IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

<>
  • -認証システム 図1
  • -認証システム 図2
  • -認証システム 図3
  • -認証システム 図4
  • -認証システム 図5
  • -認証システム 図6
  • -認証システム 図7
  • -認証システム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-01-20
(45)【発行日】2025-01-28
(54)【発明の名称】認証システム
(51)【国際特許分類】
   E05B 49/00 20060101AFI20250121BHJP
   G06Q 50/10 20120101ALI20250121BHJP
   G06F 21/35 20130101ALI20250121BHJP
   G06F 21/44 20130101ALI20250121BHJP
【FI】
E05B49/00 K
G06Q50/10
G06F21/35
G06F21/44
【請求項の数】 3
(21)【出願番号】P 2021018973
(22)【出願日】2021-02-09
(65)【公開番号】P2022121964
(43)【公開日】2022-08-22
【審査請求日】2023-11-20
(73)【特許権者】
【識別番号】505149044
【氏名又は名称】株式会社シーズンテック
(73)【特許権者】
【識別番号】000205661
【氏名又は名称】大崎電気工業株式会社
(74)【代理人】
【識別番号】110000578
【氏名又は名称】名古屋国際弁理士法人
(72)【発明者】
【氏名】大原 孝教
(72)【発明者】
【氏名】蓑島 浩
(72)【発明者】
【氏名】小野 信之
【審査官】河本 明彦
(56)【参考文献】
【文献】国際公開第2020/184341(WO,A1)
【文献】特開2019-173523(JP,A)
【文献】特開2010-071009(JP,A)
【文献】米国特許出願公開第2018/0182196(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
E05B 1/00 - 85/28
G06F 21/35, 21/44
(57)【特許請求の範囲】
【請求項1】
通信端末と、電気錠に設置された認証装置と、ウェブサーバと、を備える認証システムであって、
前記通信端末は、
近距離無線通信を行うための端末近距離通信部と、
前記通信端末に実装されているウェブブラウザから特定のURL情報を用いて前記ウェブサーバに接続する接続処理部と、
前記ウェブサーバから、前記電気錠を解錠するための情報である鍵情報と、前記ウェブブラウザを制御するデータである制御データと、を受信する受信処理部と、
受信した前記制御データに基づいて前記ウェブブラウザがWebNFC技術を用いて前記端末近距離通信部を制御することで、前記鍵情報を前記認証装置に送信する制御送信処理部と、
を備え、
前記ウェブサーバは、
前記通信端末が当該ウェブサーバに接続する場合に、前記通信端末に対し、前記鍵情報と、前記制御データと、を送信する送信処理部
を備え、
前記認証装置は、
近距離無線通信を行うための認証近距離通信部と、
前記認証近距離通信部を介して前記通信端末から前記鍵情報を受信する鍵情報受信部と、
受信した前記鍵情報に基づいて前記電気錠の解錠を行う解錠処理部と、
を備える、認証システム。
【請求項2】
請求項1に記載の認証システムであって、
前記制御送信処理部は、受信した前記制御データに基づいて前記ウェブブラウザがWebNFC技術を用いて前記端末近距離通信部を制御することで、前記鍵情報と、前記通信端末を識別するための情報である端末IDと、を前記認証装置に送信し、
前記認証装置は、
前記通信端末から受信した前記端末IDを記憶部に記憶する記憶処理部と、
前記記憶処理部により前記端末IDを記憶した後に、前記通信端末から前記端末IDを受信する場合に、前記記憶部に記憶された前記端末IDと、受信した前記端末IDと、が一致するか否かを判定する判定部と、
を更に備え、
前記解錠処理部は、前記判定部により前記記憶部に記憶された前記端末IDと受信した前記端末IDとが一致すると判定される場合に、前記電気錠の解錠を行う、認証システム。
【請求項3】
請求項1又は請求項2に記載の認証システムであって、
前記端末近距離通信部及び前記認証近距離通信部は、NFC規格に基づく近距離無線通信を行う、認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、認証システムに関する。
【背景技術】
【0002】
特許文献1には、スマートフォンなどの携帯端末を通じて電気錠の解錠及び施錠を行うシステムが開示されている。このシステムでは、携帯端末が、インターネットブラウザ(すなわち、ウェブブラウザ)を通じて電子証明書発行サイトに接続する。そして、携帯端末は、電子証明書発行サイトから電気錠のIDと当該携帯端末のIDとが対応付けられていることを示す電子証明書を受信する。そして、携帯端末は、当該携帯端末上で解錠を要求する解錠アプリを起動したとき、携帯端末の記憶部に記憶されている電子証明書を、近距離無線通信により電気錠の錠制御端末に送信する。錠制御端末は、携帯端末から受信した電子証明書に基づいて携帯端末を認証し、電気錠を制御する。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2019-173523号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1のシステムでは、携帯端末などの通信端末において専用のアプリケーションソフトウェア(以下「アプリ」という。)である解錠アプリをダウンロードし、解錠アプリを通じて電気錠の解錠を行う。つまり、電気錠の解錠を行うためには、ユーザは専用のアプリを通信端末にダウンロードしなくてはならず、ユーザにとって手間を生じさせている。
【0005】
本開示の一局面は、専用のアプリをダウンロードしなくても電気錠の解錠ができる認証システムを提供することを目的としている。
【課題を解決するための手段】
【0006】
本開示の一態様は、通信端末と、電気錠に設置された認証装置と、ウェブサーバと、を備える認証システムである。通信端末は、端末近距離通信部と、接続処理部と、受信処理部と、制御送信処理部と、を備える。端末近距離通信部は、近距離無線通信を行う。接続処理部は、通信端末に実装されているウェブブラウザから特定のURL情報を用いてウェブサーバに接続する。受信処理部は、ウェブサーバから、電気錠を解錠するための情報である鍵情報と、ウェブブラウザを制御するデータである制御データと、を受信する。制御送信処理部は、受信した制御データに基づいてウェブブラウザが端末近距離通信部を制御することで、鍵情報を認証装置に送信する。ウェブサーバは、送信処理部を備える。送信処理部は、通信端末が当該ウェブサーバに接続する場合に、通信端末に対し、鍵情報と、制御データと、を送信する。認証装置は、認証近距離通信部と、鍵情報受信部と、解錠処理部と、を備える。認証近距離通信部は、近距離無線通信を行う。鍵情報受信部は、認証近距離通信部を介して通信端末から鍵情報を受信する。解錠処理部は、受信した鍵情報に基づいて電気錠の解錠を行う。
【0007】
このような構成によれば、通信端末のウェブブラウザが端末近距離通信部を制御することで、鍵情報を認証装置に送信し、電気錠を解錠する。したがって、電気錠を解錠するための専用のアプリを通信端末にダウンロードしなくても電気錠を解錠できる。ひいては、ユーザの手間を軽減することができる。
【0008】
本開示の一態様では、通信端末の制御送信処理部は、ウェブサーバから受信した制御データに基づいてウェブブラウザが近距離無線通信部を制御することで、鍵情報と、端末IDと、を認証装置に送信してもよい。端末IDは、通信端末を識別するための情報である。また、認証装置は、記憶処理部と、判定部と、を更に備えてもよい。記憶処理部は、通信端末から受信した端末IDを記憶部に記憶する。判定部は、記憶処理部により端末IDを記憶した後に、通信端末から端末IDを受信する場合に、記憶部に記憶された端末IDと、受信した端末IDと、が一致するか否かを判定する。解錠処理部は、判定部により記憶部に記憶された端末IDと受信した端末IDとが一致すると判定される場合に、電気錠の解錠を行ってもよい。
【0009】
このような構成によれば、認証装置に通信端末の端末IDが記憶された後(例えば、2回目以降電気錠を解錠する場合等)は、通信端末が端末IDを認証装置に送信することで、通信端末のユーザは、ウェブサーバに接続しなくても電気錠を解錠できる。よって、電気錠を解錠する度にウェブサーバに接続しなければならない構成と比較して、ユーザの手間を軽減できる。
【0010】
本開示の一態様では、端末近距離通信部及び認証近距離通信部は、NFC規格に基づく近距離無線通信を行ってもよい。
このような構成によれば、通信端末と認証装置とが鍵情報等を送受信できる確実性を向上できる。
【図面の簡単な説明】
【0011】
図1図1は認証システムの全体構成を示す図である。
図2図2は通信端末の構成を示すブロック図である。
図3図3はウェブサーバの構成を示すブロック図である。
図4図4は認証装置の構成を示すブロック図である。
図5図5は初回認証時における認証システムの各装置が実行する処理を示すシーケンス図である。
図6図6はユーザが鍵情報の発行を申請するための申請画面を示す図である。
図7図7は通信端末を電気錠にかざすことをユーザに指示する指示画面を示す図である。
図8図8は2回目以降の認証時における認証システムの各装置が実行する処理を示すシーケンス図である。
【発明を実施するための形態】
【0012】
以下、図面を参照しながら、本開示の実施形態を説明する。
[1.構成]
図1に示す認証システム1は、通信端末10を用いて、扉に設置された電気錠40の解錠を行うシステムである。認証システム1は、通信端末10と、ウェブサーバ20と、認証装置30と、電気錠40と、を備える。
<通信端末>
通信端末10は、例えばスマートフォンやタブレット端末などの携帯型の通信端末である。通信端末10は、図2に示すように、表示部11と、入力部12と、端末通信部13と、端末制御部14と、端末記憶部15と、を備える。
【0013】
表示部11は、例えば液晶ディスプレイや有機ELディスプレイなどの、画像を表示可能な表示デバイスを備える。
入力部12は、各種入力操作を受け付けるための入力用デバイスを備える。入力部12が有する入力用デバイスには、例えばタッチパネルが含まれる。
【0014】
端末通信部13は、外部の装置と通信を行うためのインタフェースである。端末通信部13は、近距離通信部131と、インターネット通信部132と、を備える。
近距離通信部131は、認証装置30などの外部の装置と近距離無線通信を行うためのインタフェースである。本実施形態では、近距離通信部131は、NFC規格に基づく近距離無線通信であるNFC通信を行う。NFCとは、Near Field Communicationの略である。具体的には、近距離通信部131は、NFC通信として、FeliCa通信を行う。ここで、FeliCa通信とは、FeliCa(登録商標)方式の通信をいう。なお、以下では、近距離通信部131を「NFC通信部131」とも称す。
【0015】
インターネット通信部132は、ウェブサーバ20などの外部の装置とインターネットNを介して通信を行うためのインタフェースである。
端末制御部14は、例えばCPU141を備える。端末記憶部15は、例えばROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリを備える。すなわち、通信端末10は、CPU141及び半導体メモリを含むマイクロコンピュータを備えている。また、端末制御部14は、非遷移的実体的記憶媒体に格納されたプログラムを実行することにより各種機能を実現する。本実施形態では、端末記憶部15が、プログラムを格納した非遷移的実体的記憶媒体に該当する。
【0016】
本実施形態では、端末記憶部15には、端末IDとウェブブラウザBRとが記憶されている。ここでいう端末IDは、通信端末10を識別するための情報であり、本実施形態ではFeliCa IDmである。また、通信端末10は、端末記憶部15にされているウェブブラウザBRを利用してインターネットNに接続可能であり、インターネットNを利用してウェブサーバ20等の外部の装置に接続する。また、通信端末10は、ウェブブラウザBRを利用して、インターネットNにおいて各種検索エンジンを利用できる。
【0017】
ここで、本実施形態のウェブブラウザBRは、webNFC技術に対応するウェブブラウザである。webNFC技術とは、ウェブブラウザが、通信端末のNFC通信部を制御してNFC通信により情報の送受信を行う技術である。具体的には、webNFC技術により情報の送受信を行う場合、例えば次のようにして行う。すなわち、まずウェブサーバに、通信端末のNFC通信部を作動させるためのプログラムをあらかじめ格納しておく。そして、通信端末がウェブブラウザを通じてウェブサーバに接続すると、通信端末のウェブブラウザが、ウェブサーバに格納されている前記プログラムを読み取り、前記プログラムに従いNFC通信部を制御する。そして、通信端末のNFC通信部が周囲の装置とNFC通信を行う。本実施形態では、後述のとおり、このWebNFC技術を用いて鍵情報の送受信が行われる。
<ウェブサーバ>
ウェブサーバ20は、所定の事業者によってインターネットN上に設置される。ウェブサーバ20は、鍵情報発行サービスを提供するためのウェブサーバである。
【0018】
ここでいう鍵情報発行サービスとは、サービスのユーザ(本実施形態では通信端末10のユーザ)からインターネットNを介して鍵情報の発行の申請を受け付け、鍵情報を発行するサービスである。鍵情報とは、電気錠を解錠するための情報であり、例えばパスワード等である。鍵情報発行サービスでは、後述のとおり、ウェブサーバ20から鍵情報を受信した通信端末10は、WebNFC技術を用いて電気錠40の認証装置30に鍵情報を送信する。
【0019】
鍵情報発行サービスを提供するウェブサーバ20は、図3に示すように、サーバ通信部21と、サーバ制御部22と、サーバ記憶部23と、を備える。
サーバ通信部21は、通信端末10などの外部の装置とインターネットNを介して通信を行うためのインタフェースである。
【0020】
サーバ制御部22は、例えばCPU221を備える。サーバ記憶部23は、例えばROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリを備える。すなわち、ウェブサーバ20は、CPU221及び半導体メモリを含むマイクロコンピュータを備えている。また、サーバ制御部22は、非遷移的実体的記憶媒体に格納されたプログラムを実行することにより各種機能を実現する。本実施形態では、サーバ記憶部23が、プログラムを格納した非遷移的実体的記憶媒体に該当する。
【0021】
本実施形態では、サーバ記憶部23には、ウェブページ情報と、生成アルゴリズムGAと、登録情報と、制御データと、が記憶されている。
ここでいうウェブページ情報は、鍵情報発行サービスの利用時にユーザの通信端末10の表示部11に表示されるウェブページの情報(HTMLコード、スクリプティングコンテンツ、スタイルシート、画像等)である。サーバ記憶部23に記憶されているウェブページ情報には、後述する登録画面、申請画面、指示画面などを示すウェブページ情報が含まれる。
【0022】
生成アルゴリズムGAは、鍵情報を生成するためのあらかじめ決められたアルゴリズムである。具体的には、生成アルゴリズムGAは、錠IDと日時情報とを基に鍵情報を生成するアルゴリズムである。ここでいう錠IDとは、解錠対象の電気錠を識別するための情報であり、例えば、解錠対象の電気錠のシリアル番号等である。すなわち、サーバ記憶部23には、解錠対象の電気錠の錠ID(一般には電気錠40を含む複数の電気錠の錠ID)があらかじめ記憶されており、当該錠IDを用いて鍵情報が生成される。
【0023】
一方、日時情報とは、鍵情報の発行日時や、発行された鍵情報が有効に利用できる期間などの日時を示す情報である。本実施形態では、後述のとおり、鍵情報発行サービスのユーザは、鍵情報の発行日時を指定して鍵情報の発行の申請を行う。生成アルゴリズムGAは、この日時情報も用いて鍵情報を生成する。なお、生成アルゴリズムGAによって生成される鍵情報は、例えば任意桁数の数字であってもよい。
【0024】
一方、登録情報とは、ユーザが鍵情報発行サービスの利用を開始する際に各種情報を入力することによりサーバ記憶部23に登録される情報である。本実施形態では、登録情報には、ユーザを識別するためのユーザIDと、ユーザの個人認証用のパスワードと、解錠対象の電気錠の錠IDと、が含まれる。すなわち、後述のとおり、本実施形態では、ユーザは、鍵情報発行サービスの利用を開始するに際し、解錠対象の電気錠を指定する。
【0025】
一方、制御データとは、通信端末のウェブブラウザを制御するためのデータである。換言すれば、制御データは、通信端末10又はその他の通信端末がウェブサーバ20に接続した場合に、それらの通信端末のウェブブラウザに実行させる処理内容を含むデータである。本実施形態では、制御データは、通信端末10の近距離通信部131を動作させてNFC通信を行わせためのプログラムである。制御データには、ウェブサーバ20から取得した鍵情報を、NFC通信により認証装置30に送信させるためのプログラムが含まれている。また、制御データには、通信端末10の端末記憶部15に当該通信端末10の端末IDが記憶されている場合に、鍵情報と共に端末IDをNFC通信により送信させるためのプログラムが含まれている。
<認証装置>
認証装置30は、認証情報を受け取り、認証が成立した場合に、認証装置30と接続された電気錠40の解錠を行わせる装置である。ここでいう認証情報には、通信端末10から送信される鍵情報や端末IDが含まれる。
【0026】
認証装置30は、図4に示すように、認証通信部31と、認証制御部32と、認証記憶部33と、解錠制御部34と、を備える。
認証通信部31は、通信端末10などの外部の装置と近距離無線通信を行うためのインタフェースである。本実施形態では、認証通信部31は、NFC通信を行う。具体的には、認証通信部31は、NFC通信として、FeliCa通信を行う。なお、認証通信部31は、認証装置30を特定するIDなどを有するアドバタイズ信号を定期的に周囲にブロードキャストし、このアドバタイズ信号に応答した通信端末10と通信を行う。
【0027】
認証制御部32は、例えばCPU321を備える。認証記憶部33は、例えばROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリを備える。すなわち、認証装置30は、CPU321及び半導体メモリを含むマイクロコンピュータを備えている。また、認証制御部32は、非遷移的実体的記憶媒体に格納されたプログラムを実行することにより各種機能を実現する。本実施形態では、認証記憶部33が、プログラムを格納した非遷移的実体的記憶媒体に該当する。
【0028】
本実施形態では、認証記憶部33には、解読アルゴリズムDAと、電気錠40の錠IDと、が記憶されている。
解読アルゴリズムDAは、通信端末10から受信した鍵情報を解読するためのアルゴリズムである。詳細には、本実施形態の解読アルゴリズムDAは、前述したウェブサーバ20のサーバ記憶部23に記憶されている生成アルゴリズムGAにより生成された鍵情報から鍵情報生成の基となった錠IDを算出するためのアルゴリズムである。つまり、解読アルゴリズムDAは、通信端末10から受信した鍵情報から錠IDを逆算するためのアルゴリズムである。
【0029】
本実施形態では、認証制御部32は、解読アルゴリズムDAにより逆算して得られた鍵情報と、あらかじめ認証記憶部33に記憶されている電気錠40の錠IDとが一致する場合に、認証成立と判定する。
【0030】
解錠制御部34は、認証制御部32の認証結果に応じて、認証装置30と通信ケーブルで接続された電気錠40に対して制御信号を送信する。
<電気錠>
電気錠40は、電気信号により施錠や解錠を行う錠である。電気錠40は、認証装置30と通信ケーブルで接続される。電気錠40は、通信ケーブルを介して認証装置30から制御信号を取得すると、制御信号に応じて解錠及び/又は施錠を行う。
【0031】
[2.処理]
次に、認証システム1の各装置10~40が実行する処理について説明する。以下では、理解の容易化のために、通信端末10の端末制御部14がプログラムに従って実行する処理を説明する際に、端末制御部14を主体として記載せず、通信端末10を主体として記載する。同様に、ウェブサーバ20のサーバ制御部22及び認証装置30の認証制御部32がプログラムに従って実行する処理を説明する際に、ウェブサーバ20及び認証装置30を主体として記載する。
【0032】
以下では、まず図5を用いて、通信端末10のユーザが鍵情報発行サービスを用いて初めて電気錠40を解錠する場合(すなわち、初回認証の場合)を説明する。その後、図8を用いて、通信端末10のユーザが鍵情報発行サービスを用いて電気錠40を再度解錠する場合(すなわち、2回目以降の認証の場合)を説明する。
<初回認証時>
図5に示す例では、まず通信端末10のユーザは、鍵情報発行サービスの利用を開始するため、ユーザ登録を行う。具体的には、通信端末10は、S100において、ウェブブラウザBRを利用してインターネットN上で鍵情報発行サービスについて検索するなどして、ウェブサーバ20に接続する。
【0033】
すると、ウェブサーバ20は、通信端末10からの要求に応じて、S101において、登録画面情報を通信端末10に送信する。ここでいう登録画面情報とは、ユーザが登録情報を入力するための画面である登録画面(図示省略)を示すウェブページ情報である。
【0034】
続いて、S102で、通信端末10は、受信した登録画面情報に基づいて、ウェブブラウザBRを利用して表示部11に登録画面を出力する。
続いて、S103で、通信端末10は、入力部12を介してユーザから登録情報の入力を受け付ける。本実施形態では、ユーザは、登録画面において、ユーザIDと、パスワードと、を入力する。また、ユーザは、登録画面において解錠対象の電気錠40を指定する。
【0035】
なお、登録画面において解錠対象の電気錠40を指定する仕様は特に限定されないが、例えば一例として、次のように解錠対象の電気錠40が指定されてもよい。すなわち、登録画面において電気錠が設置されている建物(レンタルオフィスAの1号店、2号店、又は、施設Bの1号店、2号店等)の一覧が表示され、ユーザはその中から解錠対象の電気錠40が設置されている建物を選択する。すると、選択された建物に設置されている電気錠(例えば、レンタルオフィスAの1号店に設置されている電気錠)が解錠対象の電気錠40として指定されてもよい。
【0036】
続いて、S104で、通信端末10は、S103で入力されたユーザID及びパスワード並びに解錠対象の電気錠40を特定する情報を含む登録情報を、インターネット通信部132を介してウェブサーバ20に送信する。
【0037】
続いて、S105で、ウェブサーバ20は、サーバ通信部21を介して通信端末10から受信した登録情報をサーバ記憶部23に記憶(登録)する。
続いて、S106で、ウェブサーバ20は、サーバ通信部21を介してURL情報を通信端末10に送信する。ここでいうURL情報とは、ウェブサーバ20に接続するためのURL情報である。具体的には、本実施形態では、S106で送信されるURL情報は、ウェブサーバ20が提供するウェブページである申請画面に接続するためのURL情報である。申請画面は、鍵情報の発行を申請する画面であり、詳細については後述する。また、本実施形態では、ウェブサーバ20は、ユーザの解錠対象の電気錠40ごとに異なるURL情報を送信する。つまり、ウェブサーバ20は、S104で通信端末10から受信した登録情報に含まれる電気錠40を特定する情報に応じたURL情報を通信端末10に送信する。そして、ユーザは、解錠対象の電気錠40に応じた申請画面にアクセスし、鍵情報の発行の申請を行う。
【0038】
なお、例えば、通信端末10のユーザは、当該URL情報を、「以降、指定した電気錠を解錠したい場合は、そのURL情報にアクセスしてください」といったメッセージと共にウェブサーバ20から受け取ってもよい。
【0039】
続いて、S107において、通信端末10は、S106で受信したURL情報を用いて、ウェブブラウザBRからウェブサーバ20に接続する。
すると、ウェブサーバ20は、通信端末10からの要求に応じて、S108において、申請画面情報を通信端末10に送信する。申請画面情報とは、ユーザが鍵情報の発行を申請するための申請情報を入力するための画面である申請画面を示すウェブページ情報である。
【0040】
続いて、S109において、通信端末10は、ウェブサーバ20から受信した申請画面情報に基づいて、ウェブブラウザBRを利用して表示部11に図6に示すような申請画面を出力する。
【0041】
続いて、S110で、通信端末10は、入力部12を介してユーザから申請情報の入力を受け付ける。この申請画面において、ユーザは、ユーザIDと、パスワードと、鍵情報の発行日時と、を入力する。
【0042】
なお、本実施形態では、ユーザが入力した発行日時から所定時間のみ有効な鍵情報が発行される。例えば、ユーザが解錠したい電気錠40のすぐ傍におり、電気錠40をすぐに解錠したい場合、ユーザは、現在時刻又は現在時刻の直後の時刻を発行日時として入力することが想定される。ユーザは、ユーザID、パスワード及び発行日時を入力すると、申請画面の「鍵情報を取得」のボタンを押下する。これにより、ユーザID、パスワード及び発行日時の情報を含む申請情報の入力が完了する。
【0043】
なお、本実施形態では、通信端末10は、前述のとおり、解錠対象の電気錠40に応じたURL情報を利用して申請画面情報をウェブサーバ20から取得する。このため、ユーザが申請画面において解錠対象の電気錠40を指定しなくても、ウェブサーバ20から取得した申請画面を通じて鍵情報の発行を申請するだけで、ウェブサーバ20側で解錠対象の電気錠40を把握できる。
【0044】
続いて、S111で、通信端末10は、ユーザから受け付けた申請情報を、インターネット通信部132を介してウェブサーバ20に送信する。
続いて、S112で、ウェブサーバ20は、通信端末10から受信した申請情報を用いてユーザの個人認証を行う。S112では、ウェブサーバ20は、受信した申請情報に含まれるユーザID及びパスワードが、前述したS105で登録された登録情報に含まれるユーザID及びパスワードにそれぞれ一致するか否かを判定する。そして、ウェブサーバ20は、ユーザID及びパスワードがそれぞれ一致する場合に個人認証が成立すると判定する。一方、ウェブサーバ20は、ユーザID及びパスワードの少なくとも一方が一致しない場合に個人認証が成立しないと判定する。図5に示す例では、ユーザID及びパスワードがそれぞれ一致し、個人認証が成立する場合が想定される。なお、個人認証が成立しない場合、S113以降の処理は実行されない。
【0045】
ウェブサーバ20は、S112で個人認証が成立すると、続くS113で、鍵情報を生成する。具体的には、ウェブサーバ20は、登録情報に含まれる解錠対象の電気錠40の錠ID(例えばシリアル番号等)と通信端末10から受信した申請情報に含まれる発行日時の情報とを基に、サーバ記憶部23に記憶されている生成アルゴリズムGAを用いて鍵情報を生成する。
【0046】
続いて、S114で、ウェブサーバ20は、S113で生成した鍵情報を所定の暗号化アルゴリズムにより暗号化する。
続いて、S115で、ウェブサーバ20は、暗号化した鍵情報と指示画面情報とを、サーバ通信部21を介して通信端末10に送信する。ここでいう指示画面情報とは、指示画面を示すウェブページ情報である。指示画面とは、ユーザに通信端末10を解錠対象の電気錠40にかざす(すなわち、通信端末10を認証装置30に近距離無線通信可能な距離まで近づける)ことを指示する画面である。
【0047】
続いて、S116において、通信端末10は、ウェブサーバ20のサーバ記憶部23に記憶されている制御データを取得する。特に、通信端末10は、S106で送信されるURL情報を用いてウェブサーバ20に接続することで、制御データを取得する。なお、制御データを取得するタイミングはこれに限られず、暗号化した鍵情報と指示画面情報とを受信するタイミング又はそれよりも前に取得してもよい。
【0048】
続いて、S117において、通信端末10は、ウェブサーバ20から受信した指示画面情報に基づいて、ウェブブラウザBRを利用して図7に示す指示画面を表示部11に出力する。
【0049】
なお、本実施形態では、図6に示す申請画面において、現在時刻又は現在時刻の直後の時刻を入力した場合も、現在時刻よりも一定時間後(例えば1時間後)を入力した場合も、個人認証が成立すると、図7の指示画面が表示される。そして、図7の指示画面は、ユーザによって指定された鍵情報の発行日時を一定時間経過するまで、又は、ユーザがウェブブラウザBRを閉じるまで表示部11に表示され続ける。
【0050】
続いて、S118で、通信端末10のウェブブラウザBRは、WebNFC技術により近距離通信部131を制御し、S119で、暗号化した鍵情報を、近距離通信部131を介して認証装置30に送信する。具体的には、ウェブブラウザBRは、S116でウェブサーバ20から受信した制御データに含まれるプログラムを実行し、近距離通信部131を制御する。そして、ウェブブラウザBRは、近距離通信部131に、暗号化した鍵情報をNFC通信により認証装置30へ送信させる。
【0051】
ここで、ウェブブラウザBRは、通信端末10の端末記憶部15に通信端末10の端末IDが記憶されている場合には、鍵情報と共に当該端末IDをNFC通信により認証装置30に送信させる。一方、ウェブブラウザBRは、端末記憶部15に通信端末10の端末IDが記憶されていない場合には、鍵情報のみをNFC通信により認証装置30に送信させる。なお、図5に示す例では、端末記憶部15に通信端末10の端末IDが記憶されており、鍵情報と共に当該端末IDが送信されることが想定される。
【0052】
続いて、S120で、認証装置30は、通信端末10から受信した暗号化された鍵情報を解読する。具体的には、認証装置30は、認証記憶部33に記憶されている解読アルゴリズムDAを用いて、受信した鍵情報から、鍵情報生成の基となった電気錠の錠IDを逆算する。
【0053】
続いて、S121で、認証装置30は、鍵情報の照合を行う。具体的には、認証装置30は、S120で逆算して得られた錠IDと、あらかじめ認証記憶部33に記憶されている錠IDと、が一致するか否かを判定する。そして、認証装置30は、錠IDが一致する場合に認証が成立すると判定し、一致しない場合に認証が成立しないと判定する。
【0054】
ここで、S120で逆算して得られた錠IDは、ユーザが鍵情報発行サービスの利用を開始するに際し登録した電気錠40の錠IDである。よって、ユーザが、サービスの利用開始時に登録した電気錠40を解錠しようとする場合は、S120で逆算して得られた錠ID(すなわち、登録した電気錠40の錠ID)と、認証装置30の認証記憶部33に記憶されている電気錠40の錠IDと、が一致し、認証が成立する。
【0055】
図5に示す例では、錠IDが一致し、認証が成立することが想定される。なお、S121で認証が成立しない場合には、S122以降の処理は実行されない。
続いて、S122において、認証装置30は、S119で受信した端末IDを認証記憶部33に記憶する。
【0056】
そして、S123において、認証装置30は、電気錠40に対し、解錠制御信号を送信する。解錠制御信号とは、電気錠40を解錠させるための制御信号である。S123が実行されると電気錠40が解錠される。以上が初回認証の場合である。
<2回目以降の認証時>
続いて、図5の手順に従い1度解錠した電気錠40を再度解錠する場合(すなわち、2回目以降の認証の場合)について図8を用いて説明する。特に図8に示す例では、初回認証時のS119において通信端末10から認証装置30に通信端末10の端末IDが送信され、認証装置30側に通信端末10の端末IDが記憶されていることが想定される。
【0057】
まず、通信端末10のユーザは、通信端末10を解錠対象の電気錠40(すなわち、認証装置30)に近距離無線通信可能な距離まで近づける。すると、通信端末10は、認証装置30から発信されるアドバタイズ信号を受信する。そして、通信端末10は、アドバタイズ信号に対する応答として、S201において、端末記憶部15に記憶されている端末IDを、近距離通信部131を介してNFC通信により認証装置30に送信する。
【0058】
続いて、S202で、認証装置30は、照合を行う。具体的には、認証装置30は、前述した図5のS122で記憶した端末IDと、S201で受信した端末IDと、が一致するか否かを判定する。そして、認証装置30は、端末IDが一致する場合に認証が成立すると判定し、端末IDが一致しない場合に認証が成立しないと判定する。なお、図8に示す例では、端末IDが一致し、認証が成立することが想定される。なお、S202で認証が成立しない場合、S203の処理は実行されない。
【0059】
認証装置30は、S202で認証が成立すると、続くS203で、電気錠40に解錠制御信号を送信する。これにより電気錠40が解錠される。
以上が初回認証時に通信端末10から認証装置30に通信端末10の端末IDが送信され、認証装置30側に通信端末10の端末IDが記憶されている場合の各装置10,30,40の処理である。なお、初回認証時において通信端末10の端末記憶部15に通信端末10の端末IDが記憶されておらず、通信端末10から認証装置30に端末IDが送信されていない場合、通信端末10のユーザは、図5のS106で取得したURL情報を用いて申請画面に再度接続する。そして、前述したS108~S123の処理が再度実行される。
【0060】
[3.効果]
以上詳述した実施形態によれば、以下の効果を奏する。
(1)本実施形態では、通信端末10は、通信端末10に実装されているウェブブラウザBRから特定のURL情報を用いてウェブサーバ20に接続する(S107)。そして、通信端末10は、ウェブサーバ20から鍵情報と制御データとを受信する(S115,S116)。そして、通信端末10は、受信した制御データに基づいてウェブブラウザBRが近距離通信部131を制御することで、鍵情報を認証装置30に送信する(S118,S119)。そして、認証装置30は、認証通信部31を介して通信端末10から鍵情報を受信する(S119)。そして、認証装置30は、受信した鍵情報に基づいて電気錠40の解錠を行う(S123)。
【0061】
したがって、ウェブブラウザBRが近距離通信部131を制御することで、鍵情報を認証装置30に送信し、電気錠40を解錠する。換言すれば、webNFC技術を活用して電気錠40を解錠する。したがって、電気錠40を解錠するための専用のアプリを通信端末10にダウンロードしなくても電気錠40を解錠できる。ひいては、ユーザの手間を軽減することができる。
【0062】
特に、専用アプリを用いて電気錠40の解錠を行う場合、解錠対象の電気錠40ごとに対応したアプリのダウンロードが必要になるときがある。その場合、別の電気錠40をユーザが解錠したい場合には、ユーザは別のアプリをダウンロードしなければならない。これに対して、本実施形態の認証システム1によれば、別の電気錠40を解錠したい場合でも、解錠したい電気錠40に応じた特定のURLを用いてウェブサーバ20に接続して鍵情報を取得し、電気錠40を解錠すればよい。よって、ユーザの手間を軽減できる。
【0063】
また、レンタルオフィスの扉に設置された電気錠40を解錠する場合など、スポット的(つまり単発的)に電気錠40を解錠する場合や突発的に電気錠40を解錠したい場合なども想定される。そのような場合でも、本実施形態の認証システム1によれば、専用アプリをダウンロードせず電気錠40を解錠できる。よって、ユーザの利便性を向上できる。
【0064】
(2)本実施形態では、通信端末10は、ウェブサーバ20から受信した制御データに基づいてウェブブラウザBRが近距離通信部131を制御することで、鍵情報と端末IDとを認証装置30に送信する(S118,S119)。そして、認証装置30は、通信端末10から受信した端末IDを認証記憶部33に記憶する(S122)。そして、認証装置30は、端末IDを認証記憶部33に記憶した後に、通信端末10から端末IDを受信する場合に、認証装置30に記憶された端末IDと、受信した端末IDと、が一致するか否かを判定する(S202)。そして、認証装置30は、認証記憶部33に記憶された端末IDと受信した端末IDとが一致すると判定される場合に、電気錠40の解錠を行う(S203)。
【0065】
したがって、認証装置30に通信端末10の端末IDが記憶された後(例えば、2回目以降電気錠40を解錠する場合)は、通信端末10のユーザは、ウェブサーバ20に接続しなくても電気錠40を解錠できる。よって、電気錠40を解錠する度にウェブサーバ20に接続しなければならない構成と比較して、ユーザの手間を軽減できる。
【0066】
(3)本実施形態では、通信端末10の近距離通信部131及び認証装置30の認証通信部31は、NFC通信を行う。そして、NFC通信を介して鍵情報等が送受信される。
したがって、鍵情報等を送受信できる確実性を向上できる。すなわち、NFC通信よりも長距離で通信可能な近距離通信規格(例えばBLEの通信規格に従うBLE通信等)で通信端末10と認証装置30とが鍵情報等の送受信を行う場合を想定する。この場合、通信端末10と認証装置30との間に障害物があると鍵情報等の送受信に支障が出る場合がある。これに対して、本実施形態のようにNFC通信で鍵情報等を送受信する場合、BLE通信等と比較して、通信端末10と認証装置30との間に障害物が入り込みづらく、鍵情報等を送受信できる確実性を向上できる。
【0067】
なお、本実施形態では、NFC通信が近距離無線通信に相当し、通信端末10の近距離通信部131が端末近距離通信部に相当し、認証装置30の認証通信部31が認証近距離通信部に相当し、認証記憶部33が記憶部に相当する。また、S106でウェブサーバ20から受信するURL情報が特定のURL情報に相当し、S107が接続処理部としての処理に相当する。また、S115及びS116が受信処理部としての処理に相当し、S115及びS116が送信処理部としての処理に相当し、S118及びS119が制御送信処理部としての処理に相当し、S119が鍵情報受信部としての処理に相当する。また、S122が記憶処理部としての処理に相当し、S123及びS203が解錠処理部としての処理に相当し、S202が判定部としての処理に相当する。
【0068】
[4.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は前述の実施形態に限定されることなく、種々変形して実施することができる。
【0069】
(1)上記実施形態では、通信端末10と認証装置30とが行うNFC通信としてFeliCa通信を例示したが、前記NFC通信はこれに限られない。例えば、通信端末10と認証装置30とは、MIFARE(登録商標)などの通信規格に従うNFC通信を行ってもよい。
【0070】
(2)上記実施形態では、通信端末10と認証装置30とが行う近距離無線通信としてNFC通信を例示したが、近距離無線通信はこれに限られない。例えば、通信端末10と認証装置30とは、Bluetooth(登録商標)や、Bluetooth Low Energy(BLE)等の通信規格に従う近距離無線通信を行ってもよい。
【0071】
(3)上記実施形態では、端末IDとしてFeliCa IDmを例示したが、端末IDはこれに限られない。端末IDは、MACアドレス、通信端末10のユーザの電話番号、電子メールアドレス等であってもよい。つまり、端末IDは、通信端末10を識別できる情報であれば何でもよい。
【0072】
(4)上記実施形態では、特定のURL情報として申請画面に接続するためのURL情報を例示したが、特定のURL情報はこれに限られない。特定のURL情報は、ウェブサーバ20に接続するためのURL情報であればよく、例えば、申請画面以外の画面(ウェブページ)に接続するためのURL情報等であってもよい。この場合も、特定のURL情報は、当該URL情報を用いて通信端末10がウェブサーバ20に接続することで、通信端末10が制御データを取得可能なURL情報であってよい。
【0073】
(5)上記実施形態では、通信端末10のウェブブラウザBRは、S119において、鍵情報と端末IDとを同時に送信するが、鍵情報と端末IDと送信するタイミングはこれに限られない。例えば、通信端末10は、鍵情報と端末IDとを同時ではなく別々のタイミングで送信してもよい。
【0074】
(6)上記実施形態において、ウェブサーバ20を複数台のサーバで構成してもよい。この場合において例えば、鍵情報発行サービスのウェブサイトを提供するサーバ、鍵情報を生成、発行するサーバなどの複数台のサーバでウェブサーバ20を構成してもよい。
【0075】
(7)上記実施形態のS119において、通信端末10は、端末記憶部15に通信端末10の端末IDが記憶されている場合であっても、認証装置30に端末IDを送信しなくてもよい。この場合において例えば、電気錠40を2回目以降解錠する場合もその都度特定のURLを用いてウェブサーバ20に接続してS107~S123の処理を実行し、電気錠40解錠してもよい。
【0076】
(8)上記実施形態において、例えば以下のような構成を採用することで、2回目以降に電気錠40を解錠する場合においてウェブサーバ20への接続を省略してもよい。
すなわち、通信端末10が、ウェブサーバ20から取得した鍵情報を自身の端末記憶部15(例えばNFCチップ)に記憶しておく。そして、2回目以降の電気錠40の解錠において、通信端末10は、通信端末10に記憶されている鍵情報を認証装置30に送信する。そして、認証装置30側で鍵情報の照合を行うことで、ウェブサーバ20への接続を省略することが考えられる。
【0077】
しかしながら、通信端末10が、自身が有するNFCチップ等の端末記憶部15に鍵情報を書き込む機能を有していない場合が想定される。その場合において、認証装置30が、NFC通信、ひいては近距離無線通信により通信端末10から鍵情報を受信した場合、受信した鍵情報を、自身の有するライター機能を利用して通信端末10の端末記憶部15に書き込んでもよい。そして、通信端末10は、2回目以降の解錠においては、認証装置30によって端末記憶部15に書き込まれた鍵情報を認証装置30に送信し、認証装置30側で鍵情報の照合を行う。なお、ライター機能は、NFC対応機器との間でデータの書き込みを行う機能である。このような構成より2回目以降の解錠においてウェブサーバ20への接続を省略してもよい。
【0078】
(9)本開示に記載の制御部14,22,32及びその手法は、コンピュータプログラムにより具体化された一つ乃至は複数の機能を実行するようにプログラムされたプロセッサ及びメモリを構成することによって提供された専用コンピュータにより、実現されてもよい。あるいは、本開示に記載の制御部14,22,32及びその手法は、一つ以上の専用ハードウェア論理回路によってプロセッサを構成することによって提供された専用コンピュータにより、実現されてもよい。もしくは、本開示に記載の制御部14,22,32及びその手法は、一つ乃至は複数の機能を実行するようにプログラムされたプロセッサ及びメモリと一つ以上のハードウェア論理回路によって構成されたプロセッサとの組み合わせにより構成された一つ以上の専用コンピュータにより、実現されてもよい。また、コンピュータプログラムは、コンピュータにより実行されるインストラクションとして、コンピュータ読み取り可能な非遷移有形記憶媒体に記憶されてもよい。制御部14,22,32に含まれる各部の機能を実現する手法には、必ずしもソフトウェアが含まれている必要はなく、その全部の機能が、一つあるいは複数のハードウェアを用いて実現されてもよい。
【0079】
(10)上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。
【0080】
(11)前述した制御部14,22,32の他、当該制御部14,22,32としてコンピュータを機能させるためのプログラム、このプログラムを記憶した半導体メモリ等の非遷移的実体的記憶媒体、ウェブブラウザBRが近距離通信部131を制御することで電気錠40の解錠を行う方法など、種々の形態で本開示を実現することもできる。
【符号の説明】
【0081】
1…認証システム、10…通信端末、13…端末通信部、14…端末制御部、
15…端末記憶部、20…ウェブサーバ、21…サーバ通信部、22…サーバ制御部、
23…サーバ記憶部、30…認証装置、31…認証通信部、32…認証制御部、
33…認証記憶部、34…解錠制御部、40…電気錠、
131…NFC通信部、近距離通信部、132…インターネット通信部、
BR…ウェブブラウザ。
図1
図2
図3
図4
図5
図6
図7
図8