JP7143164B2 - Access control system, access control device and program - Google Patents

Access control system, access control device and program Download PDF

Info

Publication number
JP7143164B2
JP7143164B2 JP2018173391A JP2018173391A JP7143164B2 JP 7143164 B2 JP7143164 B2 JP 7143164B2 JP 2018173391 A JP2018173391 A JP 2018173391A JP 2018173391 A JP2018173391 A JP 2018173391A JP 7143164 B2 JP7143164 B2 JP 7143164B2
Authority
JP
Japan
Prior art keywords
authentication
information
unit
entrance
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018173391A
Other languages
Japanese (ja)
Other versions
JP2020046808A (en
Inventor
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2018173391A priority Critical patent/JP7143164B2/en
Publication of JP2020046808A publication Critical patent/JP2020046808A/en
Application granted granted Critical
Publication of JP7143164B2 publication Critical patent/JP7143164B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明の実施形態は、入出管理システム、入出管理装置およびプログラムに関する。 The embodiments of the present invention relate to an entry/exit management system, an entry/exit management device , and a program.

従来、カード利用者の認証機能を持つIC(Integrated Circuit)チップを内蔵したICカードが知られている。これに関連して、部屋や施設等の所定エリアへの入出または退出を管理する入出管理処理において、入出用の扉付近に設置されたカードリーダ装置により読み出されたICカードの識別情報に基づいて、カード利用者の入出の許否を判定する入出管理システムが存在する。しかしながら、高いセキュリティが要求される状況においては、複数の認証手段を用いて認証を行ったり、暗号化された認証データを用いて入出許否の判定を行う場合があった。そのため、入出時の扉の解錠処理に時間がかかる場合があった。 2. Description of the Related Art Conventionally, an IC card containing an IC (Integrated Circuit) chip having a card user authentication function is known. In connection with this, in the entrance/exit management process for managing entrance/exit to/from a predetermined area such as a room or facility, based on the identification information of the IC card read by the card reader device installed near the door for entrance/exit, There is an entry/exit management system that determines whether a card user is allowed to enter or exit. However, in a situation where high security is required, there are cases where authentication is performed using a plurality of authentication means, or whether entry/exit permission is determined using encrypted authentication data. Therefore, it may take a long time to unlock the door when entering or exiting.

特開2010-34967号公報JP 2010-34967 A 特開2003-248661号公報Japanese Patent Application Laid-Open No. 2003-248661 特開2010-61517号公報JP 2010-61517 A

本発明が解決しようとする課題は、入出時の扉の解錠時間を短縮することができる入出管理システム、入出管理装置およびプログラムを提供することである。 The problem to be solved by the present invention is to provide an entry/exit management system, an entry/exit management device , and a program capable of shortening the door unlocking time when entering or exiting.

実施形態の入出管理システムは、利用者が所持する携帯可能電子装置と、前記携帯可能電子装置を用いて入出管理を行う入出管理装置とを持つ。前記携帯可能電子装置は、第1認証部と、通信部と、第2認証部と、記憶部と、解錠依頼部とを持つ。第1認証部は、解錠させる扉に対応付けられた一または複数の認証手段のうちいずれか1つの認証手段を選択し当該選択した認証手段によって人物認証を行う。通信部は、前記入出管理装置と通信を行う。第2認証部は、前記第1認証部による人物認証が成功した場合に、前記通信部により前記入出管理装置にアクセスし、鍵情報に基づいて前記携帯可能電子装置の認証を行う。記憶部は、前記第2認証部による前記携帯可能電子装置の認証が成功した場合に、前記入出管理装置から送信された、前記認証手段に対応する解錠可能な扉の情報を含む認証状態情報を記憶する。解錠依頼部は、前記記憶部に記憶された認証状態情報に対応付けられた解錠情報を前記入出管理装置に接続されたリーダ装置に読み取らせることで前記扉を解錠させる。前記入出管理装置は、第3認証部と、情報生成部と、解錠制御部とを持つ。第3認証部は、前記鍵情報により前記携帯可能電子装置を認証する。情報生成部は、前記第3認証部による認証が成功した場合に、前記人物認証に用いられた認証手段と前記第3認証部による認証結果とに基づいて、前記認証状態情報を生成する。解錠制御部は、前記リーダ装置により受信した解錠情報と、前記情報生成部により生成された認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる。 An entrance/exit management system of an embodiment includes a portable electronic device possessed by a user and an entrance/exit management device that performs entrance/exit management using the portable electronic device. The portable electronic device has a first authentication section, a communication section, a second authentication section, a storage section, and an unlock request section. The first authentication unit selects one authentication means from one or a plurality of authentication means associated with the door to be unlocked, and performs person authentication using the selected authentication means . The communication unit communicates with the entrance/exit management device. A second authentication unit accesses the entrance/exit management device through the communication unit and authenticates the portable electronic device based on the key information when the person authentication by the first authentication unit succeeds. The storage unit stores an authentication state including information of an unlockable door corresponding to the authentication means, which is transmitted from the entrance/exit management device when the portable electronic device is successfully authenticated by the second authentication unit. Store information. The unlocking request unit unlocks the door by causing a reader device connected to the entrance/exit management device to read unlocking information associated with the authentication state information stored in the storage unit. The entrance/exit management device has a third authentication section, an information generation section, and an unlocking control section. A third authenticator authenticates the portable electronic device with the key information. The information generating section generates the authentication state information based on the authentication means used for the person authentication and the authentication result by the third authenticating section when the authentication by the third authenticating section is successful. The unlocking control unit compares the unlocking information received by the reader device with the authentication status information generated by the information generating unit, and unlocks the door when the result of the comparison satisfies unlocking conditions. Let

実施形態の入出管理システム1の概略構成図。1 is a schematic configuration diagram of an entry/exit management system 1 according to an embodiment; FIG. 実施形態の携帯端末100のハードウェア構成例を示す図。2 is a diagram showing a hardware configuration example of the mobile terminal 100 according to the embodiment; FIG. 実施形態の携帯端末100の機能構成例を示す図。2 is a diagram showing a functional configuration example of the mobile terminal 100 of the embodiment; FIG. 実施形態の個人認証情報166Aの内容の一例を示す図。The figure which shows an example of the content of 166 A of personal authentication information of embodiment. 実施形態の鍵情報166Bの内容の一例を示す図。The figure which shows an example of the content of the key information 166B of embodiment. 実施形態の認証状態情報166Cの内容の一例を示す図。The figure which shows an example of the content of the authentication state information 166C of embodiment. 実施形態の入出管理サーバ200の機能構成例を示す図。The figure which shows the functional structural example of the entrance-and-exit management server 200 of embodiment. 実施形態の登録端末認証情報262の内容の一例を示す図。The figure which shows an example of the content of the registered terminal authentication information 262 of embodiment. 実施形態の扉管理情報264の内容の一例を示す図。The figure which shows an example of the content of the door management information 264 of embodiment. 実施形態の認証状態情報266の内容の一例を示す図。The figure which shows an example of the content of the authentication state information 266 of embodiment. 実施形態の事前認証処理を説明するためのシーケンス図。4 is a sequence diagram for explaining pre-authentication processing according to the embodiment; FIG. 実施形態の認証手段選択画面IM1の一例を示す図。The figure which shows an example of authentication means selection screen IM1 of embodiment. 実施形態の認証状態画面IM2の一例を示す図。The figure which shows an example of authentication status screen IM2 of embodiment. 実施形態のトークン取得処理を説明するためのシーケンス図。4 is a sequence diagram for explaining token acquisition processing according to the embodiment; FIG. 実施形態の解錠実行処理を説明するためのシーケンス図。FIG. 4 is a sequence diagram for explaining unlock execution processing according to the embodiment; 実施形態の扉選択画面IM3の一例を示す図。The figure which shows an example of the door selection screen IM3 of embodiment. 実施形態の認証画面IM4の一例を示す図。The figure which shows an example of authentication screen IM4 of embodiment.

以下、実施形態の入出管理システム、入出管理装置およびプログラムを、図面を参照して説明する。 An entry/exit management system, an entry/exit management device , and a program according to embodiments will be described below with reference to the drawings.

図1は、実施形態の入出管理システム1の概略構成図である。入出管理システム1は、例えば、無線ルータ(第1通信部の一例)10と、複数のリーダ装置(第2通信部の一例)20-1~20-nと、複数の電子錠30-1~30-nと、コントローラ40と、携帯端末100と、入出管理サーバ200とを備える。以下の説明において、リーダ装置20-1~20-nは、それぞれ同様の構成とし、何れのリーダ装置であるかを区別しないときは、何れのリーダ装置であるかを示すハイフン以降の符号を省略し、「リーダ装置20」と称して説明する。また、ハイフンを用いて説明する他の構成についても同様とする。また、図1に示す入出管理システム1は、説明の便宜上、入出管理サーバ200と携帯端末100とを1対1の関係で示しているが、M対N(M、Nは、ともに1以上の自然数)の関係であってもよい。入出管理サーバ200は、施解錠する扉が設けられる建物や施設ごとに設けられてもよく、建物等のフロアごとに設けられてもよい。携帯端末100は、「携帯可能電子装置」の一例である。入出管理サーバ200は、「入出管理装置」の一例である。 FIG. 1 is a schematic configuration diagram of an entry/exit management system 1 of the embodiment. The entrance/exit management system 1 includes, for example, a wireless router (an example of a first communication unit) 10, a plurality of reader devices (an example of a second communication unit) 20-1 to 20-n, and a plurality of electronic locks 30-1 to 20-n. 30-n, a controller 40, a portable terminal 100, and an entrance/exit management server 200. FIG. In the following description, the reader devices 20-1 to 20-n have the same configuration, and when it is not necessary to distinguish which reader device it is, the code after the hyphen indicating which reader device it is is omitted. , and will be referred to as a "reader device 20". The same applies to other configurations described using hyphens. Further, in the entrance/exit management system 1 shown in FIG. 1, for convenience of explanation, the entrance/exit management server 200 and the mobile terminal 100 are shown in a one-to-one relationship. natural numbers). The entry/exit management server 200 may be provided for each building or facility provided with a door to be locked or unlocked, or may be provided for each floor of a building or the like. The mobile terminal 100 is an example of a “portable electronic device”. The entry/exit management server 200 is an example of an "entry/exit management device".

無線ルータ10は、入出管理サーバ200に接続され、無線通信ネットワークを介して携帯端末100と通信を行う。例えば、無線通信ネットワークには、例えば、Wi-FiやBluetooth(登録商標)等の通信方式を用いた通信ネットワークが含まれる。無線ルータ10は、リーダ装置20よりも通信距離の長い無線通信手段である。無線ルータ10は、携帯端末100により送信された情報を受信した場合、受信した情報を入出管理サーバ200に出力する。また、無線ルータ10は、入出管理サーバ200から指示された情報を、携帯端末100に送信する。 The wireless router 10 is connected to the entrance/exit management server 200 and communicates with the mobile terminal 100 via the wireless communication network. For example, wireless communication networks include communication networks using communication methods such as Wi-Fi and Bluetooth (registered trademark). The wireless router 10 is wireless communication means with a longer communication distance than the reader device 20 . When the wireless router 10 receives the information transmitted from the mobile terminal 100 , the wireless router 10 outputs the received information to the entrance/exit management server 200 . Also, the wireless router 10 transmits information instructed by the entrance/exit management server 200 to the mobile terminal 100 .

リーダ装置20は、例えば、建物内の部屋や施設等の所定エリアへの入室または退室のうち一方または双方を行う扉Dの付近に設置される。リーダ装置20は、無線ルータ10よりも通信距離の短い無線通信手段である。例えば、リーダ装置20は、NFC(Near Field radio Communication:近距離無線通信)インターフェースによって携帯端末100と通信する。また、リーダ装置20は、携帯端末100の表示部に表示されたコード情報等の画像をスキャンし、画像に含まれる情報読み込んでもよい。コード情報には、例えば、QRコード(登録商標)やDataMatrix、AztecCode等の二次元バーコード、バーコード等の一次元バーコードが含まれる。リーダ装置20は、携帯端末100から取得した情報を、入出管理サーバ200に出力する。 The reader device 20 is installed, for example, in the vicinity of a door D through which one or both of entering or leaving a predetermined area such as a room or facility in a building is performed. The reader device 20 is wireless communication means with a shorter communication distance than the wireless router 10 . For example, the reader device 20 communicates with the mobile terminal 100 via an NFC (Near Field radio Communication) interface. Further, the reader device 20 may scan an image such as code information displayed on the display unit of the mobile terminal 100 and read information contained in the image. The code information includes, for example, QR Code (registered trademark), two-dimensional barcodes such as DataMatrix and AztecCode, and one-dimensional barcodes such as barcodes. The reader device 20 outputs the information acquired from the mobile terminal 100 to the entrance/exit management server 200 .

電子錠30は、扉Dの鍵を外部装置から遠隔操作できるように電気的に施解錠をする機構を組み込んだロックシステムである。電子錠30は、例えば、コントローラ40から得られる制御情報に基づいて扉Dの解錠または施錠を行う。 The electronic lock 30 is a lock system incorporating a mechanism for electrically locking and unlocking so that the key of the door D can be remotely operated from an external device. The electronic lock 30 unlocks or locks the door D based on control information obtained from the controller 40, for example.

コントローラ40は、リーダ装置20により取得した情報を入出管理サーバ200に送信する。また、コントローラ40は、入出管理サーバ200から電子錠30による扉Dの施解錠を行うための制御情報を取得し、取得した制御情報に基づいて電子錠30の施錠または解錠を行う。また、コントローラ40は、解錠してから所定時間が経過した後に施錠させる制御情報を生成し、生成した制御情報を電子錠30に出力してもよい。また、コントローラ40は、リーダ装置20および電子錠30の数に対応付けて複数設けられてもよい。 The controller 40 transmits the information acquired by the reader device 20 to the entrance/exit management server 200 . Further, the controller 40 acquires control information for locking and unlocking the door D by the electronic lock 30 from the entrance/exit management server 200, and locks or unlocks the electronic lock 30 based on the acquired control information. Further, the controller 40 may generate control information for locking after a predetermined time has elapsed since unlocking, and output the generated control information to the electronic lock 30 . Also, a plurality of controllers 40 may be provided in association with the number of reader devices 20 and electronic locks 30 .

携帯端末100は、例えば、スマートフォン等の携帯電話である。携帯端末100は、無線ルータ10と無線通信することで、入出管理サーバ200と通信を行う。また、携帯端末100は、NFCインターフェースによって、リーダ装置20と通信を行う。携帯端末100は、例えば、UICC(Universal Integrated Circuit Card)150、あるいはセキュアエレメントを内蔵している。セキュアエレメントとは、例えば、外部からの解析攻撃等に耐えるセキュリティ能力を有し、安全にデータを格納できる記憶部や暗号ロジック回路等を備える。また、セキュアエレメントは、内部の記憶部や回路を物理的に取り外そうとすると記憶部内の情報や回路等が利用できなくなるようなタンパー機能を備えていてもよい。 The mobile terminal 100 is, for example, a mobile phone such as a smart phone. The mobile terminal 100 communicates with the entrance/exit management server 200 by wirelessly communicating with the wireless router 10 . Also, the mobile terminal 100 communicates with the reader device 20 through the NFC interface. The mobile terminal 100 incorporates, for example, a UICC (Universal Integrated Circuit Card) 150 or a secure element. The secure element has, for example, a security capability to withstand an analysis attack from the outside, and includes a storage section, an encryption logic circuit, and the like that can safely store data. In addition, the secure element may have a tampering function that disables the use of information, circuits, etc. in the storage unit when the internal storage unit and circuits are physically removed.

UICC150は、例えば、SIM(Subscriber Identity Module Card)カード等のICカードである。UICC150は、携帯端末100が実行する処理に利用する機密情報を記憶する。UICC150は、例えば、プラスチックの基材に、コンタクト部151に接続されたICチップ152(後述の図2参照)を実装して形成されている。 The UICC 150 is, for example, an IC card such as a SIM (Subscriber Identity Module Card) card. The UICC 150 stores confidential information used for processing executed by the mobile terminal 100 . The UICC 150 is formed by, for example, mounting an IC chip 152 (see FIG. 2 described later) connected to a contact portion 151 on a plastic base material.

また、UICC150は、コンタクト部151を介して(またセキュアエレメントの場合は、専用の通信路を介して)、携帯端末100等と通信可能である。UICC150は、例えば、携帯端末100が送信したコマンド(処理要求)を、コンタクト部151を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、UICC150は、コマンド処理の実行結果であるレスポンス(処理応答)を携帯端末100にコンタクト部151を介して送信する。 Also, the UICC 150 can communicate with the mobile terminal 100 or the like via the contact unit 151 (or via a dedicated communication path in the case of a secure element). The UICC 150 receives, for example, a command (processing request) transmitted by the mobile terminal 100 via the contact unit 151, and executes processing (command processing) according to the received command. The UICC 150 then transmits a response (processing response), which is the execution result of the command processing, to the mobile terminal 100 via the contact unit 151 .

図2は、実施形態の携帯端末100のハードウェア構成例を示す図である。携帯端末100は、例えば、CPU(Central Processing Unit)110と、RAM(Random Access Memory)111と、不揮発性メモリ112と、入力部113と、表示部114と、カードI/F(インターフェース)部115と、NW(ネットワーク)通信部116と、NFCコントローラ117と、アンテナ117Aと、カメラ(撮像部の一例)118と、マイク(音声入力部の一例)119と、UICC150とを備えている。なお、CPU110と、RAM111と、不揮発性メモリ112と、入力部113と、表示部114と、カードI/F部115と、NW通信部116と、NFCコントローラ117と、カメラ118と、マイク119とは、システムバスBS1を介して接続されている。 FIG. 2 is a diagram illustrating a hardware configuration example of the mobile terminal 100 according to the embodiment. The mobile terminal 100 includes, for example, a CPU (Central Processing Unit) 110 , a RAM (Random Access Memory) 111 , a nonvolatile memory 112 , an input section 113 , a display section 114 , a card I/F (interface) section 115 , a NW (network) communication unit 116 , an NFC controller 117 , an antenna 117 A, a camera (an example of an imaging unit) 118 , a microphone (an example of an audio input unit) 119 , and a UICC 150 . CPU 110, RAM 111, nonvolatile memory 112, input unit 113, display unit 114, card I/F unit 115, NW communication unit 116, NFC controller 117, camera 118, and microphone 119 are connected via a system bus BS1.

CPU110は、例えば、RAM111または不揮発性メモリ112に記憶されているプログラムを実行して、携帯端末100の各種処理を行う。RAM111は、例えば、DRAM(Dynamic RAM)やSRAM(Static RAM)等の揮発性メモリであり、携帯端末100の各種処理を行う際に利用されるデータおよびプログラムを一時記憶する。不揮発性メモリ112は、例えば、マスクROM(Read Only Memory)やフラッシュメモリ等のメモリであり、携帯端末100の各種処理を実行するためのプログラム等を記憶する。 For example, the CPU 110 executes programs stored in the RAM 111 or the nonvolatile memory 112 to perform various processes of the mobile terminal 100 . The RAM 111 is, for example, a volatile memory such as a DRAM (Dynamic RAM) or SRAM (Static RAM), and temporarily stores data and programs used when performing various processes of the mobile terminal 100 . The nonvolatile memory 112 is, for example, a memory such as a mask ROM (Read Only Memory) or a flash memory, and stores programs and the like for executing various processes of the mobile terminal 100 .

入力部113は、例えば、キースイッチやタッチパネル装置であり、利用者から入力された情報を受け付ける。入力部113は、実施形態における事前認証処理や解錠処理の実行依頼を受け付ける。解錠処理には、例えば、トークン取得処理および解錠実行処理が含まれる。また、入力部113は、利用者の人物認証や携帯端末100の端末認証のための認証情報や、その他の情報の入力を受け付ける。表示部114は、例えば、液晶ディスプレイ等の表示装置であり、事前認証処理や解錠処理に必要な各種情報を表示する。表示部114は、タッチパネル装置として入力部113と一体に設けられてもよい。表示部114は、例えば、扉Dを解錠するための事前認証サービスや解錠サービスを提供する際の各種画面を表示させる。 The input unit 113 is, for example, a key switch or a touch panel device, and receives information input by the user. The input unit 113 receives execution requests for pre-authentication processing and unlocking processing in the embodiment. The unlocking process includes, for example, a token acquisition process and an unlocking execution process. Further, the input unit 113 receives authentication information for personal authentication of the user and terminal authentication of the mobile terminal 100, and inputs of other information. The display unit 114 is, for example, a display device such as a liquid crystal display, and displays various information necessary for pre-authentication processing and unlocking processing. The display unit 114 may be provided integrally with the input unit 113 as a touch panel device. The display unit 114 displays various screens when providing a pre-authentication service or an unlocking service for unlocking the door D, for example.

カードI/F部115は、UICC150用(例えば、ICカード用)のコンタクト部151を介した接触インターフェースである。カードI/F部115は、携帯端末100がUICC150と通信する際に使用される。NW通信部116は、例えば、Wi-FiやBluetooth等の無線通信により、無線ルータ10と通信する通信モジュールである。NW通信部116は、無線ルータ10を介して入出管理サーバ200と通信する。 A card I/F unit 115 is a contact interface via a contact unit 151 for the UICC 150 (eg, for IC card). Card I/F unit 115 is used when portable terminal 100 communicates with UICC 150 . The NW communication unit 116 is a communication module that communicates with the wireless router 10 by wireless communication such as Wi-Fi and Bluetooth. NW communication unit 116 communicates with entrance/exit management server 200 via wireless router 10 .

NFCコントローラ117は、非接触インターフェースによりリーダ装置20と通信する非接触I/F部である。NFCコントローラ117は、例えば、アンテナ117Aを介して、リーダ装置20と通信する。アンテナ117Aは、例えば、NFCにおいて、リーダ装置20との間のデータ通信に用いられるアンテナコイルである。 The NFC controller 117 is a contactless I/F unit that communicates with the reader device 20 via a contactless interface. The NFC controller 117 communicates with the reader device 20, for example, via an antenna 117A. The antenna 117A is, for example, an antenna coil used for data communication with the reader device 20 in NFC.

カメラ118は、例えば、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)等の固体撮像素子を利用したデジタルカメラである。カメラ118は、携帯端末100の任意の箇所に取り付けられる。カメラ118は、例えば、利用者からの操作指示により利用者の顔画像や利用者の目、指紋等を撮像する。マイク119は、携帯端末100の任意の箇所に取り付けられる。マイク119は、携帯端末100の利用者が発した声を音声情報として取得する。 The camera 118 is, for example, a digital camera using a solid-state imaging device such as a CCD (Charge Coupled Device) or CMOS (Complementary Metal Oxide Semiconductor). Camera 118 is attached to an arbitrary location of mobile terminal 100 . The camera 118 captures, for example, the user's face image, the user's eyes, fingerprints, etc. according to an operation instruction from the user. A microphone 119 is attached to an arbitrary location of the mobile terminal 100 . The microphone 119 acquires the voice uttered by the user of the mobile terminal 100 as voice information.

UICC150は、例えば、コンタクト部151と、ICチップ152とを備えている。そして、ICチップ152は、例えば、通信I/F部153と、CPU154と、ROM155と、RAM156と、EEPROM(Electrically Erasable Programmable ROM)157とを備えている。また、ICチップ152は、フラッシュメモリを備えていてもよい。 The UICC 150 has, for example, a contact portion 151 and an IC chip 152 . The IC chip 152 includes a communication I/F unit 153, a CPU 154, a ROM 155, a RAM 156, and an EEPROM (Electrically Erasable Programmable ROM) 157, for example. Also, the IC chip 152 may include a flash memory.

通信I/F部153は、コンタクト部151を介した接触インターフェースであり、UICC150と携帯端末100との間の通信(コマンド/レスポンスの送受信)を、コンタクト部151を介して行う。CPU154は、ROM155またはEEPROM157に記憶されているプログラムを実行して、UICC150の各種処理を行う。CPU154は、例えば、コンタクト部151を介して、通信I/F部153が受信したコマンドに応じたコマンド処理を実行する。 The communication I/F unit 153 is a contact interface via the contact unit 151 , and performs communication (transmission and reception of commands/responses) between the UICC 150 and the mobile terminal 100 via the contact unit 151 . The CPU 154 executes programs stored in the ROM 155 or EEPROM 157 to perform various processes of the UICC 150 . CPU 154 executes command processing according to a command received by communication I/F section 153 via contact section 151, for example.

ROM155は、例えば、マスクROM等の不揮発性メモリであり、UICC150の各種処理を実行するためのプログラム、およびコマンドテーブル等のデータを記憶する。なお、上記プログラム、およびコマンドテーブル等のデータは、ICチップ152のフラッシュメモリに記憶されてもよい。RAM156は、例えば、RAM等の揮発性メモリであり、UICC150の各種処理を行う際に利用されるデータを一時記憶する。EEPROM157は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM157は、UICC150が利用する各種データを記憶する。なお、上記各種データは、ICチップ152のフラッシュメモリに記憶されてもよい。 The ROM 155 is, for example, a non-volatile memory such as a mask ROM, and stores programs for executing various processes of the UICC 150 and data such as a command table. The programs and data such as command tables may be stored in the flash memory of the IC chip 152 . The RAM 156 is, for example, a volatile memory such as a RAM, and temporarily stores data used when performing various processes of the UICC 150 . The EEPROM 157 is, for example, an electrically rewritable nonvolatile memory. The EEPROM 157 stores various data used by the UICC 150 . Note that the above various data may be stored in the flash memory of the IC chip 152 .

図3は、実施形態の携帯端末100の機能構成例を示す図である。図3に示される携帯端末100の各部は、図2に示される携帯端末100のハードウェアを用いて実現される。以下、図2に示す構成と同一の構成については同一の符号を付し、その説明を省略する。図3の例において、携帯端末100は、例えば、入力部113と、表示部114と、制御部120と、端末側記憶部130と、通信部140と、UICC150とを備える。これらの機能部は、例えばCPU110等のプロセッサがプログラムメモリに格納されたプログラムを実行することにより機能するソフトウェア機能部である。 FIG. 3 is a diagram illustrating a functional configuration example of the mobile terminal 100 according to the embodiment. Each unit of the mobile terminal 100 shown in FIG. 3 is realized using the hardware of the mobile terminal 100 shown in FIG. Hereinafter, the same reference numerals are given to the same components as those shown in FIG. 2, and the description thereof will be omitted. In the example of FIG. 3, the mobile terminal 100 includes an input unit 113, a display unit 114, a control unit 120, a terminal-side storage unit 130, a communication unit 140, and a UICC 150, for example. These functional units are software functional units that function when a processor such as the CPU 110 executes a program stored in a program memory.

制御部120は、例えば、CPU110により実現される。制御部120は、例えば、アプリ実行部(解錠依頼部の一例)122と、表示制御部124とを備える。アプリ実行部122は、例えば、CPU110等のプロセッサが、端末側記憶部130に記憶された事前認証アプリ132や解錠アプリ134等のアプリケーションを実行することで実現される。例えば、アプリ実行部122は、事前認証アプリ132を実行することで、利用者が所定のエリアに入出するための扉Dを解錠するための事前認証を実行する。事前認証とは、例えば、リーダ装置20に携帯端末100の解錠情報を読み取らせて、扉Dを解錠する処理を実行する所定時間前までに行う人物認証や端末認証等である。また、アプリ実行部122は、解錠アプリ134を実行することで、事前認証アプリ132による事前認証結果に基づいて、扉Dの解錠処理を行う。なお、事前認証アプリ132と、解錠アプリ134とは、1つのアプリケーションとして構成されてもよい。 The control unit 120 is realized by the CPU 110, for example. The control unit 120 includes, for example, an application execution unit (an example of an unlock request unit) 122 and a display control unit 124 . The application executing unit 122 is implemented by, for example, a processor such as the CPU 110 executing applications such as the pre-authentication application 132 and the unlocking application 134 stored in the terminal-side storage unit 130 . For example, the application execution unit 122 executes the pre-authentication application 132 to perform pre-authentication for unlocking the door D for the user to enter/exit the predetermined area. The pre-authentication is, for example, person authentication, terminal authentication, or the like, which is performed before a predetermined time before executing processing for unlocking the door D by having the reader device 20 read the unlocking information of the mobile terminal 100 . Further, the application executing unit 122 executes the unlocking application 134 to unlock the door D based on the pre-authentication result of the pre-authentication application 132 . Note that the pre-authentication application 132 and the unlocking application 134 may be configured as one application.

表示制御部124は、アプリ実行部122により実行された処理に対応する画像を表示部114に出力させたり、画像の表示を終了させる制御を行う。 The display control unit 124 controls the display unit 114 to output an image corresponding to the processing executed by the application execution unit 122, or to end the display of the image.

端末側記憶部130は、例えば、RAM111と、不揮発性メモリ112により実現される。端末側記憶部130は、例えば、事前認証アプリ132、解錠アプリ134、および携帯端末100の各種処理に利用する情報を記憶する。 The terminal-side storage unit 130 is realized by the RAM 111 and the nonvolatile memory 112, for example. The terminal-side storage unit 130 stores, for example, a pre-authentication application 132 , an unlocking application 134 , and information used for various processes of the mobile terminal 100 .

通信部140は、例えば、カード通信部142と、NFC通信部144と、NW通信部116とを備える。カード通信部142は、カードI/F部115を用いて実現され、接触インターフェースを利用して、UICC150のUICC通信部162と通信する。NFC通信部144は、NFCコントローラ117およびアンテナ117Aを用いて実現され、非接触インターフェースを利用して、リーダ装置20と通信する。 The communication unit 140 includes a card communication unit 142, an NFC communication unit 144, and a NW communication unit 116, for example. The card communication unit 142 is implemented using the card I/F unit 115 and communicates with the UICC communication unit 162 of the UICC 150 using the contact interface. NFC communication unit 144 is implemented using NFC controller 117 and antenna 117A, and communicates with reader device 20 using a contactless interface.

UICC150は、例えば、UICC通信部162と、UICC制御部164と、データ記憶部166とを備える。UICC制御部164およびデータ記憶部166は、セキュアエレメントの一例である。UICC通信部162は、図2に示すコンタクト部151および通信I/F部153を用いて実現され、接触インターフェースを利用して、カード通信部142と通信する。 UICC 150 includes, for example, UICC communication section 162 , UICC control section 164 , and data storage section 166 . UICC control unit 164 and data storage unit 166 are an example of a secure element. UICC communication unit 162 is implemented using contact unit 151 and communication I/F unit 153 shown in FIG. 2, and communicates with card communication unit 142 using a contact interface.

UICC制御部164は、例えば、CPU154により実現される。UICC制御部164は、例えば、認証情報登録部164Aと、第1認証部164Bと、第2認証部164Cと、端末側認証状態管理部164Dとを備える。認証情報登録部164Aは、例えば、アプリ実行部122による事前認証処理が実行される前に、個人認証情報166Aおよび鍵情報166Bをデータ記憶部166に記憶させる。例えば、認証情報登録部164Aは、UICC通信部162を介して受信した個人を識別するための個人ID(パスワード)や生体情報等を、個人認証情報166Aとしてデータ記憶部166に記憶させる。図4は、実施形態の個人認証情報166Aの内容の一例を示す図である。個人認証情報166Aは、例えば、個人IDに生体情報が対応付けられているものである。生体情報とは、例えば、指紋情報、顔情報、虹彩情報、声紋情報である。指紋情報とは、例えば、カメラ118により撮像された画像から解析された指紋の形状や模様、色等の情報、またはそれらを所定の特徴量に変換した情報である。また、顔情報とは、例えば、カメラ118により撮像された画像から解析された利用者の顔の輪郭や特徴部位(例えば、目、鼻、口)の形状パターン、特徴部位の配置パターン、色等の情報、またはそれらを所定の特徴量に変換した情報である。虹彩情報とは、例えば、カメラ118により撮像された画像から解析された利用者の眼球の黒目部分に現れる特徴的な模様パターンや色等の情報、またはそれらを所定の特徴量に変換した情報である。声紋情報とは、例えば、マイク119により取得された利用者の音声情報から解析された声の大きさや抑揚、音声の周波数成分の強度の分布や時間による変化の仕方等の情報、またはそれらを所定の特徴量に変換した情報である。なお、個人認証情報166Aは、生体情報に代えて(または加えて)、個人IDに、PIN(Personal Identification Number)や端末IDが対応付けられたものでもよい。また、個人IDと端末IDとは、同一ユーザが、同一端末を使う限り、一致する場合が多いため、個人認証情報166AをそれぞれのIDで別々に管理してもよいし、端末IDで管理してもよい。 The UICC control unit 164 is realized by the CPU 154, for example. The UICC control unit 164 includes, for example, an authentication information registration unit 164A, a first authentication unit 164B, a second authentication unit 164C, and a terminal-side authentication state management unit 164D. Authentication information registration unit 164A stores personal authentication information 166A and key information 166B in data storage unit 166, for example, before pre-authentication processing by application execution unit 122 is executed. For example, the authentication information registration unit 164A causes the data storage unit 166 to store a personal ID (password) for identifying an individual received via the UICC communication unit 162, biometric information, etc. as the personal authentication information 166A. FIG. 4 is a diagram showing an example of the contents of personal authentication information 166A of the embodiment. The personal authentication information 166A is, for example, a personal ID associated with biometric information. Biometric information is, for example, fingerprint information, face information, iris information, and voiceprint information. The fingerprint information is, for example, information on the shape, pattern, color, etc. of the fingerprint analyzed from the image captured by the camera 118, or information obtained by converting them into predetermined feature amounts. Further, the face information includes, for example, the outline of the user's face analyzed from the image captured by the camera 118, the shape pattern of the characteristic parts (for example, eyes, nose, mouth), the arrangement pattern of the characteristic parts, the color, and the like. or information obtained by converting them into predetermined feature amounts. The iris information is, for example, information such as characteristic patterns and colors appearing in the iris portion of the user's eyeball analyzed from the image captured by the camera 118, or information obtained by converting them into predetermined feature amounts. be. The voiceprint information is, for example, information such as the volume and intonation of the voice analyzed from the user's voice information acquired by the microphone 119, the distribution of the strength of the frequency component of the voice, and how it changes with time, or information such as a predetermined This is information converted into the feature amount of . The personal authentication information 166A may be a personal ID associated with a PIN (Personal Identification Number) or a terminal ID instead of (or in addition to) biometric information. As long as the same user uses the same terminal, the personal ID and the terminal ID often match. may

また、認証情報登録部164Aは、例えば、入出管理サーバ200との間で携帯端末100の認証を行うための鍵情報166Bをデータ記憶部166に記憶させる。図5は、実施形態の鍵情報166Bの内容の一例を示す図である。鍵情報166Bは、例えば、携帯端末100を識別する端末IDに、認証鍵情報が対応付けられている。認証鍵情報とは、例えば、共通鍵と、公開鍵とが含まれる。なお、鍵情報166Bには、共通鍵および公開鍵のうち少なくとも一方が格納されていればよい。 Further, the authentication information registration unit 164A causes the data storage unit 166 to store key information 166B for authenticating the mobile terminal 100 with the entrance/exit management server 200, for example. FIG. 5 is a diagram showing an example of the contents of the key information 166B of the embodiment. In the key information 166B, for example, a terminal ID that identifies the mobile terminal 100 is associated with authentication key information. Authentication key information includes, for example, a common key and a public key. At least one of the common key and the public key should be stored in the key information 166B.

第1認証部164Bは、アプリ実行部122による事前認証処理において、UICC通信部162を介して受信した個人ID、生体情報、およびPINのようなパスワード等と、データ記憶部166に記憶された個人認証情報166Aとに基づいて、一または複数の認証手段による人物認証処理を行う。人物認証処理とは、例えば、利用者の正当性を確認する処理であり、正当な利用者であると判定された場合に認証に成功したと判定され、正当な利用者でないと判定された場合に認証に失敗したと判定されるものである。第1認証部164Bは、人物認証に失敗した場合に、その旨を示す情報を表示制御部124により表示部114に表示させる。 In pre-authentication processing by application execution unit 122 , first authentication unit 164 B receives personal ID, biometric information, password such as PIN, etc. received via UICC communication unit 162 , and personal information stored in data storage unit 166 . Based on the authentication information 166A, person authentication processing is performed by one or a plurality of authentication means. Personal authentication processing is, for example, processing to confirm the legitimacy of a user. If it is determined that the user is a valid user, it is determined that the authentication has succeeded, and if it is determined that the user is not a valid user. authentication is determined to have failed. When the person authentication fails, the first authentication unit 164B causes the display control unit 124 to display information to that effect on the display unit 114 .

第2認証部164Cは、利用者の人物認証が成功した場合に、鍵情報166Bを用いて入出管理サーバ200との相互認証を行う。相互認証とは、例えば、携帯端末100と、入出管理サーバ200とが、通信を行う前に、互いに正当に認証された装置であることを相互に確認する認証処理である。例えば、お互いの鍵に対して送信側が暗号化した情報を受信側が復号できたときに双方の正当性が認証される。例えば、第2認証部164Cは、データ記憶部166に記憶された鍵情報166Bに含まれる共通鍵または公開鍵を用いて、予め決められた認証用データを暗号化し、暗号化した認証用データと、端末IDと、人物認証結果(どの認証手段による認証が成功したかを示す情報)と、PINとを含む端末認証情報を、通信部140を介して、入出管理サーバ200に送信する。また、第2認証部164Cは、入出管理サーバ200から送信された暗号化されたデータを、共通鍵または公開鍵を用いて復号し、復号したデータが予め決められた認証用データである場合に、相互認証が成功したと判断する。第2認証部164Cは、端末認証に失敗した場合に、その旨を示す情報を表示制御部124により表示部114に表示させる。 164 C of 2nd authentication parts perform mutual authentication with the entrance-and-exit management server 200 using the key information 166B, when a user's person authentication succeeds. Mutual authentication is, for example, an authentication process in which the mobile terminal 100 and the entrance/exit management server 200 mutually confirm that they are properly authenticated devices before communicating with each other. For example, the legitimacy of both parties is authenticated when the receiver can decrypt the information encrypted by the sender with respect to each other's keys. For example, second authentication unit 164C encrypts predetermined authentication data using a common key or public key included in key information 166B stored in data storage unit 166, and encrypts the encrypted authentication data. , the terminal ID, the result of person authentication (information indicating which authentication means has successfully authenticated), and the terminal authentication information including the PIN, to the entrance/exit management server 200 via the communication unit 140 . Second authentication unit 164C decrypts the encrypted data transmitted from entrance/exit management server 200 using the common key or the public key, and if the decrypted data is predetermined authentication data, , determine that the mutual authentication was successful. When the terminal authentication fails, the second authentication unit 164C causes the display control unit 124 to display information to that effect on the display unit 114 .

端末側認証状態管理部164Dは、第1認証部164Bによる人物認証や第2認証部164Cによる端末認証が成功した場合に、利用者の認証状態を含む認証状態情報166Cをデータ記憶部166に記憶させる。図6は、実施形態の認証状態情報166Cの内容の一例を示す図である。認証状態情報166Cは、例えば、個人IDおよび端末IDに、認証状態、認証状態保持期間、およびセッション鍵が対応付けられている。認証状態とは、例えば、人物認証が成功した認証手法、または解錠が可能な扉Dに関する情報(例えば、扉の識別情報である扉ID)に関する情報である。例えば、人物認証が成功した場合には、認証状態に認証が成功した認証手法が認証情報として記憶され、端末認証も成功した場合には、入出管理サーバ200から得られる解錠可能な扉Dに関する情報が認証情報として記憶される。認証状態保持期間とは、例えば、認証情報が有効な期間である。また、セッション鍵とは、例えば、携帯端末100と入出管理サーバ200との間で通信される情報を暗号化または復号化するための鍵である。セッション鍵は、端末認証が成功した後に、入出管理された200から得られる情報である。また、端末側認証状態管理部164Dは、認証状態保持期間を経過した認証状態情報166Cをデータ記憶部166から削除する等の管理を行う。 Terminal-side authentication state management unit 164D stores authentication state information 166C including the authentication state of the user in data storage unit 166 when person authentication by first authentication unit 164B and terminal authentication by second authentication unit 164C are successful. Let FIG. 6 is a diagram showing an example of the content of the authentication status information 166C of the embodiment. The authentication status information 166C, for example, associates a personal ID and a terminal ID with an authentication status, an authentication status retention period, and a session key. The authentication state is, for example, an authentication method in which person authentication is successful, or information on the unlockable door D (for example, door ID, which is door identification information). For example, when the person authentication is successful, the authentication method of successful authentication is stored as authentication information in the authentication state, and when the terminal authentication is also successful, the unlockable door D obtained from the entrance/exit management server 200 is stored. The information is stored as authentication information. The authentication state retention period is, for example, a period during which authentication information is valid. A session key is, for example, a key for encrypting or decrypting information communicated between the mobile terminal 100 and the entry/exit management server 200 . The session key is information obtained from the access-controlled 200 after successful terminal authentication. In addition, the terminal-side authentication state management unit 164D performs management such as deletion from the data storage unit 166 of the authentication state information 166C for which the authentication state holding period has passed.

データ記憶部166は、例えば、ROM155、RAM156、およびEEPROM157により実現される。データ記憶部166は、例えば、個人認証情報166A、鍵情報166B、認証状態情報166C、トークン166D、およびその他の情報を記憶する。トークンとは、例えば、扉Dの解錠時に利用される使用制限付きパスワード等である。使用制限とは、例えば、回数による制限(例えば、2回まで使用可)でもよく、期間による制限(例えば、特定の日付限定またはトークンを生成してから3日間使用可)でもよい。 The data storage unit 166 is implemented by the ROM 155, RAM 156, and EEPROM 157, for example. Data storage unit 166 stores, for example, personal authentication information 166A, key information 166B, authentication status information 166C, token 166D, and other information. A token is, for example, a restricted password or the like that is used when unlocking the door D. The usage restriction may be, for example, a restriction on the number of times (for example, the token can be used up to two times) or a restriction on the period (for example, a limitation on a specific date or a token that can be used for 3 days after it is generated).

次に、入出管理サーバ200の機能構成について説明する。図7は、実施形態の入出管理サーバ200の機能構成例を示す図である。入出管理サーバ200は、例えば、通信制御部210と、端末認証部(第3認証部の一例)220と、管理部230と、トークン生成部240と、施解錠制御部(解錠制御部の一例)250と、サーバ側記憶部260とを備える。これらの機能部は、例えばCPU等のプロセッサがプログラムメモリに格納されたプログラムを実行することにより機能するソフトウェア機能部である。また、これらの機能部のうち一部または全部は、LSIやASIC等のハードウェア機能部であってもよい。 Next, the functional configuration of the entrance/exit management server 200 will be described. FIG. 7 is a diagram showing a functional configuration example of the entry/exit management server 200 of the embodiment. The entrance/exit management server 200 includes, for example, a communication control unit 210, a terminal authentication unit (an example of a third authentication unit) 220, a management unit 230, a token generation unit 240, and a lock/unlock control unit (an example of an unlock control unit). ) 250 and a server-side storage unit 260 . These functional units are software functional units that function when a processor such as a CPU executes a program stored in a program memory. Also, some or all of these functional units may be hardware functional units such as LSI and ASIC.

通信制御部210は、例えば、Wi-FiやBluetooth等の無線通信方式を用いて、無線ルータ10を介して携帯端末100と通信するための制御を行う。また、通信制御部210は、例えば、リーダ装置20により読み取られた携帯端末100に関する情報(例えば、後述する第2解錠情報)を受信したり、施解錠制御部250からの扉Dを施解錠(解錠または施錠)するための制御情報をコントローラ40に送信する。 The communication control unit 210 controls communication with the mobile terminal 100 via the wireless router 10 using a wireless communication method such as Wi-Fi or Bluetooth. Further, the communication control unit 210 receives, for example, information (for example, second unlocking information to be described later) related to the mobile terminal 100 read by the reader device 20, and locks/unlocks the door D from the locking/unlocking control unit 250. Control information for (unlocking or locking) is transmitted to the controller 40 .

端末認証部220は、例えば、無線ルータ10により受信した携帯端末100からの端末認証情報と、サーバ側記憶部260に記憶された登録端末認証情報262とに基づいて、相互認証を行う。図8は、実施形態の登録端末認証情報262の内容の一例を示す図である。登録端末認証情報262は、例えば、端末IDに、共通鍵および公開鍵が対応付けられている。端末認証部220は、例えば、端末認証情報に含まれる端末IDに基づいて、登録端末認証情報262の端末IDを参照し、合致する端末IDに対応付けられた共通鍵または公開鍵を取得する。また、端末認証部220は、取得した共通鍵または公開鍵で端末認証情報に含まれる暗号化された認証用データを復号し、復号したデータが予め決められた認証用データと合致する場合に、携帯端末100が正当であると判定する。また、携帯端末100が正当である場合(端末認証に成功した場合)、登録端末認証情報262の共通鍵または公開鍵で認証用データを暗号化し、暗号化したデータを、無線ルータ10を介して携帯端末100に出力する。 The terminal authentication unit 220 performs mutual authentication based on the terminal authentication information from the mobile terminal 100 received by the wireless router 10 and the registered terminal authentication information 262 stored in the server-side storage unit 260, for example. FIG. 8 is a diagram showing an example of contents of the registered terminal authentication information 262 of the embodiment. In the registered terminal authentication information 262, for example, a terminal ID is associated with a common key and a public key. For example, the terminal authentication unit 220 refers to the terminal ID of the registered terminal authentication information 262 based on the terminal ID included in the terminal authentication information, and acquires the common key or public key associated with the matching terminal ID. In addition, terminal authentication section 220 decrypts the encrypted authentication data included in the terminal authentication information with the acquired common key or public key, and when the decrypted data matches predetermined authentication data, It is determined that the mobile terminal 100 is valid. If the mobile terminal 100 is valid (if the terminal authentication succeeds), the authentication data is encrypted with the common key or public key of the registered terminal authentication information 262, and the encrypted data is sent via the wireless router 10. Output to the mobile terminal 100 .

管理部230は、例えば、サーバ側認証状態管理部(情報生成部の一例)232と、セッション鍵管理部234とを備える。サーバ側認証状態管理部232は、端末認証部220による認証結果において、携帯端末100との相互認証が成功した場合、端末認証情報に含まれる端末IDと、携帯端末100の人物認証結果と、PINとに基づいて、認証状態情報266を生成し、生成した認証状態情報266をサーバ側記憶部260に記憶させる。また、サーバ側認証状態管理部232は、人物認証結果に基づいて、扉管理情報264を参照し、人物認証結果に基づいて解錠可能な扉を抽出する。 The management unit 230 includes, for example, a server-side authentication state management unit (an example of an information generation unit) 232 and a session key management unit 234 . When mutual authentication with mobile terminal 100 is successful in the authentication result by terminal authentication unit 220, server-side authentication status management unit 232 sets the terminal ID included in the terminal authentication information, the personal authentication result of mobile terminal 100, and the PIN. , and the generated authentication state information 266 is stored in the server-side storage unit 260 . Also, the server-side authentication state management unit 232 refers to the door management information 264 based on the person authentication result, and extracts doors that can be unlocked based on the person authentication result.

図9は、実施形態の扉管理情報264の内容の一例を示す図である。扉管理情報264は、例えば、扉IDに、リーダ装置20の識別情報であるリーダID、電子錠30の識別情報である電子錠ID、コントローラ40の識別情報であるコントローラID40、および認証手段情報が対応付けられている。図9の例において、扉D1を解錠するためには、パスワード認証(例えば、PINによる認証)で成功する必要であることを示し、扉D2を解錠するためには、パスワード認証および指紋認証の2つの認証で成功する必要があることを示している。例えば、扉に対する認証手段の数や種類は、例えば、入室する部屋の重要度や機密度(例えば、機密文書や重要な装置が置かれている等)に応じて設定される。 FIG. 9 is a diagram showing an example of contents of the door management information 264 of the embodiment. The door management information 264 includes, for example, a door ID, a reader ID that is identification information of the reader device 20, an electronic lock ID that is identification information of the electronic lock 30, a controller ID 40 that is identification information of the controller 40, and authentication means information. are mapped. In the example of FIG. 9, password authentication (for example, PIN authentication) must be successful in order to unlock door D1, and password authentication and fingerprint authentication are required in order to unlock door D2. This indicates that the two authentications of . For example, the number and type of authentication means for a door are set according to, for example, the degree of importance and confidentiality of the room to be entered (for example, the presence of confidential documents and important devices).

サーバ側認証状態管理部232は、人物認証結果に基づいて、扉管理情報264の認証手段情報を参照し、合致する扉IDの情報を解除可能な扉として、認証状態情報266の認証状態に格納する。また、サーバ側認証状態管理部232は、端末IDおよびPINに対応する認証状態情報266の有効期間を認証状態保持期間に格納する。サーバ側認証状態管理部232は、認証状態保持期間として、固定期間に設定してもよく、解錠可能な扉の種類や予め端末IDまたはPINに対応付けられたアクセス権限等に基づく可変期間を設定してもよい。可変期間を設定することで、扉ごとに適切なセキュリティによる入室管理を行うことができる。また、サーバ側認証状態管理部232は、携帯端末100に対応する認証状態情報266を、通信制御部210により無線ルータ10を介して携帯端末100に送信させる。 The server-side authentication state management unit 232 refers to the authentication means information of the door management information 264 based on the person authentication result, and stores the matching door ID information in the authentication state of the authentication state information 266 as a releasable door. do. Further, the server-side authentication state management unit 232 stores the validity period of the authentication state information 266 corresponding to the terminal ID and PIN in the authentication state holding period. The server-side authentication state management unit 232 may set a fixed period as the authentication state retention period, or set a variable period based on the type of door that can be unlocked, the access authority associated with the terminal ID or PIN in advance, and the like. May be set. By setting a variable period, entry can be managed with appropriate security for each door. Also, the server-side authentication state management unit 232 causes the communication control unit 210 to transmit the authentication state information 266 corresponding to the mobile terminal 100 to the mobile terminal 100 via the wireless router 10 .

セッション鍵管理部234は、端末認証部220による携帯端末100との相互認証が成功した場合に、セッション鍵を生成し、生成したセッション鍵を、認証状態情報266に記憶させる。また、セッション鍵管理部234は、生成したセッション鍵を、携帯端末100の共通鍵または公開鍵等で暗号化して、通信制御部210により無線ルータ10を介して携帯端末100に送信させる。これにより、携帯端末100および入出管理サーバ200は、セッション鍵を交換・共有することができ、その後の通信における情報をセッション鍵で暗号化して送受信することができる。また、セッション鍵管理部234は、例えば、DH(Diffie Hellman)またはECDH(Elliptic Curve Diffie Hellman)等の鍵交換アルゴリズムにより、セッション鍵の交換・共通を行ってもよい。DHによる鍵交換とは、例えば、離散対数問題に基づいた一方向性の関数を利用して、セッション鍵そのものではなく、セッション鍵から計算した情報を送受信するものである。また、ECDHによる鍵交換とは、例えば、DHによる鍵交換を、楕円曲線暗号を用いて行うものである。これにより、セッション鍵を第三者に盗聴されても、盗聴者が離散対数問題を解けない限り、直ちにセッション鍵を知られることがないため、より安全に鍵交換を行うことができる。セッション鍵は、例えば、携帯端末100および入出管理サーバ200による一連の通信の終了後、または認証状態保持期間が経過した後に破棄される。 Session key management unit 234 generates a session key and stores the generated session key in authentication state information 266 when mutual authentication with mobile terminal 100 by terminal authentication unit 220 is successful. The session key management unit 234 also encrypts the generated session key with the common key or public key of the mobile terminal 100 and causes the communication control unit 210 to transmit the encrypted session key to the mobile terminal 100 via the wireless router 10 . As a result, the mobile terminal 100 and the entry/exit management server 200 can exchange and share session keys, and can transmit/receive information after encrypting it with the session key in subsequent communications. Also, the session key management unit 234 may exchange and share session keys using a key exchange algorithm such as DH (Diffie Hellman) or ECDH (Elliptic Curve Diffie Hellman). Key exchange by DH uses, for example, a one-way function based on the discrete logarithm problem to transmit and receive information calculated from the session key rather than the session key itself. Key exchange by ECDH is, for example, key exchange by DH using elliptic curve cryptography. As a result, even if the session key is intercepted by a third party, the session key will not be known immediately unless the interceptor solves the discrete logarithm problem, so key exchange can be performed more safely. The session key is discarded, for example, after a series of communications between the mobile terminal 100 and the entrance/exit management server 200 is completed, or after the authentication state retention period has passed.

図10は、実施形態の認証状態情報266の内容の一例を示す図である。認証状態情報266は、例えば、端末IDおよびPINに、認証状態、認証状態保持期間、およびセッション鍵が対応付けられている。サーバ側認証状態管理部232は、認証状態保持期間を管理し、保持期間を経過した認証状態情報266をサーバ側記憶部260から削除する等の管理を行う。 FIG. 10 is a diagram showing an example of the contents of the authentication status information 266 of the embodiment. The authentication status information 266 is, for example, a terminal ID and PIN associated with an authentication status, an authentication status retention period, and a session key. The server-side authentication state management unit 232 manages the authentication state holding period, and performs management such as deleting from the server-side storage unit 260 the authentication state information 266 that has passed the holding period.

トークン生成部240は、例えば、携帯端末100からのトークンの取得依頼を取得した場合に、認証状態に含まれる解錠可能な扉、または解錠依頼のあった特定の扉を解錠するためのトークンを生成し、生成したトークンを通信制御部210により無線ルータ10を介して携帯端末100に送信させる。また、トークン生成部240は、生成したトークンを端末IDと対応付けて、トークン268としてサーバ側記憶部260に記憶させる。 For example, when a token acquisition request is received from the mobile terminal 100, the token generation unit 240 generates a token for unlocking a door that can be unlocked included in the authentication state or a specific door requested to be unlocked. A token is generated, and the generated token is transmitted to the mobile terminal 100 via the wireless router 10 by the communication control unit 210 . Token generation unit 240 also associates the generated token with the terminal ID and stores it in server-side storage unit 260 as token 268 .

施解錠制御部250は、リーダ装置20が読み取った携帯端末100からの解錠情報に基づいて、対応する扉を解錠させるための制御情報を生成し、生成した制御情報を、対象の扉に出力する。 The locking/unlocking control unit 250 generates control information for unlocking the corresponding door based on the unlocking information from the mobile terminal 100 read by the reader device 20, and sends the generated control information to the target door. Output.

サーバ側記憶部260は、例えば、HDDやSSD、ROM、RAM等により実現される。サーバ側記憶部260は、例えば、登録端末認証情報262、扉管理情報264、認証状態情報266、トークン268、および入出管理サーバ200の各種処理に利用する情報を記憶する。 The server-side storage unit 260 is implemented by, for example, an HDD, SSD, ROM, RAM, or the like. The server-side storage unit 260 stores, for example, registered terminal authentication information 262, door management information 264, authentication status information 266, tokens 268, and information used for various processes of the entrance/exit management server 200. FIG.

次に、実施形態の事前認証処理について具体的に説明する。図11は、実施形態の事前認証処理を説明するためのシーケンス図である。図11に示す処理は、例えば、リーダ装置20に携帯端末100を翳して解錠処理を実行する前に実行される処理であり、利用者の入力部113により事前認証アプリ132の実行操作が受け付けられた場合に、事前認証アプリ132が起動し、アプリ実行部122の機能が実現される。 Next, the pre-authentication processing of the embodiment will be specifically described. FIG. 11 is a sequence diagram for explaining pre-authentication processing according to the embodiment. The process shown in FIG. 11 is, for example, a process executed before the mobile terminal 100 is held over the reader device 20 to execute the unlocking process. When the authentication is performed, the pre-authentication application 132 is activated and the function of the application execution unit 122 is realized.

まず、アプリ実行部122は、予め設定された一または複数の認証手段を用いて人物認証処理を実行する(ステップS100)。具体的には、表示制御部124は、複数の認証手段の中から一又は複数の認証手段を選択するための認証手段選択画面を表示部114に表示させる。図12は、実施形態の認証手段選択画面IM1の一例を示す図である。図12に示す画面レイアウトについては、これに限定されるものではなく、以降の画面例についても同様とする。認証手段選択画面IM1には、複数のアイコンIC1~IC5が含まれる。図12の例において、アプリ実行部122は、利用者によりアイコンIC1が選択された場合にパスワード認証を実行し、アイコンIC2が選択された場合に指紋認証を実行する。また、アプリ実行部122は、アイコンIC3が選択された場合に顔認証を実行し、アイコンIC4が選択された場合に虹彩認証を実行し、アイコンIC5が選択された場合に声紋認証を実行する。また、アプリ実行部122は、アイコンIC6が選択された場合に人物認証を終了する。 First, the application executing unit 122 executes person authentication processing using one or a plurality of preset authentication means (step S100). Specifically, the display control unit 124 causes the display unit 114 to display an authentication method selection screen for selecting one or a plurality of authentication methods from a plurality of authentication methods. FIG. 12 is a diagram showing an example of the authentication method selection screen IM1 according to the embodiment. The screen layout shown in FIG. 12 is not limited to this, and the same applies to subsequent screen examples. The authentication means selection screen IM1 includes a plurality of icons IC1 to IC5. In the example of FIG. 12, the application executing unit 122 executes password authentication when the user selects the icon IC1, and executes fingerprint authentication when the user selects the icon IC2. Further, the application executing unit 122 executes face authentication when the icon IC3 is selected, iris authentication when the icon IC4 is selected, and voiceprint authentication when the icon IC5 is selected. Also, the application executing unit 122 terminates the person authentication when the icon IC6 is selected.

例えば、アイコンIC1が選択され、パスワードによる認証を行う場合、アプリ実行部122は、表示制御部124にPINを入力する画像を表示部114に表示させるための制御を行う。次に、アプリ実行部122は、入力部113により入力されたPINに基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。第1認証部164Bでは、UICC通信部162によりPINを受信した場合に、個人認証情報166Aに含まれるPINを取得し、取得したPINが、受信したPINと合致するか否かを判定する。第1認証部164Bは、二つのPINが合致した場合、パスワードによる人物認証が成功したと判定し、合致しなかった場合、パスワードによる人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。 For example, when icon IC1 is selected and password authentication is performed, application execution unit 122 controls display control unit 124 to display an image for inputting a PIN on display unit 114 . Next, application execution unit 122 communicates with UICC communication unit 162 of UICC 150 through card communication unit 142 based on the PIN input by input unit 113, and causes first authentication unit 164B to perform person authentication. When UICC communication unit 162 receives a PIN, first authentication unit 164B acquires the PIN included in personal authentication information 166A and determines whether the acquired PIN matches the received PIN. If the two PINs match, first authentication unit 164B determines that the person authentication using the password has succeeded, and if they do not match, determines that the person authentication using the password has failed. First authentication unit 164B then outputs the authentication result to application execution unit 122 .

また、アイコンIC2が選択され、指紋による認証を行う場合、アプリ実行部122は、カメラ118を起動するとともに、カメラ118により撮像された画像を表示部114に表示させる。次に、表示制御部124は、指紋の撮影を促すメッセージを含む画像をカメラ118の撮像画像に重畳して表示させる。アプリ実行部122は、カメラ118の撮像画像を解析して指紋情報を取得する。次に、アプリ実行部122は、指紋情報に基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。なお、UICCを用いず、携帯電話等のCPUとメモリ内に予め記憶させてある指紋情報を用いて内部的に人物認証を実行させてもよい。 When icon IC<b>2 is selected and fingerprint authentication is performed, application execution unit 122 activates camera 118 and causes display unit 114 to display an image captured by camera 118 . Next, the display control unit 124 superimposes an image including a message prompting to take a fingerprint image on the image captured by the camera 118 and displays the image. Application execution unit 122 analyzes the image captured by camera 118 and acquires fingerprint information. Next, the application execution unit 122 communicates with the UICC communication unit 162 of the UICC 150 through the card communication unit 142 based on the fingerprint information, and causes the first authentication unit 164B to perform person authentication. Instead of using the UICC, fingerprint information pre-stored in the CPU and memory of the mobile phone may be used to internally perform person authentication.

第1認証部164Bでは、UICC通信部162により指紋情報を受信した場合に、個人認証情報166Aに含まれる指紋情報を取得し、取得した指紋情報が、受信した指紋情報と合致するか否かを判定する。第1認証部164Bは、二つの指紋情報が合致した場合、指紋情報による人物認証が成功したと判定し、合致しなかった場合、指紋情報による人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。 When the fingerprint information is received by UICC communication unit 162, first authentication unit 164B acquires the fingerprint information included in personal authentication information 166A, and checks whether the acquired fingerprint information matches the received fingerprint information. judge. If the two pieces of fingerprint information match, first authentication unit 164B determines that the person authentication using the fingerprint information has succeeded, and if they do not match, determines that the person authentication using the fingerprint information has failed. First authentication unit 164B then outputs the authentication result to application execution unit 122 .

また、アイコンIC3が選択され、顔認証による認証を行う場合、アプリ実行部122は、カメラ118を起動するとともに、カメラ118により撮像された画像を表示部114に表示させる。次に、表示制御部124は、顔の撮影を促すメッセージを含む画像を生成し、生成した画像をカメラ118の撮像画像に重畳して表示部114に表示させる。アプリ実行部122は、カメラ118の撮像画像を解析して顔情報を取得する。次に、アプリ実行部122は、顔情報に基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。なお、UICCを用いず、携帯電話等のCPUとメモリ内に予め記憶させてある顔情報に対応する情報を用いて内部的に人物認証を実行させてもよい。第1認証部164Bでは、UICC通信部162により指紋情報を受信した場合に、個人認証情報166Aに含まれる顔情報を取得し、取得した顔情報が、受信した顔情報と合致するか否かを判定する。第1認証部164Bは、二つの顔情報が合致した場合、顔情報による人物認証が成功したと判定し、合致しなかった場合、顔情報による人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。なお、上記と同様に、マイク119から入力された音声から声紋を取得して、UICCや、携帯電話携帯電話等のCPUとメモリ内に予め記憶させてある声紋情報に対応する情報を用いて内部的に人物認証を実行させてもよい。このように、あらゆる生体情報を利用して人物認証を行うことができる。 When icon IC3 is selected and face authentication is performed, application execution unit 122 activates camera 118 and causes display unit 114 to display an image captured by camera 118 . Next, the display control unit 124 generates an image including a message prompting photographing of the face, superimposes the generated image on the image captured by the camera 118, and causes the display unit 114 to display the image. The application executing unit 122 analyzes the image captured by the camera 118 and acquires face information. Next, the application execution unit 122 communicates with the UICC communication unit 162 of the UICC 150 using the card communication unit 142 based on the face information, and causes the first authentication unit 164B to perform person authentication. Instead of using the UICC, personal authentication may be performed internally using information corresponding to face information stored in advance in the CPU and memory of the mobile phone or the like. First authentication unit 164B acquires face information included in personal authentication information 166A when fingerprint information is received by UICC communication unit 162, and checks whether the acquired face information matches the received face information. judge. The first authentication unit 164B determines that the person authentication based on the face information has succeeded if the two pieces of face information match, and determines that the person authentication using the face information has failed if the two pieces of face information do not match. First authentication unit 164B then outputs the authentication result to application execution unit 122 . In the same manner as described above, a voiceprint is acquired from the voice input from the microphone 119, and information corresponding to the voiceprint information stored in advance in the CPU and memory of the UICC, mobile phone, etc. It is also possible to automatically execute person authentication. In this way, personal authentication can be performed using all kinds of biometric information.

また、アイコンIC4が選択され、虹彩情報による認証を行う場合、上述した顔情報による認証方式における顔情報に代えて虹彩情報を用いて同様の認証が行われるため、ここでの具体的な説明は省略する。また、アイコンIC5が選択され、声紋情報による認証を行う場合、アプリ実行部122は、マイク119を起動するとともに、表示制御部124により、発声を促すメッセージを含む画像を表示部114に表示させる。この場合、アプリ実行部122は、特定の文字または文章を発声させるためのメッセージを含む画像を表示部114に表示させてもよい。次に、アプリ実行部122は、マイク119によって取得された音声情報を解析して声紋情報を取得する。次に、アプリ実行部122は、声紋情報に基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。第1認証部164Bでは、UICC通信部162により声紋情報を受信した場合に、個人認証情報166Aに含まれる声紋情報を取得し、取得した声紋情報が、受信した声紋情報と合致するか否かを判定する。第1認証部164Bは、二つの声紋情報が合致した場合、声紋情報による人物認証が成功したと判定し、合致しなかった場合、声紋情報による人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。アプリ実行部122は、それぞれの認証結果を、表示制御部124により表示部114に表示させてもよい。 Also, when icon IC4 is selected and authentication is performed using iris information, similar authentication is performed using iris information instead of face information in the above-described authentication method using face information. omitted. When icon IC5 is selected and authentication is performed using voiceprint information, application execution unit 122 activates microphone 119 and causes display control unit 124 to display an image including a message prompting vocalization on display unit 114 . In this case, application execution unit 122 may cause display unit 114 to display an image including a message for uttering specific characters or sentences. Next, the application executing unit 122 analyzes the voice information acquired by the microphone 119 and acquires voiceprint information. Next, the application execution unit 122 communicates with the UICC communication unit 162 of the UICC 150 through the card communication unit 142 based on the voiceprint information, and causes the first authentication unit 164B to perform person authentication. When voiceprint information is received by UICC communication unit 162, first authentication unit 164B acquires the voiceprint information included in personal authentication information 166A, and checks whether the acquired voiceprint information matches the received voiceprint information. judge. If the two pieces of voiceprint information match, the first authentication unit 164B determines that the person authentication using the voiceprint information has succeeded, and if they do not match, determines that the person authentication using the voiceprint information has failed. First authentication unit 164B then outputs the authentication result to application execution unit 122 . The application execution unit 122 may cause the display control unit 124 to display each authentication result on the display unit 114 .

次に、アプリ実行部122は、ステップS100の処理において、認証が成功した場合、扉Dを解錠するときの認証手法を設定する(ステップS102)。ステップS102の処理において、アプリ実行部122は、例えば、ステップS100の処理で認証した複数の認証手法からランダムに1つの認証手法を設定してもよく、利用者により入力部113から1つの認証手法をする。次に、アプリ実行部122は、認証結果を含む認証状態情報をUICC150内のデータ記憶部166に記憶させる(ステップS104)。また、ステップS104の処理において、ステップS102において設定された解錠時の認証手法をデータ記憶部166に記憶させてもよい。次に、第2認証部164Cは、データ記憶部166に記憶された鍵情報166B等を含む端末認証情報を入出管理サーバ200に送信して相互認証を実行する(ステップS106)。 Next, when the authentication is successful in the process of step S100, the application execution unit 122 sets an authentication method for unlocking the door D (step S102). In the processing of step S102, the application executing unit 122 may, for example, randomly set one authentication method from the plurality of authentication methods authenticated in the processing of step S100. do. Next, the application executing unit 122 causes the data storage unit 166 in the UICC 150 to store the authentication state information including the authentication result (step S104). Further, in the process of step S104, the authentication method for unlocking set in step S102 may be stored in data storage unit 166. FIG. Next, the second authentication unit 164C transmits terminal authentication information including the key information 166B and the like stored in the data storage unit 166 to the entrance/exit management server 200 to perform mutual authentication (step S106).

入出管理サーバ200の端末認証部220は、携帯端末100から受信した端末認証情報等に基づいて、鍵情報を用いた携帯端末100の認証(相互認証)を行う(ステップS108)。携帯端末100の認証が成功した場合、サーバ側認証状態管理部232は、認証状態情報を生成し(ステップS110)、生成した認証状態情報を携帯端末100に送信する(ステップS112)。次に、サーバ側認証状態管理部232は、生成した認証状態情報を、サーバ側記憶部260に記憶させる(ステップS114)。 The terminal authentication unit 220 of the entrance/exit management server 200 authenticates (mutually authenticates) the mobile terminal 100 using the key information based on the terminal authentication information and the like received from the mobile terminal 100 (step S108). When the mobile terminal 100 is successfully authenticated, the server-side authentication status management unit 232 generates authentication status information (step S110) and transmits the generated authentication status information to the mobile terminal 100 (step S112). Next, the server-side authentication state management unit 232 stores the generated authentication state information in the server-side storage unit 260 (step S114).

次に、携帯端末100のアプリ実行部122は、ステップS114の処理により入出管理サーバ200により送信された認証状態情報を受信し、受信した認証状態情報に基づいて、データ記憶部166に記憶された認証状態情報166Cを更新する(ステップS116)。ステップS116の処理において、アプリ実行部122は、データ記憶部166に記憶された認証状態情報166Cを、受信した認証状態情報に置き換えてもよく、差分情報のみを書き換えて更新してもよい。 Next, the application execution unit 122 of the mobile terminal 100 receives the authentication state information transmitted by the entrance/exit management server 200 in the process of step S114, and stores the information stored in the data storage unit 166 based on the received authentication state information. The authentication status information 166C is updated (step S116). In the process of step S116, the application executing unit 122 may replace the authentication state information 166C stored in the data storage unit 166 with the received authentication state information, or may update by rewriting only the difference information.

また、ステップS116の処理において、アプリ実行部122は、受信した認証状態情報に含まれる認証状態に関する情報を表示制御部124により表示部114に表示させてもよい。図13は、実施形態の認証状態画面IM2の一例を示す図である。図13に示す認証状態画面IM2には、現在の認証状態により解錠可能となった扉に関する情報が含まれる。図13の例では、人物認証および端末認証によって、扉D1と扉D4が解錠可能となったことを示している。なお、表示制御部124は、認証状態画面IM2に、解錠可能となった扉D1、D4の何れかを選択するためのアイコンIC11、IC12と、認証状態画面IM2を終了させるアイコンIC13を表示させてもよい。また、上記は開錠可能となったことを示すだけで、さらに扉を選択する必要がある場合もあれば、選択しなくても、扉に近づいて、例えば、携帯端末をリーダ装置にかざすなどしても、どの扉を指定したかを明確にすることができる。 Further, in the process of step S116, the application execution unit 122 may cause the display control unit 124 to display information on the authentication state included in the received authentication state information on the display unit 114. FIG. FIG. 13 is a diagram showing an example of the authentication status screen IM2 according to the embodiment. The authentication status screen IM2 shown in FIG. 13 includes information about doors that can be unlocked according to the current authentication status. The example of FIG. 13 indicates that the door D1 and the door D4 can be unlocked by person authentication and terminal authentication. The display control unit 124 causes the authentication status screen IM2 to display icons IC11 and IC12 for selecting one of the unlockable doors D1 and D4 and an icon IC13 for ending the authentication status screen IM2. may In addition, the above only indicates that the door can be unlocked, and there are cases where it is necessary to further select the door. However, it is possible to clarify which door is specified.

次に、入出管理サーバ200のセッション鍵管理部234は、人物認証および端末認証が成功した場合に、セッション鍵を生成し(ステップS118)、生成したセッション鍵を携帯端末100に送信する(ステップS120)。次に、セッション鍵管理部234は、生成したセッション鍵を認証状態情報266に記憶させる(ステップS122)。 Next, when the person authentication and the terminal authentication are successful, the session key management unit 234 of the access management server 200 generates a session key (step S118), and transmits the generated session key to the mobile terminal 100 (step S120). ). Next, the session key management unit 234 stores the generated session key in the authentication state information 266 (step S122).

アプリ実行部122は、ステップS120の処理により入出管理サーバ200から送信されたセッション鍵を受信し、受信したセッション鍵を認証状態情報166Cに記憶させる(ステップS124)。これにより、本シーケンスの処理は、終了する。 The application executing unit 122 receives the session key transmitted from the entry/exit management server 200 in the process of step S120, and stores the received session key in the authentication state information 166C (step S124). This completes the processing of this sequence.

次に、実施形態のトークン取得処理について具体的に説明する。図14は、実施形態のトークン取得処理を説明するためのシーケンス図である。図14に示す処理は、事前認証アプリ132により実行されるものであり、例えば、図13に示す認証状態画面IM2において、利用者により特定の扉が選択された場合の処理を示すものである。 Next, the token acquisition processing of the embodiment will be specifically described. FIG. 14 is a sequence diagram for explaining token acquisition processing according to the embodiment. The process shown in FIG. 14 is executed by the pre-authentication application 132, and shows the process when the user selects a specific door on the authentication status screen IM2 shown in FIG. 13, for example.

まず、アプリ実行部122は、端末IDと認証状態情報166Cに含まれる認証状態とをセッション鍵で暗号化する(ステップS200)。なお、ステップS200の処理では、認証状態に代えて、認証状態画面IM2により選択された解錠したい扉に関する情報(例えば、扉ID)を用いてもよい。また、ステップS200における暗号化処理は、UICC150等のセキュアエレメント内で実施してもよい。次に、アプリ実行部122は、暗号化した情報を、無線ルータ10を介して入出管理サーバ200に送信する(ステップS202)。 First, the application executing unit 122 encrypts the terminal ID and the authentication state included in the authentication state information 166C with a session key (step S200). In the process of step S200, instead of the authentication status, information (for example, door ID) related to the door to be unlocked selected on the authentication status screen IM2 may be used. Also, the encryption processing in step S200 may be performed within a secure element such as the UICC 150 or the like. Next, the application execution unit 122 transmits the encrypted information to the entrance/exit management server 200 via the wireless router 10 (step S202).

入出管理サーバ200のサーバ側認証状態管理部232は、無線ルータ10により受信された情報をセッション鍵で復号し、端末IDと認証状態とを取得する(ステップS204)。次に、トークン生成部240は、端末IDと認証状態とに基づいて、トークンを生成し、生成したトークンをサーバ側記憶部260に記憶させる(ステップS206)。次に、サーバ側認証状態管理部232は、生成したトークンをセッション鍵で暗号化し(ステップS208)、暗号化されたトークンを、無線ルータ10により携帯端末100に送信する(ステップS210)。次に、サーバ側認証状態管理部232は、認証状態情報266に含まれる認証状態保持期間(例えば、5時間、1日等)が経過した場合に、サーバ側記憶部260に記憶された認証状態情報266およびトークン268を削除する(ステップS212)。 The server-side authentication status management unit 232 of the entrance/exit management server 200 decrypts the information received by the wireless router 10 with the session key, and acquires the terminal ID and authentication status (step S204). Next, the token generation unit 240 generates a token based on the terminal ID and the authentication state, and stores the generated token in the server-side storage unit 260 (step S206). Next, the server-side authentication state management unit 232 encrypts the generated token with the session key (step S208), and transmits the encrypted token to the mobile terminal 100 via the wireless router 10 (step S210). Next, the server-side authentication state management unit 232 updates the authentication state stored in the server-side storage unit 260 when the authentication state retention period (for example, 5 hours, 1 day, etc.) included in the authentication state information 266 has passed. Delete information 266 and token 268 (step S212).

次に、携帯端末100のアプリ実行部122は、トークンをセッション鍵で復号し(ステップS214)、復号により得られたトークン166Dをデータ記憶部166に記憶させる(ステップS216)。次に、端末側認証状態管理部164Dは、認証状態情報166Cに含まれる認証状態保持期間が経過した場合に、認証状態情報166Cおよびトークンを削除する(ステップS218)。これにより、本シーケンスの処理は、終了する。なお、上述した事前認証アプリ132により実行される処理は、例えば、所定のエリアへの入室時または退室時にそれぞれトークンを取得して扉の解錠を行ってもよく、一つのトークンによって入室時と退出時の両方の扉の解錠を行ってもよい。 Next, application execution unit 122 of portable terminal 100 decrypts the token with the session key (step S214), and stores token 166D obtained by decryption in data storage unit 166 (step S216). Next, the terminal-side authentication state management unit 164D deletes the authentication state information 166C and the token when the authentication state holding period included in the authentication state information 166C has passed (step S218). This completes the processing of this sequence. Note that the process executed by the pre-authentication application 132 described above may acquire a token and unlock the door when entering or leaving a predetermined area, for example. Both doors may be unlocked when exiting.

次に、実施形態の解錠実行処理について具体的に説明する。図15は、実施形態の解錠実行処理を説明するためのシーケンス図である。なお、以下の処理では、入室時の実行処理について説明するが、退室時においても同様に処理が行われる。図15に示す処理は、例えば、利用者の入力部113により解錠アプリ134の実行操作が受け付けられた場合に、解錠アプリ134によるアプリ実行部122の機能が実現される。 Next, unlocking execution processing of the embodiment will be specifically described. FIG. 15 is a sequence diagram for explaining unlock execution processing according to the embodiment. In addition, in the following processing, the execution processing at the time of entering the room will be described, but the same processing is performed at the time of leaving the room. In the process shown in FIG. 15, for example, when the user's input unit 113 accepts an operation to execute the unlocking application 134, the function of the application executing unit 122 is realized by the unlocking application 134. FIG.

まず、アプリ実行部122は、ステップS102の処理で設定された認証手法を用いて人物認証を行う(ステップS300)。ステップS300の処理では、複数の認証手法ではなく、設定された1つの認証手法を用いることで、解錠実行時の利用者の負担を軽減させることができる。ステップS300の処理により、例えば、トークンを取得した後に携帯端末100が盗難された後であっても、第三者が容易にトークンを利用して扉を解錠することを抑制することができ、よりセキュリティを向上させることができる。なお、上述したステップS102およびステップS300の処理は、省略してもよい。 First, the application executing unit 122 performs person authentication using the authentication method set in the process of step S102 (step S300). In the processing of step S300, by using one set authentication method instead of a plurality of authentication methods, it is possible to reduce the burden on the user when executing unlocking. With the processing of step S300, for example, even after the mobile terminal 100 is stolen after acquiring the token, it is possible to prevent a third party from easily unlocking the door using the token, Security can be improved. Note that the processing of steps S102 and S300 described above may be omitted.

人物認証が失敗した場合、アプリ実行部122は、その旨を示す情報を表示制御部124により表示部114に表示させ、以降の処理を実行しない。また、人物認証が成功した場合、アプリ実行部122は、データ記憶部166により記憶されたトークン166Dを読み出し、読み出したトークン166Dと乱数と含む第1解錠情報を生成し(ステップS302)、生成した第1解錠情報を、無線ルータ10を介して、入出管理サーバ200に送信する(ステップS304)。次に、アプリ実行部122は、ステップS302の処理で用いられた乱数を、セッション鍵を用いて暗号化した第2解錠情報を生成する(ステップS306)。ステップS306の処理において、アプリ実行部122は、セッション鍵を用いて乱数を暗号化した第2解錠情報を、QRコードやDataMatrix、AztecCode等の二次元バーコード、バーコード等の一次元バーコード等のコード情報に変換してもよく、第2解錠情報の生成過程において、コード情報に変換する処理が含まれてもよい。次に、アプリ実行部122は、生成した第2解錠情報を、リーダ装置20に読み取らせる(ステップS308)。ステップS308の処理では、例えば、利用者が携帯端末100をリーダ装置20に近づけることで、NFC通信により第2解錠情報を読み取らせてもよく、また、利用者が表示制御部124により第2解錠情報のコード情報を表示部114に表示させ、表示させたコード情報をリーダ装置20に翳すことで、第2解錠情報がリーダ装置20に読み取らせてもよい。リーダ装置20は、取得した第2解錠情報を入出管理サーバ200に送信する。 When the person authentication fails, the application execution unit 122 causes the display control unit 124 to display information indicating that fact on the display unit 114, and does not execute subsequent processing. Further, when the person authentication is successful, the application executing unit 122 reads the token 166D stored by the data storage unit 166, generates first unlocking information including the read token 166D and the random number (step S302), and generates The obtained first unlocking information is transmitted to the entrance/exit management server 200 via the wireless router 10 (step S304). Next, the application executing unit 122 generates second unlocking information by encrypting the random number used in the process of step S302 using the session key (step S306). In the process of step S306, the application executing unit 122 converts the second unlocking information obtained by encrypting the random number using the session key into a QR code, a two-dimensional barcode such as DataMatrix or AztecCode, or a one-dimensional barcode such as a barcode. or the like, and a process of converting into code information may be included in the process of generating the second unlocking information. Next, the application executing unit 122 causes the reader device 20 to read the generated second unlocking information (step S308). In the process of step S308, for example, the user may bring the mobile terminal 100 close to the reader device 20 to read the second unlocking information through NFC communication. The second unlocking information may be read by the reader device 20 by displaying the code information of the unlocking information on the display unit 114 and holding the displayed code information over the reader device 20 . The reader device 20 transmits the acquired second unlocking information to the entrance/exit management server 200 .

次に、入出管理サーバ200の施解錠制御部250は、無線ルータ10から受信した第1解錠情報に含まれるトークンから端末IDを特定し、特定した端末IDから認証状態情報266を参照してセッション鍵を特定する(ステップS310)。次に、施解錠制御部250は、第1解錠情報に含まれる乱数を、セッション鍵を用いて暗号化して認証データを生成する(ステップS312)。次に、施解錠制御部250は、生成した認証データと第2解錠情報とを照合し(ステップS314)、合致する場合に、トークンから端末IDを特定し、特定した端末IDから認証状態情報266を特定して認証状態や認証状態保持期間等を確認し、所定の解錠条件を満たす場合に、対応する扉Dの電子錠30を解錠する制御を行う(ステップS316)。ステップS316の処理において、施解錠制御部250は、例えば、解錠依頼のあった扉が、認証状態で解錠可能な扉である場合、および認証状態保持期間が経過していない場合に、解錠条件を満たすと判定する。解錠条件を満たす場合、施解錠制御部250は、解錠依頼のあった扉IDに基づいて扉管理情報264を参照し、合致する扉IDに対応する電子錠IDやコントローラIDを取得し、取得したコントローラIDに対して、取得した電子錠IDに対する解錠制御を実行させる。 Next, the lock/unlock control unit 250 of the entrance/exit management server 200 identifies the terminal ID from the token included in the first unlocking information received from the wireless router 10, and refers to the authentication status information 266 from the identified terminal ID. A session key is identified (step S310). Next, the lock/unlock controller 250 encrypts the random number included in the first unlock information using the session key to generate authentication data (step S312). Next, the locking/unlocking control unit 250 collates the generated authentication data with the second unlocking information (step S314). If they match, the terminal ID is specified from the token, and the authentication state information is obtained from the specified terminal ID. 266 is identified, the authentication status, authentication status retention period, etc. are confirmed, and when predetermined unlocking conditions are satisfied, control is performed to unlock the electronic lock 30 of the corresponding door D (step S316). In the process of step S316, the lock/unlock control unit 250, for example, if the door requested to be unlocked is a door that can be unlocked in an authenticated state, and if the authenticated state holding period has not elapsed, the lock/unlock control unit 250 It is determined that the lock condition is satisfied. If the unlocking condition is satisfied, the locking/unlocking control unit 250 refers to the door management information 264 based on the door ID for which the unlocking request was made, acquires the electronic lock ID and controller ID corresponding to the matching door ID, Unlocking control for the acquired electronic lock ID is executed for the acquired controller ID.

次に、施解錠制御部250は、解錠されたことを示す情報を携帯端末100に送信する(ステップS318)。なお、ステップS316の処理において、所定の解錠条件を満たさない場合、施解錠制御部250は、ステップS318の処理により、解錠できない旨を示す情報を携帯端末100に送信する。 Next, the locking/unlocking control unit 250 transmits information indicating that the lock has been unlocked to the mobile terminal 100 (step S318). It should be noted that in the process of step S316, if the predetermined unlocking condition is not satisfied, the lock/unlock control unit 250 transmits information indicating that unlocking is impossible to the mobile terminal 100 in the process of step S318.

次に、表示制御部124は、ステップS318の処理により送信された情報を表示部114に表示させる(ステップS320)。次に、入出管理サーバ200は、解錠してから所定時間が経過した後に、電子錠30を施錠する制御を行う(ステップS322)。これにより、解錠されたまま放置される状態を抑制することができ、第三者の所定エリアへの入室を抑制することができる。これにより、本シーケンス処理は、終了する。 Next, the display control unit 124 causes the display unit 114 to display the information transmitted by the process of step S318 (step S320). Next, the entry/exit management server 200 performs control to lock the electronic lock 30 after a predetermined time has elapsed since unlocking (step S322). As a result, it is possible to prevent the door from being left unlocked, and it is possible to prevent a third party from entering the predetermined area. This completes the sequence process.

ここで、実施形態の変形例について説明する。例えば、図15の処理において、アプリ実行部122は、トークンと乱数と含む情報を第1解錠情報とし、セッション鍵を用いて乱数を暗号化した情報を第2解錠情報としたが、これに代えて、トークンおよび認証状態情報166Cに含まれる認証情報と含む情報を第1解錠情報とし、トークンを第2解錠情報としてもよい。この場合、入出管理サーバ200の施解錠制御部250は、第1解錠情報と第2解錠情報とのそれぞれに含まれるトークンを照合し、合致した場合に、第1解錠情報に含まれる認証情報に含まれる解錠可能な扉を解錠させる制御を行う。このように、トークンを用いることで通信の盗聴等が行われたとしても個人の特定が困難であるため、セキュリティをより向上させることができる。また、暗号化処理を行わずに、高いセキュリティの解錠制御を行うことができる。 Here, a modified example of the embodiment will be described. For example, in the process of FIG. 15, the application executing unit 122 uses information including a token and a random number as the first unlocking information, and uses information obtained by encrypting the random number using the session key as the second unlocking information. Alternatively, the token and authentication information included in the authentication status information 166C may be used as the first unlocking information, and the token may be used as the second unlocking information. In this case, the lock/unlock control unit 250 of the entrance/exit management server 200 compares the tokens included in the first unlocking information and the second unlocking information, and if they match, the token is included in the first unlocking information. Perform control to unlock the unlockable door included in the authentication information. In this way, by using a token, it is difficult to identify an individual even if communication is wiretapped, so security can be further improved. In addition, unlocking control with high security can be performed without performing encryption processing.

また、上述した実施形態において、第1認証部164Bは、事前認証処理として、図12に示す認証手段選択画面IM1により選択された一または複数の認証手段による認証を行い、認証が成功した認証手段に対応する扉の情報を図13に示す認証状態画面IM2に表示したが、これに代えて、最初に解錠したい扉の選択を受け付け、受け付けた扉に対応する認証手段を実行させてもよい。 In the above-described embodiment, as the pre-authentication process, the first authentication unit 164B performs authentication by one or a plurality of authentication means selected on the authentication means selection screen IM1 shown in FIG. 13 is displayed on the authentication status screen IM2 shown in FIG. 13, alternatively, the selection of the door to be unlocked first may be accepted, and the authentication means corresponding to the accepted door may be executed. .

図16は、実施形態の扉選択画面IM3の一例を示す図である。アプリ実行部122は、事前認証アプリ132の起動後に、表示制御部124に扉選択画面IM3を生成させ、生成させた扉選択画面IM3を表示部114に表示させる。扉選択画面IM3には、入出管理サーバ200によって入出が管理されている部屋や施設の扉の一覧が表示される。扉の一覧は、建物のフロアごとに階層的に表示されてもよく、検索機能により指定した部屋に入出するための扉のみを表示させてもよい。図16の例では、扉選択画面IM3に扉D1~D3に対応付けられたアイコンIC21~IC23が表示されている。 FIG. 16 is a diagram showing an example of the door selection screen IM3 according to the embodiment. After starting the pre-authentication application 132, the application execution unit 122 causes the display control unit 124 to generate the door selection screen IM3, and causes the display unit 114 to display the generated door selection screen IM3. On the door selection screen IM3, a list of doors of rooms and facilities whose entrances and exits are managed by the entrance/exit management server 200 is displayed. The list of doors may be hierarchically displayed for each floor of the building, or only the doors for entering and exiting the room specified by the search function may be displayed. In the example of FIG. 16, icons IC21 to IC23 associated with doors D1 to D3 are displayed on the door selection screen IM3.

利用者により扉選択画面IM3から扉が選択された場合、アプリ実行部122は、選択された扉に対応する認証手段情報を入出管理サーバ200に問い合わせ、入出管理サーバ200の扉管理情報264から扉に対応する認証手段情報を取得する。なお、予め扉管理情報264が端末側記憶部130に記憶されていてもよく、端末側記憶部130に記憶された扉管理情報264から対応する認証手段情報を取得してもよい。そして、アプリ実行部122は、表示制御部124に、取得した認証手段情報を通知するための認証画面IM4を生成させ、生成させた認証画面IM4を表示部114に表示させる。 When the user selects a door from the door selection screen IM3, the application executing unit 122 inquires of the entrance/exit management server 200 about the authentication means information corresponding to the selected door, and selects the door from the door management information 264 of the entrance/exit management server 200. Acquire authentication means information corresponding to . Note that the door management information 264 may be stored in the terminal-side storage unit 130 in advance, and the corresponding authentication means information may be acquired from the door management information 264 stored in the terminal-side storage unit 130 . Then, the application execution unit 122 causes the display control unit 124 to generate an authentication screen IM4 for notifying the acquired authentication means information, and causes the display unit 114 to display the generated authentication screen IM4.

図17は、実施形態の認証画面IM4の一例を示す図である。図17の例では、扉選択画面IM3において、扉D2のアイコンIC22が選択された場合に、扉D2を解錠可能にするための二つの認証手段(パスワード認証、指紋認証)が認証画面IM4に表示されている。なお、図17の例では、扉D2を解錠可能にするための人物認証として、パスワード認証を実行するためのアイコンIC31と指紋認証を実行するためのアイコンIC32とが表示されている。これにより、利用者は、認証画面IM4を表示された認証手段による事前認証を実行する。上述した変形例によれば、解錠したい扉に対応する認証方式のみを行えばよいため、効率的に事前認証を行うことができる。 FIG. 17 is a diagram showing an example of the authentication screen IM4 according to the embodiment. In the example of FIG. 17, when the icon IC22 of the door D2 is selected on the door selection screen IM3, two authentication means (password authentication and fingerprint authentication) for unlocking the door D2 are displayed on the authentication screen IM4. is displayed. In the example of FIG. 17, an icon IC31 for performing password authentication and an icon IC32 for performing fingerprint authentication are displayed as person authentication for unlocking the door D2. As a result, the user executes pre-authentication by the authentication means on which the authentication screen IM4 is displayed. According to the modified example described above, since only the authentication method corresponding to the door to be unlocked needs to be performed, pre-authentication can be performed efficiently.

また、上述した実施形態では、携帯端末100にセキュアエレメントを設けたが、同様の構成を入出管理サーバ200に設けてもよい。この場合、携帯端末100のアプリ実行部122は、事前認証を行う場合に、入出管理サーバ200のセキュアエレメントにアクセスして人物認証を行うための情報を取得し、取得した情報を用いて人物認証を実行する。また、アプリ実行部122は、一または複数の認証手段による認証を行うための入力情報を入出管理サーバ200に送信し、サーバ側で入力情報と個人認証情報とに基づく人物認証を実行させてもよい。これにより、人物認証に必要な情報を入出管理サーバ200のセキュアエレメント内で管理することで、個人認証情報を統合的に管理することができる。 Also, in the above-described embodiment, the mobile terminal 100 is provided with the secure element, but the entry/exit management server 200 may be provided with the same configuration. In this case, when performing pre-authentication, the application executing unit 122 of the mobile terminal 100 accesses the secure element of the entrance/exit management server 200 to acquire information for performing person authentication, and uses the acquired information to perform person authentication. to run. Further, the application executing unit 122 may transmit input information for performing authentication by one or a plurality of authentication means to the entrance/exit management server 200, and cause the server side to perform person authentication based on the input information and personal authentication information. good. As a result, personal authentication information can be managed in an integrated manner by managing information necessary for personal authentication in the secure element of the entrance/exit management server 200 .

以上説明した少なくとも一つの実施形態によれば、入出管理システム1は、利用者が所持する携帯端末100と、携帯端末100を用いて入出管理を行う入出管理サーバ200とを持つ。携帯端末100は、解錠させる扉に対応付けられた一または複数の認証手段によって人物認証を行う第1認証部164Bと、前記入出管理装置と通信を行うNW通信部116と、第1認証部164Bによる人物認証が成功した場合に、NW通信部により入出管理サーバ200と通信し、鍵情報に基づいて携帯端末100の端末認証を行う第2認証部164Cと、第2認証部164Cによる携帯端末100の認証が成功した場合に、入出管理サーバ200から送信された、第1認証部164Bで実行された認証手段に対応する解除可能な扉の情報を含む認証状態情報を記憶するデータ記憶部166と、データ記憶部166に記憶された認証状態情報に対応付けられた解錠情報を入出管理サーバ200に接続されたリーダ装置20に読み取らせることで扉を解錠させる解錠アプリ134と、を備える。入出管理サーバ200は、鍵情報により携帯端末100を認証する端末認証部(第3認証部)220と、端末認証部220による認証が成功した場合に、第1認証部164Bにより実行された認証手段と、端末認証部220による認証結果とに基づいて、認証状態情報を生成するサーバ側認証状態管理部232と、リーダ装置20により受信した解錠情報とサーバ側認証状態管理部232により生成された認証状態情報とを照合し、照合した結果が所定の解錠条件を満たす場合に、扉を解錠させる施解錠制御部と、を備える。これにより、入出時の扉の解錠時間を短縮することができる。 According to at least one embodiment described above, the entrance/exit management system 1 has the mobile terminal 100 possessed by the user and the entrance/exit management server 200 that uses the mobile terminal 100 to perform entrance/exit management. The mobile terminal 100 includes a first authentication unit 164B that performs person authentication by one or more authentication means associated with a door to be unlocked, a NW communication unit 116 that communicates with the entrance/exit management device, and a first authentication unit. When the personal authentication by the unit 164B is successful, the second authentication unit 164C communicates with the entrance/exit management server 200 by the NW communication unit and performs terminal authentication of the mobile terminal 100 based on the key information. A data storage unit for storing authentication state information including information on a releasable door corresponding to the authentication means executed by the first authentication unit 164B, which is transmitted from the entrance/exit management server 200 when the authentication of the terminal 100 is successful. 166, an unlocking application 134 that unlocks the door by causing the reader device 20 connected to the entrance/exit management server 200 to read the unlocking information associated with the authentication state information stored in the data storage unit 166; Prepare. The entrance/exit management server 200 includes a terminal authentication unit (third authentication unit) 220 that authenticates the mobile terminal 100 using key information, and authentication means executed by the first authentication unit 164B when the authentication by the terminal authentication unit 220 is successful. , and the authentication result generated by the terminal authentication unit 220, the server-side authentication state management unit 232 that generates authentication state information, and the unlock information received by the reader device 20 and the server-side authentication state management unit 232. a locking/unlocking control unit that compares the authentication status information and unlocks the door when the result of the comparison satisfies a predetermined unlocking condition. As a result, it is possible to shorten the unlocking time of the door when entering and exiting.

また、以上説明した少なくとも一つの実施形態によれば、複数の認証手段による人物認証を行うことで、入出管理におけるセキュリティを向上させることができるとともに、実際に扉を解錠する前に認証手段を成功させておくことで、解錠時における時間を短縮させることができる。また、少なくとも一つの実施形態によれば、事前認証処理を比較的通信距離の長いWi-FiやBluetooth等の無線通信方式を用いて行うことで、扉付近に設置されたリーダ装置20に出向くことなく、事前認証を行うことができる。また、少なくとも一つの実施形態によれば、携帯端末100に設けられたカメラ118やマイク等を用いて取得された生体情報を用いて認証を行うことができるため、リーダ装置20に生体情報を読み取る機構を設ける必要がなく、入出管理側のコスト(例えば、リーダ装置20のコスト)を削減することができる。 Further, according to at least one of the embodiments described above, by performing person authentication using a plurality of authentication means, it is possible to improve security in entry/exit management, and at the same time, the authentication means can be authenticated before actually unlocking the door. By letting it succeed, it is possible to shorten the time required for unlocking. Further, according to at least one embodiment, the pre-authentication process is performed using a wireless communication method such as Wi-Fi or Bluetooth, which has a relatively long communication distance, so that the reader device 20 installed near the door can be accessed. Pre-authentication can be done without Further, according to at least one embodiment, authentication can be performed using biometric information acquired using the camera 118 or the microphone provided in the mobile terminal 100. Therefore, the biometric information is read by the reader device 20. There is no need to provide a mechanism, and the cost on the entrance/exit management side (for example, the cost of the reader device 20) can be reduced.

また、少なくとも一つの実施形態によれば、個人認証情報や認証状態情報がUICC等のセキュアエレメント内で管理されるため、携帯端末100が盗難された場合であっても個人認証情報や認証状態情報を利用されたり、改竄されることを抑制することができる。また、解錠時の処理において、トークンや乱数を用いることで、通信の盗聴等による個人の特定が困難となるため、セキュリティをより向上させることができる。上述した実施形態は、例えば、複数の認証が必要な場面、または状況等に応じて認証手段が異なる場合等において適用することができる。 Further, according to at least one embodiment, personal authentication information and authentication status information are managed in a secure element such as a UICC. can be suppressed from being used or tampered with. In addition, by using a token or a random number in the process of unlocking, it becomes difficult to identify an individual by eavesdropping of communication, etc., so security can be further improved. The above-described embodiment can be applied, for example, in situations where multiple authentications are required, or in cases where different authentication means are used depending on the situation.

なお、実施形態におけるUICC150が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したUICC150が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。 By recording a program for realizing the function of each configuration provided in the UICC 150 in the embodiment in a computer-readable recording medium, and causing the computer system to read and execute the program recorded in the recording medium, the above-described You may perform the process in each structure with which UICC150 which carried out. Here, "loading and executing the program recorded on the recording medium into the computer system" includes installing the program in the computer system. The "computer system" here includes hardware such as an OS and peripheral devices. The term "computer-readable recording medium" refers to portable media such as flexible discs, magneto-optical discs, ROMs and CD-ROMs, and storage devices such as hard discs incorporated in computer systems.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 While several embodiments of the invention have been described, these embodiments have been presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and modifications can be made without departing from the scope of the invention. These embodiments and their modifications are included in the scope and spirit of the invention, as well as the scope of the invention described in the claims and equivalents thereof.

1…入出管理システム、10…無線ルータ、20…リーダ装置、30…電子錠、40…コントローラ、100…携帯端末、113…入力部、114…表示部、116…NW通信部、118…カメラ、119…マイク、120…制御部、122…アプリ実行部、124…表示制御部、130…端末側記憶部、132…事前認証アプリ、134…解錠アプリ、140…通信部、142…カード通信部、144…NFC通信部、150…UICC、162…UICC通信部、164…UICC制御部、164A…認証情報登録部、164B…第1認証部、164C…第2認証部、164D…端末側認証状態管理部、166…データ記憶部、200…入出管理サーバ、210…通信制御部、220…端末認証部、230…管理部、240…トークン生成部、250…施解錠制御部、260…サーバ側記憶部 DESCRIPTION OF SYMBOLS 1... Access control system 10... Wireless router 20... Reader device 30... Electronic lock 40... Controller 100... Portable terminal 113... Input part 114... Display part 116... NW communication part 118... Camera, DESCRIPTION OF SYMBOLS 119... Microphone, 120... Control part, 122... Application execution part, 124... Display control part, 130... Terminal side storage part, 132... Pre-authentication application, 134... Unlocking application, 140... Communication part, 142... Card communication part , 144 NFC communication unit 150 UICC 162 UICC communication unit 164 UICC control unit 164A authentication information registration unit 164B first authentication unit 164C second authentication unit 164D terminal side authentication state Management unit 166 Data storage unit 200 Input/output management server 210 Communication control unit 220 Terminal authentication unit 230 Management unit 240 Token generation unit 250 Lock/unlock control unit 260 Server side storage Department

Claims (8)

利用者が所持する携帯可能電子装置と、前記携帯可能電子装置を用いて入出管理を行う入出管理装置と、を備える入出管理システムにおいて、
前記携帯可能電子装置は、
解錠させる扉に対応付けられた一または複数の認証手段のうちいずれか1つの認証手段を選択し当該選択した認証手段によって人物認証を行う第1認証部と、
前記入出管理装置と通信を行う通信部と、
前記第1認証部による人物認証が成功した場合に、前記通信部により前記入出管理装置にアクセスし、鍵情報に基づいて前記携帯可能電子装置の認証を行う第2認証部と、
前記第2認証部による前記携帯可能電子装置の認証が成功した場合に、前記入出管理装置から送信された、前記認証手段に対応する解錠可能な扉の情報を含む認証状態情報を記憶する記憶部と、
前記記憶部に記憶された認証状態情報に対応付けられた解錠情報を前記入出管理装置に接続されたリーダ装置に読み取らせることで前記扉を解錠させる解錠依頼部と、を備え、
前記入出管理装置は、
前記鍵情報により前記携帯可能電子装置を認証する第3認証部と、
前記第3認証部による認証が成功した場合に、前記人物認証に用いられた認証手段と前記第3認証部による認証結果とに基づいて、前記認証状態情報を生成する情報生成部と、
前記リーダ装置により受信した解錠情報と、前記情報生成部により生成された認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる解錠制御部と、を備える、
入出管理システム。
An entrance/exit management system comprising a portable electronic device possessed by a user and an entrance/exit management device for performing entrance/exit management using the portable electronic device,
The portable electronic device comprises:
a first authentication unit that selects any one authentication means from among one or more authentication means associated with a door to be unlocked and performs person authentication using the selected authentication means ;
a communication unit that communicates with the entrance/exit control device;
a second authentication unit that accesses the access control device through the communication unit and authenticates the portable electronic device based on key information when the first authentication unit successfully authenticates the person;
When the portable electronic device is successfully authenticated by the second authentication unit, authentication status information including information on unlockable doors corresponding to the authentication means, which is transmitted from the entrance/exit management device, is stored. a storage unit;
an unlock request unit that unlocks the door by causing a reader device connected to the entrance/exit management device to read unlock information associated with the authentication state information stored in the storage unit;
The entrance/exit control device
a third authentication unit that authenticates the portable electronic device with the key information;
an information generation unit that generates the authentication state information based on the authentication means used for person authentication and the authentication result by the third authentication unit when the authentication by the third authentication unit is successful;
an unlocking control unit that compares the unlocking information received by the reader device with the authentication status information generated by the information generating unit, and unlocks the door when the result of the comparison satisfies unlocking conditions; have a
Access control system.
前記携帯可能電子装置は、セキュアエレメントを備え、
前記第1認証部は、前記一または複数の認証手段に対応付けて入力された情報と、前記セキュアエレメントに格納された認証情報とを用いて人物認証を行う、
請求項1に記載の入出管理システム。
The portable electronic device comprises a secure element,
The first authentication unit performs person authentication using information input in association with the one or more authentication means and authentication information stored in the secure element.
The entrance/exit management system according to claim 1.
前記第2認証部は、前記鍵情報に含まれる共通鍵または公開鍵に基づいて、前記携帯可能電子装置と前記入出管理装置との相互認証を行う、
請求項1または2に記載の入出管理システム。
The second authentication unit performs mutual authentication between the portable electronic device and the access control device based on a common key or public key included in the key information.
3. The entrance/exit control system according to claim 1 or 2.
前記携帯可能電子装置は、前記認証状態情報に含まれる認証状態保持期間が経過した場合に、前記記憶部に記憶された前記認証状態情報を削除する、
請求項1から3のうち何れか1項に記載の入出管理システム。
The portable electronic device deletes the authentication state information stored in the storage unit when an authentication state retention period included in the authentication state information has passed.
The entrance/exit management system according to any one of claims 1 to 3.
前記携帯可能電子装置は、前記認証状態情報に含まれる解錠可能な扉を解錠するためのトークンを前記入出管理装置から取得し、
前記解錠依頼部は、前記トークンと乱数とを前記通信部により前記入出管理装置に送信した後、前記乱数を暗号化した解錠情報を前記リーダ装置により読み取らせることで、前記扉の解錠依頼を行う、
請求項1から4のうち何れか1項に記載の入出管理システム。
The portable electronic device acquires a token for unlocking the unlockable door included in the authentication status information from the entrance/exit management device,
The unlocking request unit transmits the token and the random number to the entrance/exit management device through the communication unit, and then causes the reader device to read the unlocking information obtained by encrypting the random number, thereby unlocking the door. request a lock,
The entrance/exit management system according to any one of claims 1 to 4.
前記解錠制御部は、前記トークンに対応付けられた鍵情報から前記乱数を暗号化し、暗号化したデータと前記解錠情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠する、
請求項5に記載の入出管理システム。
The unlocking control unit encrypts the random number from the key information associated with the token, compares the encrypted data with the unlocking information, and if the result of the comparison satisfies the unlocking condition, the unlocking control unit encrypts the random number from the key information associated with the token. unlock the door,
The entrance/exit management system according to claim 5.
利用者が所持する携帯可能電子装置を用いて入出管理を行う入出管理装置において、
前記携帯可能電子装置と通信を行う通信部と、
予め人物認証が成功している携帯可能電子装置を、前記通信部により受信した鍵情報により認証する端末認証部と、
前記端末認証部による認証が成功した場合に、前記人物認証における認証結果と、前記端末認証部による認証結果とに基づいて、解錠可能な扉の情報を含む認証状態情報を生成する情報生成部と、
前記入出管理装置に接続されたリーダ装置によって読み出された前記携帯可能電子装置からの解錠情報と、前記情報生成部により生成された認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる解錠制御部と、
を備える入出管理装置。
In an entrance/exit management device that performs entrance/exit management using a portable electronic device possessed by a user,
a communication unit that communicates with the portable electronic device;
a terminal authentication unit that authenticates a portable electronic device for which personal authentication has been successful in advance using key information received by the communication unit;
An information generation unit that generates authentication state information including information on a door that can be unlocked based on the authentication result of the person authentication and the authentication result of the terminal authentication unit when the authentication by the terminal authentication unit is successful. When,
Unlocking information from the portable electronic device read by a reader device connected to the entrance/exit management device and authentication status information generated by the information generation unit are collated, and the result of the collation is unlocking. an unlocking control unit for unlocking the door when a condition is satisfied;
Access control device with.
利用者が所持する携帯可能電子装置を用いて入出管理を行う入出管理装置のコンピュータに、
前記携帯可能電子装置と通信部により通信を行わせ、
予め人物認証が成功している携帯可能電子装置を、前記通信部により受信した鍵情報により認証させ、
前記鍵情報による認証が成功した場合に、前記人物認証における認証結果と、前記鍵情報による認証結果とに基づいて、解錠可能な扉の情報を含む認証状態情報を生成させ、
前記入出管理装置に接続されたリーダ装置によって読み出された前記携帯可能電子装置からの解錠情報と、前記認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる、
プログラム。
In the computer of the entrance/exit control device that performs entrance/exit control using a portable electronic device possessed by the user,
causing the communication unit to communicate with the portable electronic device;
authenticating a portable electronic device, for which personal authentication has been successfully performed in advance, using the key information received by the communication unit;
generating authentication state information including information on a door that can be unlocked based on the authentication result of the person authentication and the authentication result of the key information when the authentication using the key information is successful;
The unlocking information from the portable electronic device read by the reader device connected to the entrance/exit management device is collated with the authentication status information. unlock the door,
program.
JP2018173391A 2018-09-18 2018-09-18 Access control system, access control device and program Active JP7143164B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018173391A JP7143164B2 (en) 2018-09-18 2018-09-18 Access control system, access control device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018173391A JP7143164B2 (en) 2018-09-18 2018-09-18 Access control system, access control device and program

Publications (2)

Publication Number Publication Date
JP2020046808A JP2020046808A (en) 2020-03-26
JP7143164B2 true JP7143164B2 (en) 2022-09-28

Family

ID=69901438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018173391A Active JP7143164B2 (en) 2018-09-18 2018-09-18 Access control system, access control device and program

Country Status (1)

Country Link
JP (1) JP7143164B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7240360B2 (en) * 2020-07-15 2023-03-15 ソフトバンク株式会社 Information processing system, information processing method, and visitor management server

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018035515A (en) 2016-08-29 2018-03-08 凸版印刷株式会社 Electronic lock system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018035515A (en) 2016-08-29 2018-03-08 凸版印刷株式会社 Electronic lock system

Also Published As

Publication number Publication date
JP2020046808A (en) 2020-03-26

Similar Documents

Publication Publication Date Title
CN111884806B (en) System and hardware authentication token for authenticating a user or securing interactions
RU2718226C2 (en) Biometric data safe handling systems and methods
CA2954758C (en) Electronic credential management system
US8131260B2 (en) Mobile communication device, mobile communication device control program, and mobile communication device control method
CN112214745B (en) Authenticated external biometric reader and verification device
US8628019B2 (en) Configurable digital badge holder
US20130257589A1 (en) Access control using an electronic lock employing short range communication with mobile device
CN110178160B (en) Access control system with trusted third party
JP5167835B2 (en) User authentication system, method, program, and medium
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
JP6479723B2 (en) Secret key management system and secret key management method
CN101841418A (en) Handheld multiple role electronic authenticator and service system thereof
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
CN110738764A (en) Security control system and method based on intelligent lock
JP7143164B2 (en) Access control system, access control device and program
JP6841781B2 (en) Authentication server device, authentication system and authentication method
WO2013118302A1 (en) Authentication management system, authentication management method, and authentication management program
JP6451947B2 (en) Remote authentication system
JP4709109B2 (en) Authentication system, mobile communication terminal, authentication device, and program
JP4760124B2 (en) Authentication device, registration device, registration method, and authentication method
JP6906030B2 (en) Servers, authentication devices, and authentication systems
KR100447328B1 (en) Authentication system for controlling operation of locker and method thereof
US20220086631A1 (en) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
KR20060002521A (en) Mobile banking method using fingerprint authentication and system thereof
JP2006140543A (en) Mobile communications system, authentication server, portable telephone, and security method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220914

R150 Certificate of patent or registration of utility model

Ref document number: 7143164

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150