認証完了情報を、その他の認証端末に対して送信し、
前記事前認証完了情報を受信した認証端末は、当該情報を記憶部に記憶させて保持し、前記携帯端末の認証を禁止する通行管理システム。
【請求項7】
前記事前認証完了情報を前記記憶部に記憶させた認証端末は、一定時間が経過すると、前記情報を前記記憶部より削除して、前記携帯端末との認証通信を許可する請求項6記載の通行管理システム。
【請求項8】
ユーザが所持し、無線通信機能を有している携帯端末と、
この携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する複数の認証端末と、
前記複数の認証端末と通信が可能である管理装置と、を備え、
前記認証端末は、前記認証通信により前記携帯端末を事前認証すると共に当該携帯端末の情報を記憶し、前記事前認証済みの携帯端末からの解除要求に対して通行規制を解除し、
前記管理装置は、前記認証端末が前記携帯端末を事前認証したことを示す事前認証完了情報を取得して記憶すると共に前記複数の認証端末に対して共有し、
前記認証端末は、前記管理装置から取得した事前認証完了情報に基づき前記携帯端末との認証を禁止する通行管理システム。
【請求項9】
ユーザが所持し、無線通信機能を有している携帯端末と、
この携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する複数の認証端末と、を備え、
前記携帯端末は、認証端末により認証されて通行規制が解除されると、一定時間の間、少なくとも当該認証端末以外のその他の認証端末に対して通行規制解除情報を送信し、
前記その他の認証端末は、受信した前記通行規制解除情報に基づき、前記携帯端末の認証を禁止する通行管理システム。
【請求項10】
前記複数の認証端末は、通行規制を解除する対象に応じて複数のグループに分別されており、
前記携帯端末は、自身が通行規制を解除した前記認証端末が属するグループの種別を付して、前記通行規制解除情報を前記認証端末に送信し、
前記認証端末は、受信した通行規制解除情報に付されているグループの種別が自身の属するグループと異なる場合、前記携帯端末の認証を許容する請求項9記載の通行管理システム。
【請求項11】
ユーザが所持し、無線通信機能を有している携帯端末と、
この携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する複数の認証端末と、を備え、
前記携帯端末は、認証端末により認証されて通行規制が解除されると、その後の認証通信を一定時間だけ禁止する通行管理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証端末と携帯端末との間で通信を行ない、認証の結果に応じて通行規制を解除するか否かを決定するシステムに関する。
【背景技術】
【0002】
例えば、会社員が会社に出入りする際に、会社の出入口にゲートを設けて会社員の本人認証を行い、認証されればゲートを開くといったセキュリティシステムがある。近年は例えば特許文献1に開示されているように、社員が所持するスマートフォン;スマホ等の携帯端末を認証に利用し、認証端末との間で通信させることも行われている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2015-162069号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
携帯端末がICカードの場合、認証端末との通信距離は短く、1対1での通信を想定すれば良い。一方、携帯端末がスマホの場合は、認証端末との無線通信で認証を行うと、一般には認証に1s~2s程度の時間を要する。このため、両者の通信を開始できる領域を拡げることで認証のための通信をより早く開始し、セキュリティを解除してゲートを開くまでの時間を短くする必要がある。その結果、携帯端末と認証端末との通信は、1対複数や、複数対複数にならざるを得ない。
【0005】
上述したように、携帯端末と認証端末との通信領域を拡げると、認証端末は、未認証の携帯端末とは異なる携帯端末、例えば他の認証端末が既に認証した携帯端末と通信する可能性があり、未認証の携帯端末との通信が阻害されるおそれがある。また、複数の認証端末が比較的狭い領域に配置されていると、携帯端末は、最初に認証通信を行なった第1認証端末以外の第2認証端末と、不要な認証通信を行なう可能性がある。すると、別のユーザが所持している携帯端末が第2認証端末に近付いて認証通信を行おうとした際に、その認証通信が阻害されてしまう。
【0006】
本発明は、上記実情に鑑みてなされたものであり、その目的は、認証端末が、未認証の携帯端末との通信を確実に行うことが可能になる通行管理システムを提供することにある。
【課題を解決するための手段】
【0007】
請求項1記載の通行管理システムによれば、複数の認証端末は、相互に通信が可能であると共に、ユーザが所持している携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する。そして、認証端末は、携帯端末を認証して通行規制を解除すると、その携帯端末が通行規制解除済みであることを示す通行規制解除情報を、その他の認証端末と共有する。その他の認証端末は、取得した通行規制解除情報に基づいて携帯端末の認証を一定時間だけ禁止する。このように構成すれば、その他の認証端末は、通行規制解除済みとなっている携帯端末に対して不要な認証を再度行うことを回避でき、通行解除済みでない携帯端末との認証を行うことができる。
【0008】
請求項2記載の通行管理システムによれば、認証端末は、複数の携帯端末と認証通信を行う。通行規制解除情報を取得した認証端末は、複数の携帯端末のうち、通行規制解除済みの携帯端末の認証は一定時間だけ禁止し、通行規制解除済みでない携帯端末の認証は許容する。これにより、前記認証端末は、通行規制解除済みでない携帯端末の認証を確実に行うことができる。
【0009】
請求項3記載の通行管理システムによれば、認証端末は、認証通信により携帯端末を事前認証すると共に当該携帯端末の情報を記憶し、事前認証済みの携帯端末からの解除要求に対して通行規制を解除する。その他の認証端末は、取得した通行規制解除情報に基づき、記憶している事前認証済み携帯端末の情報のうち、通行規制解除済み携帯端末の情報を削除する。これにより、その他の認証端末は、不要な認証通信によって既に保持していた事前認証済み携帯端末の情報を削除して、前記携帯端末との認証通信を適正な手順で行うことができる。
【0010】
請求項4記載の通行管理システムによれば、複数の認証端末は、通行規制を解除する対象に応じて複数のグループに分別されている。携帯端末を認証し、通行規制解除を行った認証端末は、自身が属するグループの種別を付して通行規制解除情報を送信する。当該情報を受信した認証端末のうち、前記種別と同じグループに属する認証端末は携帯端末の認証を一定時間だけ禁止し、前記種別とは異なる種別のグループに属する認証端末は、携帯端末の認証を許容する。このように構成すれば、同じグループに属する認証端末は他の携帯端末との通信が妨げられることを防ぎつつ、他のグループに属する認証端末は通行規制解除された携帯端末との通信を行うことができ、通行許可までの待機時間を短くできる。
【0011】
請求項5記載の通行管理システムによれば、複数の認証端末は、ユーザが所持している携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する。管理装置は、複数の認証端末と通信が可能であり、認証端末が、携帯端末を認証して通行規制を解除したことを示す通行規制解除情報を取得して記憶すると共に複数の認証端末に対して共有させる。認証端末は、管理装置から取得した通行規制解除情報に基づき携帯端末との認証を一定時間だけ禁止する。このように構成すれば、通行規制解除情報を管理装置によってその他の認証端末にも共有させることで、その他の認証端末は、通行規制解除済みとなっている携帯端末に対して不要な認証を行うことを回避することができ、通行解除済みでない携帯端末との認証を行える。
【0012】
請求項6記載の通行管理システムによれば、複数の認証端末は、ユーザが所持している携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する。複数の認証端末は、相互に通信が可能であり、認証通信により携帯端末を事前認証すると共に当該携帯端末の情報を記憶し、事前認証済みの携帯端末からの解除要求に対して通行規制を解除する。携帯端末と最初に事前認証を行った認証端末は、前記携帯端末を認証すると、当該携帯端末からの前記解除要求の前に認証が完了したことを示す事前認証完了情報をその他の認証端末に対して送信する。事前認証完了情報を受信した認証端末は、当該情報を記憶部に記憶させて保持し、前記携帯端末の認証を禁止する。このように構成すれば、その他の認証端末は、事前認証済み携帯端末の不要な認証を防ぎつつ、事前認証済み携帯端末からの解除要求に対しては、記憶した事前認証完了情報に基づき事前認証を省いて通行規制の解除を行える。
【0013】
請求項7記載の通行管理システムによれば、事前認証完了情報を記憶部に記憶させた認証端末は、一定時間が経過すると、前記情報を記憶部より削除して前記携帯端末との認証通信を許可する。これにより、認証端末は、非正規ユーザーが事前認証完了情報を使って不正に通行するなりすましを防止できる。
【0014】
請求項8記載の通行管理システムによれば、複数の認証端末は、ユーザが所持している携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する。認証端末は、認証通信により携帯端末を事前認証すると共に当該携帯端末の情報を記憶し、事前認証済みの携帯端末からの解除要求に対して通行規制を解除する。管理装置は、認証端末が携帯端末を事前認証したことを示す事前認証完了情報を取得して記憶すると共に複数の認証端末に対して共有させる。認証端末は、管理装置から取得した事前認証完了情報に基づき携帯端末との認証を禁止する。このように構成すれば、複数の認証端末は、管理装置から取得した事前認証完了情報に基づき事前認証済み携帯端末との不要な認証を防ぎつつ、事前認証済みの携帯端末からの解除要求に対しては、記憶した事前認証完了情報又は事前認証結果に基づき事前認証を省いて通行規制の解除を行うことができる。
【0015】
請求項9記載の通行管理システムによれば、複数の認証端末は、ユーザが所持している携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する。携帯端末は、認証端末により認証されて通行規制が解除されると、一定時間の間、少なくとも当該認証端末以外のその他の認証端末に対して通行規制解除情報を送信する。その他の認証端末は、受信した通行規制解除情報に基づき前記携帯端末との認証を禁止する。このように構成すれば、通行規制解除済みの携帯端末は、既に認証された認証端末を含む他の認証端末と不要な認証通信を行なうことがなくなるので、通行規制が未だ解除されていない他の携帯端末と、認証端末との間で行われる通行規制を解除するための通信が妨げられず、通行規制を迅速に解除することができる。
【0016】
請求項10記載の通行管理システムによれば、複数の認証端末は、通行規制を解除する対象に応じて複数のグループに分別されている。通行規制を解除した携帯端末は、自身が通行規制を解除した認証端末が属するグループの種別を付して通行規制解除情報を認証端末に送信する。認証端末は、受信した通行規制解除情報に付されているグループの種別が自身の属するグループと異なる場合、前記携帯端末の認証を許容する。このように構成すれば、同じグループAに属する認証端末と他の携帯端末との通信を妨げることを防ぎつつ、他のグループに属する認証端末と自端末との通信を行うことで、他のグループでの通行許可までの待機時間を減らすことができる。
【0017】
請求項11記載の通行管理システムによれば、複数の認証端末は、ユーザが所持している携帯端末と無線により認証通信を行い、その認証通信の結果に応じて通行規制を解除するか否かを決定する。携帯端末は、認証端末により認証されて通行規制が解除されると、その後の認証通信を一定時間だけ禁止する。このように構成すれば、他の携帯端末と認証端末との通信を妨げることを抑制でき、他の携帯端末の通行規制を迅速に解除できる。
【図面の簡単な説明】
【0018】
図1】第1実施形態であり、セキュリティゲートシステムの構成を示す図
図2】ユーザ、携帯端末及び複数の認証端末間における通信シーケンスを示す図
図3】第2実施形態であり、セキュリティゲートシステム、及び当該システムに近接して配置されるセキュリティドアシステムの構成を示す図
図4】ユーザ、携帯端末及び複数の認証端末間における通信シーケンスを示す図
図5】第3実施形態であり、セキュリティゲートシステムの構成を示す図
図6】ユーザ、携帯端末及び複数の認証端末間における通信シーケンスを示す図
図7】第4実施形態であり、セキュリティゲートシステムの構成を示す図
図8】ユーザ、携帯端末及び複数の認証端末間における通信シーケンスを示す図
図9】第5実施形態であり、ユーザ、携帯端末及び複数の認証端末間における通信シーケンスを示す図
図10】第6実施形態であり、セキュリティゲートシステム、及び当該システムに近接して配置されるセキュリティドアシステムの構成を示す図
図11】ユーザ、携帯端末及び複数の認証端末間における通信シーケンスを示す図
図12】第7実施形態であり、セキュリティゲートシステムの構成を示す図
図13】ユーザ、携帯端末及び複数の認証端末間における通信シーケンスを示す図
図14】第8実施形態であり、セキュリティゲートシステムの構成を示す図
図15】ユーザ、携帯端末及び複数の認証端末間における通信シーケンスを示す図(その1)
図16】ユーザ、携帯端末及び複数の認証端末間における通信シーケンスを示す図(その2)
図17】第9実施形態であり、セキュリティゲートシステム、及び当該システムに近接して配置されるセキュリティドアシステムの構成を示す図
図18】ユーザ、携帯端末及び複数の認証端末間における通信シーケンスを示す図
図19】第10実施形態であり、セキュリティゲートシステムの構成を示す図
図20】ユーザ、携帯端末及び複数の認証端末間における通信シーケンスを示す図
【発明を実施するための形態】
【0019】
(第1実施形態)
以下、第1実施形態について説明する。本実施形態の通行管理システムは、例えば会社の出入口等に配置され、社員が出勤や退勤するときに、当該会社の社員であることを認証した際に、ゲートを開いて社員を通過させる、所謂セキュリティゲートシステムを想定している。図1に示すように、セキュリティゲートシステム1は、複数の通路壁2A~2Cが所定の間隔をおいて配置されている。通路壁2A,2B間では、通路壁2A側にフラッパー式のゲート3Aが設けられ、通路壁2B,2C間では、通路壁2B側に同様のゲート3Bが設けられている。
【0020】
同図中では、ユーザである社員4は、自身が所持しているスマホ等の携帯端末5を、セキュリティゲートシステム1での認証に使用する。同図中では、社員は、上方から下方に向けて出勤;入場し、下方から上方に向けて退勤;出場するものとする。通路壁2A,2Bの上方側には、認証端末6(1)、6(2)がそれぞれ配置されている。通路壁2B,2Cの下方側には、認証端末6(3)、6(4)がそれぞれ配置されている。認証端末6(1)~6(4)それぞれのIDは、ID1~ID4とする。
【0021】
社員が出勤する際に、携帯端末5は認証端末6(1)又は6(2)と認証通信を行ない、社員が退勤する際に、携帯端末5は認証端末6(3)又は6(4)と認証通信を行なう。認証端末6は、自社の社員であることを認証するとセキュリティを解除し、閉じているゲート3を図示しない駆動機構により回動させて開くことで社員4の通行の規制を解除し、社員4を通過させる。
【0022】
尚、携帯端末5は、事前にセキュリティゲートシステム1に対応したアプリケーションプログラム;アプリをダウンロードしている。そして、セキュリティゲートシステム1を利用する際に上記のアプリを起動させることで、携帯端末5は、認証端末6との無線による認証通信が可能になる。認証端末6(1)~6(4)間は、例えばビーコン等を用いて相互に通信を行なう。
【0023】
次に、本実施形態の作用について図2も参照して説明する。携帯端末5を所持した社員4が、上方から認証端末6(1)に近付く際に、携帯端末5は、所定の間隔でブロードキャスト通信であるアドバタイズを送信している。ユーザ4が認証端末6(1)の認証通信圏内に入り携帯端末5が送信しているアドバタイズを認証端末6(1)が受信すると、最初に携帯端末5と認証端末6(1)との間で認証通信が行われる。その結果として、認証端末6(1)が携帯端末5に登録されている社員のID情報を確認すると、携帯端末5は認証され、認証端末6(1)は、認証した携帯端末5に登録されている社員のID情報を所定時間記憶する。
【0024】
社員4が更に認証端末6(1)に近づいて、携帯端末5を認証端末6(1)の位置にかざす(解除要求に相当)と、それをトリガとしてセキュリティ解除通信が行われ、セキュリティが解除される。例えば、アドバタイズに含まれる社員4のID情報が、認証通信で記憶した社員ID情報と一致した場合、セキュリティが解除される。すると、ゲート3Aが開いて通行の規制が解除され、社員4は通行可能になる。携帯端末5は、セキュリティが解除されたことを認識すると、一定時間の間、アドバタイズを送信する際に、通行規制解除情報であるセキュリティ解除情報を付加して送信する。
【0025】
認証端末6(1)は、携帯端末5が認証通信圏内まで近づいた場合にその携帯端末5の事前認証を行い、その携帯端末5が前記認証通信圏内よりも狭いセキュリティ解除通信圏内、つまり認証通信圏内よりも認証端末(1)に近いエリアに近づいた場合はセキュリティ解除通信を行う。なお、セキュリティ解除通信が開始されるトリガである解除要求は、携帯端末5を認証端末6にかざす以外でも良い。例えば、認証端末6に備えられたボタンの押下や社員4の手かざし、またハンズフリーの状態、つまり社員4が携帯端末5をポケットや鞄の中に所持したまま携端末5が認証装置6にかざされていない状態で携帯端末5が認証端末6の近傍に近づいたことを検知したことをトリガとする。なお、携帯端末5の位置は、認証端末6が受信するアドバタイズの受信強度や携帯端末5のGPS情報などに基づき判断する。
【0026】
この時点で、携帯端末5は、その他の認証端末6(2)~6(4)との間でも認証通信が可能な位置に至っているが、認証端末6(2)~6(4)は、受信したアドバタイズにセキュリティ解除情報が付加されていた場合、そのアドバタイズを送信した携帯端末5とは認証通信を行わない。つまり、携帯端末5と認証通信を行なうことを禁止できる。
【0027】
以上のように本実施形態によれば、セキュリティゲートシステム1において、認証端末6(1)~6(4)は、社員4が所持している携帯端末5と無線により認証通信を行い、その認証通信の結果に応じてセキュリティを解除するか否か、つまりゲート3を開くか否かを決定する。携帯端末5は、認証端末6(1)により認証されてセキュリティが解除されると、一定時間の間、セキュリティ解除情報をアドバタイズに付加して認証端末6(1)~6(4)に送信する。アドバタイズを受信した認証端末6(1)~6(4)は、携帯端末5との認証通信を禁止する。
【0028】
このように構成すれば、セキュリティ解除済みの携帯端末5は、認証端末6(1)~6(4)と不要な認証通信を行なうことがなくなるので、セキュリティ解除済みでない他の携帯端末と、認証端末6(1)~6(4)との間で行われるセキュリティを解除するための通信が妨げられず、セキュリティを迅速に解除して社員4を通過させることができる。なお、携帯端末5はブロードキャスト通信ではなく、マルチキャストやユニキャスト通信にて認証端末6との認証通信及びセキュリティ解除通信を行っても良い。
【0029】
(第2実施形態)
以下、第1実施形態と同一部分には同一符号を付して説明を省略し、異なる部分について説明する。第2実施形態では、第1実施形態のセキュリティゲートシステム1に隣接して、図3に示すように、セキュリティドアシステム11が配置されている場合を想定する。図3では省略的に示しているが、セキュリティドアシステム11は、例えば社屋である建物の出入り口に配置されている扉12の開閉をセキュリティ管理するもので、入室側に認証端末6(5)が配置され、退室側に認証端末6(6)が配置されている。これらのIDは、それぞれID5,ID6である。
【0030】
セキュリティドアシステム11は、セキュリティゲートシステム1と同様に、社員4が認証端末6(5)又は6(6)に携帯端末5をかざした際に、社員であることが認証されていれば、扉12を開いて入退室を可能にするものである。認証端末6(1)によって認証されセキュリティ解除した携帯端末5は、セキュリティ解除情報を付したアドバタイズを送信する。この際、携帯端末5によってセキュリティ解除された認証端末6が、セキュリティドアシステム11、セキュリティゲートシステム1の何れに属するかは不明である。
【0031】
すると、社員4がゲート3を通過して、社屋に入室するため扉12に近づいたとしても、認証端末6(5)、6(6)は、受信したアドバタイズにセキュリティ解除情報が付加されていることに基づいて、携帯端末5との認証通信を行わない。したがって、社員4は、携帯端末5がセキュリティ解除情報を付したアドバタイズを送信している間、扉12のセキュリティを解除できなくなってしまう。
【0032】
そこで、第2実施形態では、認証端末6(1)~6(4)と認証端末6(5)~6(6)とを、それぞれグループ分けする。例えば前者は人用ゲートグループとし、後者は扉グループとして、携帯端末5からセキュリティ解除情報を付したアドバタイズを送信する際には、それぞれのグループIDを付与して行うこととする。
【0033】
次に、第2実施形態の作用について説明する。図4に示すように、セキュリティ解除までを第1実施形態と同様に行うと、携帯端末5は、一定時間の間、グループIDを付与してセキュリティ解除情報を付したアドバタイズを送信する。そのため、認証端末6(5)又は6(6)が、セキュリティ解除情報が付されたアドバタイズを受信したとしても、人用ゲートグループ内のセキュリティ解除情報であることが分かる。
【0034】
そこで、認証端末6(1)~6(6)は、自身が属するグループのセキュリティ解除情報を受信した場合は携帯端末5との認証通信を一定時間の間行わず、自身と異なるグループのセキュリティ解除情報を受信した場合には携帯端末5の認証は禁止せず許容する。例えば、認証端末6(5)又は6(6)は、受信したアドバタイズにセキュリティ解除情報が含まれていても、自身が属するグループのセキュリティ解除情報でないと分かるため、携帯端末5との認証通信を禁止しない。
【0035】
(第3実施形態)
図5及び図6に示すように、第3実施形態のセキュリティゲートシステム13は、第1実施形態のセキュリティゲートシステム1の携帯端末5を、携帯端末14に置換えたものである。セキュリティが解除されるまでは、第1実施形態と同様である。その後に、携帯端末14は、セキュリティ解除情報を付加したアドバタイズを送信することに替えて、アドバタイズの送信を一定時間行わないようにする。その結果、第1実施形態と同様に、認証端末6は、携帯端末14との認証通信を一定時間行わないことになる。
【0036】
(第4実施形態)
図7及び図8に示すように、第4実施形態のセキュリティゲートシステム7では、携帯端末5及び認証端末6に替わる携帯端末8及び認証端末9を使用する。
次に、第4実施形態の作用について説明する。セキュリティ解除までの通信シーケンスは、第1実施形態と同様である。その後に、携帯端末8を認証することでセキュリティ解除した認証端末9(1)が、他の認証端末9(2)~9(4)に対してセキュリティ解除通知を送信する。セキュリティ解除通知を受信した認証端末9(2)~9(4)は、セキュリティ解除済みの携帯端末8に対して一定時間、認証通信を行なうことを禁止する。これにより、第1実施形態と同様の効果が得られる。
【0037】
例えば、認証端末9(2)~9(4)は、携帯端末8から受信するアドバタイズアドバイスに含まれる携帯端末8固有の識別情報、例えば社員のID情報等とセキュリティ解除通知に含まれる識別情報が一致した場合、その携帯端末8と認証通信を行うことを禁止する。なお、セキュリティ解除通知を共有する方法は、上記に限らない。例えば、携帯端末8のアドバタイズを受信した認証端末9(1)は、他の認証端末9(2)~9(4)に対して携帯端末8がセキュリティ解除済みか問い合わせ、他の認証端末9(2)~9(4)からセキュリティ解除済みの連絡を取得した場合に、携帯端末8との認証通信を禁止する。
【0038】
(第5実施形態)
第5実施形態では、第4実施形態の認証端末9が、認証済みとなった携帯端末8の情報を保持するように構成されている。携帯端末8と認証端末9(1)との間でセキュリティ解除通信が行われた際に、図9に示すように、その近傍に配置されている認証端末9(2)と携帯端末8との間も認証通信が完了しており、既に、認証端末9(2)に携帯端末8の情報が認証済み携帯端末の情報として保持されていることが想定される。その場合、認証端末9(2)は、認証端末9(1)から携帯端末8に係るセキュリティ解除通知を受信すると、自身が保持している携帯端末8の認証完了情報の内、セキュリティ解除済み携帯端末8に関わるものを削除する。
【0039】
(第6実施形態)
図10に示すように、第6実施形態は、第4実施形態のセキュリティゲートシステム7に隣接して、第2実施形態と同様に、セキュリティドアシステム11が配置されている場合を想定する。この場合、携帯端末8を認証し、セキュリティ解除を行った認証端末9(1)は、他の認証端末9へセキュリティ解除通知を送信する。この際、セキュリティドアシステム11に属する認証端末9(5)、9(6)が、認証端末9(1)の近傍に配置されていると、認証端末9(5)、9(6)は、認証端末9(1)が送信したセキュリティ解除通知を受信してしまう。
【0040】
すると、社員4がゲート3を通過して、社屋に入室するため扉12に近付いたとしても、認証端末9(5)又は9(6)は、受信したセキュリティ解除通知に基づいて、社員4が保持する携帯端末8との認証通信を一定時間の間行わない。したがって、社員4は、一定時間が経過するまで扉12のセキュリティを解除できなくなってしまうおそれがある。
【0041】
そこで、第6実施形態では、第2実施形態と同様に、認証端末9(1)~9(4)と認証端末9(5)~9(6)とを、それぞれグループ分けする。例えば前者は人用ゲートグループとし、後者は扉グループとして、各認証端末9で通信を行なう際には、それぞれのグループIDを付与して行うこととする。
【0042】
次に、第6実施形態の作用について説明する。図11に示すように、セキュリティの解除までを第2実施形態と同様に行うと、認証端末9(1)は、人用ゲートセキュリティ解除通知を他の認証端末9(2)~9(4)に送信する。その際に、認証端末9(5)又は9(6)が人用ゲートセキュリティ解除通知を受信したとしても、人用ゲートグループ内の通知であることが分かる。
【0043】
そこで、認証端末9(1)~9(6)は、自端末とは異なるグループからの通知の場合は携帯端末8の認証は禁止せずに許容し、自端末と同じグループからの通知の場合には携帯端末8との認証通信を一定時間の間行わない。例えば、認証端末9(5)又は9(6)は、受信した通知を破棄することで、携帯端末8の認証を許容する。
【0044】
(第7実施形態)
図12及び図13に示すように、第7実施形態のセキュリティゲートシステム21は、第4実施形態の認証端末9(1)~9(4)に替わる認証端末22(1)~22(4)と、これらを管理する管理装置23とを備えている。認証端末22と管理装置23とは、互いに有線又は無線による通信が可能である。
次に、第7実施形態の作用について説明する。図13に示すように、セキュリティ解除までの通信シーケンスは、第4実施形態と同様である。その後に、携帯端末8を認証することでセキュリティ解除した認証端末22(1)は、管理装置23に対してセキュリティ解除通知を送信する。セキュリティ解除通知を受信した管理装置23は、当該通知の情報をメモリ等に蓄積して保持する。
【0045】
各認証端末22(1)~22(4)は、管理装置23に対して周期的にアクセスを行ない、蓄積された情報の有無を判断する。セキュリティ解除通知の情報が蓄積された後に行われたアクセスによってその情報を取得すると、認証端末22(2)~22(4)は、セキュリティ解除済みの携帯端末8に対して一定時間、認証通信を行なうことを禁止する。これにより、第4実施形態と同様の効果が得られる。なお、認証端末22(1)~22(4)が管理装置23に対してアクセスするのではなく、管理装置23がセキュリティ解除通知の情報を認証端末22(2)~22(4)に送信することで、セキュリティ解除通知の情報を共有しても良い。
【0046】
また、第6実施形態と同様に、第7実施形態のセキュリティゲートシステム21に隣接して、第2実施形態と同様に、セキュリティドアシステム11が配置されている場合、複数の認証装置を、例えば人用ゲートグループと扉グループなどにそれぞれグループ分けしてもよい。管理装置23は、グループ分けした情報を含むセキュリティ解除通知の情報を各認証装置に送信し、異なるグループから共有されたセキュリティ解除通知を受信した認証装置は、通知を破棄する。また、管理装置23は、セキュリティ解除した認証端末の所属グループと同じグループの認証端末に対してのみセキュリティ解除通知の情報を送信しても良い。
【0047】
(第8実施形態)
図14から図16に示すように、第8実施形態のセキュリティゲートシステム15は、第4実施形態のセキュリティゲートシステム7における認証端末9を、認証端末16に置換えたものである。次に、第6実施形態の作用について説明する。認証通信までは、第2実施形態と同様である。その後、認証端末16(1)は、他の認証端末16(2)~16(4)に事前認証完了通知を送信する。認証端末16(2)~16(4)は、その通知を受信すると、携帯端末8の事前認証が完了した、という情報を、それぞれのメモリ等に記憶させて蓄積する。その後、認証端末16(1)~16(4)は、自身のメモリなどに記憶した携帯端末8の事前認証が完了した、という情報に基づいて、携帯端末8との認証通信を禁止する。
【0048】
それから、携帯端末8は、認証端末16(1)とセキュリティ解除通信を行なうが、図16に示すように、携帯端末8が認証端末16(2)~16(4)の何れかに近付くと、携帯端末8の事前認証は完了しているので、改めて認証通信を行なうことなく、セキュリティ解除通信を開始できる。
【0049】
また、認証端末16(1)~16(4)は、一定時間が経過すると自身のメモリなどに記憶した携帯端末8の事前認証が完了した、という情報を削除する。これにより、携帯端末8との認証通信を再度行えるようになる。
【0050】
(第9実施形態)
図17及び図18に示すように、第9実施形態のセキュリティゲートシステム17は、第8実施形態に第6実施形態を適用したものである。認証端末18(1)~18(6)は、第6実施形態の認証端末9(1)~9(6)に対応している。
【0051】
次に、第9実施形態の作用について説明する。図18に示すように、認証通信を行なった後、認証端末18(1)は、事前認証完了通知に人用ゲートグループのIDを付与して他の認証端末18(2)~18(4)に送信する。その際に、認証端末18(5)又は18(6)が人用ゲート事前認証完了通知を受信したとしても、人用ゲートグループ内の通知であることが分かる。したがって、認証端末18(5)又は18(6)は、受信した通知を破棄する。
【0052】
(第10実施形態)
図19及び図20に示すように、第10実施形態のセキュリティゲートシステム24は、第8実施形態の認証端末16(1)~16(4)に替わる認証端末25(1)~25(4)と、これらを管理する管理装置26とを備えている。認証端末25と管理装置26とは、互いに有線又は無線による通信が可能である。
【0053】
次に、第10実施形態の作用について説明する。図20に示すように、認証通信までのシーケンスは、第8実施形態と同様である。その後に、携帯端末8を認証した認証端末25(1)は、管理装置26に対して事前認証完了通知を送信する。事前認証完了通知を受信した管理装置26は、当該通知の情報をメモリ等に蓄積して保持する。
【0054】
各認証端末25(1)~25(4)は、管理装置26に対して周期的にアクセスを行ない、蓄積された情報の有無を判断する。事前認証完了通知の情報が蓄積された後に行われたアクセスによって、その情報を取得すると、認証端末25(2)~25(4)は、認証済みの携帯端末8に対して一定時間、認証通信を行なうことを禁止する。管理装置26は、事前認証完了通知の情報を保持した時点から一定時間が経過すると、当該情報を削除する。その時点以降に、管理装置26にアクセスした認証端末25(1)~25(4)は、携帯端末8との認証通信が可能になる。なお、認証端末25(1)~25(4)が管理装置23に対してアクセスするのではなく、管理装置23が事前認証完了通知の情報を認証端末25(2)~25(4)に送信することで、事前認証完了通知の情報を共有しても良い。
【0055】
また、第6実施形態と同様に、第10実施形態のセキュリティゲートシステム24に隣接して、セキュリティドアシステム11が配置されている場合、複数の認証装置を、例えば人用ゲートグループと扉グループなどにそれぞれグループ分けしても良い。管理装置26は、グループ分けした情報を含む事前認証完了通知の情報を各認証装置に送信し、異なるグループから共有された事前認証完了通知を受信した認証装置は、通知を破棄する。また、管理装置26は、セキュリティ解除した認証端末のグループと同じグループの認証端末に対してのみセキュリティ解除通知の情報を送信しても良い。
【0056】
本発明は上記した、又は図面に記載した実施形態にのみ限定されるものではなく、以下のような変形又は拡張が可能である。
システムの対象は、セキュリティゲートやセキュリティドアに限らず 、例えば、電気錠等を用いない物理的な規制がないエリアへの入退室を、ユーザが所持する携帯端末を認証してユーザの通行の規制(セキュリティ)解除をすることで、入退管理するシステムも対象となる。
認証端末の数は、個別のシステムに応じて適宜変更すれば良い。
ユーザは社員に限らない。
【符号の説明】
【0057】
図面中、1はセキュリティゲートシステム、3はゲート、4は社員、5は携帯端末、6は認証端末、7はセキュリティゲートシステム、8は携帯端末、9は認証端末、11はセキュリティドアシステム、13はセキュリティゲートシステム、14は携帯端末、15はセキュリティゲートシステム、16は認証端末、17はセキュリティゲートシステム、18は認証端末、21はセキュリティゲートシステム、22は認証端末、23は管理装置、24はセキュリティゲートシステム、24は認証端末、26は管理装置を示す。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20