JP7143164B2 - Access control system, access control device and program - Google Patents
Access control system, access control device and program Download PDFInfo
- Publication number
- JP7143164B2 JP7143164B2 JP2018173391A JP2018173391A JP7143164B2 JP 7143164 B2 JP7143164 B2 JP 7143164B2 JP 2018173391 A JP2018173391 A JP 2018173391A JP 2018173391 A JP2018173391 A JP 2018173391A JP 7143164 B2 JP7143164 B2 JP 7143164B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- unit
- entrance
- unlocking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Lock And Its Accessories (AREA)
Description
本発明の実施形態は、入出管理システム、入出管理装置、およびプログラムに関する。 The embodiments of the present invention relate to an entry/exit management system, an entry/exit management device , and a program.
従来、カード利用者の認証機能を持つIC(Integrated Circuit)チップを内蔵したICカードが知られている。これに関連して、部屋や施設等の所定エリアへの入出または退出を管理する入出管理処理において、入出用の扉付近に設置されたカードリーダ装置により読み出されたICカードの識別情報に基づいて、カード利用者の入出の許否を判定する入出管理システムが存在する。しかしながら、高いセキュリティが要求される状況においては、複数の認証手段を用いて認証を行ったり、暗号化された認証データを用いて入出許否の判定を行う場合があった。そのため、入出時の扉の解錠処理に時間がかかる場合があった。 2. Description of the Related Art Conventionally, an IC card containing an IC (Integrated Circuit) chip having a card user authentication function is known. In connection with this, in the entrance/exit management process for managing entrance/exit to/from a predetermined area such as a room or facility, based on the identification information of the IC card read by the card reader device installed near the door for entrance/exit, There is an entry/exit management system that determines whether a card user is allowed to enter or exit. However, in a situation where high security is required, there are cases where authentication is performed using a plurality of authentication means, or whether entry/exit permission is determined using encrypted authentication data. Therefore, it may take a long time to unlock the door when entering or exiting.
本発明が解決しようとする課題は、入出時の扉の解錠時間を短縮することができる入出管理システム、入出管理装置、およびプログラムを提供することである。 The problem to be solved by the present invention is to provide an entry/exit management system, an entry/exit management device , and a program capable of shortening the door unlocking time when entering or exiting.
実施形態の入出管理システムは、利用者が所持する携帯可能電子装置と、前記携帯可能電子装置を用いて入出管理を行う入出管理装置とを持つ。前記携帯可能電子装置は、第1認証部と、通信部と、第2認証部と、記憶部と、解錠依頼部とを持つ。第1認証部は、解錠させる扉に対応付けられた一または複数の認証手段のうちいずれか1つの認証手段を選択し当該選択した認証手段によって人物認証を行う。通信部は、前記入出管理装置と通信を行う。第2認証部は、前記第1認証部による人物認証が成功した場合に、前記通信部により前記入出管理装置にアクセスし、鍵情報に基づいて前記携帯可能電子装置の認証を行う。記憶部は、前記第2認証部による前記携帯可能電子装置の認証が成功した場合に、前記入出管理装置から送信された、前記認証手段に対応する解錠可能な扉の情報を含む認証状態情報を記憶する。解錠依頼部は、前記記憶部に記憶された認証状態情報に対応付けられた解錠情報を前記入出管理装置に接続されたリーダ装置に読み取らせることで前記扉を解錠させる。前記入出管理装置は、第3認証部と、情報生成部と、解錠制御部とを持つ。第3認証部は、前記鍵情報により前記携帯可能電子装置を認証する。情報生成部は、前記第3認証部による認証が成功した場合に、前記人物認証に用いられた認証手段と前記第3認証部による認証結果とに基づいて、前記認証状態情報を生成する。解錠制御部は、前記リーダ装置により受信した解錠情報と、前記情報生成部により生成された認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる。 An entrance/exit management system of an embodiment includes a portable electronic device possessed by a user and an entrance/exit management device that performs entrance/exit management using the portable electronic device. The portable electronic device has a first authentication section, a communication section, a second authentication section, a storage section, and an unlock request section. The first authentication unit selects one authentication means from one or a plurality of authentication means associated with the door to be unlocked, and performs person authentication using the selected authentication means . The communication unit communicates with the entrance/exit management device. A second authentication unit accesses the entrance/exit management device through the communication unit and authenticates the portable electronic device based on the key information when the person authentication by the first authentication unit succeeds. The storage unit stores an authentication state including information of an unlockable door corresponding to the authentication means, which is transmitted from the entrance/exit management device when the portable electronic device is successfully authenticated by the second authentication unit. Store information. The unlocking request unit unlocks the door by causing a reader device connected to the entrance/exit management device to read unlocking information associated with the authentication state information stored in the storage unit. The entrance/exit management device has a third authentication section, an information generation section, and an unlocking control section. A third authenticator authenticates the portable electronic device with the key information. The information generating section generates the authentication state information based on the authentication means used for the person authentication and the authentication result by the third authenticating section when the authentication by the third authenticating section is successful. The unlocking control unit compares the unlocking information received by the reader device with the authentication status information generated by the information generating unit, and unlocks the door when the result of the comparison satisfies unlocking conditions. Let
以下、実施形態の入出管理システム、入出管理装置、およびプログラムを、図面を参照して説明する。 An entry/exit management system, an entry/exit management device , and a program according to embodiments will be described below with reference to the drawings.
図1は、実施形態の入出管理システム1の概略構成図である。入出管理システム1は、例えば、無線ルータ(第1通信部の一例)10と、複数のリーダ装置(第2通信部の一例)20-1~20-nと、複数の電子錠30-1~30-nと、コントローラ40と、携帯端末100と、入出管理サーバ200とを備える。以下の説明において、リーダ装置20-1~20-nは、それぞれ同様の構成とし、何れのリーダ装置であるかを区別しないときは、何れのリーダ装置であるかを示すハイフン以降の符号を省略し、「リーダ装置20」と称して説明する。また、ハイフンを用いて説明する他の構成についても同様とする。また、図1に示す入出管理システム1は、説明の便宜上、入出管理サーバ200と携帯端末100とを1対1の関係で示しているが、M対N(M、Nは、ともに1以上の自然数)の関係であってもよい。入出管理サーバ200は、施解錠する扉が設けられる建物や施設ごとに設けられてもよく、建物等のフロアごとに設けられてもよい。携帯端末100は、「携帯可能電子装置」の一例である。入出管理サーバ200は、「入出管理装置」の一例である。
FIG. 1 is a schematic configuration diagram of an entry/
無線ルータ10は、入出管理サーバ200に接続され、無線通信ネットワークを介して携帯端末100と通信を行う。例えば、無線通信ネットワークには、例えば、Wi-FiやBluetooth(登録商標)等の通信方式を用いた通信ネットワークが含まれる。無線ルータ10は、リーダ装置20よりも通信距離の長い無線通信手段である。無線ルータ10は、携帯端末100により送信された情報を受信した場合、受信した情報を入出管理サーバ200に出力する。また、無線ルータ10は、入出管理サーバ200から指示された情報を、携帯端末100に送信する。
The
リーダ装置20は、例えば、建物内の部屋や施設等の所定エリアへの入室または退室のうち一方または双方を行う扉Dの付近に設置される。リーダ装置20は、無線ルータ10よりも通信距離の短い無線通信手段である。例えば、リーダ装置20は、NFC(Near Field radio Communication:近距離無線通信)インターフェースによって携帯端末100と通信する。また、リーダ装置20は、携帯端末100の表示部に表示されたコード情報等の画像をスキャンし、画像に含まれる情報読み込んでもよい。コード情報には、例えば、QRコード(登録商標)やDataMatrix、AztecCode等の二次元バーコード、バーコード等の一次元バーコードが含まれる。リーダ装置20は、携帯端末100から取得した情報を、入出管理サーバ200に出力する。
The
電子錠30は、扉Dの鍵を外部装置から遠隔操作できるように電気的に施解錠をする機構を組み込んだロックシステムである。電子錠30は、例えば、コントローラ40から得られる制御情報に基づいて扉Dの解錠または施錠を行う。
The
コントローラ40は、リーダ装置20により取得した情報を入出管理サーバ200に送信する。また、コントローラ40は、入出管理サーバ200から電子錠30による扉Dの施解錠を行うための制御情報を取得し、取得した制御情報に基づいて電子錠30の施錠または解錠を行う。また、コントローラ40は、解錠してから所定時間が経過した後に施錠させる制御情報を生成し、生成した制御情報を電子錠30に出力してもよい。また、コントローラ40は、リーダ装置20および電子錠30の数に対応付けて複数設けられてもよい。
The
携帯端末100は、例えば、スマートフォン等の携帯電話である。携帯端末100は、無線ルータ10と無線通信することで、入出管理サーバ200と通信を行う。また、携帯端末100は、NFCインターフェースによって、リーダ装置20と通信を行う。携帯端末100は、例えば、UICC(Universal Integrated Circuit Card)150、あるいはセキュアエレメントを内蔵している。セキュアエレメントとは、例えば、外部からの解析攻撃等に耐えるセキュリティ能力を有し、安全にデータを格納できる記憶部や暗号ロジック回路等を備える。また、セキュアエレメントは、内部の記憶部や回路を物理的に取り外そうとすると記憶部内の情報や回路等が利用できなくなるようなタンパー機能を備えていてもよい。
The
UICC150は、例えば、SIM(Subscriber Identity Module Card)カード等のICカードである。UICC150は、携帯端末100が実行する処理に利用する機密情報を記憶する。UICC150は、例えば、プラスチックの基材に、コンタクト部151に接続されたICチップ152(後述の図2参照)を実装して形成されている。
The
また、UICC150は、コンタクト部151を介して(またセキュアエレメントの場合は、専用の通信路を介して)、携帯端末100等と通信可能である。UICC150は、例えば、携帯端末100が送信したコマンド(処理要求)を、コンタクト部151を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、UICC150は、コマンド処理の実行結果であるレスポンス(処理応答)を携帯端末100にコンタクト部151を介して送信する。
Also, the
図2は、実施形態の携帯端末100のハードウェア構成例を示す図である。携帯端末100は、例えば、CPU(Central Processing Unit)110と、RAM(Random Access Memory)111と、不揮発性メモリ112と、入力部113と、表示部114と、カードI/F(インターフェース)部115と、NW(ネットワーク)通信部116と、NFCコントローラ117と、アンテナ117Aと、カメラ(撮像部の一例)118と、マイク(音声入力部の一例)119と、UICC150とを備えている。なお、CPU110と、RAM111と、不揮発性メモリ112と、入力部113と、表示部114と、カードI/F部115と、NW通信部116と、NFCコントローラ117と、カメラ118と、マイク119とは、システムバスBS1を介して接続されている。
FIG. 2 is a diagram illustrating a hardware configuration example of the
CPU110は、例えば、RAM111または不揮発性メモリ112に記憶されているプログラムを実行して、携帯端末100の各種処理を行う。RAM111は、例えば、DRAM(Dynamic RAM)やSRAM(Static RAM)等の揮発性メモリであり、携帯端末100の各種処理を行う際に利用されるデータおよびプログラムを一時記憶する。不揮発性メモリ112は、例えば、マスクROM(Read Only Memory)やフラッシュメモリ等のメモリであり、携帯端末100の各種処理を実行するためのプログラム等を記憶する。
For example, the
入力部113は、例えば、キースイッチやタッチパネル装置であり、利用者から入力された情報を受け付ける。入力部113は、実施形態における事前認証処理や解錠処理の実行依頼を受け付ける。解錠処理には、例えば、トークン取得処理および解錠実行処理が含まれる。また、入力部113は、利用者の人物認証や携帯端末100の端末認証のための認証情報や、その他の情報の入力を受け付ける。表示部114は、例えば、液晶ディスプレイ等の表示装置であり、事前認証処理や解錠処理に必要な各種情報を表示する。表示部114は、タッチパネル装置として入力部113と一体に設けられてもよい。表示部114は、例えば、扉Dを解錠するための事前認証サービスや解錠サービスを提供する際の各種画面を表示させる。
The
カードI/F部115は、UICC150用(例えば、ICカード用)のコンタクト部151を介した接触インターフェースである。カードI/F部115は、携帯端末100がUICC150と通信する際に使用される。NW通信部116は、例えば、Wi-FiやBluetooth等の無線通信により、無線ルータ10と通信する通信モジュールである。NW通信部116は、無線ルータ10を介して入出管理サーバ200と通信する。
A card I/
NFCコントローラ117は、非接触インターフェースによりリーダ装置20と通信する非接触I/F部である。NFCコントローラ117は、例えば、アンテナ117Aを介して、リーダ装置20と通信する。アンテナ117Aは、例えば、NFCにおいて、リーダ装置20との間のデータ通信に用いられるアンテナコイルである。
The
カメラ118は、例えば、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)等の固体撮像素子を利用したデジタルカメラである。カメラ118は、携帯端末100の任意の箇所に取り付けられる。カメラ118は、例えば、利用者からの操作指示により利用者の顔画像や利用者の目、指紋等を撮像する。マイク119は、携帯端末100の任意の箇所に取り付けられる。マイク119は、携帯端末100の利用者が発した声を音声情報として取得する。
The
UICC150は、例えば、コンタクト部151と、ICチップ152とを備えている。そして、ICチップ152は、例えば、通信I/F部153と、CPU154と、ROM155と、RAM156と、EEPROM(Electrically Erasable Programmable ROM)157とを備えている。また、ICチップ152は、フラッシュメモリを備えていてもよい。
The
通信I/F部153は、コンタクト部151を介した接触インターフェースであり、UICC150と携帯端末100との間の通信(コマンド/レスポンスの送受信)を、コンタクト部151を介して行う。CPU154は、ROM155またはEEPROM157に記憶されているプログラムを実行して、UICC150の各種処理を行う。CPU154は、例えば、コンタクト部151を介して、通信I/F部153が受信したコマンドに応じたコマンド処理を実行する。
The communication I/
ROM155は、例えば、マスクROM等の不揮発性メモリであり、UICC150の各種処理を実行するためのプログラム、およびコマンドテーブル等のデータを記憶する。なお、上記プログラム、およびコマンドテーブル等のデータは、ICチップ152のフラッシュメモリに記憶されてもよい。RAM156は、例えば、RAM等の揮発性メモリであり、UICC150の各種処理を行う際に利用されるデータを一時記憶する。EEPROM157は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM157は、UICC150が利用する各種データを記憶する。なお、上記各種データは、ICチップ152のフラッシュメモリに記憶されてもよい。
The
図3は、実施形態の携帯端末100の機能構成例を示す図である。図3に示される携帯端末100の各部は、図2に示される携帯端末100のハードウェアを用いて実現される。以下、図2に示す構成と同一の構成については同一の符号を付し、その説明を省略する。図3の例において、携帯端末100は、例えば、入力部113と、表示部114と、制御部120と、端末側記憶部130と、通信部140と、UICC150とを備える。これらの機能部は、例えばCPU110等のプロセッサがプログラムメモリに格納されたプログラムを実行することにより機能するソフトウェア機能部である。
FIG. 3 is a diagram illustrating a functional configuration example of the
制御部120は、例えば、CPU110により実現される。制御部120は、例えば、アプリ実行部(解錠依頼部の一例)122と、表示制御部124とを備える。アプリ実行部122は、例えば、CPU110等のプロセッサが、端末側記憶部130に記憶された事前認証アプリ132や解錠アプリ134等のアプリケーションを実行することで実現される。例えば、アプリ実行部122は、事前認証アプリ132を実行することで、利用者が所定のエリアに入出するための扉Dを解錠するための事前認証を実行する。事前認証とは、例えば、リーダ装置20に携帯端末100の解錠情報を読み取らせて、扉Dを解錠する処理を実行する所定時間前までに行う人物認証や端末認証等である。また、アプリ実行部122は、解錠アプリ134を実行することで、事前認証アプリ132による事前認証結果に基づいて、扉Dの解錠処理を行う。なお、事前認証アプリ132と、解錠アプリ134とは、1つのアプリケーションとして構成されてもよい。
The
表示制御部124は、アプリ実行部122により実行された処理に対応する画像を表示部114に出力させたり、画像の表示を終了させる制御を行う。
The
端末側記憶部130は、例えば、RAM111と、不揮発性メモリ112により実現される。端末側記憶部130は、例えば、事前認証アプリ132、解錠アプリ134、および携帯端末100の各種処理に利用する情報を記憶する。
The terminal-
通信部140は、例えば、カード通信部142と、NFC通信部144と、NW通信部116とを備える。カード通信部142は、カードI/F部115を用いて実現され、接触インターフェースを利用して、UICC150のUICC通信部162と通信する。NFC通信部144は、NFCコントローラ117およびアンテナ117Aを用いて実現され、非接触インターフェースを利用して、リーダ装置20と通信する。
The
UICC150は、例えば、UICC通信部162と、UICC制御部164と、データ記憶部166とを備える。UICC制御部164およびデータ記憶部166は、セキュアエレメントの一例である。UICC通信部162は、図2に示すコンタクト部151および通信I/F部153を用いて実現され、接触インターフェースを利用して、カード通信部142と通信する。
UICC制御部164は、例えば、CPU154により実現される。UICC制御部164は、例えば、認証情報登録部164Aと、第1認証部164Bと、第2認証部164Cと、端末側認証状態管理部164Dとを備える。認証情報登録部164Aは、例えば、アプリ実行部122による事前認証処理が実行される前に、個人認証情報166Aおよび鍵情報166Bをデータ記憶部166に記憶させる。例えば、認証情報登録部164Aは、UICC通信部162を介して受信した個人を識別するための個人ID(パスワード)や生体情報等を、個人認証情報166Aとしてデータ記憶部166に記憶させる。図4は、実施形態の個人認証情報166Aの内容の一例を示す図である。個人認証情報166Aは、例えば、個人IDに生体情報が対応付けられているものである。生体情報とは、例えば、指紋情報、顔情報、虹彩情報、声紋情報である。指紋情報とは、例えば、カメラ118により撮像された画像から解析された指紋の形状や模様、色等の情報、またはそれらを所定の特徴量に変換した情報である。また、顔情報とは、例えば、カメラ118により撮像された画像から解析された利用者の顔の輪郭や特徴部位(例えば、目、鼻、口)の形状パターン、特徴部位の配置パターン、色等の情報、またはそれらを所定の特徴量に変換した情報である。虹彩情報とは、例えば、カメラ118により撮像された画像から解析された利用者の眼球の黒目部分に現れる特徴的な模様パターンや色等の情報、またはそれらを所定の特徴量に変換した情報である。声紋情報とは、例えば、マイク119により取得された利用者の音声情報から解析された声の大きさや抑揚、音声の周波数成分の強度の分布や時間による変化の仕方等の情報、またはそれらを所定の特徴量に変換した情報である。なお、個人認証情報166Aは、生体情報に代えて(または加えて)、個人IDに、PIN(Personal Identification Number)や端末IDが対応付けられたものでもよい。また、個人IDと端末IDとは、同一ユーザが、同一端末を使う限り、一致する場合が多いため、個人認証情報166AをそれぞれのIDで別々に管理してもよいし、端末IDで管理してもよい。
The
また、認証情報登録部164Aは、例えば、入出管理サーバ200との間で携帯端末100の認証を行うための鍵情報166Bをデータ記憶部166に記憶させる。図5は、実施形態の鍵情報166Bの内容の一例を示す図である。鍵情報166Bは、例えば、携帯端末100を識別する端末IDに、認証鍵情報が対応付けられている。認証鍵情報とは、例えば、共通鍵と、公開鍵とが含まれる。なお、鍵情報166Bには、共通鍵および公開鍵のうち少なくとも一方が格納されていればよい。
Further, the authentication
第1認証部164Bは、アプリ実行部122による事前認証処理において、UICC通信部162を介して受信した個人ID、生体情報、およびPINのようなパスワード等と、データ記憶部166に記憶された個人認証情報166Aとに基づいて、一または複数の認証手段による人物認証処理を行う。人物認証処理とは、例えば、利用者の正当性を確認する処理であり、正当な利用者であると判定された場合に認証に成功したと判定され、正当な利用者でないと判定された場合に認証に失敗したと判定されるものである。第1認証部164Bは、人物認証に失敗した場合に、その旨を示す情報を表示制御部124により表示部114に表示させる。
In pre-authentication processing by
第2認証部164Cは、利用者の人物認証が成功した場合に、鍵情報166Bを用いて入出管理サーバ200との相互認証を行う。相互認証とは、例えば、携帯端末100と、入出管理サーバ200とが、通信を行う前に、互いに正当に認証された装置であることを相互に確認する認証処理である。例えば、お互いの鍵に対して送信側が暗号化した情報を受信側が復号できたときに双方の正当性が認証される。例えば、第2認証部164Cは、データ記憶部166に記憶された鍵情報166Bに含まれる共通鍵または公開鍵を用いて、予め決められた認証用データを暗号化し、暗号化した認証用データと、端末IDと、人物認証結果(どの認証手段による認証が成功したかを示す情報)と、PINとを含む端末認証情報を、通信部140を介して、入出管理サーバ200に送信する。また、第2認証部164Cは、入出管理サーバ200から送信された暗号化されたデータを、共通鍵または公開鍵を用いて復号し、復号したデータが予め決められた認証用データである場合に、相互認証が成功したと判断する。第2認証部164Cは、端末認証に失敗した場合に、その旨を示す情報を表示制御部124により表示部114に表示させる。
164 C of 2nd authentication parts perform mutual authentication with the entrance-and-
端末側認証状態管理部164Dは、第1認証部164Bによる人物認証や第2認証部164Cによる端末認証が成功した場合に、利用者の認証状態を含む認証状態情報166Cをデータ記憶部166に記憶させる。図6は、実施形態の認証状態情報166Cの内容の一例を示す図である。認証状態情報166Cは、例えば、個人IDおよび端末IDに、認証状態、認証状態保持期間、およびセッション鍵が対応付けられている。認証状態とは、例えば、人物認証が成功した認証手法、または解錠が可能な扉Dに関する情報(例えば、扉の識別情報である扉ID)に関する情報である。例えば、人物認証が成功した場合には、認証状態に認証が成功した認証手法が認証情報として記憶され、端末認証も成功した場合には、入出管理サーバ200から得られる解錠可能な扉Dに関する情報が認証情報として記憶される。認証状態保持期間とは、例えば、認証情報が有効な期間である。また、セッション鍵とは、例えば、携帯端末100と入出管理サーバ200との間で通信される情報を暗号化または復号化するための鍵である。セッション鍵は、端末認証が成功した後に、入出管理された200から得られる情報である。また、端末側認証状態管理部164Dは、認証状態保持期間を経過した認証状態情報166Cをデータ記憶部166から削除する等の管理を行う。
Terminal-side authentication
データ記憶部166は、例えば、ROM155、RAM156、およびEEPROM157により実現される。データ記憶部166は、例えば、個人認証情報166A、鍵情報166B、認証状態情報166C、トークン166D、およびその他の情報を記憶する。トークンとは、例えば、扉Dの解錠時に利用される使用制限付きパスワード等である。使用制限とは、例えば、回数による制限(例えば、2回まで使用可)でもよく、期間による制限(例えば、特定の日付限定またはトークンを生成してから3日間使用可)でもよい。
The
次に、入出管理サーバ200の機能構成について説明する。図7は、実施形態の入出管理サーバ200の機能構成例を示す図である。入出管理サーバ200は、例えば、通信制御部210と、端末認証部(第3認証部の一例)220と、管理部230と、トークン生成部240と、施解錠制御部(解錠制御部の一例)250と、サーバ側記憶部260とを備える。これらの機能部は、例えばCPU等のプロセッサがプログラムメモリに格納されたプログラムを実行することにより機能するソフトウェア機能部である。また、これらの機能部のうち一部または全部は、LSIやASIC等のハードウェア機能部であってもよい。
Next, the functional configuration of the entrance/
通信制御部210は、例えば、Wi-FiやBluetooth等の無線通信方式を用いて、無線ルータ10を介して携帯端末100と通信するための制御を行う。また、通信制御部210は、例えば、リーダ装置20により読み取られた携帯端末100に関する情報(例えば、後述する第2解錠情報)を受信したり、施解錠制御部250からの扉Dを施解錠(解錠または施錠)するための制御情報をコントローラ40に送信する。
The
端末認証部220は、例えば、無線ルータ10により受信した携帯端末100からの端末認証情報と、サーバ側記憶部260に記憶された登録端末認証情報262とに基づいて、相互認証を行う。図8は、実施形態の登録端末認証情報262の内容の一例を示す図である。登録端末認証情報262は、例えば、端末IDに、共通鍵および公開鍵が対応付けられている。端末認証部220は、例えば、端末認証情報に含まれる端末IDに基づいて、登録端末認証情報262の端末IDを参照し、合致する端末IDに対応付けられた共通鍵または公開鍵を取得する。また、端末認証部220は、取得した共通鍵または公開鍵で端末認証情報に含まれる暗号化された認証用データを復号し、復号したデータが予め決められた認証用データと合致する場合に、携帯端末100が正当であると判定する。また、携帯端末100が正当である場合(端末認証に成功した場合)、登録端末認証情報262の共通鍵または公開鍵で認証用データを暗号化し、暗号化したデータを、無線ルータ10を介して携帯端末100に出力する。
The
管理部230は、例えば、サーバ側認証状態管理部(情報生成部の一例)232と、セッション鍵管理部234とを備える。サーバ側認証状態管理部232は、端末認証部220による認証結果において、携帯端末100との相互認証が成功した場合、端末認証情報に含まれる端末IDと、携帯端末100の人物認証結果と、PINとに基づいて、認証状態情報266を生成し、生成した認証状態情報266をサーバ側記憶部260に記憶させる。また、サーバ側認証状態管理部232は、人物認証結果に基づいて、扉管理情報264を参照し、人物認証結果に基づいて解錠可能な扉を抽出する。
The
図9は、実施形態の扉管理情報264の内容の一例を示す図である。扉管理情報264は、例えば、扉IDに、リーダ装置20の識別情報であるリーダID、電子錠30の識別情報である電子錠ID、コントローラ40の識別情報であるコントローラID40、および認証手段情報が対応付けられている。図9の例において、扉D1を解錠するためには、パスワード認証(例えば、PINによる認証)で成功する必要であることを示し、扉D2を解錠するためには、パスワード認証および指紋認証の2つの認証で成功する必要があることを示している。例えば、扉に対する認証手段の数や種類は、例えば、入室する部屋の重要度や機密度(例えば、機密文書や重要な装置が置かれている等)に応じて設定される。
FIG. 9 is a diagram showing an example of contents of the
サーバ側認証状態管理部232は、人物認証結果に基づいて、扉管理情報264の認証手段情報を参照し、合致する扉IDの情報を解除可能な扉として、認証状態情報266の認証状態に格納する。また、サーバ側認証状態管理部232は、端末IDおよびPINに対応する認証状態情報266の有効期間を認証状態保持期間に格納する。サーバ側認証状態管理部232は、認証状態保持期間として、固定期間に設定してもよく、解錠可能な扉の種類や予め端末IDまたはPINに対応付けられたアクセス権限等に基づく可変期間を設定してもよい。可変期間を設定することで、扉ごとに適切なセキュリティによる入室管理を行うことができる。また、サーバ側認証状態管理部232は、携帯端末100に対応する認証状態情報266を、通信制御部210により無線ルータ10を介して携帯端末100に送信させる。
The server-side authentication
セッション鍵管理部234は、端末認証部220による携帯端末100との相互認証が成功した場合に、セッション鍵を生成し、生成したセッション鍵を、認証状態情報266に記憶させる。また、セッション鍵管理部234は、生成したセッション鍵を、携帯端末100の共通鍵または公開鍵等で暗号化して、通信制御部210により無線ルータ10を介して携帯端末100に送信させる。これにより、携帯端末100および入出管理サーバ200は、セッション鍵を交換・共有することができ、その後の通信における情報をセッション鍵で暗号化して送受信することができる。また、セッション鍵管理部234は、例えば、DH(Diffie Hellman)またはECDH(Elliptic Curve Diffie Hellman)等の鍵交換アルゴリズムにより、セッション鍵の交換・共通を行ってもよい。DHによる鍵交換とは、例えば、離散対数問題に基づいた一方向性の関数を利用して、セッション鍵そのものではなく、セッション鍵から計算した情報を送受信するものである。また、ECDHによる鍵交換とは、例えば、DHによる鍵交換を、楕円曲線暗号を用いて行うものである。これにより、セッション鍵を第三者に盗聴されても、盗聴者が離散対数問題を解けない限り、直ちにセッション鍵を知られることがないため、より安全に鍵交換を行うことができる。セッション鍵は、例えば、携帯端末100および入出管理サーバ200による一連の通信の終了後、または認証状態保持期間が経過した後に破棄される。
Session
図10は、実施形態の認証状態情報266の内容の一例を示す図である。認証状態情報266は、例えば、端末IDおよびPINに、認証状態、認証状態保持期間、およびセッション鍵が対応付けられている。サーバ側認証状態管理部232は、認証状態保持期間を管理し、保持期間を経過した認証状態情報266をサーバ側記憶部260から削除する等の管理を行う。
FIG. 10 is a diagram showing an example of the contents of the
トークン生成部240は、例えば、携帯端末100からのトークンの取得依頼を取得した場合に、認証状態に含まれる解錠可能な扉、または解錠依頼のあった特定の扉を解錠するためのトークンを生成し、生成したトークンを通信制御部210により無線ルータ10を介して携帯端末100に送信させる。また、トークン生成部240は、生成したトークンを端末IDと対応付けて、トークン268としてサーバ側記憶部260に記憶させる。
For example, when a token acquisition request is received from the
施解錠制御部250は、リーダ装置20が読み取った携帯端末100からの解錠情報に基づいて、対応する扉を解錠させるための制御情報を生成し、生成した制御情報を、対象の扉に出力する。
The locking/unlocking
サーバ側記憶部260は、例えば、HDDやSSD、ROM、RAM等により実現される。サーバ側記憶部260は、例えば、登録端末認証情報262、扉管理情報264、認証状態情報266、トークン268、および入出管理サーバ200の各種処理に利用する情報を記憶する。
The server-
次に、実施形態の事前認証処理について具体的に説明する。図11は、実施形態の事前認証処理を説明するためのシーケンス図である。図11に示す処理は、例えば、リーダ装置20に携帯端末100を翳して解錠処理を実行する前に実行される処理であり、利用者の入力部113により事前認証アプリ132の実行操作が受け付けられた場合に、事前認証アプリ132が起動し、アプリ実行部122の機能が実現される。
Next, the pre-authentication processing of the embodiment will be specifically described. FIG. 11 is a sequence diagram for explaining pre-authentication processing according to the embodiment. The process shown in FIG. 11 is, for example, a process executed before the
まず、アプリ実行部122は、予め設定された一または複数の認証手段を用いて人物認証処理を実行する(ステップS100)。具体的には、表示制御部124は、複数の認証手段の中から一又は複数の認証手段を選択するための認証手段選択画面を表示部114に表示させる。図12は、実施形態の認証手段選択画面IM1の一例を示す図である。図12に示す画面レイアウトについては、これに限定されるものではなく、以降の画面例についても同様とする。認証手段選択画面IM1には、複数のアイコンIC1~IC5が含まれる。図12の例において、アプリ実行部122は、利用者によりアイコンIC1が選択された場合にパスワード認証を実行し、アイコンIC2が選択された場合に指紋認証を実行する。また、アプリ実行部122は、アイコンIC3が選択された場合に顔認証を実行し、アイコンIC4が選択された場合に虹彩認証を実行し、アイコンIC5が選択された場合に声紋認証を実行する。また、アプリ実行部122は、アイコンIC6が選択された場合に人物認証を終了する。
First, the
例えば、アイコンIC1が選択され、パスワードによる認証を行う場合、アプリ実行部122は、表示制御部124にPINを入力する画像を表示部114に表示させるための制御を行う。次に、アプリ実行部122は、入力部113により入力されたPINに基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。第1認証部164Bでは、UICC通信部162によりPINを受信した場合に、個人認証情報166Aに含まれるPINを取得し、取得したPINが、受信したPINと合致するか否かを判定する。第1認証部164Bは、二つのPINが合致した場合、パスワードによる人物認証が成功したと判定し、合致しなかった場合、パスワードによる人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。
For example, when icon IC1 is selected and password authentication is performed,
また、アイコンIC2が選択され、指紋による認証を行う場合、アプリ実行部122は、カメラ118を起動するとともに、カメラ118により撮像された画像を表示部114に表示させる。次に、表示制御部124は、指紋の撮影を促すメッセージを含む画像をカメラ118の撮像画像に重畳して表示させる。アプリ実行部122は、カメラ118の撮像画像を解析して指紋情報を取得する。次に、アプリ実行部122は、指紋情報に基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。なお、UICCを用いず、携帯電話等のCPUとメモリ内に予め記憶させてある指紋情報を用いて内部的に人物認証を実行させてもよい。
When icon IC<b>2 is selected and fingerprint authentication is performed,
第1認証部164Bでは、UICC通信部162により指紋情報を受信した場合に、個人認証情報166Aに含まれる指紋情報を取得し、取得した指紋情報が、受信した指紋情報と合致するか否かを判定する。第1認証部164Bは、二つの指紋情報が合致した場合、指紋情報による人物認証が成功したと判定し、合致しなかった場合、指紋情報による人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。
When the fingerprint information is received by
また、アイコンIC3が選択され、顔認証による認証を行う場合、アプリ実行部122は、カメラ118を起動するとともに、カメラ118により撮像された画像を表示部114に表示させる。次に、表示制御部124は、顔の撮影を促すメッセージを含む画像を生成し、生成した画像をカメラ118の撮像画像に重畳して表示部114に表示させる。アプリ実行部122は、カメラ118の撮像画像を解析して顔情報を取得する。次に、アプリ実行部122は、顔情報に基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。なお、UICCを用いず、携帯電話等のCPUとメモリ内に予め記憶させてある顔情報に対応する情報を用いて内部的に人物認証を実行させてもよい。第1認証部164Bでは、UICC通信部162により指紋情報を受信した場合に、個人認証情報166Aに含まれる顔情報を取得し、取得した顔情報が、受信した顔情報と合致するか否かを判定する。第1認証部164Bは、二つの顔情報が合致した場合、顔情報による人物認証が成功したと判定し、合致しなかった場合、顔情報による人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。なお、上記と同様に、マイク119から入力された音声から声紋を取得して、UICCや、携帯電話携帯電話等のCPUとメモリ内に予め記憶させてある声紋情報に対応する情報を用いて内部的に人物認証を実行させてもよい。このように、あらゆる生体情報を利用して人物認証を行うことができる。
When icon IC3 is selected and face authentication is performed,
また、アイコンIC4が選択され、虹彩情報による認証を行う場合、上述した顔情報による認証方式における顔情報に代えて虹彩情報を用いて同様の認証が行われるため、ここでの具体的な説明は省略する。また、アイコンIC5が選択され、声紋情報による認証を行う場合、アプリ実行部122は、マイク119を起動するとともに、表示制御部124により、発声を促すメッセージを含む画像を表示部114に表示させる。この場合、アプリ実行部122は、特定の文字または文章を発声させるためのメッセージを含む画像を表示部114に表示させてもよい。次に、アプリ実行部122は、マイク119によって取得された音声情報を解析して声紋情報を取得する。次に、アプリ実行部122は、声紋情報に基づいて、カード通信部142によりUICC150のUICC通信部162と通信を行い、第1認証部164Bにより人物認証を実行させる。第1認証部164Bでは、UICC通信部162により声紋情報を受信した場合に、個人認証情報166Aに含まれる声紋情報を取得し、取得した声紋情報が、受信した声紋情報と合致するか否かを判定する。第1認証部164Bは、二つの声紋情報が合致した場合、声紋情報による人物認証が成功したと判定し、合致しなかった場合、声紋情報による人物認証が失敗したと判定する。そして、第1認証部164Bは、認証結果をアプリ実行部122に出力する。アプリ実行部122は、それぞれの認証結果を、表示制御部124により表示部114に表示させてもよい。
Also, when icon IC4 is selected and authentication is performed using iris information, similar authentication is performed using iris information instead of face information in the above-described authentication method using face information. omitted. When icon IC5 is selected and authentication is performed using voiceprint information,
次に、アプリ実行部122は、ステップS100の処理において、認証が成功した場合、扉Dを解錠するときの認証手法を設定する(ステップS102)。ステップS102の処理において、アプリ実行部122は、例えば、ステップS100の処理で認証した複数の認証手法からランダムに1つの認証手法を設定してもよく、利用者により入力部113から1つの認証手法をする。次に、アプリ実行部122は、認証結果を含む認証状態情報をUICC150内のデータ記憶部166に記憶させる(ステップS104)。また、ステップS104の処理において、ステップS102において設定された解錠時の認証手法をデータ記憶部166に記憶させてもよい。次に、第2認証部164Cは、データ記憶部166に記憶された鍵情報166B等を含む端末認証情報を入出管理サーバ200に送信して相互認証を実行する(ステップS106)。
Next, when the authentication is successful in the process of step S100, the
入出管理サーバ200の端末認証部220は、携帯端末100から受信した端末認証情報等に基づいて、鍵情報を用いた携帯端末100の認証(相互認証)を行う(ステップS108)。携帯端末100の認証が成功した場合、サーバ側認証状態管理部232は、認証状態情報を生成し(ステップS110)、生成した認証状態情報を携帯端末100に送信する(ステップS112)。次に、サーバ側認証状態管理部232は、生成した認証状態情報を、サーバ側記憶部260に記憶させる(ステップS114)。
The
次に、携帯端末100のアプリ実行部122は、ステップS114の処理により入出管理サーバ200により送信された認証状態情報を受信し、受信した認証状態情報に基づいて、データ記憶部166に記憶された認証状態情報166Cを更新する(ステップS116)。ステップS116の処理において、アプリ実行部122は、データ記憶部166に記憶された認証状態情報166Cを、受信した認証状態情報に置き換えてもよく、差分情報のみを書き換えて更新してもよい。
Next, the
また、ステップS116の処理において、アプリ実行部122は、受信した認証状態情報に含まれる認証状態に関する情報を表示制御部124により表示部114に表示させてもよい。図13は、実施形態の認証状態画面IM2の一例を示す図である。図13に示す認証状態画面IM2には、現在の認証状態により解錠可能となった扉に関する情報が含まれる。図13の例では、人物認証および端末認証によって、扉D1と扉D4が解錠可能となったことを示している。なお、表示制御部124は、認証状態画面IM2に、解錠可能となった扉D1、D4の何れかを選択するためのアイコンIC11、IC12と、認証状態画面IM2を終了させるアイコンIC13を表示させてもよい。また、上記は開錠可能となったことを示すだけで、さらに扉を選択する必要がある場合もあれば、選択しなくても、扉に近づいて、例えば、携帯端末をリーダ装置にかざすなどしても、どの扉を指定したかを明確にすることができる。
Further, in the process of step S116, the
次に、入出管理サーバ200のセッション鍵管理部234は、人物認証および端末認証が成功した場合に、セッション鍵を生成し(ステップS118)、生成したセッション鍵を携帯端末100に送信する(ステップS120)。次に、セッション鍵管理部234は、生成したセッション鍵を認証状態情報266に記憶させる(ステップS122)。
Next, when the person authentication and the terminal authentication are successful, the session
アプリ実行部122は、ステップS120の処理により入出管理サーバ200から送信されたセッション鍵を受信し、受信したセッション鍵を認証状態情報166Cに記憶させる(ステップS124)。これにより、本シーケンスの処理は、終了する。
The
次に、実施形態のトークン取得処理について具体的に説明する。図14は、実施形態のトークン取得処理を説明するためのシーケンス図である。図14に示す処理は、事前認証アプリ132により実行されるものであり、例えば、図13に示す認証状態画面IM2において、利用者により特定の扉が選択された場合の処理を示すものである。
Next, the token acquisition processing of the embodiment will be specifically described. FIG. 14 is a sequence diagram for explaining token acquisition processing according to the embodiment. The process shown in FIG. 14 is executed by the
まず、アプリ実行部122は、端末IDと認証状態情報166Cに含まれる認証状態とをセッション鍵で暗号化する(ステップS200)。なお、ステップS200の処理では、認証状態に代えて、認証状態画面IM2により選択された解錠したい扉に関する情報(例えば、扉ID)を用いてもよい。また、ステップS200における暗号化処理は、UICC150等のセキュアエレメント内で実施してもよい。次に、アプリ実行部122は、暗号化した情報を、無線ルータ10を介して入出管理サーバ200に送信する(ステップS202)。
First, the
入出管理サーバ200のサーバ側認証状態管理部232は、無線ルータ10により受信された情報をセッション鍵で復号し、端末IDと認証状態とを取得する(ステップS204)。次に、トークン生成部240は、端末IDと認証状態とに基づいて、トークンを生成し、生成したトークンをサーバ側記憶部260に記憶させる(ステップS206)。次に、サーバ側認証状態管理部232は、生成したトークンをセッション鍵で暗号化し(ステップS208)、暗号化されたトークンを、無線ルータ10により携帯端末100に送信する(ステップS210)。次に、サーバ側認証状態管理部232は、認証状態情報266に含まれる認証状態保持期間(例えば、5時間、1日等)が経過した場合に、サーバ側記憶部260に記憶された認証状態情報266およびトークン268を削除する(ステップS212)。
The server-side authentication
次に、携帯端末100のアプリ実行部122は、トークンをセッション鍵で復号し(ステップS214)、復号により得られたトークン166Dをデータ記憶部166に記憶させる(ステップS216)。次に、端末側認証状態管理部164Dは、認証状態情報166Cに含まれる認証状態保持期間が経過した場合に、認証状態情報166Cおよびトークンを削除する(ステップS218)。これにより、本シーケンスの処理は、終了する。なお、上述した事前認証アプリ132により実行される処理は、例えば、所定のエリアへの入室時または退室時にそれぞれトークンを取得して扉の解錠を行ってもよく、一つのトークンによって入室時と退出時の両方の扉の解錠を行ってもよい。
Next,
次に、実施形態の解錠実行処理について具体的に説明する。図15は、実施形態の解錠実行処理を説明するためのシーケンス図である。なお、以下の処理では、入室時の実行処理について説明するが、退室時においても同様に処理が行われる。図15に示す処理は、例えば、利用者の入力部113により解錠アプリ134の実行操作が受け付けられた場合に、解錠アプリ134によるアプリ実行部122の機能が実現される。
Next, unlocking execution processing of the embodiment will be specifically described. FIG. 15 is a sequence diagram for explaining unlock execution processing according to the embodiment. In addition, in the following processing, the execution processing at the time of entering the room will be described, but the same processing is performed at the time of leaving the room. In the process shown in FIG. 15, for example, when the user's
まず、アプリ実行部122は、ステップS102の処理で設定された認証手法を用いて人物認証を行う(ステップS300)。ステップS300の処理では、複数の認証手法ではなく、設定された1つの認証手法を用いることで、解錠実行時の利用者の負担を軽減させることができる。ステップS300の処理により、例えば、トークンを取得した後に携帯端末100が盗難された後であっても、第三者が容易にトークンを利用して扉を解錠することを抑制することができ、よりセキュリティを向上させることができる。なお、上述したステップS102およびステップS300の処理は、省略してもよい。
First, the
人物認証が失敗した場合、アプリ実行部122は、その旨を示す情報を表示制御部124により表示部114に表示させ、以降の処理を実行しない。また、人物認証が成功した場合、アプリ実行部122は、データ記憶部166により記憶されたトークン166Dを読み出し、読み出したトークン166Dと乱数と含む第1解錠情報を生成し(ステップS302)、生成した第1解錠情報を、無線ルータ10を介して、入出管理サーバ200に送信する(ステップS304)。次に、アプリ実行部122は、ステップS302の処理で用いられた乱数を、セッション鍵を用いて暗号化した第2解錠情報を生成する(ステップS306)。ステップS306の処理において、アプリ実行部122は、セッション鍵を用いて乱数を暗号化した第2解錠情報を、QRコードやDataMatrix、AztecCode等の二次元バーコード、バーコード等の一次元バーコード等のコード情報に変換してもよく、第2解錠情報の生成過程において、コード情報に変換する処理が含まれてもよい。次に、アプリ実行部122は、生成した第2解錠情報を、リーダ装置20に読み取らせる(ステップS308)。ステップS308の処理では、例えば、利用者が携帯端末100をリーダ装置20に近づけることで、NFC通信により第2解錠情報を読み取らせてもよく、また、利用者が表示制御部124により第2解錠情報のコード情報を表示部114に表示させ、表示させたコード情報をリーダ装置20に翳すことで、第2解錠情報がリーダ装置20に読み取らせてもよい。リーダ装置20は、取得した第2解錠情報を入出管理サーバ200に送信する。
When the person authentication fails, the
次に、入出管理サーバ200の施解錠制御部250は、無線ルータ10から受信した第1解錠情報に含まれるトークンから端末IDを特定し、特定した端末IDから認証状態情報266を参照してセッション鍵を特定する(ステップS310)。次に、施解錠制御部250は、第1解錠情報に含まれる乱数を、セッション鍵を用いて暗号化して認証データを生成する(ステップS312)。次に、施解錠制御部250は、生成した認証データと第2解錠情報とを照合し(ステップS314)、合致する場合に、トークンから端末IDを特定し、特定した端末IDから認証状態情報266を特定して認証状態や認証状態保持期間等を確認し、所定の解錠条件を満たす場合に、対応する扉Dの電子錠30を解錠する制御を行う(ステップS316)。ステップS316の処理において、施解錠制御部250は、例えば、解錠依頼のあった扉が、認証状態で解錠可能な扉である場合、および認証状態保持期間が経過していない場合に、解錠条件を満たすと判定する。解錠条件を満たす場合、施解錠制御部250は、解錠依頼のあった扉IDに基づいて扉管理情報264を参照し、合致する扉IDに対応する電子錠IDやコントローラIDを取得し、取得したコントローラIDに対して、取得した電子錠IDに対する解錠制御を実行させる。
Next, the lock/
次に、施解錠制御部250は、解錠されたことを示す情報を携帯端末100に送信する(ステップS318)。なお、ステップS316の処理において、所定の解錠条件を満たさない場合、施解錠制御部250は、ステップS318の処理により、解錠できない旨を示す情報を携帯端末100に送信する。
Next, the locking/unlocking
次に、表示制御部124は、ステップS318の処理により送信された情報を表示部114に表示させる(ステップS320)。次に、入出管理サーバ200は、解錠してから所定時間が経過した後に、電子錠30を施錠する制御を行う(ステップS322)。これにより、解錠されたまま放置される状態を抑制することができ、第三者の所定エリアへの入室を抑制することができる。これにより、本シーケンス処理は、終了する。
Next, the
ここで、実施形態の変形例について説明する。例えば、図15の処理において、アプリ実行部122は、トークンと乱数と含む情報を第1解錠情報とし、セッション鍵を用いて乱数を暗号化した情報を第2解錠情報としたが、これに代えて、トークンおよび認証状態情報166Cに含まれる認証情報と含む情報を第1解錠情報とし、トークンを第2解錠情報としてもよい。この場合、入出管理サーバ200の施解錠制御部250は、第1解錠情報と第2解錠情報とのそれぞれに含まれるトークンを照合し、合致した場合に、第1解錠情報に含まれる認証情報に含まれる解錠可能な扉を解錠させる制御を行う。このように、トークンを用いることで通信の盗聴等が行われたとしても個人の特定が困難であるため、セキュリティをより向上させることができる。また、暗号化処理を行わずに、高いセキュリティの解錠制御を行うことができる。
Here, a modified example of the embodiment will be described. For example, in the process of FIG. 15, the
また、上述した実施形態において、第1認証部164Bは、事前認証処理として、図12に示す認証手段選択画面IM1により選択された一または複数の認証手段による認証を行い、認証が成功した認証手段に対応する扉の情報を図13に示す認証状態画面IM2に表示したが、これに代えて、最初に解錠したい扉の選択を受け付け、受け付けた扉に対応する認証手段を実行させてもよい。
In the above-described embodiment, as the pre-authentication process, the
図16は、実施形態の扉選択画面IM3の一例を示す図である。アプリ実行部122は、事前認証アプリ132の起動後に、表示制御部124に扉選択画面IM3を生成させ、生成させた扉選択画面IM3を表示部114に表示させる。扉選択画面IM3には、入出管理サーバ200によって入出が管理されている部屋や施設の扉の一覧が表示される。扉の一覧は、建物のフロアごとに階層的に表示されてもよく、検索機能により指定した部屋に入出するための扉のみを表示させてもよい。図16の例では、扉選択画面IM3に扉D1~D3に対応付けられたアイコンIC21~IC23が表示されている。
FIG. 16 is a diagram showing an example of the door selection screen IM3 according to the embodiment. After starting the
利用者により扉選択画面IM3から扉が選択された場合、アプリ実行部122は、選択された扉に対応する認証手段情報を入出管理サーバ200に問い合わせ、入出管理サーバ200の扉管理情報264から扉に対応する認証手段情報を取得する。なお、予め扉管理情報264が端末側記憶部130に記憶されていてもよく、端末側記憶部130に記憶された扉管理情報264から対応する認証手段情報を取得してもよい。そして、アプリ実行部122は、表示制御部124に、取得した認証手段情報を通知するための認証画面IM4を生成させ、生成させた認証画面IM4を表示部114に表示させる。
When the user selects a door from the door selection screen IM3, the
図17は、実施形態の認証画面IM4の一例を示す図である。図17の例では、扉選択画面IM3において、扉D2のアイコンIC22が選択された場合に、扉D2を解錠可能にするための二つの認証手段(パスワード認証、指紋認証)が認証画面IM4に表示されている。なお、図17の例では、扉D2を解錠可能にするための人物認証として、パスワード認証を実行するためのアイコンIC31と指紋認証を実行するためのアイコンIC32とが表示されている。これにより、利用者は、認証画面IM4を表示された認証手段による事前認証を実行する。上述した変形例によれば、解錠したい扉に対応する認証方式のみを行えばよいため、効率的に事前認証を行うことができる。 FIG. 17 is a diagram showing an example of the authentication screen IM4 according to the embodiment. In the example of FIG. 17, when the icon IC22 of the door D2 is selected on the door selection screen IM3, two authentication means (password authentication and fingerprint authentication) for unlocking the door D2 are displayed on the authentication screen IM4. is displayed. In the example of FIG. 17, an icon IC31 for performing password authentication and an icon IC32 for performing fingerprint authentication are displayed as person authentication for unlocking the door D2. As a result, the user executes pre-authentication by the authentication means on which the authentication screen IM4 is displayed. According to the modified example described above, since only the authentication method corresponding to the door to be unlocked needs to be performed, pre-authentication can be performed efficiently.
また、上述した実施形態では、携帯端末100にセキュアエレメントを設けたが、同様の構成を入出管理サーバ200に設けてもよい。この場合、携帯端末100のアプリ実行部122は、事前認証を行う場合に、入出管理サーバ200のセキュアエレメントにアクセスして人物認証を行うための情報を取得し、取得した情報を用いて人物認証を実行する。また、アプリ実行部122は、一または複数の認証手段による認証を行うための入力情報を入出管理サーバ200に送信し、サーバ側で入力情報と個人認証情報とに基づく人物認証を実行させてもよい。これにより、人物認証に必要な情報を入出管理サーバ200のセキュアエレメント内で管理することで、個人認証情報を統合的に管理することができる。
Also, in the above-described embodiment, the
以上説明した少なくとも一つの実施形態によれば、入出管理システム1は、利用者が所持する携帯端末100と、携帯端末100を用いて入出管理を行う入出管理サーバ200とを持つ。携帯端末100は、解錠させる扉に対応付けられた一または複数の認証手段によって人物認証を行う第1認証部164Bと、前記入出管理装置と通信を行うNW通信部116と、第1認証部164Bによる人物認証が成功した場合に、NW通信部により入出管理サーバ200と通信し、鍵情報に基づいて携帯端末100の端末認証を行う第2認証部164Cと、第2認証部164Cによる携帯端末100の認証が成功した場合に、入出管理サーバ200から送信された、第1認証部164Bで実行された認証手段に対応する解除可能な扉の情報を含む認証状態情報を記憶するデータ記憶部166と、データ記憶部166に記憶された認証状態情報に対応付けられた解錠情報を入出管理サーバ200に接続されたリーダ装置20に読み取らせることで扉を解錠させる解錠アプリ134と、を備える。入出管理サーバ200は、鍵情報により携帯端末100を認証する端末認証部(第3認証部)220と、端末認証部220による認証が成功した場合に、第1認証部164Bにより実行された認証手段と、端末認証部220による認証結果とに基づいて、認証状態情報を生成するサーバ側認証状態管理部232と、リーダ装置20により受信した解錠情報とサーバ側認証状態管理部232により生成された認証状態情報とを照合し、照合した結果が所定の解錠条件を満たす場合に、扉を解錠させる施解錠制御部と、を備える。これにより、入出時の扉の解錠時間を短縮することができる。
According to at least one embodiment described above, the entrance/
また、以上説明した少なくとも一つの実施形態によれば、複数の認証手段による人物認証を行うことで、入出管理におけるセキュリティを向上させることができるとともに、実際に扉を解錠する前に認証手段を成功させておくことで、解錠時における時間を短縮させることができる。また、少なくとも一つの実施形態によれば、事前認証処理を比較的通信距離の長いWi-FiやBluetooth等の無線通信方式を用いて行うことで、扉付近に設置されたリーダ装置20に出向くことなく、事前認証を行うことができる。また、少なくとも一つの実施形態によれば、携帯端末100に設けられたカメラ118やマイク等を用いて取得された生体情報を用いて認証を行うことができるため、リーダ装置20に生体情報を読み取る機構を設ける必要がなく、入出管理側のコスト(例えば、リーダ装置20のコスト)を削減することができる。
Further, according to at least one of the embodiments described above, by performing person authentication using a plurality of authentication means, it is possible to improve security in entry/exit management, and at the same time, the authentication means can be authenticated before actually unlocking the door. By letting it succeed, it is possible to shorten the time required for unlocking. Further, according to at least one embodiment, the pre-authentication process is performed using a wireless communication method such as Wi-Fi or Bluetooth, which has a relatively long communication distance, so that the
また、少なくとも一つの実施形態によれば、個人認証情報や認証状態情報がUICC等のセキュアエレメント内で管理されるため、携帯端末100が盗難された場合であっても個人認証情報や認証状態情報を利用されたり、改竄されることを抑制することができる。また、解錠時の処理において、トークンや乱数を用いることで、通信の盗聴等による個人の特定が困難となるため、セキュリティをより向上させることができる。上述した実施形態は、例えば、複数の認証が必要な場面、または状況等に応じて認証手段が異なる場合等において適用することができる。 Further, according to at least one embodiment, personal authentication information and authentication status information are managed in a secure element such as a UICC. can be suppressed from being used or tampered with. In addition, by using a token or a random number in the process of unlocking, it becomes difficult to identify an individual by eavesdropping of communication, etc., so security can be further improved. The above-described embodiment can be applied, for example, in situations where multiple authentications are required, or in cases where different authentication means are used depending on the situation.
なお、実施形態におけるUICC150が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したUICC150が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
By recording a program for realizing the function of each configuration provided in the
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 While several embodiments of the invention have been described, these embodiments have been presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and modifications can be made without departing from the scope of the invention. These embodiments and their modifications are included in the scope and spirit of the invention, as well as the scope of the invention described in the claims and equivalents thereof.
1…入出管理システム、10…無線ルータ、20…リーダ装置、30…電子錠、40…コントローラ、100…携帯端末、113…入力部、114…表示部、116…NW通信部、118…カメラ、119…マイク、120…制御部、122…アプリ実行部、124…表示制御部、130…端末側記憶部、132…事前認証アプリ、134…解錠アプリ、140…通信部、142…カード通信部、144…NFC通信部、150…UICC、162…UICC通信部、164…UICC制御部、164A…認証情報登録部、164B…第1認証部、164C…第2認証部、164D…端末側認証状態管理部、166…データ記憶部、200…入出管理サーバ、210…通信制御部、220…端末認証部、230…管理部、240…トークン生成部、250…施解錠制御部、260…サーバ側記憶部
DESCRIPTION OF
Claims (8)
前記携帯可能電子装置は、
解錠させる扉に対応付けられた一または複数の認証手段のうちいずれか1つの認証手段を選択し当該選択した認証手段によって人物認証を行う第1認証部と、
前記入出管理装置と通信を行う通信部と、
前記第1認証部による人物認証が成功した場合に、前記通信部により前記入出管理装置にアクセスし、鍵情報に基づいて前記携帯可能電子装置の認証を行う第2認証部と、
前記第2認証部による前記携帯可能電子装置の認証が成功した場合に、前記入出管理装置から送信された、前記認証手段に対応する解錠可能な扉の情報を含む認証状態情報を記憶する記憶部と、
前記記憶部に記憶された認証状態情報に対応付けられた解錠情報を前記入出管理装置に接続されたリーダ装置に読み取らせることで前記扉を解錠させる解錠依頼部と、を備え、
前記入出管理装置は、
前記鍵情報により前記携帯可能電子装置を認証する第3認証部と、
前記第3認証部による認証が成功した場合に、前記人物認証に用いられた認証手段と前記第3認証部による認証結果とに基づいて、前記認証状態情報を生成する情報生成部と、
前記リーダ装置により受信した解錠情報と、前記情報生成部により生成された認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる解錠制御部と、を備える、
入出管理システム。 An entrance/exit management system comprising a portable electronic device possessed by a user and an entrance/exit management device for performing entrance/exit management using the portable electronic device,
The portable electronic device comprises:
a first authentication unit that selects any one authentication means from among one or more authentication means associated with a door to be unlocked and performs person authentication using the selected authentication means ;
a communication unit that communicates with the entrance/exit control device;
a second authentication unit that accesses the access control device through the communication unit and authenticates the portable electronic device based on key information when the first authentication unit successfully authenticates the person;
When the portable electronic device is successfully authenticated by the second authentication unit, authentication status information including information on unlockable doors corresponding to the authentication means, which is transmitted from the entrance/exit management device, is stored. a storage unit;
an unlock request unit that unlocks the door by causing a reader device connected to the entrance/exit management device to read unlock information associated with the authentication state information stored in the storage unit;
The entrance/exit control device
a third authentication unit that authenticates the portable electronic device with the key information;
an information generation unit that generates the authentication state information based on the authentication means used for person authentication and the authentication result by the third authentication unit when the authentication by the third authentication unit is successful;
an unlocking control unit that compares the unlocking information received by the reader device with the authentication status information generated by the information generating unit, and unlocks the door when the result of the comparison satisfies unlocking conditions; have a
Access control system.
前記第1認証部は、前記一または複数の認証手段に対応付けて入力された情報と、前記セキュアエレメントに格納された認証情報とを用いて人物認証を行う、
請求項1に記載の入出管理システム。 The portable electronic device comprises a secure element,
The first authentication unit performs person authentication using information input in association with the one or more authentication means and authentication information stored in the secure element.
The entrance/exit management system according to claim 1.
請求項1または2に記載の入出管理システム。 The second authentication unit performs mutual authentication between the portable electronic device and the access control device based on a common key or public key included in the key information.
3. The entrance/exit control system according to claim 1 or 2.
請求項1から3のうち何れか1項に記載の入出管理システム。 The portable electronic device deletes the authentication state information stored in the storage unit when an authentication state retention period included in the authentication state information has passed.
The entrance/exit management system according to any one of claims 1 to 3.
前記解錠依頼部は、前記トークンと乱数とを前記通信部により前記入出管理装置に送信した後、前記乱数を暗号化した解錠情報を前記リーダ装置により読み取らせることで、前記扉の解錠依頼を行う、
請求項1から4のうち何れか1項に記載の入出管理システム。 The portable electronic device acquires a token for unlocking the unlockable door included in the authentication status information from the entrance/exit management device,
The unlocking request unit transmits the token and the random number to the entrance/exit management device through the communication unit, and then causes the reader device to read the unlocking information obtained by encrypting the random number, thereby unlocking the door. request a lock,
The entrance/exit management system according to any one of claims 1 to 4.
請求項5に記載の入出管理システム。 The unlocking control unit encrypts the random number from the key information associated with the token, compares the encrypted data with the unlocking information, and if the result of the comparison satisfies the unlocking condition, the unlocking control unit encrypts the random number from the key information associated with the token. unlock the door,
The entrance/exit management system according to claim 5.
前記携帯可能電子装置と通信を行う通信部と、
予め人物認証が成功している携帯可能電子装置を、前記通信部により受信した鍵情報により認証する端末認証部と、
前記端末認証部による認証が成功した場合に、前記人物認証における認証結果と、前記端末認証部による認証結果とに基づいて、解錠可能な扉の情報を含む認証状態情報を生成する情報生成部と、
前記入出管理装置に接続されたリーダ装置によって読み出された前記携帯可能電子装置からの解錠情報と、前記情報生成部により生成された認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる解錠制御部と、
を備える入出管理装置。 In an entrance/exit management device that performs entrance/exit management using a portable electronic device possessed by a user,
a communication unit that communicates with the portable electronic device;
a terminal authentication unit that authenticates a portable electronic device for which personal authentication has been successful in advance using key information received by the communication unit;
An information generation unit that generates authentication state information including information on a door that can be unlocked based on the authentication result of the person authentication and the authentication result of the terminal authentication unit when the authentication by the terminal authentication unit is successful. When,
Unlocking information from the portable electronic device read by a reader device connected to the entrance/exit management device and authentication status information generated by the information generation unit are collated, and the result of the collation is unlocking. an unlocking control unit for unlocking the door when a condition is satisfied;
Access control device with.
前記携帯可能電子装置と通信部により通信を行わせ、
予め人物認証が成功している携帯可能電子装置を、前記通信部により受信した鍵情報により認証させ、
前記鍵情報による認証が成功した場合に、前記人物認証における認証結果と、前記鍵情報による認証結果とに基づいて、解錠可能な扉の情報を含む認証状態情報を生成させ、
前記入出管理装置に接続されたリーダ装置によって読み出された前記携帯可能電子装置からの解錠情報と、前記認証状態情報とを照合し、照合した結果が解錠条件を満たす場合に、前記扉を解錠させる、
プログラム。 In the computer of the entrance/exit control device that performs entrance/exit control using a portable electronic device possessed by the user,
causing the communication unit to communicate with the portable electronic device;
authenticating a portable electronic device, for which personal authentication has been successfully performed in advance, using the key information received by the communication unit;
generating authentication state information including information on a door that can be unlocked based on the authentication result of the person authentication and the authentication result of the key information when the authentication using the key information is successful;
The unlocking information from the portable electronic device read by the reader device connected to the entrance/exit management device is collated with the authentication status information. unlock the door,
program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018173391A JP7143164B2 (en) | 2018-09-18 | 2018-09-18 | Access control system, access control device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018173391A JP7143164B2 (en) | 2018-09-18 | 2018-09-18 | Access control system, access control device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020046808A JP2020046808A (en) | 2020-03-26 |
JP7143164B2 true JP7143164B2 (en) | 2022-09-28 |
Family
ID=69901438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018173391A Active JP7143164B2 (en) | 2018-09-18 | 2018-09-18 | Access control system, access control device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7143164B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7240360B2 (en) * | 2020-07-15 | 2023-03-15 | ソフトバンク株式会社 | Information processing system, information processing method, and visitor management server |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018035515A (en) | 2016-08-29 | 2018-03-08 | 凸版印刷株式会社 | Electronic lock system |
-
2018
- 2018-09-18 JP JP2018173391A patent/JP7143164B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018035515A (en) | 2016-08-29 | 2018-03-08 | 凸版印刷株式会社 | Electronic lock system |
Also Published As
Publication number | Publication date |
---|---|
JP2020046808A (en) | 2020-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111884806B (en) | System and hardware authentication token for authenticating a user or securing interactions | |
RU2718226C2 (en) | Biometric data safe handling systems and methods | |
CA2954758C (en) | Electronic credential management system | |
US8131260B2 (en) | Mobile communication device, mobile communication device control program, and mobile communication device control method | |
CN112214745B (en) | Authenticated external biometric reader and verification device | |
US8628019B2 (en) | Configurable digital badge holder | |
US20130257589A1 (en) | Access control using an electronic lock employing short range communication with mobile device | |
CN110178160B (en) | Access control system with trusted third party | |
JP5167835B2 (en) | User authentication system, method, program, and medium | |
JP2006209697A (en) | Individual authentication system, and authentication device and individual authentication method used for the individual authentication system | |
JP6479723B2 (en) | Secret key management system and secret key management method | |
CN101841418A (en) | Handheld multiple role electronic authenticator and service system thereof | |
US7587051B2 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
CN110738764A (en) | Security control system and method based on intelligent lock | |
JP7143164B2 (en) | Access control system, access control device and program | |
JP6841781B2 (en) | Authentication server device, authentication system and authentication method | |
WO2013118302A1 (en) | Authentication management system, authentication management method, and authentication management program | |
JP6451947B2 (en) | Remote authentication system | |
JP4709109B2 (en) | Authentication system, mobile communication terminal, authentication device, and program | |
JP4760124B2 (en) | Authentication device, registration device, registration method, and authentication method | |
JP6906030B2 (en) | Servers, authentication devices, and authentication systems | |
KR100447328B1 (en) | Authentication system for controlling operation of locker and method thereof | |
US20220086631A1 (en) | Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu | |
KR20060002521A (en) | Mobile banking method using fingerprint authentication and system thereof | |
JP2006140543A (en) | Mobile communications system, authentication server, portable telephone, and security method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210806 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220914 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7143164 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |