JP2020144927A - Electronic unlocking management system and program - Google Patents
Electronic unlocking management system and program Download PDFInfo
- Publication number
- JP2020144927A JP2020144927A JP2020089696A JP2020089696A JP2020144927A JP 2020144927 A JP2020144927 A JP 2020144927A JP 2020089696 A JP2020089696 A JP 2020089696A JP 2020089696 A JP2020089696 A JP 2020089696A JP 2020144927 A JP2020144927 A JP 2020144927A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- authentication
- unlocking
- units
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002265 prevention Effects 0.000 claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims abstract description 19
- 230000007246 mechanism Effects 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 55
- 238000000034 method Methods 0.000 description 41
- 230000008569 process Effects 0.000 description 26
- 230000008859 change Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Abstract
Description
本発明は、電子解錠管理システム及びプログラムに関する。 The present invention relates to an electronic unlocking management system and a program.
従来から、電気錠を用いて扉の開閉を行う電子解錠システムが知られている(例えば特
許文献1)。また、ユーザの動作に基づいて直観的に解錠を可能とするべく、ユーザから
図形データの入力を受け付けて、記録された図形データとの一致判定を行う図形認証に関
する電子解錠システムが知られている(例えば特許文献2)。
Conventionally, an electronic unlocking system that opens and closes a door using an electric lock has been known (for example, Patent Document 1). Further, in order to enable intuitive unlocking based on the user's operation, an electronic unlocking system related to graphic authentication that accepts input of graphic data from a user and determines a match with the recorded graphic data is known. (For example, Patent Document 2).
このような電子解錠システムでは、複数の認証部(例えば顔認証、指紋認証、虹彩認証
、発話認証、図形認証、Pin認証等を行う装置など)を扉の外側に設置し、これらが全
て認証されたことを条件に扉を解錠することで、防犯性を高めることができる。一方で、
解錠するために必要な認証部の数を増やすほど、利用者の利便性は低下してしまう。特に
、時間帯(昼と夜)や曜日(平日と休日)、扉の内側や外側に人または物が存在するか等
に応じて、要求される防犯性のレベルは異なるため、様々なシチュエーションに応じた解
錠方法が求められていた。
In such an electronic unlocking system, a plurality of authentication units (for example, devices that perform face authentication, fingerprint authentication, iris authentication, speech authentication, graphic authentication, pin authentication, etc.) are installed outside the door, and all of them are authenticated. By unlocking the door on the condition that it has been done, the security can be improved. On the other hand
As the number of authentication units required for unlocking increases, the convenience of the user decreases. In particular, the level of security required varies depending on the time of day (day and night), day of the week (weekdays and holidays), and whether there are people or objects inside or outside the door, so it is suitable for various situations. There was a need for a suitable unlocking method.
本発明はこのような課題に鑑みてなされたものであり、その目的は、様々なシチュエー
ションに応じて、防犯性と利便性を考慮した電子解錠管理システム及びプログラムを提供
することにある。
The present invention has been made in view of such a problem, and an object of the present invention is to provide an electronic unlocking management system and a program in consideration of crime prevention and convenience according to various situations.
上記課題を解決するための本発明の主たる発明は、対象の扉の外部に設置された複数の
認証部と、前記対象の扉を解錠する機構を有する解錠部と、前記複数の認証部のうち、利
用する認証部の組み合わせを更新する更新部と、前記利用する認証部それぞれに関する認
証が全て成功したことに基づき、前記解錠部に解錠指示情報を送信する送信部と、を備え
ることとする。
The main invention of the present invention for solving the above problems is a plurality of authentication units installed outside the target door, an unlocking unit having a mechanism for unlocking the target door, and the plurality of authentication units. Among them, an update unit for updating the combination of authentication units to be used, and a transmission unit for transmitting unlocking instruction information to the unlocking unit based on the success of all authentications for each of the authentication units to be used are provided. I will do it.
その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面に
より明らかにされる。
Other problems disclosed in the present application and solutions thereof will be clarified in the columns and drawings of the embodiments of the invention.
本発明によれば、様々なシチュエーションに応じて、防犯性と利便性を考慮した電子解
錠を行うことができる。
According to the present invention, electronic unlocking can be performed in consideration of crime prevention and convenience according to various situations.
本発明の一実施形態の内容を列記して説明する。本発明の一実施形態による電子解錠管
理システム及びプログラムは、以下のような構成を備える。
The contents of one embodiment of the present invention will be described in a list. The electronic unlocking management system and program according to the embodiment of the present invention have the following configurations.
[項目1]
対象の境界部の一方に設置された複数の認証手段を有する認証部と、
前記対象の通行部を通行可能に解錠する機構を有する解錠部と、
前記複数の認証部のうち、利用する認証部の組み合わせを更新する更新部と、
前記利用する認証部それぞれに関する認証が所定の基準を満たしたことに基づき、前記
解錠部に解錠指示情報を送信する送信部と、
を備える電子解錠管理システム。
[項目2]
前記更新部は、前記対象の通行部の管理者から指示があったことに基づいて、前記利用
する認証部の組み合わせを更新する、
ことを特徴とする項目1に記載の電子解錠管理システム。
[項目3]
前記更新部は、前記管理者から防犯性のレベルを設定する指示があったことに基づいて
、前記利用する認証部の組み合わせを更新する、
ことを特徴とする項目2に記載の電子解錠管理システム。
[項目4]
前記更新部は、前記防犯性のレベルを下降させる指示に基づいて、前記利用する認証部
を減少させる、
ことを特徴とする項目3に記載の電子解錠管理システム。
[項目5]
前記更新部は、予め設定された時期になった場合、自動的に前記利用する認証部の組み
合わせを更新する、
ことを特徴とする項目1に記載の電子解錠管理システム。
[項目6]
対象の境界部の一方に設置された複数の認証手段を有する認証部、および前記対象の通
行部を解錠する機構を有する解錠部と、通信可能なコンピュータを、
前記複数の認証部のうち、利用する認証部の組み合わせを更新する更新手段、
前記利用する認証部それぞれに関する認証が所定の基準を満たしたことに基づき、前記
解錠部に解錠指示情報を送信する送信手段、
として機能させるプログラム。
[Item 1]
An authentication unit having multiple authentication means installed on one side of the target boundary,
An unlocking unit having a mechanism for unlocking the target passage unit,
Of the plurality of authentication units, an update unit that updates the combination of authentication units to be used, and an update unit.
A transmission unit that transmits unlocking instruction information to the unlocking unit based on the fact that the authentication for each of the authentication units to be used meets a predetermined standard.
Electronic unlocking management system equipped with.
[Item 2]
The updating unit updates the combination of the authentication units to be used based on an instruction from the administrator of the target passing unit.
The electronic unlocking management system according to item 1, characterized in that.
[Item 3]
The updating unit updates the combination of the authentication units to be used based on the instruction from the administrator to set the security level.
The electronic unlocking management system according to
[Item 4]
The renewal unit reduces the number of authentication units used based on the instruction to lower the level of crime prevention.
The electronic unlocking management system according to item 3, characterized in that.
[Item 5]
The update unit automatically updates the combination of the authentication units to be used when the preset time comes.
The electronic unlocking management system according to item 1, characterized in that.
[Item 6]
A computer capable of communicating with an authentication unit having a plurality of authentication means installed on one of the boundary portions of the target and an unlocking unit having a mechanism for unlocking the passage portion of the target.
An update means for updating the combination of authentication units to be used among the plurality of authentication units,
A transmission means for transmitting unlocking instruction information to the unlocking unit based on the fact that the authentication for each of the authentication units to be used meets a predetermined standard.
A program that functions as.
<全体構成>
図1は、本発明の一実施形態に係る電子解錠管理システムの全体構成例を示す図である
。
<Overall configuration>
FIG. 1 is a diagram showing an overall configuration example of an electronic unlocking management system according to an embodiment of the present invention.
本実施形態の電子解錠管理システムは、管理サーバ1を含んで構成される。管理サーバ
1は、通信ネットワーク5を介して、管理者端末2、複数の認証部3、および施解錠部4
と通信可能に接続される。通信ネットワーク5は、例えばインターネットであり、公衆電
話回線網や携帯電話回線網、無線通信路、イーサネット(登録商標)などにより構築され
る。
The electronic unlocking management system of the present embodiment includes a management server 1. The management server 1 is an
Is connected so that it can communicate with. The
本実施形態の電子解錠管理システムは、利用者に対して電子解錠サービスを提供しよう
とするものである。本実施形態の電子解錠管理システムは、例えば、時間帯や特定の条件
(部屋の中に人がいる、金庫や宅配ボックスの中に保管物がある等)に応じて、利用者が
利用する一又は複数の認証部3の組み合わせを設定(変更)する。そして、電子解錠管理
システムは、設定された全ての認証部3において認証が成功した場合に、施解錠部4によ
って物理的に扉を解錠する。この扉としては、住居やオフィス等の入口に設けられるドア
や、オフィス内の執務室や会議室等に設けられるドア、店舗等の入口に設けられる自動ド
ア、ホテルの部屋等に設けられるオートロック式のドア、金庫やロッカー(宅配ボックス
)等に設けられる扉などが挙げられ、施錠及び解錠が行われる扉であれば特に限定されな
い。なお、認証部3は、複数の認証手段(認証方法)が利用可能であれば、どのようなハ
ードウェア構成であってもよい。即ち、単一の認証方法を有する複数のデバイスの集合で
あってもいいし、複数の認証方法を有する単一のデバイスであってもよいし、これらの組
み合わせであってもよい。また、認証部3は他の離隔されたデバイスをも含み得る。
The electronic unlocking management system of the present embodiment is intended to provide an electronic unlocking service to a user. The electronic unlocking management system of the present embodiment is used by the user, for example, depending on the time of day and specific conditions (there is a person in the room, there is a stored item in a safe or a delivery box, etc.). Set (change) a combination of one or a plurality of authentication units 3. Then, the electronic unlocking management system physically unlocks the door by the locking / unlocking unit 4 when the authentication is successful in all the set authentication units 3. These doors include doors installed at the entrances of residences and offices, doors installed in offices and conference rooms in offices, automatic doors installed at the entrances of stores, and auto locks installed in hotel rooms. Examples thereof include a type door, a door provided in a safe, a locker (delivery box), and the like, and the door is not particularly limited as long as it is a door that can be locked and unlocked. The authentication unit 3 may have any hardware configuration as long as a plurality of authentication means (authentication methods) can be used. That is, it may be a set of a plurality of devices having a single authentication method, a single device having a plurality of authentication methods, or a combination thereof. The authentication unit 3 may also include other isolated devices.
管理サーバ1は、複数の認証部3と施解錠部4を管理するコンピュータである。管理サ
ーバ1は、例えば、パーソナルコンピュータやワークステーション、クラウドコンピュー
ティングによる仮想的なコンピュータである。管理サーバ1は、例えば、防犯性のレベル
を設定する要求を管理者端末2から受け付けると、利用者が利用する一又は複数の認証部
3の組み合わせを更新する。そして、管理サーバ1は、利用者が利用する認証部3それぞ
れにおいて全ての認証が成功した場合、施解錠部4に扉を解錠するための解錠指示情報を
送信する。管理サーバ1は、いわゆるWebアプリケーションとしてこれらの機能を実行
することを想定する。
The management server 1 is a computer that manages a plurality of authentication units 3 and locking / unlocking units 4. The management server 1 is, for example, a personal computer, a workstation, or a virtual computer by cloud computing. When the management server 1 receives, for example, a request for setting the security level from the
管理者端末2は、管理者が操作する例えば携帯電話、スマートフォン、タブレットコン
ピュータ、パーソナルコンピュータなどのコンピュータである。例えば、管理者は、管理
者端末2を操作して管理サーバ1にアクセスし、対象の扉に対する防犯性のレベルを設定
する要求を行うことができる。なお、管理者としては、住居の世帯主や管理人(不動産業
者)、オフィス(企業)や店舗、ホテルのセキュリティ管理者、金庫やロッカー(宅配ボ
ックス)本体又は保管物の所有者などが挙げられ、管理者と利用者が同一人物である場合
もある。
The
認証部3は、利用者を個人認証する例えば顔認証装置、指紋認証装置、虹彩認証装置、
発話認証装置、図形入力装置、Pin入力装置などである。例えば、図形入力装置として
は、上記特許文献2において開示されている入力部が挙げられる。本実施形態では、対象
の扉の外部に、複数の認証部3が設置されている。なお、認証部3は、1つの装置で複数
種類の個人認証(例えば顔認証と虹彩認証)が実行できてもよい。また、認証部3は、送
信部を有しており、個人認証に関する認証情報を管理サーバ1に送信する。
The authentication unit 3 personally authenticates the user, for example, a face authentication device, a fingerprint authentication device, an iris authentication device, and the like.
An utterance authentication device, a graphic input device, a Pin input device, and the like. For example, as a graphic input device, an input unit disclosed in
施解錠部4は、対象の扉を施錠する機構を有する施錠部、及び当該扉を解錠する機構を
有する解錠部から構成される。例えば、施解錠部4としては、上記特許文献1において開
示されている鍵ケースが挙げられる。本実施形態では、施解錠部4は、対象の扉の内部に
設置されている。施解錠部4は、受信部を有しており、管理サーバ1から解錠指示情報を
受信した場合に、対象の扉を解錠する。また、施解錠部4は、送信部を有しており、対象
の扉の内側から施錠されたことを検知して、当該検知情報を管理サーバ1に送信する。こ
の他にも、施解錠部4は、金庫やロッカー(宅配ボックス)に設置される場合、扉の内部
に保管物が存在するか否かを認識する認識部(例えばセンサー)や保管物を撮影する撮影
部(例えばカメラ)を備え、当該認識した情報や撮影した画像を管理サーバ1に送信する
こととしてもよい。なお、管理サーバ1は、当該送信された画像を管理者端末2に送信す
ることとしてもよい。
The locking / unlocking unit 4 is composed of a locking unit having a mechanism for locking the target door and an unlocking unit having a mechanism for unlocking the door. For example, as the locking / unlocking unit 4, the key case disclosed in Patent Document 1 can be mentioned. In the present embodiment, the locking / unlocking portion 4 is installed inside the target door. The locking / unlocking unit 4 has a receiving unit, and unlocks the target door when the unlocking instruction information is received from the management server 1. Further, the locking / unlocking unit 4 has a transmitting unit, detects that the door has been locked from the inside of the target door, and transmits the detection information to the management server 1. In addition to this, when the locking / unlocking unit 4 is installed in a safe or locker (delivery box), the recognition unit (for example, a sensor) that recognizes whether or not there is a stored object inside the door and the stored object are photographed. A photographing unit (for example, a camera) may be provided, and the recognized information or the captured image may be transmitted to the management server 1. The management server 1 may transmit the transmitted image to the
図2は、管理サーバ1のハードウェア構成例を示す図である。管理サーバ1は、少なく
とも、制御部10、メモリ11、ストレージ12、送受信部13、入出力部14等を備え
、これらはバス15を通じて相互に電気的に接続される。制御部10は、管理サーバ1全
体の動作を制御し、各要素間におけるデータの送受信の制御、及びアプリケーションの実
行及び認証処理に必要な情報処理等を行う演算装置である。例えば制御部10はCPU(
Central Processing Unit)であり、ストレージ12に格納され
メモリ11に展開されたプログラム等を実行して各情報処理を実施する。メモリ11は、
DRAM(Dynamic Random Access Memory)等の揮発性記
憶装置で構成される主記憶と、フラッシュメモリやHDD(Hard Disc Dri
ve)等の不揮発性記憶装置で構成される補助記憶と、を含む。メモリ11は、プロセッ
サ10のワークエリア等として使用され、また、管理サーバ1の起動時に実行されるBI
OS(Basic Input/Output System)若しくはUEFI(Un
ified Extensible Firmware Interface)、及び各
種設定情報等を格納する。ストレージ12は、アプリケーション・プログラム等の各種プ
ログラムを格納する。各処理に用いられるデータを格納したデータベース(図示せず)が
ストレージ12に構築されていてもよい。送受信部13は、管理サーバ1を通信ネットワ
ーク5に接続する。なお、送受信部13は、Bluetooth(登録商標)やWi−F
i(登録商標)などの近距離通信インターフェースを備えていてもよい。入出力部14は
、キーボード・マウス類等の情報入力機器、及びディスプレイ等の出力機器である。バス
15は、上記各要素に共通に接続され、例えば、アドレス信号、データ信号及び各種制御
信号を伝達する。
FIG. 2 is a diagram showing a hardware configuration example of the management server 1. The management server 1 includes at least a control unit 10, a memory 11, a storage 12, a transmission / reception unit 13, an input / output unit 14, and the like, and these are electrically connected to each other through a bus 15. The control unit 10 is an arithmetic unit that controls the operation of the entire management server 1, controls the transmission and reception of data between each element, and performs information processing and the like necessary for application execution and authentication processing. For example, the control unit 10 is a CPU (
It is a Central Processing Unit), and each information processing is executed by executing a program or the like stored in the storage 12 and expanded in the memory 11. Memory 11
Main memory composed of volatile storage devices such as DRAM (Dynamic Random Access Memory), flash memory, HDD (Hard Disk Drive), etc.
Includes auxiliary storage configured by a non-volatile storage device such as ve). The memory 11 is used as a work area of the processor 10 and the like, and the BI is executed when the management server 1 is started.
OS (Basic Input / Output System) or UEFI (Un)
stored Extensible Firmware Interface), various setting information, and the like. The storage 12 stores various programs such as application programs. A database (not shown) storing data used for each process may be built in the storage 12. The transmission / reception unit 13 connects the management server 1 to the
It may be provided with a short-range communication interface such as i (registered trademark). The input / output unit 14 is an information input device such as a keyboard and a mouse, and an output device such as a display. The bus 15 is commonly connected to each of the above elements and transmits, for example, an address signal, a data signal, and various control signals.
図3は、管理サーバ1のソフトウェア構成例を示す図である。管理サーバ1は、受信部
111、送信部112、更新部113、判定部114、管理者情報記憶部151、認証用
情報記憶部152、および利用認証部情報記憶部153を備える。
FIG. 3 is a diagram showing a software configuration example of the management server 1. The management server 1 includes a receiving
なお、受信部111、送信部112、更新部113、および判定部114は、管理サー
バ1が備える制御部10がストレージ12に記憶されているプログラムをメモリ11に読
み出して実行することにより実現される。また、管理者情報記憶部151、認証用情報記
憶部152、および利用認証部情報記憶部153は、メモリ11およびストレージ12の
少なくともいずれかにより提供される記憶領域の一部として実現される。
The receiving
管理者情報記憶部151は、管理者と当該管理者が管理している利用者に関する情報(
以下、管理者情報という。)を記憶する。図4は、管理者情報の構成例を示す図である。
The administrator
Hereinafter referred to as administrator information. ) Is memorized. FIG. 4 is a diagram showing a configuration example of administrator information.
図4に示すように、管理者情報には、管理者ID、利用者ID、利用者設置認証部ID
、解錠部ID、扉IDが含まれている。管理者IDは、管理者を識別する情報である。利
用者IDは、管理者IDに対応付けられており、管理者が管理している利用者を識別する
情報である。利用者設置認証部IDは、利用者IDに対応付けられており、利用者が使用
する扉の外部に設置された認証部それぞれを識別する情報である。なお、扉の外部に設置
されていない認証部には、「#N/A」が記憶されている。ここで、扉の外部に認証部が
設置された場合は、「#N/A」に当該認証部を識別する情報が新たに記憶される。また
、認証部3に新たな認証方法(例えば、スマートフォン認証)が追加された場合は、利用
者設置認証部IDに新たな項目が追加される。解錠部IDは、利用者IDに対応付けられ
ており、利用者が使用する扉を解錠する解錠部を識別する情報である。扉IDは、利用者
IDに対応付けられており、利用者が使用する扉を識別する情報である。
As shown in FIG. 4, the administrator information includes an administrator ID, a user ID, and a user installation authentication unit ID.
, The unlocking part ID, and the door ID are included. The administrator ID is information that identifies the administrator. The user ID is information that is associated with the administrator ID and identifies the user managed by the administrator. The user-installed authentication unit ID is associated with the user ID, and is information that identifies each authentication unit installed outside the door used by the user. In addition, "# N / A" is stored in the authentication unit which is not installed outside the door. Here, when the authentication unit is installed outside the door, the information for identifying the authentication unit is newly stored in "# N / A". Further, when a new authentication method (for example, smartphone authentication) is added to the authentication unit 3, a new item is added to the user-installed authentication unit ID. The unlocking unit ID is associated with the user ID and is information for identifying the unlocking unit that unlocks the door used by the user. The door ID is associated with the user ID and is information that identifies the door used by the user.
認証用情報記憶部152は、利用者それぞれを個人認証するための情報(以下、認証用
情報という。)を記憶する。図5は、認証用情報の構成例を示す図である。
The authentication
図5に示すように、認証用情報には、利用者IDに対応付けて、比較用データが含まれ
ている。例えば、顔に関する比較用データは、利用者の顔画像が該当する。指紋に関する
比較用データは、利用者の指紋画像(パターン)が該当する。虹彩に関する比較用データ
は、利用者の虹彩画像(パターン)が該当する。発話に関する比較用データは、利用者の
声が録音された音声データ(パターン)が該当する。図形に関する比較用データは、利用
者が入力(描画)すべき図形が該当する。Pinに関する比較用データは、利用者が入力
すべきPinコードが該当する。なお、利用者が使用する扉の外部に設置されていない認
証部の比較用データ、又は利用者が登録していない比較用データに関しては、「#N/A
」が記憶されている。
As shown in FIG. 5, the authentication information includes comparison data in association with the user ID. For example, the comparison data regarding the face corresponds to the face image of the user. The user's fingerprint image (pattern) corresponds to the comparison data related to the fingerprint. The user's iris image (pattern) corresponds to the comparison data regarding the iris. The comparison data related to utterance corresponds to voice data (pattern) in which the user's voice is recorded. The comparison data related to the figure corresponds to the figure to be input (drawn) by the user. The comparison data related to Pin corresponds to the Pin code that the user should enter. Regarding the comparison data of the authentication unit that is not installed outside the door used by the user, or the comparison data that is not registered by the user, "# N / A"
Is remembered.
利用認証部情報記憶部153は、利用者それぞれが利用する認証部に関する情報(以下
、利用認証部情報という。)を記憶する。図6は、利用認証部情報の構成例を示す図であ
る。
The usage authentication unit
図6に示すように、利用認証部情報には、利用者IDに対応付けて、利用者が利用する
認証部を示す利用認証部データが含まれている。利用認証部データは、利用される認証部
には「True」、利用されない認証部には「False」、利用者が使用する扉の外部
に設置されていない認証部、又は利用者が比較用データを登録していない認証部には「#
N/A」が記憶されている。すなわち、利用者は、利用認証部データに「True」が記
憶された認証部を組み合わせて利用することになる。
As shown in FIG. 6, the usage authentication unit information includes the usage authentication unit data indicating the authentication unit used by the user in association with the user ID. The usage authentication unit data is "True" for the authentication unit that is used, "False" for the authentication unit that is not used, the authentication unit that is not installed outside the door used by the user, or the data for comparison by the user. For the authentication department that has not registered, "#
"N / A" is stored. That is, the user uses the usage authentication unit data in combination with the authentication unit in which "True" is stored.
受信部111は、管理者端末2や認証部3からの情報を受信する。本実施形態では、受
信部111は、管理者端末2から利用者の利用認証部データを更新する要求を受信する。
また、受信部111は、認証部3の送信部から個人認証に関する認証情報を受信する。こ
の認証情報としては、例えば、利用者の顔画像や、指紋画像、虹彩画像、発話データ、入
力された図形画像、入力されたPinコードが挙げられる。
The receiving
In addition, the receiving
送信部112は、管理者端末2や施解錠部4に情報を送信する。本実施形態では、送信
部112は、管理者端末2に解錠に関する個人認証が成功又は失敗したことを示す情報を
送信する。また、送信部112は、解錠に関する個人認証が成功した場合、施解錠部4に
解錠指示情報を送信する。なお、認証の成功は、成功・失敗の2段階だけに限らず、例え
ば、所定の基準を満たす(所定数以上の認証の解除等)ことにより解錠指示情報を送信す
ることとしてもよい。
The
更新部113は、管理サーバ1の各種記憶部に記憶された情報を更新する。本実施形態
では、更新部113は、自動的に又は管理者端末2からの要求に応じて、扉に対する防犯
性のレベル(利用者に対する利便性のレベル)を変更したことに伴い、利用認証部データ
を更新する。すなわち、更新部113は、扉に対する防犯性(利便性)のレベルを更新し
たことに伴って、利用する認証部の組み合わせを更新(変更)する。
例えば、更新部113は、扉に対する防犯性のレベルを下降(利用者に対する利便性の
レベルを上昇)させる場合、利用する認証部の数を減少させる。すなわち、更新部113
は、利用認証部情報記憶部153の利用認証部データのうち、「True」が記憶されて
いる一又は複数の認証部を「False」に更新する。同様に、更新部113は、扉に対
する防犯性のレベルを上昇(利用者に対する利便性のレベルを下降)させる場合、利用す
る認証部の数を増加させる。すなわち、更新部113は、利用認証部情報記憶部153の
利用認証部データのうち、「False」が記憶されている一又は複数の認証部を「Tr
ue」に更新する。
また、更新部113は、扉に対する防犯性のレベルを変更する場合、利用する認証部の
数は変更せず、利用する認証部の組み合わせを変更してもよい。例えば、更新部113は
、防犯性のレベルを下降させる場合、利用認証部データの発話認証を「True」から「
False」に更新し、利用認証部データのPin認証を「False」から「True
」に更新してもよい。
同様に、更新部113は、利用者に対する利便性のレベルを変更する場合、利用する認
証部の数は変更せず、利用する認証部の組み合わせを変更してもよい。
The
For example, the
Updates one or more authentication units in which "True" is stored to "False" in the usage authentication unit data of the usage authentication unit
Update to "ue".
Further, when changing the level of security against the door, the updating
Update to "False" and change the Pin authentication of the usage authentication unit data from "False" to "True".
May be updated to.
Similarly, when changing the level of convenience for the user, the
本実施形態では、更新部113は、管理者端末2からの要求に応じて防犯性(利便性)
のレベルを変更させる。例えば、更新部113は、(1)賃貸物件の管理者からの要求、
(2)オフィスのセキュリティ管理者からの要求、に応じて防犯性(利便性)のレベルを
変更させる。以下、上記(1)〜(2)の具体例を説明する。
In the present embodiment, the
Change the level of. For example, the
(2) Change the level of crime prevention (convenience) according to the request from the office security manager. Hereinafter, specific examples of the above (1) and (2) will be described.
(1)賃貸物件の管理者からの要求
例えば、賃貸物件の管理者(不動産業者)は、管理者端末2を操作することにより、賃
貸中(居住中)である物件のドアに関しては防犯性のレベルを上昇させたり、空室中であ
る物件のドアに関しては防犯性のレベルを下降させたりする要求ができる。なお、賃貸中
である物件のドアに関しては、利用者の日常の利便性を考慮して、顔認証と虹彩認証を組
み合わせて、顔画像のみで2つの認証ができるようにしてもよい。一方で、空室中である
物件のドアに関しては利用される頻度が低いことから、例えば10桁以上のPinコード
による認証とし、利便性を低くしてもよい。
(1) Request from the manager of the rental property For example, the manager of the rental property (real estate agent) can operate the
(2)オフィスのセキュリティ管理者からの要求
例えば、オフィス(企業)のセキュリティ管理者は、社内用会議室を社外用会議室に変
更する場合に、当該会議室の扉に対する防犯性のレベルを上昇させたり、社外用会議室を
社内用会議室に変更する場合に、当該会議室の扉に対する防犯性のレベルを下降させたり
する要求を、管理者端末2から行うことができる。
また、オフィスのセキュリティ管理者は、利用者の属性を社員から役員に変更する場合
に、当該利用者に対する利便性のレベルを上昇させたり、利用者の属性を社員からアルバ
イトに変更する場合に、当該利用者に対する利便性のレベルを下降させたりする要求を、
管理者端末2から行うことができる。
(2) Requests from office security managers For example, when an office (corporate) security manager changes an internal conference room to an external conference room, the level of security against the door of the conference room is increased. When the external conference room is changed to the internal conference room, a request for lowering the level of security for the door of the conference room can be made from the
In addition, when the security manager of the office changes the attribute of the user from an employee to an officer, the level of convenience for the user is raised, or when the attribute of the user is changed from an employee to a part-time job. Requests to lower the level of convenience for the user
It can be done from the
また、本実施形態では、更新部113は、自動的に防犯性(利便性)のレベルを変更さ
せる。例えば、更新部113は、(1)予め設定された時期になった場合、(2)住居内
に人が存在する場合、(3)金庫やロッカーの内部に保管物が存在する場合、(4)個人
認証に失敗した場合、に応じて防犯性のレベルを変更させる。以下、上記(1)〜(4)
の具体例を説明する。
Further, in the present embodiment, the
A specific example of will be described.
(1)予め設定された時期になった場合
更新部113は、予め設定された日になった場合、扉に対する防犯性のレベルを変更し
てもよい。例えば、更新部113は、店舗が休業日である日曜日には扉に対する防犯性の
レベルを上昇させ、営業日である月曜日から土曜日には扉に対する防犯性のレベルを下降
させる。
また、更新部113は、予め設定された時刻になった場合、扉に対する防犯性のレベル
を変更してもよい。例えば、更新部113は、企業の勤務時間外である0時〜8時と18
時〜23時には扉に対する防犯性のレベルを上昇させ、勤務時間内である8時〜18時に
は扉に対する防犯性のレベルを下降させる。
また、管理者は、管理者端末2を操作して、これらの防犯性のレベルを変更する時期を
、予め管理サーバ1に設定することができる。なお、休業日や勤務時間外に防犯性のレベ
ルを下降させ、営業日や勤務時間内に防犯性のレベルを上昇させてもよい。
(1) When the preset time comes The
Further, the
The level of security against the door is increased from 0:00 to 23:00, and the level of security against the door is decreased from 8:00 to 18:00 during working hours.
In addition, the administrator can operate the
(2)住居内に人が存在する場合
更新部113は、住居の扉に対する利用者の認証によって送信部112が施解錠部4に
解錠指示を送信し、所定時間以内に扉の内部から施錠された場合、住居内に人が存在する
として防犯性のレベルを変更してもよい。例えば、更新部113は、成人男性の利用者が
認証したことによって扉を解錠した後、扉の内部から施錠されたことを施解錠部4が検知
した場合、扉の内部に成人男性が存在するとして防犯性のレベルを下降させる。一方で、
更新部113は、子供又は女性の利用者が認証したことによって扉を解錠した後、扉の内
部から施錠されたことを施解錠部4が検知した場合、扉の内部に子供又は女性が存在する
として防犯性のレベルを上昇させる。
(2) When a person exists in the house In the updating
When the locking / unlocking unit 4 detects that the door has been locked from the inside of the door after the door has been unlocked by the authentication by the child or female user, the updating
(3)金庫やロッカーの内部に保管物が存在する場合
更新部113は、金庫やロッカー(宅配ボックス)等の内部に保管物が存在するか否か
によって防犯性のレベルを変更してもよい。例えば、更新部113は、施解錠部4によっ
て扉の内側に保管物が存在することが認識された場合、防犯性のレベルを上昇させる。一
方、更新部113は、施解錠部4によって扉の内側に保管物が存在しないことが認識され
た場合、防犯性のレベルを下降させる。
また、更新部113は、金庫やロッカー(宅配ボックス)等の内部にある保管物の性質
や大きさによって防犯性のレベルを変更してもよい。例えば、更新部113は、施解錠部
4によって扉の内側に金属や体積が大きい保管物があることが認識された場合、防犯性の
レベルを上昇させる。
また、更新部113は、施解錠部4によって扉の内側に保管物があることが認識された
場合、当該物の画像を管理者端末2に送信することもできる。これにより、管理者は、当
該画像により保管物を確認した後、管理者端末2において防犯性のレベルを変更すること
ができる。
(3) When the stored items exist inside the safe or locker The
Further, the updating
Further, when the locking / unlocking unit 4 recognizes that there is a stored object inside the door, the updating
(4)個人認証に失敗した場合
更新部113は、利用者が扉に対する個人認証に失敗した場合に防犯性のレベルを変更
してもよい。例えば、更新部113は、後述する判定部114が個人認証の失敗を判定し
た場合、防犯性のレベルを上昇させる。
(4) When personal authentication fails The
判定部114は、受信部111が受信した個人認証に関する認証情報に基づき、利用者
による個人認証であるか否かを判定する。本実施形態では、判定部114は、認証用情報
記憶部152の認証用情報(比較用データ)を参照して、受信した認証情報と比較し、個
人認証の成功又は失敗を判定する。例えば、判定部114は、認証用情報の顔画像と、受
信した顔認証に関する認証情報とを比較して、顔の特徴点(パターン)が同一であるか否
かを比較し、個人認証の成功又は失敗を判定する。
The
<利用認証部の更新に係る処理>
図7は、管理サーバ1により実行される利用認証部の更新に係る処理の流れの一例を示
すフローチャートである。この処理は、例えば管理者が管理者端末2を操作(指示)して
、対象の扉に対する防犯性のレベルを変更するメニューを選択した場合に開始される。
<Processing related to update of usage authentication department>
FIG. 7 is a flowchart showing an example of a processing flow related to the update of the usage authentication unit executed by the management server 1. This process is started, for example, when the administrator operates (instructs) the
(ステップS201)
更新部113は、対象の扉を使用する利用者が現在利用している認証部を特定する。具
体的には、更新部113は、管理者情報151の扉ID(対象の扉)に対応する利用者I
Dを取得して、対象の扉を使用する一又は複数の利用者を特定する。続いて、更新部11
3は、利用認証部情報記憶部153の利用認証部データを参照して、当該利用者それぞれ
が利用する認証部を特定する。そして、処理は、ステップS202の処理に移行する。
(Step S201)
The
Acquire D to identify one or more users who use the target door. Subsequently, the update unit 11
3 specifies the authentication unit used by each of the users by referring to the usage authentication unit data of the usage authentication unit
(ステップS202)
更新部113は、管理者端末2に利用する認証方法の設定画面を表示する。本実施形態
では、更新部113は、ステップS201で特定した対象の扉を使用する利用者と、当該
利用者が現在利用している認証部とに基づく設定画面を表示し、管理者に利用者が利用す
る認証方法を設定(選択)させる。
(Step S202)
The
図8は、管理者端末2において表示される設定画面300の一例を示す図である。同図
では、対象の扉に対する防犯性のレベルを設定するためのスライドボタン301、利用す
る認証方法をカスタム設定するためのスライドボタン302、および選択された認証方法
を管理サーバ1に送信するための送信ボタン303が示されている。管理者は、スライド
ボタン301を左右にスライド指示することで、防犯性のレベルを設定(変更)すること
ができる。同様に、管理者は、スライドボタン302を左右にスライド指示することで、
利用する認証方法を設定(変更)することができる。なお、本実施形態では、スライドボ
タン301によって防犯性のレベルが設定されると、各スライドボタン302も連動して
左右に自動で移動する。例えば、管理者がスライドボタン301を右にスライド指示して
防犯性のレベルを1から2に設定した場合、顔認証に対応するスライドボタン302が自
動的に左に移動して「利用する」になるとともに、Pin認証に対応するスライドボタン
302が自動的に右に移動して「利用しない」になる。
なお、管理者によって送信ボタン303が押下(指示)された場合であって、他の利用
者がいるときは、当該他の利用者が利用する認証方法を設定できる画面に遷移する。
FIG. 8 is a diagram showing an example of the
You can set (change) the authentication method to be used. In this embodiment, when the security level is set by the
When the
図7に戻り、処理は、ステップS203の処理に移行する。 Returning to FIG. 7, the process proceeds to the process of step S203.
(ステップS203)
更新部113は、利用認証部情報記憶部153の利用認証部データを更新する。本実施
形態では、更新部113は、上記ステップS202で表示した設定画面において管理者が
選択(指示)した認証方法を利用認証部情報記憶部153の利用認証部データに反映する
。具体的には、更新部113は、「利用する」が選択された認証方法は利用認証部データ
を「True」に更新し、「利用しない」が選択された認証方法は利用認証部データを「
False」に更新する。そして、処理は、図7に示す一連の処理を終了する。
(Step S203)
The
Update to "False". Then, the process ends a series of processes shown in FIG. 7.
<解錠に係る処理の流れ>
図9は、管理サーバ1により実行される解錠に係る処理の流れの一例を示すフローチャ
ートである。この処理は、例えば利用者が認証部3の何れかを用いた場合に開始される。
<Flow of processing related to unlocking>
FIG. 9 is a flowchart showing an example of the flow of processing related to unlocking executed by the management server 1. This process is started, for example, when the user uses any of the authentication units 3.
(ステップS401)
受信部111は、利用者が利用する全ての認証部3から個人認証に関する認証情報を受
信したか否かを判定する。具体的には、受信部111は、利用認証部情報記憶部153の
利用認証部データを参照して、扉IDに対応付けされた利用者が利用する認証部それぞれ
から認証情報を受信したか否かを判定する。そして、当該判定が肯定判定された場合には
、処理は、ステップS402の処理に移行する。一方、当該判定が否定判定された場合に
は、処理は、ステップS401の処理に留まる。なお、所定時間(例えば30秒間)を超
えてステップS401に留まった場合、エラー処理としてステップS405に移行しても
よい。
(Step S401)
The receiving
(ステップS402)
判定部114は、上記ステップS401で受信した認証情報に基づき、利用者が利用す
る認証部3それぞれに関する認証が全て成功したか否かを判定する。そして、当該判定が
肯定判定された場合には、処理は、ステップS403の処理に移行する。一方、当該判定
が否定判定された場合には、処理は、ステップS405の処理に移行する。
(Step S402)
Based on the authentication information received in step S401, the
(ステップS403)
送信部112は、施解錠部4に解錠指示情報を送信する。これにより、施解錠部4は、
解錠部が有する機構を動作させて対象の扉を解錠する。そして、処理は、ステップS40
4に移行する。
(Step S403)
The
The mechanism of the unlocking part is operated to unlock the target door. Then, the process is step S40.
Move to 4.
(ステップS404)
送信部112は、管理者端末2に解錠に関する個人認証が成功したことを通知(送信)
する。そして、処理は、図9に示す一連の処理を終了する。
(Step S404)
The
To do. Then, the process ends a series of processes shown in FIG.
(ステップS405)
更新部113は、扉に対する防犯性のレベルを更新する。本実施形態では、更新部11
3は、防犯性のレベルを上昇させる。そして、処理は、ステップS406の処理に移行す
る。
(Step S405)
The
3 raises the level of crime prevention. Then, the process proceeds to the process of step S406.
(ステップS406)
送信部112は、管理者端末2に解錠に関する個人認証が失敗したことを通知(送信)
する。そして、処理は、図9に示す一連の処理を終了する。
(Step S406)
The
To do. Then, the process ends a series of processes shown in FIG.
以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするため
のものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸
脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
Although the present embodiment has been described above, the above embodiment is for facilitating the understanding of the present invention, and is not for limiting and interpreting the present invention. The present invention can be modified and improved without departing from the spirit thereof, and the present invention also includes equivalents thereof.
上記実施形態では、管理サーバ1が各機能部(受信部111〜判定部114)と各記憶
部(管理者情報記憶部151〜利用認証部情報記憶部153)を両方備えているものとし
たが、これに限らず、例えば、各記憶部の一部又は全部をデータベースサーバが備えるよ
うにし、管理サーバ1からデータベースサーバにアクセスするようにしてもよい。
In the above embodiment, it is assumed that the management server 1 includes both functional units (
上記実施形態では、管理サーバ1が各機能部と各記憶部を備えるものとしたが、管理者
端末2又は利用者端末がこれらの一部又は全部を備えることとしてもよい。
In the above embodiment, the management server 1 is provided with each functional unit and each storage unit, but the
上記実施形態では、判定部114において個人認証の成功又は失敗を判定することとし
たが、各認証部3において判定することとしてもよい。この場合、各認証部3は、認証が
成功又は失敗したことを管理サーバ1に送信する。
In the above embodiment, the
上記実施形態では、各認証部3は、個人認証に関する認証情報をそれぞれ管理サーバ1
に送信することとしたが、各認証部3のメイン(親)となる認証部が、他の認証部の認証
情報をまとめて送信してもよい。なお、このメインとなる認証部は、管理サーバ1を介さ
ずに、近距離無線等によって施解錠部4に認証が全て成功したことを送信し、施解錠部4
に扉を解錠させてもよい。
In the above embodiment, each authentication unit 3 manages the management server 1 for authentication information related to personal authentication.
However, the main (parent) authentication unit of each authentication unit 3 may collectively transmit the authentication information of other authentication units. In addition, this main authentication unit transmits that all the authentications are successful to the locking / unlocking unit 4 by short-range radio or the like without going through the management server 1, and the locking / unlocking unit 4
May unlock the door.
上記実施形態では、認証部3は、利用者を個人認証する装置として主に生体認証を行う
装置を例として挙げたが、ICカードやICチップなどによって個人認証する装置であっ
てもよい。
In the above embodiment, the authentication unit 3 has given as an example a device that mainly performs biometric authentication as a device for personally authenticating a user, but may be a device that personally authenticates with an IC card, an IC chip, or the like.
上記実施形態では、送信部112は、上記ステップS404及びステップS406にお
いて管理者端末2に解錠に関する個人認証の成功又は失敗を送信することとしたが、利用
者端末に送信することとしてもよい。
In the above embodiment, the
上記実施形態では、更新部113は、自動的に又は管理者端末2からの要求に応じて、
利用する認証部の組み合わせを変更することとしたが、この利用する認証部が変更された
履歴や、どの利用者が扉を解錠したか(入退室したか)をブロックチェーン上で管理して
もよい。
In the above embodiment, the
We decided to change the combination of authentication units to be used, but we will manage the history of changes in the authentication unit to be used and which user unlocked the door (entered / exited) on the blockchain. May be good.
上記実施形態では、更新部113は、自動的に防犯性のレベルを変更することとしたが
、例えば天候によって利用する認証部の組み合わせを自動的に変更してもよい。具体的に
は、更新部113は、気温が0度以下の場合には、利用者が手袋を外す手間(利便性)を
考慮して、指紋認証を利用しないこととし、別の認証部(例えば虹彩認証)を利用するこ
ととしてもよい。この気温は、認証部3によって計測されてもよいし、管理サーバ1が気
象データ等から収集することとしてもよい。なお、管理サーバ1は、自動的に利用する認
証部を変更するのではなく、天候に応じて管理者端末2に利用する認証部の変更を促す通
知をしてもよい。
In the above embodiment, the updating
上記実施形態では、更新部113は、管理者端末2からの要求に応じて、防犯性のレベ
ルを変更することとしたが、利便性のレベルを変更することとしてもよい。また、更新部
113は、管理者端末2からの要求があった時期や変更された利用認証部の組み合わせを
学習して、自動的に利用認証部の組み合わせを変更することとしてもよい。
In the above embodiment, the
上記実施形態では、更新部113は、利用者が扉に対する個人認証に失敗した場合に防
犯性のレベルを上昇させてもよいこととしたが、利用者が所定回数(例えば2回)を超え
て個人認証を失敗した場合に防犯性のレベルを上昇させてもよい。
In the above embodiment, the
上述した実施の形態においては、管理者等が意図的に認証の組み合わせを変更すること
としていたが、例えば、以下のような構成例も可能である。
In the above-described embodiment, the administrator or the like intentionally changes the combination of authentication, but for example, the following configuration example is also possible.
利用する認証部の組合せや、認証を求める順序がランダムに選択されることとしてもよ
い。かかる構成よれば、常に同一の認証部が選択される場合に比べてセキュリティレベル
を向上させることも可能となる。
The combination of authentication units to be used and the order in which authentication is requested may be randomly selected. According to such a configuration, it is possible to improve the security level as compared with the case where the same authentication unit is always selected.
また、利用する認証部の数を都度変更することとしてもよい。即ち、利用可能な認証部
n個を自動で選び、認証の度に数・順序・組合せが変更されることとしてもよい。
In addition, the number of authentication units to be used may be changed each time. That is, n usable authentication units may be automatically selected, and the number, order, and combination may be changed each time authentication is performed.
更には、管理者等からは、セキュリティ強度(強・中・弱、等)を選択させ、選択され
たセキュリティレベルを満たす認証方法(利用する認証部の組み合わせ、数、順序等)を
自動で選択することとしてもよい。この場合、例えば、各認証部にセキュリティレベルを
スコアなどで割り当てておき、セキュリティ強度と関連付けておけばよい。
Furthermore, the administrator, etc. selects the security strength (strong, medium, weak, etc.) and automatically selects the authentication method (combination, number, order, etc. of authentication units to be used) that satisfies the selected security level. You may do it. In this case, for example, a security level may be assigned to each authentication unit by a score or the like and associated with the security strength.
また、例えば、最後の認証から所定時間経過前であればセキュリティレベルを下げるこ
ととしてもよい。これにより、例えば、所定期間内における最初の認証時のセキュリティ
レベルを上げつつ次回以降の認証を下げる等の柔軟な運用が可能となる。
Further, for example, the security level may be lowered if a predetermined time has not passed since the last authentication. As a result, for example, flexible operation such as raising the security level at the time of the first authentication within a predetermined period and lowering the authentication after the next time becomes possible.
本発明による電子解錠管理システムの対象は、部屋や金庫等の物理的な境界(仕切り)
により作られた空間への進入(アクセス)であった。しかしながら、例えば、ゲートや人
為的な取り決めによる観念的な境界により構成される空間への進入(アクセス)にも適用
することができる。
The object of the electronic unlocking management system according to the present invention is a physical boundary (partition) such as a room or a safe.
It was an entry (access) to the space created by. However, it can also be applied, for example, to entry (access) into a space composed of gates and ideological boundaries by artificial arrangements.
1 管理サーバ
2 管理者端末
3 認証部
4 施解錠部
5 通信ネットワーク
111 受信部
112 送信部
113 更新部
114 判定部
151 管理者情報記憶部
152 認証用情報記憶部
153 利用認証部情報記憶部
1
Claims (6)
前記対象の通行部を通行可能に解錠する機構を有する解錠部と、
前記複数の認証部のうち、利用する認証部の組み合わせを更新する更新部と、
前記利用する認証部それぞれに関する認証が所定の基準を満たしたことに基づき、前記
解錠部に解錠指示情報を送信する送信部と、
を備える電子解錠管理システム。 An authentication unit having multiple authentication means installed on one side of the target boundary,
An unlocking unit having a mechanism for unlocking the target passage unit,
Of the plurality of authentication units, an update unit that updates the combination of authentication units to be used, and an update unit.
A transmission unit that transmits unlocking instruction information to the unlocking unit based on the fact that the authentication for each of the authentication units to be used meets a predetermined standard.
Electronic unlocking management system equipped with.
する認証部の組み合わせを更新する、
ことを特徴とする請求項1に記載の電子解錠管理システム。 The updating unit updates the combination of the authentication units to be used based on an instruction from the administrator of the target passing unit.
The electronic unlocking management system according to claim 1.
、前記利用する認証部の組み合わせを更新する、
ことを特徴とする請求項2に記載の電子解錠管理システム。 The updating unit updates the combination of the authentication units to be used based on the instruction from the administrator to set the security level.
The electronic unlocking management system according to claim 2.
を減少させる、
ことを特徴とする請求項3に記載の電子解錠管理システム。 The renewal unit reduces the number of authentication units used based on the instruction to lower the level of crime prevention.
The electronic unlocking management system according to claim 3.
合わせを更新する、
ことを特徴とする請求項1に記載の電子解錠管理システム。 The update unit automatically updates the combination of the authentication units to be used when the preset time comes.
The electronic unlocking management system according to claim 1.
行部を解錠する機構を有する解錠部と、通信可能なコンピュータを、
前記複数の認証部のうち、利用する認証部の組み合わせを更新する更新手段、
前記利用する認証部それぞれに関する認証が所定の基準を満たしたことに基づき、前記
解錠部に解錠指示情報を送信する送信手段、
として機能させるプログラム。
A computer capable of communicating with an authentication unit having a plurality of authentication means installed on one of the boundary portions of the target and an unlocking unit having a mechanism for unlocking the passage portion of the target.
An update means for updating the combination of authentication units to be used among the plurality of authentication units,
A transmission means for transmitting unlocking instruction information to the unlocking unit based on the fact that the authentication for each of the authentication units to be used meets a predetermined standard.
A program that functions as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020089696A JP2020144927A (en) | 2020-05-22 | 2020-05-22 | Electronic unlocking management system and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020089696A JP2020144927A (en) | 2020-05-22 | 2020-05-22 | Electronic unlocking management system and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019020171A Division JP6714283B1 (en) | 2019-02-06 | 2019-02-06 | Electronic unlocking management system and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020144927A true JP2020144927A (en) | 2020-09-10 |
Family
ID=72354398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020089696A Pending JP2020144927A (en) | 2020-05-22 | 2020-05-22 | Electronic unlocking management system and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020144927A (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5167308B2 (en) * | 2010-06-03 | 2013-03-21 | 三菱電機ビルテクノサービス株式会社 | Entrance / exit management system |
JP2013140462A (en) * | 2011-12-29 | 2013-07-18 | Hitachi Ltd | Room entry/exit management system |
JP2015064722A (en) * | 2013-09-25 | 2015-04-09 | 大日本印刷株式会社 | Access management apparatus, access management method, and program |
JP2017223038A (en) * | 2016-06-15 | 2017-12-21 | 日本電産サンキョー株式会社 | Electric lock system |
-
2020
- 2020-05-22 JP JP2020089696A patent/JP2020144927A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5167308B2 (en) * | 2010-06-03 | 2013-03-21 | 三菱電機ビルテクノサービス株式会社 | Entrance / exit management system |
JP2013140462A (en) * | 2011-12-29 | 2013-07-18 | Hitachi Ltd | Room entry/exit management system |
JP2015064722A (en) * | 2013-09-25 | 2015-04-09 | 大日本印刷株式会社 | Access management apparatus, access management method, and program |
JP2017223038A (en) * | 2016-06-15 | 2017-12-21 | 日本電産サンキョー株式会社 | Electric lock system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7216101B2 (en) | Access control system and access control method using the same | |
US10171444B1 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
KR100893905B1 (en) | Method and system for managing entrance using biometrics | |
KR102452528B1 (en) | Access control system and access control method using the same | |
JP7166061B2 (en) | Face authentication system, face authentication server and face authentication method | |
KR102483794B1 (en) | Entrance management system and method thereof | |
JP4246573B2 (en) | Entrance / exit management system and entrance / exit management method | |
CN103544749A (en) | Cloud control access control management system and authentication method thereof | |
KR102108347B1 (en) | Method and apparatus for unlocking door-lock using one time password, and system therefor | |
KR102088918B1 (en) | A method and server for managing shared space information using router | |
KR101396411B1 (en) | Access and management system using pin and biometric and method thereof | |
KR20210023597A (en) | Method of managing automatic entrance and exit for a manless study cafe and service system thereof | |
JP6714283B1 (en) | Electronic unlocking management system and program | |
CN112863009B (en) | Door lock control method, device, equipment and computer storage medium | |
KR102211272B1 (en) | Access control system and access control method using the same | |
JP5443924B2 (en) | Entrance / exit management system and method | |
JP2020144927A (en) | Electronic unlocking management system and program | |
KR102397042B1 (en) | Entrance management system and method thereof | |
JP6131512B2 (en) | Electronic lock management system | |
US10645070B2 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
JP2003206659A (en) | Managing device for entry and exit into/from room | |
JP2009098780A (en) | Entry/exit control system and entry/exit control method | |
JP2007170019A (en) | Gate control system and gate controller | |
JP7340268B2 (en) | Facility rental system and facility rental method | |
KR102585626B1 (en) | Access control system and control method using biometric information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200721 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220330 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20220330 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230727 |