WO2020162550A1 - 電子解錠管理システム及びプログラム - Google Patents

電子解錠管理システム及びプログラム Download PDF

Info

Publication number
WO2020162550A1
WO2020162550A1 PCT/JP2020/004586 JP2020004586W WO2020162550A1 WO 2020162550 A1 WO2020162550 A1 WO 2020162550A1 JP 2020004586 W JP2020004586 W JP 2020004586W WO 2020162550 A1 WO2020162550 A1 WO 2020162550A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
authentication
unlocking
units
user
Prior art date
Application number
PCT/JP2020/004586
Other languages
English (en)
French (fr)
Inventor
牧田恵理
青木和律
Original Assignee
株式会社tsumug
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社tsumug filed Critical 株式会社tsumug
Publication of WO2020162550A1 publication Critical patent/WO2020162550A1/ja

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Definitions

  • the present invention relates to an electronic unlocking management system and program.
  • Patent Document 1 an electronic unlocking system that opens and closes a door using an electric lock is known (for example, Patent Document 1). Further, there is known an electronic unlocking system relating to graphic authentication, which accepts input of graphic data from a user and judges whether or not it matches the recorded graphic data in order to intuitively enable unlocking based on a user's operation. (For example, Patent Document 2).
  • a plurality of authentication units for example, devices for performing face authentication, fingerprint authentication, iris authentication, speech authentication, figure authentication, Pin authentication, etc.
  • Security can be enhanced by unlocking the door on the condition that it has been done.
  • the number of authentication units required for unlocking increases, the convenience of the user decreases.
  • the required level of crime prevention varies depending on the time of day (day and night), the day of the week (weekdays and holidays), and the presence of people or objects inside or outside the door. A corresponding unlocking method has been demanded.
  • the present invention has been made in view of such problems, and an object thereof is to provide an electronic unlocking management system and a program in consideration of crime prevention and convenience according to various situations.
  • a main invention of the present invention for solving the above-mentioned problems is to provide a plurality of authentication units installed outside a target door, an unlocking unit having a mechanism for unlocking the target door, and the plurality of authentication units.
  • an update unit that updates a combination of authentication units to be used
  • a transmission unit that transmits unlocking instruction information to the unlocking unit based on successful authentication of each of the authentication units to be used. I will.
  • FIG. 7 is a flowchart showing an example of the flow of processing relating to the update of the usage authentication unit executed by the management server 1. It is a figure which shows an example of the setting screen 300 displayed on the administrator terminal 2. It is a flow chart which shows an example of a flow of processing concerning unlocking performed by management server 1.
  • An electronic unlocking management system and a program according to an embodiment of the present invention have the following configurations.
  • An authentication unit having a plurality of authentication means installed on one of the boundaries of the target;
  • An unlocking unit having a mechanism for unlocking the passing unit of the object so that the passing unit can pass through, Of the plurality of authentication units, an update unit that updates a combination of authentication units to be used,
  • a transmission unit that transmits unlocking instruction information to the unlocking unit based on that the authentication for each of the using authentication units satisfies a predetermined standard,
  • An electronic unlocking management system
  • the update unit updates the combination of the authentication units to be used based on an instruction from the administrator of the target traffic unit,
  • the electronic unlocking management system according to item 1 which is characterized in that [Item 3]
  • the update unit updates the combination of the authentication units to be used based on an instruction from the administrator to set a crime prevention level,
  • the electronic unlocking management system according to item 2 which is characterized in that [Item 4]
  • the updating unit reduces the number of authentication units to be used based on an instruction to lower the security level.
  • the electronic unlocking management system which is characterized in that [Item 5]
  • the update unit automatically updates the combination of the authentication units to be used when a preset time comes
  • the electronic unlocking management system according to item 1 which is characterized in that [Item 6]
  • An authenticating unit having a plurality of authenticating means installed on one of the boundaries of the target, and an unlocking unit having a mechanism for unlocking the target passage, and a communicable computer, Updating means for updating the combination of the authentication units to be used among the plurality of authentication units
  • Transmission means for transmitting unlocking instruction information to the unlocking unit based on that the authentication for each of the using authentication units satisfies a predetermined standard, A program to function as.
  • FIG. 1 is a diagram showing an example of the overall configuration of an electronic unlocking management system according to an embodiment of the present invention.
  • the electronic unlocking management system of this embodiment is configured to include a management server 1.
  • the management server 1 is communicably connected to the administrator terminal 2, the plurality of authentication units 3, and the locking/unlocking unit 4 via the communication network 5.
  • the communication network 5 is, for example, the Internet, and is constructed by a public telephone line network, a mobile telephone line network, a wireless communication path, Ethernet (registered trademark), or the like.
  • the electronic unlocking management system of this embodiment is intended to provide an electronic unlocking service to users.
  • the electronic unlocking management system of the present embodiment is used by the user in accordance with, for example, a time zone or a specific condition (a person is in a room, a safe is in a safe box or a delivery box, etc.).
  • a combination of one or a plurality of authentication units 3 is set (changed).
  • the electronic unlocking management system physically unlocks the door by the locking/unlocking unit 4 when the authentication is successful in all the set authentication units 3.
  • this door there are doors installed at entrances of residences and offices, doors installed in offices and conference rooms in offices, automatic doors installed at entrances of stores, and automatic locks installed in hotel rooms.
  • the authentication unit 3 may have any hardware configuration as long as a plurality of authentication means (authentication methods) can be used. That is, it may be a set of a plurality of devices having a single authentication method, a single device having a plurality of authentication methods, or a combination thereof.
  • the authenticator 3 may also include other remote devices.
  • the management server 1 is a computer that manages a plurality of authentication units 3 and locking/unlocking units 4.
  • the management server 1 is, for example, a personal computer, a workstation, or a virtual computer based on cloud computing.
  • the management server 1 receives a request to set the security level from the administrator terminal 2, the management server 1 updates the combination of one or more authentication units 3 used by the user. Then, the management server 1 transmits unlocking instruction information for unlocking the door to the locking/unlocking unit 4 when all the authentications in the authentication units 3 used by the user succeed.
  • the management server 1 is assumed to execute these functions as a so-called Web application.
  • the administrator terminal 2 is a computer operated by an administrator, such as a mobile phone, a smartphone, a tablet computer, or a personal computer.
  • the administrator can operate the administrator terminal 2 to access the management server 1 and make a request to set the level of crime prevention for the target door.
  • managers include household heads of households and managers (real estate agents), offices (corporations) and stores, hotel security managers, safes and lockers (delivery boxes), or owners of stored items. In some cases, the administrator and the user are the same person.
  • the authentication unit 3 is, for example, a face authentication device, a fingerprint authentication device, an iris authentication device, an utterance authentication device, a figure input device, a Pin input device, etc. that individually authenticates the user.
  • the figure input device the input unit disclosed in Patent Document 2 can be cited.
  • a plurality of authentication units 3 are installed outside the target door.
  • the authentication unit 3 may be capable of performing a plurality of types of personal authentication (for example, face authentication and iris authentication) with one device.
  • the authentication unit 3 also has a transmission unit, and transmits authentication information regarding personal authentication to the management server 1.
  • the locking/unlocking unit 4 is composed of a locking unit having a mechanism for locking the target door and an unlocking unit having a mechanism for unlocking the door.
  • the locking/unlocking unit 4 the key case disclosed in Patent Document 1 can be cited.
  • the locking/unlocking unit 4 is installed inside the target door.
  • the locking/unlocking unit 4 has a receiving unit, and when the unlocking instruction information is received from the management server 1, unlocks the target door.
  • the locking/unlocking unit 4 has a transmitting unit, detects that the target door is locked from the inside, and transmits the detection information to the management server 1.
  • the recognizing unit for example, a sensor
  • an image capturing unit for example, a camera
  • the management server 1 may send the sent image to the administrator terminal 2.
  • FIG. 2 is a diagram showing a hardware configuration example of the management server 1.
  • the management server 1 includes at least a control unit 10, a memory 11, a storage 12, a transmission/reception unit 13, an input/output unit 14, and the like, which are electrically connected to each other via a bus 15.
  • the control unit 10 is an arithmetic device that controls the overall operation of the management server 1, controls the transmission and reception of data between each element, and executes information processing required for execution of applications and authentication processing.
  • the control unit 10 is a CPU (Central Processing Unit) and executes a program or the like stored in the storage 12 and expanded in the memory 11 to perform each information processing.
  • CPU Central Processing Unit
  • the memory 11 includes a main memory configured by a volatile storage device such as a DRAM (Dynamic Random Access Memory) and an auxiliary storage configured by a non-volatile storage device such as a flash memory or an HDD (Hard Disc Drive). ..
  • the memory 11 is used as a work area of the processor 10 and stores a BIOS (Basic Input/Output System) or a UEFI (Unified Extensible Firmware Interface) that is executed when the management server 1 is started, and various setting information. ..
  • the storage 12 stores various programs such as application programs.
  • a database (not shown) that stores data used for each process may be built in the storage 12.
  • the transmitting/receiving unit 13 connects the management server 1 to the communication network 5.
  • the transmission/reception unit 13 may include a short-range communication interface such as Bluetooth (registered trademark) or Wi-Fi (registered trademark).
  • the input/output unit 14 is an information input device such as a keyboard and a mouse, and an output device such as a display.
  • the bus 15 is commonly connected to the above-mentioned elements and transmits, for example, an address signal, a data signal and various control signals.
  • FIG. 3 is a diagram showing a software configuration example of the management server 1.
  • the management server 1 includes a reception unit 111, a transmission unit 112, an update unit 113, a determination unit 114, an administrator information storage unit 151, an authentication information storage unit 152, and a usage authentication unit information storage unit 153.
  • the receiving unit 111, the transmitting unit 112, the updating unit 113, and the determining unit 114 are realized by the control unit 10 included in the management server 1 reading the program stored in the storage 12 into the memory 11 and executing the program. .. Further, the administrator information storage unit 151, the authentication information storage unit 152, and the usage authentication unit information storage unit 153 are realized as a part of a storage area provided by at least one of the memory 11 and the storage 12.
  • the administrator information storage unit 151 stores information about the administrator and the users managed by the administrator (hereinafter referred to as administrator information).
  • FIG. 4 is a diagram showing a configuration example of the administrator information.
  • the administrator information includes an administrator ID, a user ID, a user installation authentication unit ID, an unlocking unit ID, and a door ID.
  • the administrator ID is information that identifies the administrator.
  • the user ID is associated with the administrator ID and is information for identifying the user managed by the administrator.
  • the user-installed authentication unit ID is associated with the user ID and is information for identifying each authentication unit installed outside the door used by the user. Note that "#N/A" is stored in the authentication unit that is not installed outside the door. Here, when the authentication unit is installed outside the door, information for identifying the authentication unit is newly stored in “#N/A”.
  • the unlocking unit ID is associated with the user ID and is information for identifying the unlocking unit that unlocks the door used by the user.
  • the door ID is associated with the user ID and is information for identifying the door used by the user.
  • the authentication information storage unit 152 stores information for individually authenticating each user (hereinafter referred to as authentication information).
  • FIG. 5 is a diagram showing a configuration example of the authentication information.
  • the authentication information includes comparison data in association with the user ID.
  • the face comparison image data is a user's face image.
  • the fingerprint data (pattern) of the user corresponds to the comparison data regarding the fingerprint.
  • the iris image (pattern) of the user corresponds to the comparison data regarding the iris.
  • the voice data (pattern) in which the voice of the user is recorded corresponds to the comparison data regarding the utterance.
  • the comparison data relating to the figure corresponds to the figure that the user should input (draw).
  • the Pin data that the user should input corresponds to the comparison data regarding Pin. Note that “#N/A” is stored for the comparison data of the authentication unit not installed outside the door used by the user or the comparison data not registered by the user.
  • the usage authentication unit information storage unit 153 stores information on the authentication unit used by each user (hereinafter referred to as usage authentication unit information).
  • FIG. 6 is a diagram showing a configuration example of the use authentication unit information.
  • the usage authentication unit information includes usage authentication unit data indicating the authentication unit used by the user in association with the user ID.
  • the use authentication unit data is “True” for the used authentication unit, “False” for the unused authentication unit, the authentication unit not installed outside the door used by the user, or the data for comparison by the user.
  • “#N/A” is stored in the authentication unit that has not registered. That is, the user uses the authentication unit in which the use authentication unit data stores “True” in combination.
  • the receiving unit 111 receives information from the administrator terminal 2 and the authentication unit 3. In this embodiment, the receiving unit 111 receives a request for updating the user authentication unit data from the administrator terminal 2. Further, the receiving unit 111 receives the authentication information regarding the personal authentication from the transmitting unit of the authentication unit 3. Examples of the authentication information include a face image of a user, a fingerprint image, an iris image, speech data, an input graphic image, and an input Pin code.
  • the transmitting unit 112 transmits information to the administrator terminal 2 and the locking/unlocking unit 4.
  • the transmission unit 112 transmits information indicating that personal authentication regarding unlocking has succeeded or failed to the administrator terminal 2.
  • the transmission unit 112 transmits the unlocking instruction information to the locking/unlocking unit 4 when the personal authentication regarding unlocking is successful.
  • the success of the authentication is not limited to the two stages of success and failure, and the unlocking instruction information may be transmitted, for example, when a predetermined criterion is satisfied (e.g., cancellation of a predetermined number of authentications or more).
  • the update unit 113 updates information stored in various storage units of the management server 1.
  • the update unit 113 changes the level of security against doors (level of convenience for users) automatically or in response to a request from the administrator terminal 2, and thus the use authentication unit Update the data. That is, the updating unit 113 updates (changes) the combination of the authentication units to be used, as the level of crime prevention (convenience) for the door is updated. For example, the updating unit 113 reduces the number of authentication units to be used when lowering the level of crime prevention for doors (increasing the level of convenience for users).
  • the updating unit 113 updates one or a plurality of authentication units in which “True” is stored in the usage authentication unit data of the usage authentication unit information storage unit 153 to “False”. Similarly, the updating unit 113 increases the number of authentication units to be used when increasing the level of crime prevention for doors (decreasing the level of convenience for users). That is, the updating unit 113 updates one or more authentication units in which “False” is stored in the usage authentication unit data of the usage authentication unit information storage unit 153 to “True”. Further, when changing the level of security against doors, the updating unit 113 may change the combination of authentication units to be used without changing the number of authentication units to be used.
  • the updating unit 113 updates the speech authentication of the usage authentication unit data from “True” to “False” and lowers the Pin authentication of the usage authentication unit data from “False” to “True” when lowering the security level. May be updated to.
  • the updating unit 113 may change the combination of the authenticating units to be used without changing the number of authenticating units to be used.
  • the updating unit 113 changes the level of crime prevention (convenience) in response to a request from the administrator terminal 2.
  • the updating unit 113 changes the level of crime prevention (convenience) according to (1) a request from the rental property manager and (2) a request from the office security manager.
  • (1) and (2) specific examples of the above (1) and (2) will be described.
  • the rental property manager (real estate agent) operates the manager terminal 2 to check the security of the door of the property being rented (resident). You can request that the level be raised or that the security level be lowered for doors of vacant properties.
  • the face authentication and the iris authentication may be combined in consideration of the daily convenience of the user so that only two face images can be used for authentication.
  • the convenience may be reduced by, for example, authenticating with a Pin code of 10 digits or more.
  • (2) Request from the security manager of the office For example, when changing the internal conference room to the external conference room, the security administrator of the office (corporate) increases the level of crime prevention for the door of the conference room.
  • the administrator terminal 2 can make a request for lowering the level of crime prevention for the door of the conference room when changing the outside conference room to the in-house conference room.
  • the security administrator of the office increases the level of convenience for the user, or when changing the attribute of a user from an employee to a part-time job, A request for lowering the level of convenience to the user can be made from the administrator terminal 2.
  • the updating unit 113 automatically changes the level of crime prevention (convenience).
  • the updating unit 113 may (1) when a preset time comes, (2) when a person is present in the house, (3) when a stored item is present inside the safe or locker, (4) ) If personal authentication fails, change the security level according to.
  • specific examples of the above (1) to (4) will be described.
  • the updating unit 113 may change the level of crime prevention for the door when the preset date comes. For example, the updating unit 113 raises the level of security against doors on Sunday when the store is closed, and lowers the level of security against doors from Monday to Saturday, which is a business day. In addition, the update unit 113 may change the level of crime prevention for the door when a preset time comes. For example, the updating unit 113 raises the level of security against doors from 8:00 to 18:00 and 18:00 to 23:00, which is outside the working hours of the company, and updates the level of security against doors during the working hours, from 8:00 to 18:00. Lower the level. In addition, the administrator can operate the administrator terminal 2 to set in the management server 1 in advance the time to change the security level. Note that the security level may be lowered on holidays and after work hours, and the security level may be raised on business days and during work hours.
  • the transmitting unit 112 transmits an unlocking instruction to the locking/unlocking unit 4 by the user authentication with respect to the door of the house, and the lock is released from the inside of the door within a predetermined time. If so, the security level may be changed as if a person is present in the residence. For example, when the updating unit 113 unlocks the door by the authentication of the adult male user and then the locking/unlocking unit 4 detects that the door is locked from the inside of the door, the adult male is present inside the door. As you do, lower the security level.
  • the locking/unlocking unit 4 detects that the door has been locked from the inside of the door after unlocking the door by being authenticated by a child or a female user
  • the updating unit 113 detects whether the child or the child is inside the door. Raise the level of crime prevention as women are present.
  • the updating unit 113 may change the level of crime prevention depending on whether the stored item exists inside the safe or locker (delivery box). .. For example, when the locking/unlocking unit 4 recognizes that there is a stored item inside the door, the updating unit 113 increases the level of crime prevention. On the other hand, when the locking/unlocking unit 4 recognizes that there is no stored item inside the door, the updating unit 113 lowers the security level. Further, the updating unit 113 may change the level of crime prevention depending on the nature and size of the stored items such as a safe and a locker (delivery box).
  • the updating unit 113 increases the level of crime prevention. Further, when the locking/unlocking unit 4 recognizes that there is a stored item inside the door, the updating unit 113 can also transmit an image of the stored item to the administrator terminal 2. Thereby, the administrator can change the level of crime prevention at the administrator terminal 2 after confirming the stored item by the image.
  • the updating unit 113 may change the security level when the user fails in personal authentication of the door. For example, when the determination unit 114, which will be described later, determines that the personal authentication has failed, the update unit 113 increases the level of crime prevention.
  • the determination unit 114 determines whether or not the user authentication is based on the authentication information regarding the personal authentication received by the reception unit 111.
  • the determination unit 114 refers to the authentication information (comparison data) in the authentication information storage unit 152, compares it with the received authentication information, and determines the success or failure of the personal authentication.
  • the determination unit 114 compares the face image of the authentication information with the received authentication information relating to the face authentication, compares whether the feature points (patterns) of the face are the same, and succeeds in the personal authentication. Or judge failure.
  • FIG. 7 is a flowchart showing an example of the flow of processing relating to the update of the usage authentication unit executed by the management server 1. This process is started, for example, when the administrator operates (instructs) the administrator terminal 2 and selects a menu for changing the level of security against the target door.
  • Step S201 The update unit 113 identifies the authentication unit currently used by the user who uses the target door. Specifically, the updating unit 113 acquires the user ID corresponding to the door ID (target door) of the administrator information 151 and specifies one or more users who use the target door. Subsequently, the updating unit 113 refers to the usage authentication unit data of the usage authentication unit information storage unit 153 to specify the authentication unit used by each of the users. Then, the process proceeds to the process of step S202.
  • Step S202 The updating unit 113 displays a setting screen of the authentication method used on the administrator terminal 2.
  • the update unit 113 displays a setting screen based on the user who uses the target door identified in step S201 and the authentication unit that the user is currently using, and the administrator is notified of the user. Set (select) the authentication method used by.
  • FIG. 8 is a diagram showing an example of the setting screen 300 displayed on the administrator terminal 2.
  • a slide button 301 for setting a security level for the target door
  • a slide button 302 for custom setting an authentication method to be used
  • a transmission button for transmitting the selected authentication method to the management server 1.
  • a send button 303 is shown.
  • the administrator can set (change) the level of crime prevention by instructing the slide button 301 to slide left and right.
  • the administrator can set (change) the authentication method to be used by instructing the slide button 302 to slide left and right.
  • each slide button 302 also automatically moves to the left and right in conjunction with each other.
  • the slide button 302 corresponding to face authentication automatically moves to the left and becomes “use”.
  • the slide button 302 corresponding to the Pin authentication is automatically moved to the right and becomes “not used”. Note that when the administrator presses (instructs) the send button 303 and there is another user, the screen transitions to a screen where the authentication method used by the other user can be set.
  • step S203 the process shifts to the process of step S203.
  • the updating unit 113 updates the usage authentication unit data in the usage authentication unit information storage unit 153.
  • the updating unit 113 reflects the authentication method selected (instructed) by the administrator on the setting screen displayed in step S202 in the usage authentication unit data of the usage authentication unit information storage unit 153.
  • the update unit 113 updates the usage authentication unit data to “True” for the authentication method for which “use” is selected, and updates the usage authentication unit data for the authentication method for which “not used” is selected for “Authentication”. False”. Then, the process ends the series of processes shown in FIG. 7.
  • FIG. 9 is a flowchart showing an example of the flow of processing related to unlocking executed by the management server 1. This process is started, for example, when the user uses any one of the authentication units 3.
  • Step S401 The receiving unit 111 determines whether or not the authentication information regarding personal authentication has been received from all the authentication units 3 used by the user. Specifically, the reception unit 111 refers to the usage authentication unit data of the usage authentication unit information storage unit 153, and determines whether the authentication information is received from each of the authentication units used by the user associated with the door ID. Determine whether. Then, if the determination is affirmative, the process proceeds to the process of step S402. On the other hand, if the determination is negative, the process remains in step S401. In addition, when it stays in step S401 for more than a predetermined time (for example, 30 seconds), you may transfer to step S405 as an error process.
  • a predetermined time for example, 30 seconds
  • Step S402 The determination unit 114 determines, based on the authentication information received in step S401, whether or not all of the authentications of the authentication units 3 used by the user have all succeeded. Then, when the determination is affirmative, the process proceeds to the process of step S403. On the other hand, if the determination is negative, the process proceeds to step S405.
  • Step S403 The transmitting unit 112 transmits the unlocking instruction information to the locking/unlocking unit 4. Thereby, the locking/unlocking unit 4 operates the mechanism of the unlocking unit to unlock the target door. Then, the process proceeds to step S404.
  • Step S404 The transmitting unit 112 notifies (transmits) the administrator terminal 2 that the personal authentication regarding unlocking has succeeded. Then, the process ends the series of processes shown in FIG. 9.
  • Step S405 The updating unit 113 updates the level of security against doors. In the present embodiment, the updating unit 113 raises the level of crime prevention. Then, the process proceeds to the process of step S406.
  • Step S406 The transmission unit 112 notifies (transmits) that the personal authentication regarding unlocking has failed to the administrator terminal 2. Then, the process ends the series of processes shown in FIG. 9.
  • the management server 1 includes both the functional units (reception unit 111 to determination unit 114) and the storage units (administrator information storage unit 151 to usage authentication unit information storage unit 153).
  • the functional units reception unit 111 to determination unit 114
  • the storage units administrator information storage unit 151 to usage authentication unit information storage unit 153.
  • a part or all of each storage unit may be provided in the database server, and the management server 1 may access the database server.
  • the management server 1 includes each functional unit and each storage unit, but the administrator terminal 2 or the user terminal may include some or all of these.
  • the determination unit 114 determines whether the personal authentication succeeds or fails, but each authentication unit 3 may make the determination. In this case, each authentication unit 3 transmits to the management server 1 that the authentication has succeeded or failed.
  • each authentication unit 3 transmits the authentication information related to personal authentication to the management server 1, but the authentication unit that is the main (parent) of each authentication unit 3 authenticates other authentication units. You may transmit information collectively. Even if the main authentication unit sends the fact that all the authentication is successful to the locking/unlocking unit 4 via the short-range wireless communication without going through the management server 1, the locking/unlocking unit 4 unlocks the door. Good.
  • the authentication unit 3 has mainly exemplified a device that performs biometric authentication as a device that authenticates a user individually, but it may be a device that authenticates an individual using an IC card, an IC chip, or the like.
  • the transmission unit 112 transmits the success or failure of personal authentication regarding unlocking to the administrator terminal 2 in steps S404 and S406, but it may be transmitted to the user terminal.
  • the updating unit 113 changes the combination of the authentication units to be used automatically or in response to a request from the administrator terminal 2. , Which user unlocks the door (whether entering or leaving the room) may be managed on the blockchain.
  • the updating unit 113 automatically changes the security level, but the combination of authentication units to be used may be automatically changed depending on the weather, for example. Specifically, when the temperature is 0° C. or less, the updating unit 113 does not use the fingerprint authentication in consideration of the time and effort (convenience) of the user removing the gloves, and another authentication unit (eg Iris authentication) may be used. This temperature may be measured by the authentication unit 3, or may be collected by the management server 1 from meteorological data and the like. Note that the management server 1 may notify the administrator terminal 2 of changing the authentication unit to be used, depending on the weather, instead of automatically changing the authentication unit to be used.
  • the management server 1 may notify the administrator terminal 2 of changing the authentication unit to be used, depending on the weather, instead of automatically changing the authentication unit to be used.
  • the updating unit 113 changes the level of crime prevention in response to a request from the administrator terminal 2, but may change the level of convenience. Further, the update unit 113 may automatically change the combination of the use authentication units by learning the time when the request is made from the administrator terminal 2 and the changed combination of the use authentication units.
  • the updating unit 113 may increase the level of crime prevention when the user fails in the personal authentication of the door, but the user exceeds the predetermined number of times (for example, two times).
  • the level of security may be increased if personal authentication fails.
  • the administrator or the like intentionally changes the combination of authentication, but the following configuration example is also possible.
  • the combination of authentication units to be used and the order for requesting authentication may be randomly selected. With such a configuration, it is possible to improve the security level as compared with the case where the same authentication unit is always selected.
  • the number of authentication units to be used may be changed each time. That is, n usable authentication units may be automatically selected, and the number, order, and combination may be changed for each authentication.
  • the administrator etc. selects the security strength (strong/medium/weak, etc.) and automatically selects the authentication method (combination of authentication units to be used, number, order, etc.) that satisfies the selected security level. It may be done.
  • the security level may be assigned to each authentication unit by a score or the like and associated with the security strength.
  • the security level may be lowered if a predetermined time has passed since the last authentication.
  • a flexible operation such as increasing the security level at the time of the first authentication within a predetermined period while lowering the authentication after the next time.
  • the target of the electronic unlocking management system according to the present invention was access (access) to a space created by physical boundaries (partitions) such as rooms and safes. However, it can also be applied to, for example, access (access) to a space formed by a gate or an imaginary boundary by an artificial arrangement.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本発明は、電子解錠管理システムに関する。電子解錠管理システムは、対象の扉の外部に設置された複数の認証部と、対象の扉を解錠する機構を有する解錠部と、複数の認証部のうち、利用する認証部の組み合わせを更新する更新部と、利用する認証部それぞれに関する認証が全て成功したことに基づき、解錠部に解錠指示情報を送信する送信部と、を備える。

Description

電子解錠管理システム及びプログラム
 本発明は、電子解錠管理システム及びプログラムに関する。
 従来から、電気錠を用いて扉の開閉を行う電子解錠システムが知られている(例えば特許文献1)。また、ユーザの動作に基づいて直観的に解錠を可能とするべく、ユーザから図形データの入力を受け付けて、記録された図形データとの一致判定を行う図形認証に関する電子解錠システムが知られている(例えば特許文献2)。
特開2018-071280号公報 特開2018-109314号公報
 このような電子解錠システムでは、複数の認証部(例えば顔認証、指紋認証、虹彩認証、発話認証、図形認証、Pin認証等を行う装置など)を扉の外側に設置し、これらが全て認証されたことを条件に扉を解錠することで、防犯性を高めることができる。一方で、解錠するために必要な認証部の数を増やすほど、利用者の利便性は低下してしまう。特に、時間帯(昼と夜)や曜日(平日と休日)、扉の内側や外側に人または物が存在するか等に応じて、要求される防犯性のレベルは異なるため、様々なシチュエーションに応じた解錠方法が求められていた。
 本発明はこのような課題に鑑みてなされたものであり、その目的は、様々なシチュエーションに応じて、防犯性と利便性を考慮した電子解錠管理システム及びプログラムを提供することにある。
 上記課題を解決するための本発明の主たる発明は、対象の扉の外部に設置された複数の認証部と、前記対象の扉を解錠する機構を有する解錠部と、前記複数の認証部のうち、利用する認証部の組み合わせを更新する更新部と、前記利用する認証部それぞれに関する認証が全て成功したことに基づき、前記解錠部に解錠指示情報を送信する送信部と、を備えることとする。
 その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
 本発明によれば、様々なシチュエーションに応じて、防犯性と利便性を考慮した電子解錠を行うことができる。
本発明の一実施形態に係る電子解錠管理システムの全体構成例を示す図である。 管理サーバ1のハードウェア構成例を示す図である。 管理サーバ1のソフトウェア構成例を示す図である。 管理者情報の構成例を示す図である。 認証用情報の構成例を示す図である。 利用認証部情報の構成例を示す図である。 管理サーバ1により実行される利用認証部の更新に係る処理の流れの一例を示すフローチャートである。 管理者端末2において表示される設定画面300の一例を示す図である。 管理サーバ1により実行される解錠に係る処理の流れの一例を示すフローチャートである。
 本発明の一実施形態の内容を列記して説明する。本発明の一実施形態による電子解錠管理システム及びプログラムは、以下のような構成を備える。
[項目1]
 対象の境界部の一方に設置された複数の認証手段を有する認証部と、
 前記対象の通行部を通行可能に解錠する機構を有する解錠部と、
 前記複数の認証部のうち、利用する認証部の組み合わせを更新する更新部と、
 前記利用する認証部それぞれに関する認証が所定の基準を満たしたことに基づき、前記解錠部に解錠指示情報を送信する送信部と、
 を備える電子解錠管理システム。
[項目2]
 前記更新部は、前記対象の通行部の管理者から指示があったことに基づいて、前記利用する認証部の組み合わせを更新する、
 ことを特徴とする項目1に記載の電子解錠管理システム。
[項目3]
 前記更新部は、前記管理者から防犯性のレベルを設定する指示があったことに基づいて、前記利用する認証部の組み合わせを更新する、
 ことを特徴とする項目2に記載の電子解錠管理システム。
[項目4]
 前記更新部は、前記防犯性のレベルを下降させる指示に基づいて、前記利用する認証部を減少させる、
 ことを特徴とする項目3に記載の電子解錠管理システム。
[項目5]
 前記更新部は、予め設定された時期になった場合、自動的に前記利用する認証部の組み合わせを更新する、
 ことを特徴とする項目1に記載の電子解錠管理システム。
[項目6]
 対象の境界部の一方に設置された複数の認証手段を有する認証部、および前記対象の通行部を解錠する機構を有する解錠部と、通信可能なコンピュータを、
 前記複数の認証部のうち、利用する認証部の組み合わせを更新する更新手段、
 前記利用する認証部それぞれに関する認証が所定の基準を満たしたことに基づき、前記解錠部に解錠指示情報を送信する送信手段、
 として機能させるプログラム。
<全体構成>
 図1は、本発明の一実施形態に係る電子解錠管理システムの全体構成例を示す図である。
 本実施形態の電子解錠管理システムは、管理サーバ1を含んで構成される。管理サーバ1は、通信ネットワーク5を介して、管理者端末2、複数の認証部3、および施解錠部4と通信可能に接続される。通信ネットワーク5は、例えばインターネットであり、公衆電話回線網や携帯電話回線網、無線通信路、イーサネット(登録商標)などにより構築される。
 本実施形態の電子解錠管理システムは、利用者に対して電子解錠サービスを提供しようとするものである。本実施形態の電子解錠管理システムは、例えば、時間帯や特定の条件(部屋の中に人がいる、金庫や宅配ボックスの中に保管物がある等)に応じて、利用者が利用する一又は複数の認証部3の組み合わせを設定(変更)する。そして、電子解錠管理システムは、設定された全ての認証部3において認証が成功した場合に、施解錠部4によって物理的に扉を解錠する。この扉としては、住居やオフィス等の入口に設けられるドアや、オフィス内の執務室や会議室等に設けられるドア、店舗等の入口に設けられる自動ドア、ホテルの部屋等に設けられるオートロック式のドア、金庫やロッカー(宅配ボックス)等に設けられる扉などが挙げられ、施錠及び解錠が行われる扉であれば特に限定されない。なお、認証部3は、複数の認証手段(認証方法)が利用可能であれば、どのようなハードウェア構成であってもよい。即ち、単一の認証方法を有する複数のデバイスの集合であってもいいし、複数の認証方法を有する単一のデバイスであってもよいし、これらの組み合わせであってもよい。また、認証部3は他の離隔されたデバイスをも含み得る。
 管理サーバ1は、複数の認証部3と施解錠部4を管理するコンピュータである。管理サーバ1は、例えば、パーソナルコンピュータやワークステーション、クラウドコンピューティングによる仮想的なコンピュータである。管理サーバ1は、例えば、防犯性のレベルを設定する要求を管理者端末2から受け付けると、利用者が利用する一又は複数の認証部3の組み合わせを更新する。そして、管理サーバ1は、利用者が利用する認証部3それぞれにおいて全ての認証が成功した場合、施解錠部4に扉を解錠するための解錠指示情報を送信する。管理サーバ1は、いわゆるWebアプリケーションとしてこれらの機能を実行することを想定する。
 管理者端末2は、管理者が操作する例えば携帯電話、スマートフォン、タブレットコンピュータ、パーソナルコンピュータなどのコンピュータである。例えば、管理者は、管理者端末2を操作して管理サーバ1にアクセスし、対象の扉に対する防犯性のレベルを設定する要求を行うことができる。なお、管理者としては、住居の世帯主や管理人(不動産業者)、オフィス(企業)や店舗、ホテルのセキュリティ管理者、金庫やロッカー(宅配ボックス)本体又は保管物の所有者などが挙げられ、管理者と利用者が同一人物である場合もある。
 認証部3は、利用者を個人認証する例えば顔認証装置、指紋認証装置、虹彩認証装置、発話認証装置、図形入力装置、Pin入力装置などである。例えば、図形入力装置としては、上記特許文献2において開示されている入力部が挙げられる。本実施形態では、対象の扉の外部に、複数の認証部3が設置されている。なお、認証部3は、1つの装置で複数種類の個人認証(例えば顔認証と虹彩認証)が実行できてもよい。また、認証部3は、送信部を有しており、個人認証に関する認証情報を管理サーバ1に送信する。
 施解錠部4は、対象の扉を施錠する機構を有する施錠部、及び当該扉を解錠する機構を有する解錠部から構成される。例えば、施解錠部4としては、上記特許文献1において開示されている鍵ケースが挙げられる。本実施形態では、施解錠部4は、対象の扉の内部に設置されている。施解錠部4は、受信部を有しており、管理サーバ1から解錠指示情報を受信した場合に、対象の扉を解錠する。また、施解錠部4は、送信部を有しており、対象の扉の内側から施錠されたことを検知して、当該検知情報を管理サーバ1に送信する。この他にも、施解錠部4は、金庫やロッカー(宅配ボックス)に設置される場合、扉の内部に保管物が存在するか否かを認識する認識部(例えばセンサー)や保管物を撮影する撮影部(例えばカメラ)を備え、当該認識した情報や撮影した画像を管理サーバ1に送信することとしてもよい。なお、管理サーバ1は、当該送信された画像を管理者端末2に送信することとしてもよい。
 図2は、管理サーバ1のハードウェア構成例を示す図である。管理サーバ1は、少なくとも、制御部10、メモリ11、ストレージ12、送受信部13、入出力部14等を備え、これらはバス15を通じて相互に電気的に接続される。制御部10は、管理サーバ1全体の動作を制御し、各要素間におけるデータの送受信の制御、及びアプリケーションの実行及び認証処理に必要な情報処理等を行う演算装置である。例えば制御部10はCPU(Central Processing Unit)であり、ストレージ12に格納されメモリ11に展開されたプログラム等を実行して各情報処理を実施する。メモリ11は、DRAM(Dynamic Random Access Memory)等の揮発性記憶装置で構成される主記憶と、フラッシュメモリやHDD(Hard Disc Drive)等の不揮発性記憶装置で構成される補助記憶と、を含む。メモリ11は、プロセッサ10のワークエリア等として使用され、また、管理サーバ1の起動時に実行されるBIOS(Basic Input/Output System)若しくはUEFI(Unified Extensible Firmware Interface)、及び各種設定情報等を格納する。ストレージ12は、アプリケーション・プログラム等の各種プログラムを格納する。各処理に用いられるデータを格納したデータベース(図示せず)がストレージ12に構築されていてもよい。送受信部13は、管理サーバ1を通信ネットワーク5に接続する。なお、送受信部13は、Bluetooth(登録商標)やWi-Fi(登録商標)などの近距離通信インターフェースを備えていてもよい。入出力部14は、キーボード・マウス類等の情報入力機器、及びディスプレイ等の出力機器である。バス15は、上記各要素に共通に接続され、例えば、アドレス信号、データ信号及び各種制御信号を伝達する。
 図3は、管理サーバ1のソフトウェア構成例を示す図である。管理サーバ1は、受信部111、送信部112、更新部113、判定部114、管理者情報記憶部151、認証用情報記憶部152、および利用認証部情報記憶部153を備える。
 なお、受信部111、送信部112、更新部113、および判定部114は、管理サーバ1が備える制御部10がストレージ12に記憶されているプログラムをメモリ11に読み出して実行することにより実現される。また、管理者情報記憶部151、認証用情報記憶部152、および利用認証部情報記憶部153は、メモリ11およびストレージ12の少なくともいずれかにより提供される記憶領域の一部として実現される。
 管理者情報記憶部151は、管理者と当該管理者が管理している利用者に関する情報(以下、管理者情報という。)を記憶する。図4は、管理者情報の構成例を示す図である。
 図4に示すように、管理者情報には、管理者ID、利用者ID、利用者設置認証部ID、解錠部ID、扉IDが含まれている。管理者IDは、管理者を識別する情報である。利用者IDは、管理者IDに対応付けられており、管理者が管理している利用者を識別する情報である。利用者設置認証部IDは、利用者IDに対応付けられており、利用者が使用する扉の外部に設置された認証部それぞれを識別する情報である。なお、扉の外部に設置されていない認証部には、「#N/A」が記憶されている。ここで、扉の外部に認証部が設置された場合は、「#N/A」に当該認証部を識別する情報が新たに記憶される。また、認証部3に新たな認証方法(例えば、スマートフォン認証)が追加された場合は、利用者設置認証部IDに新たな項目が追加される。解錠部IDは、利用者IDに対応付けられており、利用者が使用する扉を解錠する解錠部を識別する情報である。扉IDは、利用者IDに対応付けられており、利用者が使用する扉を識別する情報である。
 認証用情報記憶部152は、利用者それぞれを個人認証するための情報(以下、認証用情報という。)を記憶する。図5は、認証用情報の構成例を示す図である。
 図5に示すように、認証用情報には、利用者IDに対応付けて、比較用データが含まれている。例えば、顔に関する比較用データは、利用者の顔画像が該当する。指紋に関する比較用データは、利用者の指紋画像(パターン)が該当する。虹彩に関する比較用データは、利用者の虹彩画像(パターン)が該当する。発話に関する比較用データは、利用者の声が録音された音声データ(パターン)が該当する。図形に関する比較用データは、利用者が入力(描画)すべき図形が該当する。Pinに関する比較用データは、利用者が入力すべきPinコードが該当する。なお、利用者が使用する扉の外部に設置されていない認証部の比較用データ、又は利用者が登録していない比較用データに関しては、「#N/A」が記憶されている。
 利用認証部情報記憶部153は、利用者それぞれが利用する認証部に関する情報(以下、利用認証部情報という。)を記憶する。図6は、利用認証部情報の構成例を示す図である。
 図6に示すように、利用認証部情報には、利用者IDに対応付けて、利用者が利用する認証部を示す利用認証部データが含まれている。利用認証部データは、利用される認証部には「True」、利用されない認証部には「False」、利用者が使用する扉の外部に設置されていない認証部、又は利用者が比較用データを登録していない認証部には「#N/A」が記憶されている。すなわち、利用者は、利用認証部データに「True」が記憶された認証部を組み合わせて利用することになる。
 受信部111は、管理者端末2や認証部3からの情報を受信する。本実施形態では、受信部111は、管理者端末2から利用者の利用認証部データを更新する要求を受信する。また、受信部111は、認証部3の送信部から個人認証に関する認証情報を受信する。この認証情報としては、例えば、利用者の顔画像や、指紋画像、虹彩画像、発話データ、入力された図形画像、入力されたPinコードが挙げられる。
 送信部112は、管理者端末2や施解錠部4に情報を送信する。本実施形態では、送信部112は、管理者端末2に解錠に関する個人認証が成功又は失敗したことを示す情報を送信する。また、送信部112は、解錠に関する個人認証が成功した場合、施解錠部4に解錠指示情報を送信する。なお、認証の成功は、成功・失敗の2段階だけに限らず、例えば、所定の基準を満たす(所定数以上の認証の解除等)ことにより解錠指示情報を送信することとしてもよい。
 更新部113は、管理サーバ1の各種記憶部に記憶された情報を更新する。本実施形態では、更新部113は、自動的に又は管理者端末2からの要求に応じて、扉に対する防犯性のレベル(利用者に対する利便性のレベル)を変更したことに伴い、利用認証部データを更新する。すなわち、更新部113は、扉に対する防犯性(利便性)のレベルを更新したことに伴って、利用する認証部の組み合わせを更新(変更)する。
 例えば、更新部113は、扉に対する防犯性のレベルを下降(利用者に対する利便性のレベルを上昇)させる場合、利用する認証部の数を減少させる。すなわち、更新部113は、利用認証部情報記憶部153の利用認証部データのうち、「True」が記憶されている一又は複数の認証部を「False」に更新する。同様に、更新部113は、扉に対する防犯性のレベルを上昇(利用者に対する利便性のレベルを下降)させる場合、利用する認証部の数を増加させる。すなわち、更新部113は、利用認証部情報記憶部153の利用認証部データのうち、「False」が記憶されている一又は複数の認証部を「True」に更新する。
 また、更新部113は、扉に対する防犯性のレベルを変更する場合、利用する認証部の数は変更せず、利用する認証部の組み合わせを変更してもよい。例えば、更新部113は、防犯性のレベルを下降させる場合、利用認証部データの発話認証を「True」から「False」に更新し、利用認証部データのPin認証を「False」から「True」に更新してもよい。
 同様に、更新部113は、利用者に対する利便性のレベルを変更する場合、利用する認証部の数は変更せず、利用する認証部の組み合わせを変更してもよい。
 本実施形態では、更新部113は、管理者端末2からの要求に応じて防犯性(利便性)のレベルを変更させる。例えば、更新部113は、(1)賃貸物件の管理者からの要求、(2)オフィスのセキュリティ管理者からの要求、に応じて防犯性(利便性)のレベルを変更させる。以下、上記(1)~(2)の具体例を説明する。
(1)賃貸物件の管理者からの要求
 例えば、賃貸物件の管理者(不動産業者)は、管理者端末2を操作することにより、賃貸中(居住中)である物件のドアに関しては防犯性のレベルを上昇させたり、空室中である物件のドアに関しては防犯性のレベルを下降させたりする要求ができる。なお、賃貸中である物件のドアに関しては、利用者の日常の利便性を考慮して、顔認証と虹彩認証を組み合わせて、顔画像のみで2つの認証ができるようにしてもよい。一方で、空室中である物件のドアに関しては利用される頻度が低いことから、例えば10桁以上のPinコードによる認証とし、利便性を低くしてもよい。
(2)オフィスのセキュリティ管理者からの要求
 例えば、オフィス(企業)のセキュリティ管理者は、社内用会議室を社外用会議室に変更する場合に、当該会議室の扉に対する防犯性のレベルを上昇させたり、社外用会議室を社内用会議室に変更する場合に、当該会議室の扉に対する防犯性のレベルを下降させたりする要求を、管理者端末2から行うことができる。
 また、オフィスのセキュリティ管理者は、利用者の属性を社員から役員に変更する場合に、当該利用者に対する利便性のレベルを上昇させたり、利用者の属性を社員からアルバイトに変更する場合に、当該利用者に対する利便性のレベルを下降させたりする要求を、管理者端末2から行うことができる。
 また、本実施形態では、更新部113は、自動的に防犯性(利便性)のレベルを変更させる。例えば、更新部113は、(1)予め設定された時期になった場合、(2)住居内に人が存在する場合、(3)金庫やロッカーの内部に保管物が存在する場合、(4)個人認証に失敗した場合、に応じて防犯性のレベルを変更させる。以下、上記(1)~(4)の具体例を説明する。
(1)予め設定された時期になった場合
 更新部113は、予め設定された日になった場合、扉に対する防犯性のレベルを変更してもよい。例えば、更新部113は、店舗が休業日である日曜日には扉に対する防犯性のレベルを上昇させ、営業日である月曜日から土曜日には扉に対する防犯性のレベルを下降させる。
 また、更新部113は、予め設定された時刻になった場合、扉に対する防犯性のレベルを変更してもよい。例えば、更新部113は、企業の勤務時間外である0時~8時と18時~23時には扉に対する防犯性のレベルを上昇させ、勤務時間内である8時~18時には扉に対する防犯性のレベルを下降させる。
 また、管理者は、管理者端末2を操作して、これらの防犯性のレベルを変更する時期を、予め管理サーバ1に設定することができる。なお、休業日や勤務時間外に防犯性のレベルを下降させ、営業日や勤務時間内に防犯性のレベルを上昇させてもよい。
(2)住居内に人が存在する場合
 更新部113は、住居の扉に対する利用者の認証によって送信部112が施解錠部4に解錠指示を送信し、所定時間以内に扉の内部から施錠された場合、住居内に人が存在するとして防犯性のレベルを変更してもよい。例えば、更新部113は、成人男性の利用者が認証したことによって扉を解錠した後、扉の内部から施錠されたことを施解錠部4が検知した場合、扉の内部に成人男性が存在するとして防犯性のレベルを下降させる。一方で、更新部113は、子供又は女性の利用者が認証したことによって扉を解錠した後、扉の内部から施錠されたことを施解錠部4が検知した場合、扉の内部に子供又は女性が存在するとして防犯性のレベルを上昇させる。
(3)金庫やロッカーの内部に保管物が存在する場合
 更新部113は、金庫やロッカー(宅配ボックス)等の内部に保管物が存在するか否かによって防犯性のレベルを変更してもよい。例えば、更新部113は、施解錠部4によって扉の内側に保管物が存在することが認識された場合、防犯性のレベルを上昇させる。一方、更新部113は、施解錠部4によって扉の内側に保管物が存在しないことが認識された場合、防犯性のレベルを下降させる。
 また、更新部113は、金庫やロッカー(宅配ボックス)等の内部にある保管物の性質や大きさによって防犯性のレベルを変更してもよい。例えば、更新部113は、施解錠部4によって扉の内側に金属や体積が大きい保管物があることが認識された場合、防犯性のレベルを上昇させる。
 また、更新部113は、施解錠部4によって扉の内側に保管物があることが認識された場合、当該物の画像を管理者端末2に送信することもできる。これにより、管理者は、当該画像により保管物を確認した後、管理者端末2において防犯性のレベルを変更することができる。
(4)個人認証に失敗した場合
 更新部113は、利用者が扉に対する個人認証に失敗した場合に防犯性のレベルを変更してもよい。例えば、更新部113は、後述する判定部114が個人認証の失敗を判定した場合、防犯性のレベルを上昇させる。
 判定部114は、受信部111が受信した個人認証に関する認証情報に基づき、利用者による個人認証であるか否かを判定する。本実施形態では、判定部114は、認証用情報記憶部152の認証用情報(比較用データ)を参照して、受信した認証情報と比較し、個人認証の成功又は失敗を判定する。例えば、判定部114は、認証用情報の顔画像と、受信した顔認証に関する認証情報とを比較して、顔の特徴点(パターン)が同一であるか否かを比較し、個人認証の成功又は失敗を判定する。
<利用認証部の更新に係る処理>
 図7は、管理サーバ1により実行される利用認証部の更新に係る処理の流れの一例を示すフローチャートである。この処理は、例えば管理者が管理者端末2を操作(指示)して、対象の扉に対する防犯性のレベルを変更するメニューを選択した場合に開始される。
(ステップS201)
 更新部113は、対象の扉を使用する利用者が現在利用している認証部を特定する。具体的には、更新部113は、管理者情報151の扉ID(対象の扉)に対応する利用者IDを取得して、対象の扉を使用する一又は複数の利用者を特定する。続いて、更新部113は、利用認証部情報記憶部153の利用認証部データを参照して、当該利用者それぞれが利用する認証部を特定する。そして、処理は、ステップS202の処理に移行する。
(ステップS202)
 更新部113は、管理者端末2に利用する認証方法の設定画面を表示する。本実施形態では、更新部113は、ステップS201で特定した対象の扉を使用する利用者と、当該利用者が現在利用している認証部とに基づく設定画面を表示し、管理者に利用者が利用する認証方法を設定(選択)させる。
 図8は、管理者端末2において表示される設定画面300の一例を示す図である。同図では、対象の扉に対する防犯性のレベルを設定するためのスライドボタン301、利用する認証方法をカスタム設定するためのスライドボタン302、および選択された認証方法を管理サーバ1に送信するための送信ボタン303が示されている。管理者は、スライドボタン301を左右にスライド指示することで、防犯性のレベルを設定(変更)することができる。同様に、管理者は、スライドボタン302を左右にスライド指示することで、利用する認証方法を設定(変更)することができる。なお、本実施形態では、スライドボタン301によって防犯性のレベルが設定されると、各スライドボタン302も連動して左右に自動で移動する。例えば、管理者がスライドボタン301を右にスライド指示して防犯性のレベルを1から2に設定した場合、顔認証に対応するスライドボタン302が自動的に左に移動して「利用する」になるとともに、Pin認証に対応するスライドボタン302が自動的に右に移動して「利用しない」になる。
 なお、管理者によって送信ボタン303が押下(指示)された場合であって、他の利用者がいるときは、当該他の利用者が利用する認証方法を設定できる画面に遷移する。
 図7に戻り、処理は、ステップS203の処理に移行する。
(ステップS203)
 更新部113は、利用認証部情報記憶部153の利用認証部データを更新する。本実施形態では、更新部113は、上記ステップS202で表示した設定画面において管理者が選択(指示)した認証方法を利用認証部情報記憶部153の利用認証部データに反映する。具体的には、更新部113は、「利用する」が選択された認証方法は利用認証部データを「True」に更新し、「利用しない」が選択された認証方法は利用認証部データを「False」に更新する。そして、処理は、図7に示す一連の処理を終了する。
<解錠に係る処理の流れ>
 図9は、管理サーバ1により実行される解錠に係る処理の流れの一例を示すフローチャートである。この処理は、例えば利用者が認証部3の何れかを用いた場合に開始される。
(ステップS401)
 受信部111は、利用者が利用する全ての認証部3から個人認証に関する認証情報を受信したか否かを判定する。具体的には、受信部111は、利用認証部情報記憶部153の利用認証部データを参照して、扉IDに対応付けされた利用者が利用する認証部それぞれから認証情報を受信したか否かを判定する。そして、当該判定が肯定判定された場合には、処理は、ステップS402の処理に移行する。一方、当該判定が否定判定された場合には、処理は、ステップS401の処理に留まる。なお、所定時間(例えば30秒間)を超えてステップS401に留まった場合、エラー処理としてステップS405に移行してもよい。
(ステップS402)
 判定部114は、上記ステップS401で受信した認証情報に基づき、利用者が利用する認証部3それぞれに関する認証が全て成功したか否かを判定する。そして、当該判定が肯定判定された場合には、処理は、ステップS403の処理に移行する。一方、当該判定が否定判定された場合には、処理は、ステップS405の処理に移行する。
(ステップS403)
 送信部112は、施解錠部4に解錠指示情報を送信する。これにより、施解錠部4は、解錠部が有する機構を動作させて対象の扉を解錠する。そして、処理は、ステップS404に移行する。
(ステップS404)
 送信部112は、管理者端末2に解錠に関する個人認証が成功したことを通知(送信)する。そして、処理は、図9に示す一連の処理を終了する。
(ステップS405)
 更新部113は、扉に対する防犯性のレベルを更新する。本実施形態では、更新部113は、防犯性のレベルを上昇させる。そして、処理は、ステップS406の処理に移行する。
(ステップS406)
 送信部112は、管理者端末2に解錠に関する個人認証が失敗したことを通知(送信)する。そして、処理は、図9に示す一連の処理を終了する。
 以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
 上記実施形態では、管理サーバ1が各機能部(受信部111~判定部114)と各記憶部(管理者情報記憶部151~利用認証部情報記憶部153)を両方備えているものとしたが、これに限らず、例えば、各記憶部の一部又は全部をデータベースサーバが備えるようにし、管理サーバ1からデータベースサーバにアクセスするようにしてもよい。
 上記実施形態では、管理サーバ1が各機能部と各記憶部を備えるものとしたが、管理者端末2又は利用者端末がこれらの一部又は全部を備えることとしてもよい。
 上記実施形態では、判定部114において個人認証の成功又は失敗を判定することとしたが、各認証部3において判定することとしてもよい。この場合、各認証部3は、認証が成功又は失敗したことを管理サーバ1に送信する。
 上記実施形態では、各認証部3は、個人認証に関する認証情報をそれぞれ管理サーバ1に送信することとしたが、各認証部3のメイン(親)となる認証部が、他の認証部の認証情報をまとめて送信してもよい。なお、このメインとなる認証部は、管理サーバ1を介さずに、近距離無線等によって施解錠部4に認証が全て成功したことを送信し、施解錠部4に扉を解錠させてもよい。
 上記実施形態では、認証部3は、利用者を個人認証する装置として主に生体認証を行う装置を例として挙げたが、ICカードやICチップなどによって個人認証する装置であってもよい。
 上記実施形態では、送信部112は、上記ステップS404及びステップS406において管理者端末2に解錠に関する個人認証の成功又は失敗を送信することとしたが、利用者端末に送信することとしてもよい。
 上記実施形態では、更新部113は、自動的に又は管理者端末2からの要求に応じて、利用する認証部の組み合わせを変更することとしたが、この利用する認証部が変更された履歴や、どの利用者が扉を解錠したか(入退室したか)をブロックチェーン上で管理してもよい。
 上記実施形態では、更新部113は、自動的に防犯性のレベルを変更することとしたが、例えば天候によって利用する認証部の組み合わせを自動的に変更してもよい。具体的には、更新部113は、気温が0度以下の場合には、利用者が手袋を外す手間(利便性)を考慮して、指紋認証を利用しないこととし、別の認証部(例えば虹彩認証)を利用することとしてもよい。この気温は、認証部3によって計測されてもよいし、管理サーバ1が気象データ等から収集することとしてもよい。なお、管理サーバ1は、自動的に利用する認証部を変更するのではなく、天候に応じて管理者端末2に利用する認証部の変更を促す通知をしてもよい。
 上記実施形態では、更新部113は、管理者端末2からの要求に応じて、防犯性のレベルを変更することとしたが、利便性のレベルを変更することとしてもよい。また、更新部113は、管理者端末2からの要求があった時期や変更された利用認証部の組み合わせを学習して、自動的に利用認証部の組み合わせを変更することとしてもよい。
 上記実施形態では、更新部113は、利用者が扉に対する個人認証に失敗した場合に防犯性のレベルを上昇させてもよいこととしたが、利用者が所定回数(例えば2回)を超えて個人認証を失敗した場合に防犯性のレベルを上昇させてもよい。
 上述した実施の形態においては、管理者等が意図的に認証の組み合わせを変更することとしていたが、例えば、以下のような構成例も可能である。
 利用する認証部の組合せや、認証を求める順序がランダムに選択されることとしてもよい。かかる構成よれば、常に同一の認証部が選択される場合に比べてセキュリティレベルを向上させることも可能となる。
 また、利用する認証部の数を都度変更することとしてもよい。即ち、利用可能な認証部n個を自動で選び、認証の度に数・順序・組合せが変更されることとしてもよい。
 更には、管理者等からは、セキュリティ強度(強・中・弱、等)を選択させ、選択されたセキュリティレベルを満たす認証方法(利用する認証部の組み合わせ、数、順序等)を自動で選択することとしてもよい。この場合、例えば、各認証部にセキュリティレベルをスコアなどで割り当てておき、セキュリティ強度と関連付けておけばよい。
 また、例えば、最後の認証から所定時間経過前であればセキュリティレベルを下げることとしてもよい。これにより、例えば、所定期間内における最初の認証時のセキュリティレベルを上げつつ次回以降の認証を下げる等の柔軟な運用が可能となる。
 本発明による電子解錠管理システムの対象は、部屋や金庫等の物理的な境界(仕切り)により作られた空間への進入(アクセス)であった。しかしながら、例えば、ゲートや人為的な取り決めによる観念的な境界により構成される空間への進入(アクセス)にも適用することができる。
  1   管理サーバ
  2   管理者端末
  3   認証部
  4   施解錠部
  5   通信ネットワーク
  111 受信部
  112 送信部
  113 更新部
  114 判定部
  151 管理者情報記憶部
  152 認証用情報記憶部
  153 利用認証部情報記憶部

 

Claims (6)

  1.  対象の境界部の一方に設置された複数の認証手段を有する認証部と、
     前記対象の通行部を通行可能に解錠する機構を有する解錠部と、
     前記複数の認証部のうち、利用する認証部の組み合わせを更新する更新部と、
     前記利用する認証部それぞれに関する認証が所定の基準を満たしたことに基づき、前記解錠部に解錠指示情報を送信する送信部と、
     を備える電子解錠管理システム。
  2.  前記更新部は、前記対象の通行部の管理者から指示があったことに基づいて、前記利用する認証部の組み合わせを更新する、
     ことを特徴とする請求項1に記載の電子解錠管理システム。
  3.  前記更新部は、前記管理者から防犯性のレベルを設定する指示があったことに基づいて、前記利用する認証部の組み合わせを更新する、
     ことを特徴とする請求項2に記載の電子解錠管理システム。
  4.  前記更新部は、前記防犯性のレベルを下降させる指示に基づいて、前記利用する認証部を減少させる、
     ことを特徴とする請求項3に記載の電子解錠管理システム。
  5.  前記更新部は、予め設定された時期になった場合、自動的に前記利用する認証部の組み合わせを更新する、
     ことを特徴とする請求項1に記載の電子解錠管理システム。
  6.  対象の境界部の一方に設置された複数の認証手段を有する認証部、および前記対象の通行部を解錠する機構を有する解錠部と、通信可能なコンピュータを、
     前記複数の認証部のうち、利用する認証部の組み合わせを更新する更新手段、
     前記利用する認証部それぞれに関する認証が所定の基準を満たしたことに基づき、前記解錠部に解錠指示情報を送信する送信手段、
     として機能させるプログラム。

     
PCT/JP2020/004586 2019-02-06 2020-02-06 電子解錠管理システム及びプログラム WO2020162550A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-020171 2019-02-06
JP2019020171A JP6714283B1 (ja) 2019-02-06 2019-02-06 電子解錠管理システム及びプログラム

Publications (1)

Publication Number Publication Date
WO2020162550A1 true WO2020162550A1 (ja) 2020-08-13

Family

ID=71103973

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/004586 WO2020162550A1 (ja) 2019-02-06 2020-02-06 電子解錠管理システム及びプログラム

Country Status (2)

Country Link
JP (1) JP6714283B1 (ja)
WO (1) WO2020162550A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102401793B1 (ko) * 2021-11-16 2022-05-25 (주)하소인텍 사용자 신원 확인 시스템 및 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002180712A (ja) * 2000-12-15 2002-06-26 Alpha Corp 電気錠装置
JP2006059230A (ja) * 2004-08-23 2006-03-02 Art:Kk 出入管理システム
JP5167308B2 (ja) * 2010-06-03 2013-03-21 三菱電機ビルテクノサービス株式会社 共連れ防止入退室管理システム
JP2013140462A (ja) * 2011-12-29 2013-07-18 Hitachi Ltd 入退室管理システム
JP2015064722A (ja) * 2013-09-25 2015-04-09 大日本印刷株式会社 入退室管理装置、入退室管理方法及びプログラム
US20170193723A1 (en) * 2014-07-09 2017-07-06 Kt&C Co., Ltd. Door-Lock Using Iris Recognition and System Thereof, Mobile Communication Terminal and Network Gateway Used Therein, And User Authentication Method
JP2017223038A (ja) * 2016-06-15 2017-12-21 日本電産サンキョー株式会社 電気錠システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002180712A (ja) * 2000-12-15 2002-06-26 Alpha Corp 電気錠装置
JP2006059230A (ja) * 2004-08-23 2006-03-02 Art:Kk 出入管理システム
JP5167308B2 (ja) * 2010-06-03 2013-03-21 三菱電機ビルテクノサービス株式会社 共連れ防止入退室管理システム
JP2013140462A (ja) * 2011-12-29 2013-07-18 Hitachi Ltd 入退室管理システム
JP2015064722A (ja) * 2013-09-25 2015-04-09 大日本印刷株式会社 入退室管理装置、入退室管理方法及びプログラム
US20170193723A1 (en) * 2014-07-09 2017-07-06 Kt&C Co., Ltd. Door-Lock Using Iris Recognition and System Thereof, Mobile Communication Terminal and Network Gateway Used Therein, And User Authentication Method
JP2017223038A (ja) * 2016-06-15 2017-12-21 日本電産サンキョー株式会社 電気錠システム

Also Published As

Publication number Publication date
JP6714283B1 (ja) 2020-06-24
JP2020125666A (ja) 2020-08-20

Similar Documents

Publication Publication Date Title
JP7051766B2 (ja) 自己プロビジョニングアクセス制御
JP7216101B2 (ja) アクセス制御システムおよびこれを使用したアクセス制御方法
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US20020099945A1 (en) Door access control and key management system and the method thereof
KR101814719B1 (ko) 이동 단말을 이용한 디지털 도어락 원격제어 시스템 및 방법
JPWO2008136120A1 (ja) 入退室管理プログラム、入退室管理方法および入退室管理装置
US20200066072A1 (en) Access Control System Using Blockchain Ledger
JP7166061B2 (ja) 顔認証システム、顔認証サーバおよび顔認証方法
CN103544749A (zh) 云端控制门禁管理系统及其认证方法
KR102483794B1 (ko) 출입 관리 시스템 및 그 방법
US11790717B2 (en) Emergency delegation
WO2012077792A1 (ja) 集合住宅システム
KR102088918B1 (ko) 공유기를 이용한 공유공간 정보 관리 방법 및 서버
WO2020162550A1 (ja) 電子解錠管理システム及びプログラム
KR102211272B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP5443924B2 (ja) 入退室管理システムおよび方法
KR102397042B1 (ko) 출입 관리 시스템 및 그 방법
JP2020115247A (ja) オートロック式ドア解錠システム
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
JP2007304785A (ja) ビルセキュリティシステム、利用者情報生成装置および入退室管理方法
JP2006188922A (ja) 入退室管理システムおよび方法
JP2020144927A (ja) 電子解錠管理システム及びプログラム
CN108171835B (zh) 一种基于个人信息通讯处理系统pica的智能锁控应用方法及系统
TW201800652A (zh) 具有自動解鎖功能的門禁系統及其解鎖方法
CN110766840A (zh) 一种门禁密码设置方法及设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20752114

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20752114

Country of ref document: EP

Kind code of ref document: A1