JP2020046808A - Access management system and access management device and portable electronic device and program - Google Patents

Access management system and access management device and portable electronic device and program Download PDF

Info

Publication number
JP2020046808A
JP2020046808A JP2018173391A JP2018173391A JP2020046808A JP 2020046808 A JP2020046808 A JP 2020046808A JP 2018173391 A JP2018173391 A JP 2018173391A JP 2018173391 A JP2018173391 A JP 2018173391A JP 2020046808 A JP2020046808 A JP 2020046808A
Authority
JP
Japan
Prior art keywords
authentication
unit
information
door
entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018173391A
Other languages
Japanese (ja)
Other versions
JP7143164B2 (en
Inventor
福田 亜紀
Aki Fukuda
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2018173391A priority Critical patent/JP7143164B2/en
Publication of JP2020046808A publication Critical patent/JP2020046808A/en
Application granted granted Critical
Publication of JP7143164B2 publication Critical patent/JP7143164B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

To shorten an unlocking time of a key for a door when accessing.SOLUTION: An access management system has a portable terminal that a user owns and an access management device conducting access management using the portable terminal. The portable terminal has a first authentication part 164B, a communication part, a second authentication part 164C, a storage part, and an unlock request part. The first authentication part performs person authentication with one or more authentication means corresponding to a door to be unlocked. The communication part communicates with the access management device. The second authentication part accesses the access management device with the communication part when the person authentication has succeeded, and conducts authentication of the portable terminal based on key information. The storage part stores authentication state information corresponding to the authentication means transmitted from the access management device when the authentication by the second authentication part has succeeded. The unlock request part unlocks the door by making a reader device connected to the access management device read out unlock information corresponding to the authentication state information.SELECTED DRAWING: Figure 3

Description

本発明の実施形態は、入出管理システム、入出管理装置、携帯可能電子装置、およびプログラムに関する。   Embodiments of the present invention relate to an access control system, an access control device, a portable electronic device, and a program.

従来、カード利用者の認証機能を持つIC(Integrated Circuit)チップを内蔵したICカードが知られている。これに関連して、部屋や施設等の所定エリアへの入出または退出を管理する入出管理処理において、入出用の扉付近に設置されたカードリーダ装置により読み出されたICカードの識別情報に基づいて、カード利用者の入出の許否を判定する入出管理システムが存在する。しかしながら、高いセキュリティが要求される状況においては、複数の認証手段を用いて認証を行ったり、暗号化された認証データを用いて入出許否の判定を行う場合があった。そのため、入出時の扉の解錠処理に時間がかかる場合があった。   2. Description of the Related Art Conventionally, an IC card incorporating an IC (Integrated Circuit) chip having a card user authentication function is known. In connection with this, in the entry / exit management processing for managing entry / exit to / from a predetermined area such as a room or facility, based on the identification information of the IC card read by the card reader device installed near the entry / exit door. There is an entry / exit management system that determines whether a card user is allowed to enter / exit. However, in a situation where high security is required, there are cases where authentication is performed using a plurality of authentication means, and whether access is permitted or denied is determined using encrypted authentication data. For this reason, it sometimes takes time to unlock the door when entering and exiting.

特開2010−34967号公報JP 2010-34967 A 特開2003−248661号公報JP 2003-248661 A 特開2010−61517号公報JP 2010-61517 A

本発明が解決しようとする課題は、入出時の扉の解錠時間を短縮することができる入出管理システム、入出管理装置、携帯可能電子装置、およびプログラムを提供することである。   An object of the present invention is to provide an entry / exit management system, an entry / exit management device, a portable electronic device, and a program capable of shortening a door unlocking time at entry / exit.

実施形態の入出管理システムは、利用者が所持する携帯可能電子装置と、前記携帯可能電子装置を用いて入出管理を行う入出管理装置とを持つ。前記携帯可能電子装置は、第1認証部と、通信部と、第2認証部と、記憶部と、解錠依頼部とを持つ。第1認証部は、解錠させる扉に対応付けられた一または複数の認証手段によって人物認証を行う。通信部は、前記入出管理装置と通信を行う。第2認証部は、前記第1認証部による人物認証が成功した場合に、前記通信部により前記入出管理装置にアクセスし、鍵情報に基づいて前記携帯可能電子装置の認証を行う。記憶部は、前記第2認証部による前記携帯可能電子装置の認証が成功した場合に、前記入出管理装置から送信された、前記認証手段に対応する解錠可能な扉の情報を含む認証状態情報を記憶する。解錠依頼部は、前記記憶部に記憶された認証状態情報に対応付けられた解錠情報を前記入出管理装置に接続されたリーダ装置に読み取らせることで前記扉を解錠させる。前記入出管理装置は、第3認証部と、情報生成部と、解錠制御部とを持つ。第3認証部は、前記鍵情報により前記携帯可能電子装置を認証する。情報生成部は、前記第3認証部による認証が成功した場合に、前記人物認証に用いられた認証手段と前記第3認証部による認証結果とに基づいて、前記認証状態情報を生成する。解錠制御部は、前記リーダ装置により受信した解錠情報と、前記情報生成部により生成された認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる。   The entry / exit management system according to the embodiment has a portable electronic device possessed by a user, and an entry / exit management device that performs entry / exit management using the portable electronic device. The portable electronic device has a first authentication unit, a communication unit, a second authentication unit, a storage unit, and an unlock request unit. The first authentication unit performs person authentication using one or a plurality of authentication units associated with the door to be unlocked. The communication unit communicates with the entry / exit management device. A second authentication unit that, when the person authentication by the first authentication unit is successful, accesses the entry / exit management device by the communication unit and authenticates the portable electronic device based on the key information; When the authentication of the portable electronic device by the second authentication unit is successful, the storage unit includes an authentication state including information on an unlockable door corresponding to the authentication unit, transmitted from the entry / exit management device. Store the information. The unlock requesting unit unlocks the door by causing a reader device connected to the entry / exit management device to read unlock information associated with the authentication state information stored in the storage unit. The entry / exit management device includes a third authentication unit, an information generation unit, and an unlock control unit. The third authentication unit authenticates the portable electronic device using the key information. The information generating unit, when the authentication by the third authentication unit is successful, generates the authentication state information based on an authentication unit used for the person authentication and an authentication result by the third authentication unit. The unlock control unit compares the unlock information received by the reader device with the authentication state information generated by the information generation unit, and unlocks the door when the result of the verification satisfies the unlock condition. Let it.

実施形態の入出管理システム1の概略構成図。1 is a schematic configuration diagram of an entry / exit management system 1 according to an embodiment. 実施形態の携帯端末100のハードウェア構成例を示す図。FIG. 2 is a diagram illustrating an example of a hardware configuration of the mobile terminal 100 according to the embodiment. 実施形態の携帯端末100の機能構成例を示す図。FIG. 2 is a diagram illustrating an example of a functional configuration of the mobile terminal 100 according to the embodiment. 実施形態の個人認証情報166Aの内容の一例を示す図。FIG. 4 is a diagram illustrating an example of the content of personal authentication information 166A according to the embodiment. 実施形態の鍵情報166Bの内容の一例を示す図。FIG. 6 is a diagram illustrating an example of the content of key information 166B according to the embodiment. 実施形態の認証状態情報166Cの内容の一例を示す図。FIG. 9 is a diagram illustrating an example of the content of authentication status information 166C according to the embodiment. 実施形態の入出管理サーバ200の機能構成例を示す図。FIG. 2 is a diagram illustrating an example of a functional configuration of an entry / exit management server 200 according to the embodiment. 実施形態の登録端末認証情報262の内容の一例を示す図。FIG. 4 is a diagram illustrating an example of the content of registered terminal authentication information 262 according to the embodiment. 実施形態の扉管理情報264の内容の一例を示す図。FIG. 4 is a diagram illustrating an example of the content of door management information 264 according to the embodiment. 実施形態の認証状態情報266の内容の一例を示す図。FIG. 4 is a diagram illustrating an example of the content of authentication status information 266 according to the embodiment. 実施形態の事前認証処理を説明するためのシーケンス図。FIG. 4 is a sequence diagram for explaining pre-authentication processing according to the embodiment. 実施形態の認証手段選択画面IM1の一例を示す図。FIG. 4 is a diagram illustrating an example of an authentication unit selection screen IM1 according to the embodiment. 実施形態の認証状態画面IM2の一例を示す図。FIG. 4 is a diagram illustrating an example of an authentication status screen IM2 according to the embodiment. 実施形態のトークン取得処理を説明するためのシーケンス図。FIG. 7 is a sequence diagram for explaining a token acquisition process according to the embodiment. 実施形態の解錠実行処理を説明するためのシーケンス図。FIG. 9 is a sequence diagram for explaining unlocking execution processing according to the embodiment. 実施形態の扉選択画面IM3の一例を示す図。The figure which shows an example of the door selection screen IM3 of embodiment. 実施形態の認証画面IM4の一例を示す図。FIG. 4 is a diagram illustrating an example of an authentication screen IM4 according to the embodiment.

以下、実施形態の入出管理システム、入出管理装置、携帯可能電子装置、およびプログラムを、図面を参照して説明する。   Hereinafter, an access control system, an access control device, a portable electronic device, and a program according to an embodiment will be described with reference to the drawings.

図1は、実施形態の入出管理システム1の概略構成図である。入出管理システム1は、例えば、無線ルータ(第1通信部の一例)10と、複数のリーダ装置(第2通信部の一例)20−1〜20−nと、複数の電子錠30−1〜30−nと、コントローラ40と、携帯端末100と、入出管理サーバ200とを備える。以下の説明において、リーダ装置20−1〜20−nは、それぞれ同様の構成とし、何れのリーダ装置であるかを区別しないときは、何れのリーダ装置であるかを示すハイフン以降の符号を省略し、「リーダ装置20」と称して説明する。また、ハイフンを用いて説明する他の構成についても同様とする。また、図1に示す入出管理システム1は、説明の便宜上、入出管理サーバ200と携帯端末100とを1対1の関係で示しているが、M対N(M、Nは、ともに1以上の自然数)の関係であってもよい。入出管理サーバ200は、施解錠する扉が設けられる建物や施設ごとに設けられてもよく、建物等のフロアごとに設けられてもよい。携帯端末100は、「携帯可能電子装置」の一例である。入出管理サーバ200は、「入出管理装置」の一例である。   FIG. 1 is a schematic configuration diagram of an access control system 1 according to the embodiment. The entry / exit management system 1 includes, for example, a wireless router (an example of a first communication unit) 10, a plurality of reader devices (an example of a second communication unit) 20-1 to 20-n, and a plurality of electronic locks 30-1 to 30-1. 30-n, a controller 40, a mobile terminal 100, and an entry / exit management server 200. In the following description, the reader devices 20-1 to 20-n have the same configuration, and when it is not necessary to distinguish between the reader devices, the symbols after the hyphen indicating which reader device are omitted are omitted. A description will be given by referring to the “reader device 20”. The same applies to other configurations described using hyphens. In addition, the entry / exit management system 1 illustrated in FIG. 1 illustrates the entry / exit management server 200 and the portable terminal 100 in a one-to-one relationship for convenience of explanation, but the M / N (M and N are each 1 or more). (A natural number). The entry / exit management server 200 may be provided for each building or facility where a door for locking and unlocking is provided, or may be provided for each floor of a building or the like. The portable terminal 100 is an example of a “portable electronic device”. The entry / exit management server 200 is an example of an “entry / exit management device”.

無線ルータ10は、入出管理サーバ200に接続され、無線通信ネットワークを介して携帯端末100と通信を行う。例えば、無線通信ネットワークには、例えば、Wi−FiやBluetooth(登録商標)等の通信方式を用いた通信ネットワークが含まれる。無線ルータ10は、リーダ装置20よりも通信距離の長い無線通信手段である。無線ルータ10は、携帯端末100により送信された情報を受信した場合、受信した情報を入出管理サーバ200に出力する。また、無線ルータ10は、入出管理サーバ200から指示された情報を、携帯端末100に送信する。   The wireless router 10 is connected to the entry / exit management server 200 and communicates with the mobile terminal 100 via a wireless communication network. For example, the wireless communication network includes a communication network using a communication method such as Wi-Fi or Bluetooth (registered trademark). The wireless router 10 is a wireless communication unit having a longer communication distance than the reader device 20. When receiving the information transmitted by the mobile terminal 100, the wireless router 10 outputs the received information to the entry / exit management server 200. Further, the wireless router 10 transmits the information instructed from the entry / exit management server 200 to the mobile terminal 100.

リーダ装置20は、例えば、建物内の部屋や施設等の所定エリアへの入室または退室のうち一方または双方を行う扉Dの付近に設置される。リーダ装置20は、無線ルータ10よりも通信距離の短い無線通信手段である。例えば、リーダ装置20は、NFC(Near Field radio Communication:近距離無線通信)インターフェースによって携帯端末100と通信する。また、リーダ装置20は、携帯端末100の表示部に表示されたコード情報等の画像をスキャンし、画像に含まれる情報読み込んでもよい。コード情報には、例えば、QRコード(登録商標)やDataMatrix、AztecCode等の二次元バーコード、バーコード等の一次元バーコードが含まれる。リーダ装置20は、携帯端末100から取得した情報を、入出管理サーバ200に出力する。   The reader device 20 is installed, for example, near a door D that performs one or both of entering and leaving a predetermined area such as a room or facility in a building. The reader device 20 is a wireless communication unit having a shorter communication distance than the wireless router 10. For example, the reader device 20 communicates with the mobile terminal 100 through an NFC (Near Field radio Communication) interface. Further, the reader device 20 may scan an image such as code information displayed on the display unit of the mobile terminal 100 and read information included in the image. The code information includes, for example, a one-dimensional barcode such as a QR code (registered trademark), a two-dimensional barcode such as DataMatrix and AztecCode, and a barcode. The reader device 20 outputs the information acquired from the mobile terminal 100 to the entry / exit management server 200.

電子錠30は、扉Dの鍵を外部装置から遠隔操作できるように電気的に施解錠をする機構を組み込んだロックシステムである。電子錠30は、例えば、コントローラ40から得られる制御情報に基づいて扉Dの解錠または施錠を行う。   The electronic lock 30 is a lock system incorporating a mechanism for electrically locking and unlocking so that the key of the door D can be remotely controlled from an external device. The electronic lock 30 unlocks or locks the door D based on control information obtained from the controller 40, for example.

コントローラ40は、リーダ装置20により取得した情報を入出管理サーバ200に送信する。また、コントローラ40は、入出管理サーバ200から電子錠30による扉Dの施解錠を行うための制御情報を取得し、取得した制御情報に基づいて電子錠30の施錠または解錠を行う。また、コントローラ40は、解錠してから所定時間が経過した後に施錠させる制御情報を生成し、生成した制御情報を電子錠30に出力してもよい。また、コントローラ40は、リーダ装置20および電子錠30の数に対応付けて複数設けられてもよい。   The controller 40 transmits the information acquired by the reader device 20 to the entry / exit management server 200. Further, the controller 40 acquires control information for locking / unlocking the door D by the electronic lock 30 from the entry / exit management server 200, and locks / unlocks the electronic lock 30 based on the acquired control information. Further, the controller 40 may generate control information to be locked after a predetermined time has elapsed after unlocking, and output the generated control information to the electronic lock 30. Further, a plurality of controllers 40 may be provided in association with the numbers of the reader devices 20 and the electronic locks 30.

携帯端末100は、例えば、スマートフォン等の携帯電話である。携帯端末100は、無線ルータ10と無線通信することで、入出管理サーバ200と通信を行う。また、携帯端末100は、NFCインターフェースによって、リーダ装置20と通信を行う。携帯端末100は、例えば、UICC(Universal Integrated Circuit Card)150、あるいはセキュアエレメントを内蔵している。セキュアエレメントとは、例えば、外部からの解析攻撃等に耐えるセキュリティ能力を有し、安全にデータを格納できる記憶部や暗号ロジック回路等を備える。また、セキュアエレメントは、内部の記憶部や回路を物理的に取り外そうとすると記憶部内の情報や回路等が利用できなくなるようなタンパー機能を備えていてもよい。   The mobile terminal 100 is, for example, a mobile phone such as a smartphone. The mobile terminal 100 communicates with the entry / exit management server 200 by performing wireless communication with the wireless router 10. The mobile terminal 100 communicates with the reader device 20 via the NFC interface. The mobile terminal 100 incorporates, for example, a UICC (Universal Integrated Circuit Card) 150 or a secure element. The secure element includes, for example, a storage unit, a cryptographic logic circuit, and the like that have security ability to withstand an external analysis attack or the like and that can safely store data. In addition, the secure element may have a tamper function that makes it impossible to use information, circuits, and the like in the storage unit if the internal storage unit or circuit is physically removed.

UICC150は、例えば、SIM(Subscriber Identity Module Card)カード等のICカードである。UICC150は、携帯端末100が実行する処理に利用する機密情報を記憶する。UICC150は、例えば、プラスチックの基材に、コンタクト部151に接続されたICチップ152(後述の図2参照)を実装して形成されている。   The UICC 150 is, for example, an IC card such as a SIM (Subscriber Identity Module Card) card. The UICC 150 stores confidential information used for processing executed by the mobile terminal 100. The UICC 150 is formed, for example, by mounting an IC chip 152 (see FIG. 2 described later) connected to the contact portion 151 on a plastic base material.

また、UICC150は、コンタクト部151を介して(またセキュアエレメントの場合は、専用の通信路を介して)、携帯端末100等と通信可能である。UICC150は、例えば、携帯端末100が送信したコマンド(処理要求)を、コンタクト部151を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、UICC150は、コマンド処理の実行結果であるレスポンス(処理応答)を携帯端末100にコンタクト部151を介して送信する。   The UICC 150 can communicate with the mobile terminal 100 and the like via the contact unit 151 (or via a dedicated communication path in the case of a secure element). The UICC 150 receives, for example, a command (processing request) transmitted by the mobile terminal 100 via the contact unit 151, and executes processing (command processing) according to the received command. Then, the UICC 150 transmits a response (processing response) as an execution result of the command processing to the mobile terminal 100 via the contact unit 151.

図2は、実施形態の携帯端末100のハードウェア構成例を示す図である。携帯端末100は、例えば、CPU(Central Processing Unit)110と、RAM(Random Access Memory)111と、不揮発性メモリ112と、入力部113と、表示部114と、カードI/F(インターフェース)部115と、NW(ネットワーク)通信部116と、NFCコントローラ117と、アンテナ117Aと、カメラ(撮像部の一例)118と、マイク(音声入力部の一例)119と、UICC150とを備えている。なお、CPU110と、RAM111と、不揮発性メモリ112と、入力部113と、表示部114と、カードI/F部115と、NW通信部116と、NFCコントローラ117と、カメラ118と、マイク119とは、システムバスBS1を介して接続されている。   FIG. 2 is a diagram illustrating an example of a hardware configuration of the mobile terminal 100 according to the embodiment. The mobile terminal 100 includes, for example, a CPU (Central Processing Unit) 110, a RAM (Random Access Memory) 111, a nonvolatile memory 112, an input unit 113, a display unit 114, and a card I / F (interface) unit 115. , An NW (network) communication unit 116, an NFC controller 117, an antenna 117A, a camera (an example of an imaging unit) 118, a microphone (an example of an audio input unit) 119, and a UICC 150. The CPU 110, the RAM 111, the non-volatile memory 112, the input unit 113, the display unit 114, the card I / F unit 115, the NW communication unit 116, the NFC controller 117, the camera 118, the microphone 119, Are connected via a system bus BS1.

CPU110は、例えば、RAM111または不揮発性メモリ112に記憶されているプログラムを実行して、携帯端末100の各種処理を行う。RAM111は、例えば、DRAM(Dynamic RAM)やSRAM(Static RAM)等の揮発性メモリであり、携帯端末100の各種処理を行う際に利用されるデータおよびプログラムを一時記憶する。不揮発性メモリ112は、例えば、マスクROM(Read Only Memory)やフラッシュメモリ等のメモリであり、携帯端末100の各種処理を実行するためのプログラム等を記憶する。   The CPU 110 executes a program stored in the RAM 111 or the nonvolatile memory 112, for example, to perform various processes of the mobile terminal 100. The RAM 111 is, for example, a volatile memory such as a DRAM (Dynamic RAM) or an SRAM (Static RAM), and temporarily stores data and programs used when various processes of the mobile terminal 100 are performed. The nonvolatile memory 112 is, for example, a memory such as a mask ROM (Read Only Memory) or a flash memory, and stores a program for executing various processes of the mobile terminal 100 and the like.

入力部113は、例えば、キースイッチやタッチパネル装置であり、利用者から入力された情報を受け付ける。入力部113は、実施形態における事前認証処理や解錠処理の実行依頼を受け付ける。解錠処理には、例えば、トークン取得処理および解錠実行処理が含まれる。また、入力部113は、利用者の人物認証や携帯端末100の端末認証のための認証情報や、その他の情報の入力を受け付ける。表示部114は、例えば、液晶ディスプレイ等の表示装置であり、事前認証処理や解錠処理に必要な各種情報を表示する。表示部114は、タッチパネル装置として入力部113と一体に設けられてもよい。表示部114は、例えば、扉Dを解錠するための事前認証サービスや解錠サービスを提供する際の各種画面を表示させる。   The input unit 113 is, for example, a key switch or a touch panel device, and receives information input by a user. The input unit 113 receives a request to execute a pre-authentication process or an unlocking process in the embodiment. The unlocking process includes, for example, a token acquisition process and an unlocking execution process. The input unit 113 also receives input of authentication information for user authentication of the user, terminal authentication of the mobile terminal 100, and other information. The display unit 114 is, for example, a display device such as a liquid crystal display, and displays various kinds of information necessary for a pre-authentication process and an unlocking process. The display unit 114 may be provided integrally with the input unit 113 as a touch panel device. The display unit 114 displays, for example, various screens for providing a pre-authentication service for unlocking the door D and an unlocking service.

カードI/F部115は、UICC150用(例えば、ICカード用)のコンタクト部151を介した接触インターフェースである。カードI/F部115は、携帯端末100がUICC150と通信する際に使用される。NW通信部116は、例えば、Wi−FiやBluetooth等の無線通信により、無線ルータ10と通信する通信モジュールである。NW通信部116は、無線ルータ10を介して入出管理サーバ200と通信する。   The card I / F unit 115 is a contact interface via a contact unit 151 for the UICC 150 (for example, for an IC card). Card I / F section 115 is used when portable terminal 100 communicates with UICC 150. The NW communication unit 116 is a communication module that communicates with the wireless router 10 by wireless communication such as Wi-Fi or Bluetooth. The NW communication unit 116 communicates with the entry / exit management server 200 via the wireless router 10.

NFCコントローラ117は、非接触インターフェースによりリーダ装置20と通信する非接触I/F部である。NFCコントローラ117は、例えば、アンテナ117Aを介して、リーダ装置20と通信する。アンテナ117Aは、例えば、NFCにおいて、リーダ装置20との間のデータ通信に用いられるアンテナコイルである。   The NFC controller 117 is a non-contact I / F unit that communicates with the reader device 20 through a non-contact interface. The NFC controller 117 communicates with the reader device 20 via, for example, the antenna 117A. The antenna 117A is an antenna coil used for data communication with the reader device 20 in NFC, for example.

カメラ118は、例えば、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)等の固体撮像素子を利用したデジタルカメラである。カメラ118は、携帯端末100の任意の箇所に取り付けられる。カメラ118は、例えば、利用者からの操作指示により利用者の顔画像や利用者の目、指紋等を撮像する。マイク119は、携帯端末100の任意の箇所に取り付けられる。マイク119は、携帯端末100の利用者が発した声を音声情報として取得する。   The camera 118 is a digital camera using a solid-state imaging device such as a charge coupled device (CCD) or a complementary metal oxide semiconductor (CMOS). The camera 118 is attached to an arbitrary portion of the mobile terminal 100. The camera 118 captures, for example, a face image of the user, an eye of the user, a fingerprint, and the like according to an operation instruction from the user. The microphone 119 is attached to an arbitrary part of the portable terminal 100. The microphone 119 acquires a voice uttered by a user of the mobile terminal 100 as voice information.

UICC150は、例えば、コンタクト部151と、ICチップ152とを備えている。そして、ICチップ152は、例えば、通信I/F部153と、CPU154と、ROM155と、RAM156と、EEPROM(Electrically Erasable Programmable ROM)157とを備えている。また、ICチップ152は、フラッシュメモリを備えていてもよい。   The UICC 150 includes, for example, a contact part 151 and an IC chip 152. The IC chip 152 includes, for example, a communication I / F unit 153, a CPU 154, a ROM 155, a RAM 156, and an EEPROM (Electrically Erasable Programmable ROM) 157. Further, the IC chip 152 may include a flash memory.

通信I/F部153は、コンタクト部151を介した接触インターフェースであり、UICC150と携帯端末100との間の通信(コマンド/レスポンスの送受信)を、コンタクト部151を介して行う。CPU154は、ROM155またはEEPROM157に記憶されているプログラムを実行して、UICC150の各種処理を行う。CPU154は、例えば、コンタクト部151を介して、通信I/F部153が受信したコマンドに応じたコマンド処理を実行する。   The communication I / F unit 153 is a contact interface via the contact unit 151, and performs communication (command / response transmission / reception) between the UICC 150 and the portable terminal 100 via the contact unit 151. The CPU 154 executes a program stored in the ROM 155 or the EEPROM 157 to perform various processes of the UICC 150. The CPU 154 executes a command process according to a command received by the communication I / F unit 153 via the contact unit 151, for example.

ROM155は、例えば、マスクROM等の不揮発性メモリであり、UICC150の各種処理を実行するためのプログラム、およびコマンドテーブル等のデータを記憶する。なお、上記プログラム、およびコマンドテーブル等のデータは、ICチップ152のフラッシュメモリに記憶されてもよい。RAM156は、例えば、RAM等の揮発性メモリであり、UICC150の各種処理を行う際に利用されるデータを一時記憶する。EEPROM157は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM157は、UICC150が利用する各種データを記憶する。なお、上記各種データは、ICチップ152のフラッシュメモリに記憶されてもよい。   The ROM 155 is, for example, a non-volatile memory such as a mask ROM, and stores a program for executing various processes of the UICC 150 and data such as a command table. The program and the data such as the command table may be stored in the flash memory of the IC chip 152. The RAM 156 is a volatile memory such as a RAM, for example, and temporarily stores data used when performing various processes of the UICC 150. The EEPROM 157 is, for example, an electrically rewritable nonvolatile memory. The EEPROM 157 stores various data used by the UICC 150. The above various data may be stored in the flash memory of the IC chip 152.

図3は、実施形態の携帯端末100の機能構成例を示す図である。図3に示される携帯端末100の各部は、図2に示される携帯端末100のハードウェアを用いて実現される。以下、図2に示す構成と同一の構成については同一の符号を付し、その説明を省略する。図3の例において、携帯端末100は、例えば、入力部113と、表示部114と、制御部120と、端末側記憶部130と、通信部140と、UICC150とを備える。これらの機能部は、例えばCPU110等のプロセッサがプログラムメモリに格納されたプログラムを実行することにより機能するソフトウェア機能部である。   FIG. 3 is a diagram illustrating an example of a functional configuration of the mobile terminal 100 according to the embodiment. Each unit of the mobile terminal 100 shown in FIG. 3 is realized using the hardware of the mobile terminal 100 shown in FIG. Hereinafter, the same components as those shown in FIG. 2 are denoted by the same reference numerals, and description thereof will be omitted. In the example of FIG. 3, the mobile terminal 100 includes, for example, an input unit 113, a display unit 114, a control unit 120, a terminal-side storage unit 130, a communication unit 140, and a UICC 150. These functional units are software functional units that function when a processor such as the CPU 110 executes a program stored in the program memory.

制御部120は、例えば、CPU110により実現される。制御部120は、例えば、アプリ実行部(解錠依頼部の一例)122と、表示制御部124とを備える。アプリ実行部122は、例えば、CPU110等のプロセッサが、端末側記憶部130に記憶された事前認証アプリ132や解錠アプリ134等のアプリケーションを実行することで実現される。例えば、アプリ実行部122は、事前認証アプリ132を実行することで、利用者が所定のエリアに入出するための扉Dを解錠するための事前認証を実行する。事前認証とは、例えば、リーダ装置20に携帯端末100の解錠情報を読み取らせて、扉Dを解錠する処理を実行する所定時間前までに行う人物認証や端末認証等である。また、アプリ実行部122は、解錠アプリ134を実行することで、事前認証アプリ132による事前認証結果に基づいて、扉Dの解錠処理を行う。なお、事前認証アプリ132と、解錠アプリ134とは、1つのアプリケーションとして構成されてもよい。   The control unit 120 is realized by, for example, the CPU 110. The control unit 120 includes, for example, an application execution unit (an example of an unlock request unit) 122 and a display control unit 124. The application execution unit 122 is realized by, for example, a processor such as the CPU 110 executing an application such as the pre-authentication application 132 or the unlock application 134 stored in the terminal-side storage unit 130. For example, by executing the pre-authentication application 132, the application execution unit 122 executes pre-authentication for unlocking the door D for the user to enter and exit a predetermined area. The pre-authentication is, for example, person authentication or terminal authentication performed by a predetermined time before the reader device 20 reads the unlock information of the portable terminal 100 and executes the process of unlocking the door D. The application executing unit 122 executes the unlocking application 134 to perform the unlocking process of the door D based on the pre-authentication result by the pre-authentication application 132. Note that the pre-authentication application 132 and the unlock application 134 may be configured as one application.

表示制御部124は、アプリ実行部122により実行された処理に対応する画像を表示部114に出力させたり、画像の表示を終了させる制御を行う。   The display control unit 124 controls the display unit 114 to output an image corresponding to the processing executed by the application execution unit 122 and terminates the display of the image.

端末側記憶部130は、例えば、RAM111と、不揮発性メモリ112により実現される。端末側記憶部130は、例えば、事前認証アプリ132、解錠アプリ134、および携帯端末100の各種処理に利用する情報を記憶する。   The terminal-side storage unit 130 is realized by, for example, the RAM 111 and the nonvolatile memory 112. The terminal-side storage unit 130 stores, for example, information used for various processes of the pre-authentication application 132, the unlock application 134, and the mobile terminal 100.

通信部140は、例えば、カード通信部142と、NFC通信部144と、NW通信部116とを備える。カード通信部142は、カードI/F部115を用いて実現され、接触インターフェースを利用して、UICC150のUICC通信部162と通信する。NFC通信部144は、NFCコントローラ117およびアンテナ117Aを用いて実現され、非接触インターフェースを利用して、リーダ装置20と通信する。   The communication unit 140 includes, for example, a card communication unit 142, an NFC communication unit 144, and an NW communication unit 116. The card communication unit 142 is realized using the card I / F unit 115, and communicates with the UICC communication unit 162 of the UICC 150 using the contact interface. The NFC communication unit 144 is realized using the NFC controller 117 and the antenna 117A, and communicates with the reader device 20 using a non-contact interface.

UICC150は、例えば、UICC通信部162と、UICC制御部164と、データ記憶部166とを備える。UICC制御部164およびデータ記憶部166は、セキュアエレメントの一例である。UICC通信部162は、図2に示すコンタクト部151および通信I/F部153を用いて実現され、接触インターフェースを利用して、カード通信部142と通信する。   The UICC 150 includes, for example, a UICC communication unit 162, a UICC control unit 164, and a data storage unit 166. The UICC control unit 164 and the data storage unit 166 are examples of a secure element. The UICC communication unit 162 is realized using the contact unit 151 and the communication I / F unit 153 shown in FIG. 2 and communicates with the card communication unit 142 using a contact interface.

UICC制御部164は、例えば、CPU154により実現される。UICC制御部164は、例えば、認証情報登録部164Aと、第1認証部164Bと、第2認証部164Cと、端末側認証状態管理部164Dとを備える。認証情報登録部164Aは、例えば、アプリ実行部122による事前認証処理が実行される前に、個人認証情報166Aおよび鍵情報166Bをデータ記憶部166に記憶させる。例えば、認証情報登録部164Aは、UICC通信部162を介して受信した個人を識別するための個人ID(パスワード)や生体情報等を、個人認証情報166Aとしてデータ記憶部166に記憶させる。図4は、実施形態の個人認証情報166Aの内容の一例を示す図である。個人認証情報166Aは、例えば、個人IDに生体情報が対応付けられているものである。生体情報とは、例えば、指紋情報、顔情報、虹彩情報、声紋情報である。指紋情報とは、例えば、カメラ118により撮像された画像から解析された指紋の形状や模様、色等の情報、またはそれらを所定の特徴量に変換した情報である。また、顔情報とは、例えば、カメラ118により撮像された画像から解析された利用者の顔の輪郭や特徴部位(例えば、目、鼻、口)の形状パターン、特徴部位の配置パターン、色等の情報、またはそれらを所定の特徴量に変換した情報である。虹彩情報とは、例えば、カメラ118により撮像された画像から解析された利用者の眼球の黒目部分に現れる特徴的な模様パターンや色等の情報、またはそれらを所定の特徴量に変換した情報である。声紋情報とは、例えば、マイク119により取得された利用者の音声情報から解析された声の大きさや抑揚、音声の周波数成分の強度の分布や時間による変化の仕方等の情報、またはそれらを所定の特徴量に変換した情報である。なお、個人認証情報166Aは、生体情報に代えて(または加えて)、個人IDに、PIN(Personal Identification Number)や端末IDが対応付けられたものでもよい。また、個人IDと端末IDとは、同一ユーザが、同一端末を使う限り、一致する場合が多いため、個人認証情報166AをそれぞれのIDで別々に管理してもよいし、端末IDで管理してもよい。   The UICC control unit 164 is realized by, for example, the CPU 154. The UICC control unit 164 includes, for example, an authentication information registration unit 164A, a first authentication unit 164B, a second authentication unit 164C, and a terminal-side authentication state management unit 164D. The authentication information registration unit 164A stores the personal authentication information 166A and the key information 166B in the data storage unit 166, for example, before the pre-authentication process is performed by the application execution unit 122. For example, the authentication information registration unit 164A causes the data storage unit 166 to store a personal ID (password) for identifying an individual received via the UICC communication unit 162, biometric information, and the like as personal authentication information 166A. FIG. 4 is a diagram illustrating an example of the content of the personal authentication information 166A according to the embodiment. The personal authentication information 166A is, for example, information in which biometric information is associated with a personal ID. The biological information is, for example, fingerprint information, face information, iris information, and voiceprint information. The fingerprint information is, for example, information such as the shape, pattern, and color of a fingerprint analyzed from an image captured by the camera 118, or information obtained by converting the information into a predetermined feature amount. The face information is, for example, a contour of a user's face analyzed from an image captured by the camera 118, a shape pattern of a characteristic part (for example, eyes, nose, and mouth), a layout pattern of the characteristic part, a color, and the like. Or information obtained by converting them into a predetermined feature amount. The iris information is, for example, information such as a characteristic pattern pattern or color appearing in the iris portion of the user's eye analyzed from an image captured by the camera 118, or information obtained by converting them into a predetermined feature amount. is there. The voiceprint information is, for example, information such as the loudness and intonation of the voice analyzed from the voice information of the user acquired by the microphone 119, the distribution of the intensity of the frequency component of the voice, and the manner of change with time, or the like. This is the information converted into the feature amount. Note that the personal authentication information 166A may be information in which a PIN (Personal Identification Number) or a terminal ID is associated with a personal ID instead of (or in addition to) biometric information. In addition, since the personal ID and the terminal ID often coincide as long as the same user uses the same terminal, the personal authentication information 166A may be managed separately by each ID, or may be managed by the terminal ID. You may.

また、認証情報登録部164Aは、例えば、入出管理サーバ200との間で携帯端末100の認証を行うための鍵情報166Bをデータ記憶部166に記憶させる。図5は、実施形態の鍵情報166Bの内容の一例を示す図である。鍵情報166Bは、例えば、携帯端末100を識別する端末IDに、認証鍵情報が対応付けられている。認証鍵情報とは、例えば、共通鍵と、公開鍵とが含まれる。なお、鍵情報166Bには、共通鍵および公開鍵のうち少なくとも一方が格納されていればよい。   Further, the authentication information registration unit 164A causes the data storage unit 166 to store, for example, key information 166B for performing authentication of the mobile terminal 100 with the entry / exit management server 200. FIG. 5 is a diagram illustrating an example of the content of the key information 166B according to the embodiment. In the key information 166B, for example, authentication key information is associated with a terminal ID for identifying the mobile terminal 100. The authentication key information includes, for example, a common key and a public key. The key information 166B only needs to store at least one of a common key and a public key.

第1認証部164Bは、アプリ実行部122による事前認証処理において、UICC通信部162を介して受信した個人ID、生体情報、およびPINのようなパスワード等と、データ記憶部166に記憶された個人認証情報166Aとに基づいて、一または複数の認証手段による人物認証処理を行う。人物認証処理とは、例えば、利用者の正当性を確認する処理であり、正当な利用者であると判定された場合に認証に成功したと判定され、正当な利用者でないと判定された場合に認証に失敗したと判定されるものである。第1認証部164Bは、人物認証に失敗した場合に、その旨を示す情報を表示制御部124により表示部114に表示させる。   In the pre-authentication process by the application execution unit 122, the first authentication unit 164B receives the personal ID, biometric information, a password such as a PIN received via the UICC communication unit 162, and the personal information stored in the data storage unit 166. Based on the authentication information 166A, a person authentication process is performed by one or more authentication units. The person authentication process is, for example, a process for confirming the validity of a user. When it is determined that the user is a valid user, it is determined that the authentication is successful, and when it is determined that the user is not a valid user. It is determined that the authentication has failed. When the person authentication has failed, the first authentication unit 164B causes the display control unit 124 to display information indicating the failure on the display unit 114.

第2認証部164Cは、利用者の人物認証が成功した場合に、鍵情報166Bを用いて入出管理サーバ200との相互認証を行う。相互認証とは、例えば、携帯端末100と、入出管理サーバ200とが、通信を行う前に、互いに正当に認証された装置であることを相互に確認する認証処理である。例えば、お互いの鍵に対して送信側が暗号化した情報を受信側が復号できたときに双方の正当性が認証される。例えば、第2認証部164Cは、データ記憶部166に記憶された鍵情報166Bに含まれる共通鍵または公開鍵を用いて、予め決められた認証用データを暗号化し、暗号化した認証用データと、端末IDと、人物認証結果(どの認証手段による認証が成功したかを示す情報)と、PINとを含む端末認証情報を、通信部140を介して、入出管理サーバ200に送信する。また、第2認証部164Cは、入出管理サーバ200から送信された暗号化されたデータを、共通鍵または公開鍵を用いて復号し、復号したデータが予め決められた認証用データである場合に、相互認証が成功したと判断する。第2認証部164Cは、端末認証に失敗した場合に、その旨を示す情報を表示制御部124により表示部114に表示させる。   The second authentication unit 164C performs mutual authentication with the entry / exit management server 200 using the key information 166B when the user authentication of the user is successful. The mutual authentication is, for example, an authentication process in which the mobile terminal 100 and the entry / exit management server 200 mutually confirm that the devices are properly authenticated before performing communication. For example, when the receiving side can decrypt information encrypted by the transmitting side with respect to each other's key, the validity of both sides is authenticated. For example, the second authentication unit 164C encrypts predetermined authentication data using a common key or a public key included in the key information 166B stored in the data storage unit 166, and encrypts the predetermined authentication data with the encrypted authentication data. The terminal authentication information including the terminal ID, the person authentication result (information indicating which authentication means has been successfully authenticated), and the PIN is transmitted to the entry / exit management server 200 via the communication unit 140. In addition, the second authentication unit 164C decrypts the encrypted data transmitted from the entry / exit management server 200 using the common key or the public key, and performs a process when the decrypted data is predetermined authentication data. It is determined that the mutual authentication has succeeded. When the terminal authentication has failed, the second authentication unit 164C causes the display control unit 124 to display information indicating the failure on the display unit 114.

端末側認証状態管理部164Dは、第1認証部164Bによる人物認証や第2認証部164Cによる端末認証が成功した場合に、利用者の認証状態を含む認証状態情報166Cをデータ記憶部166に記憶させる。図6は、実施形態の認証状態情報166Cの内容の一例を示す図である。認証状態情報166Cは、例えば、個人IDおよび端末IDに、認証状態、認証状態保持期間、およびセッション鍵が対応付けられている。認証状態とは、例えば、人物認証が成功した認証手法、または解錠が可能な扉Dに関する情報(例えば、扉の識別情報である扉ID)に関する情報である。例えば、人物認証が成功した場合には、認証状態に認証が成功した認証手法が認証情報として記憶され、端末認証も成功した場合には、入出管理サーバ200から得られる解錠可能な扉Dに関する情報が認証情報として記憶される。認証状態保持期間とは、例えば、認証情報が有効な期間である。また、セッション鍵とは、例えば、携帯端末100と入出管理サーバ200との間で通信される情報を暗号化または復号化するための鍵である。セッション鍵は、端末認証が成功した後に、入出管理された200から得られる情報である。また、端末側認証状態管理部164Dは、認証状態保持期間を経過した認証状態情報166Cをデータ記憶部166から削除する等の管理を行う。   When the personal authentication by the first authentication unit 164B and the terminal authentication by the second authentication unit 164C succeed, the terminal-side authentication state management unit 164D stores the authentication state information 166C including the authentication state of the user in the data storage unit 166. Let it. FIG. 6 is a diagram illustrating an example of the content of the authentication status information 166C according to the embodiment. In the authentication status information 166C, for example, an authentication status, an authentication status holding period, and a session key are associated with a personal ID and a terminal ID. The authentication state is, for example, an authentication method in which the person authentication has succeeded, or information on information about a door D that can be unlocked (for example, a door ID that is door identification information). For example, when the person authentication is successful, the authentication method in which the authentication is successful is stored as authentication information in the authentication state, and when the terminal authentication is also successful, the authentication method for the unlockable door D obtained from the entry / exit management server 200 The information is stored as authentication information. The authentication state holding period is, for example, a period during which the authentication information is valid. The session key is, for example, a key for encrypting or decrypting information communicated between the mobile terminal 100 and the entry / exit management server 200. The session key is information obtained from the entry / exit managed 200 after the terminal authentication succeeds. Further, the terminal-side authentication state management unit 164D performs management such as deleting the authentication state information 166C for which the authentication state holding period has elapsed from the data storage unit 166.

データ記憶部166は、例えば、ROM155、RAM156、およびEEPROM157により実現される。データ記憶部166は、例えば、個人認証情報166A、鍵情報166B、認証状態情報166C、トークン166D、およびその他の情報を記憶する。トークンとは、例えば、扉Dの解錠時に利用される使用制限付きパスワード等である。使用制限とは、例えば、回数による制限(例えば、2回まで使用可)でもよく、期間による制限(例えば、特定の日付限定またはトークンを生成してから3日間使用可)でもよい。   The data storage unit 166 is realized by, for example, the ROM 155, the RAM 156, and the EEPROM 157. The data storage unit 166 stores, for example, personal authentication information 166A, key information 166B, authentication status information 166C, token 166D, and other information. The token is, for example, a password with use restriction used when the door D is unlocked. The usage restriction may be, for example, a restriction by the number of times (for example, usable up to two times) or a restriction by a period (for example, a specific date limitation or usable for three days after a token is generated).

次に、入出管理サーバ200の機能構成について説明する。図7は、実施形態の入出管理サーバ200の機能構成例を示す図である。入出管理サーバ200は、例えば、通信制御部210と、端末認証部(第3認証部の一例)220と、管理部230と、トークン生成部240と、施解錠制御部(解錠制御部の一例)250と、サーバ側記憶部260とを備える。これらの機能部は、例えばCPU等のプロセッサがプログラムメモリに格納されたプログラムを実行することにより機能するソフトウェア機能部である。また、これらの機能部のうち一部または全部は、LSIやASIC等のハードウェア機能部であってもよい。   Next, a functional configuration of the entry / exit management server 200 will be described. FIG. 7 is a diagram illustrating an example of a functional configuration of the entry / exit management server 200 according to the embodiment. The entry / exit management server 200 includes, for example, a communication control unit 210, a terminal authentication unit (an example of a third authentication unit) 220, a management unit 230, a token generation unit 240, and an unlock / unlock control unit (an example of an unlock control unit). ) 250 and a server-side storage unit 260. These functional units are software functional units that function when a processor such as a CPU executes a program stored in a program memory. Further, some or all of these functional units may be hardware functional units such as an LSI and an ASIC.

通信制御部210は、例えば、Wi−FiやBluetooth等の無線通信方式を用いて、無線ルータ10を介して携帯端末100と通信するための制御を行う。また、通信制御部210は、例えば、リーダ装置20により読み取られた携帯端末100に関する情報(例えば、後述する第2解錠情報)を受信したり、施解錠制御部250からの扉Dを施解錠(解錠または施錠)するための制御情報をコントローラ40に送信する。   The communication control unit 210 performs control for communicating with the mobile terminal 100 via the wireless router 10 using a wireless communication method such as Wi-Fi or Bluetooth. In addition, the communication control unit 210 receives, for example, information (for example, second unlock information described later) regarding the mobile terminal 100 read by the reader device 20, and locks and unlocks the door D from the lock and unlock control unit 250. The control information for unlocking or unlocking is transmitted to the controller 40.

端末認証部220は、例えば、無線ルータ10により受信した携帯端末100からの端末認証情報と、サーバ側記憶部260に記憶された登録端末認証情報262とに基づいて、相互認証を行う。図8は、実施形態の登録端末認証情報262の内容の一例を示す図である。登録端末認証情報262は、例えば、端末IDに、共通鍵および公開鍵が対応付けられている。端末認証部220は、例えば、端末認証情報に含まれる端末IDに基づいて、登録端末認証情報262の端末IDを参照し、合致する端末IDに対応付けられた共通鍵または公開鍵を取得する。また、端末認証部220は、取得した共通鍵または公開鍵で端末認証情報に含まれる暗号化された認証用データを復号し、復号したデータが予め決められた認証用データと合致する場合に、携帯端末100が正当であると判定する。また、携帯端末100が正当である場合(端末認証に成功した場合)、登録端末認証情報262の共通鍵または公開鍵で認証用データを暗号化し、暗号化したデータを、無線ルータ10を介して携帯端末100に出力する。   The terminal authentication unit 220 performs mutual authentication based on, for example, terminal authentication information from the mobile terminal 100 received by the wireless router 10 and registered terminal authentication information 262 stored in the server-side storage unit 260. FIG. 8 is a diagram illustrating an example of the content of the registered terminal authentication information 262 according to the embodiment. In the registered terminal authentication information 262, for example, a common key and a public key are associated with a terminal ID. For example, the terminal authentication unit 220 refers to the terminal ID of the registered terminal authentication information 262 based on the terminal ID included in the terminal authentication information, and acquires a common key or a public key associated with the matching terminal ID. Further, the terminal authentication unit 220 decrypts the encrypted authentication data included in the terminal authentication information with the acquired common key or public key, and when the decrypted data matches the predetermined authentication data, It is determined that the mobile terminal 100 is valid. When the mobile terminal 100 is valid (when the terminal authentication is successful), the authentication data is encrypted with the common key or the public key of the registered terminal authentication information 262, and the encrypted data is transmitted via the wireless router 10. Output to the mobile terminal 100.

管理部230は、例えば、サーバ側認証状態管理部(情報生成部の一例)232と、セッション鍵管理部234とを備える。サーバ側認証状態管理部232は、端末認証部220による認証結果において、携帯端末100との相互認証が成功した場合、端末認証情報に含まれる端末IDと、携帯端末100の人物認証結果と、PINとに基づいて、認証状態情報266を生成し、生成した認証状態情報266をサーバ側記憶部260に記憶させる。また、サーバ側認証状態管理部232は、人物認証結果に基づいて、扉管理情報264を参照し、人物認証結果に基づいて解錠可能な扉を抽出する。   The management unit 230 includes, for example, a server-side authentication state management unit (an example of an information generation unit) 232 and a session key management unit 234. When the mutual authentication with the mobile terminal 100 is successful in the authentication result by the terminal authentication unit 220, the server-side authentication state management unit 232 determines the terminal ID included in the terminal authentication information, the personal authentication result of the mobile terminal 100, and the PIN. The authentication state information 266 is generated based on the above, and the generated authentication state information 266 is stored in the server-side storage unit 260. Further, the server-side authentication state management unit 232 refers to the door management information 264 based on the person authentication result, and extracts a door that can be unlocked based on the person authentication result.

図9は、実施形態の扉管理情報264の内容の一例を示す図である。扉管理情報264は、例えば、扉IDに、リーダ装置20の識別情報であるリーダID、電子錠30の識別情報である電子錠ID、コントローラ40の識別情報であるコントローラID40、および認証手段情報が対応付けられている。図9の例において、扉D1を解錠するためには、パスワード認証(例えば、PINによる認証)で成功する必要であることを示し、扉D2を解錠するためには、パスワード認証および指紋認証の2つの認証で成功する必要があることを示している。例えば、扉に対する認証手段の数や種類は、例えば、入室する部屋の重要度や機密度(例えば、機密文書や重要な装置が置かれている等)に応じて設定される。   FIG. 9 is a diagram illustrating an example of the content of the door management information 264 according to the embodiment. The door management information 264 includes, for example, a door ID including a reader ID as identification information of the reader device 20, an electronic lock ID as identification information of the electronic lock 30, a controller ID 40 as identification information of the controller 40, and authentication means information. Are associated. In the example of FIG. 9, it indicates that password authentication (for example, authentication with a PIN) must succeed in unlocking the door D1, and password authentication and fingerprint authentication require unlocking of the door D2. It is necessary to succeed in two authentications. For example, the number and type of authentication means for the door are set in accordance with, for example, the importance and confidentiality of a room to be entered (for example, confidential documents and important devices are placed).

サーバ側認証状態管理部232は、人物認証結果に基づいて、扉管理情報264の認証手段情報を参照し、合致する扉IDの情報を解除可能な扉として、認証状態情報266の認証状態に格納する。また、サーバ側認証状態管理部232は、端末IDおよびPINに対応する認証状態情報266の有効期間を認証状態保持期間に格納する。サーバ側認証状態管理部232は、認証状態保持期間として、固定期間に設定してもよく、解錠可能な扉の種類や予め端末IDまたはPINに対応付けられたアクセス権限等に基づく可変期間を設定してもよい。可変期間を設定することで、扉ごとに適切なセキュリティによる入室管理を行うことができる。また、サーバ側認証状態管理部232は、携帯端末100に対応する認証状態情報266を、通信制御部210により無線ルータ10を介して携帯端末100に送信させる。   The server-side authentication state management unit 232 refers to the authentication means information of the door management information 264 based on the person authentication result, and stores the information of the matching door ID in the authentication state of the authentication state information 266 as a releasable door. I do. Further, the server-side authentication state management unit 232 stores the validity period of the authentication state information 266 corresponding to the terminal ID and the PIN in the authentication state holding period. The server-side authentication state management unit 232 may set the authentication state holding period to a fixed period, and may set a variable period based on the type of door that can be unlocked, an access right that is previously associated with the terminal ID or PIN, or the like. May be set. By setting the variable period, it is possible to perform entry control with appropriate security for each door. Further, the server-side authentication status management unit 232 causes the communication control unit 210 to transmit the authentication status information 266 corresponding to the mobile terminal 100 to the mobile terminal 100 via the wireless router 10.

セッション鍵管理部234は、端末認証部220による携帯端末100との相互認証が成功した場合に、セッション鍵を生成し、生成したセッション鍵を、認証状態情報266に記憶させる。また、セッション鍵管理部234は、生成したセッション鍵を、携帯端末100の共通鍵または公開鍵等で暗号化して、通信制御部210により無線ルータ10を介して携帯端末100に送信させる。これにより、携帯端末100および入出管理サーバ200は、セッション鍵を交換・共有することができ、その後の通信における情報をセッション鍵で暗号化して送受信することができる。また、セッション鍵管理部234は、例えば、DH(Diffie Hellman)またはECDH(Elliptic Curve Diffie Hellman)等の鍵交換アルゴリズムにより、セッション鍵の交換・共通を行ってもよい。DHによる鍵交換とは、例えば、離散対数問題に基づいた一方向性の関数を利用して、セッション鍵そのものではなく、セッション鍵から計算した情報を送受信するものである。また、ECDHによる鍵交換とは、例えば、DHによる鍵交換を、楕円曲線暗号を用いて行うものである。これにより、セッション鍵を第三者に盗聴されても、盗聴者が離散対数問題を解けない限り、直ちにセッション鍵を知られることがないため、より安全に鍵交換を行うことができる。セッション鍵は、例えば、携帯端末100および入出管理サーバ200による一連の通信の終了後、または認証状態保持期間が経過した後に破棄される。   When mutual authentication with the mobile terminal 100 by the terminal authentication unit 220 succeeds, the session key management unit 234 generates a session key, and stores the generated session key in the authentication state information 266. Further, the session key management unit 234 encrypts the generated session key with a common key or a public key of the mobile terminal 100, and causes the communication control unit 210 to transmit the generated session key to the mobile terminal 100 via the wireless router 10. Thereby, the mobile terminal 100 and the entry / exit management server 200 can exchange and share the session key, and can transmit / receive information after encrypting information in the subsequent communication with the session key. Further, the session key management unit 234 may exchange and share session keys by using a key exchange algorithm such as DH (Diffie Hellman) or ECDH (Elliptic Curve Diffie Hellman). The key exchange by DH uses, for example, a one-way function based on the discrete logarithm problem to transmit and receive information calculated from the session key instead of the session key itself. The key exchange by ECDH means, for example, key exchange by DH using elliptic curve encryption. As a result, even if the session key is eavesdropped by a third party, the session key is not immediately known unless the eavesdropper solves the discrete logarithm problem, so that key exchange can be performed more securely. The session key is discarded, for example, after a series of communication between the mobile terminal 100 and the entry / exit management server 200 is completed, or after an authentication state holding period has elapsed.

図10は、実施形態の認証状態情報266の内容の一例を示す図である。認証状態情報266は、例えば、端末IDおよびPINに、認証状態、認証状態保持期間、およびセッション鍵が対応付けられている。サーバ側認証状態管理部232は、認証状態保持期間を管理し、保持期間を経過した認証状態情報266をサーバ側記憶部260から削除する等の管理を行う。   FIG. 10 is a diagram illustrating an example of the content of the authentication status information 266 according to the embodiment. In the authentication state information 266, for example, an authentication state, an authentication state holding period, and a session key are associated with a terminal ID and a PIN. The server-side authentication state management unit 232 manages the authentication state holding period, and performs management such as deleting the authentication state information 266 after the holding period from the server-side storage unit 260.

トークン生成部240は、例えば、携帯端末100からのトークンの取得依頼を取得した場合に、認証状態に含まれる解錠可能な扉、または解錠依頼のあった特定の扉を解錠するためのトークンを生成し、生成したトークンを通信制御部210により無線ルータ10を介して携帯端末100に送信させる。また、トークン生成部240は、生成したトークンを端末IDと対応付けて、トークン268としてサーバ側記憶部260に記憶させる。   For example, when a token acquisition request from the mobile terminal 100 is acquired, the token generation unit 240 is configured to unlock the unlockable door included in the authentication state or the specific door for which the unlock request has been issued. A token is generated, and the generated token is transmitted to the mobile terminal 100 via the wireless router 10 by the communication control unit 210. In addition, the token generation unit 240 stores the generated token in the server-side storage unit 260 as the token 268 in association with the terminal ID.

施解錠制御部250は、リーダ装置20が読み取った携帯端末100からの解錠情報に基づいて、対応する扉を解錠させるための制御情報を生成し、生成した制御情報を、対象の扉に出力する。   The locking / unlocking control unit 250 generates control information for unlocking the corresponding door based on the unlocking information from the mobile terminal 100 read by the reader device 20, and sends the generated control information to the target door. Output.

サーバ側記憶部260は、例えば、HDDやSSD、ROM、RAM等により実現される。サーバ側記憶部260は、例えば、登録端末認証情報262、扉管理情報264、認証状態情報266、トークン268、および入出管理サーバ200の各種処理に利用する情報を記憶する。   The server-side storage unit 260 is realized by, for example, an HDD, an SSD, a ROM, a RAM, and the like. The server-side storage unit 260 stores, for example, registered terminal authentication information 262, door management information 264, authentication status information 266, token 268, and information used for various processes of the entry / exit management server 200.

次に、実施形態の事前認証処理について具体的に説明する。図11は、実施形態の事前認証処理を説明するためのシーケンス図である。図11に示す処理は、例えば、リーダ装置20に携帯端末100を翳して解錠処理を実行する前に実行される処理であり、利用者の入力部113により事前認証アプリ132の実行操作が受け付けられた場合に、事前認証アプリ132が起動し、アプリ実行部122の機能が実現される。   Next, the pre-authentication processing of the embodiment will be specifically described. FIG. 11 is a sequence diagram illustrating a pre-authentication process according to the embodiment. The process illustrated in FIG. 11 is, for example, a process executed before the mobile terminal 100 is held over the reader device 20 and the unlocking process is executed, and the execution operation of the pre-authentication application 132 is received by the user input unit 113. In this case, the pre-authentication application 132 is activated, and the function of the application execution unit 122 is realized.

まず、アプリ実行部122は、予め設定された一または複数の認証手段を用いて人物認証処理を実行する(ステップS100)。具体的には、表示制御部124は、複数の認証手段の中から一又は複数の認証手段を選択するための認証手段選択画面を表示部114に表示させる。図12は、実施形態の認証手段選択画面IM1の一例を示す図である。図12に示す画面レイアウトについては、これに限定されるものではなく、以降の画面例についても同様とする。認証手段選択画面IM1には、複数のアイコンIC1~IC5が含まれる。図12の例において、アプリ実行部122は、利用者によりアイコンIC1が選択された場合にパスワード認証を実行し、アイコンIC2が選択された場合に指紋認証を実行する。また、アプリ実行部122は、アイコンIC3が選択された場合に顔認証を実行し、アイコンIC4が選択された場合に虹彩認証を実行し、アイコンIC5が選択された場合に声紋認証を実行する。また、アプリ実行部122は、アイコンIC6が選択された場合に人物認証を終了する。   First, the application execution unit 122 performs a person authentication process using one or a plurality of authentication units set in advance (step S100). Specifically, the display control unit 124 causes the display unit 114 to display an authentication unit selection screen for selecting one or a plurality of authentication units from the plurality of authentication units. FIG. 12 is a diagram illustrating an example of the authentication unit selection screen IM1 according to the embodiment. The screen layout shown in FIG. 12 is not limited to this, and the same applies to the following screen examples. The authentication means selection screen IM1 includes a plurality of icons IC1 to IC5. In the example of FIG. 12, the application execution unit 122 executes password authentication when the icon IC1 is selected by the user, and executes fingerprint authentication when the icon IC2 is selected. The application executing unit 122 performs face authentication when the icon IC3 is selected, performs iris authentication when the icon IC4 is selected, and performs voiceprint authentication when the icon IC5 is selected. When the icon IC6 is selected, the application executing unit 122 ends the person authentication.

例えば、アイコンIC1が選択され、パスワードによる認証を行う場合、アプリ実行部122は、表示制御部124にPINを入力する画像を表示部114に表示させるための制御を行う。次に、アプリ実行部122は、入力部113により入力されたPINに基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。第1認証部164Bでは、UICC通信部162によりPINを受信した場合に、個人認証情報166Aに含まれるPINを取得し、取得したPINが、受信したPINと合致するか否かを判定する。第1認証部164Bは、二つのPINが合致した場合、パスワードによる人物認証が成功したと判定し、合致しなかった場合、パスワードによる人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。   For example, when the icon IC1 is selected and authentication using a password is performed, the application execution unit 122 controls the display control unit 124 to display an image for inputting a PIN on the display unit 114. Next, the application execution unit 122 performs communication with the UICC communication unit 162 of the UICC 150 by the card communication unit 142 based on the PIN input by the input unit 113, and causes the first authentication unit 164B to execute person authentication. When the PIN is received by the UICC communication unit 162, the first authentication unit 164B obtains the PIN included in the personal authentication information 166A and determines whether the obtained PIN matches the received PIN. If the two PINs match, the first authentication unit 164B determines that the person authentication using the password has succeeded, and if not, determines that the person authentication using the password has failed. Then, the first authentication unit 164B outputs the authentication result to the application execution unit 122.

また、アイコンIC2が選択され、指紋による認証を行う場合、アプリ実行部122は、カメラ118を起動するとともに、カメラ118により撮像された画像を表示部114に表示させる。次に、表示制御部124は、指紋の撮影を促すメッセージを含む画像をカメラ118の撮像画像に重畳して表示させる。アプリ実行部122は、カメラ118の撮像画像を解析して指紋情報を取得する。次に、アプリ実行部122は、指紋情報に基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。なお、UICCを用いず、携帯電話等のCPUとメモリ内に予め記憶させてある指紋情報を用いて内部的に人物認証を実行させてもよい。   When the icon IC2 is selected and the authentication is performed using the fingerprint, the application executing unit 122 activates the camera 118 and causes the display unit 114 to display an image captured by the camera 118. Next, the display control unit 124 superimposes an image including a message prompting photographing of a fingerprint on the image captured by the camera 118 and displays the image. The application execution unit 122 analyzes the image captured by the camera 118 and acquires fingerprint information. Next, the application execution unit 122 communicates with the UICC communication unit 162 of the UICC 150 by the card communication unit 142 based on the fingerprint information, and causes the first authentication unit 164B to execute person authentication. Instead of using UICC, personal authentication may be internally performed using a CPU of a mobile phone or the like and fingerprint information stored in advance in a memory.

第1認証部164Bでは、UICC通信部162により指紋情報を受信した場合に、個人認証情報166Aに含まれる指紋情報を取得し、取得した指紋情報が、受信した指紋情報と合致するか否かを判定する。第1認証部164Bは、二つの指紋情報が合致した場合、指紋情報による人物認証が成功したと判定し、合致しなかった場合、指紋情報による人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。   When the UICC communication unit 162 receives the fingerprint information, the first authentication unit 164B acquires the fingerprint information included in the personal authentication information 166A, and determines whether the acquired fingerprint information matches the received fingerprint information. judge. The first authentication unit 164B determines that the person authentication based on the fingerprint information has succeeded when the two pieces of fingerprint information match, and determines that the person authentication based on the fingerprint information has failed when the two pieces of fingerprint information do not match. Then, the first authentication unit 164B outputs the authentication result to the application execution unit 122.

また、アイコンIC3が選択され、顔認証による認証を行う場合、アプリ実行部122は、カメラ118を起動するとともに、カメラ118により撮像された画像を表示部114に表示させる。次に、表示制御部124は、顔の撮影を促すメッセージを含む画像を生成し、生成した画像をカメラ118の撮像画像に重畳して表示部114に表示させる。アプリ実行部122は、カメラ118の撮像画像を解析して顔情報を取得する。次に、アプリ実行部122は、顔情報に基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。なお、UICCを用いず、携帯電話等のCPUとメモリ内に予め記憶させてある顔情報に対応する情報を用いて内部的に人物認証を実行させてもよい。第1認証部164Bでは、UICC通信部162により指紋情報を受信した場合に、個人認証情報166Aに含まれる顔情報を取得し、取得した顔情報が、受信した顔情報と合致するか否かを判定する。第1認証部164Bは、二つの顔情報が合致した場合、顔情報による人物認証が成功したと判定し、合致しなかった場合、顔情報による人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。なお、上記と同様に、マイク119から入力された音声から声紋を取得して、UICCや、携帯電話携帯電話等のCPUとメモリ内に予め記憶させてある声紋情報に対応する情報を用いて内部的に人物認証を実行させてもよい。このように、あらゆる生体情報を利用して人物認証を行うことができる。   When the icon IC3 is selected and authentication by face authentication is performed, the application execution unit 122 activates the camera 118 and causes the display unit 114 to display an image captured by the camera 118. Next, the display control unit 124 generates an image including a message urging the photographing of the face, and superimposes the generated image on the image captured by the camera 118 and causes the display unit 114 to display the image. The application execution unit 122 analyzes the image captured by the camera 118 and acquires face information. Next, the application execution unit 122 communicates with the UICC communication unit 162 of the UICC 150 by the card communication unit 142 based on the face information, and causes the first authentication unit 164B to execute person authentication. Instead of using UICC, person authentication may be internally performed using a CPU of a mobile phone or the like and information corresponding to face information stored in a memory in advance. When the UICC communication unit 162 receives the fingerprint information, the first authentication unit 164B acquires the face information included in the personal authentication information 166A, and determines whether the acquired face information matches the received face information. judge. When the two pieces of face information match, the first authentication unit 164B determines that the person authentication based on the face information has succeeded, and when the two face information do not match, determines that the person authentication based on the face information has failed. Then, the first authentication unit 164B outputs the authentication result to the application execution unit 122. In the same manner as described above, a voiceprint is obtained from the voice input from the microphone 119, and the voiceprint is obtained by using the information corresponding to the voiceprint information previously stored in the memory with the CPU of a UICC or a mobile phone or a mobile phone. The personal authentication may be performed in a targeted manner. As described above, person authentication can be performed using all kinds of biometric information.

また、アイコンIC4が選択され、虹彩情報による認証を行う場合、上述した顔情報による認証方式における顔情報に代えて虹彩情報を用いて同様の認証が行われるため、ここでの具体的な説明は省略する。また、アイコンIC5が選択され、声紋情報による認証を行う場合、アプリ実行部122は、マイク119を起動するとともに、表示制御部124により、発声を促すメッセージを含む画像を表示部114に表示させる。この場合、アプリ実行部122は、特定の文字または文章を発声させるためのメッセージを含む画像を表示部114に表示させてもよい。次に、アプリ実行部122は、マイク119によって取得された音声情報を解析して声紋情報を取得する。次に、アプリ実行部122は、声紋情報に基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。第1認証部164Bでは、UICC通信部162により声紋情報を受信した場合に、個人認証情報166Aに含まれる声紋情報を取得し、取得した声紋情報が、受信した声紋情報と合致するか否かを判定する。第1認証部164Bは、二つの声紋情報が合致した場合、声紋情報による人物認証が成功したと判定し、合致しなかった場合、声紋情報による人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。アプリ実行部122は、それぞれの認証結果を、表示制御部124により表示部114に表示させてもよい。   When the icon IC4 is selected and authentication is performed using iris information, similar authentication is performed using iris information instead of the face information in the above-described authentication method using face information. Omitted. When the icon IC5 is selected and authentication is performed using voiceprint information, the application execution unit 122 activates the microphone 119 and causes the display control unit 124 to display an image including a message prompting utterance on the display unit 114. In this case, the application execution unit 122 may cause the display unit 114 to display an image including a message for uttering a specific character or sentence. Next, the application execution unit 122 analyzes the voice information obtained by the microphone 119 and obtains voiceprint information. Next, the application execution unit 122 communicates with the UICC communication unit 162 of the UICC 150 by the card communication unit 142 based on the voiceprint information, and causes the first authentication unit 164B to execute person authentication. When the UICC communication unit 162 receives the voiceprint information, the first authentication unit 164B obtains the voiceprint information included in the personal authentication information 166A, and determines whether the obtained voiceprint information matches the received voiceprint information. judge. When the two pieces of voiceprint information match, the first authentication unit 164B determines that the person authentication based on the voiceprint information has succeeded, and when the two pieces do not match, determines that the person authentication based on the voiceprint information has failed. Then, the first authentication unit 164B outputs the authentication result to the application execution unit 122. The application execution unit 122 may cause the display control unit 124 to display each authentication result on the display unit 114.

次に、アプリ実行部122は、ステップS100の処理において、認証が成功した場合、扉Dを解錠するときの認証手法を設定する(ステップS102)。ステップS102の処理において、アプリ実行部122は、例えば、ステップS100の処理で認証した複数の認証手法からランダムに1つの認証手法を設定してもよく、利用者により入力部113から1つの認証手法をする。次に、アプリ実行部122は、認証結果を含む認証状態情報をUICC150内のデータ記憶部166に記憶させる(ステップS104)。また、ステップS104の処理において、ステップS102において設定された解錠時の認証手法をデータ記憶部166に記憶させてもよい。次に、第2認証部164Cは、データ記憶部166に記憶された鍵情報166B等を含む端末認証情報を入出管理サーバ200に送信して相互認証を実行する(ステップS106)。   Next, in the processing of step S100, if the authentication is successful, the application execution unit 122 sets an authentication method for unlocking the door D (step S102). In the process of step S102, the application execution unit 122 may set one authentication method at random from the plurality of authentication methods authenticated in the process of step S100, for example. do. Next, the application execution unit 122 causes the data storage unit 166 in the UICC 150 to store the authentication status information including the authentication result (Step S104). In the process of step S104, the authentication method at the time of unlocking set in step S102 may be stored in the data storage unit 166. Next, the second authentication unit 164C transmits the terminal authentication information including the key information 166B and the like stored in the data storage unit 166 to the entry / exit management server 200, and executes the mutual authentication (Step S106).

入出管理サーバ200の端末認証部220は、携帯端末100から受信した端末認証情報等に基づいて、鍵情報を用いた携帯端末100の認証(相互認証)を行う(ステップS108)。携帯端末100の認証が成功した場合、サーバ側認証状態管理部232は、認証状態情報を生成し(ステップS110)、生成した認証状態情報を携帯端末100に送信する(ステップS112)。次に、サーバ側認証状態管理部232は、生成した認証状態情報を、サーバ側記憶部260に記憶させる(ステップS114)。   The terminal authentication unit 220 of the entry / exit management server 200 performs authentication (mutual authentication) of the mobile terminal 100 using the key information based on the terminal authentication information received from the mobile terminal 100 (Step S108). When the authentication of the mobile terminal 100 is successful, the server-side authentication status management unit 232 generates authentication status information (Step S110), and transmits the generated authentication status information to the mobile terminal 100 (Step S112). Next, the server-side authentication state management unit 232 stores the generated authentication state information in the server-side storage unit 260 (Step S114).

次に、携帯端末100のアプリ実行部122は、ステップS114の処理により入出管理サーバ200により送信された認証状態情報を受信し、受信した認証状態情報に基づいて、データ記憶部166に記憶された認証状態情報166Cを更新する(ステップS116)。ステップS116の処理において、アプリ実行部122は、データ記憶部166に記憶された認証状態情報166Cを、受信した認証状態情報に置き換えてもよく、差分情報のみを書き換えて更新してもよい。   Next, the application execution unit 122 of the mobile terminal 100 receives the authentication status information transmitted by the entry / exit management server 200 in the process of step S114, and stores the authentication status information in the data storage unit 166 based on the received authentication status information. The authentication status information 166C is updated (step S116). In the process of step S116, the application execution unit 122 may replace the authentication status information 166C stored in the data storage unit 166 with the received authentication status information, or may rewrite and update only the difference information.

また、ステップS116の処理において、アプリ実行部122は、受信した認証状態情報に含まれる認証状態に関する情報を表示制御部124により表示部114に表示させてもよい。図13は、実施形態の認証状態画面IM2の一例を示す図である。図13に示す認証状態画面IM2には、現在の認証状態により解錠可能となった扉に関する情報が含まれる。図13の例では、人物認証および端末認証によって、扉D1と扉D4が解錠可能となったことを示している。なお、表示制御部124は、認証状態画面IM2に、解錠可能となった扉D1、D4の何れかを選択するためのアイコンIC11、IC12と、認証状態画面IM2を終了させるアイコンIC13を表示させてもよい。また、上記は開錠可能となったことを示すだけで、さらに扉を選択する必要がある場合もあれば、選択しなくても、扉に近づいて、例えば、携帯端末をリーダ装置にかざすなどしても、どの扉を指定したかを明確にすることができる。   In the process of step S116, the application execution unit 122 may cause the display control unit 124 to display the information on the authentication status included in the received authentication status information on the display unit 114. FIG. 13 is a diagram illustrating an example of the authentication status screen IM2 according to the embodiment. The authentication status screen IM2 illustrated in FIG. 13 includes information on a door that can be unlocked due to the current authentication status. The example in FIG. 13 shows that the doors D1 and D4 can be unlocked by the person authentication and the terminal authentication. The display control unit 124 displays on the authentication status screen IM2 icons IC11 and IC12 for selecting one of the unlockable doors D1 and D4, and an icon IC13 for terminating the authentication status screen IM2. You may. In addition, the above merely indicates that the door can be unlocked, and in some cases, it is necessary to select a door further, or even without selecting, approach the door and hold the portable terminal over the reader device, for example. Even so, it is possible to clarify which door has been designated.

次に、入出管理サーバ200のセッション鍵管理部234は、人物認証および端末認証が成功した場合に、セッション鍵を生成し(ステップS118)、生成したセッション鍵を携帯端末100に送信する(ステップS120)。次に、セッション鍵管理部234は、生成したセッション鍵を認証状態情報266に記憶させる(ステップS122)。   Next, when the person authentication and the terminal authentication are successful, the session key management unit 234 of the entry / exit management server 200 generates a session key (Step S118), and transmits the generated session key to the mobile terminal 100 (Step S120). ). Next, the session key management unit 234 stores the generated session key in the authentication status information 266 (Step S122).

アプリ実行部122は、ステップS120の処理により入出管理サーバ200から送信されたセッション鍵を受信し、受信したセッション鍵を認証状態情報166Cに記憶させる(ステップS124)。これにより、本シーケンスの処理は、終了する。   The application execution unit 122 receives the session key transmitted from the entry / exit management server 200 in the process of step S120, and stores the received session key in the authentication state information 166C (step S124). Thus, the processing of this sequence ends.

次に、実施形態のトークン取得処理について具体的に説明する。図14は、実施形態のトークン取得処理を説明するためのシーケンス図である。図14に示す処理は、事前認証アプリ132により実行されるものであり、例えば、図13に示す認証状態画面IM2において、利用者により特定の扉が選択された場合の処理を示すものである。   Next, the token acquisition processing of the embodiment will be specifically described. FIG. 14 is a sequence diagram illustrating the token acquisition processing according to the embodiment. The process shown in FIG. 14 is executed by the pre-authentication application 132, and shows, for example, a process when a specific door is selected by the user on the authentication status screen IM2 shown in FIG.

まず、アプリ実行部122は、端末IDと認証状態情報166Cに含まれる認証状態とをセッション鍵で暗号化する(ステップS200)。なお、ステップS200の処理では、認証状態に代えて、認証状態画面IM2により選択された解錠したい扉に関する情報(例えば、扉ID)を用いてもよい。また、ステップS200における暗号化処理は、UICC150等のセキュアエレメント内で実施してもよい。次に、アプリ実行部122は、暗号化した情報を、無線ルータ10を介して入出管理サーバ200に送信する(ステップS202)。   First, the application execution unit 122 encrypts the terminal ID and the authentication status included in the authentication status information 166C with the session key (Step S200). In the process of step S200, information on the door to be unlocked (for example, door ID) selected on the authentication status screen IM2 may be used instead of the authentication status. Further, the encryption processing in step S200 may be performed in a secure element such as the UICC 150. Next, the application execution unit 122 transmits the encrypted information to the entry / exit management server 200 via the wireless router 10 (Step S202).

入出管理サーバ200のサーバ側認証状態管理部232は、無線ルータ10により受信された情報をセッション鍵で復号し、端末IDと認証状態とを取得する(ステップS204)。次に、トークン生成部240は、端末IDと認証状態とに基づいて、トークンを生成し、生成したトークンをサーバ側記憶部260に記憶させる(ステップS206)。次に、サーバ側認証状態管理部232は、生成したトークンをセッション鍵で暗号化し(ステップS208)、暗号化されたトークンを、無線ルータ10により携帯端末100に送信する(ステップS210)。次に、サーバ側認証状態管理部232は、認証状態情報266に含まれる認証状態保持期間(例えば、5時間、1日等)が経過した場合に、サーバ側記憶部260に記憶された認証状態情報266およびトークン268を削除する(ステップS212)。   The server-side authentication status management unit 232 of the entry / exit management server 200 decrypts the information received by the wireless router 10 with the session key, and acquires the terminal ID and the authentication status (Step S204). Next, the token generation unit 240 generates a token based on the terminal ID and the authentication state, and stores the generated token in the server-side storage unit 260 (Step S206). Next, the server-side authentication state management unit 232 encrypts the generated token with the session key (Step S208), and transmits the encrypted token to the portable terminal 100 by the wireless router 10 (Step S210). Next, when the authentication state holding period (for example, 5 hours, 1 day, etc.) included in the authentication state information 266 has elapsed, the server-side authentication state management unit 232 stores the authentication state stored in the server-side storage unit 260. The information 266 and the token 268 are deleted (step S212).

次に、携帯端末100のアプリ実行部122は、トークンをセッション鍵で復号し(ステップS214)、復号により得られたトークン166Dをデータ記憶部166に記憶させる(ステップS216)。次に、端末側認証状態管理部164Dは、認証状態情報166Cに含まれる認証状態保持期間が経過した場合に、認証状態情報166Cおよびトークンを削除する(ステップS218)。これにより、本シーケンスの処理は、終了する。なお、上述した事前認証アプリ132により実行される処理は、例えば、所定のエリアへの入室時または退室時にそれぞれトークンを取得して扉の解錠を行ってもよく、一つのトークンによって入室時と退出時の両方の扉の解錠を行ってもよい。   Next, the application execution unit 122 of the mobile terminal 100 decrypts the token with the session key (Step S214), and stores the token 166D obtained by the decryption in the data storage unit 166 (Step S216). Next, when the authentication state holding period included in the authentication state information 166C has elapsed, the terminal-side authentication state management unit 164D deletes the authentication state information 166C and the token (step S218). Thus, the processing of this sequence ends. The process executed by the pre-authentication application 132 described above may acquire a token and unlock the door when entering or leaving a predetermined area, for example. Both doors may be unlocked when leaving.

次に、実施形態の解錠実行処理について具体的に説明する。図15は、実施形態の解錠実行処理を説明するためのシーケンス図である。なお、以下の処理では、入室時の実行処理について説明するが、退室時においても同様に処理が行われる。図15に示す処理は、例えば、利用者の入力部113により解錠アプリ134の実行操作が受け付けられた場合に、解錠アプリ134によるアプリ実行部122の機能が実現される。   Next, the unlocking execution process of the embodiment will be specifically described. FIG. 15 is a sequence diagram for explaining the unlocking execution process according to the embodiment. In the following processing, the execution processing at the time of entering a room will be described, but the processing is performed similarly at the time of leaving the room. In the process illustrated in FIG. 15, for example, when the execution operation of the unlock application 134 is received by the input unit 113 of the user, the function of the application execution unit 122 by the unlock application 134 is realized.

まず、アプリ実行部122は、ステップS102の処理で設定された認証手法を用いて人物認証を行う(ステップS300)。ステップS300の処理では、複数の認証手法ではなく、設定された1つの認証手法を用いることで、解錠実行時の利用者の負担を軽減させることができる。ステップS300の処理により、例えば、トークンを取得した後に携帯端末100が盗難された後であっても、第三者が容易にトークンを利用して扉を解錠することを抑制することができ、よりセキュリティを向上させることができる。なお、上述したステップS102およびステップS300の処理は、省略してもよい。   First, the application execution unit 122 performs person authentication using the authentication method set in the process of step S102 (step S300). In the process of step S300, the burden on the user when executing unlocking can be reduced by using one set authentication method instead of a plurality of authentication methods. By the process of step S300, for example, even after the portable terminal 100 is stolen after the token is acquired, it is possible to suppress the third party from easily unlocking the door using the token, Security can be further improved. Note that the processing in step S102 and step S300 described above may be omitted.

人物認証が失敗した場合、アプリ実行部122は、その旨を示す情報を表示制御部124により表示部114に表示させ、以降の処理を実行しない。また、人物認証が成功した場合、アプリ実行部122は、データ記憶部166により記憶されたトークン166Dを読み出し、読み出したトークン166Dと乱数と含む第1解錠情報を生成し(ステップS302)、生成した第1解錠情報を、無線ルータ10を介して、入出管理サーバ200に送信する(ステップS304)。次に、アプリ実行部122は、ステップS302の処理で用いられた乱数を、セッション鍵を用いて暗号化した第2解錠情報を生成する(ステップS306)。ステップS306の処理において、アプリ実行部122は、セッション鍵を用いて乱数を暗号化した第2解錠情報を、QRコードやDataMatrix、AztecCode等の二次元バーコード、バーコード等の一次元バーコード等のコード情報に変換してもよく、第2解錠情報の生成過程において、コード情報に変換する処理が含まれてもよい。次に、アプリ実行部122は、生成した第2解錠情報を、リーダ装置20に読み取らせる(ステップS308)。ステップS308の処理では、例えば、利用者が携帯端末100をリーダ装置20に近づけることで、NFC通信により第2解錠情報を読み取らせてもよく、また、利用者が表示制御部124により第2解錠情報のコード情報を表示部114に表示させ、表示させたコード情報をリーダ装置20に翳すことで、第2解錠情報がリーダ装置20に読み取らせてもよい。リーダ装置20は、取得した第2解錠情報を入出管理サーバ200に送信する。   When the person authentication has failed, the application execution unit 122 causes the display control unit 124 to display information indicating that fact on the display unit 114, and does not execute the subsequent processing. When the personal authentication is successful, the application execution unit 122 reads the token 166D stored in the data storage unit 166, generates first unlock information including the read token 166D and a random number (step S302), and generates The first unlock information is transmitted to the access management server 200 via the wireless router 10 (step S304). Next, the application execution unit 122 generates second unlock information in which the random number used in the process of step S302 is encrypted using the session key (step S306). In the process of step S306, the application execution unit 122 converts the second unlock information obtained by encrypting the random number using the session key into a one-dimensional barcode such as a two-dimensional barcode such as a QR code, DataMatrix, and AztecCode. Or the like, and the process of generating the second unlock information may include a process of converting to the code information. Next, the application execution unit 122 causes the reader device 20 to read the generated second unlock information (step S308). In the process of step S308, for example, the user may cause the mobile terminal 100 to approach the reader device 20 so that the second unlock information is read by NFC communication. The second unlock information may be read by the reader device 20 by displaying the code information of the unlock information on the display unit 114 and holding the displayed code information over the reader device 20. The reader device 20 transmits the acquired second unlock information to the access management server 200.

次に、入出管理サーバ200の施解錠制御部250は、無線ルータ10から受信した第1解錠情報に含まれるトークンから端末IDを特定し、特定した端末IDから認証状態情報266を参照してセッション鍵を特定する(ステップS310)。次に、施解錠制御部250は、第1解錠情報に含まれる乱数を、セッション鍵を用いて暗号化して認証データを生成する(ステップS312)。次に、施解錠制御部250は、生成した認証データと第2解錠情報とを照合し(ステップS314)、合致する場合に、トークンから端末IDを特定し、特定した端末IDから認証状態情報266を特定して認証状態や認証状態保持期間等を確認し、所定の解錠条件を満たす場合に、対応する扉Dの電子錠30を解錠する制御を行う(ステップS316)。ステップS316の処理において、施解錠制御部250は、例えば、解錠依頼のあった扉が、認証状態で解錠可能な扉である場合、および認証状態保持期間が経過していない場合に、解錠条件を満たすと判定する。解錠条件を満たす場合、施解錠制御部250は、解錠依頼のあった扉IDに基づいて扉管理情報264を参照し、合致する扉IDに対応する電子錠IDやコントローラIDを取得し、取得したコントローラIDに対して、取得した電子錠IDに対する解錠制御を実行させる。   Next, the locking / unlocking control unit 250 of the entry / exit management server 200 specifies the terminal ID from the token included in the first unlocking information received from the wireless router 10, and refers to the authentication status information 266 from the specified terminal ID. The session key is specified (step S310). Next, the lock / unlock control unit 250 generates authentication data by encrypting the random number included in the first unlock information using the session key (step S312). Next, the locking / unlocking control unit 250 compares the generated authentication data with the second unlocking information (step S314), and when they match, identifies the terminal ID from the token and the authentication state information from the identified terminal ID. 266 is specified to check the authentication state, the authentication state holding period, and the like, and when a predetermined unlocking condition is satisfied, control is performed to unlock the electronic lock 30 of the corresponding door D (step S316). In the process of step S316, the locking / unlocking control unit 250, for example, if the door requested to be unlocked is a door that can be unlocked in the authentication state, and if the authentication state holding period has not passed, It is determined that the lock condition is satisfied. When the unlocking condition is satisfied, the locking / unlocking control unit 250 refers to the door management information 264 based on the door ID for which the unlocking is requested, and acquires an electronic lock ID and a controller ID corresponding to the matching door ID, The unlock control for the acquired electronic lock ID is executed for the acquired controller ID.

次に、施解錠制御部250は、解錠されたことを示す情報を携帯端末100に送信する(ステップS318)。なお、ステップS316の処理において、所定の解錠条件を満たさない場合、施解錠制御部250は、ステップS318の処理により、解錠できない旨を示す情報を携帯端末100に送信する。   Next, the lock / unlock control unit 250 transmits information indicating that the lock has been unlocked to the mobile terminal 100 (step S318). If the predetermined unlocking condition is not satisfied in the process of step S316, the locking / unlocking control unit 250 transmits information indicating that unlocking is not possible to the portable terminal 100 by the process of step S318.

次に、表示制御部124は、ステップS318の処理により送信された情報を表示部114に表示させる(ステップS320)。次に、入出管理サーバ200は、解錠してから所定時間が経過した後に、電子錠30を施錠する制御を行う(ステップS322)。これにより、解錠されたまま放置される状態を抑制することができ、第三者の所定エリアへの入室を抑制することができる。これにより、本シーケンス処理は、終了する。   Next, the display control unit 124 causes the display unit 114 to display the information transmitted by the process of step S318 (step S320). Next, the entry / exit management server 200 performs control to lock the electronic lock 30 after a lapse of a predetermined time from unlocking (step S322). Thereby, it is possible to suppress a state where the user is left unlocked, and it is possible to prevent a third party from entering a predetermined area. Thus, the present sequence processing ends.

ここで、実施形態の変形例について説明する。例えば、図15の処理において、アプリ実行部122は、トークンと乱数と含む情報を第1解錠情報とし、セッション鍵を用いて乱数を暗号化した情報を第2解錠情報としたが、これに代えて、トークンおよび認証状態情報166Cに含まれる認証情報と含む情報を第1解錠情報とし、トークンを第2解錠情報としてもよい。この場合、入出管理サーバ200の施解錠制御部250は、第1解錠情報と第2解錠情報とのそれぞれに含まれるトークンを照合し、合致した場合に、第1解錠情報に含まれる認証情報に含まれる解錠可能な扉を解錠させる制御を行う。このように、トークンを用いることで通信の盗聴等が行われたとしても個人の特定が困難であるため、セキュリティをより向上させることができる。また、暗号化処理を行わずに、高いセキュリティの解錠制御を行うことができる。   Here, a modified example of the embodiment will be described. For example, in the process of FIG. 15, the application execution unit 122 sets information including a token and a random number as first unlock information, and sets information obtained by encrypting a random number using a session key as second unlock information. Instead, the information included in the token and the authentication information included in the authentication status information 166C may be used as the first unlock information, and the token may be used as the second unlock information. In this case, the locking / unlocking control unit 250 of the entry / exit management server 200 checks the tokens included in the first unlocking information and the tokens included in the second unlocking information, and when the tokens match, the tokens are included in the first unlocking information. Control is performed to unlock the unlockable door included in the authentication information. In this manner, even if wiretapping of communication or the like is performed by using a token, it is difficult to identify an individual, so that security can be further improved. In addition, unlocking control with high security can be performed without performing encryption processing.

また、上述した実施形態において、第1認証部164Bは、事前認証処理として、図12に示す認証手段選択画面IM1により選択された一または複数の認証手段による認証を行い、認証が成功した認証手段に対応する扉の情報を図13に示す認証状態画面IM2に表示したが、これに代えて、最初に解錠したい扉の選択を受け付け、受け付けた扉に対応する認証手段を実行させてもよい。   In the above-described embodiment, the first authentication unit 164B performs, as the pre-authentication process, authentication by one or a plurality of authentication units selected on the authentication unit selection screen IM1 shown in FIG. 13 is displayed on the authentication status screen IM2 shown in FIG. 13, but instead, the selection of the door to be unlocked may be received first, and the authentication means corresponding to the received door may be executed. .

図16は、実施形態の扉選択画面IM3の一例を示す図である。アプリ実行部122は、事前認証アプリ132の起動後に、表示制御部124に扉選択画面IM3を生成させ、生成させた扉選択画面IM3を表示部114に表示させる。扉選択画面IM3には、入出管理サーバ200によって入出が管理されている部屋や施設の扉の一覧が表示される。扉の一覧は、建物のフロアごとに階層的に表示されてもよく、検索機能により指定した部屋に入出するための扉のみを表示させてもよい。図16の例では、扉選択画面IM3に扉D1〜D3に対応付けられたアイコンIC21〜IC23が表示されている。   FIG. 16 is a diagram illustrating an example of the door selection screen IM3 according to the embodiment. After starting the pre-authentication application 132, the application execution unit 122 causes the display control unit 124 to generate the door selection screen IM3, and causes the display unit 114 to display the generated door selection screen IM3. On the door selection screen IM3, a list of doors of rooms and facilities for which entry and exit are managed by the entry and exit management server 200 is displayed. The list of doors may be displayed hierarchically for each floor of the building, or only the doors for entering and exiting the room specified by the search function may be displayed. In the example of FIG. 16, icons IC21 to IC23 associated with the doors D1 to D3 are displayed on the door selection screen IM3.

利用者により扉選択画面IM3から扉が選択された場合、アプリ実行部122は、選択された扉に対応する認証手段情報を入出管理サーバ200に問い合わせ、入出管理サーバ200の扉管理情報264から扉に対応する認証手段情報を取得する。なお、予め扉管理情報264が端末側記憶部130に記憶されていてもよく、端末側記憶部130に記憶された扉管理情報264から対応する認証手段情報を取得してもよい。そして、アプリ実行部122は、表示制御部124に、取得した認証手段情報を通知するための認証画面IM4を生成させ、生成させた認証画面IM4を表示部114に表示させる。   When the user selects a door from the door selection screen IM3, the application execution unit 122 inquires of the entry / exit management server 200 about authentication means information corresponding to the selected door, and reads the door from the door management information 264 of the entry / exit management server 200. To acquire authentication means information corresponding to. Note that the door management information 264 may be stored in the terminal storage unit 130 in advance, or the corresponding authentication unit information may be acquired from the door management information 264 stored in the terminal storage unit 130. Then, the application execution unit 122 causes the display control unit 124 to generate an authentication screen IM4 for notifying the acquired authentication means information, and causes the display unit 114 to display the generated authentication screen IM4.

図17は、実施形態の認証画面IM4の一例を示す図である。図17の例では、扉選択画面IM3において、扉D2のアイコンIC22が選択された場合に、扉D2を解錠可能にするための二つの認証手段(パスワード認証、指紋認証)が認証画面IM4に表示されている。なお、図17の例では、扉D2を解錠可能にするための人物認証として、パスワード認証を実行するためのアイコンIC31と指紋認証を実行するためのアイコンIC32とが表示されている。これにより、利用者は、認証画面IM4を表示された認証手段による事前認証を実行する。上述した変形例によれば、解錠したい扉に対応する認証方式のみを行えばよいため、効率的に事前認証を行うことができる。   FIG. 17 is a diagram illustrating an example of the authentication screen IM4 according to the embodiment. In the example of FIG. 17, when the icon IC22 of the door D2 is selected on the door selection screen IM3, two authentication means (password authentication and fingerprint authentication) for unlocking the door D2 are displayed on the authentication screen IM4. Is displayed. In the example of FIG. 17, an icon IC31 for executing password authentication and an icon IC32 for executing fingerprint authentication are displayed as person authentication for unlocking the door D2. As a result, the user performs pre-authentication by the authentication means displayed on the authentication screen IM4. According to the above-described modification, since only the authentication method corresponding to the door to be unlocked needs to be performed, the pre-authentication can be performed efficiently.

また、上述した実施形態では、携帯端末100にセキュアエレメントを設けたが、同様の構成を入出管理サーバ200に設けてもよい。この場合、携帯端末100のアプリ実行部122は、事前認証を行う場合に、入出管理サーバ200のセキュアエレメントにアクセスして人物認証を行うための情報を取得し、取得した情報を用いて人物認証を実行する。また、アプリ実行部122は、一または複数の認証手段による認証を行うための入力情報を入出管理サーバ200に送信し、サーバ側で入力情報と個人認証情報とに基づく人物認証を実行させてもよい。これにより、人物認証に必要な情報を入出管理サーバ200のセキュアエレメント内で管理することで、個人認証情報を統合的に管理することができる。   In the above-described embodiment, the secure element is provided in the mobile terminal 100. However, a similar configuration may be provided in the entry / exit management server 200. In this case, when performing pre-authentication, the application execution unit 122 of the mobile terminal 100 accesses the secure element of the entry / exit management server 200 to acquire information for performing person authentication, and uses the acquired information to perform person authentication. Execute Further, the application execution unit 122 may transmit input information for performing authentication by one or a plurality of authentication units to the entry / exit management server 200, and may execute the person authentication based on the input information and the personal authentication information on the server side. Good. Thus, by managing information required for personal authentication in the secure element of the entry / exit management server 200, personal authentication information can be managed in an integrated manner.

以上説明した少なくとも一つの実施形態によれば、入出管理システム1は、利用者が所持する携帯端末100と、携帯端末100を用いて入出管理を行う入出管理サーバ200とを持つ。携帯端末100は、解錠させる扉に対応付けられた一または複数の認証手段によって人物認証を行う第1認証部164Bと、前記入出管理装置と通信を行うNW通信部116と、第1認証部164Bによる人物認証が成功した場合に、NW通信部により入出管理サーバ200と通信し、鍵情報に基づいて携帯端末100の端末認証を行う第2認証部164Cと、第2認証部164Cによる携帯端末100の認証が成功した場合に、入出管理サーバ200から送信された、第1認証部164Bで実行された認証手段に対応する解除可能な扉の情報を含む認証状態情報を記憶するデータ記憶部166と、データ記憶部166に記憶された認証状態情報に対応付けられた解錠情報を入出管理サーバ200に接続されたリーダ装置20に読み取らせることで扉を解錠させる解錠アプリ134と、を備える。入出管理サーバ200は、鍵情報により携帯端末100を認証する端末認証部(第3認証部)220と、端末認証部220による認証が成功した場合に、第1認証部164Bにより実行された認証手段と、端末認証部220による認証結果とに基づいて、認証状態情報を生成するサーバ側認証状態管理部232と、リーダ装置20により受信した解錠情報とサーバ側認証状態管理部232により生成された認証状態情報とを照合し、照合した結果が所定の解錠条件を満たす場合に、扉を解錠させる施解錠制御部と、を備える。これにより、入出時の扉の解錠時間を短縮することができる。   According to at least one embodiment described above, the entry / exit management system 1 includes the portable terminal 100 owned by the user and the entry / exit management server 200 that performs entry / exit management using the portable terminal 100. The mobile terminal 100 includes a first authentication unit 164B that performs personal authentication by one or a plurality of authentication units associated with a door to be unlocked, an NW communication unit 116 that communicates with the entry / exit management device, and a first authentication unit. When the person authentication by the unit 164B is successful, the NW communication unit communicates with the entry / exit management server 200 to perform terminal authentication of the mobile terminal 100 based on the key information, and the mobile phone by the second authentication unit 164C. A data storage unit that stores authentication state information transmitted from the entry / exit management server 200 and including information on a releasable door corresponding to the authentication unit executed by the first authentication unit 164B when the authentication of the terminal 100 is successful. 166 and the reader device 20 connected to the entry / exit management server 200 reads the unlock information associated with the authentication status information stored in the data storage unit 166. Provided with, and unlocking app 134 to unlock the door at the. The entry / exit management server 200 includes a terminal authentication unit (third authentication unit) 220 for authenticating the mobile terminal 100 based on the key information, and an authentication unit executed by the first authentication unit 164B when the authentication by the terminal authentication unit 220 is successful. And the server-side authentication state management unit 232 that generates authentication state information based on the authentication result by the terminal authentication unit 220 and the unlock information received by the reader device 20 and the server-side authentication state management unit 232. A lock / unlock control unit that checks the authentication state information and unlocks the door when the check result satisfies a predetermined unlocking condition. Thereby, the unlocking time of the door at the time of entry and exit can be reduced.

また、以上説明した少なくとも一つの実施形態によれば、複数の認証手段による人物認証を行うことで、入出管理におけるセキュリティを向上させることができるとともに、実際に扉を解錠する前に認証手段を成功させておくことで、解錠時における時間を短縮させることができる。また、少なくとも一つの実施形態によれば、事前認証処理を比較的通信距離の長いWi−FiやBluetooth等の無線通信方式を用いて行うことで、扉付近に設置されたリーダ装置20に出向くことなく、事前認証を行うことができる。また、少なくとも一つの実施形態によれば、携帯端末100に設けられたカメラ118やマイク等を用いて取得された生体情報を用いて認証を行うことができるため、リーダ装置20に生体情報を読み取る機構を設ける必要がなく、入出管理側のコスト(例えば、リーダ装置20のコスト)を削減することができる。   Further, according to at least one embodiment described above, by performing person authentication by a plurality of authentication units, security in entrance / exit management can be improved, and the authentication unit can be used before the door is actually unlocked. By succeeding, the time for unlocking can be reduced. According to at least one embodiment, the pre-authentication process is performed using a wireless communication method such as Wi-Fi or Bluetooth having a relatively long communication distance, so that the reader device 20 installed near the door can be visited. Without prior authentication. In addition, according to at least one embodiment, authentication can be performed using biometric information acquired by using the camera 118, the microphone, or the like provided in the mobile terminal 100. Therefore, the biometric information is read by the reader device 20. There is no need to provide a mechanism, and costs on the entry / exit management side (for example, costs of the reader device 20) can be reduced.

また、少なくとも一つの実施形態によれば、個人認証情報や認証状態情報がUICC等のセキュアエレメント内で管理されるため、携帯端末100が盗難された場合であっても個人認証情報や認証状態情報を利用されたり、改竄されることを抑制することができる。また、解錠時の処理において、トークンや乱数を用いることで、通信の盗聴等による個人の特定が困難となるため、セキュリティをより向上させることができる。上述した実施形態は、例えば、複数の認証が必要な場面、または状況等に応じて認証手段が異なる場合等において適用することができる。   Further, according to at least one embodiment, the personal authentication information and the authentication status information are managed in a secure element such as the UICC, so that even when the portable terminal 100 is stolen, the personal authentication information and the authentication status information are stored. Or tampering can be suppressed. Also, by using a token or a random number in the unlocking process, it becomes difficult to identify an individual by eavesdropping on communication or the like, so that security can be further improved. The above-described embodiment can be applied, for example, in a case where a plurality of authentications are required, or in a case where authentication means is different depending on a situation or the like.

なお、実施形態におけるUICC150が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したUICC150が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。   Note that a program for realizing the functions of the components included in the UICC 150 in the embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed to execute the above-described operation. The processing in each configuration included in the UICC 150 may be performed. Here, "to make the computer system read and execute the program recorded on the recording medium" includes installing the program in the computer system. The “computer system” here includes an OS and hardware such as peripheral devices. The “computer-readable recording medium” refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a storage device such as a hard disk built in a computer system.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   Although several embodiments of the present invention have been described, these embodiments are provided by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in other various forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and gist of the invention, and are also included in the invention described in the claims and equivalents thereof.

1…入出管理システム、10…無線ルータ、20…リーダ装置、30…電子錠、40…コントローラ、100…携帯端末、113…入力部、114…表示部、116…NW通信部、118…カメラ、119…マイク、120…制御部、122…アプリ実行部、124…表示制御部、130…端末側記憶部、132…事前認証アプリ、134…解錠アプリ、140…通信部、142…カード通信部、144…NFC通信部、150…UICC、162…UICC通信部、164…UICC制御部、164A…認証情報登録部、164B…第1認証部、164C…第2認証部、164D…端末側認証状態管理部、166…データ記憶部、200…入出管理サーバ、210…通信制御部、220…端末認証部、230…管理部、240…トークン生成部、250…施解錠制御部、260…サーバ側記憶部   DESCRIPTION OF SYMBOLS 1 ... Entry / exit management system, 10 ... Wireless router, 20 ... Reader device, 30 ... Electronic lock, 40 ... Controller, 100 ... Portable terminal, 113 ... Input unit, 114 ... Display unit, 116 ... NW communication unit, 118 ... Camera, 119: microphone, 120: control unit, 122: application execution unit, 124: display control unit, 130: terminal storage unit, 132: pre-authentication application, 134: unlocking application, 140: communication unit, 142: card communication unit , 144: NFC communication unit, 150: UICC communication unit, 162: UICC communication unit, 164: UICC control unit, 164A: authentication information registration unit, 164B: first authentication unit, 164C: second authentication unit, 164D: terminal-side authentication state Management unit, 166: data storage unit, 200: entry / exit management server, 210: communication control unit, 220: terminal authentication unit, 230: management unit, 240: token generation Department, 250 ... unlocking control unit, 260 ... server-side storage unit

Claims (10)

利用者が所持する携帯可能電子装置と、前記携帯可能電子装置を用いて入出管理を行う入出管理装置と、を備える入出管理システムにおいて、
前記携帯可能電子装置は、
解錠させる扉に対応付けられた一または複数の認証手段によって人物認証を行う第1認証部と、
前記入出管理装置と通信を行う通信部と、
前記第1認証部による人物認証が成功した場合に、前記通信部により前記入出管理装置にアクセスし、鍵情報に基づいて前記携帯可能電子装置の認証を行う第2認証部と、
前記第2認証部による前記携帯可能電子装置の認証が成功した場合に、前記入出管理装置から送信された、前記認証手段に対応する解錠可能な扉の情報を含む認証状態情報を記憶する記憶部と、
前記記憶部に記憶された認証状態情報に対応付けられた解錠情報を前記入出管理装置に接続されたリーダ装置に読み取らせることで前記扉を解錠させる解錠依頼部と、を備え、
前記入出管理装置は、
前記鍵情報により前記携帯可能電子装置を認証する第3認証部と、
前記第3認証部による認証が成功した場合に、前記人物認証に用いられた認証手段と前記第3認証部による認証結果とに基づいて、前記認証状態情報を生成する情報生成部と、
前記リーダ装置により受信した解錠情報と、前記情報生成部により生成された認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる解錠制御部と、を備える、
入出管理システム。
In an entry / exit management system including a portable electronic device possessed by a user and an entry / exit management device that performs entry / exit management using the portable electronic device,
The portable electronic device comprises:
A first authentication unit that performs personal authentication by one or more authentication units associated with the door to be unlocked,
A communication unit that communicates with the entry / exit management device;
A second authentication unit that, when the person authentication by the first authentication unit is successful, accesses the access control device by the communication unit and authenticates the portable electronic device based on key information;
When the authentication of the portable electronic device by the second authentication unit is successful, authentication state information transmitted from the entry / exit management device and including information on an unlockable door corresponding to the authentication unit is stored. A storage unit,
An unlock request unit that unlocks the door by reading unlock information associated with the authentication state information stored in the storage unit by a reader device connected to the entry / exit management device,
The entry and exit management device,
A third authentication unit that authenticates the portable electronic device based on the key information;
An information generating unit configured to generate the authentication state information based on an authentication unit used for the person authentication and an authentication result by the third authentication unit when the authentication by the third authentication unit is successful;
Unlock information received by the reader device, the authentication state information generated by the information generation unit is compared, and if the result of the comparison satisfies the unlock condition, an unlock control unit that unlocks the door. Comprising,
Access control system.
前記携帯可能電子装置は、セキュアエレメントを備え、
前記第1認証部は、前記一または複数の認証手段に対応付けて入力された情報と、前記セキュアエレメントに格納された認証情報とを用いて人物認証を行う、
請求項1に記載の入出管理システム。
The portable electronic device includes a secure element,
The first authentication unit performs a person authentication using information input in association with the one or more authentication units and authentication information stored in the secure element.
The access control system according to claim 1.
前記第2認証部は、前記鍵情報に含まれる共通鍵または公開鍵に基づいて、前記前記携帯可能電子装置と前記入出管理装置との相互認証を行う、
請求項1または2に記載の入出管理システム。
The second authentication unit performs mutual authentication between the portable electronic device and the entry / exit management device based on a common key or a public key included in the key information.
The entry / exit management system according to claim 1.
前記携帯可能電子装置は、前記認証状態情報に含まれる認証状態保持期間が経過した場合に、前記記憶部に記憶された前記認証状態情報を削除する、
請求項1から3のうち何れか1項に記載の入出管理システム。
The portable electronic device, when the authentication state holding period included in the authentication state information has elapsed, deletes the authentication state information stored in the storage unit,
The access control system according to any one of claims 1 to 3.
前記携帯可能電子装置は、前記認証状態情報に含まれる解錠可能な扉を解錠するためのトークンを前記入出管理装置から取得し、
前記解錠依頼部は、前記トークンと乱数とを前記通信部により前記入出管理装置に送信した後、前記乱数を暗号化した解錠情報を前記リーダ装置により読み取らせることで、前記扉の解錠依頼を行う、
請求項1から4のうち何れか1項に記載の入出管理システム。
The portable electronic device obtains a token for unlocking an unlockable door included in the authentication status information from the access management device,
The unlock request unit transmits the token and the random number to the entry / exit management device by the communication unit, and then causes the reader device to read unlock information obtained by encrypting the random number, thereby unlocking the door. Make a lock request,
The entry / exit management system according to claim 1.
前記解錠制御部は、前記トークンに対応付けられた鍵情報から前記乱数を暗号化し、暗号化したデータと前記解錠情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠する、
請求項5に記載の入出管理システム。
The unlock control unit encrypts the random number from the key information associated with the token, checks the encrypted data against the unlock information, and, when the result of the check satisfies the unlock condition, Unlock the door,
The access control system according to claim 5.
利用者が所持する携帯可能電子装置を用いて入出管理を行う入出管理装置において、
前記携帯可能電子装置と通信を行う通信部と、
予め人物認証が成功している携帯可能電子装置を、前記通信部により受信した鍵情報により認証する端末認証部と、
前記端末認証部による認証が成功した場合に、前記人物認証における認証結果と、前記端末認証部による認証結果とに基づいて、解錠可能な扉の情報を含む認証状態情報を生成する情報生成部と、
前記入出管理装置に接続されたリーダ装置によって読み出された前記携帯可能電子装置からの解錠情報と、前記情報生成部により生成された認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる解錠制御部と、
を備える入出管理装置。
In an access control device that performs access control using a portable electronic device possessed by a user,
A communication unit that communicates with the portable electronic device;
A terminal authentication unit that authenticates a portable electronic device for which personal authentication has succeeded in advance by using key information received by the communication unit,
An information generating unit configured to generate authentication state information including information on an unlockable door based on the authentication result in the person authentication and the authentication result by the terminal authentication unit when the authentication by the terminal authentication unit is successful; When,
The unlock information from the portable electronic device read by the reader device connected to the entry / exit management device is compared with the authentication status information generated by the information generating unit, and the result of the comparison is unlocked. An unlock control unit that unlocks the door when the condition is satisfied,
An entry / exit management device comprising:
解錠させる扉に対応付けられた一または複数の認証手段によって人物認証を行う第1認証部と、
前記扉の入出管理を行う入出管理装置と通信を行う通信部と、
前記第1認証部による人物認証が成功した場合に、前記通信部により前記入出管理装置にアクセスし、鍵情報に基づいて携帯可能電子装置の端末認証を行う第2認証部と、
前記第2認証部による端末認証が成功した場合に、前記入出管理装置から送信された、前記認証手段に対応する解錠可能な扉の情報を含む認証状態情報を記憶する記憶部と、
前記記憶部に記憶された認証状態情報に対応付けられた解錠情報を前記入出管理装置に接続されたリーダ装置に読み取らせることで前記扉を解錠させる解錠依頼部と、
を備える携帯可能電子装置。
A first authentication unit that performs personal authentication by one or more authentication units associated with the door to be unlocked,
A communication unit that communicates with an entry / exit management device that performs entry / exit management of the door;
A second authentication unit that, when the person authentication by the first authentication unit is successful, accesses the access control device by the communication unit and performs terminal authentication of the portable electronic device based on the key information;
When the terminal authentication by the second authentication unit is successful, a storage unit that stores authentication state information transmitted from the entry / exit management device and includes information on an unlockable door corresponding to the authentication unit,
An unlock request unit that unlocks the door by reading unlock information associated with the authentication state information stored in the storage unit by a reader device connected to the access control device;
A portable electronic device comprising:
利用者が所持する携帯可能電子装置を用いて入出管理を行う入出管理装置のコンピュータに、
前記携帯可能電子装置と通信部により通信を行わせ、
予め人物認証が成功している携帯可能電子装置を、前記通信部により受信した鍵情報により認証させ、
前記鍵情報による認証が成功した場合に、前記人物認証における認証結果と、前記鍵情報による認証結果とに基づいて、解錠可能な扉の情報を含む認証状態情報を生成させ、
前記入出管理装置に接続されたリーダ装置によって読み出された前記携帯可能電子装置からの解錠情報と、前記認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる、
プログラム。
The computer of the entry / exit management device that performs entry / exit management using the portable electronic device owned by the user,
Causing the portable electronic device to communicate with a communication unit,
A portable electronic device for which personal authentication has been successful in advance is authenticated by the key information received by the communication unit,
When the authentication by the key information is successful, based on the authentication result in the person authentication and the authentication result by the key information, generate authentication state information including unlockable door information,
The unlock information from the portable electronic device read by the reader device connected to the entry / exit management device is compared with the authentication status information, and when the result of the check satisfies the unlock condition, the Unlock the door,
program.
携帯可能電子装置のコンピュータに、
解錠させる扉に対応付けられた一または複数の認証手段によって人物認証を行わせ、
前記扉の入出管理を行う入出管理装置と通信部により通信させ、
前記人物認証が成功した場合に、前記通信部により前記入出管理装置にアクセスさせ、
前記通信部により受信した鍵情報に基づいて前記携帯可能電子装置の端末認証を行わせ、
前記端末認証が成功した場合に、前記入出管理装置から送信された、前記認証手段に対応する解錠可能な扉の情報を含む認証状態情報を記憶部に記憶させ、
前記記憶部に記憶させた認証状態情報に対応付けられた解錠情報を前記入出管理装置に接続されたリーダ装置に読み取らせることで前記扉を解錠させる、
プログラム。
In the computer of the portable electronic device,
Causing the person to be authenticated by one or more authentication means associated with the door to be unlocked,
Communication with an access control device and a communication unit for performing access control of the door,
When the person authentication is successful, the communication unit allows the access control device to access,
Causing the portable electronic device to perform terminal authentication based on the key information received by the communication unit,
When the terminal authentication is successful, the storage unit stores authentication state information transmitted from the entry / exit management device and including information on an unlockable door corresponding to the authentication unit,
Unlocking the door by reading the unlock information associated with the authentication state information stored in the storage unit with a reader device connected to the access control device,
program.
JP2018173391A 2018-09-18 2018-09-18 Access control system, access control device and program Active JP7143164B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018173391A JP7143164B2 (en) 2018-09-18 2018-09-18 Access control system, access control device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018173391A JP7143164B2 (en) 2018-09-18 2018-09-18 Access control system, access control device and program

Publications (2)

Publication Number Publication Date
JP2020046808A true JP2020046808A (en) 2020-03-26
JP7143164B2 JP7143164B2 (en) 2022-09-28

Family

ID=69901438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018173391A Active JP7143164B2 (en) 2018-09-18 2018-09-18 Access control system, access control device and program

Country Status (1)

Country Link
JP (1) JP7143164B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022018430A (en) * 2020-07-15 2022-01-27 ソフトバンク株式会社 Information processing system, information processing method, and visitor management server

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018035515A (en) * 2016-08-29 2018-03-08 凸版印刷株式会社 Electronic lock system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018035515A (en) * 2016-08-29 2018-03-08 凸版印刷株式会社 Electronic lock system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022018430A (en) * 2020-07-15 2022-01-27 ソフトバンク株式会社 Information processing system, information processing method, and visitor management server
JP7240360B2 (en) 2020-07-15 2023-03-15 ソフトバンク株式会社 Information processing system, information processing method, and visitor management server

Also Published As

Publication number Publication date
JP7143164B2 (en) 2022-09-28

Similar Documents

Publication Publication Date Title
US10205711B2 (en) Multi-user strong authentication token
EP3257194B1 (en) Systems and methods for securely managing biometric data
CA2954758C (en) Electronic credential management system
CN112214745B (en) Authenticated external biometric reader and verification device
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
KR102514429B1 (en) Update of biometric data template
CN110334503A (en) The method for unlocking another equipment using an equipment
JP2008250874A (en) Information processing device and method, program, and information processing system
JP2008287335A (en) Authentication information management system, authentication information management server, and authentication information management method and program
CN101841418A (en) Handheld multiple role electronic authenticator and service system thereof
JP2009181153A (en) User authentication system and method, program, medium
CN110738764A (en) Security control system and method based on intelligent lock
JP7143164B2 (en) Access control system, access control device and program
JP6841781B2 (en) Authentication server device, authentication system and authentication method
CN107070663B (en) Mobile terminal-based field authentication method and field authentication system
JP6451947B2 (en) Remote authentication system
JP7003740B2 (en) Mobile driver's license system and mobile terminal equipment
JP2011180987A (en) Server device and information processing system
KR20110005616A (en) System and method for managing wireless otp using biometric, wireless terminal and recording medium
JP2008085415A (en) Authentication system, mobile communication terminal, authentication device and program
JP2019047325A (en) Authentication system
KR100447328B1 (en) Authentication system for controlling operation of locker and method thereof
JP2018113504A (en) Secure element, UIM card, authentication method, and authentication program
JP2023143533A (en) Service authority transfer system, mobile terminal, computer program, and service authority transfer method
JP2004186913A (en) User authentication method, information terminal and information storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220914

R150 Certificate of patent or registration of utility model

Ref document number: 7143164

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150