図面 (/)

この項目の情報は公開日時点(2019年9月12日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (13)

課題

端末鍵情報の他に端末汎用情報を送信する通信端末を用いた場合であっても、認証精度の低下を防止する認証システムを提供する。

解決手段

通信端末の送信部は、端末記憶部に記憶された少なくとも一つの端末認証情報を送信する。端末認証情報には、端末鍵情報と、端末鍵情報以外の端末汎用情報とが存在し、認証装置の認証読取部は、端末認証情報を通信端末から読み取る。認証装置の抽出部は、認証読取部により読み取られた端末認証情報のうち、端末鍵情報と同一の桁数で構成されること及び端末鍵情報が送信される際の送信方式で送信されることの少なくとも一方を満たす端末認証情報を抽出情報として抽出する。認証部は、抽出部により抽出された抽出情報と登録情報とが一致するか否かを判定する。解錠制御部は、認証部により抽出情報と登録情報とが一致すると判定された場合に、認証装置が設置された電気錠解錠を行う。

概要

背景

特許文献1には、非接触ICカードを用いて扉の解錠を行う認証システムが記載されている。この種の認証システムにおいて、非接触ICカードはカード認証情報を送信し、認証装置は送信されたカード認証情報を読み取る。認証装置は、読み取ったカード認証情報とあらかじめ記憶された登録情報とが一致すると、電気錠を解錠する制御を行う。

また、スマートフォンタブレット端末などの通信端末において、RFID(Radio Frequency Identification)技術を利用した、NFC(Near Field Communication)アンテナモジュールを搭載しているものが知られている。このような通信端末は、カード認証情報を記憶させることで、当該通信端末を非接触ICカードの代わりに使用できる。

概要

端末鍵情報の他に端末汎用情報を送信する通信端末を用いた場合であっても、認証精度の低下を防止する認証システムを提供する。通信端末の送信部は、端末記憶部に記憶された少なくとも一つの端末認証情報を送信する。端末認証情報には、端末鍵情報と、端末鍵情報以外の端末汎用情報とが存在し、認証装置の認証読取部は、端末認証情報を通信端末から読み取る。認証装置の抽出部は、認証読取部により読み取られた端末認証情報のうち、端末鍵情報と同一の桁数で構成されること及び端末鍵情報が送信される際の送信方式で送信されることの少なくとも一方を満たす端末認証情報を抽出情報として抽出する。認証部は、抽出部により抽出された抽出情報と登録情報とが一致するか否かを判定する。解錠制御部は、認証部により抽出情報と登録情報とが一致すると判定された場合に、認証装置が設置された電気錠の解錠を行う。

目的

本開示は、端末鍵情報の他に端末汎用情報を送信する通信端末を用いた場合であっても、認証精度の低下を防止することができる認証装置に関する技術を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

通信端末(10)及び電気錠に設置された認証装置(30)を備える認証システム(1)であって、前記通信端末は、任意の桁数を有する少なくとも一つの端末認証情報を記憶するように構成された端末記憶部(12)と、前記端末記憶部に記憶された少なくとも一つの前記端末認証情報を一種類以上の送信方式で送信するように構成された送信部(15)と、を備え、前記端末認証情報の種類には、あらかじめ決められた端末鍵情報と、前記端末鍵情報以外の端末汎用情報とが存在し、前記端末鍵情報は、いずれの端末汎用情報とも、構成する桁数及び送信される際の送信方式の少なくとも一方が異なるように設定され、前記認証装置は、少なくとも一つの前記端末認証情報を前記通信端末から読み取るように構成された認証読取部(33)と、前記端末鍵情報と同一の桁数である鍵桁数で構成されること、及び、前記端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方を抽出条件として、前記認証読取部により読み取られた前記端末認証情報のうち、前記抽出条件を満たす前記端末認証情報を抽出情報として抽出するように構成された抽出部と、あらかじめ用意された登録情報を記憶するように構成された認証記憶部(32)と、前記抽出部により抽出された前記抽出情報と前記登録情報とが一致するか否かを判定するように構成された認証部と、前記認証部により前記抽出情報と前記登録情報とが一致すると判定された場合、前記認証装置が設置された前記電気錠の解錠を行うように構成された解錠制御部(34)と、を備える、認証システム。

請求項2

請求項1に記載の認証システムであって、前記通信端末は、前記通信端末ごとにあらかじめ決められた情報である端末情報から、あらかじめ決められた生成アルゴリズムを用いて生成された前記端末鍵情報を取得し、前記端末記憶部に記憶するように構成された取得部(16)を更に備える、認証システム。

請求項3

請求項2に記載の認証システムであって、前記取得部は、前記通信端末から前記端末情報を取得すると前記生成アルゴリズムを用いて、当該端末情報に基づいて前記端末鍵情報を生成し前記通信端末に返信する生成サーバ(20)を用いて前記端末鍵情報を取得するように構成された、認証システム。

請求項4

請求項1から請求項3までのいずれか1項に記載の認証システムであって、前記認証装置は、前記認証読取部により読み取られ、あらかじめ決められた登録条件を満たした前記端末認証情報を前記登録情報として前記認証記憶部に登録するように構成された登録部を更に備える、認証システム。

請求項5

請求項4に記載の認証システムであって、前記登録条件には、前記端末認証情報が、前記鍵桁数で構成されること、及び、前記端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方が含まれる、認証システム。

請求項6

請求項4又は請求項5に記載の認証システムであって、前記認証装置は、登録を指示するための入力操作が行われるように構成された登録入力部(351)を更に備え、前記登録条件には、前記認証情報が前記登録入力部に入力操作がなされてからあらかじめ決められた時間である登録時間が経過するまでの期間である登録期間に、前記認証読取部により読み取られることを含む、認証システム。

請求項7

請求項2又は請求項3に記載の認証システムであって、前記生成アルゴリズムにより生成された前記端末鍵情報には、前記通信端末に共通して付与される識別情報が含まれ、前記抽出部は、前記抽出条件として更に、前記端末認証情報に前記識別情報が含まれることを含むように構成された、認証システム。

請求項8

請求項2又は請求項3に記載の認証システムであって、前記生成アルゴリズムにより生成された前記端末鍵情報には、前記通信端末に共通して付与される識別情報が含まれ、前記認証装置は、前記認証読取部により読み取られ、あらかじめ決められた登録条件を満たした前記端末認証情報を前記登録情報として前記認証記憶部に登録するように構成された登録部を更に備え、前記登録条件には、前記端末認証情報に前記識別情報が含まれることを含むように構成された、認証システム。

技術分野

0001

本開示は、認証システムに関する。

背景技術

0002

特許文献1には、非接触ICカードを用いて扉の解錠を行う認証システムが記載されている。この種の認証システムにおいて、非接触ICカードはカード認証情報を送信し、認証装置は送信されたカード認証情報を読み取る。認証装置は、読み取ったカード認証情報とあらかじめ記憶された登録情報とが一致すると、電気錠を解錠する制御を行う。

0003

また、スマートフォンタブレット端末などの通信端末において、RFID(Radio Frequency Identification)技術を利用した、NFC(Near Field Communication)アンテナモジュールを搭載しているものが知られている。このような通信端末は、カード認証情報を記憶させることで、当該通信端末を非接触ICカードの代わりに使用できる。

先行技術

0004

特開2010−174477号公報

発明が解決しようとする課題

0005

従来の認証システムにおいて、非接触ICカードの代わりに通信端末を使用することを考えた場合、以下の問題があった。
すなわち、非接触ICカードから送信される情報は、単一のカード認証情報であるのに対して、通信端末には、端末鍵情報以外の種類の情報(以下、端末汎用情報という)を記憶させることができ、通信端末は端末鍵情報及び端末汎用情報を、順番に認証装置に対して送信する。

0006

ここで、認証装置は、最初に読み取った情報を用いて認証を行う。すなわち、認証装置による認証は、認証装置を認証状態にしてから最初に読み取った情報と記憶された登録情報との一致を判定することにより認証を行う。このため、同じ通信端末を用いたとしても、認証時に最初に読み取った情報が登録情報と一致しない場合には、認証が拒否され、それ以上の認証が行われない。その結果、電気錠を解錠できない可能性があった。

0007

つまり、端末鍵情報の他に端末汎用情報を送信する通信端末を用いると、認証装置の認証精度が低下するという問題があった。
本開示は、端末鍵情報の他に端末汎用情報を送信する通信端末を用いた場合であっても、認証精度の低下を防止することができる認証装置に関する技術を提供する。

課題を解決するための手段

0008

本開示の一態様は、通信端末(10)及び電気錠に設置された認証装置(30)を備える認証システム(1)であって、通信端末は、端末記憶部(12)と、送信部(15)と、を備える。端末記憶部は、任意の桁数を有する少なくとも一つの端末認証情報を記憶するように構成される。送信部は、端末記憶部に記憶された少なくとも一つの端末認証情報を一種類以上の送信方式で送信するように構成される。端末認証情報の種類には、あらかじめ決められた端末鍵情報と、端末鍵情報以外の端末汎用情報とが存在し、端末鍵情報は、いずれの端末汎用情報とも、構成する桁数及び送信される際の送信方式の少なくとも一方が異なるように設定される。認証装置は、認証読取部(33)と、抽出部と、認証記憶部(32)と、認証部と、解錠制御部(34)と、を備える。認証読取部は、少なくとも一つの端末認証情報を通信端末から読み取るように構成される。抽出部は、端末鍵情報と同一の桁数である鍵桁数で構成されること、及び、端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方を抽出条件として、認証読取部により読み取られた端末認証情報のうち、抽出条件を満たす端末認証情報を抽出情報として抽出するように構成される。認証記憶部は、あらかじめ用意された登録情報を記憶するように構成される。認証部は、抽出部により抽出された抽出情報と登録情報とが一致するか否かを判定するように構成される。解錠制御部は、認証部により抽出情報と登録情報とが一致すると判定された場合、認証装置が設置された電気錠の解錠を行うように構成される。

0009

このような構成によれば、認証装置は、取得した認証情報のうち、端末鍵情報に対して認証を行うことができる。このため、複数存在する端末鍵情報以外の端末汎用情報の認証を行い、認証が成立せず、電気錠が解錠しないことを抑制することができる。

0010

よって、端末鍵情報以外の種類の端末認証情報を送信する通信端末を用いた場合であっても、認証精度の低下を防止することができる。
なお、この欄及び特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。

図面の簡単な説明

0011

認証システムの構成を示すブロック図である。
通信端末の構成を示すブロック図である。
認証装置の構成を示すブロック図である。
鍵登録処理フローチャートである。
登録実行処理のフローチャートである。
優先登録処理のフローチャートである。
通常登録処理のフローチャートである。
認証処理のフローチャートである。
生成サーバによる端末鍵情報の生成と通信端末による端末鍵情報の取得の流れを表した図である。
鍵登録情報登録動作の流れの例を表したシーケンス図である。
TypeA登録情報及びFelica登録情報の登録動作の流れの例を表したシーケンス図である。
認証動作の流れの例を表したシーケンス図である。

実施例

0012

以下、図面を参照しながら、本開示の実施形態を説明する。
[1.構成]
図1に示す認証システム1は、非接触ICカードの代わりとして動作する機能を有した通信端末10を用いて、扉の解錠を行うシステムである。

0013

認証システム1は、通信端末10、生成サーバ20、認証装置30、施錠装置40及びユーザカード50、マスタカード60を有する。
通信端末10と認証装置30とは、NFC通信を行う。NFC通信には、TypeA通信、Felica(登録商標)通信が少なくとも含まれる。

0014

ここでいうTypeA通信は、例えば、国際規格ISO/IEC14443の規格準拠したMifare(登録商標)TypeAと呼ばれる通信方式での通信をいう。なお、TypeA通信では、10桁の情報が送信される。

0015

ここでいうFelica通信は、Felica方式の通信をいう。Felica通信は、Felicaのフォーマットに従って送信される。なお、Felica通信では、16桁の情報が送信される。

0016

認証装置30はユーザカード50及びマスタカード60とそれぞれTypeA通信又はFelica通信を行う。
通信端末10と生成サーバ20とはインターネットを介した通信を行う。

0017

認証装置30と施錠装置40とは通信ケーブルで接続される。
なお、NFC通信にはTypeA通信及びFelica通信が含まれるとしたが、これらの通信に限定されるものではない。
<ユーザカード>
ユーザカード50は、Felicaカード又はMifareカードなどの非接触式ICカードであり、あらかじめ決められた情報であるカード認証情報を記憶する。

0018

ユーザカード50はNFC通信により信号を受けると受けた信号から抽出した電力を利用して動作する。
ユーザカード50は、認証装置30からNFC通信により要求信号を受信すると、当該認証装置30にカード認証情報を送信する。

0019

ユーザカード50から認証装置30へのカード認証情報の送信はNFC通信により行われる。NFC通信には、Felica通信及びTypeA通信が含まれる。以下では、TypeA通信を行うものをMifareカード、Felica通信を行うものをFelicaカードという。なお、ユーザカード50はFelicaカード及びMifareカードに限られず、I−CODE(登録商標)カードなどの種々の非接触式ICカードであってもよい。
<マスタカード>
マスタカード60は、非接触式ICカードであり、あらかじめ決められた情報であるマスタ認証情報を記憶する。

0020

マスタカード60はNFC通信により信号を受けると受けた信号から抽出した電力を利用して動作する。
ここでいうマスタ認証情報は、認証装置30ごとに製造時などにあらかじめ設定される情報である。認証装置30とマスタカード60とはそれぞれ一対一で対応する共通したマスタ認証情報を記憶する。

0021

マスタカード60は、認証装置30からNFC通信により要求信号を受信すると、当該認証装置30にマスタ認証情報を送信する。
マスタカード60は、ユーザカード50と同様の通信方式により通信を行う。

0022

すなわち、マスタカード60も、例えばFelicaカード又はMifareカードである。マスタカード60についてもユーザカード50と同様、Felicaカード及びMifareカードに限られず、他の種々の非接触式ICカードであってもよい。
<施錠装置>
施錠装置40は、施錠装置40が設置された扉の施錠及び解錠を制御する電子錠である。

0023

施錠装置40は、通信ケーブルを介して認証装置30から制御信号を取得すると、施錠装置40が取り付けられた扉の鍵の解錠を行う。
<生成サーバ>
生成サーバ20は、インターネットを介して、通信端末10から端末情報を取得する。ここでいう端末情報は、例えばメールアドレス電話番号など、通信端末10ごとに設定される情報である。

0024

生成サーバ20は、あらかじめ決められた生成アルゴリズムを用いて、取得した端末情報から端末鍵情報を生成する。
生成サーバ20は、生成した当該端末鍵情報を、端末情報を送信した送信元である通信端末10に返信する。ここで、生成アルゴリズムにより生成される端末鍵情報の桁数は例えば、16桁であるとする。

0025

また、生成サーバ20は生成した端末鍵情報に、生成アルゴリズムにより生成されたことを表す共通の識別情報を付与してもよい。
<通信端末>
図2に示す通信端末10は、例えばスマートフォンやタブレット端末などの携帯型の通信端末である。

0026

通信端末10は、端末制御部11と、端末記憶部12と、表示部13と、入力部14と、送信部15と、取得部16と、要求取得部17を備え、これら各部は、端末バスライン18を介して互いにデータの送受が可能に接続されている。

0027

端末記憶部12には、端末認証情報が記憶される。
ここでいう端末認証情報の種類には、端末鍵情報及び端末汎用情報が含まれる。
端末鍵情報は、取得部16により取得され、記憶された認証情報であり、通信端末10ごとに1つ設定される。

0028

また、端末汎用情報は、端末鍵情報以外の端末認証情報をいう。なお、端末汎用情報には、例えば決済など、扉の解錠以外のアプリケーションに用いられる情報が含まれてもよい。また、端末記憶部12に記憶される端末汎用情報は複数であってもよい。

0029

端末記憶部12は、鍵記憶部121、TypeA記憶部122及びFelica記憶部123を備える。
鍵記憶部121には、16桁の端末鍵情報が記憶される。

0030

TypeA記憶部122には、10桁の端末汎用情報が記憶される。
Felica記憶部123には、16桁の端末汎用情報が記憶される。
表示部13は、例えば液晶ディスプレイ有機ELディスプレイなどの、画像を表示可能な表示デバイスを有する。

0031

入力部14は、各種入力操作受け付けるための入力用デバイスを有する。入力部14が有する入力用デバイスには、タッチパネル141が含まれる。タッチパネル141は、表示部13が有する表示デバイスにおける画像の表示領域に重畳配置される。

0032

タッチパネル141は、表示部13における画像の表示領域に対する、指先ペンなどの指示体による、特定の位置を指示する指示操作を検出することが可能に構成された入力装置である。ここでいう「指示」とは、指示体が接触すること及び近接することの少なくとも一方を含む。タッチパネル141は、指示体による指示操作が行われると、指示操作が行われた位置を示す操作検出信号を出力する。

0033

送信部15は、認証装置30と非接触式通信を行うためのインタフェースである。送信部15は、認証装置30と、NFC通信を行うことができるように構成される。
送信部15は、鍵送信部151、TypeA送信部152及びFelica送信部153を備える。

0034

鍵送信部151は、Felica通信以外のNFC通信により鍵記憶部121に記憶された端末鍵情報を送信する。
TypeA送信部152は、TypeA通信によりTypeA記憶部122に記憶された端末汎用情報を送信する。

0035

Felica送信部153は、Felica通信によりFelica記憶部123に記憶された端末汎用情報を送信する。
すなわち、送信部15はFelica通信及びTypeA通信などの少なくとも一種類以上の送信方式により送信できるように構成される。

0036

また、端末鍵情報と端末汎用情報とは桁数又は通信方式の少なくとも一方が異なるように認証装置30に送信される。
取得部16は、インターネットを介して、生成サーバ20に端末情報を送信し、生成サーバ20により生成された端末鍵情報を取得するインタフェースである。

0037

要求取得部17は、認証装置30から送信される要求信号を取得するインタフェースである。
端末制御部11は、端末CPU111及び、ROM、RAM、NVRAMフラッシュメモリなどの半導体メモリである端末メモリ112を含むマイクロコンピュータである。

0038

端末制御部11は、非遷移的実体記録媒体に格納されたプログラムを実行することにより各種機能を実現する。端末メモリ112が、プログラムを格納した非遷移的実体的記録媒体に該当する。通信端末10が有する各種機能は、基本的には、端末制御部11が端末メモリ112に記憶されているプログラムを実行することにより実現される。なお、端末制御部11により実現される各種機能は、プログラムの実行によって実現することに限るものではなく、その一部又は全部について、一つあるいは複数のハードウェアを用いて実現してもよい。また、端末制御部11は端末メモリ112に記憶されたプログラムにより、少なくとも送信処理取得処理及び指示体検出処理を実行する。

0039

端末制御部11は、要求取得部17を用いて、認証装置30から要求信号を取得した際に送信処理を行う。
送信処理は、認証装置30から要求信号を受信した時に送信部15を用いて端末記憶部12に記憶された端末認証情報を送信する処理である。

0040

指示体検出処理は、タッチパネル141から出力される操作検出信号に基づいて、行われる。指示体検出処理は、指示体による指示操作の有無、指示操作がなされた位置、指示操作の具体的種類などを検出する処理である。指示体検出処理によって検出可能な指示操作の種類として、例えば、タップドラッグフリックピンチインピンチアウトなどがある。

0041

取得処理は、取得部16を用いて端末鍵情報を取得する処理である。取得処理は、例えば、指示体検出処理によりあらかじめ決められたプログラムである取得プログラムが実行された時に開始される。
<認証装置>
図3に示す認証装置30は、認証情報を読み取り、認証が成立した場合に、認証装置30と接続された施錠装置40に扉の解錠を行わせる装置である。

0042

ここで、認証情報には、通信端末10から送信される端末認証情報及びユーザカード50から送信されるカード認証情報が少なくとも含まれる。なお、認証情報には、マスタ認証情報が含まれてもよい。

0043

認証装置30は、認証制御部31と、認証記憶部32と、認証読取部33と、解錠制御部34と、認証入力部35と、認証スピーカ36と、要求送信部37と、オフタイマ38とを備える。これら各部は、認証バスライン39を介して互いにデータの送受が可能に接続されている。

0044

認証記憶部32には、あらかじめ用意された登録情報が記憶される。認証記憶部32は、鍵領域321、TypeA領域322、Felica領域323、識別情報領域324及びマスタ領域325を有する。

0045

鍵領域321に記憶される登録情報を鍵登録情報、TypeA領域322に記憶される登録情報をTypeA登録情報、Felica領域323に記憶される登録情報をFelica登録情報ともいう。また、識別情報領域324に記憶される登録情報を識別登録情報、マスタ領域325に記憶される登録情報をマスタ登録情報ともいう。

0046

識別登録情報は、生成サーバ20が生成アルゴリズムにより生成した端末鍵情報に共通して含まれる情報である識別情報を記憶した登録情報である。識別登録情報は、認証装置30の製造時にあらかじめ記憶されてもよい。

0047

なお、鍵領域321、TypeA領域322、Felica領域323に記憶される鍵登録情報、TypeA登録情報及びFelica登録情報は、それぞれ複数であってもよい。

0048

さらに、認証記憶部32には、他にも認証スピーカ36に出力させる音及び音声を表すデータが記憶されていてもよい。
認証読取部33は、通信端末10、ユーザカード50及びマスタカード60とNFC通信を行うためのインタフェースである。

0049

解錠制御部34は、認証制御部31の認証結果に応じて認証装置30と通信ケーブルで接続された施錠装置40に対して、制御信号を送信する。
認証入力部35は、各種入力操作を受け付けるための入力用デバイスを有する。認証入力部35が有する入力用デバイスには、登録開始ボタン351、登録切替ボタン352及び認証読取ボタン353が含まれる。入力用デバイスに含まれるボタンは、例えば使用者により押下されることによりあらかじめ決められた信号を認証制御部31に出力する。

0050

登録開始ボタン351は、登録開始信号を認証制御部31に出力することにより、後述する鍵登録処理を開始するためのボタンである。
登録切替ボタン352は、登録切替信号を認証制御部31に出力することにより、後述する登録実行処理を、ユーザカード50に記憶されたカード認証情報を登録する通常登録処理から、通信端末10に記憶された端末鍵情報を登録する優先登録処理に切り替えるためのボタンである。

0051

認証読取ボタン353は、認証信号を認証制御部31に出力することにより、後述する認証処理を開始するためのボタンである。
認証スピーカ36は、音声を出力するためのスピーカである。

0052

要求送信部37は、NFC通信により要求信号を送信するためのインタフェースである。
オフタイマ38は、認証装置30の電源と接続され、電源がオンの間に、あらかじめ決められた入力が設定時間以上無かった場合に、認証装置30の電源をオフにする処理を行うタイマである。ここでいう、あらかじめ決められた入力とは、認証読取部33による認証情報、登録開始ボタン351、登録切替ボタン352及び認証読取ボタン353からの入力である登録開始信号、登録切替信号、認証信号を含む。ここで、オフタイマ38の設定時間は例えば、5秒間である。なお、登録開始ボタン351が登録入力部に相当し、登録開始ボタン351を押下することが入力操作に相当する。また、登録開始ボタン351から押されてからオフタイマ38の設定時間によりオフされるまでの期間が登録期間に相当する。すなわち、設定時間が登録時間に相当する。

0053

認証制御部31は、認証CPU311及び、ROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリである認証メモリ312を含むマイクロコンピュータである。
認証制御部31は、非遷移的実体的記録媒体に格納されたプログラムを実行することにより各種機能を実現する。認証メモリ312が、プログラムを格納した非遷移的実体的記録媒体に該当する。認証装置30が有する各種機能は、基本的には、認証制御部31が認証メモリ312に記憶されているプログラムを実行することにより実現される。なお、認証制御部31により実現される各種機能は、プログラムの実行によって実現することに限るものではなく、その一部又は全部について、一つあるいは複数のハードウェアを用いて実現してもよい。また、認証制御部31は認証メモリ312に記憶されたプログラムにより、少なくとも鍵登録処理、認証処理を実行する。

0054

[2.処理]
<鍵登録処理>
次に、認証制御部31が実行する鍵登録処理について図4のフローチャートを用いて説明する。鍵登録処理は、認証制御部31に登録開始信号が入力された際に開始する。

0055

S110で、認証制御部31は、マスタ認証情報を要求する報知を、認証スピーカ36を用いて行う。マスタ認証情報を要求する報知は、例えば、マスタ認証情報を要求することを表したあらかじめ決められた音を発するものであってもよい。

0056

S120で、認証制御部31は、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される認証情報を、認証読取部33を用いて読み取る処理である認証情報読取を開始する。

0057

S130で、認証制御部31は、S120で開始した読取が完了したか否か判定する。
ここでいう読取が完了したとは、S120で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、読取が未完了であるとは、S120で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。

0058

認証制御部31は、S130で読取が未完了であると判定した場合、S120に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。

0059

一方、認証制御部31は、S130で読取が完了したと判定した場合、S140に処理を移行する。
S140で、認証制御部31は、読み取られた情報を読取情報として、読取情報がマスタ領域325に記憶されたマスタ登録情報とが一致するか否かを判定する。

0060

認証制御部31は、S140で、読取情報とマスタ登録情報とが不一致であると判定した場合には、S150に処理を移行する。
S150で、認証制御部31は、読取情報が不正であるとして、処理を終了する。この際、認証制御部31は、認証スピーカ36を用いて、読取情報が不正である旨の報知を、行う。なお、読取情報が不正である旨の報知は、認証スピーカ36以外の他の報知方法により行われてもよい。また、報知自体省略してもよい。

0061

一方、認証制御部31は、S140で、読取情報とマスタ登録情報とが一致すると判定した場合、S160に処理を移行する。
S160で、認証制御部31は、登録実行処理を行い、鍵登録処理を終了する。ここでいう、登録実行処理は認証情報を読み取り、読み取った認証情報を読取情報として、読取情報が満たす条件に従って当該読取情報を認証記憶部32に記憶する処理をいう。
<登録実行処理>
認証制御部31がS160で行う登録実行処理について図5のフローチャートを用いて説明する。

0062

S210で、認証制御部31は、登録実行処理を開始する報知を、例えば、認証スピーカ36を用いて行う。登録実行処理を開始する報知は、例えば、登録実行処理を開始することを表したあらかじめ決められた音を発することにより、行われてもよい。

0063

S220で、認証制御部31は、認証情報の読取を開始する。認証情報の読取とは具体的には、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される情報を、認証読取部33を用いて読み取る処理である。

0064

S230で、認証制御部31は、登録切替ボタン352から出力される登録切替信号が入力されたか否か判定する。
認証制御部31はS230で登録切替信号が入力されたと判定した場合には、S240に処理を移行する。

0065

S240で、認証制御部31は、優先登録処理を行い、処理をS220に移行し、以降の処理を行う。
なお、優先登録処理は、読み取った認証情報を鍵登録情報として鍵領域321に記憶させる処理をいう。

0066

一方、認証制御部31はS230で登録切替信号を入力されなかったと判定した場合には、S250に処理を移行する。
S250で、認証制御部31は、S220で開始した認証情報の読取が完了したか否か判定する。ここで、認証情報の読取が完了したとは、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、認証情報の読取が未完了であるとは、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。

0067

認証制御部31は、S250で、認証情報の読取が完了したと判定した場合には、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報を読取情報として、S260に処理を移行する。

0068

S260で、通常登録処理を行い、処理をS220に移行し、以降の処理を行う。
なお、通常登録処理は、カード認証情報を登録するための処理である。具体的には、TypeA登録条件を満たす読取情報をTypeA登録情報としてTypeA領域322に記憶し、Felica登録条件を充足する読取情報をFelica登録情報としてFelica領域323に記憶する処理をいう。

0069

一方、認証制御部31は、S250で、認証情報の読取が未完了であると判定した場合には、S220に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるか、登録切替信号が入力されるまでの間、認証情報の読取を継続する。
<優先登録処理>
認証制御部31がS240で実行する優先登録処理について、図6のフローチャートを用いて説明する。

0070

以下では、S310からS340までのサイクルを登録読取サイクルという。
S310で、認証制御部31は、認証情報の読取を開始する。認証情報の読取とは具体的には、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される情報を、認証読取部33を用いて読み取る処理である。

0071

S320で、認証制御部31は、S310で開始した認証情報の読取が完了したか否か判定する。
ここでいう認証情報の読取が完了したとは、S310で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、認証情報の読取が未完了であるとは、S310で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。

0072

認証制御部31は、S320で認証情報の読取が未完了であると判定した場合、S310に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。

0073

一方、認証制御部31は、S320で認証情報の読取が完了したと判定した場合、S330に処理を移行する。
S330で、認証制御部31は、今回の登録読取サイクルにおいて読み取られた認証情報である読取情報が鍵登録条件を満たすか否か判定する。ここでいう、鍵登録条件は、端末鍵情報が送信される送信方式で送信され、かつ、鍵桁数であることをいう。端末鍵情報が送信される送信方式とは、例えば、Felica方式以外のNFC通信をいう。また、鍵桁数とは、あらかじめ決められた端末鍵情報の桁数をいう。また、鍵登録条件には、さらに、読取情報に識別情報領域324に記憶された識別登録情報が含まれることを加えてもよい。

0074

認証制御部31は、S330で鍵登録条件を満たさないと判定した場合には、S340に処理を移行する。
S340で、認証制御部31は優先登録処理が開始されてから読取時間が経過したか否かを判定する。読取時間は、通信端末10により送信される端末認証情報を全て受信できるとみなせる程度の時間であればよく、例えば10ms程度に設定されてもよい。また、読取時間は、オフタイマ38に設定された設定時間よりも短く設定される。

0075

認証制御部31は、S340で、優先登録処理が開始されてから読取時間が経過していないと判定した場合には、S310に処理を移行し、以降の処理を行う。
すなわち、読取情報が鍵登録条件を充足するか、優先登録処理が開始してから読取時間が経過するまでの間、登録読取サイクルは繰り返し実行される。

0076

一方、認証制御部31は、S340で、優先登録処理が開始されてから読取時間が経過したと判定した場合には、S350に処理を移行する。
S350で、認証制御部31は、優先登録処理及び登録実行処理を終了する。なお、S350で、認証制御部31は、さらに、認証装置30の電源をオフにしてもよい。

0077

一方、認証制御部31は、S330で、鍵登録条件を充足すると判定した場合には、S360に処理を移行する。
S360で、認証制御部31は、読取情報を鍵領域321に鍵登録情報として追加する処理である鍵登録を行う。

0078

S360での処理が登録部としての処理に相当する。
<通常登録処理>
認証制御部31がS260で実行する通常登録処理について、図7のフローチャートを用いて説明する。なお、通常登録処理においては、登録実行処理においてS220で情報の読取を開始してから認証読取部33により読み取られた情報を読取情報として、以下の処理を行う。

0079

S410で、認証制御部31は、読取情報が、TypeA登録条件を充足しているか否かを判定する。ここでいう、TypeA登録条件とは、読取情報の桁数がTypeA通信により送信される桁数と同一であることをいう。

0080

認証制御部31は、S410でTypeA登録条件を充足していると判定した場合には、S420に処理を移行する。
S420で、認証制御部31は、読取情報をTypeA領域322にTypeA登録情報として追加する。

0081

認証制御部31は、S410で、読取情報がTypeA登録条件を不充足であると判定した場合には、S430に処理を移行する。
S430で、認証制御部31は、読取情報がFelica登録条件を充足しているか否かを判定する。ここでいう、Felica登録条件を充足するとは、読取情報がFelicaのフォーマットであることをいう。

0082

認証制御部31は、S430で読取情報がFelica登録条件を満たすと判定した場合には、S440に処理を移行する。
S440で、認証制御部31は、Felica領域323に読取情報をFelica登録情報として追加する。

0083

一方、認証制御部31は、S450で、Felica登録条件を満たさないと判定した場合には、S450に処理を移行する。
S450で、認証制御部31は、通常登録処理及び登録実行処理を終了する。なお、S450で、認証制御部31は、さらに、認証装置30の電源をオフにしてもよい。
<認証処理>
次に、認証制御部31が行う認証処理について、図8のフローチャートを用いて説明する。

0084

認証処理は、認証制御部31に認証信号が入力された際に開始する。なお、後述するS530からS560までの処理を、読取サイクルという。
S510で、認証制御部31は判定条件を鍵判定条件に設定する。ここで、鍵判定条件は、後述する読取サイクルで読み取られた認証情報である読取情報が通信端末10の取得部16により取得された端末鍵情報であるか否かを判定する条件をいう。鍵判定条件は、例えば、読取情報が、Felica通信以外のNFC通信で送信され、かつ、鍵桁数で構成されていることである。なお、鍵判定条件には、さらに、読取情報に識別登録情報が含まれることが含まれてもよい。

0085

S520で、認証制御部31は、認証処理を開始する報知を、認証スピーカ36を用いて行う。認証処理を開始する報知は、例えば、認証処理を開始することを表したあらかじめ決められた音を発するものであってもよい。

0086

S530で、認証制御部31は、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される認証情報を、認証読取部33を用いて読み取る処理である認証情報読取を開始する。

0087

S540で、認証制御部31は、S530で開始した読取が完了したか否か判定する。
ここでいう読取が完了したとは、S530で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、読取が未完了であるとは、S530で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。

0088

認証制御部31は、S540で読取が未完了であると判定した場合、S530に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。

0089

一方、認証制御部31は、S540で読取が完了したと判定した場合、読み取った情報を読み取り情報としてS550に処理を移行する。
S550で、認証制御部31は、読取情報が判定条件を充足しているか否かを判定する。

0090

認証制御部31は、S550で読取情報が判定条件を充足していないと判定した場合、S560に処理を移行する。
S560で、認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が開始してから、読取時間が経過したか否かを判定する。読取時間は、通信端末10により送信される端末認証情報を全て受信できるとみなせる程度の時間であればよく、例えば10ms程度に設定されてもよい。また、読取時間は、オフタイマ38に設定された設定時間よりも短く設定される。

0091

認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が開始してから、読取時間が経過していないと、S560で判定した場合、S530に処理を移行する。

0092

すなわち、読取情報が判定条件を充足するか、判定条件が設定されて最初の認証情報の読取の開始から読取時間が経過するまでは、S530からS560までの処理が繰り返し行われる。

0093

一方、認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が行われてから、読取時間が経過したと、S560で判定した場合、S570に処理を移行する。

0094

S570で、認証処理において、判定条件が設定されて最初のS530での認証情報読取が行われてから読取時間を経過することが1回目であるか否かを判定する。
認証制御部31は、S570で、認証処理において読取時間を経過することが1回目であると判定した場合、S580に処理を移行する。

0095

S580で、認証制御部31は、判定条件をTypeA判定条件に設定し、S520に処理を戻し、以降の処理を行う。
ここで、TypeA判定条件は、TypeA方式の信号であることである。TypeA方式の信号であるか否かは、例えば、読取情報の桁数が10桁である場合にTypeA方式であると判定し、10桁でない場合に、TypeA方式でないと判定してもよい。

0096

一方、認証制御部31は、S570で、認証処理において読取時間を経過することが1回目でないと判定した場合、S590に処理を移行する。
S590で、認証処理において読取時間を経過することが2回目であるか否かを判定する。

0097

認証制御部31は、S590で、認証処理において読取時間を経過することが2回目であると判定した場合、S600に処理を移行する。
S600で、認証制御部31は、判定条件をFelica判定条件に設定し、S520に処理を戻し、以降の処理を行う。

0098

ここで、Felica判定条件は、読取情報がFelica通信により送られた信号であることである。Felica通信により送られた信号であるか否かは、例えば、認証読取部33により読取情報がFelicaフォーマットで送信され、かつ、読取情報の桁数が16桁である場合にFelica通信により送られた信号であると判定し、Felicaフォーマットで送信されていない、又は、読取情報の桁数が16桁でない場合に、Felica通信により送られた信号でないと判定してもよい。

0099

一方、認証制御部31は、S590で、認証処理において読取時間を経過することが2回目でないと判定した場合、すなわち、読取時間の経過が3回目であると判定した場合、認証処理を終了する。

0100

S550に戻り、認証制御部31は、S550で読取情報が判定条件を充足すると判定した場合、S610に処理を移行する。
S610で、読取情報が登録情報のいずれかと一致するか否かの判定を行う。ここで、読取情報と一致するか否か判定される登録情報は、設定された判定により変更されてもよい。すなわち、鍵判定条件を充足するとして判定された場合には、読取情報が鍵登録情報のいずれかと一致するか否か判定してもよい。同様に、TypeA判定条件を充足するとして判定された場合には、読取情報がTypeA登録情報のいずれかと一致するか否か判定してもよく、Felica判定条件を充足するとして判定された場合には、読取情報がFelica登録情報のいずれかと一致するか否か判定してもよい。また、充足すると判定された判定条件にかかわらず、鍵登録情報、TypeA登録情報及びFelica登録情報のうちのいずれかと一致するか判定してもよい。

0101

S610で、読取情報が登録情報のいずれかと一致すると判定された場合、S620に処理を移行する。
S620で、認証制御部31は、解錠制御部34を用いて、施錠装置40に制御信号を送信する。これにより施錠装置40により施錠装置40が設置された扉の解錠が行われる。

0102

一方、認証制御部31は、S610で、読取情報が登録情報のいずれとも一致しないと判定された場合、認証処理を終了する。
なお、S510及びS550での処理が抽出部としての処理に相当し、S610での処理が認証部としての処理に相当する。すなわち、鍵判定条件が抽出条件に相当する。
<取得処理>
次に、通信端末10及び生成サーバ20が実行する取得処理の流れを図9のフローチャートを用いて説明する。

0103

S710で、通信端末10は、生成サーバ20に端末情報を送信する。
S720で、生成サーバ20は、S710で通信端末10により送信された端末情報を取得する。

0104

S730で、生成サーバ20は、S720で取得した端末情報に基づいて、あらかじめ決められた生成アルゴリズムを用いて端末鍵情報の生成を行う。
S740で、生成サーバ20は、S730で生成した端末鍵情報を、通信端末10に返信し、処理を終了する。
[動作例]
<端末鍵情報の登録動作>
使用者が、認証装置30に対して、通信端末10に記憶された端末鍵情報を登録する際の動作例について図10を用いて説明する。

0105

まず、使用者は認証装置30の登録開始ボタン351を押下する。
登録開始ボタン351を押下すると、鍵登録処理が実行され、認証装置30からマスタ認証情報が要求される。

0106

使用者は、マスタカード60を認証装置30の認証読取部33にかざすことによりマスタ認証情報を読み込ませる。
マスタ認証情報が読み込まれ、マスタ登録情報と一致すると認証装置30は、登録実行処理に移り、登録実行処理が開始された旨の報知を行い、認証情報の読取を開始する。

0107

使用者は、その旨の報知を受けて、端末鍵情報を登録する場合には、登録切替ボタン352を押下する。
すると、認証装置30は、優先登録処理に処理を移行し、認証情報の読取を開始する。

0108

使用者は通信端末10を、登録切替ボタン352を押下した後、通信端末10を認証読取部33にかざす。
通信端末10に記憶されている端末鍵情報が読み取られると読み取られた端末鍵情報は鍵登録条件を充足するため、認証装置30は端末鍵情報を鍵登録情報として鍵領域321に登録する。
<カード認証情報の登録動作>
使用者が、認証装置30に対して、ユーザカード50に記憶されたカード認証情報を登録する際の動作例について図11を用いて説明する。

0109

まず、使用者は認証装置30の登録開始ボタン351を押下する。
登録開始ボタン351を押下すると、鍵登録処理が実行され、認証装置30からマスタ認証情報が要求されるため、使用者は、マスタカード60を認証装置30の認証読取部33にかざすことによりマスタ認証情報を読み込まれる。

0110

マスタ認証情報が読み込まれ、マスタ登録情報と一致すると認証装置30は、登録実行処理に移り、登録実行処理が開始された旨の報知を行い、認証情報の読取を開始する。
使用者は、その旨の報知を受けて、カード認証情報を登録する場合には、ユーザカード50を認証読取部33にかざす。

0111

ユーザカード50に記憶されているカード認証情報はNFC通信により認証記憶部32に登録される。例えばユーザカード50がTypeA通信を行うMifareカードである場合には、TypeA領域322にカード認証情報が登録され、ユーザカード50がFelicaカードである場合には、Felica領域323にカード認証情報が登録される。
<認証動作>
使用者が施錠装置40を解錠する際の動作である認証動作の例について図12を用いて説明する。

0112

使用者はまず、認証装置30の認証読取ボタン353を押下する。
認証装置30は、判定条件を鍵判定条件に設定し、認証処理が開始した旨を使用者に報知し、認証情報の読み込みを開始する。

0113

使用者は、認証処理が開始した旨の報知を受けて、認証装置30に登録されている認証情報が保存されている通信端末10又はユーザカード50をかざす。
通信端末10がかざされた場合、通信端末10から送信された端末鍵情報は鍵判定条件を満たすため、認証装置30は、鍵領域321に記憶された登録情報と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。

0114

通信端末10がかざされていない場合、読取時間の経過により、認証装置30は判定条件をTypeA判定条件に設定する。
ユーザカード50がかざされた場合、ユーザカード50がTypeA通信を行うMifareカードである場合には、TypeA判定条件を満たすため、認証装置30はTypeA領域322に記憶された登録条件と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。

0115

通信端末10がかざされておらず、ユーザカード50がTypeA通信を行うMifareカードでもない場合、読取時間の経過により、認証装置30は判定条件をFelica判定条件に設定する。

0116

ユーザカード50がかざされた場合、ユーザカード50がFelica通信を行うFelicaカードである場合には、Felica判定条件を満たすため、認証装置30はFelica領域323に記憶された登録条件と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。

0117

認証装置30が読み取った認証情報が、鍵判定条件、TypeA判定条件、Felica判定条件のいずれも充足しない場合には、解錠されず、処理を終了する。
また、いずれかの条件を満たした場合であっても、登録情報と一致しなかった場合には処理を終了する。

0118

[3.効果]
以上詳述した実施形態によれば、以下の効果を奏する。
(1)上記実施形態によれば、認証処理において、読み取られた認証情報を読取情報として、鍵判定条件を満たす読取情報が鍵登録情報と一致する場合に、解錠制御を行っている。ここで、鍵判定条件とは、端末鍵情報であるか否かを判定する条件である。

0119

また、読取情報が鍵判定条件を充足するか、鍵判定条件が設定されて最初の認証情報の読取の開始から読取時間が経過するまでは、認証情報の読取の処理が繰り返し行われる。
そして、読取時間は、通信端末10により送信される認証情報を全て受信できるとみなせる程度の時間に設定される。

0120

これにより、通信端末10に記憶されている端末鍵情報は、読取時間の間に認証装置30に読み取られる。そして、端末鍵情報が鍵登録情報と一致すると、解錠することができる。

0121

すなわち、他の認証情報に比べて端末鍵情報が優先して認証が行われるため、他の認証情報が読み取られることによって認証拒否されることを防止することができる。
以上から、複数の認証情報を有する通信端末10において認証精度を向上させることができる。

0122

(2)上記実施形態によれば、認証処理において、TypeA通信及びFelica通信を行うことができるため、通信端末10だけでなくユーザカード50との認証を行うことができ、通信端末10とユーザカード50との両方で認証を行うことができる。

0123

[4.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。

0124

(1)上記実施形態では、通信方式及び桁数により端末鍵情報であるか否かを判定するが、端末鍵情報であるか否かの判定は、通信方式及び桁数のいずれか一方で判定するものであってもよい。

0125

具体的には、上記実施形態の通信端末10は、端末鍵情報の通信とTypeA通信とは、桁数の違いにより判定し、端末鍵情報の通信とFelica通信とは、通信フォーマットにより判定している。しかし、通信端末10が、例えば、TypeA通信を行わない場合には、通信フォーマットの違いにより判定してもよい。通信端末10が、例えばFelica通信を行わない場合には、桁数の違いにより判定してもよい。

0126

(2)上記実施形態では、登録を行う際に、マスタ認証情報を入力するために、使用者にマスタカード60をかざすことを要求しているが、マスタ認証情報の入力は、必ずしもマスタカード60をかざすことによるものでなくてもよい。例えば、認証装置30はテンキーなどの暗証番号を入力する構成を備え、あらかじめ登録された暗証番号と入力された暗証番号とが同一である場合に登録を許可するような構成であってもよい。

0127

また、この場合において、暗証番号を入力した場合と、マスタカード60をかざした場合とで、記憶される態様を変更してもよい。例えば、暗証番号を入力した場合には、認証記憶部32に記憶された鍵登録情報を読取情報で上書きし、マスタカード60をかざした場合には、認証記憶部32に記憶された登録情報に読取情報を追加するという構成であってもよい。

0128

(3)上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。なお、特許請求の範囲に記載した文言から特定される技術思想に含まれるあらゆる態様が本開示の実施形態である。

0129

(4)上述した認証システムの他、当該認証システムを構成要素とするシステム、当該認証システムとしてコンピュータを機能させるためのプログラム、このプログラムを記録した半導体メモリ等の非遷移的実態的記録媒体、認証方法など、種々の形態で本開示を実現することもできる。

0130

1…認証システム、10…通信端末、11…端末制御部、12…端末記憶部、13…表示部、14…入力部、15…送信部、16…取得部、17…要求取得部、18…端末バスライン、20…生成サーバ、30…認証装置、31…認証制御部、32…認証記憶部、33…認証読取部、34…解錠制御部、35…認証入力部、36…認証スピーカ、37…要求送信部、38…オフタイマ、39…認証バスライン、40…施錠装置、50…ユーザカード、60…マスタカード、111…端末CPU、112…端末メモリ、121…鍵記憶部、122…TypeA記憶部、123…Felica記憶部、141…タッチパネル、151…鍵送信部、152…TypeA送信部、153…Felica送信部、311…認証CPU、312…認証メモリ、321…鍵領域、322…TypeA領域、323…Felica領域、324…識別情報領域、325…マスタ領域、351…登録開始ボタン、352…登録切替ボタン、353…認証読取ボタン。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

  • 株式会社エルブズの「 表示制御システム、通信装置、表示制御方法および表示制御プログラム」が 公開されました。( 2020/02/13)

    【課題】モバイル装置の位置又はユーザに応じた情報をセキュアに提供することを目的とする。【解決手段】表示制御システムは、互いに無線通信を行う通信装置と認証装置とを含む。また、通信装置は、認証装置との間で... 詳細

  • 株式会社サンライズプロジェクトの「 ドア用取手消毒装置」が 公開されました。( 2020/02/13)

    【課題】ドア自体に改造を施す必要がなく、設置作業性に優れ、人の出入りに合わせて確実に取手を消毒して清潔に保つことができるドア用取手消毒装置を提供する。【解決手段】ドア11が設けられた壁体13の取手側方... 詳細

  • ケージーエス株式会社の「 電気錠」が 公開されました。( 2020/02/13)

    【課題】小型でありながら、解錠方向に大きな負荷がある状態でも、微小な電力で解錠可能であり、連続通電での使用で高温にならない電気錠を提供する。【解決手段】扉側に取付けられた受座が押し込まれることで軸を中... 詳細

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ