WO2023067674A1 - ユーザ認証装置、ユーザ認証方法、通信端末、ユーザ認証システム、及び、ユーザ認証プログラム - Google Patents
ユーザ認証装置、ユーザ認証方法、通信端末、ユーザ認証システム、及び、ユーザ認証プログラム Download PDFInfo
- Publication number
- WO2023067674A1 WO2023067674A1 PCT/JP2021/038527 JP2021038527W WO2023067674A1 WO 2023067674 A1 WO2023067674 A1 WO 2023067674A1 JP 2021038527 W JP2021038527 W JP 2021038527W WO 2023067674 A1 WO2023067674 A1 WO 2023067674A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- elevator
- information
- authentication
- user authentication
- Prior art date
Links
- 230000006854 communication Effects 0.000 title claims abstract description 128
- 238000004891 communication Methods 0.000 title claims abstract description 127
- 238000000034 method Methods 0.000 title claims description 45
- 230000008569 process Effects 0.000 claims description 31
- 238000001514 detection method Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 69
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000009530 blood pressure measurement Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Definitions
- the present disclosure relates to user authentication devices, user authentication methods, communication terminals, user authentication systems, and user authentication programs.
- Patent Document 1 discloses a gate authentication means which is a first authentication means is provided at the entrance/exit of a common part of the building, and a second means of authentication is provided within the elevator car.
- Patent Document 1 With the two-step authentication technology disclosed in Patent Document 1, it is necessary to install all authentication devices such as authentication gates and platform cameras in the building. Therefore, there is a problem that the authentication device side installed in the building needs to hold a database that records the authentication information of each elevator user, and that the authentication device side needs to update the database.
- the present disclosure is a user authentication device that realizes two-step authentication technology for elevator users, and does not require an authentication device installed in a building to hold a database that records authentication information of each elevator user, and It is an object of the present invention to provide a user authentication device that does not require an authentication device side to update the database.
- the user authentication device is A user authentication device for authenticating a user of an elevator, a right-of-use information communication unit that transmits to the communication terminal of the user, right-of-use authentication information for authenticating the right of use of the elevator for the user; Authentication information recorded by the communication terminal for authenticating the user when the right of use of the elevator for the user is authenticated by the communication terminal using the right of use authentication information. and a user authentication unit configured to authenticate the user present in the car of the elevator based on the received user authentication information.
- the elevator user's communication terminal uses the usage right authentication information to authenticate the user's right to use the elevator, and the user authentication unit of the user authentication device authenticates the user based on the user authentication information.
- the user authentication device receives user authentication information from the communication terminal. Therefore, according to the present disclosure, in a user authentication device that realizes two-step authentication technology for elevator users, it is necessary for an authentication device installed in a building to hold a database that records authentication information for each elevator user. Moreover, it is possible to provide a user authentication device that does not require the authentication device to update the database.
- FIG. 1 shows an overview of a user authentication system 90 according to Embodiment 1;
- FIG. 1 is a diagram showing a configuration example of a user authentication system 90 according to Embodiment 1;
- FIG. 2 is a diagram showing a hardware configuration example of the user authentication device 100 according to the first embodiment;
- FIG. 4 is a diagram showing a processing flow of license authentication processing according to the first embodiment;
- FIG. 4 is a diagram showing a processing flow of license authentication processing according to the first embodiment;
- FIG. 4 is a diagram showing a processing flow of license authentication processing according to the first embodiment;
- FIG. 4 is a diagram showing a processing flow of user authentication processing according to the first embodiment;
- FIG. 4 is a diagram showing a processing flow of user authentication processing according to the first embodiment;
- FIG. 1 is a diagram showing a configuration example of a user authentication system 90 according to Embodiment 1;
- FIG. 2 is a diagram showing a hardware configuration example of the user authentication device 100 according to the first embodiment;
- FIG. 4 is a flowchart for explaining a use case of the user authentication system 90 according to Embodiment 1; 4 is a flowchart for explaining a use case of the user authentication system 90 according to Embodiment 1;
- FIG. 10 is a diagram showing a hardware configuration example of a user authentication device 100 according to a modification of the first embodiment;
- FIG. FIG. 2 shows an overview of a user authentication system 90 according to Embodiment 2; FIG. The figure which shows the structural example of the user authentication system 90 which concerns on Embodiment 2.
- FIG. FIG. 11 is a diagram showing a processing flow of license authentication processing according to the second embodiment;
- FIG. FIG. 11 is a diagram showing a processing flow of license authentication processing according to the second embodiment;
- FIG. FIG. 11 is a diagram showing a processing flow of license authentication processing according to the second embodiment;
- FIG. FIG. 11 is a diagram showing a processing flow of user authentication processing according to the second embodiment;
- FIG. 11 is a diagram showing a processing flow
- FIG. 1 shows an overview of a user authentication system 90.
- User authentication system 90 includes communication terminal 50 and elevator 91 .
- Each of communication terminal 50 and elevator 91 is connected to network 16 .
- the user is the user of elevator 91 and intends to travel on elevator 91 .
- the user may be a temporary user.
- a temporary user is a user who does not use the elevator 91 on a daily basis, such as a home delivery company.
- the communication terminal 50 is a terminal such as a smartphone that performs wireless communication, and includes a display 51 that displays images.
- the communication terminal 50 includes a camera, a function of performing fingerprint authentication, and the like.
- the elevator 91 includes a hoistway 2, a pit 3, a landing 4, a landing door 5, a hoisting machine 6, a main rope 7, a car 8, a counterweight 9, and a control panel 10. , a car door 11 , a scale sensor 12 , an in-car camera 13 , a car top device 14 , a remote monitoring device 15 , an authentication device 17 , a beacon 18 , and a reference air pressure measurement unit 22 .
- Elevator 91 is a boarding target for the user.
- the authentication device 17 is, for example, a camera, a device having a fingerprint reading function, or a password input device.
- the in-car camera 13 may have the function of the authentication device 17 .
- the beacon 18 is a device that transmits data regarding the elevator 91, and is a specific example of a BLE (Bluetooth Low Energy (registered trademark)) beacon.
- the communication terminal 50 receives data transmitted by the beacon 18 .
- FIG. 2 shows a configuration example of a user authentication system 90 according to this embodiment.
- the user authentication system 90 comprises an elevator 91 and an application 200, as shown in this figure.
- Elevator 91 includes user authentication device 100 . At least part of the user authentication device 100 may be installed outside the elevator 91 so as to be able to communicate with the elevator 91 .
- the user authentication device 100 is a device for authenticating an elevator user, and includes a usage right information communication unit 110, a user authentication unit 120, a passenger number detection unit 130, a passenger number determination unit 140, and a boarding position detection unit 150. and an elevator control unit 160 .
- the usage right information communication unit 110 has a function of transmitting usage right authentication information for authenticating the usage right of the elevator 91 to the user to the communication terminal 50 of the user.
- the usage right information communication unit 110 receives signature information to which an electronic signature is attached from the communication terminal 50, verifies the received signature information, and transmits information indicating the result of verifying the received signature information as usage right authentication information. may be generated.
- the usage right information communication unit 110 may verify the received signature information using the data received from the certificate authority.
- the usage right authentication information may be information indicating a password.
- the user authentication unit 120 receives the user authentication information from the communication terminal 50 when the right to use the elevator 91 for the user is authenticated by the communication terminal 50 using the right to use authentication information, and based on the received user authentication information A user present in car 8 of elevator 91 is authenticated.
- the user authentication information is authentication information recorded by the communication terminal 50 and is authentication information for authenticating the user.
- the user authentication information is recorded in the memory of the communication terminal 50 or the like.
- the user authentication information may be user's biometric authentication information or information indicating a password.
- the biometric information is, for example, information indicating the fingerprint of at least one finger of the user, information indicating the veins of the user, or information indicating at least part of the user's face.
- the user authentication unit 120 authenticates the user based on the result of comparing the data acquired by the authentication device 17 provided in the elevator 91 with the received user authentication information. .
- the user authentication unit 120 authenticates the user based on the result of comparing the password input to the authentication device 17 provided in the elevator 91 with the password indicated by the user authentication information. do.
- the password is typically a one-time password.
- the number-of-passengers detection unit 130 detects the number of passengers in the car 8 of the elevator 91 .
- the passenger number determination unit 140 determines whether or not the number of elevator passengers matches the number of users authenticated by the user authentication unit 120 .
- the boarding position detector 150 detects the position of the user boarding in the car 8 of the elevator 91 . Elevator control unit 160 controls elevator 91 .
- the elevator control unit 160 moves the car 8 of the elevator 91 when the number of passengers in the elevator matches the number of users authenticated by the user authentication unit 120 .
- the elevator control unit 160 may control the elevator 91 according to the position of the user boarding the car 8 of the elevator 91 .
- the application 200 is an application program that operates on the communication terminal 50 and includes a car calling section 210 , a usage right authentication section 220 , a user authentication issuing section 230 and a temporary usage right issuing section 240 .
- the car call unit 210 has a function of calling the car 8, a function of receiving the destination floor of the user, and the like.
- the right-to-use authentication unit 220 receives the right-to-use authentication information for the elevator 91 from the user authentication device 100, and authenticates the right to use the elevator 91 for the user based on the received right-to-use authentication information.
- the user authentication issuing unit 230 transmits user authentication information to the user authentication device 100 when the right to use the elevator 91 for the user is authenticated by the right authenticating unit 220 .
- the temporary usage right issuing unit 240 has a function of issuing a temporary usage right, which is a temporarily valid usage right of the elevator 91, to a temporary user. At this time, the temporary usage right issuing unit 240 issues usage right authentication information corresponding to the temporary usage right to the elevator 91 as the usage right authentication information, which is temporarily valid usage right authentication information.
- FIG. 3 shows a hardware configuration example of the user authentication device 100 according to this embodiment.
- the user authentication device 100 consists of a computer.
- the user authentication device 100 may consist of multiple computers.
- a hardware configuration example of the communication terminal 50 is the same as that of the user authentication device 100 .
- the user authentication device 100 is a computer including hardware such as a processor 31, a memory 32, an auxiliary storage device 33, an input/output IF (Interface) 34, a communication device 35, etc., as shown in the figure. These pieces of hardware are appropriately connected via signal lines 39 .
- the processor 31 is an IC (Integrated Circuit) that performs arithmetic processing and controls hardware included in the computer.
- the processor 31 is, for example, a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or a GPU (Graphics Processing Unit).
- User authentication device 100 may include a plurality of processors in place of processor 31 . A plurality of processors share the role of processor 31 .
- the memory 32 is typically a volatile storage device.
- the memory 32 is also called main storage or main memory.
- the memory 32 is, as a specific example, a RAM (Random Access Memory).
- the data stored in the memory 32 is saved in the auxiliary storage device 33 as required.
- Auxiliary storage device 33 is typically a non-volatile storage device.
- the auxiliary storage device 33 is, for example, a ROM (Read Only Memory), an HDD (Hard Disk Drive), or a flash memory. Data stored in the auxiliary storage device 33 is loaded into the memory 32 as needed.
- the memory 32 and the auxiliary storage device 33 may be configured integrally.
- the input/output IF 34 is a port to which an input device and an output device are connected.
- the input/output IF 34 is, as a specific example, a USB (Universal Serial Bus) terminal.
- the input device is, as a specific example, a keyboard and a mouse.
- a specific example of the output device is a display.
- the communication device 35 is a receiver and a transmitter.
- the communication device 35 is, as a specific example, a communication chip or a NIC (Network Interface Card).
- Each part of the user authentication device 100 may appropriately use the input/output IF 34 and the communication device 35 when communicating with other devices.
- the auxiliary storage device 33 stores a user authentication program.
- the user authentication program is a program that causes a computer to implement the functions of the units included in the user authentication device 100 .
- the user authentication program is loaded into memory 32 and executed by processor 31 .
- the function of each unit included in user authentication device 100 is implemented by software.
- the storage device comprises at least one of memory 32 , auxiliary storage device 33 , registers within processor 31 , and cache memory within processor 31 , as a specific example. Note that data and information may have the same meaning.
- the storage device may be independent of the computer.
- the functions of the memory 32 and auxiliary storage device 33 may be implemented by other storage devices.
- the user authentication program may be recorded on a computer-readable non-volatile recording medium.
- a nonvolatile recording medium is, for example, an optical disk or a flash memory.
- a user authentication program may be provided as a program product.
- the operating procedure of the user authentication system 90 corresponds to a user authentication method.
- a program that implements the operation of the user authentication system 90 corresponds to a user authentication program.
- the user authentication program is also a general term for programs that operate in each device included in the user authentication system 90 .
- FIG. 4 shows an example of the processing flow of the license authentication process executed by the user authentication system 90.
- the processing flow of the usage right authentication processing will be described with reference to this figure.
- a password method is used to authenticate the user.
- the use right authentication process is a process in which the application 200 confirms whether or not the user having the communication terminal 50 has the right to use the elevator 91, and corresponds to the process of executing the first step authentication in the two-step authentication.
- Usage right authentication is also called user authentication.
- the temporary usage right issuing unit 240 instructs the usage right information communication unit 110 to issue the temporary usage password to the temporary usage user.
- the user may set the validity period of the temporary license when issuing the temporary license. Also, biometric authentication information is used as user authentication information below.
- Car call section 210 establishes communication between communication terminal 50 and user authentication device 100 .
- the car call section 210 may establish communication between the communication terminal 50 and the user authentication device 100 by establishing communication between the communication terminal 50 and the elevator 91 .
- Elevator control unit 160 establishes communication between communication terminal 50 and user authentication device 100 .
- the usage right authentication unit 220 transmits information indicating a request for a usage right password to the user authentication device 100 .
- the usage right password is, for example, an individual unique password or a temporary usage password.
- the individual unique password is a unique password for each elevator.
- a temporary use password is a password issued for a person who uses the elevator 91 temporarily.
- the usage right information communication unit 110 receives information indicating a request for a usage right password from the communication terminal 50 .
- Step S103 The usage right information communication unit 110 transmits information indicating the usage right password of the elevator 91 to the communication terminal 50 according to the information received in step S102.
- the right-to-use authentication unit 220 receives information indicating a right-to-use password from the user authentication device 100 , temporarily holds the received information, and displays a screen for entering the right-to-use password for the elevator 91 on the display 51 .
- Step S01 The user confirms the input screen displayed on the display 51 .
- Step S02 The user enters the access right password for the elevator 91 on the displayed input screen.
- the user is previously notified of the access right password of the elevator 91 . Any means may be used to notify the user of the right password for elevator 91 .
- Step S03 The user inputs the biometric authentication information of the user displayed on the display 51 in step S204 to the communication terminal 50, and the communication terminal 50 records the input biometric authentication information of the user.
- the user's biometric authentication information is, as a specific example, information indicating the fingerprint of any one or more fingers of the user, or an image showing at least part of the user's face.
- the user inputs the user's biometric authentication information into the communication terminal 50 using a camera, a fingerprint reading device, or the like provided in the communication terminal 50 . Note that if the communication terminal 50 already records the user's biometric authentication information, the user does not need to input the user's biometric authentication information to the communication terminal 50 .
- Step S204 First, the usage right authentication unit 220 accepts the usage right password input to the input screen in step S02, and compares the accepted usage right password with the usage right password temporarily held in step S203. Next, the usage right authentication unit 220 deletes the usage right password temporarily held in step S203. Next, the user authentication issuing unit 230 displays an image requesting the user to enter biometric authentication information on the display 51 . After that, the communication terminal 50 records the biometric authentication information input in step S03, the user authentication issuing unit 230 acquires the biometric authentication information of the user recorded by the communication terminal 50, and uses the acquired biometric authentication information. hold temporarily. If the verification of the accepted usage right password is successful, the application 200 terminates the usage right authentication process. Otherwise, application 200 proceeds to step S205.
- Step S205 The usage right authentication unit 220 displays an image on the display 51 indicating that the user cannot board the elevator 91 . Also, the user authentication issuing unit 230 deletes the biometric authentication information temporarily held in step S204.
- Step S04 The user confirms the image displayed on the display 51 in step S205.
- FIG. 5 shows an example of a processing flow of usage right authentication processing executed by the user authentication system 90.
- the processing flow of the usage right authentication processing will be described with reference to this figure.
- the user is authenticated by the public key method
- the communication terminal 50 has a private key
- the user authentication device 100 has a public key.
- the user authentication system 90 may use FIDO (Fast Identity Online) authentication. It should be noted that when referring to descriptions of other flowcharts, the identifiers of the steps described in the reference will be appropriately read.
- FIDO Fast Identity Online
- Step S211 First, the car call section 210 executes the same process as in step S201. Next, the usage right authentication unit 220 transmits information indicating an authentication request to the user authentication device 100 . Next, the usage right authentication unit 220 receives the information indicating the signature request transmitted in step S111.
- Step S111 First, the elevator control unit 160 executes processing similar to that of step S101.
- the usage right information communication unit 110 receives the information indicating the authentication information transmitted in step S211, and transmits information indicating a signature request to the communication terminal 50 based on the received information.
- Step S11 This step is the same as step S03.
- Step S212 First, the usage right authentication unit 220 confirms that the user is the owner of the communication terminal 50 by executing biometric authentication of the user based on the biometric authentication information input in step S11. Temporarily retain authentication information. Next, the usage right authentication unit 220 generates a signed file using the private key according to the information indicating the signature request received in step S211, and transmits the generated signed file to the user authentication device 100.
- FIG. 1 the usage right authentication unit 220 confirms that the user is the owner of the communication terminal 50 by executing biometric authentication of the user based on the biometric authentication information input in step S11. Temporarily retain authentication information.
- the usage right authentication unit 220 generates a signed file using the private key according to the information indicating the signature request received in step S211, and transmits the generated signed file to the user authentication device 100.
- Step S112 The usage right information communication unit 110 receives the signed file transmitted in step S212 and verifies the received signed file using the public key.
- Step S113 The usage right information communication unit 110 transmits to the communication terminal 50 information indicating the verification result in step S112.
- Step S213 The usage right authentication unit 220 receives the information transmitted in step S113, and determines whether or not the authentication is successful based on the received information. If the authentication succeeds, the application 200 terminates user authentication. Otherwise, application 200 proceeds to step S214.
- Step S214 This step is the same as step S205.
- Step S12 This step is the same as step S04.
- FIG. 6 shows an example of a processing flow of usage right authentication processing executed by the user authentication system 90.
- FIG. A processing flow of the user authentication system 90 will be described with reference to this figure.
- the right to use the elevator 91 is authenticated using a certification authority.
- the processing flow of the usage right authentication processing will be described with reference to this figure.
- a user is authenticated by a public key system using a certificate authority, and the user authentication device 100 accesses the certificate authority.
- Step S221 This step is the same as step S211.
- Step S121 This step is the same as step S111.
- Step S222 This step is the same as step S212.
- Step S21 This step is the same as step S03.
- Step S122 The usage right information communication unit 110 accesses the certificate authority to acquire the certificate, and uses the acquired certificate and public key to verify the signed file transmitted in step S222.
- Step S123 A certificate authority issues a certificate in response to a request from the usage right information communication unit 110 .
- Step S124 This step is the same as step S113.
- Step S223 This step is the same as step S213.
- Step S224 This step is the same as step S205.
- Step S22 This step is the same as step S04.
- FIG. 7 shows an example of the processing flow of user authentication processing executed by the user authentication system 90.
- FIG. User authentication processing will be described with reference to this figure.
- the user authentication process is a process for confirming on the side of the elevator 91 whether or not the user who boarded the elevator 91 is a user who has been authenticated by the usage right authentication process, and executes the second step authentication in the two-step authentication. be processed. That is, the user authentication process is executed when the right to use the elevator 91 for the user is authenticated.
- Step S231 When the communication terminal 50 receives the data from the beacon 18 and when the communication terminal 50 records the information indicating the user's destination floor, the application 200 proceeds to step S233.
- the data transmitted by the beacon 18 includes information on the floor on which the beacon 18 is installed, and based on the information, the communication terminal 50 can grasp the floor on which the communication terminal 50 is located. It shall be possible. Otherwise, application 200 proceeds to step S232.
- Step S232 The car call unit 210 displays on the display 51 a screen requesting the user to input floor presence information indicating the current floor of the user and destination floor information indicating the destination floor of the user.
- the car call section 210 does not need to request the input of floor presence information.
- the car call unit 210 does not require the input of the destination floor information.
- Step S31 The user inputs each of the floor information and the destination floor information to the communication terminal 50 according to the screen displayed on the display 51 in step S232.
- Step S233 The user authentication issuing unit 230 transmits to the user authentication device 100 each of the floor information, the destination floor information, and the temporarily held biometric authentication information.
- Step S131 User authentication unit 120 receives each of the floor information, the destination floor information, and the biometric authentication information from communication terminal 50, and temporarily holds the received information.
- Step S132 The elevator control unit 160 moves the car 8 to the floor indicated by the floor presence information received in step S131, and opens the door upon reaching the floor.
- a door is a general term for the landing door 5 and the car door 11 .
- Step S32 The user confirms that the door is open.
- Step S33 A user boards the car 8 . Note that the number of users boarding the car 8 in this step is not limited to one.
- Step S133 the user authentication unit 120 authenticates that the user who boarded the car 8 is the user who called the car 8 in step S33 based on the biometric authentication information received in step S131.
- the biometric authentication information is information indicating a fingerprint
- the user authentication unit 120 detects the data read by the device and the biometric authentication information. Match information.
- the biometric authentication information is information indicating at least a part of the face
- the in-car camera 13 photographs the user present in the car 8, and the user in the photographed image is compared with the biometric authentication information. do.
- the boarding position detector 150 detects the boarding position of the user.
- the boarding position detection unit 150 uses the technique disclosed in Reference 1.
- Step S134 the passenger number detection unit 130 detects the number of passengers in the car 8 using sensors installed in the car 8 .
- the passenger number detection unit 130 detects the number of passengers using the in-car camera 13 or the scale sensor 12 .
- the number-of-boarding determination unit 140 determines whether or not the number of people authenticated by the user authentication unit 120 matches the number of people detected by the number-of-boarding detection unit 130 .
- the user authentication device 100 may wait for a certain period of time when these numbers do not match.
- the user authentication device 100 proceeds to step S135. Otherwise, the user authentication device 100 proceeds to step S135.
- Step S135) The elevator control unit 160 appropriately controls the car 8 according to the destination floor information received in step S131. Also, the user authentication system 90 ends the user authentication process.
- Elevator control unit 160 notifies passengers in car 8 that there is a user in car 8 who has not been authenticated in the right of use authentication process.
- the elevator control unit 160 identifies the position of the unauthenticated user by comparing the position detected by the boarding position detection unit 150 and the position of each user shown in the image captured by the in-car camera 13. , a position specific to the display installed in the car 8 may be used. Also, the elevator control unit 160 may output sound from a speaker installed in the car 8 . Further, the elevator control unit 160 may notify the communication terminal 50 owned by each user that an unauthenticated user is present in the car 8 .
- Step S34 The user confirms the content notified in step S136. At this time, the unauthenticated user may attempt user authentication or exit the car 8 .
- FIG. 8 is a flow chart explaining a use case of the user authentication system 90 by a user who has the right to use the elevator 91.
- FIG. The use case will be described with reference to this figure.
- Authentication processing is a general term for usage right authentication processing and user authentication processing.
- Step S501 A user launches application 200 .
- Step S502 The application 200 executes a right-of-use authentication process for the elevator 91 that the user boards. Note that the application 200 registers the elevator 91 for which the usage right authentication has succeeded in the authenticated elevator list, and performs the usage right authentication process when the elevator 91 to be boarded by the user is registered in the authenticated elevator list. May be omitted.
- Step S503 The user registers information for calling the car 8 using the application 200 .
- the application 200 generates user authentication information in the background and transmits the generated user authentication information to the user authentication device 100 .
- the user authentication information is information indicating at least a part of the user's face
- the user takes an image of the user's face using the communication terminal 50, and the application 200 uses the image taken by the user to obtain the user authentication information. may be generated.
- Step S504 The user authentication device 100 executes user authentication processing, that is, confirms that the user present in the car 8 is the user who called the car 8 .
- Step S505 The user authentication device 100 determines whether or not the number of passengers in the car 8 matches the number of passengers authenticated by the user authentication process.
- Step S506 The user authentication device 100 moves the car 8 to the user's destination floor when the number of passengers in the car 8 matches the number of people authenticated by the user authentication process.
- FIG. 9 is a flow chart explaining a use case of the user authentication system 90 by a user who does not have the right to use the elevator 91. The use case will be described with reference to this figure.
- Step S601 The user who has the right to use the elevator 91, which the temporary user is to board, operates the application 200 to issue the temporary use right to the temporary use user, and the temporary use password corresponding to the issued temporary use right. is notified to the temporary user.
- Step S602 This step is the same as step S501.
- Step S603 This step is the same as step S502.
- the application 200 displays options for the temporary user on the display 51, and the temporary user selects the option.
- Step S604 This step is the same as step S503.
- Step S605 This step is the same as step S504.
- Step S606 This step is the same as step S505.
- Step S607 This step is the same as step S506.
- the communication terminal according to the present embodiment executes usage right authentication processing. Thereafter, user authentication device 100 according to the present embodiment receives user authentication information from communication terminal 50, and executes user authentication processing using the received user authentication information. Here, the user authentication device 100 may delete the received user authentication information after user authentication is completed. Therefore, according to the present embodiment, two-step authentication can be performed without using a database that records authentication information of each user. In addition, according to the present embodiment, two-step authentication processing is executed using the communication terminal 50 owned by the user and a device such as an in-car camera installed in the elevator 91. It is not necessary to additionally introduce such an authentication device. Further, according to the present embodiment, the user authentication device 100 notifies the unauthenticated user using a display or the like, so that the user in the car 8 can easily determine the next action to be taken.
- the user authentication device 100 does not have to authenticate the user based on the biometric authentication information in the user authentication process.
- the application 200 does not need to transmit the biometric authentication information to the user authentication device 100, and need not request the user to input the biometric authentication information.
- user authentication issuing unit 230 generates a one-time password as user authentication information, transmits the generated one-time password to user authentication device 100 , and displays the generated one-time password on display 51 .
- user authentication section 120 receives a one-time password from communication terminal 50 and holds the received one-time password.
- the user enters the one-time password displayed on the display 51 into the password input device installed in the car 8 .
- the user authentication unit 120 confirms whether or not the held one-time password matches the input one-time password, and deletes the held one-time password.
- Communication terminal 50 and user authentication device 100 may share an algorithm for generating a one-time password. When communication terminal 50 and user authentication device 100 share the algorithm, user authentication issuing unit 230 does not have to transmit the generated one-time password to user authentication device 100 .
- FIG. 10 shows a hardware configuration example of the user authentication device 100 according to this modification.
- User authentication device 100 includes processing circuit 38 in place of processor 31 , processor 31 and memory 32 , processor 31 and auxiliary storage device 33 , or processor 31 , memory 32 and auxiliary storage device 33 .
- the processing circuit 38 is hardware that implements at least a part of each unit included in the user authentication device 100 .
- Processing circuitry 38 may be dedicated hardware or may be a processor that executes programs stored in memory 32 .
- the processing circuit 38 may be, for example, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, an ASIC (Application Specific Integrated Circuit), an FPGA (Field Programmable Gate Array) or a combination thereof.
- User authentication device 100 may include a plurality of processing circuits that substitute for processing circuit 38 .
- a plurality of processing circuits share the role of processing circuit 38 .
- some functions may be implemented by dedicated hardware, and the remaining functions may be implemented by software or firmware.
- the processing circuit 38 is implemented by hardware, software, firmware, or a combination thereof, as a specific example.
- the processor 31, memory 32, auxiliary storage device 33 and processing circuit 38 are collectively referred to as "processing circuitry".
- processing circuitry the function of each functional component of the user authentication device 100 is realized by processing circuitry.
- the user authentication device 100 and the like according to other embodiments may also have the same configuration as this modified example.
- Embodiment 2 Differences from the above-described embodiment will be mainly described below with reference to the drawings.
- the usage right authentication process is executed outside elevator 91 .
- FIG. 11 shows an overview of a user authentication system 90 according to this embodiment.
- the user authentication system 90 includes a user authentication device 100 and an application 200.
- FIG. 11 shows an overview of a user authentication system 90 according to this embodiment.
- the user authentication system 90 includes a user authentication device 100 and an application 200.
- FIG. 11 shows an overview of a user authentication system 90 according to this embodiment.
- the user authentication system 90 includes a user authentication device 100 and an application 200.
- User authentication device 100 comprises elevator 91 and application server 300 .
- the application server 300 executes part of the usage right authentication process and is connected to the network 16 .
- the application server 300 may be communicably connected to a plurality of elevators 91 .
- the application server 300 also includes a usage right information communication unit 310 and an operation command unit 320 .
- the elevator 91 does not include the usage right information communication unit 110 .
- the usage right information communication unit 310 is the same as the usage right information communication unit 110 .
- the operation command unit 320 issues commands to each of the elevator 91 and the application 200 .
- FIG. 12 shows a configuration example of a user authentication system 90.
- User authentication system 90 includes user authentication device 100 and application 200 .
- User authentication device 100 is composed of a computer provided in elevator 91 and application server 300 .
- Elevator 91 and application server 300 each comprise a computer as shown in FIG.
- the usage right information communication unit 310 receives identification information for identifying the elevator 91 from the beacon 18 and generates usage right authentication information corresponding to the received identification information as usage right authentication information.
- FIG. 13 shows an example of a processing flow of a usage right authentication process using a password method.
- the usage right authentication process will be described with reference to this figure.
- APP is an abbreviation for application.
- the user authentication device 100 will be replaced with the application server 300 or the elevator 91, and the usage right information communication unit 110 will be replaced with the usage right information communication unit 310. .
- Step S141 Beacon 18 transmits data regarding elevator 91 .
- Step S241 Car call section 210 establishes communication between communication terminal 50 and application server 300 .
- the usage right authentication unit 220 also receives data from the beacon 18 and transmits identification information for identifying the elevator 91 , which is information indicated by the received data, to the application server 300 .
- Operation command unit 320 establishes communication between communication terminal 50 and application server 300 .
- the usage right information communication unit 310 also receives identification information for identifying the elevator 91 from the communication terminal 50, and identifies the elevator 91 that the user intends to use based on the received information.
- Step S242 This step is the same as step S202.
- the usage right authentication unit 220 may transmit identification information for identifying the elevator 91 to the application server 300 .
- Step S143 This step is the same as step S102.
- the right-of-use information communication unit 310 may receive identification information identifying the elevator 91 from the communication terminal 50 and use the received identification information.
- Step S144 This step is the same as step S103.
- Step S243 This step is the same as step S203.
- Step S41 This step is the same as step S01.
- Step S42 This step is the same as step S02.
- Step S43 This step is the same as step S03.
- Step S244 This step is the same as step S204.
- Step S245 This step is the same as step S205.
- Step S44 This step is the same as step S04.
- FIG. 14 shows an example of a processing flow of usage right authentication processing by the public key method.
- the usage right authentication process will be described with reference to this figure.
- the user authentication system 90 may use FIDO authentication and the application server 300 has a public key.
- Step S151 This step is the same as step S141.
- Step S251 This step is the same as step S241.
- the right-of-use authentication unit 220 transmits information indicating an authentication request to the application server 300 .
- the usage right authentication unit 220 receives the information indicating the signature request transmitted in step S152.
- Step S152 The process of this step corresponds to the process of replacing the elevator control unit 160 in step S111 with the operation command unit 320.
- Step S252 This step is the same as step S212.
- the right-of-use authentication unit 220 may transmit identification information for identifying the elevator 91 to the application server 300 .
- Step S51 This step is the same as step S43.
- Step S153 This step is the same as step S112.
- the right-of-use information communication unit 310 may receive identification information identifying the elevator 91 from the communication terminal 50 and use the received identification information.
- Step S154 This step is the same as step S113.
- Step S253 This step is the same as step S213.
- Step S254 This step is the same as step S245.
- Step S52 This step is the same as step S44.
- FIG. 15 shows an example of a processing flow of usage right authentication processing by a public key method using a certificate authority.
- the usage right authentication process will be described with reference to this figure.
- application server 300 accesses a certificate authority.
- Step S161 This step is the same as step S141.
- Step S261 This step is the same as step S251.
- Step S162 This step is the same as step S152.
- Step S262 This step is the same as step S252.
- Step S61 This step is the same as step S43.
- Step S163 This step is the same as step S122.
- the right-of-use information communication unit 310 may receive identification information identifying the elevator 91 from the communication terminal 50 and use the received identification information.
- Step S164 This step is the same as step S123.
- Step S165 This step is the same as step S154.
- Step S263 This step is the same as step S253.
- Step S264 This step is the same as step S245.
- Step S62 This step is the same as step S44.
- FIG. 16 shows an example of the processing flow of user authentication processing. User authentication processing will be described with reference to this figure.
- Step S271 This step is the same as step S231.
- Step S272 This step is the same as step S232.
- Step S71 This step is the same as step S31.
- Step S273 This step is the same as step S233.
- the operation command unit 320 receives each of the floor information, the destination floor information, and the biometric information from the communication terminal 50, and temporarily holds the received information.
- Step S172 Operation command unit 320 transmits to elevator 91 each of the floor information, the destination floor information, and the biometric authentication information received in step S171.
- Step S173 This step is the same as step S131. However, the user authentication unit 120 receives each information from the application server 300 .
- Step S174 This step is the same as step S132.
- Step S72 This step is the same as step S32.
- Step S73 This step is the same as step S33.
- Step S175 This step is the same as step S133.
- Step S176 This step is the same as step S134.
- Step S177 This step is the same as step S135.
- Step S178 This step is the same as step S136.
- Step S74 This step is the same as step S34.
- elevator 91 instead of elevator 91 , application server 300 executes usage right authentication processing corresponding to elevator 91 outside elevator 91 . Therefore, according to the present embodiment, elevator 91 does not need to be equipped with a device that executes the usage right authentication process.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Indicating And Signalling Devices For Elevators (AREA)
- Elevator Control (AREA)
Abstract
エレベータのユーザを認証するユーザ認証装置(100)は、利用権情報通信部(110)と、ユーザ認証部(120)とを備える。利用権情報通信部(110)は、ユーザに対するエレベータの利用権を認証するための利用権認証情報を、ユーザの通信端末(50)に送信する。ユーザ認証部(120)は、通信端末(50)においてユーザに対するエレベータの利用権が利用権認証情報を用いて認証された場合に、通信端末(50)が記録している認証情報であって、ユーザを認証するための認証情報であるユーザ認証情報を受信し、受信したユーザ認証情報に基づいてエレベータのかご内に存在するユーザを認証する。
Description
本開示は、ユーザ認証装置、ユーザ認証方法、通信端末、ユーザ認証システム、及び、ユーザ認証プログラムに関する。
高層の建物又はホテル等にて不審者の侵入を防止するための2段階認証技術であって、エレベータのユーザに対する2段階認証技術として、特許文献1は、第1の認証手段であるゲート認証手段を建物の共用部分の出入り口に設け、第2の認証手段をエレベータのかご内に設ける手法を開示している。
特許文献1が開示する2段階認証技術では、認証用ゲート及び乗り場カメラ等の認証機器の全てを建物に設置する必要がある。そのため、エレベータの各ユーザの認証情報を記録したデータベースを建物に設置された認証機器側が保持する必要があり、また、認証機器側が当該データベースを更新する必要があるという課題がある。
本開示は、エレベータのユーザに対する2段階認証技術を実現するユーザ認証装置であって、エレベータの各ユーザの認証情報を記録したデータベースを建物に設置された認証機器側が保持する必要がなく、また、認証機器側が当該データベースを更新する必要がないユーザ認証装置を提供することを目的とする。
本開示に係るユーザ認証装置は、
エレベータのユーザを認証するユーザ認証装置であって、
前記ユーザに対する前記エレベータの利用権を認証するための利用権認証情報を、前記ユーザの通信端末に送信する利用権情報通信部と、
前記通信端末において前記ユーザに対する前記エレベータの利用権が前記利用権認証情報を用いて認証された場合に、前記通信端末が記録している認証情報であって、前記ユーザを認証するための認証情報であるユーザ認証情報を受信し、受信したユーザ認証情報に基づいて前記エレベータのかご内に存在する前記ユーザを認証するユーザ認証部と
を備える。
エレベータのユーザを認証するユーザ認証装置であって、
前記ユーザに対する前記エレベータの利用権を認証するための利用権認証情報を、前記ユーザの通信端末に送信する利用権情報通信部と、
前記通信端末において前記ユーザに対する前記エレベータの利用権が前記利用権認証情報を用いて認証された場合に、前記通信端末が記録している認証情報であって、前記ユーザを認証するための認証情報であるユーザ認証情報を受信し、受信したユーザ認証情報に基づいて前記エレベータのかご内に存在する前記ユーザを認証するユーザ認証部と
を備える。
本開示によれば、エレベータのユーザの通信端末において利用権認証情報を用いてユーザに対するエレベータの利用権を認証し、ユーザ認証装置のユーザ認証部がユーザ認証情報に基づいてユーザを認証する。ここで、ユーザ認証装置は通信端末からユーザ認証情報を受信する。そのため、本開示によれば、エレベータのユーザに対する2段階認証技術を実現するユーザ認証装置であって、エレベータの各ユーザの認証情報を記録したデータベースを建物に設置された認証機器側が保持する必要がなく、また、認証機器側が当該データベースを更新する必要がないユーザ認証装置を提供することができる。
実施の形態の説明及び図面において、同じ要素及び対応する要素には同じ符号を付している。同じ符号が付された要素の説明は、適宜に省略又は簡略化する。図中の矢印はデータの流れ又は処理の流れを主に示している。また、「部」を、「回路」、「工程」、「手順」、「処理」又は「サーキットリー」に適宜読み替えてもよい。
実施の形態1.
以下、本実施の形態について、図面を参照しながら詳細に説明する。
以下、本実施の形態について、図面を参照しながら詳細に説明する。
***構成の説明***
図1は、ユーザ認証システム90の概要を示している。ユーザ認証システム90は、通信端末50と、エレベータ91とを備える。通信端末50とエレベータ91との各々は、ネットワーク16に接続している。ユーザは、エレベータ91のユーザであり、エレベータ91で移動することを意図している。ユーザは一時利用ユーザであってもよい。一時利用ユーザは、宅配業者等の日常的にエレベータ91を利用しないユーザである。
図1は、ユーザ認証システム90の概要を示している。ユーザ認証システム90は、通信端末50と、エレベータ91とを備える。通信端末50とエレベータ91との各々は、ネットワーク16に接続している。ユーザは、エレベータ91のユーザであり、エレベータ91で移動することを意図している。ユーザは一時利用ユーザであってもよい。一時利用ユーザは、宅配業者等の日常的にエレベータ91を利用しないユーザである。
通信端末50は、無線通信を実行するスマートフォン等の端末であり、画像を表示するディスプレイ51を備える。通信端末50は、具体例として、カメラと、指紋認証を実行する機能等を備える。
エレベータ91は、具体例として、昇降路2と、ピット3と、乗場4と、乗場ドア5と、巻上機6と、主ロープ7と、かご8と、釣合い錘9と、制御盤10と、かごドア11と、秤センサ12と、かご内カメラ13と、かご上装置14と、遠隔監視装置15と、認証機器17と、ビーコン18と、基準気圧計測部22とを備える。エレベータ91はユーザの搭乗対象である。
認証機器17は、具体例として、カメラ、指紋を読み取る機能を有する機器、又はパスワード入力用の機器である。かご内カメラ13が認証機器17の機能を備えてもよい。
ビーコン18は、エレベータ91に関するデータを発信する機器であり、具体例としてBLE(Bluetooth Low Energy(登録商標))ビーコンである。通信端末50はビーコン18が発信したデータを受信する。
認証機器17は、具体例として、カメラ、指紋を読み取る機能を有する機器、又はパスワード入力用の機器である。かご内カメラ13が認証機器17の機能を備えてもよい。
ビーコン18は、エレベータ91に関するデータを発信する機器であり、具体例としてBLE(Bluetooth Low Energy(登録商標))ビーコンである。通信端末50はビーコン18が発信したデータを受信する。
図2は、本実施の形態に係るユーザ認証システム90の構成例を示している。ユーザ認証システム90は、本図に示すように、エレベータ91とアプリケーション200とを備える。
エレベータ91は、ユーザ認証装置100を備える。ユーザ認証装置100の少なくとも一部は、エレベータ91と通信可能な状態でエレベータ91の外部に設置されていてもよい。
ユーザ認証装置100は、エレベータのユーザを認証する装置であって、利用権情報通信部110と、ユーザ認証部120と、搭乗人数検出部130と、搭乗人数判定部140と、搭乗位置検出部150と、エレベータ制御部160とを備える。
利用権情報通信部110は、ユーザに対するエレベータ91の利用権を認証するための利用権認証情報をユーザの通信端末50に送信する機能を備える。利用権情報通信部110は、電子署名が付与された署名情報を通信端末50から受信し、受信した署名情報を検証し、利用権認証情報として、受信した署名情報を検証した結果を示す情報を生成してもよい。利用権情報通信部110は、認証局から受信したデータを用いて受信した署名情報を検証してもよい。利用権認証情報はパスワードを示す情報であってもよい。
ユーザ認証部120は、通信端末50においてユーザに対するエレベータ91の利用権が利用権認証情報を用いて認証された場合に、通信端末50からユーザ認証情報を受信し、受信したユーザ認証情報に基づいてエレベータ91のかご8内に存在するユーザを認証する。ユーザ認証情報は、通信端末50が記録している認証情報であって、ユーザを認証するための認証情報である。ユーザ認証情報は通信端末50のメモリ等に記録されている。ユーザ認証情報は、ユーザの生体認証情報であってもよく、パスワードを示す情報であってもよい。生体認証情報は、具体例として、ユーザの少なくとも1本の指の指紋を示す情報、ユーザの静脈を示す情報、又はユーザの顔の少なくとも一部を示す情報である。ユーザ認証情報がユーザの生体認証情報である場合において、ユーザ認証部120は、エレベータ91が備える認証機器17が取得したデータと、受信したユーザ認証情報とを比較した結果に基づいてユーザを認証する。ユーザ認証情報がパスワードを示す情報である場合において、ユーザ認証部120は、エレベータ91が備える認証機器17に入力されたパスワードと、ユーザ認証情報が示すパスワードとを比較した結果に基づいてユーザを認証する。当該パスワードは、典型的にはワンタイムパスワードである。
搭乗人数検出部130は、エレベータ91のかご8内に搭乗している人数であるエレベータ搭乗人数を検出する。
搭乗人数判定部140は、エレベータ搭乗人数と、ユーザ認証部120によって認証されたユーザの人数とが一致しているか否かを判定する。
搭乗位置検出部150は、エレベータ91のかご8内に搭乗しているユーザの位置を検出する。
エレベータ制御部160は、エレベータ91を制御する。エレベータ制御部160は、具体例として、エレベータ搭乗人数と、ユーザ認証部120によって認証されたユーザの人数とが一致している場合にエレベータ91のかご8を移動する。エレベータ制御部160は、エレベータ91のかご8内に搭乗しているユーザの位置に応じてエレベータ91を制御してもよい。
ユーザ認証装置100は、エレベータのユーザを認証する装置であって、利用権情報通信部110と、ユーザ認証部120と、搭乗人数検出部130と、搭乗人数判定部140と、搭乗位置検出部150と、エレベータ制御部160とを備える。
利用権情報通信部110は、ユーザに対するエレベータ91の利用権を認証するための利用権認証情報をユーザの通信端末50に送信する機能を備える。利用権情報通信部110は、電子署名が付与された署名情報を通信端末50から受信し、受信した署名情報を検証し、利用権認証情報として、受信した署名情報を検証した結果を示す情報を生成してもよい。利用権情報通信部110は、認証局から受信したデータを用いて受信した署名情報を検証してもよい。利用権認証情報はパスワードを示す情報であってもよい。
ユーザ認証部120は、通信端末50においてユーザに対するエレベータ91の利用権が利用権認証情報を用いて認証された場合に、通信端末50からユーザ認証情報を受信し、受信したユーザ認証情報に基づいてエレベータ91のかご8内に存在するユーザを認証する。ユーザ認証情報は、通信端末50が記録している認証情報であって、ユーザを認証するための認証情報である。ユーザ認証情報は通信端末50のメモリ等に記録されている。ユーザ認証情報は、ユーザの生体認証情報であってもよく、パスワードを示す情報であってもよい。生体認証情報は、具体例として、ユーザの少なくとも1本の指の指紋を示す情報、ユーザの静脈を示す情報、又はユーザの顔の少なくとも一部を示す情報である。ユーザ認証情報がユーザの生体認証情報である場合において、ユーザ認証部120は、エレベータ91が備える認証機器17が取得したデータと、受信したユーザ認証情報とを比較した結果に基づいてユーザを認証する。ユーザ認証情報がパスワードを示す情報である場合において、ユーザ認証部120は、エレベータ91が備える認証機器17に入力されたパスワードと、ユーザ認証情報が示すパスワードとを比較した結果に基づいてユーザを認証する。当該パスワードは、典型的にはワンタイムパスワードである。
搭乗人数検出部130は、エレベータ91のかご8内に搭乗している人数であるエレベータ搭乗人数を検出する。
搭乗人数判定部140は、エレベータ搭乗人数と、ユーザ認証部120によって認証されたユーザの人数とが一致しているか否かを判定する。
搭乗位置検出部150は、エレベータ91のかご8内に搭乗しているユーザの位置を検出する。
エレベータ制御部160は、エレベータ91を制御する。エレベータ制御部160は、具体例として、エレベータ搭乗人数と、ユーザ認証部120によって認証されたユーザの人数とが一致している場合にエレベータ91のかご8を移動する。エレベータ制御部160は、エレベータ91のかご8内に搭乗しているユーザの位置に応じてエレベータ91を制御してもよい。
アプリケーション200は、通信端末50で動作するアプリケーションプログラムであり、かご呼び部210と、利用権認証部220と、ユーザ認証発行部230と、一時利用権発行部240とを備える。
かご呼び部210は、かご8を呼ぶ機能と、ユーザの行先階を受け付ける機能等を備える。
利用権認証部220は、ユーザ認証装置100からエレベータ91の利用権認証情報を受信し、受信した利用権認証情報に基づいてユーザに対するエレベータ91の利用権を認証する。
ユーザ認証発行部230は、利用権認証部220によってユーザに対するエレベータ91の利用権が認証された場合に、ユーザ認証情報をユーザ認証装置100に送信する。
一時利用権発行部240は、一時利用ユーザに対して一時的に有効なエレベータ91の利用権である一時利用権を発行する機能を備える。この際、一時利用権発行部240は、利用権認証情報として、一時的に有効な利用権認証情報であって、一時利用権に対応する利用権認証情報をエレベータ91に対して発行する。
かご呼び部210は、かご8を呼ぶ機能と、ユーザの行先階を受け付ける機能等を備える。
利用権認証部220は、ユーザ認証装置100からエレベータ91の利用権認証情報を受信し、受信した利用権認証情報に基づいてユーザに対するエレベータ91の利用権を認証する。
ユーザ認証発行部230は、利用権認証部220によってユーザに対するエレベータ91の利用権が認証された場合に、ユーザ認証情報をユーザ認証装置100に送信する。
一時利用権発行部240は、一時利用ユーザに対して一時的に有効なエレベータ91の利用権である一時利用権を発行する機能を備える。この際、一時利用権発行部240は、利用権認証情報として、一時的に有効な利用権認証情報であって、一時利用権に対応する利用権認証情報をエレベータ91に対して発行する。
図3は、本実施の形態に係るユーザ認証装置100のハードウェア構成例を示している。ユーザ認証装置100は、コンピュータから成る。ユーザ認証装置100は、複数のコンピュータから成ってもよい。通信端末50のハードウェア構成例はユーザ認証装置100のハードウェア構成例と同様である。
ユーザ認証装置100は、本図に示すように、プロセッサ31と、メモリ32と、補助記憶装置33と、入出力IF(Interface)34と、通信装置35等のハードウェアを備えるコンピュータである。これらのハードウェアは、信号線39を介して適宜接続されている。
プロセッサ31は、演算処理を行うIC(Integrated Circuit)であり、かつ、コンピュータが備えるハードウェアを制御する。プロセッサ31は、具体例として、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、又はGPU(Graphics Processing Unit)である。
ユーザ認証装置100は、プロセッサ31を代替する複数のプロセッサを備えてもよい。複数のプロセッサは、プロセッサ31の役割を分担する。
ユーザ認証装置100は、プロセッサ31を代替する複数のプロセッサを備えてもよい。複数のプロセッサは、プロセッサ31の役割を分担する。
メモリ32は、典型的には、揮発性の記憶装置である。メモリ32は、主記憶装置又はメインメモリとも呼ばれる。メモリ32は、具体例として、RAM(Random Access Memory)である。メモリ32に記憶されたデータは、必要に応じて補助記憶装置33に保存される。
補助記憶装置33は、典型的には、不揮発性の記憶装置である。補助記憶装置33は、具体例として、ROM(Read Only Memory)、HDD(Hard Disk Drive)、又はフラッシュメモリである。補助記憶装置33に記憶されたデータは、必要に応じてメモリ32にロードされる。
メモリ32及び補助記憶装置33は一体的に構成されていてもよい。
メモリ32及び補助記憶装置33は一体的に構成されていてもよい。
入出力IF34は、入力装置及び出力装置が接続されるポートである。入出力IF34は、具体例として、USB(Universal Serial Bus)端子である。入力装置は、具体例として、キーボード及びマウスである。出力装置は、具体例として、ディスプレイである。
通信装置35は、レシーバ及びトランスミッタである。通信装置35は、具体例として、通信チップ又はNIC(Network Interface Card)である。
ユーザ認証装置100の各部は、他の装置等と通信する際に、入出力IF34及び通信装置35を適宜用いてもよい。
補助記憶装置33は、ユーザ認証プログラムを記憶している。ユーザ認証プログラムは、ユーザ認証装置100が備える各部の機能をコンピュータに実現させるプログラムである。ユーザ認証プログラムは、メモリ32にロードされて、プロセッサ31によって実行される。ユーザ認証装置100が備える各部の機能は、ソフトウェアにより実現される。
ユーザ認証プログラムを実行する際に用いられるデータと、ユーザ認証プログラムを実行することによって得られるデータ等は、記憶装置に適宜記憶される。ユーザ認証装置100の各部は、適宜記憶装置を利用する。記憶装置は、具体例として、メモリ32と、補助記憶装置33と、プロセッサ31内のレジスタと、プロセッサ31内のキャッシュメモリとの少なくとも1つから成る。なお、データと、情報とは、同等の意味を有することもある。記憶装置は、コンピュータと独立したものであってもよい。
メモリ32及び補助記憶装置33の機能は、他の記憶装置によって実現されてもよい。
メモリ32及び補助記憶装置33の機能は、他の記憶装置によって実現されてもよい。
ユーザ認証プログラムは、コンピュータが読み取り可能な不揮発性の記録媒体に記録されていてもよい。不揮発性の記録媒体は、具体例として、光ディスク又はフラッシュメモリである。ユーザ認証プログラムは、プログラムプロダクトとして提供されてもよい。
***動作の説明***
ユーザ認証システム90の動作手順は、ユーザ認証方法に相当する。また、ユーザ認証システム90の動作を実現するプログラムは、ユーザ認証プログラムに相当する。ユーザ認証プログラムは、ユーザ認証システム90が備える各機器で動作するプログラムの総称でもある。
ユーザ認証システム90の動作手順は、ユーザ認証方法に相当する。また、ユーザ認証システム90の動作を実現するプログラムは、ユーザ認証プログラムに相当する。ユーザ認証プログラムは、ユーザ認証システム90が備える各機器で動作するプログラムの総称でもある。
図4は、ユーザ認証システム90が実行する利用権認証処理の処理フローの一例を示している。本図を参照して利用権認証処理の処理フローを説明する。本例ではパスワード方式によりユーザを認証する。利用権認証処理は、通信端末50を有するユーザにエレベータ91の利用権があるか否かをアプリケーション200が確認する処理であり、2段階認証における第1段階目の認証を実行する処理に当たる。利用権認証は利用可能者認証とも呼ばれる。以下、ユーザはエレベータ91に搭乗することを意図しているものとする。
なお、一時利用ユーザがエレベータ91を利用する場合において、利用権認証処理が実行される前に、エレベータ91の利用権を有するユーザはアプリケーション200を操作して一時利用権を一時利用ユーザに対して発行する。この際、一時利用権発行部240は、一時利用パスワードを一時利用ユーザに発行するよう利用権情報通信部110に指示する。ユーザは、一時利用権を発行する際に一時利用権の有効期間を設定してもよい。また、以下ではユーザ認証情報として生体認証情報を採用するものとする。
なお、一時利用ユーザがエレベータ91を利用する場合において、利用権認証処理が実行される前に、エレベータ91の利用権を有するユーザはアプリケーション200を操作して一時利用権を一時利用ユーザに対して発行する。この際、一時利用権発行部240は、一時利用パスワードを一時利用ユーザに発行するよう利用権情報通信部110に指示する。ユーザは、一時利用権を発行する際に一時利用権の有効期間を設定してもよい。また、以下ではユーザ認証情報として生体認証情報を採用するものとする。
(ステップS201)
かご呼び部210は、通信端末50とユーザ認証装置100との通信を確立する。なお、かご呼び部210は、通信端末50とエレベータ91との通信を確立することにより通信端末50とユーザ認証装置100との通信を確立してもよい。
かご呼び部210は、通信端末50とユーザ認証装置100との通信を確立する。なお、かご呼び部210は、通信端末50とエレベータ91との通信を確立することにより通信端末50とユーザ認証装置100との通信を確立してもよい。
(ステップS101)
エレベータ制御部160は、通信端末50とユーザ認証装置100との通信を確立する。
エレベータ制御部160は、通信端末50とユーザ認証装置100との通信を確立する。
(ステップS202)
利用権認証部220は、利用権パスワードの要求を示す情報をユーザ認証装置100に送信する。利用権パスワードは、具体例として個体固有パスワード又は一時利用パスワードである。個体固有パスワードは各エレベータに固有のパスワードである。一時利用パスワードは一時的にエレベータ91を利用する人のために発行されるパスワードである。
利用権認証部220は、利用権パスワードの要求を示す情報をユーザ認証装置100に送信する。利用権パスワードは、具体例として個体固有パスワード又は一時利用パスワードである。個体固有パスワードは各エレベータに固有のパスワードである。一時利用パスワードは一時的にエレベータ91を利用する人のために発行されるパスワードである。
(ステップS102)
利用権情報通信部110は、利用権パスワードの要求を示す情報を通信端末50から受信する。
利用権情報通信部110は、利用権パスワードの要求を示す情報を通信端末50から受信する。
(ステップS103)
利用権情報通信部110は、ステップS102にて受信した情報に応じて、エレベータ91の利用権パスワードを示す情報を通信端末50に送信する。
利用権情報通信部110は、ステップS102にて受信した情報に応じて、エレベータ91の利用権パスワードを示す情報を通信端末50に送信する。
(ステップS203)
利用権認証部220は、利用権パスワードを示す情報をユーザ認証装置100から受信し、受信した情報を一時的に保持し、また、エレベータ91の利用権パスワードの入力画面をディスプレイ51に表示する。
利用権認証部220は、利用権パスワードを示す情報をユーザ認証装置100から受信し、受信した情報を一時的に保持し、また、エレベータ91の利用権パスワードの入力画面をディスプレイ51に表示する。
(ステップS01)
ユーザは、ディスプレイ51に表示されている入力画面を確認する。
ユーザは、ディスプレイ51に表示されている入力画面を確認する。
(ステップS02)
ユーザは、表示されている入力画面にエレベータ91の利用権パスワードを入力する。なお、ユーザはエレベータ91の利用権パスワードを事前に通知されている。ユーザにエレベータ91の利用権パスワードを通知する手段はどのような手段であってもよい。
ユーザは、表示されている入力画面にエレベータ91の利用権パスワードを入力する。なお、ユーザはエレベータ91の利用権パスワードを事前に通知されている。ユーザにエレベータ91の利用権パスワードを通知する手段はどのような手段であってもよい。
(ステップS03)
ユーザは、ステップS204にてディスプレイ51に表示された従ってユーザの生体認証情報を通信端末50に入力し、通信端末50は入力されたユーザの生体認証情報を記録する。ユーザの生体認証情報は、具体例として、ユーザのいずれか1本以上の指の指紋を示す情報、又はユーザの顔の少なくとも一部が映る画像である。ユーザは、通信端末50が備えるカメラ又は指紋読み取り機器等を利用してユーザの生体認証情報を通信端末50に入力する。
なお、通信端末50がユーザの生体認証情報を既に記録している場合、ユーザはユーザの生体認証情報を通信端末50に入力しなくてもよい。
ユーザは、ステップS204にてディスプレイ51に表示された従ってユーザの生体認証情報を通信端末50に入力し、通信端末50は入力されたユーザの生体認証情報を記録する。ユーザの生体認証情報は、具体例として、ユーザのいずれか1本以上の指の指紋を示す情報、又はユーザの顔の少なくとも一部が映る画像である。ユーザは、通信端末50が備えるカメラ又は指紋読み取り機器等を利用してユーザの生体認証情報を通信端末50に入力する。
なお、通信端末50がユーザの生体認証情報を既に記録している場合、ユーザはユーザの生体認証情報を通信端末50に入力しなくてもよい。
(ステップS204)
まず、利用権認証部220は、ステップS02にて入力画面に入力された利用権パスワードを受け付け、受け付けた利用権パスワードを、ステップS203にて一時的に保持した利用権パスワードと照合する。
次に、利用権認証部220は、ステップS203にて一時的に保持した利用権パスワードを削除する。
次に、ユーザ認証発行部230は、ディスプレイ51にユーザの生体認証情報の入力を要求する画像を表示する。その後、通信端末50はステップS03にて入力された生体認証情報を記録し、ユーザ認証発行部230は、通信端末50が記録しているユーザの生体認証情報を取得し、取得した生体認証情報を一時的に保持する。
受け付けた利用権パスワードの照合に成功した場合、アプリケーション200は利用権認証処理を終了する。それ以外の場合、アプリケーション200はステップS205に進む。
まず、利用権認証部220は、ステップS02にて入力画面に入力された利用権パスワードを受け付け、受け付けた利用権パスワードを、ステップS203にて一時的に保持した利用権パスワードと照合する。
次に、利用権認証部220は、ステップS203にて一時的に保持した利用権パスワードを削除する。
次に、ユーザ認証発行部230は、ディスプレイ51にユーザの生体認証情報の入力を要求する画像を表示する。その後、通信端末50はステップS03にて入力された生体認証情報を記録し、ユーザ認証発行部230は、通信端末50が記録しているユーザの生体認証情報を取得し、取得した生体認証情報を一時的に保持する。
受け付けた利用権パスワードの照合に成功した場合、アプリケーション200は利用権認証処理を終了する。それ以外の場合、アプリケーション200はステップS205に進む。
(ステップS205)
利用権認証部220は、ユーザがエレベータ91に搭乗することができないことを示す画像をディスプレイ51に表示する。
また、ユーザ認証発行部230は、ステップS204にて一時的に保持した生体認証情報を削除する。
利用権認証部220は、ユーザがエレベータ91に搭乗することができないことを示す画像をディスプレイ51に表示する。
また、ユーザ認証発行部230は、ステップS204にて一時的に保持した生体認証情報を削除する。
(ステップS04)
ユーザは、ステップS205にてディスプレイ51に表示された画像を確認する。
ユーザは、ステップS205にてディスプレイ51に表示された画像を確認する。
図5は、ユーザ認証システム90が実行する利用権認証処理の処理フローの一例を示している。本図を参照して利用権認証処理の処理フローを説明する。本例では、公開鍵方式によりユーザを認証し、通信端末50は秘密鍵を有しており、ユーザ認証装置100は公開鍵を有している。本例において、ユーザ認証システム90はFIDO(Fast IDentity Online)認証を用いてもよい。
なお、他のフローチャートの説明を参照している場合において、参照先に記載されているステップの識別子を適宜読み替えるものとする。
なお、他のフローチャートの説明を参照している場合において、参照先に記載されているステップの識別子を適宜読み替えるものとする。
(ステップS211)
まず、かご呼び部210はステップS201と同様の処理を実行する。
次に、利用権認証部220は、認証要求を示す情報をユーザ認証装置100に送信する。
次に、利用権認証部220は、ステップS111にて送信された署名要求を示す情報を受信する。
まず、かご呼び部210はステップS201と同様の処理を実行する。
次に、利用権認証部220は、認証要求を示す情報をユーザ認証装置100に送信する。
次に、利用権認証部220は、ステップS111にて送信された署名要求を示す情報を受信する。
(ステップS111)
まず、エレベータ制御部160はステップS101と同様の処理を実行する。
次に、利用権情報通信部110は、ステップS211にて送信された認証情報を示す情報を受信し、受信した情報に基づいて署名要求を示す情報を通信端末50に送信する。
まず、エレベータ制御部160はステップS101と同様の処理を実行する。
次に、利用権情報通信部110は、ステップS211にて送信された認証情報を示す情報を受信し、受信した情報に基づいて署名要求を示す情報を通信端末50に送信する。
(ステップS11)
本ステップはステップS03と同様である。
本ステップはステップS03と同様である。
(ステップS212)
まず、利用権認証部220は、ステップS11にて入力された生体認証情報に基づいてユーザの生体認証を実行することによりユーザが通信端末50の所有者であることを確認し、また、当該生体認証情報を一時的に保持する。
次に、利用権認証部220は、ステップS211にて受信した署名要求を示す情報に応じて秘密鍵を用いて署名付きファイルを生成し、生成した署名付きファイルをユーザ認証装置100に送信する。
まず、利用権認証部220は、ステップS11にて入力された生体認証情報に基づいてユーザの生体認証を実行することによりユーザが通信端末50の所有者であることを確認し、また、当該生体認証情報を一時的に保持する。
次に、利用権認証部220は、ステップS211にて受信した署名要求を示す情報に応じて秘密鍵を用いて署名付きファイルを生成し、生成した署名付きファイルをユーザ認証装置100に送信する。
(ステップS112)
利用権情報通信部110は、ステップS212にて送信された署名付きファイルを受信し、公開鍵を用いて受信した署名付きファイルを検証する。
利用権情報通信部110は、ステップS212にて送信された署名付きファイルを受信し、公開鍵を用いて受信した署名付きファイルを検証する。
(ステップS113)
利用権情報通信部110は、ステップS112にて検証した結果を示す情報を通信端末50に送信する。
利用権情報通信部110は、ステップS112にて検証した結果を示す情報を通信端末50に送信する。
(ステップS213)
利用権認証部220は、ステップS113にて送信された情報を受信し、受信した情報に基づいて認証が成功したか否かを判定する。認証が成功した場合、アプリケーション200は利用可能者認証を終了する。それ以外の場合、アプリケーション200はステップS214に進む。
利用権認証部220は、ステップS113にて送信された情報を受信し、受信した情報に基づいて認証が成功したか否かを判定する。認証が成功した場合、アプリケーション200は利用可能者認証を終了する。それ以外の場合、アプリケーション200はステップS214に進む。
(ステップS214)
本ステップはステップS205と同様である。
本ステップはステップS205と同様である。
(ステップS12)
本ステップはステップS04と同様である。
本ステップはステップS04と同様である。
図6は、ユーザ認証システム90が実行する利用権認証処理の処理フローの一例を示している。本図を参照してユーザ認証システム90の処理フローを説明する。本例では認証局を利用してエレベータ91の利用権を認証する。本図を参照して利用権認証処理の処理フローを説明する。本例では、認証局を用いて公開鍵方式によりユーザを認証し、ユーザ認証装置100は認証局にアクセスする。
(ステップS221)
本ステップはステップS211と同様である。
本ステップはステップS211と同様である。
(ステップS121)
本ステップはステップS111と同様である。
本ステップはステップS111と同様である。
(ステップS222)
本ステップはステップS212と同様である。
本ステップはステップS212と同様である。
(ステップS21)
本ステップはステップS03と同様である。
本ステップはステップS03と同様である。
(ステップS122)
利用権情報通信部110は、認証局にアクセスして証明書を取得し、取得した証明書と、公開鍵とを用いてステップS222にて送信された署名付きファイルを検証する。
利用権情報通信部110は、認証局にアクセスして証明書を取得し、取得した証明書と、公開鍵とを用いてステップS222にて送信された署名付きファイルを検証する。
(ステップS123)
認証局は、利用権情報通信部110の要求に応じて証明書を発行する。
認証局は、利用権情報通信部110の要求に応じて証明書を発行する。
(ステップS124)
本ステップはステップS113と同様である。
本ステップはステップS113と同様である。
(ステップS223)
本ステップはステップS213と同様である。
本ステップはステップS213と同様である。
(ステップS224)
本ステップはステップS205と同様である。
本ステップはステップS205と同様である。
(ステップS22)
本ステップはステップS04と同様である。
本ステップはステップS04と同様である。
図7は、ユーザ認証システム90が実行するユーザ認証処理の処理フローの一例を示している。本図を参照してユーザ認証処理を説明する。ユーザ認証処理は、エレベータ91に搭乗したユーザが利用権認証処理によって認証されたユーザであるか否かをエレベータ91側で確認する処理であり、2段階認証における第2段階目の認証を実行する処理に当たる。即ち、ユーザに対するエレベータ91の利用権が認証された場合にユーザ認証処理が実行される。
(ステップS231)
通信端末50がビーコン18からデータを受信した場合、かつ、ユーザの行先階を示す情報を通信端末50が記録している場合、アプリケーション200はステップS233に進む。ここで、ビーコン18が送信するデータにはビーコン18が設置されている階の情報が含まれているものとし、当該情報に基づいて通信端末50は通信端末50が存在する階を把握することができるものとする。それ以外の場合、アプリケーション200はステップS232に進む。
通信端末50がビーコン18からデータを受信した場合、かつ、ユーザの行先階を示す情報を通信端末50が記録している場合、アプリケーション200はステップS233に進む。ここで、ビーコン18が送信するデータにはビーコン18が設置されている階の情報が含まれているものとし、当該情報に基づいて通信端末50は通信端末50が存在する階を把握することができるものとする。それ以外の場合、アプリケーション200はステップS232に進む。
(ステップS232)
かご呼び部210は、ユーザが現在いる階を示す在階情報と、ユーザの行先階を示す行先階情報との各々の入力をユーザに要求する画面をディスプレイ51に表示する。なお、通信端末50がビーコン18からデータを受信していた場合に、かご呼び部210は在階情報の入力を要求しなくてもよい。また、ユーザの行先階を示す情報を通信端末50が記録している場合に、かご呼び部210は行先階情報の入力を要求しなくてもよい。
かご呼び部210は、ユーザが現在いる階を示す在階情報と、ユーザの行先階を示す行先階情報との各々の入力をユーザに要求する画面をディスプレイ51に表示する。なお、通信端末50がビーコン18からデータを受信していた場合に、かご呼び部210は在階情報の入力を要求しなくてもよい。また、ユーザの行先階を示す情報を通信端末50が記録している場合に、かご呼び部210は行先階情報の入力を要求しなくてもよい。
(ステップS31)
ユーザは、ステップS232にてディスプレイ51に表示された画面に従い、在階情報と行先階情報との各々を通信端末50に入力する。
ユーザは、ステップS232にてディスプレイ51に表示された画面に従い、在階情報と行先階情報との各々を通信端末50に入力する。
(ステップS233)
ユーザ認証発行部230は、在階情報と、行先階情報と、一時的に保持した生体認証情報との各々をユーザ認証装置100に送信する。
ユーザ認証発行部230は、在階情報と、行先階情報と、一時的に保持した生体認証情報との各々をユーザ認証装置100に送信する。
(ステップS131)
ユーザ認証部120は、在階情報と、行先階情報と、生体認証情報との各々を通信端末50から受信し、受信した各情報を一時的に保持する。
ユーザ認証部120は、在階情報と、行先階情報と、生体認証情報との各々を通信端末50から受信し、受信した各情報を一時的に保持する。
(ステップS132)
エレベータ制御部160は、ステップS131にて受信した在階情報が示す階にかご8を移動し、当該階に到着したらドアを開く。ドアは、乗場ドア5とかごドア11との総称である。
エレベータ制御部160は、ステップS131にて受信した在階情報が示す階にかご8を移動し、当該階に到着したらドアを開く。ドアは、乗場ドア5とかごドア11との総称である。
(ステップS32)
ユーザはドアが開いたことを確認する。
ユーザはドアが開いたことを確認する。
(ステップS33)
ユーザはかご8に搭乗する。なお、本ステップにおいてかご8に搭乗するユーザは1人とは限らない。
ユーザはかご8に搭乗する。なお、本ステップにおいてかご8に搭乗するユーザは1人とは限らない。
(ステップS133)
まず、ユーザ認証部120は、ステップS131にて受信した生体認証情報に基づいて、ステップS33にてかご8に搭乗したユーザがかご8を呼び出したユーザであることを認証する。具体例として、当該生体認証情報が指紋を示す情報である場合、エレベータ91に設置された指紋を読み取る機器にユーザが指で触れ、ユーザ認証部120は当該機器が読み取ったデータと、当該生体認証情報とを照合する。また、当該生体認証情報が顔の少なくとも一部を示す情報である場合、かご内カメラ13がかご8内に存在するユーザを撮影し、撮影した画像に映るユーザと、当該生体認証情報とを照合する。
次に、搭乗位置検出部150は、ユーザが搭乗している位置を検出する。この際、具体例として、搭乗位置検出部150は参考文献1が開示している手法を利用する。
まず、ユーザ認証部120は、ステップS131にて受信した生体認証情報に基づいて、ステップS33にてかご8に搭乗したユーザがかご8を呼び出したユーザであることを認証する。具体例として、当該生体認証情報が指紋を示す情報である場合、エレベータ91に設置された指紋を読み取る機器にユーザが指で触れ、ユーザ認証部120は当該機器が読み取ったデータと、当該生体認証情報とを照合する。また、当該生体認証情報が顔の少なくとも一部を示す情報である場合、かご内カメラ13がかご8内に存在するユーザを撮影し、撮影した画像に映るユーザと、当該生体認証情報とを照合する。
次に、搭乗位置検出部150は、ユーザが搭乗している位置を検出する。この際、具体例として、搭乗位置検出部150は参考文献1が開示している手法を利用する。
[参考文献1]
特許第5264258号公報
特許第5264258号公報
(ステップS134)
まず、搭乗人数検出部130は、かご8に設置されたセンサを用いてかご8に搭乗している人数を検出する。搭乗人数検出部130は、具体例として、かご内カメラ13又は秤センサ12を用いて当該人数を検出する。
次に、搭乗人数判定部140は、ユーザ認証部120が認証した人数と、搭乗人数検出部130が検出した人数とが一致するか否かを判定する。なお、これらの人数が一致しない場合において、ユーザ認証装置100は一定時間待機してもよい。
ユーザ認証部120が認証した人数と、搭乗人数検出部130が検出した人数とが一致している場合、ユーザ認証装置100はステップS135に進む。それ以外の場合、ユーザ認証装置100はステップS135に進む。
まず、搭乗人数検出部130は、かご8に設置されたセンサを用いてかご8に搭乗している人数を検出する。搭乗人数検出部130は、具体例として、かご内カメラ13又は秤センサ12を用いて当該人数を検出する。
次に、搭乗人数判定部140は、ユーザ認証部120が認証した人数と、搭乗人数検出部130が検出した人数とが一致するか否かを判定する。なお、これらの人数が一致しない場合において、ユーザ認証装置100は一定時間待機してもよい。
ユーザ認証部120が認証した人数と、搭乗人数検出部130が検出した人数とが一致している場合、ユーザ認証装置100はステップS135に進む。それ以外の場合、ユーザ認証装置100はステップS135に進む。
(ステップS135)
エレベータ制御部160は、ステップS131にて受信した行先階情報に従ってかご8を適宜制御する。また、ユーザ認証システム90はユーザ認証処理を終了する。
エレベータ制御部160は、ステップS131にて受信した行先階情報に従ってかご8を適宜制御する。また、ユーザ認証システム90はユーザ認証処理を終了する。
(ステップS136)
エレベータ制御部160は、利用権認証処理において認証されていないユーザがかご8内に存在することかご8の搭乗者に通知する。この際、エレベータ制御部160は、搭乗位置検出部150が検出した位置と、かご内カメラ13が撮影した映像に映る各ユーザの位置とを比較することにより認証されていないユーザの位置を特定し、かご8に設置されたディスプレイに特定した位置を用いてもよい。また、エレベータ制御部160はかご8に設置されたスピーカーから音声を出力してもよい。また、エレベータ制御部160は、認証されていないユーザがかご8内に存在する旨を、各ユーザが所有する通信端末50に通知してもよい。
エレベータ制御部160は、利用権認証処理において認証されていないユーザがかご8内に存在することかご8の搭乗者に通知する。この際、エレベータ制御部160は、搭乗位置検出部150が検出した位置と、かご内カメラ13が撮影した映像に映る各ユーザの位置とを比較することにより認証されていないユーザの位置を特定し、かご8に設置されたディスプレイに特定した位置を用いてもよい。また、エレベータ制御部160はかご8に設置されたスピーカーから音声を出力してもよい。また、エレベータ制御部160は、認証されていないユーザがかご8内に存在する旨を、各ユーザが所有する通信端末50に通知してもよい。
(ステップS34)
ユーザは、ステップS136にて通知された内容を確認する。この際、認証されていないユーザは、ユーザ認証を試みてもよく、かご8から出てもよい。
ユーザは、ステップS136にて通知された内容を確認する。この際、認証されていないユーザは、ユーザ認証を試みてもよく、かご8から出てもよい。
図8は、エレベータ91の利用権を有するユーザによるユーザ認証システム90のユースケースを説明するフローチャートである。本図を参照して当該ユースケースを説明する。なお、ここでは前述の認証処理等を簡略化して説明する。認証処理は、利用権認証処理とユーザ認証処理との総称である。
(ステップS501)
ユーザはアプリケーション200を起動する。
ユーザはアプリケーション200を起動する。
(ステップS502)
アプリケーション200は、ユーザの搭乗対象であるエレベータ91の利用権認証処理を実行する。
なお、アプリケーション200は、利用権認証に成功したエレベータ91を認証済みエレベータリストに登録しておき、ユーザの搭乗対象であるエレベータ91が認証済みエレベータリストに登録されている場合に利用権認証処理を省略してもよい。
アプリケーション200は、ユーザの搭乗対象であるエレベータ91の利用権認証処理を実行する。
なお、アプリケーション200は、利用権認証に成功したエレベータ91を認証済みエレベータリストに登録しておき、ユーザの搭乗対象であるエレベータ91が認証済みエレベータリストに登録されている場合に利用権認証処理を省略してもよい。
(ステップS503)
ユーザは、アプリケーション200によりかご8を呼び出すための情報を登録する。
アプリケーション200は、バックグラウンドにおいて、ユーザ認証情報を生成し、生成したユーザ認証情報をユーザ認証装置100に送信する。なお、ユーザ認証情報がユーザの顔の少なくとも一部を示す情報である場合において、ユーザは通信端末50を用いてユーザの顔を撮影し、アプリケーション200はユーザが撮影した画像を用いてユーザ認証情報を生成してもよい。
ユーザは、アプリケーション200によりかご8を呼び出すための情報を登録する。
アプリケーション200は、バックグラウンドにおいて、ユーザ認証情報を生成し、生成したユーザ認証情報をユーザ認証装置100に送信する。なお、ユーザ認証情報がユーザの顔の少なくとも一部を示す情報である場合において、ユーザは通信端末50を用いてユーザの顔を撮影し、アプリケーション200はユーザが撮影した画像を用いてユーザ認証情報を生成してもよい。
(ステップS504)
ユーザ認証装置100は、ユーザ認証処理を実行する、即ち、かご8内に存在するユーザがかご8を呼び出したユーザであることを確認する。
ユーザ認証装置100は、ユーザ認証処理を実行する、即ち、かご8内に存在するユーザがかご8を呼び出したユーザであることを確認する。
(ステップS505)
ユーザ認証装置100は、かご8内の搭乗人数と、ユーザ認証処理によって認証された人数とが一致するか否かを判定する。
ユーザ認証装置100は、かご8内の搭乗人数と、ユーザ認証処理によって認証された人数とが一致するか否かを判定する。
(ステップS506)
ユーザ認証装置100は、かご8内の搭乗人数と、ユーザ認証処理によって認証された人数とが一致する場合にユーザの行先階へかご8を移動する。
ユーザ認証装置100は、かご8内の搭乗人数と、ユーザ認証処理によって認証された人数とが一致する場合にユーザの行先階へかご8を移動する。
図9は、エレベータ91の利用権を有さないユーザによるユーザ認証システム90のユースケースを説明するフローチャートである。本図を参照して当該ユースケースを説明する。
(ステップS601)
一時利用ユーザの搭乗対象であるエレベータ91の利用権を有するユーザは、アプリケーション200を操作して一時利用ユーザに対して一時利用権を発行し、また、発行した一時利用権に対応する一時利用パスワードを一時利用ユーザに通知する。
一時利用ユーザの搭乗対象であるエレベータ91の利用権を有するユーザは、アプリケーション200を操作して一時利用ユーザに対して一時利用権を発行し、また、発行した一時利用権に対応する一時利用パスワードを一時利用ユーザに通知する。
(ステップS602)
本ステップはステップS501と同様である。
本ステップはステップS501と同様である。
(ステップS603)
本ステップはステップS502と同様である。なお、アプリケーション200は一時利用ユーザ向けの選択肢をディスプレイ51に表示し、一時利用ユーザは当該選択肢を選択する。
本ステップはステップS502と同様である。なお、アプリケーション200は一時利用ユーザ向けの選択肢をディスプレイ51に表示し、一時利用ユーザは当該選択肢を選択する。
(ステップS604)
本ステップはステップS503と同様である。
本ステップはステップS503と同様である。
(ステップS605)
本ステップはステップS504と同様である。
本ステップはステップS504と同様である。
(ステップS606)
本ステップはステップS505と同様である。
本ステップはステップS505と同様である。
(ステップS607)
本ステップはステップS506と同様である。
本ステップはステップS506と同様である。
***実施の形態1の効果の説明***
以上のように、本実施の形態に係る通信端末は利用権認証処理を実行する。その後、本実施の形態に係るユーザ認証装置100は、ユーザ認証情報を通信端末50から受信し、受信したユーザ認証情報を用いてユーザ認証処理を実行する。ここで、ユーザ認証装置100はユーザの認証が終了したら受信したユーザ認証情報を削除してもよい。そのため、本実施の形態によれば、各ユーザの認証情報を記録しているデータベースを利用せずに2段階認証を実行することができる。
また、本実施の形態によれば、ユーザが所有する通信端末50と、かご内カメラ等のエレベータ91に設置された機器とを用いて2段階認証処理を実行するため、建物に2段階認証に係る認証機器を追加的に導入しなくてもよい。
また、本実施の形態によれば、ユーザ認証装置100がディスプレイ等を用いて認証されていないユーザを通知するため、かご8内のユーザは次にすべき行動を判断しやすい。
以上のように、本実施の形態に係る通信端末は利用権認証処理を実行する。その後、本実施の形態に係るユーザ認証装置100は、ユーザ認証情報を通信端末50から受信し、受信したユーザ認証情報を用いてユーザ認証処理を実行する。ここで、ユーザ認証装置100はユーザの認証が終了したら受信したユーザ認証情報を削除してもよい。そのため、本実施の形態によれば、各ユーザの認証情報を記録しているデータベースを利用せずに2段階認証を実行することができる。
また、本実施の形態によれば、ユーザが所有する通信端末50と、かご内カメラ等のエレベータ91に設置された機器とを用いて2段階認証処理を実行するため、建物に2段階認証に係る認証機器を追加的に導入しなくてもよい。
また、本実施の形態によれば、ユーザ認証装置100がディスプレイ等を用いて認証されていないユーザを通知するため、かご8内のユーザは次にすべき行動を判断しやすい。
***他の構成***
<変形例1>
ユーザ認証装置100は、ユーザ認証処理において生体認証情報に基づいてユーザを認証しなくてもよい。本変形例において、アプリケーション200は、生体認証情報をユーザ認証装置100に送信しなくてもよく、生体認証情報の入力をユーザに要求しなくてもよい。
本変形例に係るユーザ認証処理の具体例を説明する。
まず、ユーザ認証発行部230は、ユーザ認証情報としてワンタイムパスワードを生成し、生成したワンタイムパスワードをユーザ認証装置100に送信し、また、生成したワンタイムパスワードをディスプレイ51に表示する。
次に、ユーザ認証部120は、通信端末50からワンタイムパスワードを受信し、受信したワンタイムパスワードを保持する。
次に、ユーザは、かご8内に設置されたパスワード入力用の機器にディスプレイ51に表示されたワンタイムパスワードを入力する。
次に、ユーザ認証部120は、保持しているワンタイムパスワードと、入力されたワンタイムパスワードとが一致するか否かを確認し、保持しているワンタイムパスワードを削除する。
なお、通信端末50とユーザ認証装置100とがワンタイムパスワードを生成するアルゴリズムを共有していてもよい。通信端末50とユーザ認証装置100とが当該アルゴリズムを共有している場合、ユーザ認証発行部230は生成したワンタイムパスワードをユーザ認証装置100に送信しなくてもよい。
<変形例1>
ユーザ認証装置100は、ユーザ認証処理において生体認証情報に基づいてユーザを認証しなくてもよい。本変形例において、アプリケーション200は、生体認証情報をユーザ認証装置100に送信しなくてもよく、生体認証情報の入力をユーザに要求しなくてもよい。
本変形例に係るユーザ認証処理の具体例を説明する。
まず、ユーザ認証発行部230は、ユーザ認証情報としてワンタイムパスワードを生成し、生成したワンタイムパスワードをユーザ認証装置100に送信し、また、生成したワンタイムパスワードをディスプレイ51に表示する。
次に、ユーザ認証部120は、通信端末50からワンタイムパスワードを受信し、受信したワンタイムパスワードを保持する。
次に、ユーザは、かご8内に設置されたパスワード入力用の機器にディスプレイ51に表示されたワンタイムパスワードを入力する。
次に、ユーザ認証部120は、保持しているワンタイムパスワードと、入力されたワンタイムパスワードとが一致するか否かを確認し、保持しているワンタイムパスワードを削除する。
なお、通信端末50とユーザ認証装置100とがワンタイムパスワードを生成するアルゴリズムを共有していてもよい。通信端末50とユーザ認証装置100とが当該アルゴリズムを共有している場合、ユーザ認証発行部230は生成したワンタイムパスワードをユーザ認証装置100に送信しなくてもよい。
<変形例2>
図10は、本変形例に係るユーザ認証装置100のハードウェア構成例を示している。
ユーザ認証装置100は、プロセッサ31、プロセッサ31とメモリ32、プロセッサ31と補助記憶装置33、あるいはプロセッサ31とメモリ32と補助記憶装置33とに代えて、処理回路38を備える。
処理回路38は、ユーザ認証装置100が備える各部の少なくとも一部を実現するハードウェアである。
処理回路38は、専用のハードウェアであってもよく、また、メモリ32に格納されるプログラムを実行するプロセッサであってもよい。
図10は、本変形例に係るユーザ認証装置100のハードウェア構成例を示している。
ユーザ認証装置100は、プロセッサ31、プロセッサ31とメモリ32、プロセッサ31と補助記憶装置33、あるいはプロセッサ31とメモリ32と補助記憶装置33とに代えて、処理回路38を備える。
処理回路38は、ユーザ認証装置100が備える各部の少なくとも一部を実現するハードウェアである。
処理回路38は、専用のハードウェアであってもよく、また、メモリ32に格納されるプログラムを実行するプロセッサであってもよい。
処理回路38が専用のハードウェアである場合、処理回路38は、具体例として、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)又はこれらの組み合わせである。
ユーザ認証装置100は、処理回路38を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路38の役割を分担する。
ユーザ認証装置100は、処理回路38を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路38の役割を分担する。
ユーザ認証装置100において、一部の機能が専用のハードウェアによって実現されて、残りの機能がソフトウェア又はファームウェアによって実現されてもよい。
処理回路38は、具体例として、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせにより実現される。
プロセッサ31とメモリ32と補助記憶装置33と処理回路38とを、総称して「プロセッシングサーキットリー」という。つまり、ユーザ認証装置100の各機能構成要素の機能は、プロセッシングサーキットリーにより実現される。
他の実施の形態に係るユーザ認証装置100等についても、本変形例と同様の構成であってもよい。
プロセッサ31とメモリ32と補助記憶装置33と処理回路38とを、総称して「プロセッシングサーキットリー」という。つまり、ユーザ認証装置100の各機能構成要素の機能は、プロセッシングサーキットリーにより実現される。
他の実施の形態に係るユーザ認証装置100等についても、本変形例と同様の構成であってもよい。
実施の形態2.
以下、主に前述した実施の形態と異なる点について、図面を参照しながら説明する。本実施の形態では、利用権認証処理をエレベータ91の外部で実行する。
以下、主に前述した実施の形態と異なる点について、図面を参照しながら説明する。本実施の形態では、利用権認証処理をエレベータ91の外部で実行する。
***構成の説明***
図11は、本実施の形態に係るユーザ認証システム90の概要を示している。本図に示すように、ユーザ認証システム90は、ユーザ認証装置100と、アプリケーション200とを備える。
図11は、本実施の形態に係るユーザ認証システム90の概要を示している。本図に示すように、ユーザ認証システム90は、ユーザ認証装置100と、アプリケーション200とを備える。
ユーザ認証装置100は、エレベータ91と、アプリケーションサーバ300とから成る。
アプリケーションサーバ300は、利用権認証処理の一部を実行し、ネットワーク16に接続している。アプリケーションサーバ300は、複数のエレベータ91と通信可能に接続していてもよい。また、アプリケーションサーバ300は利用権情報通信部310と動作指令部320とを備える。なお、エレベータ91は利用権情報通信部110を備えない。
利用権情報通信部310は、利用権情報通信部110と同様である。
動作指令部320は、エレベータ91とアプリケーション200との各々に指令を出す。
アプリケーションサーバ300は、利用権認証処理の一部を実行し、ネットワーク16に接続している。アプリケーションサーバ300は、複数のエレベータ91と通信可能に接続していてもよい。また、アプリケーションサーバ300は利用権情報通信部310と動作指令部320とを備える。なお、エレベータ91は利用権情報通信部110を備えない。
利用権情報通信部310は、利用権情報通信部110と同様である。
動作指令部320は、エレベータ91とアプリケーション200との各々に指令を出す。
図12は、ユーザ認証システム90の構成例を示している。ユーザ認証システム90は、ユーザ認証装置100と、アプリケーション200とを備える。
ユーザ認証装置100は、エレベータ91が備えるコンピュータと、アプリケーションサーバ300とから成る。
エレベータ91とアプリケーションサーバ300との各々は、図3に示すようなコンピュータを備える。
利用権情報通信部310は、エレベータ91を識別する識別情報をビーコン18から受信し、利用権認証情報として、受信した識別情報に対応する利用権認証情報を生成する。
ユーザ認証装置100は、エレベータ91が備えるコンピュータと、アプリケーションサーバ300とから成る。
エレベータ91とアプリケーションサーバ300との各々は、図3に示すようなコンピュータを備える。
利用権情報通信部310は、エレベータ91を識別する識別情報をビーコン18から受信し、利用権認証情報として、受信した識別情報に対応する利用権認証情報を生成する。
***動作の説明***
図13は、パスワード方式による利用権認証処理の処理フローの一例を示している。本図を参照して利用権認証処理を説明する。ここで、APPはアプリケーションの略記である。
なお、以下の説明において前述の説明を適宜参照するが、この際、ユーザ認証装置100をアプリケーションサーバ300又はエレベータ91に、利用権情報通信部110を利用権情報通信部310に適宜読み替えるものとする。
図13は、パスワード方式による利用権認証処理の処理フローの一例を示している。本図を参照して利用権認証処理を説明する。ここで、APPはアプリケーションの略記である。
なお、以下の説明において前述の説明を適宜参照するが、この際、ユーザ認証装置100をアプリケーションサーバ300又はエレベータ91に、利用権情報通信部110を利用権情報通信部310に適宜読み替えるものとする。
(ステップS141)
ビーコン18はエレベータ91に関するデータを発信する。
ビーコン18はエレベータ91に関するデータを発信する。
(ステップS241)
かご呼び部210は、通信端末50とアプリケーションサーバ300との通信を確立する。
また、利用権認証部220は、ビーコン18からデータを受信し、受信したデータが示す情報であって、エレベータ91を識別する識別情報をアプリケーションサーバ300に送信する。
かご呼び部210は、通信端末50とアプリケーションサーバ300との通信を確立する。
また、利用権認証部220は、ビーコン18からデータを受信し、受信したデータが示す情報であって、エレベータ91を識別する識別情報をアプリケーションサーバ300に送信する。
(ステップS142)
動作指令部320は、通信端末50とアプリケーションサーバ300との通信を確立する。
また、利用権情報通信部310は、エレベータ91を識別する識別情報を通信端末50から受信し、受信した情報に基づいてユーザが利用を意図しているエレベータ91を特定する。
動作指令部320は、通信端末50とアプリケーションサーバ300との通信を確立する。
また、利用権情報通信部310は、エレベータ91を識別する識別情報を通信端末50から受信し、受信した情報に基づいてユーザが利用を意図しているエレベータ91を特定する。
(ステップS242)
本ステップはステップS202と同様である。なお、利用権認証部220は、エレベータ91を識別する識別情報をアプリケーションサーバ300に送信してもよい。
本ステップはステップS202と同様である。なお、利用権認証部220は、エレベータ91を識別する識別情報をアプリケーションサーバ300に送信してもよい。
(ステップS143)
本ステップはステップS102と同様である。なお、利用権情報通信部310は、エレベータ91を識別する識別情報を通信端末50から受信し、受信した識別情報を用いてもよい。
本ステップはステップS102と同様である。なお、利用権情報通信部310は、エレベータ91を識別する識別情報を通信端末50から受信し、受信した識別情報を用いてもよい。
(ステップS144)
本ステップはステップS103と同様である。
本ステップはステップS103と同様である。
(ステップS243)
本ステップはステップS203と同様である。
本ステップはステップS203と同様である。
(ステップS41)
本ステップはステップS01と同様である。
本ステップはステップS01と同様である。
(ステップS42)
本ステップはステップS02と同様である。
本ステップはステップS02と同様である。
(ステップS43)
本ステップはステップS03と同様である。
本ステップはステップS03と同様である。
(ステップS244)
本ステップはステップS204と同様である。
本ステップはステップS204と同様である。
(ステップS245)
本ステップはステップS205と同様である。
本ステップはステップS205と同様である。
(ステップS44)
本ステップはステップS04と同様である。
本ステップはステップS04と同様である。
図14は、公開鍵方式による利用権認証処理の処理フローの一例を示している。本図を参照して利用権認証処理を説明する。本例において、ユーザ認証システム90はFIDO認証を用いてもよく、また、アプリケーションサーバ300は公開鍵を有している。
(ステップS151)
本ステップはステップS141と同様である。
本ステップはステップS141と同様である。
(ステップS251)
本ステップはステップS241と同様である。ただし、利用権認証部220は認証要求を示す情報をアプリケーションサーバ300に送信する。その後、利用権認証部220はステップS152にて送信された署名要求を示す情報を受信する。
本ステップはステップS241と同様である。ただし、利用権認証部220は認証要求を示す情報をアプリケーションサーバ300に送信する。その後、利用権認証部220はステップS152にて送信された署名要求を示す情報を受信する。
(ステップS152)
本ステップの処理は、ステップS111のエレベータ制御部160を動作指令部320に読み替えた処理に当たる。
本ステップの処理は、ステップS111のエレベータ制御部160を動作指令部320に読み替えた処理に当たる。
(ステップS252)
本ステップはステップS212と同様である。なお、利用権認証部220は、エレベータ91を識別する識別情報をアプリケーションサーバ300に送信してもよい。
本ステップはステップS212と同様である。なお、利用権認証部220は、エレベータ91を識別する識別情報をアプリケーションサーバ300に送信してもよい。
(ステップS51)
本ステップはステップS43と同様である。
本ステップはステップS43と同様である。
(ステップS153)
本ステップはステップS112と同様である。なお、利用権情報通信部310は、エレベータ91を識別する識別情報を通信端末50から受信し、受信した識別情報を用いてもよい。
本ステップはステップS112と同様である。なお、利用権情報通信部310は、エレベータ91を識別する識別情報を通信端末50から受信し、受信した識別情報を用いてもよい。
(ステップS154)
本ステップはステップS113と同様である。
本ステップはステップS113と同様である。
(ステップS253)
本ステップはステップS213と同様である。
本ステップはステップS213と同様である。
(ステップS254)
本ステップはステップS245と同様である。
本ステップはステップS245と同様である。
(ステップS52)
本ステップはステップS44と同様である。
本ステップはステップS44と同様である。
図15は、認証局を利用した公開鍵方式による利用権認証処理の処理フローの一例を示している。本図を参照して利用権認証処理を説明する。本例において、アプリケーションサーバ300は認証局にアクセスする。
(ステップS161)
本ステップはステップS141と同様である。
本ステップはステップS141と同様である。
(ステップS261)
本ステップはステップS251と同様である。
本ステップはステップS251と同様である。
(ステップS162)
本ステップはステップS152と同様である。
本ステップはステップS152と同様である。
(ステップS262)
本ステップはステップS252と同様である。
本ステップはステップS252と同様である。
(ステップS61)
本ステップはステップS43と同様である。
本ステップはステップS43と同様である。
(ステップS163)
本ステップはステップS122と同様である。なお、利用権情報通信部310は、エレベータ91を識別する識別情報を通信端末50から受信し、受信した識別情報を用いてもよい。
本ステップはステップS122と同様である。なお、利用権情報通信部310は、エレベータ91を識別する識別情報を通信端末50から受信し、受信した識別情報を用いてもよい。
(ステップS164)
本ステップはステップS123と同様である。
本ステップはステップS123と同様である。
(ステップS165)
本ステップはステップS154と同様である。
本ステップはステップS154と同様である。
(ステップS263)
本ステップはステップS253と同様である。
本ステップはステップS253と同様である。
(ステップS264)
本ステップはステップS245と同様である。
本ステップはステップS245と同様である。
(ステップS62)
本ステップはステップS44と同様である。
本ステップはステップS44と同様である。
図16は、ユーザ認証処理の処理フローの一例を示している。本図を参照してユーザ認証処理を説明する。
(ステップS271)
本ステップはステップS231と同様である。
本ステップはステップS231と同様である。
(ステップS272)
本ステップはステップS232と同様である。
本ステップはステップS232と同様である。
(ステップS71)
本ステップはステップS31と同様である。
本ステップはステップS31と同様である。
(ステップS273)
本ステップはステップS233と同様である。
本ステップはステップS233と同様である。
(ステップS171)
動作指令部320は、在階情報と、行先階情報と、生体認証情報との各々を通信端末50から受信し、受信した各情報を一時的に保持する。
動作指令部320は、在階情報と、行先階情報と、生体認証情報との各々を通信端末50から受信し、受信した各情報を一時的に保持する。
(ステップS172)
動作指令部320は、ステップS171にて受信した在階情報と行先階情報と生体認証情報との各々をエレベータ91に送信する。
動作指令部320は、ステップS171にて受信した在階情報と行先階情報と生体認証情報との各々をエレベータ91に送信する。
(ステップS173)
本ステップはステップS131と同様である。ただし、ユーザ認証部120は各情報をアプリケーションサーバ300から受信する。
本ステップはステップS131と同様である。ただし、ユーザ認証部120は各情報をアプリケーションサーバ300から受信する。
(ステップS174)
本ステップはステップS132と同様である。
本ステップはステップS132と同様である。
(ステップS72)
本ステップはステップS32と同様である。
本ステップはステップS32と同様である。
(ステップS73)
本ステップはステップS33と同様である。
本ステップはステップS33と同様である。
(ステップS175)
本ステップはステップS133と同様である。
本ステップはステップS133と同様である。
(ステップS176)
本ステップはステップS134と同様である。
本ステップはステップS134と同様である。
(ステップS177)
本ステップはステップS135と同様である。
本ステップはステップS135と同様である。
(ステップS178)
本ステップはステップS136と同様である。
本ステップはステップS136と同様である。
(ステップS74)
本ステップはステップS34と同様である。
本ステップはステップS34と同様である。
***実施の形態2の効果の説明***
以上のように、本実施の形態によれば、エレベータ91の代わりにエレベータ91の外部においてアプリケーションサーバ300がエレベータ91に対応する利用権認証処理を実行する。そのため、本実施の形態によれば、エレベータ91に利用権認証処理を実行する装置を搭載する必要がない。
以上のように、本実施の形態によれば、エレベータ91の代わりにエレベータ91の外部においてアプリケーションサーバ300がエレベータ91に対応する利用権認証処理を実行する。そのため、本実施の形態によれば、エレベータ91に利用権認証処理を実行する装置を搭載する必要がない。
***他の実施の形態***
前述した各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
また、実施の形態は、実施の形態1から2で示したものに限定されるものではなく、必要に応じて種々の変更が可能である。フローチャート等を用いて説明した手順は、適宜変更されてもよい。
前述した各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
また、実施の形態は、実施の形態1から2で示したものに限定されるものではなく、必要に応じて種々の変更が可能である。フローチャート等を用いて説明した手順は、適宜変更されてもよい。
2 昇降路、3 ピット、4 乗場、5 乗場ドア、6 巻上機、7 主ロープ、8 かご、9 釣合い錘、10 制御盤、11 かごドア、12 秤センサ、13 かご内カメラ、14 かご上装置、15 遠隔監視装置、16 ネットワーク、17 認証機器、18 ビーコン、22 基準気圧計測部、31 プロセッサ、32 メモリ、33 補助記憶装置、34 入出力IF、35 通信装置、38 処理回路、39 信号線、50 通信端末、51 ディスプレイ、90 ユーザ認証システム、91 エレベータ、100 ユーザ認証装置、110 利用権情報通信部、120 ユーザ認証部、130 搭乗人数検出部、140 搭乗人数判定部、150 搭乗位置検出部、160 エレベータ制御部、200 アプリケーション、210 かご呼び部、220 利用権認証部、230 ユーザ認証発行部、240 一時利用権発行部、300 アプリケーションサーバ、310 利用権情報通信部、320 動作指令部。
Claims (18)
- エレベータのユーザを認証するユーザ認証装置であって、
前記ユーザに対する前記エレベータの利用権を認証するための利用権認証情報を、前記ユーザの通信端末に送信する利用権情報通信部と、
前記通信端末において前記ユーザに対する前記エレベータの利用権が前記利用権認証情報を用いて認証された場合に、前記通信端末が記録している認証情報であって、前記ユーザを認証するための認証情報であるユーザ認証情報を受信し、受信したユーザ認証情報に基づいて前記エレベータのかご内に存在する前記ユーザを認証するユーザ認証部と
を備えるユーザ認証装置。 - 前記利用権情報通信部は、電子署名が付与された署名情報を前記通信端末から受信し、受信した署名情報を検証し、前記利用権認証情報として、前記受信した署名情報を検証した結果を示す情報を生成する請求項1に記載のユーザ認証装置。
- 前記利用権情報通信部は、認証局から受信したデータを用いて前記受信した署名情報を検証する請求項2に記載のユーザ認証装置。
- 前記利用権認証情報はパスワードを示す情報である請求項1に記載のユーザ認証装置。
- 前記ユーザ認証情報は前記ユーザの生体認証情報であり、
前記ユーザ認証部は、前記エレベータが備える認証機器が取得したデータと、前記受信したユーザ認証情報とを比較した結果に基づいて前記ユーザを認証する請求項1から4のいずれか1項に記載のユーザ認証装置。 - 前記生体認証情報は前記ユーザの顔の少なくとも一部を示す情報であり、
前記認証機器はカメラである請求項5に記載のユーザ認証装置。 - 前記生体認証情報は前記ユーザの少なくとも1本の指の指紋を示す情報であり、
前記認証機器は指紋を読み取る機能を有する請求項5に記載のユーザ認証装置。 - 前記ユーザ認証情報はパスワードを示す情報であり、
前記ユーザ認証部は、前記エレベータが備える認証機器に入力されたパスワードと、前記ユーザ認証情報が示すパスワードとを比較した結果に基づいて前記ユーザを認証する請求項1から4のいずれか1項に記載のユーザ認証装置。 - 前記利用権情報通信部は、前記エレベータを識別する識別情報を受信し、前記利用権認証情報として、受信した識別情報に対応する利用権認証情報を生成する請求項1から8のいずれか1項に記載のユーザ認証装置。
- 前記ユーザ認証装置は、さらに、
前記エレベータのかご内に搭乗している人数であるエレベータ搭乗人数を検出する搭乗人数検出部と、
前記エレベータ搭乗人数と、認証されたユーザの人数とが一致しているか否かを判定する搭乗人数判定部と、
前記エレベータ搭乗人数と、前記認証されたユーザの人数とが一致している場合に前記エレベータのかごを移動するエレベータ制御部と
を備える請求項1から9のいずれか1項に記載のユーザ認証装置。 - 前記ユーザ認証装置は、さらに、
前記エレベータのかご内に搭乗しているユーザの位置を確認する搭乗位置検出部
を備え、
前記エレベータ制御部は、前記エレベータのかご内に搭乗しているユーザの位置に応じて前記エレベータを制御する請求項10に記載のユーザ認証装置。 - エレベータのユーザを認証するユーザ認証装置から前記エレベータの利用権を認証するための利用権認証情報を受信し、受信した利用権認証情報に基づいて前記ユーザに対する前記エレベータの利用権を認証する利用権認証部と、
前記ユーザに対する前記エレベータの利用権が認証された場合に、前記ユーザを認証するための認証情報であるユーザ認証情報を前記ユーザ認証装置に送信するユーザ認証発行部と
を備える通信端末。 - 前記通信端末は、さらに、
前記利用権認証情報として、一時的に有効な利用権認証情報を発行する一時利用権発行部
を備える請求項12に記載の通信端末。 - 請求項1から11のいずれか1項に記載のユーザ認証装置と、請求項12又は13に記載の通信端末とを備えるユーザ認証システム。
- エレベータのユーザを認証するユーザ認証方法であって、
前記ユーザに対する前記エレベータの利用権を認証するための利用権認証情報を、前記ユーザの通信端末に送信し、
前記通信端末において前記ユーザに対する前記エレベータの利用権が前記利用権認証情報を用いて認証された場合に、前記通信端末が記録している認証情報であって、前記ユーザを認証するための認証情報であるユーザ認証情報を受信し、受信したユーザ認証情報に基づいて前記エレベータのかご内に存在する前記ユーザを認証するユーザ認証方法。 - エレベータのユーザを認証するコンピュータであるユーザ認証装置が実行するユーザ認証プログラムであって、
前記ユーザに対する前記エレベータの利用権を認証するための利用権認証情報を、前記ユーザの通信端末に送信する利用権情報通信処理と、
前記通信端末において前記ユーザに対する前記エレベータの利用権が前記利用権認証情報を用いて認証された場合に、前記通信端末が記録している認証情報であって、前記ユーザを認証するための認証情報であるユーザ認証情報を受信し、受信したユーザ認証情報に基づいて前記エレベータのかご内に存在する前記ユーザを認証するユーザ認証処理と
を前記ユーザ認証装置に実行させるユーザ認証プログラム。 - エレベータのユーザの通信端末が実行するユーザ認証方法であって、
前記ユーザを認証するユーザ認証装置から前記エレベータの利用権を認証するための利用権認証情報を受信し、受信した利用権認証情報に基づいて前記ユーザに対する前記エレベータの利用権を認証し、
前記ユーザに対する前記エレベータの利用権が認証された場合に、前記ユーザ認証装置に前記ユーザを認証するための認証情報であるユーザ認証情報を送信するユーザ認証方法。 - エレベータのユーザを認証するユーザ認証装置から前記エレベータの利用権を認証するための利用権認証情報を受信し、受信した利用権認証情報に基づいて前記ユーザに対する前記エレベータの利用権を認証する利用権認証処理と、
前記ユーザに対する前記エレベータの利用権が認証された場合に、前記ユーザ認証装置に前記ユーザを認証するための認証情報であるユーザ認証情報を送信するユーザ認証発行処理と
を通信端末に実行させるユーザ認証プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023541365A JP7455283B2 (ja) | 2021-10-19 | 2021-10-19 | ユーザ認証装置、ユーザ認証方法、通信端末、ユーザ認証システム、及び、ユーザ認証プログラム |
PCT/JP2021/038527 WO2023067674A1 (ja) | 2021-10-19 | 2021-10-19 | ユーザ認証装置、ユーザ認証方法、通信端末、ユーザ認証システム、及び、ユーザ認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/038527 WO2023067674A1 (ja) | 2021-10-19 | 2021-10-19 | ユーザ認証装置、ユーザ認証方法、通信端末、ユーザ認証システム、及び、ユーザ認証プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2023067674A1 true WO2023067674A1 (ja) | 2023-04-27 |
Family
ID=86058904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2021/038527 WO2023067674A1 (ja) | 2021-10-19 | 2021-10-19 | ユーザ認証装置、ユーザ認証方法、通信端末、ユーザ認証システム、及び、ユーザ認証プログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7455283B2 (ja) |
WO (1) | WO2023067674A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006168930A (ja) * | 2004-12-16 | 2006-06-29 | Toshiba Elevator Co Ltd | エレベータのセキュリティシステム及びエレベータドアの運転方法 |
JP2009169796A (ja) * | 2008-01-18 | 2009-07-30 | Hitachi Omron Terminal Solutions Corp | システム管理装置、およびセキュリティシステム |
US20160009525A1 (en) * | 2012-06-22 | 2016-01-14 | Otis Elevator Company | System and method for controlling elevator system access |
-
2021
- 2021-10-19 JP JP2023541365A patent/JP7455283B2/ja active Active
- 2021-10-19 WO PCT/JP2021/038527 patent/WO2023067674A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006168930A (ja) * | 2004-12-16 | 2006-06-29 | Toshiba Elevator Co Ltd | エレベータのセキュリティシステム及びエレベータドアの運転方法 |
JP2009169796A (ja) * | 2008-01-18 | 2009-07-30 | Hitachi Omron Terminal Solutions Corp | システム管理装置、およびセキュリティシステム |
US20160009525A1 (en) * | 2012-06-22 | 2016-01-14 | Otis Elevator Company | System and method for controlling elevator system access |
Also Published As
Publication number | Publication date |
---|---|
JP7455283B2 (ja) | 2024-03-25 |
JPWO2023067674A1 (ja) | 2023-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170230363A1 (en) | Method, computer program, and system for identifying multiple users based on their behavior | |
CN109714348B (zh) | 基于区块链实现的权限处理方法、装置、设备和介质 | |
US11196563B2 (en) | System and method for providing services via a network | |
KR101624575B1 (ko) | 모바일 상거래에서의 사용자 아이덴티티 증명 | |
US20130127591A1 (en) | Secure facilities access | |
CN109074693B (zh) | 用于访问控制系统的虚拟面板 | |
WO2019177298A1 (en) | Method and apparatus for managing user authentication in a blockchain network | |
US11997087B2 (en) | Mobile enrollment using a known biometric | |
WO2018040045A1 (zh) | 监控方法、装置及电子设备 | |
US20220131857A1 (en) | Multi-factor authentication | |
US20190239069A1 (en) | Information processing system, electronic whiteboard apparatus, and non-transitory recording medium | |
JPWO2020031429A1 (ja) | 端末装置、認証サーバ、端末装置の制御方法、及びプログラム | |
KR102257293B1 (ko) | 물리보안 및 논리보안을 이용한 생체정보 기반 보안 시스템 및 이의 운용 방법 | |
WO2023067674A1 (ja) | ユーザ認証装置、ユーザ認証方法、通信端末、ユーザ認証システム、及び、ユーザ認証プログラム | |
CN108985025A (zh) | 增强保密的生物计量访问请求 | |
CN107431714B (zh) | 控制经由用户设备在资源的控制点处对资源功能的访问 | |
US11706032B2 (en) | Method and apparatus for user authentication | |
CN112850385A (zh) | 一种电梯按键控制方法、系统及装置 | |
JP2018120375A (ja) | システム及び方法 | |
AU2019246929A1 (en) | A System and Method for Providing Authentication and Authorisation for a Person to Perform Specific Instructions (Tasks) | |
JP6981116B2 (ja) | アクセス制御システム | |
CN110489960A (zh) | 认证方法及系统 | |
KR101719687B1 (ko) | 스마트 기기와 그를 활용한 본인인증 시스템 및 방법 | |
KR102248132B1 (ko) | 생체정보를 이용한 로그인방법, 장치 및 프로그램 | |
JP6273240B2 (ja) | 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 21961327 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2023541365 Country of ref document: JP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 21961327 Country of ref document: EP Kind code of ref document: A1 |