JP2024080777A - Authentication method, authentication system and program for information holder - Google Patents
Authentication method, authentication system and program for information holder Download PDFInfo
- Publication number
- JP2024080777A JP2024080777A JP2022193997A JP2022193997A JP2024080777A JP 2024080777 A JP2024080777 A JP 2024080777A JP 2022193997 A JP2022193997 A JP 2022193997A JP 2022193997 A JP2022193997 A JP 2022193997A JP 2024080777 A JP2024080777 A JP 2024080777A
- Authority
- JP
- Japan
- Prior art keywords
- information
- holder
- authentication
- server
- receipt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000012384 transportation and delivery Methods 0.000 claims abstract description 91
- 230000008569 process Effects 0.000 claims description 53
- 230000000694 effects Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 18
- 238000004519 manufacturing process Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- FLDSMVTWEZKONL-AWEZNQCLSA-N 5,5-dimethyl-N-[(3S)-5-methyl-4-oxo-2,3-dihydro-1,5-benzoxazepin-3-yl]-1,4,7,8-tetrahydrooxepino[4,5-c]pyrazole-3-carboxamide Chemical compound CC1(CC2=C(NN=C2C(=O)N[C@@H]2C(N(C3=C(OC2)C=CC=C3)C)=O)CCO1)C FLDSMVTWEZKONL-AWEZNQCLSA-N 0.000 description 9
- 238000001994 activation Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 230000004913 activation Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013073 enabling process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は住宅に居住する居住者のユーザ端末がネットワークを介して注文した情報保持体について、前記居住者が所持する前記情報保持体の認証方法、その認証システム及びプログラムに関する。 The present invention relates to a method, system, and program for authenticating an information holder possessed by a resident of a house when the resident's user terminal orders the information holder via a network.
特許文献1には、「建物に設けられた扉を解錠するためのカードキーシステムを、ユーザを識別するための識別情報が記載されたカードキー10と、建物に設けられ前記カードキー10が所定通信範囲内に入ると非接触式の通信によりカードキー10から識別情報を取り出してユーザを識別する読取装置20と、建物に設けられ読取装置20でユーザを識別できた場合にのみ扉1の施錠解錠を切り換える施錠装置30とを備えたものとすること」が記載されている。
そして、特許文献1の図2には、建物に設けられた扉(ゲート)1と、前記ゲートに設けられたロック装置の一例である電気錠60と、前記電気錠用の通電手段35と、前記ゲートを通過するための識別情報を有する情報保持体の一例であるカードキー10と、前記カードキー10をかざすと、前記識別情報を読み取る読取装置20と、前記カードキー10の識別情報と登録情報とが一致するか否かを認証する認証手段を含む制御器(電気錠制御装置)30等の構成が示されている(符号は特許文献1のもの)。
Figure 2 of
上記構成は、侵入者がカードキーを入手した場合でも、読取装置20が扉(ゲート)1の内部の適宜箇所に隠蔽されているので、侵入者が読取装置20の設置場所を容易に発見することが困難となり、その結果、侵入者が建物内に容易に侵入できず、これにより、防犯性を向上させることができるという利点がある。なお、情報保持体の一例であるカードキー10、読取装置20及び認証手段を含む電気錠制御装置は、周知技術である(例えば特開平5-156850号公報の図1及び段落0006、特開2011-202362の図2及び明細書)。
The above configuration has the advantage that even if an intruder obtains a card key, the reader 20 is hidden in an appropriate location inside the door (gate) 1, making it difficult for the intruder to easily find the location of the reader 20, and as a result, the intruder cannot easily enter the building, thereby improving crime prevention. Note that the
上記の周知技術から明らかなように、建物、例えば集合住宅のゲートを通過する際、ユーザとしての各住人が登録済みの物理的な情報保持体(例えば鍵代用小型端末、ICタグ、IDキー、非接触ICキー、カードキー、携帯電子キー等と称されている物)を所持しており、例えば集合住宅の共用部のエントランスを通過する際、又は専有部に入る際、読取装置(例えば認証リーダ、カードリーダ、電気錠制御装置等と称されているもの)と前記情報保持体との間で、電波が届くセキュリティーゾーンの範囲内で認証を実行している。なお、特許文献2には、物理的な情報保持体の一例として、鍵代用のICタグが記載されているが、前記鍵代用のICタグも周知技術である(特許文献2、特許文献3)。
As is clear from the above-mentioned well-known technologies, when passing through the gate of a building, for example an apartment building, each resident as a user carries a registered physical information holder (such as a small terminal that substitutes a key, an IC tag, an ID key, a non-contact IC key, a card key, a portable electronic key, etc.), and when passing through the entrance to the common area of the apartment building, for example, or when entering a private area, authentication is performed within the range of a security zone reached by radio waves between a reading device (such as an authentication reader, a card reader, an electric lock control device, etc.) and the information holder. Note that
ところで、例えば集合住宅の住人が、片手で自由に持ち運びすることができる物理的な形態を有する情報保持体を所持したいとき、従来は、情報保持体を取り扱う業者等から新規の情報保持体(例えば物理的な形態を有するIDキーと称する物)を配送してもらっても、住人は直ちに使用することができない。その理由は、新規の情報保持体を使用するために、例えばマンション(現地)に設置してあるマンション制御装置に対して、IDキーの設定登録業者による新規登録の作業が必要となる、マンション制御装置への登録作業の終了後、認証管理サーバは、設定登録業者等からの登録済み通知により、その後に認証管理サーバに追加登録をする必要があるからである。 For example, when a resident of an apartment building wants to have a physical information holder that can be carried around freely in one hand, conventionally, even if a company that handles information holders delivers a new information holder (for example, an object called an ID key that has a physical form), the resident cannot use it immediately. The reason for this is that in order to use a new information holder, the ID key setting and registration company must register it to the apartment control device installed in the apartment building (on-site), for example. After the registration work to the apartment control device is completed, the authentication management server must then register it to the authentication management server upon receiving a notification from the setting and registration company that the information has been registered.
したがって、新規の情報保持体の取り扱い業者が、例えば宅配業者に依頼して前記物理的な情報保持体を前記住民にタイムリーに届けても、認証管理サーバの記憶部に前記情報保持体の識別情報を追加登録するまでは、住民はすぐには情報保持体を使用するができない。それ故に、住民にとっては、短い期間であるものの、不便さがあった。 Therefore, even if a dealer of a new information holder delivers the physical information holder to the resident in a timely manner, for example by requesting a delivery company, the resident cannot immediately use the information holder until the identification information of the information holder is additionally registered in the memory unit of the authentication management server. Therefore, although it is for a short period of time, it is inconvenient for the resident.
上記の不便に配慮すると、配送業者等からユーザ端末を所持している注文者に新規の情報保持体が配送されて来た時点で、物理的な情報保持体は既に正規に認証可能状態であり、住民は直ちに読取装置に対して使用することができることが望まれる。
しかしながら、正規に認証可能状態の情報保持体を、配送手段、配達員等介して注文者である住民に配送した場合に、次のような事態が懸念される。
(a)意図しない認証。「梱包された正規に認証可能状態の情報保持体」がセキュリティーゾーンの範囲内で読取装置に対して呼応してしまい、配達員、管理人等が意図せずに、例えば集合住宅の共用部のエントランスの自動ドアが開扉したり、或いはロック装置が解錠したりする。そのために、権限を有しない者が前記共用部のエントランスを通過する可能性がある(不注意の利用可能性)。
(b)不正利用の可能性
仮に、「梱包された正規に認証可能状態の情報保持体」が、配送中に盗難があった場合、或いは氏名・住所が付されている前記梱包を紛失した場合、権限を有しない者が前記共用部のエントランスを通過する可能性がある(悪意或いは不注意の利用可能性)。
In consideration of the above inconveniences, it is desirable that when a new information holder is delivered by a delivery company or the like to an orderer who possesses a user terminal, the physical information holder is already in a state in which it can be properly authenticated, and that the resident can immediately use it with a reading device.
However, when an information carrier that can be authenticated legitimately is delivered to a resident who has placed an order via a delivery means, a delivery person, or the like, the following situation may occur.
(a) Unintended authentication: If a "packaged information carrier in a legitimate authentication state" responds to a reader within the range of a security zone, an automatic door at the entrance to a common area of an apartment building may open or a locking device may be unlocked without the intention of a delivery person, manager, or the like. This may allow an unauthorized person to pass through the entrance to the common area (inadvertent use).
(b) Possibility of Unauthorized Use If a "packaged information-holding device in a properly authenticated state" is stolen during delivery, or if the package bearing the name and address of the user is lost, there is a possibility that an unauthorized person could pass through the entrance to the common area (possibility of malicious or careless use).
出願人は上記不注意の利用可能性や悪意の利用可能性の問題点を克服するために本発明を提案する。 The applicant proposes the present invention to overcome the problems of careless and malicious exploitation mentioned above.
本発明の主たる課題は、背景技術の問題点に鑑み、注文者が配送者から情報保持体を受領しかつ所定の条件(サーバの受領受信やその登録)を満足すれば、注文者は直ちに前記情報保持体を使用することができる、情報保持体の認証方法、その認証システム及びプログラムを提案することである。 The main objective of the present invention is to propose, in consideration of the problems in the background art, an authentication method, authentication system, and program for an information holder that allows an orderer to immediately use the information holder when the orderer receives the information holder from the delivery person and satisfies certain conditions (receipt by the server and its registration).
本発明の情報保持体の認証方法は、サーバが、ネットワークを介してユーザ端末からゲートを通過するための識別情報を有する物理的な情報保持体の注文情報を受付ける注文受付け工程と、情報保持体をユーザ端末の注文者に配送するための配送情報を記録する配送情報記録工程と、少なくともユーザ端末又は配送業者端末のいずれか一方の端末からネットワークを介して情報保持体が注文者に届いた或いは届けた旨の受領情報を受信する受領情報受信工程を備え、前記受領情報受信工程の後に、前記情報保持体と認証装置との間で認証が可能となることを特徴とする。 The method for authenticating an information holder of the present invention includes an order receiving step in which a server receives order information for a physical information holder having identification information for passing through a gate from a user terminal via a network, a delivery information recording step in which delivery information for delivering the information holder to the orderer at the user terminal is recorded, and a receipt information receiving step in which receipt information indicating that the information holder has arrived or been delivered to the orderer is received from at least one of the user terminal or the delivery company terminal via the network, and is characterized in that authentication is possible between the information holder and the authentication device after the receipt information receiving step.
また本発明の情報保持体の認証システムは、ゲートを通過するための識別情報を有する物理的な情報保持体から前記識別情報を受信して前記ゲートのロック装置を解錠するための情報保持体の認証システムであって、前記情報保持体の認証システムは、サーバと、該サーバとネットワークを介して接続するユーザ端末又は配送業者端末のいずれか一方の端末と、認証装置とを備え、前記サーバは、前記ネットワークを介して前記ユーザ端末から前記情報保持体の注文情報を受け付ける注文受付け手段と、前記情報保持体を前記ユーザ端末の注文者に配送するための配送情報を記録する配送情報記録手段と、少なくとも前記ユーザ端末又は配送業者端末のいずれか一方の端末から前記ネットワークを介して前記情報保持体が前記注文者に届いた或いは届けた旨の受領情報を受信する受領情報受信手段を備え、前記受領情報受信手段が前記受領情報を受信した後に、前記情報保持体と認証装置との間で認証が可能となることを特徴とする。 The information holder authentication system of the present invention is an information holder authentication system for receiving identification information from a physical information holder having the identification information for passing through a gate and unlocking the lock device of the gate, the information holder authentication system includes a server, either a user terminal or a delivery company terminal connected to the server via a network, and an authentication device, the server includes an order receiving means for receiving order information of the information holder from the user terminal via the network, a delivery information recording means for recording delivery information for delivering the information holder to the orderer of the user terminal, and a receipt information receiving means for receiving receipt information indicating that the information holder has arrived or been delivered to the orderer via the network from at least one of the user terminal or the delivery company terminal, and after the receipt information receiving means receives the receipt information, authentication is possible between the information holder and the authentication device.
さらに、本発明のプログラムは、コンピュータに、物理的な情報保持体を特定する識別情報を記憶部に有するサーバが、ネットワークを介してユーザ端末からゲートを通過するための前記識別情報を有する物理的な情報保持体の注文情報を受付ける注文受付け工程と、前記情報保持体を前記ユーザ端末の注文者に配送するための配送情報を記録する配送情報記録工程と、少なくとも前記ユーザ端末又は配送業者端末のいずれか一方の端末から前記ネットワークを介して前記情報保持体が前記注文者に届いた或いは届けた旨の受領情報を受信する受領情報受信工程と、前記受領情報受信工程の後に、前記情報保持体と認証装置との間で認証が可能となる各処理を実行させることを特徴とする。 The program of the present invention further comprises a computer that executes an order receiving process in which a server having identification information in a storage unit that identifies a physical information holder receives order information for a physical information holder having the identification information for passing through a gate from a user terminal via a network, a delivery information recording process in which delivery information for delivering the information holder to the orderer of the user terminal is recorded, a receipt information receiving process in which receipt information indicating that the information holder has arrived or been delivered to the orderer is received from at least one of the user terminal or the delivery company terminal via the network, and each process that enables authentication between the information holder and an authentication device after the receipt information receiving process.
なお、ここで「物理的な情報保持体」には、ICタグ、IDキー、非接触ICキー、カードキー、携帯電子キー等と称されている物を含み、一方、普通一般に使用されている矩形状のスマートフォンやそれに類するタブレット端末等は含まない。
また、ここで「認証実行工程」には「認証可能化」も含まれ、該「認証可能化」とは、例えばゲートでのユーザ端末の認証実行の前段階における準備行為である認証可能化(工程又は装置)も侵害行為に含まれる。その典型例は、情報保持体を保持する住民が通過するゲートの前で、建物やゲート等に設けられた錠前制御装置(認証装置を含む)との間で認証が可能となることである。それ故に、「認証可能化工程」と「認証実行工程」は、実質的に同一である。
It should be noted that "physical information holder" here includes items such as IC tags, ID keys, contactless IC keys, card keys, portable electronic keys, etc., but does not include commonly used rectangular smartphones or similar tablet devices.
Moreover, here, the "authentication execution process" also includes "authentication enabling," and the "authentication enabling" includes, for example, authentication enabling (process or device) which is a preparatory act prior to the execution of authentication of a user terminal at a gate, which is also included in the infringement. A typical example is when authentication is made possible between a lock control device (including an authentication device) installed in a building or gate, etc., in front of the gate through which a resident holding an information holder passes. Therefore, the "authentication enabling process" and the "authentication execution process" are essentially the same.
本発明は、注文者が配送者から情報保持体を受領しかつ所定の条件(ネットワークを経由したサーバの受領受信やその登録)を満足すれば、注文者は直ちに前記情報保持体を使用することができる、情報保持体の認証方法、その認証システム及びプログラムを提案することができる。なお、実施形態によっては、さらに情報保持体の識別情報の有効化に関する構成要素を限定し、例えば背景技術の問題点に鑑み、不注意や悪意の利用可能性の問題点を克服することができる。 The present invention can propose an information holder authentication method, authentication system, and program that allows an orderer to immediately use an information holder when the orderer receives the information holder from a delivery person and satisfies certain conditions (reception by a server via a network and its registration). In some embodiments, the components related to the validation of the information holder's identification information can be further limited, and for example, in view of problems in the background art, problems of careless or malicious use can be overcome.
付言すると、第1実施形態の本発明は、「物理的な情報保持体」の注文をネットワークで受付け、例えば工場で製造した物理的な情報保持体を、宅配業者等を介してユーザである注文者に配送しても、前述した(a)意図しない認証や(b)不正利用の可能性の問題点を解消することができる。また第2実施形態の本発明は、ネットワークを利用してサーバ及び認証装置に物理的な情報保持体の識別情報を略同時に登録することができるので、注文者は直ちに認証装置が受け取った前記情報保持体を使用することができる。
すなわち、サーバが本人又は本人から受領通知の許可を受けた端末からネットワークを介して、届きました(本人の場合)、届けました(他人の場合)等の所定の情報を貰った場合には、サーバは所定の情報の登録と略同時、又はその後に直ちに認証装置に正規の情報保持体の識別情報を与えるので、注文者(住人等)は所望時に情報保持体を認証用の記憶媒体として使用することができる。
In addition, the present invention of the first embodiment can eliminate the above-mentioned problems of (a) unintended authentication and (b) the possibility of fraudulent use, even if an order for a "physical information holder" is received over a network and, for example, a physical information holder manufactured in a factory is delivered to the user (orderer) via a delivery company, etc. Furthermore, the present invention of the second embodiment can register identification information of a physical information holder in a server and an authentication device substantially simultaneously using a network, so that the orderer can immediately use the information holder received by the authentication device.
In other words, when the server receives specified information such as "It has arrived" (in the case of the person himself) or "It has been delivered" (in the case of another person) via the network from the person himself or a terminal authorized by the person himself to receive receipt notification, the server provides the identification information of the genuine information holder to the authentication device approximately at the same time as registering the specified information, or immediately thereafter, so that the orderer (resident, etc.) can use the information holder as a storage medium for authentication when desired.
図1乃至図8は本発明の第1実施形態及び第2実施形態の各実施形態を示す各説明図である。
図1乃至図8は本発明の第1実施形態及び第2実施形態の各実施形態を示す各説明図である。第1実施形態及び第2実施形態に共通する特定要件は、「サーバが、ネットワークを介してユーザ端末からゲートを通過するための識別情報を有する物理的な情報保持体の注文情報を受付ける注文受付け工程と、情報保持体をユーザ端末の注文者に配送するための配送情報を記録する配送情報記録工程と、少なくともユーザ端末又は配送業者端末のいずれか一方の端末からネットワークを介して情報保持体が注文者に届いた或いは届けた旨の受領情報を受信する受領情報受信工程を備え、前記受領情報受信工程の後に、前記情報保持体と認証装置との間で認証が可能となること」である。 Figures 1 to 8 are explanatory diagrams showing the first and second embodiments of the present invention. The specific requirement common to the first and second embodiments is that "the server is provided with an order receiving process for receiving order information for a physical information carrier having identification information for passing through a gate from a user terminal via a network, a delivery information recording process for recording delivery information for delivering the information carrier to the orderer at the user terminal, and a receipt information receiving process for receiving receipt information indicating that the information carrier has arrived or been delivered to the orderer from at least one of the user terminal or the delivery company terminal via a network, and authentication is possible between the information carrier and the authentication device after the receipt information receiving process."
まず、図1、図3、図4等を参照にして情報保持体の認証方法Xを説明する。
図1に於いて、1はサーバである(ここでは「認証管理サーバ」ともいう)。サーバ1は単数又は複数であっても良い。またサーバ1の場所は問わない。図1は主たるサーバ1の他に連携サーバ1aを示してある。連携サーバ(従たるサーバ1)1aの場合には、例えば注文情報を貰う、注文情報、製造情報等を記憶する、注文情報に基づいて情物理的な情報保持体4を製造する、製造した報保持体4をユーザに直接又は間接的に配送する、情報報保持体4の識別情報や配送情報を主たるサーバ(認証管理サーバ1)に通知する等の役割をする。
First, the authentication method X of an information holder will be described with reference to FIG. 1, FIG. 3, FIG.
In FIG. 1, 1 denotes a server (also referred to here as an "authentication management server"). There may be one or
なお、連携サーバ(従たるサーバ)1aは、工場システムMを構成する従たるサーバであることから、少なくとも工場システムMで製造された情報保持体4の識別情報aを直接又は間接的に認証管理サーバ1に通知する。認証管理サーバ1は連携サーバ1aから前記識別情報aを貰ったら(受信)、識別情報aを記憶部に登録する。したがって、記憶部には一群の識別情報aのレコードが存在する。
In addition, since the linking server (subordinate server) 1a is a subordinate server that constitutes the factory system M, it notifies the
また後述するように、第1の連携サーバ(従たるサーバ)1b、第2の連携サーバ(従たるサーバ)1c等が存在し、前記連携サーバ(従たるサーバ)1bは通販サイトであり、この通販サイトは注文者Pの注文情報を受付け、かつ前記認証管理サーバ1に該注文情報通知する、注文者Pに注文完了情報を通知する等の役割分担をする(図3参照)。
As will be described later, there is a first linking server (subordinate server) 1b, a second linking server (subordinate server) 1c, etc., and the linking server (subordinate server) 1b is an online shopping site that accepts order information from orderer P and has the role of notifying the
2はネットワークで、このネットワークは地域や広域の通信網が含まれ、インターネットがネットワーク2の典型例である。ネットワークは標準技術であることから詳細は割愛する。
2 is a network, which includes regional and wide-area communication networks, with the Internet being a typical example of
3は注文者Pが所持するユーザ端末である。注文者Pは、例えば集合住宅の住民である。ユーザ端末3の典型例はスマートフォンである。それ故に、ユーザ端末3は、操作部と表示部の機能を有するタッチパネル、端末制御部、記憶部、登録部、認証用鍵特定部、通信部、計時部、判別手段等を備えている(制御部、記憶部等の構成は周知或いは標準技術なので、詳細説明及び詳細図面は割愛する)。 3 is a user terminal owned by orderer P. Orderer P is, for example, a resident of an apartment building. A typical example of user terminal 3 is a smartphone. Therefore, user terminal 3 is equipped with a touch panel having the functions of an operation unit and a display unit, a terminal control unit, a memory unit, a registration unit, an authentication key identification unit, a communication unit, a timing unit, a discrimination means, etc. (Since the configuration of the control unit, memory unit, etc. is well known or is standard technology, detailed explanations and detailed drawings will be omitted.)
4はサーバ1側から発送された物理的な情報保持体で、例えば特許文献3に記載のノンタッチキーで、通信部、制御部、記憶部、電源部等を有している(周知技術なので、詳細説明及び詳細図面は割愛する)。
4 is a physical information holder sent from the
5は、例えばマンション(現地)に設置してあるマンション制御装置である。ここでは便宜上、現地の「認証装置」という。現地の認証装置5は、建物や敷地等の適宜箇所に設置されている。6はゲートを含むセキュリティーゾーンSに設置された錠前制御装置である。錠前制御装置6は図示しないロック装置の解錠と施錠を制御する。なお、認証装置5と錠前制御装置6は一体でも別体でも良い。
5 is an apartment control device installed, for example, in an apartment building (on-site). For convenience, it is referred to as the on-site "authentication device." The on-
図1では錠前制御装置6はネットワーク2と接続している。したがって、前記認証装置5は、ネットワーク2上に設置しても良い。後者の実施形態の場合、物理的な情報保持体4から識別情報と共に解錠要求がきたとは、ネットワーク2上の認証装置5が認証を実行し、認証が成立したならばネットワーク2を介して錠前制御装置6に解錠を指示する。そこで、錠前制御装置6はロック装置を作動(ゲートの開、ゲートの解錠等)させる。なお、aは識別情報、bは配送情報、3aは注文情報、3bは受領情報である。
In FIG. 1, the lock control device 6 is connected to the
しかして、まずAは注文受付け工程である。この注文受付け工程Aでは、サーバ1が、ネットワーク2を介してユーザ端末3から建物のゲートを通過するための識別情報aを有する機械的キー付きの物理的な情報保持体4の注文情報を受付ける。例えば集合住宅の住人が、片手で自由に持ち運びすることができるか、又は身に装着することができるかの物理的な形態を有する情報保持体4を所持したいとき、ユーザ端末(例えばスマートフォン、ノートパソコン等)3の表示部に表れた第1通販サイト画面(申し込み用入力フォーム)3Aを利用して、新規の物理的な情報保持体4を注文する。この時、ユーザ端末3を占有(所持)する注文者(住民:ユーザ)は、前記第1通販サイト画面3Aに、届け先或いは配送先特定情報を入力する(図4参照)。届け先特定情報は、例えば物件情報、メールアドレス、電話番号、住所、氏名等の前記ゲートを特定するために必要な情報であり、該ゲート特定情報は注文情報3aに基づく。それ故に、ゲート特定情報には、例えばロック装置の識別番号、錠前制御装置の識別番号、ユーザの部屋番号、その住所、氏名等が適宜に関連付けられている。
First, A is an order acceptance process. In this order acceptance process A, the
なお、前記ゲート特定情報には、ゲート毎に識別番号、部屋番号等が適宜に関連付けられているが、ゲート特定する技術的手段は、ユーザ毎に、各ゲートをそれぞれ特定するために割り当てられ識別情報であることから、ゲート特定する検索キーとしての識別情報は、前述した識別情報、部屋番号等一部又は全部であっても良い。 The gate identification information is appropriately associated with an identification number, room number, etc. for each gate, but since the technical means for identifying a gate is identification information assigned to each user to identify each gate, the identification information used as a search key for identifying a gate may be some or all of the above-mentioned identification information, room number, etc.
次にBは情報保持体製造工程である。この情報保持体製造工程Bでは、前記注文受付け工程Aの後、前記サーバ1側の製造者(工場)が、片手で自由に持ち運びすることができるか、又は身に装着することができるかの情報保持体4を製造する。実施形態の情報保持体4は、車両用のノンタッチキーと同様に、片手で自由に持ち運びすることができる扁平状の形態をしている。もちろん、それに限定されない。実施形態では、図3で示す従たるサーバ1bの通販サイトを介して注文を受付け、通販サイトから注文情報3aを貰った連携サーバ1aがサーバを含む工場システムMに通知し、該工場システムMで情報保持体4が製造される。工場で製造される情報保持体4のカバー体の内部には、制御部、記憶部、無線部等を格納したICチップがあり、記憶部には、建物のゲートを通過するための識別情報aが設けられている。
Next, B is the information holder manufacturing process. In this information holder manufacturing process B, after the order acceptance process A, the manufacturer (factory) on the
なお、情報保持体製造工程Bにおける製造及び識別情報aの取り扱い関して付言すると、上記の通り、一から製造を行う場合の他、予め記憶部に識別情報が記憶されていない情報保持体を複数ストックしておき、注文を受け付けた後、記憶部に任意の識別情報を記憶させる場合もある。また情報保持体製造工程Bは、必ずしも注文受付工程の後である必要はない。予め識別情報を記憶させた情報保持体を複数ストックしておき、注文を受け付けた後、前記複数の情報保持体の中から任意の情報保持体を選択する場合もある。 In addition, regarding the manufacturing and handling of the identification information a in the information holder manufacturing process B, in addition to manufacturing from scratch as described above, there are also cases where multiple information holders with no identification information stored in the memory unit are stocked in advance, and after an order is received, arbitrary identification information is stored in the memory unit. Also, the information holder manufacturing process B does not necessarily have to be performed after the order receiving process. There are also cases where multiple information holders with identification information stored in advance are stocked, and after an order is received, an arbitrary information holder is selected from the multiple information holders.
次にCは識別情報受信工程である。この識別情報受信工程Cでは、後述の受領情報受信工程Eの前に、認証装置5は、サーバ1からネットワーク2を介して情報保持体製造工程で製造された情報保持体4の識別情報aを直接又は間接的に受信する。前記情報保持体4の識別情報aは、後述の受領情報受信工程Eを経ない限り、未だ認証に使用することができない状態である。「認証に使用することができない状態」とは、識別情報aが無効化されている状態をいい、例えば識別情報aが休眠状態・凍結状態等であり、認証装置5に対して応答することができない状態をいう。
Next, C is an identification information receiving process. In this identification information receiving process C, prior to the receipt information receiving process E described below, the
次にDは配送情報記録工程である。この配送情報記録工程Dでは、情報保持体4を、ユーザ端末3を占有する注文者Pに配送するための届け先或いは配送先特定情報(単に「配送情報b」と図示する)を記録する。記録される配送情報は、注文者Pの届け先特定情報と同一であり、好ましくは配送業者の識別情報も含まれる。したがって、記録される配送情報bは、建物のゲートを通過するための識別情報aの一部又は全部と重複する。
Next, D is a delivery information recording process. In this delivery information recording process D, the delivery destination or delivery destination specific information (simply illustrated as "delivery information b") for delivering the
次にEは受領情報受信工程である。この受領情報受信工程Eでは、サーバ1がユーザ端末3からネットワーク2を介して情報保持体4が注文者Pに届いた旨の受領情報3bを受信する。この受領情報受信工程Eに於いて、ユーザ端末3を占有する注文者Pは、ユーザ端末3の表示部に表れた第2通販サイト画面(受け取り用入力フォーム)3Bを利用して、前記情報保持体4が注文者Pに届いた旨の受領情報を主たるサーバ或いは仲介サーバに送信する(図4参照)。第1実施形態では、配送業者端末1cからではなく、注文者Pが第2通販サイト画面3Bの受け取りボタンb2をクリックする。そうすると、受領情報3bがネットワーク2を介して直接又は間接的(仲介サーバを介して)に認証管理サーバ1に送信される。認証管理サーバ1は前記受領情報3bを受け取ると、その記憶装置12に受領情報3bを登録し、次の識別情報有効化工程Fの処理をする。
Next, E is the receipt information receiving step. In this receipt information receiving step E, the
次にFは識別情報有効化工程である。前述したように、第1実施形態の情報保持体4の認証方法Xは、ユーザ端末1から情報保持体4が届いた旨の受領情報3bを受信しない限り、例えば現地の認証装置5は、サーバ1からネットワーク2を介して情報保持体製造工程Bで製造された情報保持体4の識別情報aを受信したとても、前記識別情報aは、受領情報受信工程Eを経ない限り、未だ認証に使用することができない状態である(ここでは「無効化状態」という)。
Next, F is the identification information activation process. As described above, in the authentication method X for the
そこで、この識別情報有効化工程Fでは、サーバの制御装置は、少なくとも受領情報受信工程を経た後、好ましくは該受領情報がサーバ1の記憶装置に登録された後に前記情報保持体4の識別情報aを無効状態から有効状態に変える。具体的には休眠状態・凍結状態の識別情報aを使用することができるようにする。サーバ1は識別情報aを無効状態から有効状態に変えたときは、直ちに有効情報を現地或いはネットワーク上の認証装置5に与える。
Therefore, in this identification information activation process F, the server control device changes the identification information a in the
次にGは認証実行工程(可能化も含む)である。この認証実行工程Gでは、前記識別情報有効化工程Fの後、認証装置5に保存している識別情報aが使用することができる状態(認証可能状態)となったので、情報保持体4と建物に設置された現地の認証装置或いはネットワーク上の認証装置5との間で認証を実行する。前記認証は、例えばセキュリティーゾーンSの範囲内で、情報保持体4と現地の認証装置5との間で呼応、カードキーをカードリーダにあてがう等の非接触方式により行われる。
Next, G is the authentication execution process (including enabling). In this authentication execution process G, after the identification information activation process F, the identification information a stored in the
なお、「セキュリティーゾーンS」とは、例えば集合住宅やオフィス、商業施設といった建物の敷地に入るための門扉、エントランスに入るための自動開閉扉、エレベーターに乗るための自動開閉ドア、専有部に入るための扉を基準にして区分けされた占有スペースをいう。それ故に、占有スペースは単数又は複数である。 Note that "security zone S" refers to an occupied space that is divided based on the gates for entering the premises of a building such as an apartment complex, office, or commercial facility, the automatic doors for entering the entrance, the automatic doors for entering an elevator, and the doors for entering private areas. Therefore, the occupied space may be singular or plural.
次に図2は、第1実施形態の情報保持体の認証方法Xを、情報保持体の認証システムX1に置き換えた場合のブロック図(物の発明)である。以下、この情報保持体の認証システムX1等の他の実施形態を説明するにあたって、情報保持体の認証方法Xと同一の構成要素は、便宜上、同一又は同様の符号を付して重複する説明を省略する。付言すると、同一の用語の構成の説明はそのまま援用する。 Next, FIG. 2 is a block diagram (invention of a product) in which the information holder authentication method X of the first embodiment is replaced with an information holder authentication system X1. In the following explanation of other embodiments such as the information holder authentication system X1, for convenience, components that are the same as those in the information holder authentication method X are given the same or similar reference numerals and duplicate explanations are omitted. In addition, explanations of the configurations using the same terms are used as is.
情報保持体の認証システムX1は、図示しない建物のゲートを通過するための識別情報aを有する物理的な情報保持体4から前記識別情報aを受信して建物の入口に設けられたゲートのロック装置7を解錠するための情報保持体の認証システムである。前記ゲートとは、建物の遮蔽用開閉体をいう。
The information holder authentication system X1 is an information holder authentication system that receives identification information a from a
また前記ゲートのロック装置7は、錠前本体にシリンダー錠やサムターン錠を備え、機械的・電気的に施・解錠することができる電気錠のみならず、駆動モータ、動力伝達手段等を備え、駆動モータの駆動力により遮蔽用開閉体を水平方向や垂直方向へと開くための駆動装置も含まれる。したがって、ここでの「作動」には、遮蔽用開閉体が静止状態で、いわゆるデッドボルトに対するロック手段のロック状態を解消させる場合、デッドボルトが解錠方向に移動する場合や、駆動モータの駆動力により遮蔽用開閉体が開く方向へ移動する場合が含まれる。
The
しかして、情報保持体の認証システムX1は、サーバ1と、該サーバとネットワーク2を介して接続するユーザ端末3と、現地の認証装置或いはネットワーク上の認証装置(認証実行手段)5を備え、前記サーバ1は、前記ネットワーク2を介して前記ユーザ端末3から前記情報保持体の注文情報を受け付ける注文受付け手段A1と、前記注文受付けの後、前記サーバ1側の製造者(工場)が、片手で自由に持ち運びすることができるか、又は身に装着することができるかの情報保持体4を製造する情報保持体製造手段B1と、後述の受領情報受信手段E1で受領情報3bを受信する前に、認証装置5が、サーバ1からネットワーク2を介して情報保持体製造手段B1で製造された情報保持体4の識別情報aを受信する識別情報受信手段C1と、前記情報保持体4を前記ユーザ端末3の注文者Pに配送するための配送情報bを記録する配送情報記録手段D1と、ユーザ端末3からネットワーク2を介して情報保持体4が注文者Pに届いた旨の受領情報3bを受信する受領情報受信手段E1と、少なくとも受領情報受信工程を経た後、好ましくは該受領情報受信がサーバ1の記憶部に登録された後に前記情報保持体4の識別情報aを無効状態から有効状態に変える識別情報有効化手段F1を備えている。前記識別情報有効化手段F1により、認証装置5に保存中の識別情報aは、無効状態とから有効状態になる。
Thus, the authentication system X1 for an information holder comprises a
そこで、情報保持体の認証システムX1は、さらに前記受領情報受信手段E1が前記受領情報3bを受信した後に、前記情報保持体4と前記認証装置5との間で認証を実行する前記認証実行手段5とを備えている。
The information holder authentication system X1 further includes the authentication execution means 5 that executes authentication between the
したがって、情報保持体の認証システムX1は、情報保持体の認証方法Xと同一の構成要素からなっているので、同一の課題を達成することができる。
次に図3は、主たるサーバと従たるサーバを示す説明図である。前述したように、サーバ1は単数又は複数のいずれでも良いが、この実施形態では、主たるサーバ1、従たるサーバ1a、従たるサーバ1b、従たるサーバ1c等で構成されている。もちろん、サーバ1の数は任意に増減するこができる。
Therefore, the information holder authentication system X1 is composed of the same components as the information holder authentication method X, and can therefore achieve the same objectives.
Next, Fig. 3 is an explanatory diagram showing a main server and a subordinate server. As mentioned above, the
さて、実施形態では、主たるサーバ1は、注文受付け手段A1、識別情報受信手段C1、配送情報記録手段D1、受領情報受信手段E1、識別情報有効化手段F1を有している。普通一般に、サーバは制御部、通信部、記憶部等を備えている。そこで、図3は前記識別情報受信手段C1、配送情報記録手段D1、受領情報受信手段E1、識別情報有効化手段F1を、主たるサーバ1の通信装置、記憶装置、識別情報有効化手段F1に当てはめている。ここで、制御装置、通信装置、記憶装置等に簡単に符号を付すと共に、構成を簡単に説明する。制御装置10は、主たるサーバ1の各装置や手段を制御する。周知の如く、制御装置10は、CPU、メモリーに格納されたプログラム、現在時刻をカウントする計時手段を有し、前記プログラムを実行する。通信装置11は、受信手段1~n及び送信手段1~nを有し、例えばユーザ端末3、従たるサーバ1a等との間で各種情報又は各種データを送受信する。記憶装置12は、ハードディスク等で構成され、ユーザ管理テーブル、情報保持体管理テーブル、従たるサーバ管理テーブル、配送情報管理テーブ、受領情報管理テーブル等を記憶している。識別情報有効化手段F1は情報保持体管理テーブルに記憶されている識別情報aを有効化する。
Now, in the embodiment, the
したがって、主たるサーバ1の制御装置10は、各装置や手段を記憶装置(ここでは「記憶部」ともいう)12の情報に基づいて各種の機能を実行する。付言すると、主たるサーバ1の機能(制御)としては、前述したように受信手段が受信した情報保持体の識別情報aを記憶装置12に記録する機能の他、例えば通信装置11の受信手段が注文情報3aを受付ける受付機能、前記注文情報3aを記憶装置12に記録する機能、受信手段が配送情報bを受信する機能、前記配送情報bを記憶装置12に記録する機能、さらに、受信手段が受領情報3bを受信する機能、前記受領情報3bを記憶装置12に記録する機能等を有し、一方、送信手段から注文完了情報を送信する機能、送信手段から識別情報aを有効化した有効情報を送信する機能等がある。
Therefore, the
従たるサーバ1a、1b、1cは、主たるサーバ1の右側に図示しているが、サーバ1aは、情報保持体製造手段(製造装置)B1、通信装置、記憶装置を有している。またサーバ1bは、例えば通販サイトであり、図4で示すように、ユーザ端末3に第1通販サイト画面3A、第2通販サイト画面3Bなどを提供する。さらに、従たるサーバ1cは、宅配等を主たる業務とする配送業者端末で、この配送業者端末1cからも梱包した情報保持体の配達状況(配達中、配達済み或いは宅配ボックスに届けた等)を得ることができる。なお、前記第1通販サイト画面3Aは申込ボタンb1があり、該申込ボタンb1をクリックすると、注文情報3aが送信される。一方、前記第2通販サイト画面3Bには受け取りボタンb2があり、該受け取りボタンb2をクリックすると、受領情報3bが送信される。また主たるサーバ1に従たるサーバ1a、1b、1c等を含めても良い。
The
次に、図5は第1実施形態の情報保持体の認証システムX1の変形例X2を示すブロック図である。この変形例X2が前記認証システムX1と主に異なる点は、図3で示した配送業者端末1cがネットワーク2に接続し、配送業者端末1cがユーザ端末3に代わって配達済み或いは宅配ボックスに届けた等の受領情報3bをサーバ1に通知する点である。変形例X2では、ユーザ端末3から注文情報3aがネットワーク2を介してサーバ1に通知する点は、図2の実施形態とは変わらないが、例えば注文者Pが不在の場合に於いて、錠前を備えた宅配ボックスに梱包された情報保持体4を入れる場合があることを想定している。
Next, FIG. 5 is a block diagram showing a modified example X2 of the authentication system X1 for an information holder of the first embodiment. The main difference between this modified example X2 and the authentication system X1 is that the
上記のような場合には、利便性の向上を図るために、配送業者端末(配達人が所持する携帯端末も含む)1cから注文者Pに代わって受領情報3bをサーバ1に通知する。なお、前記変形例X2に於いて、工場システムの従たるサーバ1aが、注文者Pのメールボックスを監視できる等を条件として注文者Pに代わって受領情報3bを主たるサーバ1に通知しても良い。或いはまた集合住宅の管理事務所が注文者Pに依頼されており、注文者Pの代理ができる等を条件として注文者Pに代わって受領情報3bを主たるサーバ1に通知しても良い。要するに、注文者Pから工場システムの従たるサーバ1aや集合住宅の管理事務所の端末に対して受領情報送信の代理権限が与えられている場合には、代理の効果は本人に帰属するので、そのような場合には、ユーザ端末3に代わって配達済み等の受領情報3bをサーバ1に通知しても良い。
In the above case, in order to improve convenience, the delivery company terminal (including the mobile terminal held by the delivery person) 1c notifies the
次に、図6は第2実施形態の情報保持体4の認証方法Yを示す工程図である。この情報保持体4の認証方法Yが前述した第1実施形態の認証方法Xと主に異なる点は、図1と図6を対比して理解することができるように、識別情報有効化工程Fが存在しないことである。
Next, FIG. 6 is a process diagram showing authentication method Y of the
すなわち、第1実施形態の認証方法Xでは、受領情報受信工程Eの前に、前記認証装置5は、サーバ1から前記ネットワーク2を介して情報保持体4の識別情報aを受信する識別情報受信工程Cを含み、前記情報保持体4の識別情報aは、前記受領情報受信工程Eを経ない限り、未だ正規の認証に使用することができない状態である。
In other words, in the authentication method X of the first embodiment, before the receipt information receiving process E, the
これに対して、第2実施形態の情報保持体4の認証方法Yは、前記受領情報受信工程Eの後に、認証装置5は、サーバ1からネットワーク2を介して情報保持体4の識別情報aを受信する識別情報受信工程Cを含み、その記憶部に登録された前記情報保持体の識別情報aは、現に正規の認証に使用することができる状態であることを特徴とする。付言すると、受領情報受信工程Eの後に、認証に使用することができる識別情報aを取得する識別情報受信工程Cがあり、識別情報有効化工程Fが存在しない。
In contrast, the authentication method Y of the
したがって、第1実施形態及び第2実施形態の情報保持体4の認証方法(X、Y)をまとめると、本発明の情報保持体の認証方法は、サーバ1が、ネットワーク2を介してユーザ端末3から建物のゲートを通過するための識別情報を有する物理的な情報保持体4の注文情報を受付ける注文受付け工程Aと、前記情報保持体を前記ユーザ端末の注文者に配送するための配送情報を記録する配送情報記録工程Dと、少なくとも前記ユーザ端末3又は配送業者端末1cのいずれか一方の端末から前記ネットワーク2を介して情報保持体4が注文者Pに届いた或いは届けた旨の受領情報3bを受信する受領情報受信工程と、前記受領情報受信工程の後に、前記情報保持体4と認証装置5との間で認証を実行する認証実行工程(可能化も含む)Gとを備えるものであり、実施形態によっては、識別情報有効化方法F1という構成要件が限定される。
Therefore, to summarize the authentication method (X, Y) of the
次に、図7は第2実施形態の情報保持体4の認証方法Yを情報保持体の認証システムY1に置き換えた場合のブロック図であり、図2の情報保持体の認証システムX1と同様のものである。また、図8は第2実施形態の情報保持体の認証システムの変形例Y2を示すブロック図であり、図5の情報保持体の認証システムの変形例X2と同様のものである。
図8の実施形態は、例えば図5と同様に、受領情報3bcについて、配送業者端末1cが関与するものであるが、前述したように重複説明となるので、ここでは詳細説明を割愛する。また第2実施形態のサーバ1の構成は図3の構成を援用する。
Next, Fig. 7 is a block diagram in which the authentication method Y of the
In the embodiment of Fig. 8, the
なお、サーバ1が本人又は本人から許可を受けた端末からネットワーク2を介して、届きました(本人の場合)、届けました(他人の場合)等の所定の情報を貰った場合には、サーバは、好ましくは所定の情報の登録と略同時に直ちに認証装置に正規の情報保持体の識別情報を与えるので、注文者(住人等)は、直ちに情報保持体を認証用の記憶媒体として使用することができることから、識別情報を有効化するか否か、また受領情報をユーザ端末3か、それとも配送業者端末から受け取ったか否かは、付記1等で説明する如く、本発明の課題達成の観点からは、実質的に同一発明と言える。
When the
〈付記1〉第1実施形態の情報保持体の認証方法X及び情報保持体の認証システムX1は、ユーザ端末(注文者P)2からサーバ1に対して「届きました」というように受領情報3bを受けるとことを、識別情報aを有効化する条件としているが、前述したように、配送業者端末(配送業者)1cからサーバ1に対して「届けました」という受領情報3bの通知を受け取ることを、識別情報有効化条件としても良い。配送業者端末(配送業者)1c等が、ユーザ端末(注文者P)2の代行或いは代理をしてサーバ1に対して「届けました」という受領情報3bをサーバ1に対して通知しても発明は実質的に同一である。
<
〈付記2〉また第2実施形態の情報保持体の認証方法Y及び情報保持体の認証システムY1は、ユーザ端末(注文者P)2からサーバ1に対して「届きました」というように受領情報3bを受けるとことを、識別情報有効化条件(トリガー)としているが、前述したように、配送業者端末(配送業者)1cからサーバ1に対して「届けました」という受領情報3bを通知することを、識別情報有効化条件としても良い。配送業者端末(配送業者)1c等が、ユーザ端末(注文者P)2の代行或いは代理をしてサーバ1に対して「届けました」というように受領情報3bをサーバ1に対して通知しても発明は実質的に同一である。
<
〈付記3〉特に図示しないが、サーバ1に通販サイトが含まれる実施形態の場合には、仲介サーバを設け、該仲介サーバのデータベースにユーザ毎の注文情報を格納しても良い。そして、例えば該仲介サーバはユーザ端末3に注文完了情報を通知すると良い。
<Appendix 3> Although not specifically shown, in an embodiment in which the
〈付記4〉本発明の情報保持体の認証方法(X、Y)は、次のプログラムを記憶部に格納し、制御部は各工程の処理をする。
「コンピュータに、物理的な情報保持体を特定する識別情報を記憶部に有するサーバ1が、ネットワーク2を介してユーザ端末3から建物のゲートを通過するための識別情報aを有する物理的な情報保持体4の注文情報を受付ける注文受付け工程Aと、前記情報保持体を前記ユーザ端末の注文者に配送するための配送情報を記録する配送情報記録工程Dと、少なくとも前記ユーザ端末又は配送業者端末のいずれか一方の端末から前記ネットワークを介して前記情報保持体が前記注文者に届いた或いは届けた旨の受領情報3bを受信する受領情報受信工程Eと、前記受領情報受信工程の後に、前記情報保持体と認証装置との間で正規の認証を実行する認証実行工程(可能化も含む)Gの各処理を実行させるプログラム。」
<
"A program for causing a computer to execute each of the processes of an order receiving step A in which a
本発明は、住宅に居住する居住者のユーザ端末がネットワークを介して注文した情報保持体について、前記居住者が所持する前記情報保持体の認証方法、その認証システム及びプログラムの分野で利用することができる。 The present invention can be used in the fields of authentication methods, authentication systems, and programs for information holders held by residents of a house, when the resident's user terminal orders the information holder via a network.
X、Y…情報保持体の認証方法、
X1、X2、Y1、Y2…情報保持体の認証システム、
1…サーバ、
1a、1b、1c…従たるサーバ、
1c…配送業者端末、
2…ネットワーク、
3…ユーザ端末、
3A…第1通販サイト画面、
3a…注文情報、
3B…第2通販サイト画面、
3b…受領情報、
4…物理的な情報保持体、
a…識別情報、
M…工場システム、
b…配送情報、
5(G)…認証装置、
6…錠前制御装置、
7…ゲートのロック装置、
10…制御装置、
11…サーバの通信装置、
12…サーバの記憶装置、
A…注文受付け工程、
B…情報保持体製造工程、
D…配送情報記録工程、
E…受領情報受信工程、
C…識別情報受信工程、
G…認証実行工程(可能化も含む)、
A1…注文受付け手段、
B1…情報保持体製造手段(サーバ側)、
C1…識別情報受信手段、
D1…配送情報記録手段、
E1…受領情報受信手段、
F1…識別情報有効化手段。
X, Y: authentication method of information holder,
X1, X2, Y1, Y2... information holder authentication system,
1...Server,
1a, 1b, 1c...subordinate servers,
1c...Delivery company terminal,
2. Network,
3...user terminal,
3A…First online shopping site screen,
3a…Order information,
3B: Second online shopping site screen,
3b…Receipt information,
4...Physical information carrier,
a...identification information,
M: Factory system,
b…Shipping information,
5 (G)...Authentication device,
6...Lock control device,
7...Gate locking device,
10...Control device,
11...Server communication device,
12...Server storage device,
A: Order acceptance process,
B... Information carrier manufacturing process,
D... Delivery information recording step,
E... Receipt information receiving step,
C...Identification information receiving step,
G: Authentication execution process (including enablement),
A1...Order receiving means,
B1: Information holder manufacturing means (server side),
C1...Identification information receiving means,
D1...delivery information recording means,
E1...receipt information receiving means,
F1...Identification information validation means.
Claims (5)
前記情報保持体の認証システムは、サーバと、該サーバとネットワークを介して接続するユーザ端末又は配送業者端末のいずれか一方の端末と、認証装置とを備え、
前記サーバは、前記ネットワークを介して前記ユーザ端末から前記情報保持体の注文情報を受け付ける注文受付け手段と、
前記情報保持体を前記ユーザ端末の注文者に配送するための配送情報を記録する配送情報記録手段と、
少なくとも前記ユーザ端末又は配送業者端末のいずれか一方の端末から前記ネットワークを介して前記情報保持体が前記注文者に届いた或いは届けた旨の受領情報を受信する受領情報受信手段を備え、前記受領情報受信手段が前記受領情報を受信した後に、前記情報保持体と認証装置との間で認証が可能となる、情報保持体の認証システム。 An authentication system for an information holder for receiving identification information for passing through a gate from a physical information holder having the identification information and unlocking a lock device of the gate, comprising:
The authentication system for the information holder includes a server, a terminal which is either a user terminal or a delivery company terminal connected to the server via a network, and an authentication device;
the server has an order receiving means for receiving order information for the information holder from the user terminal via the network;
a delivery information recording means for recording delivery information for delivering the information holder to the orderer of the user terminal;
An information holder authentication system comprising a receipt information receiving means for receiving receipt information indicating that the information holder has arrived or been delivered to the orderer from at least one of the user terminal or the delivery company terminal via the network, and after the receipt information receiving means receives the receipt information, authentication becomes possible between the information holder and an authentication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022193997A JP2024080777A (en) | 2022-12-05 | 2022-12-05 | Authentication method, authentication system and program for information holder |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022193997A JP2024080777A (en) | 2022-12-05 | 2022-12-05 | Authentication method, authentication system and program for information holder |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024080777A true JP2024080777A (en) | 2024-06-17 |
Family
ID=91483275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022193997A Pending JP2024080777A (en) | 2022-12-05 | 2022-12-05 | Authentication method, authentication system and program for information holder |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2024080777A (en) |
-
2022
- 2022-12-05 JP JP2022193997A patent/JP2024080777A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180262891A1 (en) | Electronic access control systems and methods using near-field communications, mobile devices and cloud computing | |
US9437063B2 (en) | Methods and systems for multi-unit real estate management | |
US20180270214A1 (en) | Method and apparatus for making a decision on a card | |
US10171444B1 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
US20140002236A1 (en) | Door Lock, System and Method for Remotely Controlled Access | |
KR101814719B1 (en) | System and method for remote controlling digital door-lock using smartphone | |
US20130214902A1 (en) | Systems and methods for networks using token based location | |
KR20150119100A (en) | Methods and systems for management of key exchanges | |
CN207946884U (en) | A kind of locker management system | |
CN104517338A (en) | Remote door access control system based on wireless network and realization method of remote door access control system | |
CN207264475U (en) | A kind of intelligent lock control system based on eID certifications | |
JP2022079521A (en) | Information processing device | |
KR20200140023A (en) | Entrance management system and method thereof | |
JP2019201291A (en) | Management system, management server, control method of the same, control program, and recording medium | |
JP2020115247A (en) | Unlocking system for auto-locking door | |
WO2012077792A1 (en) | Residential-complex system | |
US20100237989A1 (en) | Goods management device and goods management system | |
JP5064663B2 (en) | Document management system | |
JP2013142916A (en) | Authentication system | |
JP4390817B2 (en) | Authentication processing system, mobile communication terminal, and authentication processing method | |
JP3349505B2 (en) | Key information issuance and acquisition method of the collection and delivery box device | |
KR102001607B1 (en) | Method and system for security service using position information | |
JP2024080777A (en) | Authentication method, authentication system and program for information holder | |
JP5947227B2 (en) | Condominium management system | |
US12219059B2 (en) | Utilization management system, management device, utilization control device, user terminal, utilization management method, and program |