JP7391685B2 - アクセス制御装置 - Google Patents

アクセス制御装置 Download PDF

Info

Publication number
JP7391685B2
JP7391685B2 JP2020013361A JP2020013361A JP7391685B2 JP 7391685 B2 JP7391685 B2 JP 7391685B2 JP 2020013361 A JP2020013361 A JP 2020013361A JP 2020013361 A JP2020013361 A JP 2020013361A JP 7391685 B2 JP7391685 B2 JP 7391685B2
Authority
JP
Japan
Prior art keywords
key
confirmation
processor
access
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020013361A
Other languages
English (en)
Other versions
JP2021119285A (ja
Inventor
清 利光
一成 畠中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2020013361A priority Critical patent/JP7391685B2/ja
Priority to PCT/JP2020/034698 priority patent/WO2021152904A1/ja
Priority to EP20917142.0A priority patent/EP4098828A4/en
Publication of JP2021119285A publication Critical patent/JP2021119285A/ja
Priority to US17/875,321 priority patent/US20220368520A1/en
Application granted granted Critical
Publication of JP7391685B2 publication Critical patent/JP7391685B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/14With a sequence of inputs of different identification information

Description

本発明の実施形態は、アクセス制御装置に関する。
昨今、スマートキーの技術は広く知られ、実運用されている。従来のスマートキーには、電源が切れた時の対応のためにエマージェンシーキーが用意されているものがある。しかしながら、エマージェンシーキーは、本人確認機能を有しておらず、誰でも使えるというセキュリティ面の課題がある。
一方、本人確認の技術としては、指紋などの生体情報を用いた生体認証がある。生体認証は、セキュリティが高いが、生体認証を行うデバイスを動作させるために電源が必要である。このため、スマートキーの電源が切れた状況で使用するエマージェンシーキーは、生体認証を用いて本人確認を行うのは難しい。
また、生体認証は、本人拒否率を0%にできない。本人拒否が発生した場合の回避策として、生体認証デバイスは、PINコードを用いて認証を行うものがある。しかしながら、従来のエマージェンシーキーなどに適用できる携帯可能な生体認証デバイスは、PINコードでの認証を行うための構成を設けるのが難しく、本人拒否が発生した場合の対応が困難であるという問題がある。
特許第4539246号
上記の課題を解決するため、本願に係る発明は、セキュリティレベル低下を抑えつつ、実用性を高めることができるアクセス制御装置を提供することを目的とする。
実施形態によれば、アクセス制御装置は、第1通信インターフェースと第2通信インターフェースとプロセッサとを有する。第1通信インターフェースは、鍵識別情報を有する鍵装置と通信する。第2通信インターフェースは、予め登録されている確認装置と通信する。プロセッサは、第1通信インターフェースにより通信する鍵装置から鍵識別情報としての識別子と鍵装置の使用者がセキュリティ機器のアクセス権者であるかを生体情報で確認した生体認証結果とを取得し、鍵装置の鍵識別情報が正当な鍵の鍵識別情報と一致し、かつ、生体認証結果が認証失敗である場合、第2通信インターフェースを用いて鍵装置に対応づけられた確認装置にアクセス許可の確認を要求する確認要求信号を送信し、確認要求信号に対して確認装置からアクセスの許可を示す確認応答信号を受信すればセキュリティ機器へのアクセスを許可とする。
図1は、各実施形態に係る認証システムの構成例を概略的に説明するための図である。 図2は、第1実施形態に係る認証システムにおけるアクセス制御装置および鍵装置の構成例を示すブロック図である。 図3は、第1実施形態に係るアクセス制御装置におけるアクセス管理テーブルの構成例を示す図である。 図4は、第1実施形態に係る認証システムの動作例を説明するためのシーケンスである。 図5は、第1実施形態に係る認証システムの動作例を説明するためのシーケンスである。 図6は、第1実施形態に係るアクセス管理装置の動作例を説明するためのフローチャートである。 図7は、第2実施形態に係る認証システムにおけるアクセス制御装置および鍵装置の構成例を示すブロック図である。 図8は、第2実施形態に係る鍵装置の構成例を示す外観図である。 図9は、第2実施形態に係る鍵装置を鍵ホルダに収納した状態の例を示す図である。 図10は、第2実施形態に係る鍵装置を収納した鍵ホルダの例を示す図である。 図11は、第2実施形態に係る認証システムの動作例を説明するためのシーケンスである。 図12は、第2実施形態に係るアクセス管理装置の動作例を説明するためのフローチャートである。 図13は、第3実施形態に係る認証システムにおける各装置の構成例を示すブロック図である。 図14は、第3実施形態に係る鍵装置および鍵ホルダの構成例を示す図である。 図15は、第3実施形態に係る認証システムの動作例を説明するためのシーケンスである。 図16は、第4実施形態に係る認証システムにおける各装置の構成例を示すブロック図である。 図17は、第4実施形態に係る認証システムの動作例を説明するためのシーケンスである。 図18は、第4実施形態に係るアクセス管理装置の動作例を説明するためのフローチャートである。
以下、図面を参照して各実施形態について説明する。
なお、各図は各実施形態とその理解を促すための模式図であり、その形状や寸法、比などは適宜、設計変更することができる。
図1は、各実施形態に係る認証システム1(1A、1B、1C、1D)の全体構成を概略的に説明するための図である。
実施形態に係る認証システム1(1A、1B、1C、1D)は、アクセス制御装置10(10A、10B、10C、10D)および鍵装置20(20A、20B、20C、20D)などで構成される。アクセス制御装置10は、正当なユーザが操作する鍵装置20によってアクセス可能とするようなアクセス制御を行う装置である。例えば、アクセス制御装置10は、セキュリティ機器としての電子錠を含む錠前装置である。アクセス制御装置10としての錠前装置は、自動車、家屋などの扉などに錠前(錠)として設けられ、鍵装置20を用いて開錠される。
鍵装置20は、アクセス制御装置10がアクセスを許可するための鍵情報と生体認証結果とをアクセス制御装置へ与える。鍵情報は、鍵装置20を識別するための識別子(アクセス管理識別子)を含む情報であれば良い。鍵情報は、通信によって鍵装置20からアクセス制御装置10へ供給される。また、鍵情報は、鍵装置20に設けた物理キーの形状などをアクセス制御装置10が認識することにより取得するようにしても良い。また、鍵装置20は、生体認証を行う機能を有し、生体認証による人物の認証結果を出力する。生体認証に用いる生体情報は、例えば、指紋画像である。この場合、鍵装置20は、使用者の指紋画像と予め登録してある登録者(正当な使用者、アクセス権者)のテンプレート(指紋認証用の辞書データ)とを照合することにより正当な使用者であるか否かを判定する。
確認装置30は、正当な使用者ごとに設定される情報端末である。確認装置30は、アクセス制御装置10において鍵装置20(又は鍵装置20の登録者)ごとに確認要求の通知先として設定される。確認装置30は、アクセス制御装置10からの確認要求を受けた場合、所定期間においてユーザによるアクセス許可(開錠指示)の入力を受け付ける。確認装置30は、ユーザによりアクセス許可(開錠指示)が入力されると、アクセス許可(開錠)を要求する確認信号をアクセス制御装置10へ送信する。
(第1実施形態)
次に、第1実施形態に係る鍵装置20Aおよびアクセス制御装置10Aの構成について説明する。
図2は、第1実施形態に係るアクセス制御装置10Aおよび鍵装置20Aにおける構成例を示すブロック図である。
図2に示す構成例において、アクセス制御装置10Aは、プロセッサ11、ROM12、RAM13、データメモリ14、タイマ15、第1通信インターフェース16、第2通信インターフェース17、送電インターフェース18および電子錠(セキュリティ機器)19などを有する。
プロセッサ11は、各部の制御および各種の処理などを実行する。プロセッサ11は、例えば、CPU(central processing unit)である。プロセッサ11は、ROM11またはデータメモリ14に記憶されたプログラムを実行することにより各部の制御および各種の処理を実現する。
ROM12は、書き換え不可のデータを保存する不揮発性メモリである。ROM12は、プログラムまたは制御データなどを記憶する。RAM13は、データを一時的に記憶する揮発性メモリである。
データメモリ14は、書き換え可能な不揮発性のメモリである。データメモリ14は、HDD(ハードディスクドライブデータ)あるいはSSD(ソリッドステートドライブ)などで実現される。データメモリ14は、電子錠19を開錠するための鍵(アクセスを許可するための鍵)などの管理情報(設定情報)を記憶するアクセス管理テーブル14aを有する。
図3は、アクセス管理テーブル14aの構成例を示す図である。
アクセス管理テーブル14aは、鍵装置20Aの識別子と確認先(確認要求信号の送信先)を示す情報とが対応づけて記憶される。アクセス管理テーブル14aに記憶する識別子は、当該アクセス制御装置10Aに対応づけた正当な鍵(鍵装置)を示す識別子(アクセス管理識別子)である。複数の鍵装置で開錠可能とする場合、アクセス管理テーブル14aには、複数の識別子を記憶して良い。確認先を示す情報は、鍵装置20Aに対応する確認装置(例えば、鍵装置20Aに生体情報を登録した登録者が所持者する確認装置)30を示す情報である。また、確認先を示す情報は、開錠(アクセス許可)の確認を要求する確認要求信号を送信する送信先を示す情報であっても良い。例えば、確認先を示す情報は、確認装置30が受信可能な通知先(メールアドレス等)を示す情報であっても良い。
タイマ15は、経過時間を計時する。タイマ15は、プロセッサ11により制御され、プロセッサ11によりリセットされた時間から経過した時間を計時する。
第1通信インターフェース16は、鍵装置20Aと通信するためのインターフェースである。第1通信インターフェース16は、無線通信用のインターフェースであっても良いし、物理的かつ電気的に接触して信号の送受信を行うインターフェースであっても良い。後者の場合、第1通信インターフェース16は、鍵装置20Aに設けたコンタクト部と接触する構成を有するものとすればよい。
また、第1通信インターフェース16は、無線通信用のインターフェースとして、近距離無線通信または非接触通信に対応したインターフェースであっても良い。例えば、近距離無線通信を行う場合、第1通信インターフェース16は、ブルートゥース(Bluetooth(登録商標))などの近距離無線の規格に適合した無線通信を行う近距離無線インターフェースで構成される。
また、非接触通信を行う場合、第1通信インターフェース16は、例えば、NFC(Near Field Communication)などの非接触通信の規格に適合した構成を有する非接触通信インターフェースとする。NFC(Near Field Communication)などの非接触通信は、非接触で電力の供給を行いながら非接触通信を行う。このため、非接触通信を行う場合、第1通信インターフェース16および送電インターフェース18が非接触通信インターフェースで構成されるものして良い。
第2通信インターフェース17は、確認装置30と通信するためのインターフェースである。第2通信インターフェース17は、確認要求の送信先として設定される通知先に確認要求を送信できるものであれば良い。例えば、第2通信インターフェース17は、無線又は有線で確認装置30と通信接続するものであっても良いし、クラウドを介して確認装置30へ情報を送信するものであっても良い。例えば、第2通信インターフェース17は、Ethernet(登録商標)、Wi-Fi(登録商標)、Bluetooth、LTE(Long Term Evolution)(登録商標)などの様々な通信規格に準拠した有線または無線のインターフェースを採用することができる。また、それらの組み合わせで第2通信インターフェース17を実現することもできる。
送電インターフェース(電力供給器)18は、鍵装置20Aへ電力を要求するためのデバイスである。また、送電インターフェース18は、鍵装置20Aが動作するための電源供給を供給するだけでなく、動作用のクロック、リセット制御信号などを供給するものであっても良い。送電インターフェース18は、鍵装置20Aにおける動作用の電力の受電方式に応じたインターフェースにより構成される。例えば、非接触で鍵装置20Aへ電力を供給するデバイスとする場合、送電インターフェース18は、給電用の電波を放射するアンテナおよびアンテナから電波を放射させる回路などにより構成される。
電子錠19は、アクセス制御の対象となるセキュリティ機器である。プロセッサ11は、鍵装置20Aからの情報に応じて電子錠19を制御する。例えば、電子錠19は、プロセッサ11からの開錠信号を受けて錠前機構を開錠する。ただし、電子錠19は、セキュリティ機器の一例であり、セキュリティ機器は、電子錠に限定されるものではない。電子錠19として例示するセキュリティ機器は、鍵装置20Aの鍵情報と鍵装置20Aの使用者に対する生体認証結果とに応じてアクセスが制御されるものであれば良い。
次に、第1実施形態に係る鍵装置20Aの構成について説明する。
図2に示す構成例において、鍵装置20Aは、プロセッサ21、ROM22、RAM23、データメモリ24、通信インターフェース25、生体センサ(指紋センサ)27、および、受電インターフェース28などを有する。
プロセッサ21は、データバスなどを介してROM22、RAM23、データメモリ24、通信インターフェース25および生体センサ27に接続する。また、受電インターフェース28は、各部に電力を供給するように接続される。
プロセッサ21は、鍵装置20A全体の制御を司る制御部として機能する。プロセッサ21は、例えば、CPUである。プロセッサ21は、プログラムを実行することにより各部の制御及び情報処理を実現するものであればよい。すなわち、プロセッサ21は、ROM22またはデータメモリ24に記憶される制御プログラム及び制御データに基づいて種々の処理を行う。
なお、後述するようなプロセッサ21がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。
ROM22は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM22は、製造段階で制御プログラム及び制御データなどを記憶した状態で鍵装置20Aに組み込まれる。
RAM23は、揮発性のメモリである。RAM23は、プロセッサ21の処理中のデータなどを一時的に格納する。例えば、RAM23は、計算用バッファ、受信用バッファ及び送信用バッファとして機能する。計算用バッファとしては、プロセッサ21が実行する種々の演算処理の結果などを一時的に保持する。受信用バッファとしては、通信インターフェース25を介してアクセス制御装置10Aから受信するコマンドデータなどを保持する。送信用バッファとしては、通信インターフェース25を介してアクセス制御装置10Aへ送信するメッセージ(レスポンスデータ)などを保持する。
データメモリ24は、フラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。データメモリ24は、運用用途に応じてインストールされる制御プログラム、アプリケーション及び種々のデータを格納する。
また、データメモリ24は、生体(指紋)認証の辞書データとして用いる登録者(アクセス権者)の生体情報を含む認証データを記憶する認証データベース(DB)24aを有する。認証DB24aは、例えば、登録者の生体情報から生成される特徴点情報などの特徴量を登録者の認証データとして記憶する。登録者が複数である場合、認証DB24aには、各登録者の認証データが記憶される。鍵装置20Aは、特定の1人の登録者に対する認証データを認証DB24aに登録するものであっても良いし、複数の登録者に対応する複数の認証データを認証DB24aに登録するようにしても良い。
また、データメモリ24は、当該鍵装置20Aを特定する鍵識別情報としての識別子(アクセス管理識別子)を記憶する。識別子は、鍵識別情報としてアクセス制御装置10Aへ供給される。アクセス制御装置10Aでは、鍵装置20Aから取得する識別子によってアクセスが許可される正当な鍵であるかを判定する。
通信インターフェース25は、アクセス制御装置10Aと通信するためのインターフェースである。通信インターフェース25は、アクセス制御装置10Aの第1通信インターフェース16と通信接続し、データの送受信を行う。通信インターフェース25は、第1通信インターフェース16に対応した通信方式のインターフェースである。
例えば、アクセス制御装置10Aと鍵装置20AとがNFC(Near Field Communication)などの非接触通信で通信する場合、通信インターフェース25および第1通信インターフェース16は、非接触通信用のインターフェースで構成される。また、アクセス制御装置10Aと鍵装置20Aとがブルートゥース(Bluetooth(登録商標))などの近距離無線で通信する場合、通信インターフェース25および第1通信インターフェース16は、近距離無線通信用のインターフェースで構成される。また、通信インターフェース25および第1通信インターフェース16は、物理的かつ電気的に接触して信号の送受信を行うインターフェースであっても良い。
生体センサ27は、鍵装置20Aの使用者の生体情報を取得する。生体センサ27は、例えば、指紋センサである。生体センサ27としての指紋センサは、使用者の指から指紋画像を取得する。生体センサ27としての指紋センサは、CCDセンサなどを備える。また、指紋センサ27は、電気容量の変化を検出するセンサなどを備えるものであってもよい。指紋センサ27は、指紋画像をプロセッサ21に供給する。
プロセッサ21は、生体センサ27が検知する生体情報を処理し、生体認証などを実行する。例えば、プロセッサ21は、指紋センサ27からの指紋画像を処理する。プロセッサ21は、指紋センサ27からの指紋画像から特徴点情報(特徴点の座標及び特徴量など示す情報)を抽出する。
プロセッサ21は、指紋センサ27で取得する指紋画像と登録されている指紋画像との照合処理を行う。プロセッサ21は、指紋センサ27で取得した指紋画像と登録されている指紋画像と類似度を算出する。ここでは、類似度は、高いほど指紋画像同士の類似性が高いことを示す指標である。例えば、プロセッサ21は、指紋センサ27で取得した指紋画像の特徴点情報を抽出する。プロセッサ21は、所定のアルゴリズムに従って、指紋画像同士の類似度として、抽出した特徴点情報と登録されている指紋画像の特徴点情報との類似度を算出する。
また、プロセッサ21は、照合処理(認証処理)として、算出した類似度と認証用の閾値とを比較することにより生体認証の成否を判定する。例えば、プロセッサ21は、算出した類似度が認証用の閾値以上であれば同一人物である(認証成功)とし、類似度が認証用の閾値未満であれば同一人物と認めない(認証失敗)とすることにより認証処理の結果を得るようにしても良い。
受電インターフェース28は、電力を受電するインターフェースである。受電インターフェース28は、送電インターフェース18に対応し、送電インターフェース18から送電される電力を受電するものであれば良い。例えば、受電インターフェース28および送電インターフェース18は、非接触電力伝送を実現する構成であっても良い。受電インターフェース28および送電インターフェース18は、コンタクト部を介して接触して電力伝送を行うものであっても良い。また、受電インターフェース28は、通信インターフェース25と一体であっても良いし、通信インターフェース25に含まれる構成としても良い。
また、受電インターフェース28は、アクセス制御装置10A以外の外部装置からの電力を受電するようにしても良い。例えば、受電インターフェース28は、電力供給装置が非接触で伝送する電力を受電するようにしても良い。受電インターフェース28が外部装置から電力を受電するシステム構成とした場合、アクセス制御装置10Aは送電インターフェース18を省略して良い。
なお、鍵装置20Aは、図2が示すような構成の他に必要に応じた構成を具備したり、特定の構成が除外されたりしてもよい。例えば、鍵装置20Aは、種々の情報を表示する表示部を具備するものであっても良い。表示部は、プロセッサ21からの制御に従って情報を表示するものであれば良い。表示部の具体例としては、プロセッサ21からの制御に従って点灯するライト(例えば、LED(Light Emitting Diode))などであっても良いし、プロセッサ21が指示される画像(情報)を表示するディスプレイであっても良い。
次に、第1実施形態に係る認証システム1Aの動作について説明する。
図4および図5は、鍵装置20Aにおける生体認証が失敗した場合における認証システム1Aの動作例を説明するためのシーケンスである。図4は、生体認証が失敗した後の確認要求信号に対して確認装置30でアクセス許可が指示された場合のタイミングチャートであり、図5は、生体認証が失敗した後の確認要求信号に対する確認応答信号がなかった場合のタイミングチャートである。
図4に示すように、アクセス制御装置10Aは、鍵装置20Aに対して動作用の電力を供給する(ST10)。例えば、アクセス制御装置10Aは、送電インターフェース18から鍵装置20Aの受電インターフェース28が受電可能な電力を出力する。
鍵装置20Aは、アクセス制御装置10Aから供給される電力によって起動する。起動した鍵装置20Aのプロセッサ21は、通信インターフェース25によるアクセス制御装置10Aとの通信状態を確立する。アクセス制御装置10Aとの通信状態が確立すると、プロセッサ21は、データメモリ24に記録されている当該鍵装置の識別情報としての識別子を読み出す(ST11)。
また、プロセッサ21は、生体センサ27により使用者の生体情報を取得し、生体認証を実行する(ST12)。例えば、プロセッサ21は、生体センサ27としての指紋センサが取得する使用者の指紋画像とデータメモリ24に記憶している登録者の認証データに含まれる指紋画像の特徴点情報とを照合することにより生体認証を実行する。ここでは、プロセッサ21は、使用者と登録者とが同一人物であると認証できず、生体認証に失敗した(生体認証がNGであった)ものとする。
鍵装置20Aのプロセッサ21は、データメモリ24から読み出した識別子と生体認証結果(ここでは、生体認証が失敗したことを示す情報)とを通信インターフェース25によりアクセス制御装置10Aへ送信する(ST13)。
アクセス制御装置10Aは、第1通信インターフェース16によって鍵装置20Aから識別子と生体認証結果とを受信する。鍵装置20Aの識別子を受信すると、アクセス制御装置10Aのプロセッサ11は、アクセス管理テーブル14aを参照して当該鍵装置20Aが正当な鍵であるか否かを判定する。プロセッサ11は、受信した鍵装置20Aの識別子がアクセス管理テーブル14aに登録されている識別子と一致するか否かにより、正当な鍵である否かを判定する。図4に示す例では、プロセッサ11は、鍵装置20Aが正当な鍵であると判定するものとする。
また、プロセッサ11は、鍵装置20Aが正当な鍵である場合、鍵装置20Aにおける生体認証結果を確認する。ここで、生体認証が成功である場合、つまり、鍵装置20Aが正当な鍵で、かつ、鍵装置20Aの使用者が登録者(正当な利用者)である場合、プロセッサ11は、電子錠19を開錠(アクセスを許可)する制御を行う。
また、生体認証が失敗である場合、つまり、鍵装置20Aが正当な鍵で、かつ、鍵装置20Aの使用者が登録者(正当な利用者)であることが生体認証で確認できなかった場合、プロセッサ11は、当該識別子に対応する確認先に確認要求信号を送信する(ST14)。すなわち、プロセッサ11は、アクセス管理テーブル14aを参照し、当該識別子に対応する確認先を特定する。確認先(確認要求信号の送信先)を特定すると、プロセッサ11は、第2通信インターフェース17を介して特定した確認先へ確認要求信号を送信する。
また、確認要求信号を送信する場合、プロセッサ11は、当該確認要求信号に対する確認装置30からの確認応答信号を有効とする期間(許容時間)を設定し、タイマによる時間監視を開始する。時間監視を開始した後、プロセッサ11は、設定した許容時間内であれば、確認装置30からの確認応答信号を受け付ける。なお、許容時間を設けずに、確認装置30からの確認応答信号を受け付けるようにしてもよい。
確認装置30は、アクセス制御装置10Aからの確認要求信号を受信した場合、ユーザによるアクセス制御装置10Aの電子錠19を開錠させる指示を受け付ける。例えば、確認装置30は、確認要求信号を受けると、図示しない表示部にアクセス制御装置10Aの電子錠を開錠するか否かの確認画面を表示する。
確認装置30は、表示部に確認画面を表示した状態において、図示しない操作部を用いてユーザが入力する電子錠の開錠指示を受け付ける(ST16)。確認装置30は、操作部に電子錠の開錠指示が入力されると、アクセス制御装置10Aに対して電子錠19の開錠を要求する確認応答信号を送信する(ST17)。また、確認装置30にメモリと生体認証センサを付設して、予めメモリに登録しておいた指紋や指静脈像などの生体特徴情報とセンサで得られる生体情報との照合により、本人確認した結果を確認応答信号として、アクセス制御装置10Aに送信してもよい。
アクセス制御装置10Aのプロセッサ11は、確認要求信号を送信した後、許容時間内において確認応答信号を受け付ける。プロセッサ11は、許容時間内に確認装置30からの確認応答信号を受信すると、アクセスを許可する処理として電子錠19を開錠する制御を行う(ST18)。例えば、プロセッサ11は、錠を開錠させる制御信号を電子錠19へ供給し、電子錠19は、プロセッサ11からの制御信号に応じて錠を開錠する。
また、図5に示すように、アクセス制御装置10Aのプロセッサ11は、確認要求信号を送信してから許容時間内に確認応答信号の受信がなければ、アクセスを不可として電子錠19を開錠しないようにする。この場合、アクセス制御装置10Aのプロセッサ11は、許容時間内に確認応答信号の受信がなければ、アクセス不可となった旨の通知などをアラームなどで報知するようにしても良いし、確認装置30へ通知するようにしても良い。また、プロセッサ11は、アクセスを不可とした場合に鍵装置20Aから取得した識別子などの情報をクリアするようにしても良い。
次に、第1実施形態に係るアクセス制御装置10Aの動作について説明する。
図6は、第1実施形態に係るアクセス制御装置10Aの動作例を説明するためのフローチャートである。
まず、アクセス制御装置10Aのプロセッサ11は、送電インターフェース18により鍵装置20Aへ動作用の電力を供給する。プロセッサ11は、送電インターフェース18から送電する電力によって起動する鍵装置20Aと第1通信インターフェース16を介して通信する。プロセッサ11は、第1通信インターフェース16により鍵装置20Aの識別子と鍵装置20Aにおける生体認証の結果とを取得する(ST30)。
第1通信インターフェース16により鍵装置20Aの識別子を受信すると、プロセッサ11は、受信した識別子がアクセス管理テーブル14aに登録済みの識別子と一致するか否かにより鍵装置20Aが正当な鍵であるか否かを判定する(ST31)。
鍵装置20Aが正当な鍵でないと判定した場合(ST31、NO)、プロセッサ11は、当該鍵装置20Aによるアクセスを不可とする(ST38)。例えば、アクセスを不可とする場合、プロセッサ11は、鍵装置20Aを用いた電子錠19の開錠を拒否する。この場合、プロセッサ11は、アクセス不可を示すアラームを鳴らしたり、アクセス不可を示す情報を表示装置により表示したりしても良い。
鍵装置20Aが正当な鍵であると判定した場合(ST31、YES)、プロセッサ11は、さらに、鍵装置20Aから取得する生体認証の結果に基づいて鍵装置20Aの使用者が登録者であると認証されたか否かを判定する(ST32)。生体認証により使用者が登録者であることが確認された場合、つまり、生体認証が成功であった場合(ST32、YES)、プロセッサ11は、当該鍵装置20Aによるアクセスを許可する(ST33)。例えば、プロセッサ11は、電子錠19を開錠させる制御信号を出力することにより電子錠19を開錠させる。
また、生体認証により使用者が登録者であることが確認できなかった場合、つまり、生体認証が失敗であった場合(ST32、NO)、プロセッサ11は、第2通信インターフェース17を用いて、アクセス管理テーブル14aにおいて当該識別子に対応づけられている確認先としての確認装置30へ確認応答信号を送信する(ST33)。確認応答信号を送信した場合、プロセッサ11は、タイマ15による時間の計時を開始する(ST35)。
タイマ15による計時を開始した後、プロセッサ11は、第2通信インターフェース17により確認装置30からの確認応答信号を受信したかを監視する(ST36)。確認応答信号は、確認装置30においてアクセス制御装置10Aに対してアクセスの許可が指示されたことを示す信号である。確認応答信号を受信した場合(ST36、YES)、プロセッサ11は、アクセスを許可し(ST33)、電子錠19を開錠させる制御を行う。
確認応答信号が受信できない場合(ST36、NO)、プロセッサ11は、タイマ15が計時する時間によって所定の許容時間が経過したかチェックする(ST37)。確認応答信号が受信したタイミングが許容時間内であれば(ST37、NO)、プロセッサ11は、確認応答信号の受信待ちとする。許容時間を超えた場合(ST37、YES)、プロセッサ11は、鍵装置20Aによるアクセスを不可とする(ST38)。
上記のように、第1実施形態に係るアクセス制御装置は、識別子により鍵(鍵装置)の正当性と生体認証による本人認証結果とに応じてアクセスの可否を制御する。アクセス制御装置は、鍵が正当で、生体認証が失敗した場合、当該鍵に対応づけた確認先にアクセスの可否を問い合わせる。アクセス制御装置は、確認先からアクセスの許可を指示する信号を所定の許容時間内に受信できればアクセスを許可する。
これにより、生体認証が失敗した場合でも予め登録した確認先でのアクセス許可によってアクセス制御装置でのアクセスを許可とすることができる。すなわち、鍵装置による生体認証で本人拒否が発生した場合であっても、予め設定した確認装置でのアクセス確認による2要素認証でアクセスコントロールすることができ、セキュリティレベル低下を抑えつつ、実用性の高い認証システムを提供できる。また、確認装置30にメモリと生体認証センサを付設して、予めメモリに登録しておいた指紋や指静脈像などの生体特徴情報とセンサで得られる生体情報との照合により、本人確認した結果を確認応答信号として、アクセス制御装置10Aに送信する構成をならば、確認装置を他人が悪用することも回避でき、正当な本人のみが開錠可能であることを担保できる。
(第2実施形態)
次に、第2実施形態について説明する。
図7は、第2実施形態に係る認証システム1Bにおけるアクセス制御装置10Bおよび鍵装置20Bにおける構成例を示すブロック図である。
図7に示す第2実施形態に係る認証システム1Bは、鍵装置20Bが物理キーKを有し、アクセス制御装置10Bがキー識別部51および挿入部51aを有する点で図2などに示す第1実施形態に係る認証システム1Aと構成が異なる。図7に示す構成例において、図2に示す構成と同様なものについては同一箇所に同一符号を付して詳細な説明を省略する。また、第1実施形態の構成から導かれる効果についても同様にここでは詳細な説明を省略する。
図7に示す構成例において、アクセス制御装置10Bは、プロセッサ11、ROM12、RAM13、データメモリ14、タイマ15、第1通信インターフェース16、第2通信インターフェース17、送電インターフェース18および電子錠(セキュリティ機器)19およびキー識別部(キー識別器)51を有する。
キー識別部51は、セットされた物理キーKを識別する。例えば、キー識別部51は、物理キーが挿入される挿入部51aを有し、挿入部51aに挿入(セット)された物理キーの形状が所定の形状(正当な鍵の形状)であるかを判別する。キー識別部51は、挿入部51aに挿入された物理キーが正当な鍵である場合に正当な鍵であることを示す信号をプロセッサ11へ供給する。なお、キー識別部51は、挿入部51aに挿入(セット)された物理キーを光学的にスキャンすることにより正当な鍵であるか否かを判別するものであっても良い。
また、キー識別部51の挿入部51aは、送電インターフェース18に含まれる構成としても良い。送電インターフェース18は、挿入部51aに挿入された物理キーKを備える鍵装置20Bに対して電力を供給するように構成すれば良く、キー識別部51と一体的に構成しても良い。例えば、送電インターフェース18は、挿入部51aに挿入された物理キーに物理的に接触するコンタクト部を設け、コンタクト部から物理キーを通じて鍵装置20Bへ電力を供給するようにしても良い。
また、鍵装置20Bは、図7に示す構成例において、プロセッサ21、ROM22、RAM23、データメモリ24、通信インターフェース25、生体センサ(指紋センサ)27、受電インターフェース28、および、物理キーKを有する。プロセッサ21、ROM22、RAM23、データメモリ24、通信インターフェース25、生体センサ(指紋センサ)27および受電インターフェース28は、図2と同等の機能を有するもので実現できる。
物理キーKは、アクセス制御装置10Bにおけるキー識別部51の挿入部51aにセットされる。物理キーKは、キー識別部51が正当な鍵であるか否かを識別可能なものであれば良い。例えば、物理キーKは、キー識別部51で識別可能な形状を有し、形状によって正当な鍵であるか否かが判別される。また、図7に示す例において、物理キーKは、受電インターフェース28に電気的に接続される。
図8は、第2実施形態に係る鍵装置20Bの構成例を示す図である。
図8に示す構成例において、鍵装置20Bは、本体Caに物理キーKを取り付けたものとなっている。本体Caは、プロセッサ21、ROM22、RAM23、データメモリ24、通信インターフェース25、生体センサ(指紋センサ)27、および、受電インターフェース28などを有する。本体Caの表面には、生体センサとしての指紋センサ27が設けられ、本体Ca内には、プロセッサ21、ROM22、RAM23、データメモリ24、通信インターフェース25、および、受電インターフェース28などが内蔵される。
物理キーKは、鍵としての固有の鍵識別情報を有する。例えば、物理キーKは、鍵としての固有の形状で形成される。物理キーKの形状は、鍵と特定する鍵識別情報として、キー識別部51で認識される。この場合、物理キーKは、識別情報としての形状が変形しないような金属などの材料が形成される。物理キーKは、識別情報とする形状が設けられた部位がアクセス制御装置10Bにおける挿入部51aに挿入できるように本体Caに取り付けられる。
なお、物理キーKは、金属などの導電性の材料で形成し、挿入部51aに挿入された状態において送電インターフェース18から電力が供給されるようにしても良い。この場合、物理キーKは、送電インターフェース18からの電力を受電インターフェース28へ伝送するように構成すれば良い。これにより、アクセス制御装置10Bは、送電インターフェース18から挿入部51aにセットされた物理キーKを通じて鍵装置20Bの受電インターフェースに電力を送電できる構成となる。
図9および図10は、第2実施形態に係る鍵装置20Bの構成例を示す図である。
図9および図10に示す構成例において、鍵装置20Bは、スマートキー本体としての鍵ホルダ60に収納される構成を有する。鍵装置20Bは、鍵ホルダ60に着脱可能な形状を有する。図9に示す構成例において、鍵装置20Bは、鍵ホルダ60から取り出した状態で使用する。
鍵ホルダ60は、例えば、鍵装置20Bを挿入した状態でスマートキーとして使用される。スマートキーとしての鍵ホルダ60は、図10に示すように、筐体の表面に操作キー61(61a、61b、61c)を有し、操作キー61の操作によってアクセス制御装置10Bの電子錠19を操作する携帯型の電子装置である。この場合、鍵ホルダ60は、一次電池または二次電池などの電池を有し、電池からの電力によって動作する。スマートキーとしての鍵ホルダ60は、電池からの電力によって動作可能な状態において、アクセス制御装置10Bと無線通信によって通信し、操作キー61への入力に応じて電子錠19を開錠させる。
鍵ホルダ60は、電源としての電池から供給可能な電力が低下すると、スマートキーとしては動作不能(電池切れ)となる。また、鍵ホルダ60は、故障などの不具合によってもスマートキーとしては動作不能となる。鍵ホルダ60に収納される鍵装置20Bは、電池で駆動するスマートキーとしての鍵ホルダ60に対して、エマージェンシーキーとして機能する。鍵装置20Bは、鍵ホルダ60から取り出した状態において物理キーKがアクセス制御装置10Bのキー識別部51の挿入部51aにセットされ、電子錠19を開錠させるための鍵として利用される。
次に、第2実施形態に係る認証システム1Bの動作について説明する。
図11は、第2実施形態に係る鍵装置20Bにおける生体認証が失敗した場合における認証システム1Bの動作例を説明するためのシーケンスである。図11は、生体認証が失敗した後の確認要求信号に対して確認装置でアクセス許可が指示された場合の動作例を示す。なお、図11に示す動作例において、確認要求信号を送信した後の動作は、図4に示す動作例と同様であるため、詳細な説明を省略するものとする。
図11に示すように、鍵装置20Bを用いてアクセス制御装置10Bの電子錠を開錠する場合、使用者は、鍵装置20Bの物理キーKをアクセス制御装置10Bにおけるキー識別部51の挿入部51aに挿入する(ST40)。
アクセス制御装置10Bのキー識別部51は、挿入部51aにセットされた物理キーKを識別することにより挿入部51aに挿入された鍵が正当な鍵であるか否かを判別する。キー識別部51は、正当な鍵が挿入されたであると判別した場合、プロセッサ11に正当な鍵が挿入部51aに挿入されたことを示す信号を供給する(ST41)。
プロセッサ11は、正当な鍵が挿入部51aに挿入されたことを示す信号を受けると、送電インターフェース18により鍵装置20Bへの電力を供給する(ST42)。送電インターフェース18は、挿入部51aに挿入された物理キーKを通じて鍵装置20Bの受電インターフェース28が受電可能な電力を出力する。また、送電インターフェース18は、非接触で受電インターフェース28に電力を供給するものであっても良く、その場合には送電インターフェース18は非接触で受電インターフェース28が受電可能な電力を送電する。
鍵装置20Bは、受電インターフェース28により物理キーKを挿入部51aに挿入したアクセス制御装置10Bからの電力を受電する。受電インターフェース28が電力を受電すると、鍵装置20Bのプロセッサ21は、各部を起動させて生体認証を実行する(ST43)。例えば、プロセッサ21は、生体センサ27を起動させ、生体センサ27が取得する使用者の生体情報と登録者の認証データに含まれる生体情報の特徴点情報(登録者の生体情報の特徴量)とを照合することにより生体認証を実行する。
ここで、プロセッサ21は、生体認証の結果として、使用者と登録者とが同一人物であると認証できず、生体認証に失敗した(生体認証がNGであった)ものとする。この場合、鍵装置20Bのプロセッサ21は、認証結果として、生体認証が失敗したことを示す情報)を通信インターフェース25によりアクセス制御装置10Bへ送信する(ST44)。
アクセス制御装置10Bは、第1通信インターフェース16によって鍵装置20Bから生体認証結果を受信する。鍵装置20Bから生体認証結果を受信すると、プロセッサ11は、受信した生体認証結果に基づいて使用者が登録者であることが確認できたか否かを判定する。ここで、鍵装置20Bの使用者が登録者(正当な利用者)であることが生体認証で確認できた場合、つまり、生体認証が成功である場合、プロセッサ11は、電子錠19を開錠(アクセスを許可)する制御を行う。
また、鍵装置20Bの使用者が登録者(正当な利用者)であることが生体認証で確認できなかった場合、つまり、生体認証が失敗である場合、プロセッサ11は、挿入部51aに挿入された物理キーを有する鍵装置20Bに対応づけて設定されている確認先に確認要求信号を送信する(ST46)。すなわち、プロセッサ11は、アクセス管理テーブル14aを参照し、キー識別部51が正当と判定する鍵に対応して設定されている確認先を特定する。確認先(確認要求信号の送信先)を特定すると、プロセッサ11は、第2通信インターフェース17を介して特定した確認先へ確認要求信号を送信する。
また、確認要求信号を送信する場合、プロセッサ11は、当該確認要求信号に対する確認装置30からの確認応答信号を有効とする期間(許容時間)を設定し、タイマ15による時間監視を開始する。時間監視を開始した後、プロセッサ11は、設定した許容時間内であれば、確認装置30からの確認応答信号を受け付ける。
確認装置30は、アクセス制御装置10Bからの確認要求信号を受信した場合、ユーザによるアクセス制御装置10Bの電子錠19を開錠させる指示を受け付ける。例えば、確認装置30は、確認要求信号を受けると、図示しない表示部にアクセス制御装置10Bの電子錠を開錠するか否かの確認画面を表示する。確認装置30は、表示部に確認画面を表示した状態において、図示しない操作部を用いてユーザが入力する電子錠の開錠指示を受け付ける(ST47)。確認装置30は、ユーザにより電子錠の開錠指示(アクセス許可の指示)が入力されると、アクセス制御装置10Bに対して電子錠19の開錠を要求する確認応答信号を送信する(ST48)。
アクセス制御装置10Bのプロセッサ11は、確認要求信号を送信した後、許容時間内において確認応答信号を受け付ける。プロセッサ11は、許容時間内に確認装置30からの確認応答信号を受信すると、アクセスを許可する処理として電子錠19を開錠する制御を行う(ST49)。例えば、プロセッサ11は、錠を開錠させる制御信号を電子錠19へ供給し、電子錠19は、プロセッサ11からの制御信号に応じて錠を開錠する。
また、アクセス制御装置10Bのプロセッサ11は、確認要求信号を送信してから許容時間内に確認応答信号の受信がなければ、図5と同様に、アクセスを不可として電子錠19を開錠しないようにする。
次に、第2実施形態に係るアクセス制御装置10Bの動作について説明する。
図12は、第2実施形態に係るアクセス制御装置10Bの動作例を説明するためのフローチャートである。
アクセス制御装置10Bのキー識別部51は、挿入部51aに物理キーKが挿入された場合、挿入された物理キーKが正当な鍵であるか否かを判別する(ST51)。キー識別部51は、挿入された物理キーKが正当な鍵であれば、正当な鍵が挿入部51aに挿入されたことを示す信号をプロセッサ11へ供給する。
プロセッサ11は、キー識別部51からの信号に応じて挿入部51aに正当な鍵が挿入されたことを検知する(ST52)。プロセッサ11は、正当な鍵が挿入されたことを示す信号が無ければ(ST52、NO)、ST51へ戻り、キー識別部51からの信号待ちとなる。なお、キー識別部51から正当な鍵ではない物理キーが挿入されたことを示す信号を受けた場合、プロセッサ11は、ST60へ進み、アクセス不可とする処理を実行するようにしても良い。
正当な鍵が挿入部51aに挿入されたことを示す信号を受けると、プロセッサ11は、送電インターフェース18により鍵装置20Bへの電力を供給させる(ST53)。プロセッサ11は、送電インターフェース18へ送電を指示し、送電インターフェース18は、プロセッサ11からの指示に応じて鍵装置20Bへの給電を開始する。例えば、送電インターフェース18は、挿入部51aに挿入された物理キーKを通じて鍵装置20Bの受電インターフェース28が受電可能な電力を出力する。また、送電インターフェース18は、非接触電力伝送によって受電インターフェース28が受電可能な電力を送電しても良い。
鍵装置20Bは、受電インターフェース28により物理キーKを挿入部51aに挿入したアクセス制御装置10Bからの電力を受電する。鍵装置20Bは、受電インターフェース28が受電する電力によって起動して生体認証を実行する。鍵装置20Bは、生体認証結果を含む情報を通信インターフェース25によりアクセス制御装置10Bへ送信する。
アクセス制御装置10Bのプロセッサ11は、送電インターフェース18から送電する電力によって起動する鍵装置20Bと第1通信インターフェース16を介して通信する。プロセッサ11は、第1通信インターフェース16により鍵装置20Bにおける生体認証結果を取得する。
鍵装置20Bから生体認証結果を受信すると、プロセッサ11は、取得した生体認証結果に基づいて鍵装置20Bの使用者が登録者であると認証されたか否かを判定する(ST54)。生体認証により使用者が登録者であることが確認された場合、つまり、生体認証が成功であった場合(ST54、YES)、プロセッサ11は、当該鍵装置20Bによるアクセスを許可する(ST55)。例えば、プロセッサ11は、電子錠19を開錠させる制御信号を出力することにより電子錠19を開錠させる。
また、生体認証により使用者が登録者であることが確認できなかった場合、つまり、生体認証が失敗であった場合(ST54、NO)、プロセッサ11は、第2通信インターフェース17を用いて、アクセス管理テーブル14aを参照して挿入された鍵に対応づけて登録されている確認先を特定する。確認先を特定すると、プロセッサ11は、特定した確認先へ確認応答信号を送信する(ST56)。確認応答信号を送信した場合、プロセッサ11は、タイマ15による時間の計時を開始する(ST57)。
タイマ15による計時を開始した後、プロセッサ11は、第2通信インターフェース17により確認装置30からの確認応答信号を受信したかを監視する(ST58)。確認応答信号は、確認装置30においてアクセス制御装置10Bに対してアクセスの許可が指示されたことを示す信号である。確認応答信号を受信した場合(ST58、YES)、プロセッサ11は、アクセスを許可し(ST55)、電子錠19を開錠させる制御を行う。
確認応答信号が受信できない場合(ST58、NO)、プロセッサ11は、タイマ15が計時する時間によって所定の許容時間が経過したかチェックする(ST59)。確認応答信号が受信したタイミングが許容時間内であれば(ST59、NO)、プロセッサ11は、確認応答信号の受信待ちとする。許容時間を超えた場合(ST59、YES)、プロセッサ11は、鍵装置20Bによるアクセスを不可とする(ST60)。例えば、アクセスを不可とする場合、プロセッサ11は、鍵装置20Bを用いた電子錠19の開錠を拒否する。この場合、プロセッサ11は、アクセス不可を示すアラームを鳴らしたり、アクセス不可を示す情報を表示装置により表示したりしても良い。
以上のような第2実施形態に係る認証システムによれば、鍵装置に備えた物理キーによる鍵の確認と鍵装置における使用者に対する生体認証の結果に応じて電子錠の開錠などのアクセス制御が可能となる。例えば、鍵装置をスマートキーに対するエマージェンシーキーとする場合、スマートキー本体としての鍵ホルダに不具合や電池切れが生じても、エマージェンシーキーとしての鍵装置が生体認証で使用者を確認することができ、セキュリティを確保できる。また、生体認証で本人拒否が発生した場合であっても、予め設定した確認装置でのアクセス確認によって2要素認証でアクセスコントロールすることができ、セキュリティレベル低下を抑えつつ、実用性が高い認証システムを提供できる。
(第3実施形態)
次に、第3実施形態について説明する。
図13は、第3実施形態に係る認証システム1Cにおける各装置の構成例を示すブロック図である。図13に示す第3実施形態に係る認証システム1Cは、アクセス制御装置(錠前装置)10C、鍵装置20C、確認装置30および鍵ホルダ70を有する。また、図14は、第3実施形態に係る鍵装置20Cおよび鍵ホルダ70の構成例を示す図である。
第3実施形態に係る認証システム1Cは、鍵装置20Cが鍵ホルダ70に収納された状態で生体認証を行う点が第2実施形態で説明した認証システム1Bとは異なる。なお、図13及び図14に示す構成例において、図2、図7又は図18に示す構成と同様なものについては同一箇所に同一符号を付して詳細な説明を省略する。また、第1または第2実施形態の構成から導かれる効果についても同様にここでは詳細な説明を省略する。
図13に示す構成例において、アクセス制御装置10Cは、プロセッサ11、ROM12、RAM13、データメモリ14、タイマ15、第1通信インターフェース16、第2通信インターフェース17および電子錠(セキュリティ機器)19およびキー識別部(キー識別器)51を有する。
図13に示すアクセス制御装置10Cは、図7に示す第2実施形態のアクセス制御装置10Bの構成から送電インターフェース18を省略した構成となっている。また、アクセス制御装置10Cは、第1通信インターフェース16が鍵ホルダ70の通信インターフェース74と通信する構成となっている点が第2実施形態とは異なっている。
図13に示す構成例において、鍵装置20Cは、プロセッサ21、ROM22、RAM23、データメモリ24、通信インターフェース25、生体センサ(指紋センサ)27、受電インターフェース28、および、物理キーKを有する。
鍵装置20Cにおいて、鍵ホルダ70に収納された状態において、受電インターフェース28が鍵ホルダ70に設けた電池75から電力を受電できるように接続され、プロセッサ21が鍵ホルダ70のプロセッサ71と情報通信ができるように接続される。
なお、物理キーKは、第2実施形態で説明したものと同様に、鍵としての固有の情報を有する。物理キーKは、キー識別部51によって正当な鍵であるか否かが判別されるように構成されるものとする。
図13に示す構成例において、鍵ホルダ70は、鍵装置20Cの少なくても一部を収納する筐体70aを有する。鍵ホルダ70は、筐体70a内において、プロセッサ71、ROM72、RAM73、通信インターフェース74および電池75を有する。また、プロセッサ71は、データバスなどを介してROM22、RAM23、通信インターフェース74などに接続する。また、プロセッサ71は、コンタクト部71aを介して筐体70aに収納された鍵装置20Cのプロセッサ21にも接続される。また、電池75は、筐体70a内の各部にも電力を供給するように接続される。また、電池75は、コンタクト部75aを介して筐体70aに収納された鍵装置20Cの受電インターフェース28に電力を供給するように接続される。
プロセッサ71は、鍵ホルダ70の制御を司る制御部として機能する。プロセッサ71は、例えば、CPUである。プロセッサ71は、プログラムを実行することにより各部の制御及び情報処理を実現するものであればよい。すなわち、プロセッサ71は、ROM72などに記憶される制御プログラム及び制御データに基づいて種々の処理を行う。また、図13に示す構成例において、プロセッサ71は、当該鍵ホルダ70に鍵装置20Cを収納した状態において鍵装置20Cのプロセッサ21と通信可能なように接続される。なお、後述するようなプロセッサ21がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。
ROM72は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM72は、製造段階で制御プログラム及び制御データなどを記憶した状態で鍵装置20Cに組み込まれる。
RAM73は、揮発性のメモリである。RAM73は、プロセッサ71の処理中のデータなどを一時的に格納する。例えば、RAM73は、計算用バッファ、受信用バッファ及び送信用バッファとして機能する。計算用バッファとしては、プロセッサ71が実行する種々の演算処理の結果などを一時的に保持する。受信用バッファとしては、通信インターフェース74を介してアクセス制御装置10Cから受信するコマンドデータなどを保持する。送信用バッファとしては、通信インターフェース74を介してアクセス制御装置10Cへ送信するメッセージ(レスポンスデータ)などを保持する。
通信インターフェース74は、アクセス制御装置10Cと通信するためのインターフェースである。通信インターフェース74は、図2に示す通信インターフェース25と同様に、アクセス制御装置10Cの第1通信インターフェース16と通信接続し、データの送受信を行う。通信インターフェース74は、第1通信インターフェース16に対応した通信方式のインターフェースであれば良い。
電池75は、鍵ホルダ70および鍵装置20Cの電源として用いる。電池75は、乾電池などの一次電池または充電池などの二次電池である。図13に示す構成例において、電池75は、鍵装置20Cを収納した状態において鍵装置20Cの受電インターフェース28に接続するものとする。
また、図14に示す構成例において、鍵装置20Cは、物理キーKなどの一部が鍵ホルダ70内に収納される筐体70aを有する。鍵装置20Cは、鍵ホルダ70に着脱可能な形状を有する。鍵装置20Cは、鍵ホルダ70に収納された状態で生体センサ27が取得する生体情報に対する生体認証ができるように構成される。また、鍵装置20Cは、生体センサ27が生体情報を取得できる状態で鍵ホルダ70に収納され、鍵ホルダ70と電気的にも接続する。図13に示すように、鍵装置20Cは、鍵ホルダ70内に設けた電池75から動作用の電力を受電でき、鍵ホルダ70内のプロセッサ71と情報の送受信ができるように接続される。
すなわち、鍵装置20Cは、鍵ホルダ70に収納した状態において、鍵ホルダ70からの電力を受けて動作し、使用者から取得する生体情報に対する生体認証が実行できる。また、鍵ホルダ70は、アクセス制御装置10Cと通信する通信インターフェース74を有する。このため、鍵装置20Cは、鍵ホルダ70に収納した状態において、鍵ホルダ70を介してアクセス制御装置10Cと通信できるように構成される。
次に、第3実施形態に係る認証システム1Cの動作について説明する。
図15は、第3実施形態に係る鍵装置20Cにおける生体認証が失敗した場合における認証システム1Cの動作例を説明するためのシーケンスである。図15は、生体認証が失敗した後の確認要求信号に対して確認装置30でアクセス許可が指示された場合の動作例を示す。なお、図15に示す動作例において、確認要求信号を送信した後の動作は、図4に示す動作例と同様であるため、詳細な説明を省略するものとする。
図15に示すように、鍵ホルダ70は、収納している鍵装置20Cに対して動作用の電力を供給する(ST70)。例えば、鍵装置20Cが鍵ホルダ70に収納された状態において、鍵ホルダ70の電池75は、鍵装置20Cの受電インターフェースに接続される。鍵装置20Cの受電インターフェース28は、鍵ホルダ70の電池75から動作用の電力を取得し、当該鍵装置20C内の各部に供給する。また、鍵ホルダ70のプロセッサ71は、図示しない操作キーなどへの入力に応じて電池75から動作用の電力を供給するように制御しても良い。
鍵装置20Cのプロセッサ21は、鍵ホルダ70の電池75からの電力によって起動する。起動した鍵装置20Cのプロセッサ21は、データメモリ24に記録されている当該鍵装置の識別情報としての識別子を読み出す(ST71)。また、プロセッサ21は、生体センサ27により使用者の生体情報を取得し、取得した生体情報に対する生体認証を実行する(ST72)。例えば、プロセッサ21は、生体センサ27としての指紋センサが取得する使用者の指紋画像とデータメモリ24に記憶している登録者の認証データに含まれる生体情報の特徴点情報(生体情報の特徴量)とを照合することにより生体認証を実行する。図15では、プロセッサ21は、使用者と登録者とが同一人物であると認証できず、生体認証に失敗した(生体認証がNGであった)ものとする。
鍵装置20Cのプロセッサ21は、データメモリ24から読み出した識別子と生体認証結果(ここでは、生体認証が失敗したことを示す情報)とを鍵ホルダ70へ通知する(ST73)。ここで、プロセッサ21は、当該鍵装置20Cの識別子と使用者に対する生体認証結果とをアクセス制御装置10Cへの転送用のデータとして鍵ホルダ70のプロセッサ71へ通知するようにしても良い。
鍵ホルダ70のプロセッサ71は、鍵装置20Cの識別子と使用者に対する生体認証結果とを鍵装置20Cから受けると、受信した識別子及び生体認証結果を含む情報を通信インターフェース74によりアクセス制御装置10Cへ送信する(ST74)。
アクセス制御装置10Cは、第1通信インターフェース16によって鍵装置20Cからの識別子と生体認証結果とを受信する。鍵装置20Cの識別子を受信すると、アクセス制御装置10Cのプロセッサ11は、アクセス管理テーブル14aを参照して当該鍵装置20Aが正当な鍵であるか否かを判定する。例えば、プロセッサ11は、受信した鍵装置20Aの識別子がアクセス管理テーブル14aに登録されている識別子と一致するか否かにより、正当な鍵である否かを判定する。図15に示す例では、プロセッサ11は、受信した識別子が示す鍵装置20Cが正当な鍵であると判定するものとする。
また、プロセッサ11は、鍵装置20Cが正当な鍵である場合、鍵装置20Aにおける生体認証結果を確認する。鍵装置20Cが正当な鍵で、かつ、鍵装置20Cの使用者が登録者(正当な利用者)である場合、つまり、生体認証が成功(OK)である場合、プロセッサ11は、電子錠19を開錠(アクセスを許可)する制御を行う。
鍵装置20Aが正当な鍵で、かつ、鍵装置20Aの使用者が登録者(正当な利用者)であることが生体認証で確認できなかった場合、つまり、生体認証が失敗(NG)である場合(ST75)、プロセッサ11は、当該識別子に対応する確認先に確認要求信号を送信する(ST76)。例えば、プロセッサ11は、アクセス管理テーブル14aを参照し、当該識別子に対応する確認先を特定する。確認先(確認要求信号の送信先)を特定すると、プロセッサ11は、第2通信インターフェース17を介して特定した確認先へ確認要求信号を送信する。
また、確認要求信号を送信する際、プロセッサ11は、当該確認要求信号に対する確認装置30からの確認応答信号を有効とする期間(許容時間)を設定し、タイマ15による時間監視を開始する。時間監視を開始した後、プロセッサ11は、設定した許容時間内であれば、確認装置30からの確認応答信号を受け付ける。
確認装置30は、アクセス制御装置10Cからの確認要求信号を受信した場合、ユーザによるアクセス制御装置10Cの電子錠19を開錠させる指示を受け付ける。例えば、確認装置30は、確認要求信号を受けると、図示しない表示部にアクセス制御装置10Aの電子錠を開錠するか否かの確認画面を表示する。
ここで、確認装置30では、ユーザが図示しない操作部を用いて電子錠の開錠指示したものとする。確認装置30は、ユーザが指示した電子錠の開示指示を受け付けると(ST77)、アクセス制御装置10Cに対して電子錠19の開錠を要求する確認応答信号を送信する(ST78)。
アクセス制御装置10Cのプロセッサ11は、確認要求信号を送信した後、許容時間内において確認応答信号を受け付ける。プロセッサ11は、許容時間内に確認装置30からの確認応答信号を受信すると、アクセスを許可する処理として電子錠19を開錠する制御を行う(ST79)。例えば、プロセッサ11は、錠を開錠させる制御信号を電子錠19へ供給し、電子錠19は、プロセッサ11からの制御信号に応じて錠を開錠する。
また、アクセス制御装置10Cのプロセッサ11は、確認要求信号を送信してから許容時間内に確認応答信号の受信がなければ、アクセスを不可として電子錠19を開錠しないようにする。
上述したように、第3実施形態に係るアクセス制御装置10Cは、鍵装置20Cへ電力供給がなく、識別子および生体認証結果を鍵ホルダ70を介して受信する以外の動作は、図6に示すフローチャートのような第1実施形態と同様な動作で実現できる。このため、第3実施形態に係るアクセス制御装置10Cの動作例を詳細に説明することを省略するものとする。
なお、認証システムとしては、確認装置30が生体センサを有するものであっても良い。この場合、確認装置30は、アクセス許可を示す確認応答信号を受信すると、生体センサを用いてユーザに対する生体認証を実行し、その認証結果によってセキュリティ機器へのアクセスを許可するようにしても良い。
以上のような第3実施形態に係る認証システムによれば、鍵装置を鍵ホルダに収納した状態において、鍵装置が鍵ホルダからの電力によって生体認証を実行し、鍵の識別子と生体認証結果とを鍵ホルダを介してアクセス制御装置へ提示できる。
これにより、電池などの電源や通信機能を持たない鍵装置であっても、鍵ホルダに装着することによって、鍵の確認と使用者に対する生体認証結果とに応じた電子錠の開錠などのアクセス制御が可能となる。また、生体認証で本人拒否が発生した場合であっても、予め設定した確認装置でのアクセス確認によって2要素認証でアクセスコントロールでき、セキュリティレベル低下を抑えつつ、実用性が高い認証システムを提供できる。
(第4実施形態)
次に、第4実施形態について説明する。
図16は、第4実施形態に係る認証システム1Dにおける各装置の構成例を示すブロック図である。
図16に示す第4実施形態に係る認証システム1Dは、アクセス制御装置(錠前装置)10D、鍵装置20Dおよび確認装置30を有する。アクセス制御装置10Dの構成は、図2に示すアクセス制御装置10Aの構成に加えて生体センサ82を具備する点が第1実施形態と異なる。また、鍵装置20Dの構成は、第1実施形態で説明した図2に示すアクセス制御装置10Aの生体センサ27が省略された点が第1実施形態と異なる。
なお、図16に示す構成例において、図2に示す構成と同様なものについては同一箇所に同一符号を付して詳細な説明を省略する。また、第1実施形態の構成から導かれる効果についても同様にここでは詳細な説明を省略する。
図16に示す構成例において、アクセス制御装置10Dは、プロセッサ11、ROM12、RAM13、データメモリ14、タイマ15、第1通信インターフェース16、第2通信インターフェース17、電子錠(セキュリティ機器)19および生体センサ82を有する。
図16に示すアクセス制御装置10Dは、図2に示す第1実施形態のアクセス制御装置10Aの構成に生体センサ82を具備した構成となっている。アクセス制御装置10Dにおいて、プロセッサ11は、生体センサ82が取得する生体情報に対して生体認証を実行する機能を有する。生体センサ82は、例えば、第1実施形態で説明した図2に示す鍵装置20Aが具備する生体センサ27と同様なもので実現できる。
ただし、生体センサ82は、生体情報として指紋情報を取得するものに限定されない。生体センサ82は、アクセス制御装置10Dにおいて実施できる生体認証に対応する生体情報を取得するものであれば良い。例えば、生体センサ82は、生体情報として顔情報を取得するものであっても良い。
また、アクセス制御装置10Dは、生体センサ82を用いて生体認証を実行するため、登録者の認証データ(生体情報の辞書データ)を格納する認証DB14bをデータメモリ14に設ける。認証DB14bは、図2に示す第1実施形態で説明した認証DB24aと同様に、登録者の認証データとして登録者の生体情報の特徴点情報などの特徴量を記憶する。また、認証DB14bは、複数の登録者の認証データを格納するようにしても良い。認証DB14bは、鍵装置20Cの鍵識別情報に対応づけて鍵識別情報が示す鍵に対応する登録者(アクセス権者)の生体情報の特徴点情報を含む認証データを記憶する。ただし、認証DB14bは、データメモリ14におけるセキュアなメモリ領域に確保される。
また、図16に示す構成例において、鍵装置20Dは、プロセッサ21、ROM22、RAM23、データメモリ24、通信インターフェース25および受電インターフェース28を有する。鍵装置20Dは、第1実施形態で説明した図2に示す鍵装置20Aにおいて生体センサ27を省略したもので実現できる。
次に、第4実施形態に係る認証システム1Dの動作について説明する。
図17は、第4実施形態に係る鍵装置20Dにおける生体認証が失敗した場合における認証システム1Dの動作例を説明するためのシーケンスである。図17は、生体認証が失敗した後の確認要求信号に対して確認装置30でアクセス許可が指示された場合の動作例を示す。なお、図17に示す動作例において、確認要求信号を送信した後の動作は、図4に示す動作例と同様であるため、詳細な説明を省略するものとする。
図17に示すように、アクセス制御装置10Dは、鍵装置20Dに対して動作用の電力を供給する(ST80)。例えば、アクセス制御装置10Dは、送電インターフェース18から鍵装置20Dの受電インターフェース28が受電可能な電力を出力する。
鍵装置20Dは、アクセス制御装置10Dから供給される電力によって起動する。起動した鍵装置20Dのプロセッサ21は、通信インターフェース25によるアクセス制御装置10Dとの通信状態を確立する。アクセス制御装置10Aとの通信状態が確立すると、プロセッサ21は、データメモリ24に記録されている当該鍵装置の鍵識別情報としての識別子を読み出す(ST81)。識別子を読み出すと、鍵装置20Dのプロセッサ21は、データメモリ24から読み出した識別子を通信インターフェース25によりアクセス制御装置10Dへ送信する(ST82)。
アクセス制御装置10Dは、第1通信インターフェース16によって鍵装置20Dからの識別子を受信する。鍵装置20Dの識別子を受信すると、アクセス制御装置10Aのプロセッサ11は、アクセス管理テーブル14aを参照して当該鍵装置20Aが正当な鍵であるか否かを判定する(ST83)。プロセッサ11は、受信した鍵装置20Aの識別子がアクセス管理テーブル14aに登録されている識別子と一致するか否かにより、正当な鍵である否かを判定する。図4に示す例では、プロセッサ11は、鍵装置20Aが正当な鍵であると判定するものとする。
また、プロセッサ11は、鍵装置20Dが正当な鍵である場合、生体センサ82により使用者の生体情報を取得し、取得した使用者の生体情報に対する生体認証を実行する(ST84)。例えば、プロセッサ11は、データメモリ24の認証DB14bに記憶している当該識別子に対応する登録者の認証データを特定する。プロセッサ11は、登録者の認証データを特定すると、生体センサ27が取得する使用者の生体情報と登録者の認証データに含まれる生体情報の特徴点情報とを照合することにより生体認証を実行する。生体認証が成功である場合、つまり、鍵装置20Aが正当な鍵で、かつ、鍵装置20Aの使用者が登録者(正当な利用者)である場合、プロセッサ11は、電子錠19を開錠(アクセスを許可)する制御を行う。
なお、プロセッサ11が実行する生体認証は、生体センサ82が取得する生体情報に応じた認証処理である。例えば、生体センサ82が指紋センサである場合、プロセッサ11は、指紋による生体認証を実行する。また、生体センサ82がカメラなどの顔画像を取得するものである場合、プロセッサ11は、顔画像による生体認証を実行する。
ここでは、プロセッサ11は、使用者が識別子に対応する登録者と同一人物であると認証できず、生体認証に失敗した(生体認証がNGであった)ものとする(ST85)。生体認証が失敗である場合、つまり、鍵装置20Aが正当な鍵で、かつ、鍵装置20Aの使用者が登録者(正当な利用者)であることが生体認証で確認できなかった場合、プロセッサ11は、当該識別子に対応する確認先に確認要求信号を送信する(ST86)。プロセッサ11は、アクセス管理テーブル14aを参照し、当該識別子に対応する確認先を特定し、第2通信インターフェース17により特定した確認先へ確認要求信号を送信する。
また、確認要求信号を送信する場合、プロセッサ11は、当該確認要求信号に対する確認装置30からの確認応答信号を有効とする期間(許容時間)を設定し、タイマによる時間監視を開始する。時間監視を開始した後、プロセッサ11は、設定した許容時間内であれば、確認装置30からの確認応答信号を受け付ける。
確認装置30は、アクセス制御装置10Dからの確認要求信号を受信した場合、ユーザによるアクセス制御装置10Dの電子錠19を開錠させる指示を受け付ける。確認装置30は、ユーザにより電子錠の開錠指示(アクセス許可の指示)が入力されると(ST87)、アクセス制御装置10Dに対して電子錠19の開錠を要求する確認応答信号を送信する(ST88)。
アクセス制御装置10Dのプロセッサ11は、確認要求信号を送信した後、許容時間内において確認応答信号を受け付ける。プロセッサ11は、許容時間内に確認装置30からの確認応答信号を受信すると、アクセスを許可する処理として電子錠19を開錠する制御を行う(ST89)。例えば、プロセッサ11は、錠を開錠させる制御信号を電子錠19へ供給し、電子錠19は、プロセッサ11からの制御信号に応じて錠を開錠する。
また、確認要求信号を送信してから許容時間内に確認応答信号の受信がなければ、アクセス制御装置10Dのプロセッサ11は、アクセスを不可として電子錠19を開錠しないようにする。この場合、アクセス制御装置10Aのプロセッサ11は、アクセス不可となった旨をアラームなどで報知するようにしても良いし、確認装置30へ通知するようにしても良い。
次に、第4実施形態に係るアクセス制御装置10Dの動作について説明する。
図18は、第4実施形態に係るアクセス制御装置10Dの動作例を説明するためのフローチャートである。
まず、アクセス制御装置10Dのプロセッサ11は、送電インターフェース18により鍵装置20Aへ動作用の電力を供給する。プロセッサ11は、送電インターフェース18から送電する電力によって起動する鍵装置20Dと第1通信インターフェース16を介して通信する。プロセッサ11は、第1通信インターフェース16により鍵装置20Dの識別子を取得する(ST90)。
第1通信インターフェース16により鍵装置20Dの識別子を受信すると、プロセッサ11は、受信した識別子がアクセス管理テーブル14aに登録済みの識別子と一致するか否かにより鍵装置20Dが正当な鍵であるか否かを判定する(ST91)。
鍵装置20Dが正当な鍵でないと判定した場合(ST91、NO)、プロセッサ11は、当該鍵装置20Dによるアクセスを不可とする(ST99)。例えば、アクセスを不可とする場合、プロセッサ11は、鍵装置20Dを用いた電子錠19の開錠を拒否する。この場合、プロセッサ11は、アクセス不可を示すアラームを鳴らしたり、アクセス不可を示す情報を表示装置により表示したりしても良い。
鍵装置20Dが正当な鍵であると判定した場合(ST91、YES)、プロセッサ11は、生体認証を実行する(ST92)。プロセッサ11は、生体センサ82が取得する使用者の生体情報と当該鍵装置20Dに対応づけられた登録者の認証データに含まれる生体情報の特徴点情報とを照合する。プロセッサ11は、使用者の生体情報と登録者の生体情報の特徴点情報との類似度によって使用者が登録者であるか否かを判定し、その判定結果を生体認証結果とする。
生体認証が完了すると、プロセッサ11は、生体認証結果に基づいて使用者が当該鍵装置に対応づけられた登録者であることが認証されたか否かを判定する(ST93)。生体認証により使用者が登録者であることが確認された場合、つまり、生体認証が成功であった場合(ST93、YES)、プロセッサ11は、当該鍵装置20Dによるアクセスを許可する(ST94)。例えば、プロセッサ11は、電子錠19を開錠させる制御信号を出力することにより電子錠19を開錠させる。
また、生体認証により使用者が登録者であることが確認できなかった場合、つまり、生体認証が失敗であった場合(ST93、NO)、プロセッサ11は、アクセス管理テーブル14aにおいて当該識別子に対応づけられている確認先を特定し、第2通信インターフェース17を用いて特定した確認先へ確認応答信号を送信する(ST95)。確認応答信号を送信した際、プロセッサ11は、タイマ15による時間の計時を開始する(ST96)。
タイマ15による計時を開始した後、プロセッサ11は、第2通信インターフェース17により確認装置30からの確認応答信号を受信したかを監視する(ST97)。確認応答信号は、確認装置30においてアクセス制御装置10Aに対してアクセスの許可が指示されたことを示す信号である。確認応答信号を所定の許容時間に受信した場合(ST97、YES)、プロセッサ11は、アクセスを許可し(ST94)、電子錠19を開錠させる制御を行う。
確認応答信号が受信できない場合(ST97、NO)、プロセッサ11は、タイマ15が計時する時間によって所定の許容時間が経過したかチェックする(ST98)。タイマ15が計時する時間が許容時間内であれば(ST98、NO)、プロセッサ11は、再び確認応答信号の受信待ちとする。タイマ15が計時する時間が許容時間を超えた場合(ST98、YES)、プロセッサ11は、鍵装置20Dによるアクセスを不可とする(ST94)。
上記のように、第4実施形態に係るアクセス制御装置は、鍵装置から取得する識別子が正当な鍵(鍵装置)の識別子であれば、生体認証を実行する。アクセス制御装置は、使用者と当該鍵の登録者との生体認証が成功すればアクセスを許可するが、生体認証が失敗した場合には当該鍵に対応づけた確認先(確認装置)にアクセスの可否を問い合わせる。アクセス制御装置は、確認先からアクセスの許可を指示する信号を所定の許容時間内に受信できればアクセスを許可する。
これにより、鍵装置で生体認証を実行しなくても、鍵の識別子と生体認証の結果とによるアクセス制御ができ、さらに、生体認証が失敗した場合でも予め登録した確認先でのアクセス確認によって電子錠の開錠などのアクセス許可を行うことができる。すなわち、アクセス制御装置での生体認証による本人拒否が発生した場合であっても、予め設定した確認装置でのアクセス確認による2要素認証でアクセスコントロールすることができ、セキュリティレベル低下を抑えつつ、実用性の高い認証システムを提供できる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下、本願の出願当初の特許請求の範囲に記載した内容を付記する。
[1]
鍵識別情報を有する鍵装置と通信する第1通信インターフェースと、
予め登録されている確認装置と通信する第2通信インターフェースと、
前記第1通信インターフェースにより通信する前記鍵装置から前記鍵識別情報としての識別子と前記鍵装置の使用者がセキュリティ機器のアクセス権者であるかを生体情報で確認した生体認証結果とを取得し、
前記鍵装置の鍵識別情報が正当な鍵の鍵識別情報と一致し、かつ、前記生体認証結果が認証失敗である場合、前記第2通信インターフェースを用いて前記鍵装置に対応づけられた確認装置にアクセス許可の確認を要求する確認要求信号を送信し、
前記確認要求信号に対して前記確認装置からアクセスの許可を示す確認応答信号を受信すれば前記セキュリティ機器へのアクセスを許可とする、
プロセッサと、
を備えるアクセス制御装置。
[2]
前記プロセッサは、前記確認要求信号を送信してから所定時間内に前記確認装置からアクセスの許可を示す確認応答信号を受信すれば前記セキュリティ機器へのアクセスを許可とする、
[1]に記載のアクセス制御装置。
[3]
さらに、前記鍵装置に設けた物理キーが挿入される挿入部と、
前記挿入部に挿入された物理キーに形成した鍵識別情報が所定の鍵識別情報と一致すれば正当な鍵であることを示す信号を出力するキー識別器と、を有し、
前記プロセッサは、前記キー識別器から正当な鍵であることを示す信号を取得した場合、前記第1通信インターフェースにより前記鍵装置から前記生体認証結果を取得する、
[1]又は[2]の何れかに記載のアクセス制御装置。
[4]
さらに、前記鍵装置へ電力を供給する送電インターフェースを有する、
[1]乃至[3]の何れか1つに記載のアクセス制御装置。
[5]
前記挿入部に挿入された物理キーを通じて前記鍵装置に電力を供給する送電インターフェースを有する、
[3]に記載のアクセス制御装置。
[6]
前記第1通信インターフェースは、前記鍵装置と無線通信する無線通信器である、
[1]乃至[5]の何れか1つに記載のアクセス制御装置。
[7]
前記第1通信インターフェースとしての無線通信器は、前記鍵装置と近距離無線を行う近距離無線通信インターフェースである、
[6]に記載のアクセス制御装置。
[8]
前記第1通信インターフェース及び前記送電インターフェースは、前記鍵装置に対して非接触で電力を供給するとともに非接触通信を行う非接触通信インターフェースである、
[4]に記載のアクセス制御装置。
[9]
さらに、正当な鍵とする複数の鍵装置の鍵識別情報を保持するメモリを有する、
[1]乃至[8]の何れか1つに記載のアクセス制御装置。
[10]
鍵識別情報を有する鍵装置と通信する第1通信インターフェースと、
予め登録されている確認装置と通信する第2通信インターフェースと、
前記第1通信インターフェースにより通信する前記鍵装置の鍵識別情報が正当な鍵の鍵識別情報と一致する場合に使用者の生体情報を取得する生体センサと、
前記使用者がセキュリティ機器のアクセス権者であるかを生体情報によって認証する生体認証を行い、
前記生体認証が失敗である場合には前記第2通信インターフェースを用いて前記鍵装置に対応づけられた確認装置にアクセス許可の確認を要求する確認要求信号を送信し、 前記確認要求信号を送信してから所定時間内に前記確認装置からアクセスの許可を示す確認応答信号を受信すれば前記セキュリティ機器へのアクセスを許可とする、
プロセッサと、
を備えるアクセス制御装置。
[11]
セキュリティ機器のアクセス制御を行うアクセス制御装置と通信する通信インターフェースと、
動作用の電力を受電する受電インターフェースと、
使用者の生体情報を取得する生体センサと、
前記生体センサが取得する生体情報を用いて前記使用者が前記セキュリティ機器のアクセス権者であるかを生体認証し、前記生体認証の結果を前記通信インターフェースにより前記アクセス制御装置へ送信させるプロセッサと、
を有する鍵装置。
[12]
当該鍵装置を特定する鍵識別情報としての識別子を記憶するメモリを有し、
前記プロセッサは、前記メモリに記憶する前記鍵識別情報と共に前記生体認証の結果を前記通信インターフェースにより前記アクセス制御装置へ送信させる、
[11]に記載の鍵装置。
[13]
当該鍵装置を特定する鍵識別情報が形成された物理キーを有し、
前記プロセッサは、前記アクセス制御装置に前記物理キーをセットした状態で前記生体認証の結果を前記通信インターフェースにより前記アクセス制御装置へ送信させる、
[11]に記載の鍵装置。
[14]
鍵装置を収納する筐体と、
セキュリティ機器のアクセス制御を行うアクセス制御装置と通信する通信インターフェースと、
前記鍵装置へ電力を供給する電池と、
前記鍵装置の鍵識別情報と前記鍵装置によって使用者がセキュリティ機器のアクセス権者であるかを認証した生体認証の結果とを前記通信インターフェースにより前記アクセス制御装置へ送信させるプロセッサと、
を有する鍵ホルダ。
[15]
さらに、使用者の生体情報を取得する生体センサを有し、
前記プロセッサは、前記鍵装置の鍵識別情報と前記生体センサが取得する使用者の生体情報を用いて前記使用者がセキュリティ機器のアクセス権者であるかを認証した生体認証の結果とを前記通信インターフェースにより前記アクセス制御装置へ送信させる、
[14]に記載の鍵ホルダ。
1(1A、1B、1C、1D)…認証システム、10(10A、10B、10C、10D)…アクセス制御装置(錠前装置)、11…プロセッサ、14…データメモリ、14a…アクセス管理テーブル、15…タイマ、16…第1通信インターフェース、17…第2通信インターフェース、18…送電インターフェース、19…電子錠(セキュリティ機器)、20(20A、20B、20C、20D)…鍵装置、21…プロセッサ、24…データメモリ、24a、14a…認証データベース(DB)、25…通信インターフェース、27…生体センサ(指紋センサ)、28…受電インターフェース、30…確認装置、51…キー識別部(キー識別器)、51a…挿入部、70…鍵ホルダ、70a…筐体、71…プロセッサ、71a…コンタクト部、74…通信インターフェース、75…電池、75a…コンタクト部、82…生体センサ。

Claims (10)

  1. 鍵識別情報を有する鍵装置と通信する第1通信インターフェースと、
    予め登録されている確認装置と通信する第2通信インターフェースと、
    前記第1通信インターフェースにより通信する前記鍵装置から前記鍵識別情報としての識別子と前記鍵装置の使用者がセキュリティ機器のアクセス権者であるかを生体情報で確認した生体認証結果とを取得し、
    前記鍵装置の鍵識別情報が正当な鍵の鍵識別情報と一致し、かつ、前記生体認証結果が認証失敗である場合、前記第2通信インターフェースを用いて前記鍵装置に対応づけられた確認装置にアクセス許可の確認を要求する確認要求信号を送信し、
    前記確認要求信号に対して前記確認装置からアクセスの許可を示す確認応答信号を受信すれば前記セキュリティ機器へのアクセスを許可とする、
    プロセッサと、
    を備えるアクセス制御装置。
  2. 前記プロセッサは、前記確認要求信号を送信してから所定時間内に前記確認装置からアクセスの許可を示す確認応答信号を受信すれば前記セキュリティ機器へのアクセスを許可とする、
    請求項1に記載のアクセス制御装置。
  3. さらに、前記鍵装置に設けた物理キーが挿入される挿入部と、
    前記挿入部に挿入された物理キーに形成した鍵識別情報が所定の鍵識別情報と一致すれば正当な鍵であることを示す信号を出力するキー識別器と、を有し、
    前記プロセッサは、前記キー識別器から正当な鍵であることを示す信号を取得した場合、前記第1通信インターフェースにより前記鍵装置から前記生体認証結果を取得する、 請求項1又は2の何れかに記載のアクセス制御装置。
  4. さらに、前記鍵装置へ電力を供給する送電インターフェースを有する、
    請求項1乃至3の何れか1項に記載のアクセス制御装置。
  5. 前記挿入部に挿入された物理キーを通じて前記鍵装置に電力を供給する送電インターフェースを有する、
    請求項3に記載のアクセス制御装置。
  6. 前記第1通信インターフェースは、前記鍵装置と無線通信する無線通信器である、
    請求項1乃至5の何れか1項に記載のアクセス制御装置。
  7. 前記第1通信インターフェースとしての無線通信器は、前記鍵装置と近距離無線を行う近距離無線通信インターフェースである、
    請求項6に記載のアクセス制御装置。
  8. 前記第1通信インターフェース及び前記送電インターフェースは、前記鍵装置に対して非接触で電力を供給するとともに非接触通信を行う非接触通信インターフェースである、 請求項4に記載のアクセス制御装置。
  9. さらに、正当な鍵とする複数の鍵装置の鍵識別情報を保持するメモリを有する、
    請求項1乃至8の何れか1項に記載のアクセス制御装置。
  10. 鍵識別情報を有する鍵装置と通信する第1通信インターフェースと、
    予め登録されている確認装置と通信する第2通信インターフェースと、
    前記第1通信インターフェースにより通信する前記鍵装置の鍵識別情報が正当な鍵の鍵識別情報と一致する場合に使用者の生体情報を取得する生体センサと、
    前記使用者がセキュリティ機器のアクセス権者であるかを生体情報によって認証する生体認証を行い、
    前記生体認証が失敗である場合には前記第2通信インターフェースを用いて前記鍵装置に対応づけられた確認装置にアクセス許可の確認を要求する確認要求信号を送信し、 前記確認要求信号を送信してから所定時間内に前記確認装置からアクセスの許可を示す確認応答信号を受信すれば前記セキュリティ機器へのアクセスを許可とする、
    プロセッサと、
    を備えるアクセス制御装置。
JP2020013361A 2020-01-30 2020-01-30 アクセス制御装置 Active JP7391685B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2020013361A JP7391685B2 (ja) 2020-01-30 2020-01-30 アクセス制御装置
PCT/JP2020/034698 WO2021152904A1 (ja) 2020-01-30 2020-09-14 アクセス制御装置、鍵装置および鍵ホルダ
EP20917142.0A EP4098828A4 (en) 2020-01-30 2020-09-14 ACCESS CONTROL DEVICE, KEY DEVICE AND KEY HOLDER
US17/875,321 US20220368520A1 (en) 2020-01-30 2022-07-27 Access control device, key device and key holder

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020013361A JP7391685B2 (ja) 2020-01-30 2020-01-30 アクセス制御装置

Publications (2)

Publication Number Publication Date
JP2021119285A JP2021119285A (ja) 2021-08-12
JP7391685B2 true JP7391685B2 (ja) 2023-12-05

Family

ID=77078511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020013361A Active JP7391685B2 (ja) 2020-01-30 2020-01-30 アクセス制御装置

Country Status (4)

Country Link
US (1) US20220368520A1 (ja)
EP (1) EP4098828A4 (ja)
JP (1) JP7391685B2 (ja)
WO (1) WO2021152904A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020059523A1 (en) 2000-11-16 2002-05-16 Bacchiaz John David Biometric key
JP2002147080A (ja) 2000-11-14 2002-05-22 Matsushita Electric Ind Co Ltd 生体情報認証装置および生体情報認証システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002081238A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 鍵システム
JP4539246B2 (ja) 2004-09-08 2010-09-08 トヨタ自動車株式会社 車載盗難防止装置及びセンター認証装置
JP4317861B2 (ja) * 2006-08-31 2009-08-19 株式会社東海理化電機製作所 ハイブリッド車の走行モード設定装置
US9762581B1 (en) * 2016-04-15 2017-09-12 Striiv, Inc. Multifactor authentication through wearable electronic device
JP2019051803A (ja) * 2017-09-14 2019-04-04 株式会社東海理化電機製作所 エンジンスイッチ装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002147080A (ja) 2000-11-14 2002-05-22 Matsushita Electric Ind Co Ltd 生体情報認証装置および生体情報認証システム
US20020059523A1 (en) 2000-11-16 2002-05-16 Bacchiaz John David Biometric key

Also Published As

Publication number Publication date
JP2021119285A (ja) 2021-08-12
EP4098828A1 (en) 2022-12-07
WO2021152904A1 (ja) 2021-08-05
EP4098828A4 (en) 2024-02-28
US20220368520A1 (en) 2022-11-17

Similar Documents

Publication Publication Date Title
US11397800B2 (en) Biometric identification device and methods of use
US20090184800A1 (en) Cellular phone Entry Techniques
KR102367791B1 (ko) 공격 방지 바이오메트릭 인증 장치
KR102498326B1 (ko) 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법
US11516212B2 (en) Multi-functional authentication apparatus and operating method for the same
CN110048998B (zh) 基于Token的身份验证方法及其系统、智能门锁
US9111084B2 (en) Authentication platform and related method of operation
US11462063B2 (en) Access control system and access control method using the same
JP7391685B2 (ja) アクセス制御装置
KR20150056711A (ko) 출입자 생체정보를 가지는 스마트 출입카드를 이용한 출입 관리 시스템 및 방법
US9466060B1 (en) System and method for validating identity for international use of an electronic payment card
EP3062294B1 (en) Method and devices for upgrading an existing access control system
KR101613476B1 (ko) 얼굴 인식 기반 도어락 제어 시스템
JP2002132732A (ja) 生体情報照合装置、生体情報照合端末、生体情報照合方法および生体情報照合システム
US11220239B2 (en) Key information generation system and key information generation method
JP2018005271A (ja) サーバ、icカード処理装置、および、icカード処理システム
JP2007308873A (ja) 入室管理システム
EP4270221A1 (en) Portable electronic device and ic card
JP4687045B2 (ja) 認証装置およびその方法
JP2007293396A (ja) 行動体操作管理システム,ゲートの入退出管理システムおよびこれに使用する携帯端末
JP2006146359A (ja) 個人認証装置
WO2022196138A1 (ja) セキュリティデバイス、情報管理システムおよび情報管理プログラム
JP7164052B2 (ja) 生体認証システム及び生体認証装置
AU2022360024B2 (en) An electronic access control system
KR20220165769A (ko) 인증 수단을 갖는 흡연 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220916

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20230105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231122

R150 Certificate of patent or registration of utility model

Ref document number: 7391685

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150