JP7023139B2 - Unlocking system, unlocking device, unlocking method, terminal device and program - Google Patents

Unlocking system, unlocking device, unlocking method, terminal device and program Download PDF

Info

Publication number
JP7023139B2
JP7023139B2 JP2018037749A JP2018037749A JP7023139B2 JP 7023139 B2 JP7023139 B2 JP 7023139B2 JP 2018037749 A JP2018037749 A JP 2018037749A JP 2018037749 A JP2018037749 A JP 2018037749A JP 7023139 B2 JP7023139 B2 JP 7023139B2
Authority
JP
Japan
Prior art keywords
authentication
unlocking
unit
information
authentication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018037749A
Other languages
Japanese (ja)
Other versions
JP2019152024A (en
Inventor
孝弘 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2018037749A priority Critical patent/JP7023139B2/en
Publication of JP2019152024A publication Critical patent/JP2019152024A/en
Application granted granted Critical
Publication of JP7023139B2 publication Critical patent/JP7023139B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Collating Specific Patterns (AREA)
  • Telephone Function (AREA)

Description

本発明は、第一制御部と、第一通信部と、解錠部とを備える解錠装置と、第二制御部と、第二通信部と、認証情報取得部とを備える端末装置とを含む解錠システム等に関する。 The present invention includes an unlocking device including a first control unit, a first communication unit, and an unlocking unit, and a terminal device including a second control unit, a second communication unit, and an authentication information acquisition unit. Regarding unlocking system including.

従来から、端末装置(例えば、携帯電話やスマートフォン等)による認証機能を利用して、ドアの施錠装置の解錠を行う技術が知られている。 Conventionally, there has been known a technique for unlocking a door locking device by using an authentication function of a terminal device (for example, a mobile phone, a smartphone, etc.).

例えば、特許文献1には、携帯電話機が、当該携帯電話機の音声認識処理部等により認識された生体データおよび当該携帯電話機の電話番号等を施解錠装置に送信し、当該施解錠装置が、当該生体データ及び当該電話番号等を参照して施錠/解錠を行うか否かを判定する発明が開示されている。 For example, in Patent Document 1, a mobile phone transmits biometric data recognized by a voice recognition processing unit or the like of the mobile phone, a telephone number of the mobile phone, or the like to the locking / unlocking device, and the locking / unlocking device is the subject. An invention for determining whether or not to lock / unlock is disclosed by referring to biometric data, the telephone number, and the like.

特開2005-290739号公報Japanese Unexamined Patent Publication No. 2005-290739

しかし、ドアを解錠する場合、高いセキュリティが必要となるドアもあれば、それほど高いセキュリティを必要としないドアもある。例えば、機密書類が保管されている部屋のドアを解錠する場合は、厳密に認証する必要がある(高いセキュリティが必要となる)が、未使用の会議室のドアを解錠する場合は、それほど厳密に認証しなくてもよい。 However, when unlocking a door, some doors require high security, while others do not. For example, if you want to unlock the door of a room where confidential documents are stored, you need to authenticate strictly (high security is required), but if you want to unlock the door of an unused conference room, You don't have to authenticate so rigorously.

ここで、一律に厳密な認証を要求するとセキュリティは確保されるが、事前の生体情報の登録に手間がかかったり、認証自体に手間がかかったりする等、使い勝手は落ちてしまう。また、一律に認証を簡易にすると、必要なセキュリティが確保されなくなってしまう。このように、従来は要求されるセキュリティと、利便性とがトレードオフの関係となっていた。 Here, if strict authentication is uniformly requested, security is ensured, but usability is reduced because it takes time and effort to register biometric information in advance and the authentication itself takes time and effort. In addition, if authentication is simplified uniformly, the necessary security will not be ensured. In this way, conventionally, the required security and convenience have been in a trade-off relationship.

上述した課題を解決するために、本発明は、端末装置により認証を行うことでドアを解錠する場合に、適切な認証方法によりドアの解錠を行うことができる解錠システム等を提供することである。 In order to solve the above-mentioned problems, the present invention provides an unlocking system or the like capable of unlocking a door by an appropriate authentication method when the door is unlocked by authenticating with a terminal device. That is.

本発明の解錠システムは、
第一制御部と、第一通信部と、解錠部とを備える解錠装置と、
第二制御部と、第二通信部と、認証情報取得部とを備える端末装置と
を含む解錠システムであって、
前記第一制御部は、
前記解錠装置が、複数の認証方式の内の何れの認証方式を許容するかを示す認証方式情報を、前記第一通信部を介して送信し、
前記第二制御部は、
前記認証方式情報を、前記第二通信部を介して受信し、
前記認証情報取得部が取得した利用者認証情報に基づく認証を実行し、
前記認証が成功した場合に、前記第二通信部を介して前記解錠装置に解錠要求を送信し、
前記第一制御部は、
前記解錠要求を、前記第一通信部を介して受信した場合に、前記解錠部に所定の錠を解錠させる
ことを特徴とする。
The unlocking system of the present invention is
An unlocking device including a first control unit, a first communication unit, and an unlocking unit,
An unlocking system including a second control unit, a second communication unit, and a terminal device including an authentication information acquisition unit.
The first control unit
The authentication method information indicating which of the plurality of authentication methods the unlocking device allows is transmitted via the first communication unit.
The second control unit
The authentication method information is received via the second communication unit, and the authentication method information is received.
Authenticate based on the user authentication information acquired by the authentication information acquisition unit,
If the authentication is successful, an unlocking request is transmitted to the unlocking device via the second communication unit.
The first control unit
When the unlocking request is received via the first communication unit, the unlocking unit is characterized by unlocking a predetermined lock.

本発明の解錠装置は、
制御部と、通信部と、解錠部とを備え、
前記制御部は、
自装置が、複数の認証方式の内の何れの認証方式を許容するかを示す認証方式情報を、前記通信部を介して送信し、
前記認証方式の何れかによる認証を成功させた端末装置から送信された解錠要求を、前記通信部を介して受信した場合に、前記解錠部に所定の錠を解錠させる
ことを特徴とする。
The unlocking device of the present invention is
It is equipped with a control unit, a communication unit, and an unlocking unit.
The control unit
The own device transmits authentication method information indicating which of the plurality of authentication methods is allowed via the communication unit, and transmits the authentication method information.
When an unlocking request transmitted from a terminal device that has succeeded in authentication by any of the authentication methods is received via the communication unit, the unlocking unit is characterized by unlocking a predetermined lock. do.

本発明の解錠方法は、
通信部と、解錠部とを備える解錠装置の解錠方法であって、
前記解錠装置が、複数の認証方式の内の何れの認証方式を許容するかを示す認証方式情報を、前記通信部を介して送信するステップと、
前記認証方式の何れかによる認証を成功させた端末装置から送信された解錠要求を、前記通信部を介して受信した場合に、前記解錠部に所定の錠を解錠させるステップと
を実現することを特徴とする。
The unlocking method of the present invention
A method of unlocking an unlocking device including a communication unit and an unlocking unit.
A step of transmitting authentication method information indicating which of the plurality of authentication methods the unlocking device allows, via the communication unit, and
When an unlocking request transmitted from a terminal device that has succeeded in authentication by any of the authentication methods is received via the communication unit, the step of causing the unlocking unit to unlock a predetermined lock is realized. It is characterized by doing.

本発明の端末装置は、
制御部と、通信部と、認証情報取得部とを備え、
前記制御部は、
解錠装置が送信する認証方式情報であって、前記解錠装置が、複数の認証方式の内の何れの認証方式を許容するかを示す認証方式情報を、前記通信部を介して受信し、
前記認証情報取得部が取得した利用者認証情報に基づく認証を実行し、
前記認証が成功した場合に、前記通信部を介して前記解錠装置に解錠要求を送信する
ことを特徴とする。
The terminal device of the present invention is
It has a control unit, a communication unit, and an authentication information acquisition unit.
The control unit
The authentication method information transmitted by the unlocking device, which indicates which of the plurality of authentication methods the unlocking device allows, is received via the communication unit.
Authenticate based on the user authentication information acquired by the authentication information acquisition unit,
When the authentication is successful, the unlocking request is transmitted to the unlocking device via the communication unit.

本発明のプログラムは、
通信部と、認証情報取得部とを備えるコンピュータにおいて、
解錠装置が送信する認証方式情報であって、前記解錠装置が、複数の認証方式の内の何れの認証方式を許容するかを示す認証方式情報を、前記通信部を介して受信するステップと、
前記認証情報取得部が取得した利用者認証情報に基づく認証を実行するステップと、
前記認証が成功した場合に、前記通信部を介して前記解錠装置に解錠要求を送信するステップと
を実現することを特徴とする。
The program of the present invention
In a computer equipped with a communication unit and an authentication information acquisition unit,
A step of receiving authentication method information transmitted by the unlocking device, which indicates which of the plurality of authentication methods the unlocking device allows, via the communication unit. When,
The step of executing authentication based on the user authentication information acquired by the authentication information acquisition unit, and
When the authentication is successful, the step of transmitting an unlocking request to the unlocking device via the communication unit is realized.

本発明の解錠システムによれば、適切な認証方法によりドアの解錠を行うことができることとなる。 According to the unlocking system of the present invention, the door can be unlocked by an appropriate authentication method.

第1実施形態における全体を説明するための図である。It is a figure for demonstrating the whole in 1st Embodiment. 第1実施形態における部屋の構成を説明するための図である。It is a figure for demonstrating the structure of the room in 1st Embodiment. 第1実施形態における動作の概略を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the outline of the operation in 1st Embodiment. 第1実施形態における端末装置の構成を説明するための図である。It is a figure for demonstrating the structure of the terminal apparatus in 1st Embodiment. 第1実施形態における端末装置の制御部の機能(ソフトウェアのブロック図)を説明するための図である。It is a figure for demonstrating the function (software block diagram) of the control part of the terminal apparatus in 1st Embodiment. 第1実施形態における解錠装置の構成を説明するための図である。It is a figure for demonstrating the structure of the unlocking apparatus in 1st Embodiment. 第1実施形態における解錠装置の制御部の機能(ソフトウェアのブロック図)を説明するための図である。It is a figure for demonstrating the function (software block diagram) of the control part of the unlocking apparatus in 1st Embodiment. 第1実施形態におけるアドバタイズ情報を説明するための図である。It is a figure for demonstrating the advertisement information in 1st Embodiment. 第1実施形態における端末装置の動作フローを説明するための図である。It is a figure for demonstrating the operation flow of the terminal apparatus in 1st Embodiment. 第1実施形態における解錠装置の動作フローを説明するための図である。It is a figure for demonstrating the operation flow of the unlocking apparatus in 1st Embodiment. 第1実施形態における解錠装置(アドバタイズ設定処理)の動作フローを説明するための図である。It is a figure for demonstrating the operation flow of the unlocking apparatus (advertisement setting process) in 1st Embodiment. 第1実施形態における画面例を説明するための図である。It is a figure for demonstrating the screen example in 1st Embodiment. 第1実施形態における画面例を説明するための図である。It is a figure for demonstrating the screen example in 1st Embodiment. 第2実施形態におけるテーブルを説明するための図である。It is a figure for demonstrating the table in 2nd Embodiment.

以下、図面を参照して本発明を実施するための一実施形態について説明する。なお、説明の都合上、実施形態としては、本発明の端末装置を携帯型の端末装置であるスマートフォンに適用する場合について説明するが、例えばタブレット等の情報機器、腕時計といった、解錠装置と通信可能な装置であれば、何れの装置であっても適用可能なことは勿論である。 Hereinafter, an embodiment for carrying out the present invention will be described with reference to the drawings. For convenience of explanation, a case where the terminal device of the present invention is applied to a smartphone which is a portable terminal device will be described as an embodiment, but communication with an unlocking device such as an information device such as a tablet or a wristwatch is described. Of course, any device can be applied as long as it is possible.

[1.第1実施形態]
[1.1 全体構成]
まず、全体構成について、図1を参照して説明する。図1は、解錠システム1を示している。スマートフォンである端末装置10は、ドアの施錠装置であるロック機構を解錠する解錠装置20と接続可能である。ここで、端末装置10と、解錠装置20とは、無線通信により接続される。
[1. First Embodiment]
[1.1 Overall configuration]
First, the overall configuration will be described with reference to FIG. FIG. 1 shows the unlocking system 1. The terminal device 10 which is a smartphone can be connected to the unlocking device 20 which unlocks the lock mechanism which is a door locking device. Here, the terminal device 10 and the unlocking device 20 are connected by wireless communication.

[1.2 システム概要]
本実施形態におけるシステム概要について説明する。解錠装置20はドアに取り付けられ、端末装置10と例えばBluetooth(登録商標)のような近距離無線通信により接続可能となっている。解錠装置20は、予め登録されている端末装置10と接続され、解錠要求を受信することにより、解錠装置20が取り付けられたドアのロックを解錠する。
[1.2 System Overview]
The outline of the system in this embodiment will be described. The unlocking device 20 is attached to the door and can be connected to the terminal device 10 by short-range wireless communication such as Bluetooth (registered trademark). The unlocking device 20 is connected to a terminal device 10 registered in advance, and receives an unlocking request to unlock the door to which the unlocking device 20 is attached.

[1.2.1 認証方式について]
紛失や盗難等により端末装置10が利用者以外の人物の手に渡った場合であっても、利用者本人以外にドアを解錠されることがないように、端末装置10が上記解錠要求を送信する際には、利用者の認証をすることが好ましい。ここで、本実施形態における認証方式(認証機能)には、以下の5種類がある。
[1.2.1 Authentication method]
Even if the terminal device 10 is in the hands of a person other than the user due to loss or theft, the terminal device 10 requests the unlocking so that the door will not be unlocked by anyone other than the user. It is preferable to authenticate the user when transmitting. Here, there are the following five types of authentication methods (authentication functions) in the present embodiment.

(1)パスワード認証
利用者からのパスワード入力により認証を行う。パスワードとは、(英)文字、数字、記号等の組み合わせである。パスワード認証には、生体情報の登録が不要であり、利用者による登録が容易であり、また端末装置に特別な装置が不要であるメリットがある一方、パスワードが漏れたり、推定されたりすることによる、第三者によるなりすましのリスクがあるので、高いセキュリティレベルを提供することが難しいというデメリットがある。
(1) Password authentication Authentication is performed by inputting a password from the user. A password is a combination of (English) characters, numbers, symbols, and the like. Password authentication does not require registration of biometric information, is easy for users to register, and has the advantage of not requiring a special device for the terminal device, but it is due to the password being leaked or estimated. , There is a risk of spoofing by a third party, so there is a disadvantage that it is difficult to provide a high level of security.

(2)顔認証
利用者の顔を利用して認証を行う。端末装置10が備えるカメラにより撮像された利用者の顔の情報が、予め登録された顔の情報と一致したか否かにより認証を行う。認証のための特別な装置を使用することなく、比較的高いセキュリティレベルを提供することができる等のメリットがある一方、暗い場所や外光の影響を受ける場合は認証しづらい、利用者がマスクを使用していると認証できない等のデメリットがある。
(2) Face authentication Authentication is performed using the user's face. Authentication is performed based on whether or not the user's face information captured by the camera included in the terminal device 10 matches the face information registered in advance. While it has the advantage of being able to provide a relatively high level of security without using a special device for authentication, it is difficult to authenticate when it is affected by dark places or outside light, and the user masks it. There are disadvantages such as not being able to authenticate when using.

(3)声紋認証
利用者の声を利用して認証を行う。端末装置10が備えるマイクが取得した声の特徴が、予め登録された声の特徴と一致したか否かにより認証を行う。認証のための特別な装置を使用することなく比較的高いセキュリティレベルを提供することができる等のメリットがある一方、騒々しい場所では使えなかったり、認証精度が低くなったりするといったデメリットがある。
(3) Voiceprint authentication Authentication is performed using the voice of the user. Authentication is performed based on whether or not the voice characteristics acquired by the microphone included in the terminal device 10 match the voice characteristics registered in advance. While it has the advantage of being able to provide a relatively high level of security without using a special device for authentication, it has the disadvantage of not being able to be used in noisy places and the authentication accuracy being low. ..

(4)虹彩認証
利用者の目の虹彩を利用して認証を行う。端末装置10に、別途虹彩用センサが必要となったり、外光の影響を受ける場所では認証しづらかったりするというデメリットがある一方、他の認証機能と比較し、より高いセキュリティレベルを提供することが可能となるメリットがある。
(4) Iris authentication Authentication is performed using the iris of the user's eyes. The terminal device 10 has the disadvantages that it requires a separate iris sensor and that it is difficult to authenticate in places affected by external light, but it provides a higher level of security compared to other authentication functions. There is a merit that it becomes possible.

(5)指紋認証
利用者の指紋を利用して認証を行う。端末装置10に、別途指紋センサが必要となったり、手が濡れていたり、手袋を使用している場合には使えないデメリットがある一方、他の認証機能と比較し、より高いセキュリティレベルを提供することが可能となるメリットがある。
(5) Fingerprint authentication Authentication is performed using the user's fingerprint. The terminal device 10 has the disadvantage that it cannot be used when a separate fingerprint sensor is required, the hands are wet, or gloves are used, but it provides a higher level of security compared to other authentication functions. There is a merit that it becomes possible to do.

このように、上述した複数の認証方式には、認証精度やセキュリティレベル、使い勝手に差がある。例えば、パスワードを利用した認証方式であるパスワード認証は、容易に利用できるが、パスワード漏えいのリスクがあり、他の認証方式と比べて高いセキュリティレベルを提供することが難しい。 As described above, the plurality of authentication methods described above have differences in authentication accuracy, security level, and usability. For example, password authentication, which is an authentication method using a password, can be easily used, but there is a risk of password leakage, and it is difficult to provide a higher security level than other authentication methods.

顔、声紋、虹彩、指紋といった生体情報を利用する認証方式である生体認証では、高いセキュリティレベルを提供することができるが、生体情報を事前登録しておく必要があるため、使い勝手の点ではパスワード認証に劣る。また、明るさなどの使用環境によってうまく動作しないケースがある、指紋認証や虹彩認証では、指紋センサや虹彩センサといった特別な装置が端末装置に設けられていなければ利用できない、なども、パスワード認証にはない、生体認証固有の使い勝手の悪さと言うことができる。 Biometric authentication, which is an authentication method that uses biometric information such as faces, voice prints, irises, and fingerprints, can provide a high level of security, but since it is necessary to pre-register biometric information, passwords are easy to use. Inferior in certification. In addition, there are cases where it does not work well depending on the usage environment such as brightness, and fingerprint authentication and iris authentication cannot be used unless a special device such as a fingerprint sensor or iris sensor is installed in the terminal device. It can be said that there is no usability peculiar to biometric authentication.

解錠時に生体認証を必須とすれば、セキュリティを高めることはできる。しかし、セキュリティをそれほど必要としない場所の解錠に生体認証を必須とすると、利便性が下がってしまう。 Security can be enhanced by requiring biometrics when unlocking. However, if biometric authentication is required to unlock a place that does not require much security, the convenience will be reduced.

一方、ドアに求められるセキュリティレベルは、常に一定とは限らない。例えば、図2に示すように、複数の部屋がある場合、各部屋に入室するために要求されるセキュリティレベルが相違していることがある。例えば、休憩室のように、誰でも入室できる部屋(セキュリティレベル0)もあれば、機密書類保管庫のように、通常よりも高いセキュリティが求められる部屋(セキュリティレベル3)もある。 On the other hand, the security level required for doors is not always constant. For example, as shown in FIG. 2, when there are a plurality of rooms, the security level required to enter each room may be different. For example, there are rooms that anyone can enter (security level 0), such as break rooms, and rooms that require higher security than usual (security level 3), such as confidential document storage.

したがって、利用者が各部屋のドアに設置された解錠装置20毎に必要となるセキュリティレベルを設定し、設定されたセキュリティレベルに基づいて解錠装置20が端末装置10に対して要求する生体情報の種類、生体認証の機能を送信し、端末装置10が受信されたセキュリティレベルに応じた認証を行うことにより、適切な認証による解錠操作を行うことが可能となる。 Therefore, the user sets the required security level for each unlocking device 20 installed on the door of each room, and the unlocking device 20 requests the terminal device 10 based on the set security level. By transmitting the type of information and the biometric authentication function and performing authentication according to the security level received by the terminal device 10, it is possible to perform an unlocking operation by appropriate authentication.

[1.2.2 シーケンス図]
本実施形態のシステム全体の流れについて、図3のシーケンス図を使って説明する。図3のシーケンス図では、端末装置10と、解錠装置20とはBluetoothで接続可能な形態として説明する。なお、本実施形態においては、BluetoothにはBLE(Bluetooth Low Energy)規格の通信も含むものとする。
[1.2.2 Sequence diagram]
The flow of the entire system of this embodiment will be described with reference to the sequence diagram of FIG. In the sequence diagram of FIG. 3, the terminal device 10 and the unlocking device 20 will be described as a form in which they can be connected by Bluetooth. In this embodiment, Bluetooth also includes BLE (Bluetooth Low Energy) standard communication.

まず、解錠装置20は、Bluetoothのアドバタイズパケット(識別信号、以下「アドバタイズ情報」とする)に認証方式情報を含めて送信する(S1002)。認証方式情報には、どのような認証方式を利用するかを示すセキュリティレベルや、利用する認証方式の種類に関する情報が含まれている。 First, the unlocking device 20 transmits the Bluetooth advertisement packet (identification signal, hereinafter referred to as “advertisement information”) including the authentication method information (S1002). The authentication method information includes information on the security level indicating what kind of authentication method is used and the type of authentication method to be used.

端末装置10は、アドバタイズ情報を受信すると、利用者による解錠操作待ち状態になる。そして、利用者による解錠操作が行われると(S1004)、アドバタイズ情報に含まれる認証方式情報に基づいて、認証に使用する認証方式を選択する(S1006)。 When the terminal device 10 receives the advertisement information, the terminal device 10 is in a state of waiting for the unlocking operation by the user. Then, when the unlocking operation is performed by the user (S1004), the authentication method used for authentication is selected based on the authentication method information included in the advertisement information (S1006).

そして、選択された認証方式の何れかを用いて、利用者の認証に成功したか否かを判定する(S1008)。ここで、利用者の認証が成功しなければ(S1008;No)、他の処理を実行する。例えば、もう一度解錠操作を促したり、違う操作を行ったりといった処理を実行する。 Then, using any of the selected authentication methods, it is determined whether or not the user has been successfully authenticated (S1008). Here, if the user authentication is not successful (S1008; No), another process is executed. For example, a process such as prompting the unlocking operation again or performing a different operation is executed.

端末装置10は、利用者の認証が成功した場合(S1008;Yes)、Bluetoothの接続要求を解錠装置20に送信する(S1010)。解錠装置20は、端末装置10とBluetoothの通信が確立された場合に、Bluetooth接続応答を端末装置10に送信する(S1012)。 When the user authentication is successful (S1008; Yes), the terminal device 10 transmits a Bluetooth connection request to the unlocking device 20 (S1010). The unlocking device 20 transmits a Bluetooth connection response to the terminal device 10 when communication between the terminal device 10 and Bluetooth is established (S1012).

端末装置10は、解錠装置20とBluetoothの通信が確立されると、解錠要求を解錠装置20に送信する(S1014)。解錠要求には、端末装置の識別情報(端末ID)と、端末装置の有効性を示す情報とが含まれている。ここで、端末装置の有効性を示す情報とは、例えば、当該端末装置や、利用者が信頼できるかを示す証明書等である。証明書の有効期限、正当性等から、当該端末装置自体の有効性を確認することが可能となる。 When the communication between the unlocking device 20 and Bluetooth is established, the terminal device 10 transmits an unlocking request to the unlocking device 20 (S1014). The unlock request includes identification information (terminal ID) of the terminal device and information indicating the effectiveness of the terminal device. Here, the information indicating the validity of the terminal device is, for example, the terminal device, a certificate indicating whether the user can be trusted, or the like. It is possible to confirm the validity of the terminal device itself from the expiration date, validity, etc. of the certificate.

解錠要求を受信した解錠装置20は、解錠要求に含まれる端末装置の識別情報、または端末装置の有効性を示す情報に基づいて、端末装置10の有効性と、端末装置10が登録済みの端末装置であるかを検証する(S1016)。ここで、端末装置10が登録済みの端末装置であり、正当な端末装置(有効性が確認できた端末装置)の場合には、ロック機構に対して解錠を実施し、併せて端末装置10に解錠が行われたことを通知する(S1018、S1020)。 Upon receiving the unlock request, the unlocking device 20 registers the effectiveness of the terminal device 10 and the terminal device 10 based on the identification information of the terminal device included in the unlocking request or the information indicating the validity of the terminal device. It is verified whether it is a completed terminal device (S1016). Here, if the terminal device 10 is a registered terminal device and is a legitimate terminal device (a terminal device whose effectiveness has been confirmed), the lock mechanism is unlocked and the terminal device 10 is also unlocked. Notifies that the unlocking has been performed (S1018, S1020).

[1.3 装置構成]
つづいて、各装置の構成について、図を参照して説明する。
[1.3 Device configuration]
Next, the configuration of each device will be described with reference to the drawings.

[1.3.1 端末装置の構成]
端末装置10の構成について、図4及び図5を参照して説明する。図4は、端末装置10の構成を示す構成図であり、図5は、制御部100でソフトウェアが実行されることにより実現される構成図である。
[13.1 Terminal device configuration]
The configuration of the terminal device 10 will be described with reference to FIGS. 4 and 5. FIG. 4 is a configuration diagram showing the configuration of the terminal device 10, and FIG. 5 is a configuration diagram realized by executing software in the control unit 100.

図4に示すように、端末装置10は、制御部100(制御部、第二制御部)と、通信部110と、音声入力部114(認証情報取得部)と、音声出力部116と、タッチパネル部120(認証情報取得部)と、近距離無線通信部130(通信部、第二通信部)と、指紋センサ部140(認証情報取得部)と、カメラ部142(認証情報取得部)と、赤外線カメラ部144(認証情報取得部)と、記憶部150とを備えて構成されている。 As shown in FIG. 4, the terminal device 10 includes a control unit 100 (control unit, second control unit), a communication unit 110, a voice input unit 114 (authentication information acquisition unit), a voice output unit 116, and a touch panel. Unit 120 (authentication information acquisition unit), short-range wireless communication unit 130 (communication unit, second communication unit), fingerprint sensor unit 140 (authentication information acquisition unit), camera unit 142 (authentication information acquisition unit), and It is configured to include an infrared camera unit 144 (authentication information acquisition unit) and a storage unit 150.

制御部100(制御部、第二制御部)は、端末装置10の全体を制御するための機能部である。制御部100は、記憶部150に記憶されている各種プログラムを読み出して実行することにより各種機能を実現しており、例えば1又は複数の演算装置(例えばCPU(Central Processing Unit))により構成されている。 The control unit 100 (control unit, second control unit) is a functional unit for controlling the entire terminal device 10. The control unit 100 realizes various functions by reading and executing various programs stored in the storage unit 150, and is configured by, for example, one or a plurality of arithmetic units (for example, a CPU (Central Processing Unit)). There is.

通信部110は、例えば、LTE通信等により基地局と接続し、外部サーバ等の他の装置と通信をする機能部である。通信部110には、アンテナ112が接続されている。なお、本実施形態では、通信部110はLTE通信を行うが、他の通信、例えば5G通信やLAA通信、IEEE802.11a/b/g/n/acを利用した無線LAN通信を行ってもよい。 The communication unit 110 is a functional unit that connects to a base station by, for example, LTE communication, and communicates with other devices such as an external server. An antenna 112 is connected to the communication unit 110. In the present embodiment, the communication unit 110 performs LTE communication, but other communication such as 5G communication, LAA communication, and wireless LAN communication using IEEE802.11a / b / g / n / ac may be performed. ..

音声入力部114(認証情報取得部)は、音声を入力する機能部であり、入力された音声を、音声データに変換して出力する。例えば、マイク等により構成されており、携帯電話網との通話時に音声入力を行ったり、声紋による認証時に音声データを取得したりする。 The voice input unit 114 (authentication information acquisition unit) is a function unit for inputting voice, and converts the input voice into voice data and outputs it. For example, it is configured by a microphone or the like, and voice input is performed during a call with a mobile phone network, or voice data is acquired during authentication by a voiceprint.

音声出力部116は、音声を出力する機能部である。例えば、スピーカにより構成されており、携帯電話網との通話時に音声出力を行ったり、コンテンツの再生を行った場合に音声を出力したりする。 The audio output unit 116 is a functional unit that outputs audio. For example, it is composed of a speaker, and outputs voice when talking to a mobile phone network or outputs voice when playing content.

タッチパネル部120(認証情報取得部)は、各種情報を表示する表示部122と、利用者からのタッチ入力を受け付けるタッチセンサ部124とが一体となった操作部・表示部である。ここで、表示部122は、例えば液晶ディスプレイや、有機ELディスプレイにより構成されている。また、タッチセンサ部124は、利用者からのタッチ入力を受け付けることができる機能部である。なお、タッチセンサ部124がタッチ入力を検出する方法には、例えば静電容量方式や、感圧式、赤外線検知方式等の方式が利用される。 The touch panel unit 120 (authentication information acquisition unit) is an operation unit / display unit in which a display unit 122 for displaying various information and a touch sensor unit 124 for receiving touch input from a user are integrated. Here, the display unit 122 is composed of, for example, a liquid crystal display or an organic EL display. Further, the touch sensor unit 124 is a functional unit capable of receiving a touch input from the user. As a method for the touch sensor unit 124 to detect the touch input, for example, a capacitance method, a pressure-sensitive method, an infrared ray detection method, or the like is used.

また、本実施形態では、表示部122と、操作部として、表示部122の上に重ねて構成されるタッチセンサ部124とを一体としたタッチパネル部120として説明するが、表示部と操作部とが別の構成であってもよい。 Further, in the present embodiment, the touch panel unit 120 in which the display unit 122 and the touch sensor unit 124 configured on the display unit 122 as an operation unit are integrated will be described as the display unit and the operation unit. May have a different configuration.

また、タッチパネル部120は、利用者の手書き入力の筆跡による認証を行う時に、手書き入力のストロークから取得された筆跡情報を取得するために使用される。 Further, the touch panel unit 120 is used to acquire the handwriting information acquired from the stroke of the handwriting input when the user authenticates by the handwriting of the handwriting input.

近距離無線通信部130(通信部、第二通信部)は、近距離の装置と無線通信を行うための機能部である。近距離無線通信部130にはアンテナ132が接続されている。例えば、Bluetooth、NFC、ZigBee、ワイヤレスUSBといった何れの方式であってもよい。なお、本実施形態では、Bluetoothを例にとって説明する。 The short-range wireless communication unit 130 (communication unit, second communication unit) is a functional unit for performing wireless communication with a short-range device. An antenna 132 is connected to the short-range wireless communication unit 130. For example, any method such as Bluetooth, NFC, ZigBee, or wireless USB may be used. In this embodiment, Bluetooth will be described as an example.

指紋センサ部140(認証情報取得部)は、利用者の生体情報として指紋に関する情報(指紋情報)を取得する。指紋センサ140が取得した指紋情報は、例えば、指紋のパターンに基づく指紋認証に用いられる。なお、本実施形態では、利用者の生体情報として指紋を取得することとして説明しているが、生体情報取得部として、指紋センサ部140の代わりに網膜センサ(網膜情報)や、静脈センサ(静脈情報)を設けてもよい。また、複数のセンサを組み合わせて設けてもよい。 The fingerprint sensor unit 140 (authentication information acquisition unit) acquires information related to fingerprints (fingerprint information) as biometric information of the user. The fingerprint information acquired by the fingerprint sensor 140 is used, for example, for fingerprint authentication based on a fingerprint pattern. In this embodiment, the fingerprint is acquired as the biometric information of the user, but as the biometric information acquisition unit, a retinal sensor (retinal information) or a vein sensor (vein) is used instead of the fingerprint sensor unit 140. Information) may be provided. Further, a plurality of sensors may be provided in combination.

カメラ部142(認証情報取得部)は、撮影した画像に基づいて画像データを出力する。カメラ部142が撮像した画像は、例えば、利用者の顔の外見的特徴に基づく顔認証に用いられる。また、赤外線カメラ部144(認証情報取得部)は、利用者の虹彩パターンを取得する。赤外線カメラ部144が取得した虹彩パターンは、例えば虹彩認証に用いられる。 The camera unit 142 (authentication information acquisition unit) outputs image data based on the captured image. The image captured by the camera unit 142 is used, for example, for face recognition based on the appearance characteristics of the user's face. Further, the infrared camera unit 144 (authentication information acquisition unit) acquires the user's iris pattern. The iris pattern acquired by the infrared camera unit 144 is used, for example, for iris recognition.

記憶部150は、端末装置10の動作に必要な各種プログラムや、各種データ、一時的なデータが記憶されている機能部である。記憶部150は、例えば、半導体メモリや、HDD(Hard Disk Drive)等により構成されている。また、記憶部150には、記憶領域として、プログラム記憶領域152と、端末情報記憶領域154と、パスワード記憶領域156と、生体情報記憶領域158とが確保される。 The storage unit 150 is a functional unit that stores various programs, various data, and temporary data necessary for the operation of the terminal device 10. The storage unit 150 is composed of, for example, a semiconductor memory, an HDD (Hard Disk Drive), or the like. Further, the storage unit 150 secures a program storage area 152, a terminal information storage area 154, a password storage area 156, and a biological information storage area 158 as storage areas.

プログラム記憶領域152は、各種プログラムを記憶する領域である。制御部100は、プログラム記憶領域152に記憶されているプログラムを読み出して実行することにより、各種機能を実現することができる。 The program storage area 152 is an area for storing various programs. The control unit 100 can realize various functions by reading and executing the program stored in the program storage area 152.

端末情報記憶領域154は、端末装置に関する情報を記憶する領域である。例えば、端末装置を一意に識別する端末ID情報、端末装置のソフトウェアの正当性を保証するための証明書情報を保存する。また、パスワードや生体情報の登録が行われた場合の現在の登録状況も記憶可能であり、登録、削除が行われる都度、更新される。 The terminal information storage area 154 is an area for storing information about the terminal device. For example, the terminal ID information that uniquely identifies the terminal device and the certificate information for guaranteeing the validity of the software of the terminal device are stored. In addition, the current registration status when the password or biometric information is registered can be stored, and is updated each time the password or biometric information is registered or deleted.

パスワード記憶領域156は、パスワード認証に利用されるパスワードを記憶する領域である。ここでいうパスワードは、例えば、文字、数字、記号の組み合わせである。パスワード記憶領域156は、1又は複数のパスワードを記憶することが可能である。 The password storage area 156 is an area for storing a password used for password authentication. The password here is, for example, a combination of letters, numbers, and symbols. The password storage area 156 can store one or more passwords.

生体情報記憶領域158は、生体認証に利用される生体情報を記憶する領域である。生体情報の登録処理を行った場合に、指紋データ、眼(虹彩)画像データ、声紋データ、顔画像データを記憶する。また、データそのものではなく、各生体情報の特徴データを記憶してもよい。 The biometric information storage area 158 is an area for storing biometric information used for biometric authentication. When the biometric information is registered, fingerprint data, eye (iris) image data, voice print data, and face image data are stored. Further, the characteristic data of each biological information may be stored instead of the data itself.

また、タッチパネル部120と、指紋センサ部140と、カメラ部142と、赤外線カメラ部144とは、認証情報取得部160としての役割をもっている。すなわち、認証方式に応じて利用者からの認証情報(利用者認証情報)を取得する。 Further, the touch panel unit 120, the fingerprint sensor unit 140, the camera unit 142, and the infrared camera unit 144 have a role as an authentication information acquisition unit 160. That is, the authentication information (user authentication information) from the user is acquired according to the authentication method.

なお、認証情報取得部160に含まれる各機能部は、他の用途に利用されてもよいことは勿論である。例えば、カメラ部142は、写真の撮影に利用されたり、タッチパネル部120は、利用者からの操作入力を受けたり、各種情報を表示したりすることができる。 Needless to say, each functional unit included in the authentication information acquisition unit 160 may be used for other purposes. For example, the camera unit 142 can be used for taking a picture, the touch panel unit 120 can receive operation input from the user, and can display various information.

図5は、端末装置10のソフトウェアで実現される構成を示した図である。制御部100がプログラムを実行することにより、各機能部として動作する。 FIG. 5 is a diagram showing a configuration realized by software of the terminal device 10. When the control unit 100 executes the program, it operates as each functional unit.

生体認証部1000は、顔認証を行う顔認証部1002と、虹彩認証を行う虹彩認証部1004と、指紋認証を行う指紋認証部1006と、声紋認証を行う声紋認証部1008の機能を実現できる。 The biometric authentication unit 1000 can realize the functions of the face authentication unit 1002 for face authentication, the iris authentication unit 1004 for iris authentication, the fingerprint authentication unit 1006 for fingerprint authentication, and the voiceprint authentication unit 1008 for voiceprint authentication.

顔認証部1002は、顔画像取得部1012から取得された顔画像に関する情報である顔画像情報と、生体情報記憶領域158に記憶された顔画像情報との比較を行い、合致すれば認証成功と判定する。なお、顔画像情報は、撮影された顔画像の画像データであってもよいし、顔画像に基づく特徴点(特徴量)を記憶したものであってもよい。 The face recognition unit 1002 compares the face image information, which is information about the face image acquired from the face image acquisition unit 1012, with the face image information stored in the biometric information storage area 158, and if they match, the authentication is successful. judge. The face image information may be image data of the captured face image, or may be stored with feature points (feature amounts) based on the face image.

まず、顔画像取得部1012は、カメラ部142により撮影された画像から、利用者の顔画像に関する情報(顔画像情報)を取得する。ここで、顔画像取得部1012が取得する利用者の顔画像は、カメラ部142により取得したプレビュー画像でもよいし、撮影した画像でもよい。また、顔画像取得時に、表示部122に顔画像が表示されてもよいし、表示されなくてもよい。 First, the face image acquisition unit 1012 acquires information (face image information) related to the user's face image from the image taken by the camera unit 142. Here, the user's face image acquired by the face image acquisition unit 1012 may be a preview image acquired by the camera unit 142 or a photographed image. Further, at the time of acquiring the face image, the face image may or may not be displayed on the display unit 122.

虹彩認証部1004は、眼画像取得部1014から取得された眼画像に基づく情報である虹彩情報と、生体情報記憶領域158に記憶された虹彩情報との比較を行い、合致すれば認証成功と判定する。なお、虹彩情報は、赤外線カメラ部144により撮影された眼画像の画像データであってもよいし、眼画像に基づく特徴点(特徴量)を記憶したものであってもよい。また、眼画像から虹彩部分を切り出して、虹彩情報としてもよい。 The iris recognition unit 1004 compares the iris information, which is information based on the eye image acquired from the eye image acquisition unit 1014, with the iris information stored in the biological information storage area 158, and determines that the authentication is successful if they match. do. The iris information may be image data of an eye image taken by the infrared camera unit 144, or may store feature points (feature amounts) based on the eye image. Further, the iris portion may be cut out from the eye image and used as iris information.

眼画像取得部1014は、赤外線カメラ部144により撮影された画像から、利用者の眼画像に関する情報(虹彩情報)を取得する。ここで、眼画像取得部1014が取得する利用者の眼画像は、赤外線カメラ部144により取得したプレビュー画像でもよいし、撮影した画像でもよい。また、眼画像取得時に、表示部122に眼画像が表示されてもよいし、表示されなくてもよい。 The eye image acquisition unit 1014 acquires information (iris information) related to the user's eye image from the image taken by the infrared camera unit 144. Here, the user's eye image acquired by the eye image acquisition unit 1014 may be a preview image acquired by the infrared camera unit 144 or a photographed image. Further, the eye image may or may not be displayed on the display unit 122 at the time of acquiring the eye image.

指紋認証部1006は、指紋取得部1016から取得された指紋に基づく情報である指紋情報と、生体情報記憶領域158に記憶された指紋情報との比較を行い、合致すれば認証成功と判定する。なお、指紋情報は、指紋センサ140により取得された指紋に関するデータ(例えば、指紋の特徴点や、指紋画像のデータ等)である。ここで、指紋センサ140は、公知の指紋センサを利用することができる。 The fingerprint authentication unit 1006 compares the fingerprint information, which is information based on the fingerprint acquired from the fingerprint acquisition unit 1016, with the fingerprint information stored in the biometric information storage area 158, and if they match, it is determined that the authentication is successful. The fingerprint information is data related to the fingerprint acquired by the fingerprint sensor 140 (for example, fingerprint feature points, fingerprint image data, etc.). Here, as the fingerprint sensor 140, a known fingerprint sensor can be used.

声紋認証部1008は、音声取得部1018から取得された音声に基づく情報である音声情報と、生体情報記憶領域158に記憶された音声情報との比較を行い、合致すれば認証成功と判定する。なお、音声情報は、音声入力部114により入力された音声データである。音声データに基づいて出力される声紋データや、特徴量等が利用される。 The voice print authentication unit 1008 compares the voice information, which is information based on the voice acquired from the voice acquisition unit 1018, with the voice information stored in the biometric information storage area 158, and if they match, it is determined that the authentication is successful. The voice information is voice data input by the voice input unit 114. Voiceprint data, features, etc. that are output based on voice data are used.

なお、生体認証部1000は、ここに示した以外の生体認証の機能、例えば、網膜センサ(図示しない)が取得する網膜情報による認証、静脈センサ(図示しない)が取得する静脈情報による認証、タッチパネル部120が取得する利用者の筆跡情報による認証等の機能を備えていてもよい。 The biometric authentication unit 1000 has biometric authentication functions other than those shown here, such as authentication by retinal information acquired by a retinal sensor (not shown), authentication by vein information acquired by a venous sensor (not shown), and a touch panel. It may have a function such as authentication by the user's handwriting information acquired by the unit 120.

なお、生体認証部1000が、生体認証を行う場合に、生体情報記憶領域158に記憶された生体情報のデータと、各取得部で取得された生体情報のデータとが合致するとは、完全に一致する場合と、所定量以上が一致する場合とが含まれる。すなわち、当該データは必ずしも完全一致である必要はなく、一般的にセキュリティが確保されると判定されるデータが一致すれば十分である。 When the biometric authentication unit 1000 performs biometric authentication, it is completely consistent that the biometric information data stored in the biometric information storage area 158 and the biometric information data acquired by each acquisition unit match. This includes the case where the specified amount or more is matched and the case where the specified amount or more is matched. That is, the data does not necessarily have to be an exact match, and it is sufficient if the data that are generally determined to ensure security match.

また、本実施形態の端末装置10は、例えばパスワード認証やPIN(Personal Identification Number)コード認証、利用者がタッチパネル部120の上で指を滑らせた軌跡により認証を行うパターン認証等の、生体認証以外の認証を行うこともできる。このうち、パスワード認証を行う場合は、例えば、タッチパネル部120に表示されたソフトウェアキーにより入力されたパスワードに基づいて、パスワード認証部1500によりパスワード認証が行われる。パスワード認証部1500は、入力されたパスワードと、パスワード記憶領域156に記憶されたパスワードとを比較し、合致すれば認証成功と判定する。 Further, the terminal device 10 of the present embodiment is biometric authentication such as password authentication, PIN (Personal Identification Number) code authentication, and pattern authentication in which authentication is performed by the locus of the user sliding his / her finger on the touch panel unit 120. It is also possible to perform authentication other than. Of these, when performing password authentication, for example, password authentication is performed by the password authentication unit 1500 based on the password entered by the software key displayed on the touch panel unit 120. The password authentication unit 1500 compares the entered password with the password stored in the password storage area 156, and if they match, it is determined that the authentication is successful.

なお、生体認証部1000が認証に用いる生体情報や、パスワード認証部1500が認証に用いるパスワード等のような利用者の認証に用いる情報を総称して、本実施形態では利用者認証情報と呼ぶことがある。また、この利用者認証情報(生体情報やパスワード等)を取得する、音声入力部114やタッチパネル部120、指紋センサ部140、カメラ部142、赤外線カメラ部144等を総称して、本実施形態では認証情報取得部と呼ぶことがある。 In this embodiment, the biometric information used by the biometric authentication unit 1000 for authentication and the information used for user authentication such as the password used by the password authentication unit 1500 for authentication are collectively referred to as user authentication information. There is. Further, in the present embodiment, the voice input unit 114, the touch panel unit 120, the fingerprint sensor unit 140, the camera unit 142, the infrared camera unit 144, etc. that acquire the user authentication information (biological information, password, etc.) are collectively used. It may be called the authentication information acquisition unit.

認証方式決定部1400は、これらの認証方式の何れを利用するかを決定する。この決定は、次の手順で行われる。まず、解錠装置通信部1300が、解錠装置20が送信するアドバタイズ情報(認証方式情報)を、近距離無線通信部130を介して受信する。近距離無線通信部130は、例えば、Bluetooth接続といった近距離無線通信を利用することで、解錠装置20からアドバタイズ情報を受信する。 The authentication method determination unit 1400 determines which of these authentication methods is to be used. This decision is made in the following procedure. First, the unlocking device communication unit 1300 receives the advertisement information (authentication method information) transmitted by the unlocking device 20 via the short-range wireless communication unit 130. The short-range wireless communication unit 130 receives advertisement information from the unlocking device 20 by using short-range wireless communication such as a Bluetooth connection.

次に、解錠装置通信部1300は、受信したアドバタイズ情報を認証方式決定部1400に出力する。最後に認証方式決定部1400が、アドバタイズ情報に含まれている認証方式情報を読み出し、端末情報記憶領域に保存された現在利用可能な認証方式と読み出した認証方式情報とに基づいて認証に利用可能な認証機能(認証方式)を決定する。 Next, the unlocking device communication unit 1300 outputs the received advertisement information to the authentication method determination unit 1400. Finally, the authentication method determination unit 1400 reads the authentication method information included in the advertisement information, and can be used for authentication based on the currently available authentication method stored in the terminal information storage area and the read authentication method information. Determine the authentication function (authentication method).

また、これらの解錠処理は、解錠制御部1200により制御されている。解錠制御部1200は、タッチパネル部120により利用者から解錠操作が行われた場合に、解錠処理を実行してもよいし、近距離無線通信部130がアドバタイズ情報を受信した場合に解錠処理を実行してもよい。 Further, these unlocking processes are controlled by the unlocking control unit 1200. The unlocking control unit 1200 may execute the unlocking process when the unlocking operation is performed by the user by the touch panel unit 120, or unlocks when the short-range wireless communication unit 130 receives the advertisement information. A locking process may be performed.

[1.3.2 解錠装置]
解錠装置20の構成について、図6及び図7を参照して説明する。図6は、解錠装置20の構成を示す構成図であり、図7は、制御部200でソフトウェアが実行されることにより実現される構成図である。
[1.3.2 Unlocking device]
The configuration of the unlocking device 20 will be described with reference to FIGS. 6 and 7. FIG. 6 is a configuration diagram showing the configuration of the unlocking device 20, and FIG. 7 is a configuration diagram realized by executing software in the control unit 200.

図6に示すように、解錠装置20は、制御部200(制御部、第一制御部)と、ロック制御部210(解錠部)と、近距離無線通信部230(通信部、第一通信部)と、記憶部250と、セキュリティレベル設定部(入力部)260を備えて構成されている。 As shown in FIG. 6, the unlocking device 20 includes a control unit 200 (control unit, first control unit), a lock control unit 210 (unlocking unit), and a short-range wireless communication unit 230 (communication unit, first control unit). A communication unit), a storage unit 250, and a security level setting unit (input unit) 260 are provided.

制御部200(制御部、第一制御部)は、解錠装置20の全体を制御するための機能部である。制御部200は、記憶部250に記憶されている各種プログラムを読み出して実行することにより各種機能を実現しており、例えば1又は複数の演算装置(例えばCPU(Central Processing Unit))により構成されている。 The control unit 200 (control unit, first control unit) is a functional unit for controlling the entire unlocking device 20. The control unit 200 realizes various functions by reading and executing various programs stored in the storage unit 250, and is configured by, for example, one or a plurality of arithmetic units (for example, a CPU (Central Processing Unit)). There is.

ロック制御部210(解錠部)は、接続されるロック/アンロック装置(施錠機構)のロック(錠)を解除(解錠)したり、施錠したりする制御を行う機能部である。施錠機構は、主にドアに設けられており、施錠機構に設けられたモータを制御することで、施錠/解錠を制御することができる。なお、施錠機構は、ドアだけでなく、例えば金庫、引き出し、保管庫、自動車等に設けられてもよい。また、施錠機構に対する施錠/解錠の構成については、従来からある何れかの施錠機構を利用することができる。 The lock control unit 210 (unlocking unit) is a functional unit that controls unlocking (unlocking) and locking of the connected lock / unlock device (locking mechanism). The locking mechanism is mainly provided on the door, and locking / unlocking can be controlled by controlling the motor provided in the locking mechanism. The locking mechanism may be provided not only in the door but also in, for example, a safe, a drawer, a storage, an automobile, or the like. Further, as for the locking / unlocking configuration for the locking mechanism, any conventional locking mechanism can be used.

近距離無線通信部230(通信部、第一通信部)は、近距離の装置と無線通信を行うための機能部である。近距離無線通信部230にはアンテナ232が接続されている。例えば、Bluetooth、NFC、ZigBee、ワイヤレスUSBといった何れの方式であってもよい。なお、本実施形態では、Bluetoothを例にとって説明する。 The short-range wireless communication unit 230 (communication unit, first communication unit) is a functional unit for performing wireless communication with a short-range device. An antenna 232 is connected to the short-range wireless communication unit 230. For example, any method such as Bluetooth, NFC, ZigBee, or wireless USB may be used. In this embodiment, Bluetooth will be described as an example.

記憶部250は、解錠装置20の動作に必要な各種プログラムや、各種データ、一時的なデータが記憶されている機能部である。記憶部250は、例えば、半導体メモリや、HDD(Hard Disk Drive)等により構成されている。また、記憶部250には、記憶領域として、プログラム記憶領域252と、セキュリティレベル記憶領域254と、有効認証方式記憶領域256と、有効端末情報記憶領域258とが確保されている。 The storage unit 250 is a functional unit that stores various programs, various data, and temporary data necessary for the operation of the unlocking device 20. The storage unit 250 is composed of, for example, a semiconductor memory, an HDD (Hard Disk Drive), or the like. Further, the storage unit 250 secures a program storage area 252, a security level storage area 254, an effective authentication method storage area 256, and an effective terminal information storage area 258 as storage areas.

プログラム記憶領域252は、各種プログラムを記憶する領域である。制御部200は、プログラム記憶領域252に記憶されているプログラムを読み出して実行することにより、各種機能を実現することができる。 The program storage area 252 is an area for storing various programs. The control unit 200 can realize various functions by reading and executing the program stored in the program storage area 252.

セキュリティレベル記憶領域254には、解錠装置20が設置されている場所のセキュリティレベルが記憶されている。ここで、セキュリティレベル記憶領域254に記憶されているセキュリティレベルは「最低」「低」「中」「高」のいずれかとして記憶されるが、記憶される値は、「0」「1」・・・といった数値であってもよいし、利用可能な認証方式のいずれか、または認証方式の組み合わせであってもよい。また、レベルも複数の段階の中から選択可能であってもよいし、セキュリティを確保すべきか否かを示すフラグであってもよい。 The security level storage area 254 stores the security level of the place where the unlocking device 20 is installed. Here, the security level stored in the security level storage area 254 is stored as one of "lowest", "low", "medium", and "high", but the stored values are "0", "1", and so on. It may be a numerical value such as ..., any of the available authentication methods, or a combination of authentication methods. Further, the level may be selectable from a plurality of stages, or may be a flag indicating whether or not security should be ensured.

有効認証方式記憶領域256には、解錠装置20が設置されている場所に適した認証方式の情報が記憶されている。このとき、併せて優先度に関する情報である優先度情報も併せて記憶されてもよい。また、セキュリティレベル記憶領域254に記憶されるセキュリティレベルに併せて記憶されてもよい。 The valid authentication method storage area 256 stores information on the authentication method suitable for the place where the unlocking device 20 is installed. At this time, the priority information, which is the information regarding the priority, may also be stored. Further, it may be stored together with the security level stored in the security level storage area 254.

有効認証方式記憶領域256に記憶される認証方式の情報は、予め記憶されていてもよいし、セキュリティレベル設定部260により設定されてもよい。また、登録用端末装置から設定(入力)されてもよい。 The authentication method information stored in the valid authentication method storage area 256 may be stored in advance or may be set by the security level setting unit 260. Further, it may be set (input) from the registration terminal device.

有効端末情報記憶領域258には、解錠を許可する端末装置10の識別情報(ID)や、端末装置10からの要求が正当であるか否かを判定するための情報が記憶されている。 The effective terminal information storage area 258 stores identification information (ID) of the terminal device 10 that permits unlocking, and information for determining whether or not the request from the terminal device 10 is valid.

有効端末情報記憶領域258に記憶される端末装置の情報は、予め記憶されていてもよいし、セキュリティレベル設定部260により設定されてもよい。また、登録用端末装置から設定(入力)されてもよい。 The information of the terminal device stored in the effective terminal information storage area 258 may be stored in advance, or may be set by the security level setting unit 260. Further, it may be set (input) from the registration terminal device.

セキュリティレベル設定部(入力部)260は、解錠装置20が設置されている場所のセキュリティレベルを設定するための機能部である。例えばディップスイッチやロータリースイッチ、キーボード等の物理的な入力装置により構成されている。または、他の端末装置と接続可能なUSBや有線LAN、無線LANインタフェースにより構成されていて、他の端末装置からの入力信号に基づいてセキュリティレベルを設定できるようになっていてもよい。セキュリティレベル設定部260は、他の端末装置からの入力信号に基づいてセキュリティレベルを設定する場合、制御部200によって実現されてもよい。例えば、セキュリティレベル設定部260は、図7の登録情報受付部2100により実現される。 The security level setting unit (input unit) 260 is a functional unit for setting the security level of the place where the unlocking device 20 is installed. For example, it is composed of physical input devices such as DIP switches, rotary switches, and keyboards. Alternatively, it may be configured by a USB, a wired LAN, or a wireless LAN interface that can be connected to another terminal device, and the security level may be set based on an input signal from the other terminal device. When the security level setting unit 260 sets the security level based on the input signal from another terminal device, the security level setting unit 260 may be realized by the control unit 200. For example, the security level setting unit 260 is realized by the registration information reception unit 2100 of FIG. 7.

なお、セキュリティを確保するため、セキュリティレベル設定部260を施錠可能なカバーで物理的に覆い隠す、セキュリティレベル設定部260を物理的に取り外せるようにする、パスワードを入力しなければ他の端末装置からのセキュリティレベル設定部260への入力を受け付けないようにする、等の工夫をすることで、管理者以外にはセキュリティレベルを容易に変更できないようにしておくことが望ましい。なお、ここで、セキュリティレベル設定部260に設定可能なセキュリティレベルは、「最低」「低」「中」「高」の中から選択されるが、選択肢は「0」「1」・・・といった数値であってもよいし、利用可能な認証方式のいずれか、または認証方式の組み合わせであってもよい。また、レベルも複数の段階の中から選択可能であってもよいし、セキュリティを確保すべきか否かを示すフラグであってもよい。 To ensure security, the security level setting unit 260 is physically covered with a lockable cover, the security level setting unit 260 can be physically removed, and if a password is not entered, it can be removed from another terminal device. It is desirable that the security level cannot be easily changed by anyone other than the administrator by taking measures such as not accepting the input to the security level setting unit 260. Here, the security level that can be set in the security level setting unit 260 is selected from "lowest", "low", "medium", and "high", but the choices are "0", "1", and so on. It may be a numerical value, any of the available authentication methods, or a combination of authentication methods. Further, the level may be selectable from a plurality of stages, or may be a flag indicating whether or not security should be ensured.

なお、セキュリティレベル設定部260は、セキュリティレベルだけなく、有効な認証方式や、端末情報についても設定可能である。 The security level setting unit 260 can set not only the security level but also an effective authentication method and terminal information.

図7は、解錠装置20のソフトウェアで実現される構成を示した図である。制御部200は、プログラムを実行することにより、各機能部として動作する。 FIG. 7 is a diagram showing a configuration realized by software of the unlocking device 20. The control unit 200 operates as each functional unit by executing the program.

近距離無線通信制御部2500は、各部からの要求に基づき、近距離無線通信部230を介して、近距離無線通信(例えば、Bluetooth)での情報を通知し、また接続された端末装置10との通信を行う。 Based on the request from each unit, the short-range wireless communication control unit 2500 notifies the information in the short-range wireless communication (for example, Bluetooth) via the short-range wireless communication unit 230, and also connects to the connected terminal device 10. Communicate with.

登録情報受付部2100は、設置された解錠装置20のセキュリティレベルや、有効な認証方式の情報について、登録を受け付ける。また、解錠を許可する端末装置10の情報についての登録を受け付ける。 The registration information receiving unit 2100 accepts registration regarding the security level of the installed unlocking device 20 and information on an effective authentication method. It also accepts registration of information about the terminal device 10 that permits unlocking.

登録情報受付部2100は、これらの情報を登録処理により各記憶領域に記憶する。具体的には、登録情報受付部2100はこれらの情報を登録用の端末装置10からBluetooth接続を介して取得し、取得した情報をセキュリティレベル記憶領域254、有効認証方式記憶領域256、有効端末情報記憶領域258に、必要に応じて記憶する。また、セキュリティレベル設定部260を介して、設定値を取得し、記憶するようにしてもよい。 The registration information receiving unit 2100 stores these information in each storage area by the registration process. Specifically, the registration information receiving unit 2100 acquires such information from the terminal device 10 for registration via the Bluetooth connection, and obtains the acquired information in the security level storage area 254, the valid authentication method storage area 256, and the valid terminal information. It is stored in the storage area 258 as needed. Further, the set value may be acquired and stored via the security level setting unit 260.

すなわち、解錠装置20でセキュリティレベル、認証方式、端末情報(以下、セキュリティレベル、認証方式、端末情報を含めて「セキュリティレベル等」という。)を設定する場合、セキュリティレベル等はセキュリティレベル設定部260から設定(入力)される。また、他の装置からセキュリティレベル等を設定する場合、セキュリティレベル等は近距離無線通信部230を介して受信される。 That is, when the security level, the authentication method, and the terminal information (hereinafter referred to as "security level, etc." including the security level, the authentication method, and the terminal information) are set by the unlocking device 20, the security level and the like are set by the security level setting unit. It is set (input) from 260. Further, when the security level or the like is set from another device, the security level or the like is received via the short-range wireless communication unit 230.

すなわち、セキュリティレベルは、何れかの方法によって設定されればよい。また、設定する情報は、2つの方法を組み合わせて設定されてもよい。例えば、有効認証方式や有効端末情報はセキュリティレベル設定部260で設定され、セキュリティレベルは登録情報受付部2100から取得されたものが設定されてもよい。 That is, the security level may be set by any method. Further, the information to be set may be set by combining the two methods. For example, the valid authentication method and the valid terminal information may be set by the security level setting unit 260, and the security level may be set to those acquired from the registration information reception unit 2100.

アドバタイズ情報生成部2200は、セキュリティレベル記憶領域254や、有効認証方式記憶領域256に記憶された情報に基づいて、認証方式に関する情報を認証方式情報として含めたアドバタイズ情報の生成を行う。アドバタイズ情報の生成処理については後述する。 The advertisement information generation unit 2200 generates advertisement information including information related to the authentication method as authentication method information based on the information stored in the security level storage area 254 and the valid authentication method storage area 256. The process of generating advertisement information will be described later.

解錠要求受付部2300は、端末装置10からの解錠要求を受け付け、要求元の端末装置が正当であればロック制御部210にロックを解錠する信号を出力する。このとき、要求元の端末装置が正当であるか否かについては、端末装置10から受信された解錠要求に含まれている端末装置10の情報に基づいて、要求元の端末装置10が登録された端末装置であるか否か、正当な要求であるか否かを、有効端末情報記憶領域258を参照して判定する。 The unlock request receiving unit 2300 receives the unlock request from the terminal device 10, and outputs a signal to unlock the lock to the lock control unit 210 if the requesting terminal device is valid. At this time, whether or not the requesting terminal device is valid is registered by the requesting terminal device 10 based on the information of the terminal device 10 included in the unlock request received from the terminal device 10. Whether or not it is a terminal device that has been used, and whether or not it is a legitimate request is determined with reference to the effective terminal information storage area 258.

[1.3.3 アドバタイズ情報(アドバタイズパケット)]
ここで、解錠装置20から送信されるアドバタイズ情報に設定される認証方式情報について、図8を参照して説明する。
[1.3.3 Advertisement information (advertisement packet)]
Here, the authentication method information set in the advertisement information transmitted from the unlocking device 20 will be described with reference to FIG.

アドバタイズ情報には、認証方式情報が含まれている。認証方式情報には、セキュリティレベルや、優先度が含まれている。セキュリティレベルに応じて、端末装置10で利用可能な認証方式が決定される。また、優先度に応じて使用する認証方式の優先度が決定される。 The advertisement information includes authentication method information. The authentication method information includes the security level and priority. The authentication method that can be used in the terminal device 10 is determined according to the security level. In addition, the priority of the authentication method to be used is determined according to the priority.

例えば、図8(a)は、認証方式情報に含まれるセキュリティレベルについて説明するための図である。例えば、セキュリティレベルが「最低」と設定される場所(セキュリティレベルに該当する場所)は、誰でも利用可能な場所(例えば、休憩室、食堂等)である。また、セキュリティレベルが「最低」となっている場合、端末装置10において許容される認証方式(許容認証方式)は「不要」となる。すなわち、認証を行わなくても正当な端末装置10から解錠要求があれば、解錠される。 For example, FIG. 8A is a diagram for explaining a security level included in the authentication method information. For example, a place where the security level is set to "lowest" (a place corresponding to the security level) is a place that can be used by anyone (for example, a break room, a cafeteria, etc.). When the security level is "lowest", the authentication method (permissible authentication method) allowed in the terminal device 10 is "unnecessary". That is, if there is an unlock request from the legitimate terminal device 10 without performing authentication, the lock is unlocked.

また、例えば、セキュリティレベルが「高」と設定される場所は、機密情報を保管している場所(例えば、機密情報保管室、サーバルーム)である。セキュリティレベルが「高」となっている場合、端末装置10において許容される認証方式は「虹彩、指紋」のみである。 Further, for example, a place where the security level is set to "high" is a place where confidential information is stored (for example, a confidential information storage room or a server room). When the security level is "high", the only authentication method allowed in the terminal device 10 is "iris, fingerprint".

なお、アドバタイズ情報に含まれているセキュリティレベルで、端末装置10は許容されている認証方式を判定することができるが、セキュリティレベルの代わりに、あるいはセキュリティレベルとともに、許容される認証方式の情報がアドバタイズ情報に含まれてもよい。 The terminal device 10 can determine the permissible authentication method based on the security level included in the advertisement information, but instead of the security level or together with the security level, the permissible authentication method information is available. It may be included in the advertisement information.

図8(b)は、認証方式の優先度を説明する図である。例えば、優先クラス「1」の設置する場所は、主に解錠装置20が設置されるドアは屋外に面している場所となる。この場合、優先度の設定理由は、外光の影響を受けるため、顔、虹彩認証の優先度を下げる。すなわち、センサが優先的に取得する生体情報としては、「指紋」「声紋」となり、「顔」「虹彩」については優先度が低く設定される。すなわち、認証方式優先度順は「指紋、声紋、顔、虹彩」の順となる。優先クラスは、端末装置10が解錠処理を実行するときに解錠装置20から送信されてもよいし、予めアドバタイズ情報として解錠装置20から送信されてもよい。 FIG. 8B is a diagram illustrating the priority of the authentication method. For example, the place where the priority class "1" is installed is mainly the place where the door where the unlocking device 20 is installed faces the outside. In this case, the reason for setting the priority is to lower the priority of face and iris recognition because it is affected by external light. That is, the biological information that the sensor preferentially acquires is "fingerprint" and "voiceprint", and the "face" and "iris" are set with low priority. That is, the order of priority of the authentication method is "fingerprint, voiceprint, face, iris". The priority class may be transmitted from the unlocking device 20 when the terminal device 10 executes the unlocking process, or may be transmitted from the unlocking device 20 as advertisement information in advance.

このように、解錠装置20が設置された場所に応じて、認証機能(認証方式)を切り替えて使用することにより、セキュリティを確保しつつ、より確実に解錠操作を実行することができる。 In this way, by switching and using the authentication function (authentication method) according to the place where the unlocking device 20 is installed, it is possible to execute the unlocking operation more reliably while ensuring security.

[1.4 処理の流れ]
つづいて、各装置の構成について図を参照して説明する。なお、何れの図についても、本実施形態における端末装置10、解錠装置20の動作を説明するための一例である。発明の本質的部分を変更しないものであれば、適宜処理を入れ替えて実行してもよいことは勿論である。
[1.4 Processing flow]
Next, the configuration of each device will be described with reference to the drawings. It should be noted that each figure is an example for explaining the operation of the terminal device 10 and the unlocking device 20 in the present embodiment. Of course, as long as the essential part of the invention is not changed, the processes may be appropriately replaced and executed.

[1.4.1 端末装置の処理]
図9を参照して、端末装置10の処理について説明する。図9の処理は、利用者が解錠操作を行うときに実行される処理である。端末装置10は、解錠装置20からアドバタイズ情報を受信する(ステップS102;Yes)。
[1.4.1 Terminal device processing]
The processing of the terminal device 10 will be described with reference to FIG. The process of FIG. 9 is a process executed when the user performs the unlocking operation. The terminal device 10 receives advertisement information from the unlocking device 20 (step S102; Yes).

具体的には、解錠装置通信部1300は、アドバタイズ情報を、近距離無線通信部130から受信する。そして、認証方式決定部1400は、受信されたアドバタイズ情報に含まれている認証方式情報に基づいて、利用する認証方式を決定する。 Specifically, the unlocking device communication unit 1300 receives the advertisement information from the short-range wireless communication unit 130. Then, the authentication method determination unit 1400 determines the authentication method to be used based on the authentication method information included in the received advertisement information.

つづいて、利用者から解錠操作の受付があったかを判定する(ステップS104)。例えば、制御部100は、表示部122に解錠操作を行う表示画面を表示する。利用者が表示画面に表示された内容を確認し、操作する(例えば、タッチセンサ部124により、所定領域のタッチ操作が検出される)と、解錠操作の受付があったと判定される。 Subsequently, it is determined whether or not the user has accepted the unlocking operation (step S104). For example, the control unit 100 displays a display screen for performing an unlocking operation on the display unit 122. When the user confirms the content displayed on the display screen and operates it (for example, the touch sensor unit 124 detects the touch operation in the predetermined area), it is determined that the unlocking operation has been accepted.

ここで、認証方式決定部1400は、アドバタイズ情報に含まれている認証方式情報において、認証不要と受信された場合は(ステップS106;Yes)、ステップS116に処理を遷移する。すなわち、認証処理を行わない。 Here, when the authentication method information included in the advertisement information is received as authentication unnecessary (step S106; Yes), the authentication method determination unit 1400 transitions to the process in step S116. That is, the authentication process is not performed.

ここで、認証が必要である場合、認証方式情報で指定されている認証方式、例えば、セキュリティレベルに対応する認証方式が利用可能でない場合は、解錠することができないので、表示部122に解錠失敗と表示する(ステップS108;No→ステップS124)。 Here, when authentication is required, if the authentication method specified in the authentication method information, for example, the authentication method corresponding to the security level is not available, the lock cannot be unlocked. It is displayed as lock failure (step S108; No → step S124).

他方、認証方式情報で指定されている認証方式が利用可能の場合、認証方式決定部1400は、利用する認証方式を認証方式情報に基づいて決定し、認証を実行する(ステップS108;Yes→ステップS110)。 On the other hand, when the authentication method specified in the authentication method information is available, the authentication method determination unit 1400 determines the authentication method to be used based on the authentication method information and executes authentication (step S108; Yes → step). S110).

ここで、利用可能な認証方式が複数ある場合、解錠装置20から通知された認証方式の優先度に基づき、使用する認証方式を決定する。ここで、指紋認証と顔認証とのように、複数の認証動作を同時に実施してもよい。解錠装置20から受信した優先度が同じ場合、利用者が予め設定した優先度等によって使用する認証方式を決定してもよい。 Here, when there are a plurality of available authentication methods, the authentication method to be used is determined based on the priority of the authentication method notified from the unlocking device 20. Here, a plurality of authentication operations may be performed at the same time, such as fingerprint authentication and face authentication. When the priority received from the unlocking device 20 is the same, the authentication method to be used may be determined according to the priority or the like preset by the user.

そして、認証が成功したか否かが判定される。ここで、認証成功か否かを判定するためには、いくつかの認証方法が考えられる。 Then, it is determined whether or not the authentication is successful. Here, in order to determine whether or not the authentication is successful, several authentication methods can be considered.

(1)パスワード認証部1500は、利用者から入力されたパスワードがパスワード記憶領域に記憶されたものと一致すれば、認証成功とし、不一致の場合、認証失敗とする。 (1) The password authentication unit 1500 considers the authentication to be successful if the password entered by the user matches the one stored in the password storage area, and fails to authenticate if the password does not match.

(2)顔認証部1002は、顔画像取得部1012がカメラ部142より取得した顔画像と、生体情報記憶領域158に記憶された顔画像データとを比較し、認証成功、失敗の判定を行う。 (2) The face recognition unit 1002 compares the face image acquired by the face image acquisition unit 1012 from the camera unit 142 with the face image data stored in the biometric information storage area 158, and determines whether the authentication is successful or unsuccessful. ..

(3)虹彩認証部1004は、眼画像取得部1014が赤外線カメラ部144より取得した眼画像と、生体情報記憶領域158に記憶された眼画像データとを比較し、認証成功、失敗の判定を行う。 (3) The iris recognition unit 1004 compares the eye image acquired by the eye image acquisition unit 1014 from the infrared camera unit 144 with the eye image data stored in the biometric information storage area 158, and determines whether the authentication is successful or unsuccessful. conduct.

(4)指紋認証部1006は、指紋取得部1016が指紋センサ部140より取得した指紋データと、生体情報記憶領域158に記憶された指紋データとを比較し、認証成功、失敗の判定を行う。 (4) The fingerprint authentication unit 1006 compares the fingerprint data acquired by the fingerprint acquisition unit 1016 from the fingerprint sensor unit 140 with the fingerprint data stored in the biometric information storage area 158, and determines whether the authentication is successful or unsuccessful.

(5)声紋認証部1008は、音声取得部1018が音声入力部114の一例であるマイクより取得した音声データと、生体情報記憶領域158に記憶された音声データとを比較し、認証成功、失敗の判定を行う。 (5) The voice print authentication unit 1008 compares the voice data acquired by the voice acquisition unit 1018 from the microphone, which is an example of the voice input unit 114, with the voice data stored in the biometric information storage area 158, and the authentication succeeds or fails. Judgment is made.

解錠制御部1200は、各認証部(生体認証部1000、パスワード認証部1500)から認証成功、失敗の結果を受け取る。ここで、解錠制御部1200は、認証失敗の場合(ステップS112;No)、認証のキャンセルをするかどうかの確認を行う(ステップS114)。解錠制御部1200は、認証のキャンセルをしない場合は、再度認証動作を実施する(ステップS114;No→ステップS110)。また、解錠制御部1200は、認証のキャンセルをする場合は、解錠失敗を表示する(ステップS114;Yes→ステップS124)。 The unlock control unit 1200 receives the result of authentication success or failure from each authentication unit (biometric authentication unit 1000, password authentication unit 1500). Here, in the case of authentication failure (step S112; No), the unlock control unit 1200 confirms whether to cancel the authentication (step S114). If the unlock control unit 1200 does not cancel the authentication, the authentication operation is performed again (step S114; No → step S110). Further, the unlock control unit 1200 displays the unlock failure when canceling the authentication (step S114; Yes → step S124).

認証が成功した場合、解錠制御部1200は、解錠装置20と接続し(ステップS116)、接続された解錠装置20に解錠要求を送信する(ステップS118)。解錠要求には、端末装置10を識別するための情報(例えば、識別ID)や、正規のソフトウェアによる処理であることを通知するための、証明書情報を含めて送信してもよい。 If the authentication is successful, the unlock control unit 1200 connects to the unlock device 20 (step S116) and sends an unlock request to the connected unlock device 20 (step S118). The unlocking request may include information for identifying the terminal device 10 (for example, an identification ID) and certificate information for notifying that the processing is performed by the legitimate software.

ここで、解錠装置20から、解錠がされたことを示す情報(例えば、OK信号)を受信すると、解錠装置との通信を切断し、処理を終了する(ステップS120;Yes→ステップS122)。なお、解錠制御部1200は、このとき併せて端末装置10の何れかの機能を用いて、解錠されたことを利用者に報知してもよい。例えば、表示部122に表示を行わせたり、振動装置(不図示)により振動を行わせたりしてもよい。 Here, when the unlocking device 20 receives information indicating that the lock has been unlocked (for example, an OK signal), the communication with the unlocking device is disconnected and the process ends (step S120; Yes → step S122). ). At this time, the unlock control unit 1200 may also use any function of the terminal device 10 to notify the user that the lock has been unlocked. For example, the display unit 122 may be made to display, or may be made to vibrate by a vibration device (not shown).

また、解錠装置から解錠されたことを示す情報を所定時間内に受信できなかった場合や、失敗したことを示す情報(例えば、NG信号)を受信した場合は、解錠失敗を表示部122に表示して、本処理を終了する(ステップS120;No→ステップS124)。 Further, when the information indicating that the lock has been unlocked cannot be received from the unlocking device within a predetermined time, or when the information indicating the failure (for example, an NG signal) is received, the unlock failure is displayed on the display unit. It is displayed on 122 and the present process is terminated (step S120; No → step S124).

なお、このとき、表示部122は、「必要な認証処理が実行できません」「未登録の端末です」「解錠装置の電池がありません」といった、解錠ができなかった要因を表示してもよい。 At this time, the display unit 122 may display the factors that could not be unlocked, such as "the necessary authentication process cannot be executed", "the terminal is not registered", and "the battery of the unlocking device is exhausted". ..

なお、上述した処理を実行する場合には、予め生体情報やパスワードといった利用者認証情報は既に各記憶領域に記憶されているものとする。なお、生体情報やパスワードを改めに記憶する方法としては、端末装置10において登録処理を実行してもよいし、解錠装置20で登録処理を実行してもよい。また、別のサーバにより登録されてもよい。 When executing the above-mentioned process, it is assumed that the user authentication information such as the biometric information and the password is already stored in each storage area. As a method of storing the biometric information and the password again, the terminal device 10 may execute the registration process, or the unlocking device 20 may execute the registration process. Further, it may be registered by another server.

[1.4.2 解錠装置の処理]
図10は、解錠装置20の処理を説明するための動作フローである。まず、解錠装置20が設置されているセキュリティレベルに応じたアドバタイズ情報が設定される(ステップS202)。ここで、アドバタイズ情報生成部2200が、アドバタイズ情報を設定する処理については、図11を参照して説明する。
[14.2 Processing of unlocking device]
FIG. 10 is an operation flow for explaining the processing of the unlocking device 20. First, advertisement information according to the security level in which the unlocking device 20 is installed is set (step S202). Here, the process of setting the advertisement information by the advertisement information generation unit 2200 will be described with reference to FIG.

アドバタイズ情報生成部2200は、セキュリティレベルが「最低」と設定されている場合、アドバタイズ情報(アドバタイズ情報に含まれる認証方式情報)として、「認証不要」を設定する(ステップS252;Yes→ステップS254)。 When the security level is set to "lowest", the advertisement information generation unit 2200 sets "authentication not required" as the advertisement information (authentication method information included in the advertisement information) (step S252; Yes → step S254). ..

アドバタイズ情報生成部2200は、セキュリティレベルが「低」と設定されている場合、アドバタイズ情報(アドバタイズ情報に含まれる認証方式情報)として、「「有効認証方式情報」を使用する」と設定される(ステップS256;Yes→ステップS258)。すなわち、有効認証方式記憶領域に記憶されている認証方式、つまり解錠装置のある場所で端末装置10が実行することができる認証方式を使用することができる。 When the security level is set to "low", the advertisement information generation unit 2200 is set to "use" valid authentication method information "" as the advertisement information (authentication method information included in the advertisement information) (. Step S256; Yes → Step S258). That is, it is possible to use an authentication method stored in the valid authentication method storage area, that is, an authentication method that can be executed by the terminal device 10 at a place where the unlocking device is located.

アドバタイズ情報生成部2200は、セキュリティレベルが「中」と設定されている場合、アドバタイズ情報(アドバタイズ情報に含まれる認証方式情報)として、「「有効認証方式情報」(パスワード認証を除外)を使用する」と設定される(ステップS260;Yes→ステップS262)。すなわち、セキュリティレベルが「中」である、という基準を満たす場合に、有効認証方式記憶領域256に記憶されている認証方式の内、解錠装置20のある場所で端末装置10が実行することができる認証方式として、生体認証を使用することを示すように認証方式情報が決定される。 The advertisement information generation unit 2200 uses "valid authentication method information" (excluding password authentication) as advertisement information (authentication method information included in the advertisement information) when the security level is set to "medium". (Step S260; Yes → Step S262). That is, when the criterion that the security level is "medium" is satisfied, the terminal device 10 may execute the authentication method stored in the valid authentication method storage area 256 at the location where the unlocking device 20 is located. Authentication method information is determined to indicate that biometric authentication is used as the possible authentication method.

アドバタイズ情報生成部2200は、セキュリティレベルが「高」と設定されている場合、アドバタイズ情報(アドバタイズ情報に含まれる認証方式情報)として、「「有効認証方式情報」(パスワード認証と、声紋認証、顔認証を除外)を使用する」と設定される(ステップS260;No→ステップS264)。すなわち、セキュリティレベルが「高」である、という基準を満たす場合に、有効認証方式記憶領域256に記憶されている認証方式の内、解錠装置20のある場所で端末装置10が実行することができる認証方式として、虹彩認証と、指紋認証とのいずれかを使用することを示すように認証方式情報が決定される。 When the security level is set to "high", the advertisement information generation unit 2200 uses "valid authentication method information" (password authentication, voiceprint authentication, face) as advertisement information (authentication method information included in the advertisement information). Use authentication) ”(step S260; No → step S264). That is, when the criterion that the security level is "high" is satisfied, the terminal device 10 may execute the authentication method stored in the valid authentication method storage area 256 at the place where the unlocking device 20 is located. The authentication method information is determined to indicate that either iris authentication or fingerprint authentication is used as the authentication method that can be performed.

さらに、アドバタイズ情報生成部2200は、必要に応じて優先度を設定する(ステップS266)。すなわち、複数ある認証方式のうち、優先度順が設定されることにより、端末装置10がどの認証方式から使用することが好ましいかを、判定することができるようになる。このように、アドバタイズ情報生成部2200により、端末装置10が利用可能な認証方式を特定し、認証方式情報として含めたアドバタイズ情報を生成する。 Further, the advertisement information generation unit 2200 sets the priority as necessary (step S266). That is, by setting the priority order among the plurality of authentication methods, it becomes possible to determine from which authentication method the terminal device 10 is preferable to use. In this way, the advertisement information generation unit 2200 identifies the authentication method that can be used by the terminal device 10, and generates the advertisement information included as the authentication method information.

図10に戻り、近距離無線通信制御部2500は、アドバタイズ情報生成部2200により設定(生成)されたアドバタイズ情報を、近距離無線通信部230を介して送信する(ステップS204)。なお、上述したアドバタイズ情報を設定する処理は、解錠装置20が設置されたとき、利用状況に応じてセキュリティレベルが変更されたとき等、任意のタイミングで行われてよい。 Returning to FIG. 10, the short-range wireless communication control unit 2500 transmits the advertisement information set (generated) by the advertisement information generation unit 2200 via the short-range wireless communication unit 230 (step S204). The process of setting the advertisement information described above may be performed at any timing, such as when the unlocking device 20 is installed or when the security level is changed according to the usage status.

近距離無線通信制御部2500は、近距離無線通信部230を介して端末装置10からの接続要求を受信し、Bluetoothにおいて接続を行う。そして、解錠要求受付部2300は、端末装置10からの解錠要求を受け付ける(ステップS206)。 The short-range wireless communication control unit 2500 receives a connection request from the terminal device 10 via the short-range wireless communication unit 230, and makes a connection in Bluetooth. Then, the unlock request receiving unit 2300 receives the unlock request from the terminal device 10 (step S206).

端末装置10と接続され、解錠要求を受信した解錠要求受付部2300は、正当な端末装置から要求であるか(ステップS208)、許可された端末からの要求かを判定する(ステップS210)。いずれかが正しくない場合(ステップS208;No又はステップS210;No)、解錠要求受付部2300は、解錠はできない情報を端末装置10に送信する(例えば、NG信号)。 The unlock request receiving unit 2300, which is connected to the terminal device 10 and receives the unlock request, determines whether the request is from a legitimate terminal device (step S208) or from an authorized terminal (step S210). .. If either is incorrect (step S208; No or step S210; No), the unlock request receiving unit 2300 transmits information that cannot be unlocked to the terminal device 10 (for example, an NG signal).

他方、解錠要求受付部2300は、正当な端末装置10からの解錠要求であり、かつ、許可された端末装置10からの解錠要求であれば、ロック制御部210に対してロックを解錠する信号を送信する(ステップS208;Yes→ステップS210;Yes→ステップS212→ステップS214)。 On the other hand, the unlock request receiving unit 2300 unlocks the lock control unit 210 if the unlock request is from a legitimate terminal device 10 and the unlock request is from a permitted terminal device 10. A locking signal is transmitted (step S208; Yes → step S210; Yes → step S212 → step S214).

[1.5 画面例]
上述した実施形態について、画面例を利用して動作を説明する。図12は、端末装置10の表示部122に表示される表示画面の一例である。
[1.5 screen example]
The operation of the above-described embodiment will be described using a screen example. FIG. 12 is an example of a display screen displayed on the display unit 122 of the terminal device 10.

図12(a)は、セキュリティレベルが「低」場所のドアに設けられた解錠装置20に、端末装置10を近づけた(アドバタイズ情報を受信した)場合における表示画面W100の一例である。 FIG. 12A is an example of the display screen W100 when the terminal device 10 is brought close to the unlocking device 20 provided on the door at the place where the security level is “low” (advertisement information is received).

例えば、領域R100には、現在認証要求がされていることが示されている。表示画面W100では、領域R102には音声入力を促す表示が、領域R104にはパスワードの入力を促す表示がなされている。 For example, it is shown in the area R100 that an authentication request is currently being made. On the display screen W100, the area R102 is displayed to prompt for voice input, and the area R104 is displayed to prompt for password input.

また、利用可能な認証方式が領域R106に表示されていることから、利用者はどのような認証方式を利用すればよいかを把握することができる。なお、当該表示において、例えば優先度に応じて大きさを変えたり、色を変えたりしてもよい。 Further, since the available authentication method is displayed in the area R106, the user can grasp what kind of authentication method should be used. In the display, for example, the size may be changed or the color may be changed according to the priority.

図12(b)は、セキュリティレベルが「高」場所のドアに設けられた解錠装置20に、端末装置10を近づけた(アドバタイズ情報を受信した)表示画面W110の一例である。 FIG. 12B is an example of a display screen W110 in which the terminal device 10 is brought close to the unlocking device 20 provided on the door at the place where the security level is “high” (advertising information is received).

例えば、領域R110に認証要求がされていることが示されているが、具体的な認証方式の指示も併せて表示されている。また、領域R112には、現在利用可能な認証方式として、指紋認証、虹彩認証のみが表示されている。 For example, it is shown that an authentication request is made in the area R110, but an instruction of a specific authentication method is also displayed. Further, in the area R112, only fingerprint authentication and iris authentication are displayed as currently available authentication methods.

また、図13は、工場内のドアに設けられた解錠装置20に、端末装置10を近づけた(アドバタイズ情報を受信した)表示画面W120の一例である。 Further, FIG. 13 is an example of a display screen W120 in which the terminal device 10 is brought close to the unlocking device 20 provided on the door in the factory (advertising information is received).

例えば、領域R120には、工場作業室に入るための認証要求がされていることが示されているが、具体的な認証方式の指示も併せて表示されている。ここで、図8(b)で示した優先クラスが2に設定されている場合、領域R120では、虹彩認証と顔認証とを使用することが促されている。しかし、領域R122には、現在利用可能な認証方式として、虹彩認証、顔認証、声紋認証が表示されている。すなわち、声紋認証も利用可能ではあるが、優先度が低いために、領域R120においては使用を促す表示がされていない。 For example, in the area R120, it is shown that an authentication request for entering the factory work room is made, but an instruction of a specific authentication method is also displayed. Here, when the priority class shown in FIG. 8B is set to 2, the region R120 is urged to use iris recognition and face recognition. However, in the area R122, iris authentication, face authentication, and voiceprint authentication are displayed as currently available authentication methods. That is, voiceprint authentication is also available, but because of its low priority, there is no indication in the region R120 to encourage its use.

このように、利用可能な認証方式であっても、優先度に応じて、どの認証方式を使用するかを利用者に促す表示を行うこともできる。 In this way, even if the authentication method is available, it is possible to display the user asking which authentication method to use according to the priority.

[1.6 効果]
解錠装置20に対しては、予め設定用の端末装置やコンピュータでBluetooth接続を行い、解錠装置20が許容する生体認証の方法や、生体認証の優先度情報を記憶する。また、解錠を許可する端末装置10の識別情報も記憶しておく。記憶された情報は、各部屋のセキュリティレベルや使用環境が変わった場合に、更新することができる。これにより、より柔軟な運用をおこなうことができるようになる。
[1.6 effect]
A Bluetooth connection is made to the unlocking device 20 in advance using a terminal device or a computer for setting, and the biometric authentication method allowed by the unlocking device 20 and the priority information of the biometric authentication are stored. In addition, the identification information of the terminal device 10 that permits unlocking is also stored. The stored information can be updated when the security level or usage environment of each room changes. This makes it possible to perform more flexible operations.

解錠装置20側で、必要とする認証方法を指定できるので、解錠装置20が設置される場所に応じたセキュリティレベルの対応が可能となる。 Since the required authentication method can be specified on the unlocking device 20 side, it is possible to correspond to the security level according to the place where the unlocking device 20 is installed.

また、端末装置10には、最新のセキュリティレベルや使用環境に応じた認証方式が通知され、端末装置10は通知された情報に基づいた認証方式を用いるので、現在の環境に適した解錠に関する運用が可能となる。 Further, the terminal device 10 is notified of the authentication method according to the latest security level and the usage environment, and the terminal device 10 uses the authentication method based on the notified information. Operation becomes possible.

認証処理を端末装置側で行うことにより、個人情報である生体情報を解錠装置側に集中して記憶しておく必要がない。これにより、セキュリティリスクを軽減するほか、解錠装置側のソフトウェアを簡単なものとし、装置のコストを低くする効果もある。 By performing the authentication process on the terminal device side, it is not necessary to centrally store the biometric information, which is personal information, on the unlocking device side. This not only reduces the security risk, but also simplifies the software on the unlocking device side and has the effect of reducing the cost of the device.

また、認証方法を管理するための特別なサーバ装置やサーバ装置にアクセスするためのネットワーク環境も不要なので、余分なコストが発生しないという効果もある。 In addition, since a special server device for managing the authentication method and a network environment for accessing the server device are not required, there is an effect that no extra cost is incurred.

[2.第2実施形態]
つづいて、第2実施形態について説明する。上述した実施形態では、解錠装置20がセキュリティレベルに応じてアドバタイズ情報を生成していたが、本実施形態は、端末装置10が、各ドアのセキュリティレベルを記憶し、端末装置10側で利用可能な認証方式を選択してもよい。
[2. Second Embodiment]
Next, the second embodiment will be described. In the above-described embodiment, the unlocking device 20 generates advertisement information according to the security level, but in the present embodiment, the terminal device 10 stores the security level of each door and is used on the terminal device 10 side. A possible authentication method may be selected.

具体的には、解錠装置20は、各ドア(部屋)の識別IDを、アドバタイズ情報に含めて端末装置10に送信する(例えば、図3のS1002)。 Specifically, the unlocking device 20 includes the identification ID of each door (room) in the advertisement information and transmits it to the terminal device 10 (for example, S1002 in FIG. 3).

ここで、端末装置10は、図14に示すように、解錠装置(ドア)の識別IDと、セキュリティレベルとの対応テーブルを記憶している。これにより、アドバタイズ情報に含まれる識別IDから、セキュリティレベルを決定できる。 Here, as shown in FIG. 14, the terminal device 10 stores a correspondence table between the identification ID of the unlocking device (door) and the security level. Thereby, the security level can be determined from the identification ID included in the advertisement information.

そして、端末装置10において、図9のステップS102において、アドバタイズ情報を受信した後、図11のアドバタイズ情報設定処理を制御部100が実行することにより、具体的に利用可能な認証方式を設定することができる。 Then, in the terminal device 10, after receiving the advertisement information in step S102 of FIG. 9, the control unit 100 executes the advertisement information setting process of FIG. 11 to set a specifically usable authentication method. Can be done.

これにより、図9のステップS106以降の処理において、アドバタイズ情報設定処理により設定された認証方式を利用すればよい。 As a result, in the processes after step S106 in FIG. 9, the authentication method set by the advertisement information setting process may be used.

このように、本実施形態によれば、端末装置10においてセキュリティレベルに応じた認証方式を利用することを設定することができる。したがって、途中でドアのセキュリティレベルが変更された場合でも、解錠装置20側の設定を変更する必要がなく、端末装置10側のテーブルを変更すればよい。 As described above, according to the present embodiment, it is possible to set the terminal device 10 to use the authentication method according to the security level. Therefore, even if the security level of the door is changed on the way, it is not necessary to change the setting on the unlocking device 20 side, and the table on the terminal device 10 side may be changed.

なお、識別ID毎にセキュリティレベルが設定されたテーブルは、端末装置10で設定することとしてもよいし、サーバ側で設定し、各端末装置にダウンロードする構成としてもよい。また、クラウドに記憶し、必要に応じて端末装置10が照会・ダウンロードしてもよい。 The table in which the security level is set for each identification ID may be set on the terminal device 10 or may be set on the server side and downloaded to each terminal device. Further, it may be stored in the cloud and inquired / downloaded by the terminal device 10 as needed.

[3.第3実施形態]
つづいて、第3実施形態について説明する。第1実施形態では、利用される認証方式は、解錠装置20が、アドバタイズ情報設定処理を実行することにより設定された。本実施形態では、端末装置10が実行する場合の実施形態について説明する。
[3. Third Embodiment]
Next, the third embodiment will be described. In the first embodiment, the authentication method to be used is set by the unlocking device 20 executing the advertisement information setting process. In this embodiment, an embodiment when the terminal device 10 is executed will be described.

解錠装置20は、図10のステップS202を実行せずに、ステップS204においてセキュリティレベルをアドバタイズ情報に含めて端末装置10に送信する。 The unlocking device 20 includes the security level in the advertisement information in step S204 and transmits the security level to the terminal device 10 without executing step S202 in FIG.

端末装置10は、図9のステップS102でアドバタイズ情報を受信後、図11のアドバタイズ設定処理を実行することで、セキュリティレベルに応じた認証方式を決定する。 After receiving the advertisement information in step S102 of FIG. 9, the terminal device 10 executes the advertisement setting process of FIG. 11 to determine the authentication method according to the security level.

このように、本実施形態によれば、端末装置10側でセキュリティレベルに応じて認証方式を決定することができる。例えば、解錠装置20の構成を単純にすることが可能となるため、解錠装置20が多く設置された場合に、コストを削減するといった効果が期待できる。 As described above, according to the present embodiment, the authentication method can be determined on the terminal device 10 side according to the security level. For example, since the configuration of the unlocking device 20 can be simplified, the effect of reducing the cost can be expected when many unlocking devices 20 are installed.

[4.変形例]
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も特許請求の範囲に含まれる。
[4. Modification example]
Although the embodiment of the present invention has been described in detail with reference to the drawings, the specific configuration is not limited to this embodiment, and the design and the like within a range not deviating from the gist of the present invention are also within the scope of claims. include.

また、上述した実施形態は、認証を行う装置としてスマートフォン等の端末装置を例に説明したが、認証が行える装置であればよい。例えば、指紋認証機能や、パスワードを入力可能なカードのような部材であってもよい。 Further, in the above-described embodiment, a terminal device such as a smartphone has been described as an example of a device for performing authentication, but any device that can perform authentication may be used. For example, it may be a member such as a fingerprint authentication function or a card capable of inputting a password.

また、実施形態において各装置で動作するプログラムは、上述した実施形態の機能を実現するように、CPU等の演算装置を制御するプログラム(コンピュータを機能させるプログラム)である。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えば、RAM)に蓄積され、その後、各種ROMやHDD、SSDの記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行なわれる。 Further, the program that operates in each device in the embodiment is a program that controls an arithmetic unit such as a CPU (a program that causes a computer to function) so as to realize the functions of the above-described embodiment. Then, the information handled by these devices is temporarily stored in a temporary storage device (for example, RAM) at the time of processing, then stored in various ROMs, HDDs, and SSD storage devices, and read by the CPU as needed. , Correction / writing is performed.

また、市場に流通させる場合には、可搬型の記録媒体にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されたサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本発明に含まれるのは勿論である。 Further, in the case of distribution to the market, the program can be stored and distributed in a portable recording medium, or transferred to a server computer connected via a network such as the Internet. In this case, it goes without saying that the storage device of the server computer is also included in the present invention.

1 解錠システム
10 端末装置
100 制御部(制御部、第二制御部)
110 通信部
112 アンテナ
114 音声入力部(認証情報取得部)
116 音声出力部
120 タッチパネル部(認証情報取得部)
122 表示部
124 タッチセンサ部
130 近距離無線通信部(通信部、第二通信部)
132 アンテナ
140 指紋センサ部(認証情報取得部)
142 カメラ部(認証情報取得部)
144 赤外線カメラ部(認証情報取得部)
150 記憶部
152 プログラム記憶領域
154 端末情報記憶領域
156 パスワード記憶領域
158 生体情報記憶領域
20 解錠装置
200 制御部(制御部、第一制御部)
210 ロック制御部(解錠部)
230 近距離無線通信部(通信部、第一通信部)
232 アンテナ
250 記憶部
252 プログラム記憶領域
254 セキュリティレベル記憶領域
256 有効認証方式記憶領域
258 有効端末情報記憶領域
260 セキュリティレベル設定部(入力部)
1 Unlocking system 10 Terminal device 100 Control unit (control unit, second control unit)
110 Communication unit 112 Antenna 114 Voice input unit (authentication information acquisition unit)
116 Audio output unit 120 Touch panel unit (authentication information acquisition unit)
122 Display unit 124 Touch sensor unit 130 Short-range wireless communication unit (communication unit, second communication unit)
132 Antenna 140 Fingerprint sensor section (authentication information acquisition section)
142 Camera section (authentication information acquisition section)
144 Infrared camera section (authentication information acquisition section)
150 Storage unit 152 Program storage area 154 Terminal information storage area 156 Password storage area 158 Biometric information storage area 20 Unlocking device 200 Control unit (control unit, first control unit)
210 Lock control unit (unlocking unit)
230 Short-range wireless communication unit (communication unit, first communication unit)
232 Antenna 250 Storage unit 252 Program storage area 254 Security level storage area 256 Valid authentication method storage area 258 Effective terminal information storage area 260 Security level setting unit (input unit)

Claims (11)

第一制御部と、第一通信部と、解錠部と、記憶部と、を備える解錠装置と、
第二制御部と、第二通信部と、認証情報取得部とを備える端末装置と
を含む解錠システムであって、
前記記憶部は、複数の認証方式の内の何れの認証方式を許容するかを示す認証方式情報を前記解錠装置の設置場所に応じた優先度順に記憶し、
前記第一制御部は、
前記解錠装置が、自装置の設置場所に対応した優先度順で当該優先度が高い認証方式情報を、前記第一通信部を介して送信し、
前記第二制御部は、
前記認証方式情報を、前記第二通信部を介して受信し、
前記認証情報取得部が取得した前記優先度の高い認証方式情報に基づく認証を実行し、
前記認証が成功した場合に、前記第二通信部を介して前記解錠装置に解錠要求を送信し、
前記第一制御部は、
前記解錠要求を、前記第一通信部を介して受信した場合に、前記解錠部に所定の錠を解錠させる
ことを特徴とする解錠システム。
An unlocking device including a first control unit, a first communication unit, an unlocking unit, and a storage unit ,
An unlocking system including a second control unit, a second communication unit, and a terminal device including an authentication information acquisition unit.
The storage unit stores authentication method information indicating which of the plurality of authentication methods is allowed in the order of priority according to the installation location of the unlocking device.
The first control unit
The unlocking device transmits the authentication method information having the highest priority in the order of priority corresponding to the installation location of the own device via the first communication unit.
The second control unit
The authentication method information is received via the second communication unit, and the authentication method information is received.
Authentication based on the high-priority authentication method information acquired by the authentication information acquisition unit is executed.
If the authentication is successful, an unlocking request is transmitted to the unlocking device via the second communication unit.
The first control unit
An unlocking system characterized in that when the unlocking request is received via the first communication unit, the unlocking unit unlocks a predetermined lock.
制御部と、通信部と、解錠部と、記憶部とを備え、
前記記憶部は、複数の認証方式の内の何れの認証方式を許容するかを示す認証方式情報を自装置の設置場所に応じた優先度順に記憶し、
前記制御部は、
自装置の設置場所に対応した優先度順で当該優先度が高い認証方式情報を、前記通信部を介して送信し、
前記通信部を介して送信した前記優先度が高い認証方式情報により認証を成功させた端末装置から送信された解錠要求を、前記通信部を介して受信した場合に、前記解錠部に所定の錠を解錠させる
ことを特徴とする解錠装置。
A control unit, a communication unit, an unlocking unit, and a storage unit are provided.
The storage unit stores authentication method information indicating which of the plurality of authentication methods is allowed in the order of priority according to the installation location of the own device.
The control unit
The authentication method information having the highest priority in the order of priority corresponding to the installation location of the own device is transmitted via the communication unit.
When an unlocking request transmitted from a terminal device that has succeeded in authentication based on the high-priority authentication method information transmitted via the communication unit is received via the communication unit, the unlocking unit receives the unlocking request. An unlocking device characterized by unlocking a predetermined lock.
入力部をさらに備え、
前記制御部は、
前記所定の錠に対応するセキュリティレベルを、前記入力部を介して取得し、
取得した前記セキュリティレベルに応じて前記認証方式情報を決定する
ことを特徴とする請求項2に記載の解錠装置。
With more input
The control unit
The security level corresponding to the predetermined lock is acquired via the input unit, and the security level is obtained.
The unlocking device according to claim 2, wherein the authentication method information is determined according to the acquired security level.
前記制御部は、
前記セキュリティレベルが所定の基準を満たすときは、利用者の生体情報を利用する認証方式を少なくとも示すように、前記認証方式情報を決定する
ことを特徴とする請求項3に記載の解錠装置。
The control unit
The unlocking device according to claim 3, wherein when the security level meets a predetermined standard, the authentication method information is determined so as to at least indicate an authentication method using the biometric information of the user.
前記制御部は、
前記セキュリティレベルが所定の基準を満たすときは、虹彩認証又は指紋認証の少なくとも何れかを示すように、前記認証方式情報を決定する
ことを特徴とする請求項4に記載の解錠装置。
The control unit
The unlocking device according to claim 4, wherein when the security level meets a predetermined criterion, the authentication method information is determined so as to indicate at least one of iris authentication and fingerprint authentication.
前記制御部は、
前記認証方式情報を、前記通信部から送信する識別信号に含めて送信する
ことを特徴とする請求項2から5までの何れか1項に記載の解錠装置。
The control unit
The unlocking device according to any one of claims 2 to 5, wherein the authentication method information is included in an identification signal transmitted from the communication unit and transmitted.
前記識別信号は、Bluetooth通信のアドバタイズパケットである
ことを特徴とする請求項6に記載の解錠装置。
The unlocking device according to claim 6, wherein the identification signal is an advertisement packet for Bluetooth communication.
記憶部をさらに備え、前記制御部は、
前記端末装置が送信した情報に含まれる前記端末装置の識別情報を特定し、
前記記憶部が記憶する情報と前記識別情報とを参照して、前記解錠部に所定の錠を解錠させるか否かを判定する
ことを特徴とする請求項2から7の何れか一項に記載の解錠装置。
The control unit is further provided with a storage unit.
The identification information of the terminal device included in the information transmitted by the terminal device is specified, and the identification information of the terminal device is specified.
One of claims 2 to 7, wherein it is determined whether or not the unlocking unit unlocks a predetermined lock by referring to the information stored in the storage unit and the identification information. The unlocking device described in.
通信部と、解錠部と、記憶部とを備える解錠装置の解錠方法であって、
前記記憶部は、複数の認証方式の内の何れの認証方式を許容するかを示す認証方式情報を自装置の設置場所に応じた優先度順に記憶し、
前記解錠装置が、自装置の設置場所に対応した優先度順で当該優先度が高い認証方式情報を、前記通信部を介して送信するステップと、
前記通信部を介して送信した前記優先度が高い認証情報により認証を成功させた端末装置から送信された解錠要求を、前記通信部を介して受信した場合に、前記解錠部に所定の錠を解錠させるステップと
を実現することを特徴とする解錠方法。
A method of unlocking an unlocking device including a communication unit, an unlocking unit, and a storage unit .
The storage unit stores authentication method information indicating which of the plurality of authentication methods is allowed in the order of priority according to the installation location of the own device.
A step in which the unlocking device transmits authentication method information having the highest priority in the order of priority corresponding to the installation location of the own device via the communication unit.
When an unlocking request transmitted from a terminal device that has succeeded in authentication by the high-priority authentication information transmitted via the communication unit is received via the communication unit, the unlocking unit is predetermined. An unlocking method characterized by realizing the steps of unlocking the lock.
制御部と、通信部と、認証情報取得部とを備え、
前記制御部は、
解錠装置が送信する認証方式情報であって、前記解錠装置が、当該解錠装置の設置場所に対応した優先度順で当該優先度が高い認証方式情報を、前記通信部を介して受信し、
前記認証情報取得部が取得した当該優先度の高い認方式情報に基づく認証を実行し、
前記認証が成功した場合に、前記通信部を介して前記解錠装置に解錠要求を送信する
ことを特徴とする端末装置。
It has a control unit, a communication unit, and an authentication information acquisition unit.
The control unit
The authentication method information transmitted by the unlocking device, in which the unlocking device has the highest priority in the order of priority corresponding to the installation location of the unlocking device, is transmitted via the communication unit. Receive and
Authentication based on the high-priority authentication method information acquired by the authentication information acquisition unit is executed.
A terminal device comprising transmitting an unlocking request to the unlocking device via the communication unit when the authentication is successful.
通信部と、認証情報取得部とを備えるコンピュータにおいて、
解錠装置が送信する認証方式情報であって、前記解錠装置が、当該解錠装置の設置場所に対応した優先度順で当該優先度が高い認証方式情報を、前記通信部を介して受信するステップと、
前記認証情報取得部が取得した前記優先度の高い認証方式情報に基づく認証を実行するステップと、
前記認証が成功した場合に、前記通信部を介して前記解錠装置に解錠要求を送信するステップと
を実現することを特徴とするプログラム。
In a computer equipped with a communication unit and an authentication information acquisition unit,
The authentication method information transmitted by the unlocking device, in which the unlocking device has the highest priority in the order of priority corresponding to the installation location of the unlocking device, is transmitted via the communication unit. Steps to receive and
A step of executing authentication based on the high-priority authentication method information acquired by the authentication information acquisition unit, and
A program comprising the step of transmitting an unlocking request to the unlocking device via the communication unit when the authentication is successful.
JP2018037749A 2018-03-02 2018-03-02 Unlocking system, unlocking device, unlocking method, terminal device and program Active JP7023139B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018037749A JP7023139B2 (en) 2018-03-02 2018-03-02 Unlocking system, unlocking device, unlocking method, terminal device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018037749A JP7023139B2 (en) 2018-03-02 2018-03-02 Unlocking system, unlocking device, unlocking method, terminal device and program

Publications (2)

Publication Number Publication Date
JP2019152024A JP2019152024A (en) 2019-09-12
JP7023139B2 true JP7023139B2 (en) 2022-02-21

Family

ID=67948476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018037749A Active JP7023139B2 (en) 2018-03-02 2018-03-02 Unlocking system, unlocking device, unlocking method, terminal device and program

Country Status (1)

Country Link
JP (1) JP7023139B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7491162B2 (en) 2020-09-23 2024-05-28 日本電気株式会社 Electric lock control device, user terminal, electric lock control system, electric lock control method, and electric lock control program
WO2023033057A1 (en) * 2021-08-31 2023-03-09 株式会社アスタリスク Gate system, security system, and sensor unit
WO2023084752A1 (en) * 2021-11-12 2023-05-19 日本電気株式会社 Authentication device, portable terminal, authentication method, information processing method, and program
JP2023160081A (en) * 2022-04-21 2023-11-02 株式会社東芝 Information processing device
WO2024048228A1 (en) * 2022-09-01 2024-03-07 パナソニックIpマネジメント株式会社 Electronic device and control method for electronic device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015064722A (en) 2013-09-25 2015-04-09 大日本印刷株式会社 Access management apparatus, access management method, and program
JP2018026733A (en) 2016-08-10 2018-02-15 富士通株式会社 Information processing device, information processing system, program, and information processing method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015064722A (en) 2013-09-25 2015-04-09 大日本印刷株式会社 Access management apparatus, access management method, and program
JP2018026733A (en) 2016-08-10 2018-02-15 富士通株式会社 Information processing device, information processing system, program, and information processing method

Also Published As

Publication number Publication date
JP2019152024A (en) 2019-09-12

Similar Documents

Publication Publication Date Title
JP7023139B2 (en) Unlocking system, unlocking device, unlocking method, terminal device and program
US11489673B2 (en) System and method for device registration and authentication
KR101358444B1 (en) Biometric portable memory chip for mobile devices
US9781105B2 (en) Fallback identity authentication techniques
KR102132507B1 (en) Resource management based on biometric data
CN104200145B (en) Embedded verification system in electronic device
JP6160401B2 (en) Entrance / exit management device, entrance / exit management method, and program
US20130007876A1 (en) System and method of providing biometric quick launch
KR101420149B1 (en) Two-factor authentication login server system and method thereof
US20150154436A1 (en) Methods and Apparatuses of Identity Skin for Access Control
JP6399605B2 (en) Authentication apparatus, authentication method, and program
EP2634719A2 (en) System and method of providing biometric quick launch
KR20190128868A (en) Authentication system and method of blochchain distributed ledger and cryptocurrency offline storage
Papaioannou et al. User authentication and authorization for next generation mobile passenger ID devices for land and sea border control
EP3811254A1 (en) Method and electronic device for authenticating a user
WO2022259569A1 (en) Authentication system, authentication device, authentication method, and program
JP6441544B2 (en) Information device operation system, information device operation method, and program
US11310233B2 (en) Method for authenticating smart glasses in a data network
KR20080040859A (en) User authentication system using human body communication
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
US20210337382A1 (en) Information processing apparatus and non-transitory computer readable medium
JP2005148819A (en) Log-in authenticating method and program
EP2645275A1 (en) Method, device and system for accessing a service
CN116367113A (en) Vehicle virtual key sharing method and system based on authorization ciphertext
JP2022069986A (en) Face authentication system, server device, authentication method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200917

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220208

R150 Certificate of patent or registration of utility model

Ref document number: 7023139

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150