JP2021119285A - アクセス制御装置、鍵装置および鍵ホルダ - Google Patents
アクセス制御装置、鍵装置および鍵ホルダ Download PDFInfo
- Publication number
- JP2021119285A JP2021119285A JP2020013361A JP2020013361A JP2021119285A JP 2021119285 A JP2021119285 A JP 2021119285A JP 2020013361 A JP2020013361 A JP 2020013361A JP 2020013361 A JP2020013361 A JP 2020013361A JP 2021119285 A JP2021119285 A JP 2021119285A
- Authority
- JP
- Japan
- Prior art keywords
- key
- processor
- confirmation
- access control
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012790 confirmation Methods 0.000 claims abstract description 242
- 238000004891 communication Methods 0.000 claims abstract description 153
- 230000004044 response Effects 0.000 claims abstract description 68
- 230000005540 biological transmission Effects 0.000 claims description 45
- 238000003780 insertion Methods 0.000 claims description 32
- 230000037431 insertion Effects 0.000 claims description 32
- 230000007423 decrease Effects 0.000 abstract description 7
- 238000000034 method Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 18
- 230000006870 function Effects 0.000 description 12
- 238000012544 monitoring process Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 102100036848 C-C motif chemokine 20 Human genes 0.000 description 2
- 101000713099 Homo sapiens C-C motif chemokine 20 Proteins 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 101000760620 Homo sapiens Cell adhesion molecule 1 Proteins 0.000 description 1
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 1
- 101000661816 Homo sapiens Suppression of tumorigenicity 18 protein Proteins 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/14—With a sequence of inputs of different identification information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
なお、各図は各実施形態とその理解を促すための模式図であり、その形状や寸法、比などは適宜、設計変更することができる。
実施形態に係る認証システム1(1A、1B、1C、1D)は、アクセス制御装置10(10A、10B、10C、10D)および鍵装置20(20A、20B、20C、20D)などで構成される。アクセス制御装置10は、正当なユーザが操作する鍵装置20によってアクセス可能とするようなアクセス制御を行う装置である。例えば、アクセス制御装置10は、セキュリティ機器としての電子錠を含む錠前装置である。アクセス制御装置10としての錠前装置は、自動車、家屋などの扉などに錠前(錠)として設けられ、鍵装置20を用いて開錠される。
次に、第1実施形態に係る鍵装置20Aおよびアクセス制御装置10Aの構成について説明する。
図2は、第1実施形態に係るアクセス制御装置10Aおよび鍵装置20Aにおける構成例を示すブロック図である。
図2に示す構成例において、アクセス制御装置10Aは、プロセッサ11、ROM12、RAM13、データメモリ14、タイマ15、第1通信インターフェース16、第2通信インターフェース17、送電インターフェース18および電子錠(セキュリティ機器)19などを有する。
データメモリ14は、書き換え可能な不揮発性のメモリである。データメモリ14は、HDD(ハードディスクドライブデータ)あるいはSSD(ソリッドステートドライブ)などで実現される。データメモリ14は、電子錠19を開錠するための鍵(アクセスを許可するための鍵)などの管理情報(設定情報)を記憶するアクセス管理テーブル14aを有する。
アクセス管理テーブル14aは、鍵装置20Aの識別子と確認先(確認要求信号の送信先)を示す情報とが対応づけて記憶される。アクセス管理テーブル14aに記憶する識別子は、当該アクセス制御装置10Aに対応づけた正当な鍵(鍵装置)を示す識別子(アクセス管理識別子)である。複数の鍵装置で開錠可能とする場合、アクセス管理テーブル14aには、複数の識別子を記憶して良い。確認先を示す情報は、鍵装置20Aに対応する確認装置(例えば、鍵装置20Aに生体情報を登録した登録者が所持者する確認装置)30を示す情報である。また、確認先を示す情報は、開錠(アクセス許可)の確認を要求する確認要求信号を送信する送信先を示す情報であっても良い。例えば、確認先を示す情報は、確認装置30が受信可能な通知先(メールアドレス等)を示す情報であっても良い。
第1通信インターフェース16は、鍵装置20Aと通信するためのインターフェースである。第1通信インターフェース16は、無線通信用のインターフェースであっても良いし、物理的かつ電気的に接触して信号の送受信を行うインターフェースであっても良い。後者の場合、第1通信インターフェース16は、鍵装置20Aに設けたコンタクト部と接触する構成を有するものとすればよい。
図2に示す構成例において、鍵装置20Aは、プロセッサ21、ROM22、RAM23、データメモリ24、通信インターフェース25、生体センサ(指紋センサ)27、および、受電インターフェース28などを有する。
なお、後述するようなプロセッサ21がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。
図4および図5は、鍵装置20Aにおける生体認証が失敗した場合における認証システム1Aの動作例を説明するためのシーケンスである。図4は、生体認証が失敗した後の確認要求信号に対して確認装置30でアクセス許可が指示された場合のタイミングチャートであり、図5は、生体認証が失敗した後の確認要求信号に対する確認応答信号がなかった場合のタイミングチャートである。
図6は、第1実施形態に係るアクセス制御装置10Aの動作例を説明するためのフローチャートである。
まず、アクセス制御装置10Aのプロセッサ11は、送電インターフェース18により鍵装置20Aへ動作用の電力を供給する。プロセッサ11は、送電インターフェース18から送電する電力によって起動する鍵装置20Aと第1通信インターフェース16を介して通信する。プロセッサ11は、第1通信インターフェース16により鍵装置20Aの識別子と鍵装置20Aにおける生体認証の結果とを取得する(ST30)。
次に、第2実施形態について説明する。
図7は、第2実施形態に係る認証システム1Bにおけるアクセス制御装置10Bおよび鍵装置20Bにおける構成例を示すブロック図である。
図7に示す第2実施形態に係る認証システム1Bは、鍵装置20Bが物理キーKを有し、アクセス制御装置10Bがキー識別部51および挿入部51aを有する点で図2などに示す第1実施形態に係る認証システム1Aと構成が異なる。図7に示す構成例において、図2に示す構成と同様なものについては同一箇所に同一符号を付して詳細な説明を省略する。また、第1実施形態の構成から導かれる効果についても同様にここでは詳細な説明を省略する。
図8に示す構成例において、鍵装置20Bは、本体Caに物理キーKを取り付けたものとなっている。本体Caは、プロセッサ21、ROM22、RAM23、データメモリ24、通信インターフェース25、生体センサ(指紋センサ)27、および、受電インターフェース28などを有する。本体Caの表面には、生体センサとしての指紋センサ27が設けられ、本体Ca内には、プロセッサ21、ROM22、RAM23、データメモリ24、通信インターフェース25、および、受電インターフェース28などが内蔵される。
図9および図10に示す構成例において、鍵装置20Bは、スマートキー本体としての鍵ホルダ60に収納される構成を有する。鍵装置20Bは、鍵ホルダ60に着脱可能な形状を有する。図9に示す構成例において、鍵装置20Bは、鍵ホルダ60から取り出した状態で使用する。
図11は、第2実施形態に係る鍵装置20Bにおける生体認証が失敗した場合における認証システム1Bの動作例を説明するためのシーケンスである。図11は、生体認証が失敗した後の確認要求信号に対して確認装置でアクセス許可が指示された場合の動作例を示す。なお、図11に示す動作例において、確認要求信号を送信した後の動作は、図4に示す動作例と同様であるため、詳細な説明を省略するものとする。
図12は、第2実施形態に係るアクセス制御装置10Bの動作例を説明するためのフローチャートである。
アクセス制御装置10Bのキー識別部51は、挿入部51aに物理キーKが挿入された場合、挿入された物理キーKが正当な鍵であるか否かを判別する(ST51)。キー識別部51は、挿入された物理キーKが正当な鍵であれば、正当な鍵が挿入部51aに挿入されたことを示す信号をプロセッサ11へ供給する。
次に、第3実施形態について説明する。
図13は、第3実施形態に係る認証システム1Cにおける各装置の構成例を示すブロック図である。図13に示す第3実施形態に係る認証システム1Cは、アクセス制御装置(錠前装置)10C、鍵装置20C、確認装置30および鍵ホルダ70を有する。また、図14は、第3実施形態に係る鍵装置20Cおよび鍵ホルダ70の構成例を示す図である。
図13に示すアクセス制御装置10Cは、図7に示す第2実施形態のアクセス制御装置10Bの構成から送電インターフェース18を省略した構成となっている。また、アクセス制御装置10Cは、第1通信インターフェース16が鍵ホルダ70の通信インターフェース74と通信する構成となっている点が第2実施形態とは異なっている。
なお、物理キーKは、第2実施形態で説明したものと同様に、鍵としての固有の情報を有する。物理キーKは、キー識別部51によって正当な鍵であるか否かが判別されるように構成されるものとする。
図15は、第3実施形態に係る鍵装置20Cにおける生体認証が失敗した場合における認証システム1Cの動作例を説明するためのシーケンスである。図15は、生体認証が失敗した後の確認要求信号に対して確認装置30でアクセス許可が指示された場合の動作例を示す。なお、図15に示す動作例において、確認要求信号を送信した後の動作は、図4に示す動作例と同様であるため、詳細な説明を省略するものとする。
鍵ホルダ70のプロセッサ71は、鍵装置20Cの識別子と使用者に対する生体認証結果とを鍵装置20Cから受けると、受信した識別子及び生体認証結果を含む情報を通信インターフェース74によりアクセス制御装置10Cへ送信する(ST74)。
ここで、確認装置30では、ユーザが図示しない操作部を用いて電子錠の開錠指示したものとする。確認装置30は、ユーザが指示した電子錠の開示指示を受け付けると(ST77)、アクセス制御装置10Cに対して電子錠19の開錠を要求する確認応答信号を送信する(ST78)。
なお、認証システムとしては、確認装置30が生体センサを有するものであっても良い。この場合、確認装置30は、アクセス許可を示す確認応答信号を受信すると、生体センサを用いてユーザに対する生体認証を実行し、その認証結果によってセキュリティ機器へのアクセスを許可するようにしても良い。
次に、第4実施形態について説明する。
図16は、第4実施形態に係る認証システム1Dにおける各装置の構成例を示すブロック図である。
図16に示す第4実施形態に係る認証システム1Dは、アクセス制御装置(錠前装置)10D、鍵装置20Dおよび確認装置30を有する。アクセス制御装置10Dの構成は、図2に示すアクセス制御装置10Aの構成に加えて生体センサ82を具備する点が第1実施形態と異なる。また、鍵装置20Dの構成は、第1実施形態で説明した図2に示すアクセス制御装置10Aの生体センサ27が省略された点が第1実施形態と異なる。
ただし、生体センサ82は、生体情報として指紋情報を取得するものに限定されない。生体センサ82は、アクセス制御装置10Dにおいて実施できる生体認証に対応する生体情報を取得するものであれば良い。例えば、生体センサ82は、生体情報として顔情報を取得するものであっても良い。
図17は、第4実施形態に係る鍵装置20Dにおける生体認証が失敗した場合における認証システム1Dの動作例を説明するためのシーケンスである。図17は、生体認証が失敗した後の確認要求信号に対して確認装置30でアクセス許可が指示された場合の動作例を示す。なお、図17に示す動作例において、確認要求信号を送信した後の動作は、図4に示す動作例と同様であるため、詳細な説明を省略するものとする。
なお、プロセッサ11が実行する生体認証は、生体センサ82が取得する生体情報に応じた認証処理である。例えば、生体センサ82が指紋センサである場合、プロセッサ11は、指紋による生体認証を実行する。また、生体センサ82がカメラなどの顔画像を取得するものである場合、プロセッサ11は、顔画像による生体認証を実行する。
図18は、第4実施形態に係るアクセス制御装置10Dの動作例を説明するためのフローチャートである。
まず、アクセス制御装置10Dのプロセッサ11は、送電インターフェース18により鍵装置20Aへ動作用の電力を供給する。プロセッサ11は、送電インターフェース18から送電する電力によって起動する鍵装置20Dと第1通信インターフェース16を介して通信する。プロセッサ11は、第1通信インターフェース16により鍵装置20Dの識別子を取得する(ST90)。
Claims (15)
- 鍵識別情報を有する鍵装置と通信する第1通信インターフェースと、
予め登録されている確認装置と通信する第2通信インターフェースと、
前記第1通信インターフェースにより通信する前記鍵装置から前記鍵識別情報としての識別子と前記鍵装置の使用者がセキュリティ機器のアクセス権者であるかを生体情報で確認した生体認証結果とを取得し、
前記鍵装置の鍵識別情報が正当な鍵の鍵識別情報と一致し、かつ、前記生体認証結果が認証失敗である場合、前記第2通信インターフェースを用いて前記鍵装置に対応づけられた確認装置にアクセス許可の確認を要求する確認要求信号を送信し、
前記確認要求信号に対して前記確認装置からアクセスの許可を示す確認応答信号を受信すれば前記セキュリティ機器へのアクセスを許可とする、
プロセッサと、
を備えるアクセス制御装置。 - 前記プロセッサは、前記確認要求信号を送信してから所定時間内に前記確認装置からアクセスの許可を示す確認応答信号を受信すれば前記セキュリティ機器へのアクセスを許可とする、
請求項1に記載のアクセス制御装置。 - さらに、前記鍵装置に設けた物理キーが挿入される挿入部と、
前記挿入部に挿入された物理キーに形成した鍵識別情報が所定の鍵識別情報と一致すれば正当な鍵であることを示す信号を出力するキー識別器と、を有し、
前記プロセッサは、前記キー識別器から正当な鍵であることを示す信号を取得した場合、前記第1通信インターフェースにより前記鍵装置から前記生体認証結果を取得する、
請求項1又は2の何れかに記載のアクセス制御装置。 - さらに、前記鍵装置へ電力を供給する送電インターフェースを有する、
請求項1乃至3の何れか1項に記載のアクセス制御装置。 - 前記挿入部に挿入された物理キーを通じて前記鍵装置に電力を供給する送電インターフェースを有する、
請求項3に記載のアクセス制御装置。 - 前記第1通信インターフェースは、前記鍵装置と無線通信する無線通信器である、
請求項1乃至5の何れか1項に記載のアクセス制御装置。 - 前記第1通信インターフェースとしての無線通信器は、前記鍵装置と近距離無線を行う近距離無線通信インターフェースである、
請求項6に記載のアクセス制御装置。 - 前記第1通信インターフェース及び前記送電インターフェースは、前記鍵装置に対して非接触で電力を供給するとともに非接触通信を行う非接触通信インターフェースである、
請求項4に記載のアクセス制御装置。 - さらに、正当な鍵とする複数の鍵装置の鍵識別情報を保持するメモリを有する、
請求項1乃至8の何れか1項に記載のアクセス制御装置。 - 鍵識別情報を有する鍵装置と通信する第1通信インターフェースと、
予め登録されている確認装置と通信する第2通信インターフェースと、
前記第1通信インターフェースにより通信する前記鍵装置の鍵識別情報が正当な鍵の鍵識別情報と一致する場合に使用者の生体情報を取得する生体センサと、
前記使用者がセキュリティ機器のアクセス権者であるかを生体情報によって認証する生体認証を行い、
前記生体認証が失敗である場合には前記第2通信インターフェースを用いて前記鍵装置に対応づけられた確認装置にアクセス許可の確認を要求する確認要求信号を送信し、
前記確認要求信号を送信してから所定時間内に前記確認装置からアクセスの許可を示す確認応答信号を受信すれば前記セキュリティ機器へのアクセスを許可とする、
プロセッサと、
を備えるアクセス制御装置。 - セキュリティ機器のアクセス制御を行うアクセス制御装置と通信する通信インターフェースと、
動作用の電力を受電する受電インターフェースと、
使用者の生体情報を取得する生体センサと、
前記生体センサが取得する生体情報を用いて前記使用者が前記セキュリティ機器のアクセス権者であるかを生体認証し、前記生体認証の結果を前記通信インターフェースにより前記アクセス制御装置へ送信させるプロセッサと、
を有する鍵装置。 - 当該鍵装置を特定する鍵識別情報としての識別子を記憶するメモリを有し、
前記プロセッサは、前記メモリに記憶する前記鍵識別情報と共に前記生体認証の結果を前記通信インターフェースにより前記アクセス制御装置へ送信させる、
請求項11に記載の鍵装置。 - 当該鍵装置を特定する鍵識別情報が形成された物理キーを有し、
前記プロセッサは、前記アクセス制御装置に前記物理キーをセットした状態で前記生体認証の結果を前記通信インターフェースにより前記アクセス制御装置へ送信させる、
請求項11に記載の鍵装置。 - 鍵装置を収納する筐体と、
セキュリティ機器のアクセス制御を行うアクセス制御装置と通信する通信インターフェースと、
前記鍵装置へ電力を供給する電池と、
前記鍵装置の鍵識別情報と前記鍵装置によって使用者がセキュリティ機器のアクセス権者であるかを認証した生体認証の結果とを前記通信インターフェースにより前記アクセス制御装置へ送信させるプロセッサと、
を有する鍵ホルダ。 - さらに、使用者の生体情報を取得する生体センサを有し、
前記プロセッサは、前記鍵装置の鍵識別情報と前記生体センサが取得する使用者の生体情報を用いて前記使用者がセキュリティ機器のアクセス権者であるかを認証した生体認証の結果とを前記通信インターフェースにより前記アクセス制御装置へ送信させる、
請求項14に記載の鍵ホルダ。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020013361A JP7391685B2 (ja) | 2020-01-30 | 2020-01-30 | アクセス制御装置 |
PCT/JP2020/034698 WO2021152904A1 (ja) | 2020-01-30 | 2020-09-14 | アクセス制御装置、鍵装置および鍵ホルダ |
EP20917142.0A EP4098828A4 (en) | 2020-01-30 | 2020-09-14 | ACCESS CONTROL DEVICE, KEY DEVICE AND KEY HOLDER |
US17/875,321 US20220368520A1 (en) | 2020-01-30 | 2022-07-27 | Access control device, key device and key holder |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020013361A JP7391685B2 (ja) | 2020-01-30 | 2020-01-30 | アクセス制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021119285A true JP2021119285A (ja) | 2021-08-12 |
JP7391685B2 JP7391685B2 (ja) | 2023-12-05 |
Family
ID=77078511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020013361A Active JP7391685B2 (ja) | 2020-01-30 | 2020-01-30 | アクセス制御装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220368520A1 (ja) |
EP (1) | EP4098828A4 (ja) |
JP (1) | JP7391685B2 (ja) |
WO (1) | WO2021152904A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200100481A (ko) * | 2019-02-18 | 2020-08-26 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002081238A (ja) * | 2000-09-07 | 2002-03-22 | Toshiba Corp | 鍵システム |
US20020059523A1 (en) * | 2000-11-16 | 2002-05-16 | Bacchiaz John David | Biometric key |
JP2002147080A (ja) * | 2000-11-14 | 2002-05-22 | Matsushita Electric Ind Co Ltd | 生体情報認証装置および生体情報認証システム |
JP2008056145A (ja) * | 2006-08-31 | 2008-03-13 | Tokai Rika Co Ltd | ハイブリッド車の走行モード設定装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4539246B2 (ja) | 2004-09-08 | 2010-09-08 | トヨタ自動車株式会社 | 車載盗難防止装置及びセンター認証装置 |
US9762581B1 (en) * | 2016-04-15 | 2017-09-12 | Striiv, Inc. | Multifactor authentication through wearable electronic device |
JP2019051803A (ja) * | 2017-09-14 | 2019-04-04 | 株式会社東海理化電機製作所 | エンジンスイッチ装置 |
-
2020
- 2020-01-30 JP JP2020013361A patent/JP7391685B2/ja active Active
- 2020-09-14 EP EP20917142.0A patent/EP4098828A4/en active Pending
- 2020-09-14 WO PCT/JP2020/034698 patent/WO2021152904A1/ja unknown
-
2022
- 2022-07-27 US US17/875,321 patent/US20220368520A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002081238A (ja) * | 2000-09-07 | 2002-03-22 | Toshiba Corp | 鍵システム |
JP2002147080A (ja) * | 2000-11-14 | 2002-05-22 | Matsushita Electric Ind Co Ltd | 生体情報認証装置および生体情報認証システム |
US20020059523A1 (en) * | 2000-11-16 | 2002-05-16 | Bacchiaz John David | Biometric key |
JP2008056145A (ja) * | 2006-08-31 | 2008-03-13 | Tokai Rika Co Ltd | ハイブリッド車の走行モード設定装置 |
Also Published As
Publication number | Publication date |
---|---|
EP4098828A4 (en) | 2024-02-28 |
WO2021152904A1 (ja) | 2021-08-05 |
JP7391685B2 (ja) | 2023-12-05 |
EP4098828A1 (en) | 2022-12-07 |
US20220368520A1 (en) | 2022-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230195865A1 (en) | Biometric identification device and methods of use | |
CN109204227A (zh) | 车辆共享***以及车辆共享方法 | |
KR102498326B1 (ko) | 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법 | |
US11516212B2 (en) | Multi-functional authentication apparatus and operating method for the same | |
US9690916B2 (en) | Multi-function identification system and operation method thereof | |
US10409975B2 (en) | Short-range communication device, function control method and function control system | |
US7286691B1 (en) | Devices and methods for biometric authentication | |
JP2019508816A (ja) | 攻撃耐性生体認証デバイス | |
US9111084B2 (en) | Authentication platform and related method of operation | |
US20180373919A1 (en) | Fingerprint Lock Control Method and Fingerprint Lock System | |
JP2009031877A (ja) | 非接触icカード、携帯端末装置、起動制御方法、および起動制御プログラム | |
KR20110096576A (ko) | 액세스 식별 및 제어 장치 | |
WO2021152904A1 (ja) | アクセス制御装置、鍵装置および鍵ホルダ | |
KR20180127795A (ko) | 지문인식센서를 포함한 id 카드 및 이를 활용한 컴퓨터 보안 시스템 | |
US10515299B2 (en) | Document with sensor means | |
KR101613476B1 (ko) | 얼굴 인식 기반 도어락 제어 시스템 | |
KR101407443B1 (ko) | 근거리무선통신 기능을 이용한 사용자 인증 시스템 및 사용자 인증 방법 | |
JP6765070B2 (ja) | 電気錠システム及び電気錠装置 | |
EP3640880A1 (en) | Vehicular control system | |
JP2007308873A (ja) | 入室管理システム | |
JP2007293396A (ja) | 行動体操作管理システム,ゲートの入退出管理システムおよびこれに使用する携帯端末 | |
JP2006146359A (ja) | 個人認証装置 | |
CN110070014A (zh) | 基于生物识别特征的识别方法及其装置、设备和存储介质 | |
JP7399727B2 (ja) | 認証デバイスおよび認証システム | |
JP7445528B2 (ja) | システム、端末装置及び制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220916 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20230105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230803 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7391685 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |