JP2006188922A - Room entrance/exit control system and method - Google Patents

Room entrance/exit control system and method Download PDF

Info

Publication number
JP2006188922A
JP2006188922A JP2005002912A JP2005002912A JP2006188922A JP 2006188922 A JP2006188922 A JP 2006188922A JP 2005002912 A JP2005002912 A JP 2005002912A JP 2005002912 A JP2005002912 A JP 2005002912A JP 2006188922 A JP2006188922 A JP 2006188922A
Authority
JP
Japan
Prior art keywords
key
information
user
authentication
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005002912A
Other languages
Japanese (ja)
Inventor
Yasuyuki Noguchi
泰之 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2005002912A priority Critical patent/JP2006188922A/en
Publication of JP2006188922A publication Critical patent/JP2006188922A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To make it possible that even in the case when a third party has illegally obtained the mobile phone, the room entrance/exist control using it remains effective while preventing the third party from successfully impersonating the mobile's owner. <P>SOLUTION: An AP server 11, before the scheduled application time shown in the scheduled application time information included in the certification information registered in a certification table 121, informs the user's mobile phone 30 for the certification information about information for unlocking including a password contained in the certification information. When the specific telephone number for unlocking is dialed by the mobile phone 30, the AP server 11 certifies the user by getting the telephone number of the mobile phone 30 and the password transmitted from it through the user's input operation. When the AP server succeeds in certifying the user, it takes out the key number of the key necessary for unlocking from the key information registered in the key information table 124 and informs it to the mobile 30, provided that it is within the scheduled application time shown by the certification information used for certification. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、建物や部屋に代表される箇所への人の入退室を携帯電話機の利用により管理する入退室管理システムおよび方法に関する。   The present invention relates to an entrance / exit management system and method for managing a person's entrance / exit to a location represented by a building or room by using a mobile phone.

外部者あるいは管理者以外の者の侵入を防ぐべき建物もしくは部屋などの箇所への人の入退室を管理することは、セキュリティ上必須となっている。この種の管理(入退室管理)が必要となる箇所として、例えばサーバコンピュータが設置された、あるいは重要書類が保管された、建物もしくは部屋などが知られている。   It is essential in terms of security to manage the entrance and exit of people to places such as buildings or rooms that should be prevented from entering by outsiders or non-administrators. As a place where this kind of management (entrance / exit management) is required, for example, a building or a room where a server computer is installed or an important document is stored is known.

従来の一般的な入退室管理は、セキュリティカード等の媒体を用いたカードリーダでの入退室管理が主流となっている。この従来の入退室管理では、カード等の媒体の破損により、当該媒体の所有者でありながら、必要時に入退室ができなくなる可能性がある。また、小さなカードを紛失すると、必要時に入退室ができなくなるだけでなく、セキュリティ情報漏洩の危険性も発生する。   Conventional general entrance / exit management is mainly performed by a card reader using a medium such as a security card. In this conventional entrance / exit management, the medium such as a card may be damaged, and it may become impossible to enter / exit the room when necessary even though it is the owner of the medium. In addition, if a small card is lost, not only will it be impossible to enter and leave the room when necessary, but there is also a risk of security information leakage.

そこで近年は、カード等の媒体に代えて、近距離無線データ通信インタフェースを内蔵した携帯電話機を利用した入退室管理手法が提案されている(例えば、特許文献1参照)。この特許文献1に記載された入退室管理手法によれば、入退室対象となる建物に入室しようとするユーザ(通行者)の入退室が、次のように管理される。   Therefore, in recent years, an entrance / exit management method using a mobile phone incorporating a short-range wireless data communication interface instead of a medium such as a card has been proposed (for example, see Patent Document 1). According to the entrance / exit management method described in Patent Document 1, entrance / exit of a user (passerby) who wants to enter a building to be entered / exited is managed as follows.

まず、ユーザが建物のゲート(扉)に近づくと、当該ユーザが所持する携帯電話機の近距離無線データ通信機能により、ゲート装置との間で通信が行われる。ゲート装置は、この通信により携帯電話機からユーザの個人識別情報を取得する。ゲート装置は、この個人識別情報に対応する通行可否情報を通行可否記憶手段から読み出して、通行可否を判定する。ゲート装置は、通行可が判定された場合だけ、ユーザの携帯電話機にランダムな暗証番号を無線送信する。ユーザは、この暗証番号をゲート(扉)に設置された入力手段に入力する。この入力された暗証番号が、ゲート装置からユーザの携帯電話機に送信された暗証番号に一致するならば、ゲート装置は、ゲート(扉)を解錠する。また、上記特許文献1には、通行可の判定時に、当該ゲート装置からユーザの携帯電話機に、ユーザID(パスワード)の入力を要求し、入力されたユーザIDに基づいてユーザを認証できた場合に限り、ゲート装置からユーザの携帯電話機に暗証番号が送信される技術も記載されている。
特開2002−213126(段落0029乃至0035、図1、図2)
First, when the user approaches the gate (door) of the building, communication is performed with the gate device by the short-range wireless data communication function of the mobile phone possessed by the user. The gate device acquires the personal identification information of the user from the mobile phone through this communication. The gate device reads the passability information corresponding to the personal identification information from the passability storage means and determines whether or not the passability is allowed. The gate device wirelessly transmits a random password to the user's mobile phone only when it is determined that passage is possible. The user inputs this password into input means installed at the gate (door). If the input personal identification number matches the personal identification number transmitted from the gate device to the user's mobile phone, the gate device unlocks the gate (door). Further, in the above-mentioned Patent Document 1, when it is determined that passage is permitted, the gate device requests the user's mobile phone to input a user ID (password), and the user can be authenticated based on the input user ID. However, a technique is also described in which a personal identification number is transmitted from the gate device to the user's mobile phone.
JP 2002-213126 (paragraphs 0029 to 0035, FIGS. 1 and 2)

上記特許文献1に記載された携帯電話機を利用した入退室管理手法(以下、先行技術と称する)によれば、セキュリティカード等の媒体を用いる場合と異なって携帯電話機の破損や紛失の虞は少ないため、当該の携帯電話機の所有者であれば、必要時に確実に入退室できる。   According to the entrance / exit management method using the mobile phone described in Patent Document 1 (hereinafter referred to as the prior art), unlike the case where a medium such as a security card is used, there is little risk of damage or loss of the mobile phone. Therefore, the owner of the mobile phone can surely enter and leave the room when necessary.

上記先行技術においては、携帯電話機の紛失または盗難により、当該携帯電話機が第3者により使用されても、この第3者が当該携帯電話機のユーザのIDを知らない限り、第3者による「なりすまし行為」を防止できる。しかし、このユーザIDは一般に固定であり、かつ携帯電話機を通してサービスを受ける種々の場面で利用されることから、第3者に漏洩される可能性がある。つまり、携帯電話機を不正に取得した第3者によってユーザIDが不正に取得される可能性がある。このような場合、第3者によるなりすまし行為を防止できない。   In the above prior art, even if the mobile phone is used by a third party due to the loss or theft of the mobile phone, unless the third party knows the ID of the user of the mobile phone, "Action" can be prevented. However, since this user ID is generally fixed and used in various scenes where a service is received through a mobile phone, there is a possibility of leakage to a third party. That is, there is a possibility that the user ID is illegally acquired by a third party who has illegally acquired the mobile phone. In such a case, impersonation by a third party cannot be prevented.

本発明は上記事情を考慮してなされたものでその目的は、携帯電話機が第3者により不正に取得された場合でも、当該第3者によるなりすまし行為を防ぎながら、携帯電話機を利用した入退室管理が行える、入退室管理システムおよび方法を提供することにある。   The present invention has been made in view of the above circumstances, and its purpose is to enter / exit a mobile phone using a mobile phone while preventing the spoofing by the third party even if the mobile phone is illegally acquired by a third party. It is an object to provide an entrance / exit management system and method capable of management.

本発明の1つの観点によれば、携帯電話機を所有するユーザの入退室を管理する入退室管理システムが提供される。この入退室管理システムは、入退室管理が必要な箇所への入退室を予定しているユーザおよび当該箇所への入退室のための解錠に必要な鍵に対応付けて、当該ユーザの利用予定期間を示す利用予定期間情報と、当該鍵のキーナンバをユーザから上記入退室管理システムに問い合わせする際の当該ユーザの認証に用いられるパスワードとを含む認証情報を記憶するための認証情報記憶手段と、ユーザ毎に、当該ユーザの所有する携帯電話機の携帯電話番号を含むユーザ情報を記憶するためのユーザ情報記憶手段と、入退室管理が必要な箇所への入退室のための解錠に必要な鍵の鍵情報であって、当該鍵のキーナンバを含む鍵情報を記憶するための鍵情報記憶手段と、上記認証情報記憶手段に記憶されている上記認証情報中の上記利用予定期間情報の示す利用予定期間に先行して、当該認証情報と対応付けられたユーザの携帯電話機に、当該認証情報に含まれているパスワードを含む鍵開け用情報を通知する第1の通知手段と、上記ユーザの携帯電話機から特定の鍵開け用電話番号がダイヤリングされた際に、上記ユーザの携帯電話機の携帯電話番号を取得すると共に、上記ユーザの入力操作に応じて上記携帯電話機から送信されるパスワードを取得して、当該携帯電話番号およびパスワードと上記ユーザ情報に含まれている携帯電話番号および上記認証情報に含まれているパスワードとに基づくユーザ認証を行う認証手段と、上記認証手段による認証で正当なユーザであると確認された場合、認証に用いられた認証情報中の上記利用予定期間情報の示す利用予定期間内であるならば、当該認証情報と対応付けられている鍵のキーナンバを当該鍵の上記鍵情報から取り出して、当該キーナンバを、上記認証手段によって認証されたユーザの携帯電話機に通知する第2の通知手段とを備える。   According to one aspect of the present invention, an entrance / exit management system for managing entrance / exit of a user who owns a mobile phone is provided. This entrance / exit management system is associated with a user who is scheduled to enter / exit a location where entry / exit management is required and a key required for unlocking the entrance / exit to the location. Authentication information storage means for storing authentication information including scheduled use period information indicating a period and a password used for authentication of the user when inquiring the key number of the key from the user to the entry / exit management system; User information storage means for storing user information including the mobile phone number of the mobile phone owned by the user for each user, and a key required for unlocking to enter / exit a place where entry / exit management is required Key information storage means for storing key information including the key number of the key, and the scheduled use period information in the authentication information stored in the authentication information storage means. The first notification means for notifying the user mobile phone associated with the authentication information of the unlocking information including the password included in the authentication information prior to the scheduled use period indicated by When a specific unlocking phone number is dialed from the user's mobile phone, the mobile phone number of the user's mobile phone is acquired and transmitted from the mobile phone in response to the user's input operation Authentication means for performing user authentication based on the mobile phone number and password, the mobile phone number included in the user information and the password included in the authentication information, and authentication by the authentication means If it is confirmed that the user is a valid user, if it is within the scheduled use period indicated by the scheduled use period information in the authentication information used for authentication, The key number of the key that is associated with the authentication information is taken out from the key information of the key, provided the key number, and a second notifying means for notifying to the mobile phone of the user authenticated by the authentication means.

このような構成において、第1の通知手段は、認証情報記憶手段に登録された認証情報中の利用予定期間情報の示す利用予定期間に先行して、当該認証情報と対応付けられたユーザの携帯電話機に、当該認証情報に含まれているパスワードを含む鍵開け用情報を通知する。このパスワードは上記利用予定期間だけ有効であり、特定の鍵開け用電話番号と共に鍵開けのためのユーザ認証に用いられる。認証手段は、携帯電話機から特定の鍵開け用電話番号がダイヤリングされた際、当該携帯電話機の携帯電話番号を取得すると共に、例えばパスワード入力を促す音声メッセージに応じたユーザの入力操作により携帯電話機から送信されるパスワードとを取得し、携帯電話番号(つまり個人情報としての携帯電話番号)およびパスワードを用いた2重のユーザ認証を行う。第2の通知手段は、認証手段による認証に成功し、かつ現在時刻が認証に用いられた認証情報の示す利用予定期間(利用可能期間)である場合だけ、解錠に必要な鍵のキーナンバを鍵情報記憶手段に登録されている鍵情報から取り出してユーザの携帯電話機に通知する。   In such a configuration, the first notifying unit has a user's mobile phone associated with the authentication information prior to the scheduled use period indicated by the scheduled use period information in the authentication information registered in the authentication information storage unit. The telephone is notified of unlocking information including the password included in the authentication information. This password is valid only during the scheduled use period, and is used for user authentication for unlocking with a specific unlocking phone number. The authentication means obtains the mobile phone number of the mobile phone when a specific unlocking phone number is dialed from the mobile phone and, for example, the mobile phone by a user input operation in response to a voice message prompting for password entry And a double user authentication using a mobile phone number (that is, a mobile phone number as personal information) and a password. The second notification means only obtains the key number of the key required for unlocking when the authentication by the authentication means is successful and the current time is the scheduled use period (usable period) indicated by the authentication information used for authentication. The key information registered in the key information storage means is taken out and notified to the user's mobile phone.

このように上記の構成においては、認証情報中の利用予定期間情報を用いてユーザの入退室の予定登録を管理できることから、鍵空け利用予定期間(利用可能期間)の絞り込みが可能となる。これにより、鍵空け利用予定期間内だけユーザ認証に基づくキーナンバの該当者への開示が可能となる。また、鍵開けのためのユーザ認証に必要なパスワードおよび特定の鍵開け用電話番号のうちの少なくともパスワードが、鍵空け利用予定期間内に先行して事前に該当者のみに公開される。つまり、認証情報が携帯電話機上に継続して保持されるのではなく、入退室管理システム側から必要な時間に認証情報が発行(付与)される仕組みであることから、セキュリティ情報の機密性が確保される。しかも、この認証情報(パスワード)は上記利用予定期間だけ有効であり、この点からもセキュリティ情報の機密性を確保できる。   As described above, in the above-described configuration, the scheduled registration of the user's entrance / exit can be managed using the scheduled use period information in the authentication information, so that it is possible to narrow down the scheduled use period (usable period) of the key release. Thereby, it becomes possible to disclose the key number based on the user authentication to the corresponding person only during the key vacancy use scheduled period. In addition, at least a password required for user authentication for unlocking and a specific unlocking telephone number is disclosed in advance only to the corresponding person in advance within the scheduled period for using the key. In other words, since the authentication information is not continuously held on the mobile phone but is issued (granted) at the required time from the entrance / exit management system side, the security information is confidential. Secured. In addition, this authentication information (password) is valid only during the scheduled use period, and from this point, the security information can be secured.

また、上記の構成においては、携帯電話の番号通知機能を利用した個人情報および上述した入退室管理システムから配布されるパスワードを用いた2重の認証が行われ、しかも当該パスワードの有効期間は鍵空け利用予定期間(利用可能期間)であることから、携帯電話機が第3者により不正に取得された場合でも、当該第3者によるなりすまし行為を効果的に防ぐことが可能となる。   In the above configuration, double authentication is performed using personal information using the number notification function of the mobile phone and the password distributed from the above-described entrance / exit management system, and the validity period of the password is the key. Since it is the vacant use scheduled period (usable period), even when the mobile phone is illegally acquired by a third party, it is possible to effectively prevent the third party from impersonating.

ここで、上記鍵情報に、キーナンバに加えて、当該キーナンバの通知に必要なユーザ認証のためのダイヤリングに用いられる上記特定の鍵開け用電話番号を持たせ、パスワードに加えて特定の鍵開け用電話番号をも含む鍵開け用情報が通知される構成とするとよい。このようにすると、パスワードと鍵開け用電話番号とを用いた2重の認証をより効果的に行うことが可能となる。この効果は、鍵毎に鍵開け用電話番号を設定するならば一層高くなる。また、パスワードおよび鍵開け用電話番号に加えて、利用可能期間を示す情報をも含む鍵開け用情報が通知される構成とするならば、ユーザは利用可能期間を記憶あるいはメモしておくことなく把握できる。   Here, in addition to the key number, the key information has the specific unlocking telephone number used for dialing for user authentication necessary for the notification of the key number, and the specific unlocking key is added to the password. It may be configured such that unlocking information including a telephone number is notified. In this way, it is possible to more effectively perform double authentication using the password and the unlocking phone number. This effect is further enhanced if an unlocking telephone number is set for each key. In addition, if the configuration is such that the unlocking information including the information indicating the usable period is notified in addition to the password and the unlocking telephone number, the user does not have to memorize or record the usable period. I can grasp.

また、認証情報に、ユーザの希望する通知時期を示す通知時期情報を持たせ、当該通知時期情報の示すタイミングで当該認証情報に含まれているパスワードを含む鍵開け用情報が通知される構成とするとよい。このようにすると、ユーザは、自身の希望する時期に鍵開け用情報を受け取ることが可能となる。   In addition, the authentication information includes notification time information indicating the notification time desired by the user, and the unlocking information including the password included in the authentication information is notified at the timing indicated by the notification time information. Good. In this way, the user can receive the unlocking information at a time desired by the user.

また、ユーザ情報に、当該ユーザ情報で示されるユーザの携帯メールアドレスを持たせ、鍵開け用情報およびキーナンバ各々の通知に、当該携帯メールアドレスに基づくメール送信を利用するならば、機密情報の拡散を防ぐことが可能となる。   Further, if the user information has the user's mobile mail address indicated by the user information, and the mail transmission based on the mobile mail address is used for the notification of the unlocking information and the key number, the confidential information is diffused. Can be prevented.

また、鍵情報記憶手段に記憶されている鍵情報に含まれているキーナンバを一定の期間毎に変更するキーナンバ変更手段を追加するならば、キーナンバが動的に変更されることから、当該キーナンバが適用される箇所のセキュリティを向上することができる。特に、鍵情報に含まれているキーナンバが、当該鍵情報の示す鍵が適用される箇所に要求されるセキュリティレベルに応じて、当該レベルが高いほど短い期間で変更される構成とするならば、鍵開けに関するセキュリティのランク付けを可能とし、より一層セキュリティを向することが可能となる。ここで、鍵情報に、当該鍵情報の示す鍵が適用される箇所に要求されるセキュリティレベルに応じて決定されるキーナンバ変更間隔を示すキーナンバ変更間隔情報を持たせるならば、セキュリティレベルに応じたキーナンバの変更処理が容易に行える。また、鍵情報に、キーナンバを変更するか否かを示すキーナンバ変更フラグ情報を持たせるならば、例えば公開部屋用に、キーナンバーを変更しない設定を行うことも可能となる。   If a key number changing means for changing the key number included in the key information stored in the key information storage means is added at regular intervals, the key number is dynamically changed. The security of the place where it is applied can be improved. In particular, if the key number included in the key information is configured to be changed in a shorter period as the level is higher, depending on the security level required at the location where the key indicated by the key information is applied, It is possible to rank security related to unlocking, and to further improve security. Here, if the key information has key number change interval information indicating the key number change interval determined according to the security level required at the location where the key indicated by the key information is applied, the key information corresponds to the security level. The key number can be changed easily. Further, if key number change flag information indicating whether or not to change the key number is included in the key information, for example, it is possible to perform setting for changing the key number for a public room.

また、認証情報に、キーナンバの通知状態を表すキーナンバ通知フラグ情報であって、初期状態において通知未実施を示すキーナンバ通知フラグ情報を持たせる一方、認証情報記憶手段に記憶されている全ての認証情報のうち、当該認証情報に含まれている利用予定期間情報の示す利用予定期間が現在時刻より古く、かつ当該認証情報に含まれているキーナンバ通知フラグ情報が上記通知未実施を示す認証情報を探し、当該認証情報と対応付けられた鍵の鍵情報に含まれているキーナンバが上記利用予定期間内に通知されたと仮定して、当該キーナンバ通知フラグ情報を上記通知未実施を示す状態から強制的に通知実施済みを示す状態に変更する監視手段を追加し、ユーザ認証に用いられる認証情報に含まれているキーナンバ通知フラグ情報が上記通知実施済みを示す状態にある場合には、現在時刻が当該認証情報に含まれている利用予定期間情報の示す利用予定期間から外れているとしてユーザ認証失敗を判定する構成とするとよい。   Further, the authentication information is key number notification flag information indicating the notification state of the key number, and has the key number notification flag information indicating that notification is not performed in the initial state, while all the authentication information stored in the authentication information storage means Among them, the scheduled use period indicated by the scheduled use period information included in the authentication information is older than the current time, and the key number notification flag information included in the authentication information is searched for authentication information indicating that the notification is not performed. Assuming that the key number included in the key information of the key associated with the authentication information is notified within the scheduled use period, the key number notification flag information is forcibly changed from a state indicating that the notification is not performed. Key number notification flag information included in authentication information used for user authentication by adding monitoring means to change the status to indicate that notification has been performed When in the state shown the notification Performed may and the current time is judged configure user authentication unsuccessful deviates from the usage date range indicated by the drive schedule period information included in the authentication information.

このような構成においては、利用予定期間が過ぎてキーナンバ通知フラグ情報が見かけ上の通知実施済みの状態にならない限り、ユーザは、鍵開け電話番号をダイヤリングしてパスワードを入力するだけで最新のキーナンバを取得できる。したがって、セキュリティ向上のためにキーナンバが頻繁に変更されたとしても、利用予定期間内であればユーザは最新のキーナンバを入手して再入室できる。また、上述したように、利用予定期間を過ぎた場合には、キーナンバは通知されないため、利用予定期間(利用可能期間)内のユーザセキュリティ運用を確立することができる。   In such a configuration, as long as the scheduled use period has passed and the key number notification flag information has not been noticed, the user simply dials the unlocked phone number and enters the password. Key number can be obtained. Therefore, even if the key number is frequently changed to improve security, the user can obtain the latest key number and re-enter the room within the scheduled use period. Further, as described above, since the key number is not notified when the scheduled use period has passed, the user security operation within the scheduled use period (usable period) can be established.

ここで、認証履歴情報を記憶するための認証履歴情報記憶手段と、この認証情報記憶手段から、上記通知未実施以外を示す状態にあるキーナンバ通知フラグ情報を含む認証情報を選択して、当該認証情報のうちの少なくともパスワードを除く一部の情報を認証履歴情報として上記履歴情報記憶手段に保存する認証履歴保存手段とを追加するならば、認証履歴情報記憶手段に基づく履歴閲覧が可能となる。   Here, the authentication history information storage means for storing the authentication history information, and the authentication information including the key number notification flag information in a state indicating that the notification is not performed is selected from the authentication information storage means, and the authentication information is selected. If an authentication history storage unit that stores at least a part of the information excluding the password as authentication history information in the history information storage unit is added, history browsing based on the authentication history information storage unit can be performed.

本発明によれば、ユーザの利用予定期間に先行して配布されるパスワードと、ユーザの携帯電話機から特定の鍵開け用電話番号にダイヤリングされることにより取得される当該携帯電話機の電話番号(個人情報)とを用いた2重の認証によって正当なユーザであると確認され、かつ当該パスワードが有効な鍵空け利用予定期間(利用可能期間)である場合だけ、解錠のためのキーナンバが当該ユーザの携帯電話機に通知されることから、当該携帯電話機が第3者により不正に取得された場合でも、当該第3者によるなりすまし行為を効果的に防ぐことができる。   According to the present invention, the password distributed prior to the user's scheduled use period and the telephone number of the mobile phone acquired by dialing from the user's mobile phone to a specific unlocking phone number ( The key number for unlocking is only relevant if it is confirmed that the user is a legitimate user by double authentication using the personal information) and the password is within the valid key usage period (usable period). Since the notification is made to the user's mobile phone, even if the mobile phone is illegally acquired by a third party, it is possible to effectively prevent impersonation by the third party.

以下、本発明の実施の形態につき図面を参照して説明する。
図1は本発明の一実施形態に係る入退室管理システム10の構成を示すブロック図である。この入退室管理システム10は、携帯電話機による入退室管理を実現するために、アプリケーションサーバ(以下、APサーバと称する)11と、データベースサーバ(以下、DBサーバと称する)12とを備えている。ここでは、APサーバ11及びDBサーバ12は、それぞれ独立した計算機によって実現されるものとする。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of an entrance / exit management system 10 according to an embodiment of the present invention. The entrance / exit management system 10 includes an application server (hereinafter referred to as an AP server) 11 and a database server (hereinafter referred to as a DB server) 12 in order to realize entrance / exit management using a mobile phone. Here, it is assumed that the AP server 11 and the DB server 12 are realized by independent computers.

APサーバ11上では、携帯電話機による入退室管理のための各種のアプリケーション(アプリケーションプログラム)、例えば、通知アプリケーション(通知アプリ)111と、認証アプリケーション(認証アプリ)112と、キーナンバー(キーNo)変更アプリケーション(キーNo変更アプリ)113と、適応期間監視アプリケーション(適応期間監視アプリ)114と、認証履歴保存アプリケーション(認証履歴保存アプリ)115とが、それぞれ動作可能である。各アプリ111乃至115を実行することによって実現される機能については後述する。APサーバ11は、通信ゲートウェイ(通信GW)20を介して、携帯電話機30を始めとする種々の携帯電話機と通信可能である。   On the AP server 11, various applications (application programs) for entering / leaving management using a mobile phone, for example, a notification application (notification application) 111, an authentication application (authentication application) 112, and a key number (key No) change. An application (key number changing application) 113, an adaptation period monitoring application (adaptive period monitoring application) 114, and an authentication history storage application (authentication history storage application) 115 can operate. Functions realized by executing the applications 111 to 115 will be described later. The AP server 11 can communicate with various mobile phones including the mobile phone 30 via the communication gateway (communication GW) 20.

DBサーバ12は、認証テーブル121、認証履歴テーブル122、ユーザ情報テーブル123および鍵情報テーブル124の各DB(データベース)テーブルを備えている。これら各テーブル121乃至124は、記憶装置、例えば磁気ディスクドライブに保存される。DBサーバ12は、APサーバ11および管理者端末40と接続されている。管理者端末40は、入退室管理システム10の管理者(システム管理者)42(図3参照)によって使用可能な、例えばパーソナルコンピュータである。管理者端末40は、管理者42が入退室管理システム10と対話するためのグラフィカルユーザインタフェース(GUI)としての入退室管理GUI41を有している。なお、APサーバ11及びDBサーバ12が、物理的に1台の計算機によって実現されるものであっても構わない。   The DB server 12 includes DB (database) tables including an authentication table 121, an authentication history table 122, a user information table 123, and a key information table 124. Each of these tables 121 to 124 is stored in a storage device such as a magnetic disk drive. The DB server 12 is connected to the AP server 11 and the administrator terminal 40. The administrator terminal 40 is, for example, a personal computer that can be used by an administrator (system administrator) 42 (see FIG. 3) of the entrance / exit management system 10. The administrator terminal 40 has an entry / exit management GUI 41 as a graphical user interface (GUI) for the administrator 42 to interact with the entry / exit management system 10. Note that the AP server 11 and the DB server 12 may be physically realized by one computer.

図2は、DBサーバ12が有する、認証テーブル121、認証履歴テーブル122、ユーザ情報テーブル123および鍵情報テーブル124にそれぞれ保存されるレコードのデータフォーマット例を示す。以下の説明では、入退室管理の対象となる箇所、例えば部屋の扉を、暗証番号としてのキーナンバ(キーNo)の入力により解錠することを、「鍵開け」と呼ぶ。また、「鍵開け」に必要な情報、つまりキーNoをユーザが問い合わせする際の認証に用いられる情報を「鍵開け用情報(または鍵開け用認証情報)」と呼ぶ。この鍵開け用情報は、後述する鍵開け用電話番号とパスワードとを含む。   FIG. 2 shows a data format example of records stored in the authentication table 121, the authentication history table 122, the user information table 123, and the key information table 124 of the DB server 12, respectively. In the following description, unlocking a location subject to entrance / exit management, for example, a door of a room by inputting a key number (key No.) as a personal identification number is referred to as “unlocking”. Information necessary for “unlocking”, that is, information used for authentication when the user inquires about the key No. is referred to as “unlocking information (or unlocking authentication information)”. This unlocking information includes a later-described unlocking telephone number and password.

認証テーブル121には、ユーザによる入退室申請手続きに応じて生成される認証情報レコード121Rが保存される。この認証情報レコード121Rは、ユーザの識別情報として用いられるユーザ番号と、当該ユーザによって申請された鍵開け利用日時(鍵開け利用開始日時)および鍵開け利用時間とを含む。ユーザ番号には、ユーザの所有する携帯電話機の電話番号(ユーザ携帯電話番号)が用いられる。鍵開け利用日時は、鍵開け利用開始を予定している日時を表し、鍵開け利用時間は、ユーザが利用を予定している時間範囲を表す。この鍵開け利用日時と鍵開け利用時間とから、ユーザが利用を予定している期間(鍵開け利用予定期間)が示される。つまり、鍵開け利用日時と鍵開け利用時間とは、鍵開け利用日時(鍵開け利用開始日時)から(鍵開け利用日時+鍵開け利用時間)までの鍵開け利用予定期間を表す情報である。本実施形態では、この鍵開け利用予定期間が、ユーザにより使用可能な鍵開け利用可能期間として扱われる。認証情報レコード121Rはまた、ユーザによって申請された鍵開け用情報の通知希望日(情報通知希望日)と、鍵開けの対象となる箇所の鍵(キー)の識別情報としての鍵通番と、当該ユーザに一時的に付与される利用期間限定のパスワードとを含む。このパスワードは暗号化されている。このように、ユーザ番号および鍵通番を含む認証情報レコード121Rは、当該ユーザ番号および鍵通番に対応付けられている。   In the authentication table 121, an authentication information record 121R generated in accordance with the user entry / exit application procedure is stored. This authentication information record 121R includes a user number used as user identification information, a key opening use date and time (key opening use start date and time) and a key opening use time applied by the user. As the user number, a phone number of a mobile phone owned by the user (user mobile phone number) is used. The unlocking use date and time represents the date and time when the unlocking use is scheduled to start, and the unlocking use time represents the time range that the user plans to use. The period for which the user is scheduled to use (scheduled period for unlocking use) is indicated from the key opening use date and time and the key opening use time. That is, the key opening use date and time and the key opening use time are information representing a key opening use scheduled period from the key opening use date and time (key opening use start date and time) to (key opening use date and time + key opening use time). In the present embodiment, this scheduled unlocking use period is treated as a usable unlocking period that can be used by the user. The authentication information record 121R also includes a notification requesting date (information notification requesting date) of the unlocking information requested by the user, a key serial number as identification information of the key (key) of the location to be unlocked, Including a password for a limited period of time that is temporarily given to the user. This password is encrypted. As described above, the authentication information record 121R including the user number and the key sequence number is associated with the user number and the key sequence number.

認証情報レコード121Rはさらに、当該レコード121Rの登録者(登録操作者)および登録日と、情報通知フラグおよびキーNo通知フラグとを含む。情報通知フラグは、例えば「0」のとき情報通知(鍵開け用情報の通知)が未実施であることを、「1」のとき情報通知が実施済みであることを、そして「2」のとき情報通知でエラーが発生したことを、それぞれ示す。キーNo通知フラグは、例えば「0」のときキーNo通知が未実施であることを、「1」のときキーNo通知が実施済みであることを、そして「2」のときキーNo通知でエラーが発生したことを、それぞれ示す。   The authentication information record 121R further includes a registrant (registration operator) and registration date of the record 121R, an information notification flag, and a key No notification flag. For example, when the information notification flag is “0”, the information notification (notification of unlocking information) is not performed, the information notification is performed when “1”, and the information notification flag is “2”. Indicates that an error occurred in the information notification. For example, when the key No notification flag is “0”, the key No notification has not been performed, when the key No notification is “1”, the key No notification has been performed, and when the key No notification flag is “2”, an error has occurred. It shows that each occurred.

認証履歴テーブル122には、認証履歴レコード122Rが保存される。認証履歴レコード122Rは認証情報の履歴情報である。認証履歴レコード122Rは、ユーザ番号と、鍵開け利用日時と、鍵開け利用時間と、情報通知希望日と、鍵通番と、登録者および登録日と、履歴抹消日時とを含む。ここでは、認証履歴レコード122Rに含まれている、履歴抹消日時以外の情報、即ちユーザ番号と、鍵開け利用日時と、鍵開け利用時間と、情報通知希望日と、鍵通番と、登録者および登録日とは、当該レコード122Rに対応する認証情報レコード121Rからコピーされたものである。DBサーバ12が有する各種データベースに共通して保存されるデータ(例えば登録者)については、例えば、認証テーブル121内の認証情報レコード121Rに当該データ(登録者)に代えて対応フラグ(登録者が認証情報レコード121Rに対応する認証履歴レコード122Rにも含まれることを示すフラグ)を付与することで、コピーしなくても良い。他のデータベースにも共通して保存されるデータについても同様である。このようにすると、DBサーバ12に必要な記憶装置の記憶容量を低減できる。   The authentication history table 122 stores an authentication history record 122R. The authentication history record 122R is authentication information history information. The authentication history record 122R includes a user number, a key opening use date, a key opening use time, an information notification desired date, a key serial number, a registrant and a registration date, and a history deletion date. Here, information other than the history erasure date / time included in the authentication history record 122R, that is, the user number, key unlocking date / time, key unlocking usage time, information notification desired date, key serial number, registrant and The registration date is copied from the authentication information record 121R corresponding to the record 122R. For data (for example, a registrant) stored in common in various databases of the DB server 12, for example, an authentication information record 121R in the authentication table 121 is replaced with a corresponding flag (registrant's name) instead of the data (registrant). It is not necessary to copy by adding a flag) indicating that it is also included in the authentication history record 122R corresponding to the authentication information record 121R. The same applies to data stored in common in other databases. In this way, the storage capacity of the storage device required for the DB server 12 can be reduced.

ユーザ情報テーブル123には、ユーザ毎のユーザ情報レコード123Rが保存される。このユーザ情報レコード123Rは、ユーザ番号と、当該ユーザのメールアドレス(携帯メールアドレス)と、当該ユーザの氏名と、当該レコード121Rの登録者および登録日とを含む。   The user information table 123 stores a user information record 123R for each user. The user information record 123R includes a user number, the user's mail address (mobile mail address), the user's name, the registrant and registration date of the record 121R.

鍵情報テーブル124には、入退室管理システム10による入退室管理対象となる箇所毎に、その箇所の鍵情報を示す鍵情報レコード124Rが保存される。鍵情報レコード124Rは、鍵通番と、鍵開け用電話番号と、鍵所在情報と、暗号化されたキーNoとを含む。つまり鍵情報レコード124Rは、鍵情報(もしくは鍵所在情報)に対応付けられている。鍵開け用電話番号は、鍵通番で指定される鍵を利用した鍵開けに必要な情報(鍵開け用情報)を入退室管理システム10に問い合わせるための「鍵開け用問い合わせ」に必要な電話番号を示す。この鍵開け用電話番号は、鍵毎に用意されていても、あるいは全ての鍵に共通に用意されていてもよい。ここでは、鍵開け用電話番号は全ての鍵に共通であるものとする。鍵所在情報は、鍵通番で指定される鍵を利用した鍵開けが必要となる箇所を示す。鍵情報テーブル124はさらに、キーNo変更間隔と、キーNo最新変更時刻と、キーNo不変フラグと、登録者および登録日とを含む。キーNo変更間隔はキーNoの変更条件を表し、例えばキーNoを変更する時間間隔を示す。このキーNo変更間隔は、鍵所在情報で特定される部屋(または建物)に要求されるセキュリティのレベルに応じて、例えば入退室管理システム10の管理者42により設定可能である。ここでは、セキュリティレベルが高いほど、キーNo変更間隔は短く設定される。これにより、入退室管理が必要となる部屋毎のセキュリティのランク付けが可能となり、セキュリティの向上が図れる。キーNo最新変更時刻は、直近のキーNo変更時刻を示す。キーNo不変フラグは、例えば「0」のときはキーNo変更間隔に従ってキーNoを変更することを、「1」のときはキーNoを変更しないで固定とすることを、それぞれ示す。このキーNo不変フラグの適用により、セキュリティの向上のために、キーNo変更間隔に従ってキーNoを変更することを基本としながら、例えば公開部屋用にはキーNoを変更しない設定も可能となる。   The key information table 124 stores a key information record 124 </ b> R indicating the key information at each location that is to be entered / exited by the entry / exit management system 10. The key information record 124R includes a key serial number, a key number for unlocking, key location information, and an encrypted key No. That is, the key information record 124R is associated with key information (or key location information). The telephone number for unlocking is the telephone number necessary for “inquiry for unlocking” for inquiring the room entry / exit management system 10 for information necessary for unlocking using the key specified by the key sequence number (information for unlocking the key). Indicates. This unlocking telephone number may be prepared for each key or may be prepared in common for all keys. Here, it is assumed that the unlocking telephone number is common to all keys. The key location information indicates a location where it is necessary to open the key using the key specified by the key serial number. The key information table 124 further includes a key No change interval, a key No latest change time, a key No invariant flag, a registrant and a registration date. The key No change interval represents a key No change condition, for example, a time interval for changing the key No. This key No change interval can be set by, for example, the administrator 42 of the entrance / exit management system 10 according to the level of security required for the room (or building) specified by the key location information. Here, the higher the security level, the shorter the key No change interval is set. This makes it possible to rank security for each room that requires entry / exit management, and to improve security. The latest key No change time indicates the latest key No change time. The key number unchanged flag indicates that the key number is changed according to the key number changing interval when “0”, for example, and that the key number is not changed and fixed when “1”. By applying this key No invariant flag, for the purpose of improving security, it is possible to make a setting in which the key No is not changed, for example, for a public room, while changing the key No according to the key No change interval.

次に、本発明の上記実施形態の動作を、図3乃至図6を参照して説明する。なお、図3はユーザ31による事前入退室申請から入退室管理システム10によるユーザ31に対する鍵開け用情報の通知までの動作の流れを示す図、図4は鍵開け用問い合わせから鍵開けまでの動作の流れを示す図である。図5は入退室管理に必要な管理者用画面例を示し、図6は入退室管理システム10(内のAPサーバ11)からユーザ31の携帯電話機30に通知されるメールの表示例を示す。   Next, the operation of the above embodiment of the present invention will be described with reference to FIGS. FIG. 3 is a diagram showing a flow of operations from a prior entry / exit application by the user 31 to notification of unlocking information to the user 31 by the entrance / exit management system 10, and FIG. 4 is an operation from an inquiry for unlocking to unlocking. It is a figure which shows the flow of. FIG. 5 shows an example of an administrator screen necessary for entry / exit management, and FIG. 6 shows an example of a mail displayed from the entry / exit management system 10 (internal AP server 11) to the mobile phone 30 of the user 31.

まず、図1に示す携帯電話機30を所有するユーザ31が、入退室管理システム10によって管理される、ある建物のある部屋の入退室が必要となったものとする。この場合、ユーザ31は、いつ、どこの入退室を必要とするかを入退室管理システム10の管理者42に事前に申請するための事前入退室申請301を行う。ここでは、所定の申請用紙に必要な情報(提供情報)301aを記載して入退室申請301を行うものとする。この提供情報301aとして、ユーザ31の所有する携帯電話機30の電話番号(携帯電話番号)と、鍵開け利用日時(鍵開け利用開始日時)および時間(鍵開け利用時間)と、鍵開け情報通知希望日と、鍵開け場所とが必要となる。また、新規申請時(新規登録時)には、提供情報301aとして、さらに、ユーザ31の携帯メールアドレスとユーザ31の氏名とが必要となる。なお、ユーザ31の携帯電話機30またはパーソナルコンピュータ等の端末に事前入退室申請用の入力画面を表示して、当該入力画面を通して管理者端末40にオンラインで事前入退室申請を行うことも可能である。1ユーザが複数のユーザの事前入退室申請を行うことも可能である。   First, it is assumed that the user 31 who owns the mobile phone 30 shown in FIG. 1 needs to enter / exit a room with a certain building managed by the entrance / exit management system 10. In this case, the user 31 makes a prior entry / exit application 301 for applying in advance to the manager 42 of the entry / exit management system 10 when and where the entry / exit is required. Here, it is assumed that the entry / exit application 301 is performed with information (provided information) 301a necessary for a predetermined application form. As the provision information 301a, the telephone number (mobile phone number) of the mobile phone 30 owned by the user 31, the unlocking use date and time (unlocking use start date and time) and time (unlocking use time), and the unlocking information notification request You need a day and a place to unlock it. At the time of new application (new registration), the mobile mail address of the user 31 and the name of the user 31 are further required as the provision information 301a. It is also possible to display a pre-entry / exit application input screen on a terminal of the user 31 such as the mobile phone 30 or a personal computer, and to make an online pre-entry application to the administrator terminal 40 through the input screen. . It is also possible for one user to make a pre-entry / exit application for a plurality of users.

管理者42は、ユーザ31からの事前入退室申請301に従い、管理者端末40の入退室管理GUI41を介して、図5(a)に示す管理者用GUI画面51を呼び出す。この管理者用GUI画面51は、「鍵開け予定登録」、「新規ユーザ登録」、「新規鍵情報登録」、「鍵開け履歴閲覧」、「ユーザ情報閲覧」および「鍵情報閲覧」の中から管理者42が任意の項目を選択するためのメニュー画面である。「鍵開け予定登録」が選択された場合、入退室管理GUI41は、管理者用GUI画面51から図5(b)に示す鍵開け予定登録画面52に切り替える。同様に入退室管理GUI41は、「新規ユーザ登録」が選択された場合には、管理者用GUI画面51から図5(c)に示す新規ユーザ登録画面53に切り替える。同様に入退室管理GUI41は、「新規鍵情報登録」が選択された場合には、管理者用GUI画面51から図5(d)に示す新規鍵情報登録画面54に切り替える。   The administrator 42 calls the administrator GUI screen 51 shown in FIG. 5A via the entrance / exit management GUI 41 of the administrator terminal 40 in accordance with the pre-entrance / exit application 301 from the user 31. The administrator GUI screen 51 is selected from “registration for unlocking schedule”, “registration of new user”, “registration of new key information”, “browsing unlocking history”, “browsing user information”, and “browsing key information”. It is a menu screen for the administrator 42 to select arbitrary items. When “unlocking schedule registration” is selected, the entrance / exit management GUI 41 switches from the administrator GUI screen 51 to the unlocking schedule registration screen 52 shown in FIG. Similarly, when “new user registration” is selected, the entrance / exit management GUI 41 switches from the administrator GUI screen 51 to the new user registration screen 53 shown in FIG. Similarly, when “new key information registration” is selected, the entrance / exit management GUI 41 switches from the administrator GUI screen 51 to the new key information registration screen 54 shown in FIG.

管理者42は、鍵開け予定登録画面52、新規ユーザ登録画面53または新規鍵情報登録画面54を用いて、当該画面上の入力フィールドに、ユーザ31の事前申請により提供される情報を登録するための登録操作302を行う。ここでは、鍵開け予定登録画面52上で、ユーザ31の携帯電話番号と、ユーザ31が申請した鍵開け利用日時および時間と、鍵開け情報通知希望日と、鍵開け場所とを登録するための操作が行われる。この操作に応じて、管理者端末40による認証情報登録303のための動作が行われる。これにより、ユーザ31からの事前申請に対応する図2に示す認証情報レコード121Rが生成されて、認証テーブル121に登録(保存)される。但し、この時点では、認証情報レコード121Rにはパスワードは設定されていない。情報通知フラグおよびキーNo通知フラグは、いずれも「0」に初期設定される。なお、新規登録時には、新規ユーザ登録画面53上で、ユーザ31の携帯電話番号と、ユーザ31の氏名と、ユーザ31の携帯メールアドレスとを含むユーザ情報を登録するための操作が行われる。この操作に応じて、ユーザ情報テーブル123に図2に示すユーザ情報レコード123Rが登録される。このユーザ情報レコード123Rと認証情報レコード121Rとは、ユーザ番号(=ユーザ携帯電話番号)により対応付けされる。   The administrator 42 uses the key opening schedule registration screen 52, the new user registration screen 53, or the new key information registration screen 54 to register the information provided by the user 31's prior application in the input field on the screen. The registration operation 302 is performed. Here, on the unlocking schedule registration screen 52, the mobile phone number of the user 31, the unlocking use date and time requested by the user 31, the unlocking information notification desired date, and the unlocking location are registered. The operation is performed. In response to this operation, an operation for authentication information registration 303 by the administrator terminal 40 is performed. Thereby, the authentication information record 121R shown in FIG. 2 corresponding to the prior application from the user 31 is generated and registered (saved) in the authentication table 121. However, at this time, no password is set in the authentication information record 121R. Both the information notification flag and the key No notification flag are initially set to “0”. At the time of new registration, an operation for registering user information including the mobile phone number of the user 31, the name of the user 31, and the mobile mail address of the user 31 is performed on the new user registration screen 53. In response to this operation, the user information record 123R shown in FIG. The user information record 123R and the authentication information record 121R are associated with each other by a user number (= user mobile phone number).

APサーバ11は、通知アプリ111を実行することによって鍵開け用情報通知手段として機能する。これによりAPサーバ11は、認証テーブル121に登録されている各認証情報レコード121Rの指定する鍵開け情報通知希望日の中から、鍵開け情報を通知すべき時期が到来した鍵開け情報通知希望日を検出するための通知日検出304を実行する。APサーバ11は、この通知日検出304によって検出された鍵開け情報通知希望日を含む認証情報レコード121Rを選択する。APサーバ11は、選択された認証情報レコード121Rに基づいて、該当するユーザのユーザ番号、つまり携帯電話番号を特定する。そしてAPサーバ11は、特定された携帯電話番号の携帯電話機を所有するユーザに一時的に付与するパスワードを乱数により発生して、当該パスワードを暗号化する。   The AP server 11 functions as an unlocking information notification unit by executing the notification application 111. As a result, the AP server 11 requests the key unlocking information notification date when the time to notify the key unlocking information has arrived from among the key unlocking information notification desired dates specified by the respective authentication information records 121R registered in the authentication table 121. Notification date detection 304 is performed to detect. The AP server 11 selects the authentication information record 121R that includes the desired date of unlocking information notification detected by the notification date detection 304. The AP server 11 specifies the user number of the corresponding user, that is, the mobile phone number, based on the selected authentication information record 121R. Then, the AP server 11 generates a password to be temporarily given to the user who owns the mobile phone having the specified mobile phone number by using a random number, and encrypts the password.

APサーバ11は、DBサーバ12に保存されている鍵情報テーブル124の中から、ユーザ31の携帯電話番号に一致するユーザ番号を持つ鍵情報レコード124Rを選択して、当該レコード124Rから鍵開け用電話番号を取得する。またAPサーバ11は、先に選択した認証情報レコード121Rから鍵開け利用日時と鍵開け利用時間とを検出して、鍵開け利用可能期間を決定する。APサーバ11は、取得した鍵開け用電話番号と暗号化されたパスワードと決定された鍵開け利用可能期間とを含む鍵開け用情報305をメールによりユーザ31の携帯電話機30に通知するための鍵開け用情報メール通知(鍵開け番号通知)306を実行する。また、APサーバ11は、暗号化されたパスワードを、先に選択された認証情報レコード121Rに登録するためのパスワード登録307を、通知アプリ111に従って実行する。図6(a)に、ユーザ31の携帯電話機30に通知された鍵開け用情報メールの表示例を示す。この図6(a)の例では、鍵開け利用可能期間が「2005年1月4日の8時から19時まで」であることと、鍵開け用電話番号が「×××−××××−××××」であることと、パスワードが「××××」であることが示されている。   The AP server 11 selects a key information record 124R having a user number that matches the mobile phone number of the user 31 from the key information table 124 stored in the DB server 12, and uses the key 124 for unlocking the key from the record 124R. Get a phone number. Further, the AP server 11 detects the unlocking use date and time and the unlocking use time from the previously selected authentication information record 121R, and determines the unlocking usable period. The AP server 11 is a key for notifying the mobile phone 30 of the user 31 of the key unlocking information 305 including the acquired key unlocking phone number, the encrypted password, and the determined key unlocking available period by mail. An opening information mail notification (notification of key opening number) 306 is executed. Further, the AP server 11 executes password registration 307 for registering the encrypted password in the previously selected authentication information record 121R according to the notification application 111. FIG. 6A shows a display example of the unlocking information mail notified to the mobile phone 30 of the user 31. In the example of FIG. 6 (a), the unlocking period is “from 8:00 to 19:00 on January 4, 2005” and the unlocking phone number is “xxx-xxx”. "--Xxxx" and that the password is "xxxx".

ユーザ31は、メールによって鍵開け用情報305が携帯電話機30に通知されると、、当該携帯電話機30を用いた鍵開け問い合わせ401を行う。この鍵開け問い合わせ401は、先の鍵開け用情報メール通知306で通知された鍵開け用情報305を用いて次のように行われる。まずユーザ31は、鍵開け用情報305に含まれている鍵開け用電話番号を携帯電話機30からダイヤリングする。この鍵開け用電話番号は、入退室管理システム10内の電話機402に割り当てられているものとする。また、電話機402は、通話(通信)相手の携帯電話機(ここでは携帯電話機30)の電話番号を検出してAPサーバ11に通知する機能(電話番号通知機能)を有しているものとする。   When the user 31 is notified of the key opening information 305 by e-mail, the user 31 makes a key opening inquiry 401 using the mobile phone 30. This unlocking inquiry 401 is performed as follows using the unlocking information 305 notified by the previous unlocking information mail notification 306. First, the user 31 dials the unlocking phone number included in the unlocking information 305 from the mobile phone 30. It is assumed that this unlocking telephone number is assigned to the telephone 402 in the entrance / exit management system 10. Further, it is assumed that the telephone 402 has a function (telephone number notification function) of detecting a telephone number of a mobile phone (in this case, the mobile phone 30) of a call (communication) partner and notifying the AP server 11.

このため、携帯電話機30を用いた鍵開け問い合わせ時には、携帯電話機30の電話番号を電話機402からAPサーバ11の認証アプリ112に通知するための番号通知403が行われる。するとAPサーバ11は、認証アプリ112を実行することによって鍵開け認証手段として機能する。まずAPサーバ11は、自動音声オペレーションにより、携帯電話機30のユーザ31にパスワード入力を促す音声メッセージを電話機402から当該携帯電話機30に返す。これを受けて、ユーザ31は携帯電話機30のプッシュボタンを操作して、鍵開け用情報305に含まれているパスワードを入力するためのパスワード入力404を行う。   For this reason, at the time of a key opening inquiry using the mobile phone 30, a number notification 403 for notifying the telephone number of the mobile phone 30 from the telephone 402 to the authentication application 112 of the AP server 11 is performed. Then, the AP server 11 functions as a key opening authentication unit by executing the authentication application 112. First, the AP server 11 returns a voice message prompting the user 31 of the cellular phone 30 to input a password from the telephone 402 to the cellular phone 30 by automatic voice operation. In response to this, the user 31 operates the push button of the mobile phone 30 to perform the password input 404 for inputting the password included in the unlocking information 305.

APサーバ11は、番号通知403で通知された携帯電話番号とパスワード入力404で入力されたパスワードとに基づき、当該携帯電話番号の携帯電話機30を所有するユーザ31が、鍵開け可能なユーザであるかを認証するための鍵開け認証405を実行する。この鍵開け認証405では、通知された携帯電話番号に一致するユーザ番号を含む認証情報レコード121RがDBサーバ12から検索される。そして、検索された認証情報レコード121Rに含まれているパスワードと上記入力されたパスワードとが照合されると共に、現在時刻が、認証情報レコード121Rに含まれている申請された鍵開け利用日時と鍵開け利用時間とで特定される利用予定期間(利用可能期間)、つまり適応期間の範囲内であるかが判定される。   Based on the mobile phone number notified by the number notification 403 and the password input by the password input 404, the AP server 11 is a user who can unlock the user 31 who owns the mobile phone 30 of the mobile phone number. The key opening authentication 405 for authenticating the above is executed. In the unlocking authentication 405, an authentication information record 121R including a user number that matches the notified mobile phone number is retrieved from the DB server 12. Then, the password included in the retrieved authentication information record 121R is compared with the input password, and the current time is the applied unlocking date / time and the key included in the authentication information record 121R. It is determined whether it is within the range of the scheduled use period (usable period) specified by the open use time, that is, the adaptation period.

パスワード照合の結果、パスワード一致が判定され、かつ現在時刻が適応期間の範囲内であると判定された場合、APサーバ11は鍵開け認証成功(認証OK)を判定する。これに対してパスワード不一致、または現在時刻が適応期間の範囲外であると判定された場合、APサーバ11は鍵開け認証失敗(認証NG)を判定する。APサーバ11は、この認証OKであるか否かに応じて、携帯電話機30に鍵開け問い合わせに対する応答406のメールを通知するためのメール通知407を行う。ここでは、認証OKのときは、図6(b)に示すようにキーNoが通知される。これに対して認証NGのときは、図6(c)に示すようにエラーメッセージ(適応期間の範囲外の場合)が通知される。   As a result of the password verification, if the password match is determined and it is determined that the current time is within the range of the adaptation period, the AP server 11 determines successful key-opening authentication (authentication OK). On the other hand, if it is determined that the password does not match or the current time is outside the range of the adaptation period, the AP server 11 determines the unlocking authentication failure (authentication NG). The AP server 11 performs a mail notification 407 for notifying the mobile phone 30 of a mail of a response 406 to the key opening inquiry according to whether or not the authentication is OK. Here, when the authentication is OK, the key No is notified as shown in FIG. On the other hand, in the case of authentication NG, an error message (when out of the adaptation period) is notified as shown in FIG.

ここで、APサーバ11によりユーザ31の携帯電話機30に、携帯メールでキーNoが通知されたものとする。また、ユーザ31が申請した箇所の部屋408の室外には、当該部屋408の扉409を解錠するためのキーNoの入力に用いられる番号入力装置410が設けられている。この番号入力装置410には、扉409を解錠するためのキーNoがAPサーバ11によって通信により設定されている。この番号入力装置410に設定されるキーNoは、後述するキーNo変更に応じて変更される。   Here, it is assumed that the key number is notified to the mobile phone 30 of the user 31 by the mobile mail by the AP server 11. In addition, a number input device 410 used for inputting a key No. for unlocking the door 409 of the room 408 is provided outside the room 408 where the user 31 applied. In this number input device 410, a key No. for unlocking the door 409 is set by communication by the AP server 11. The key No. set in the number input device 410 is changed according to a key No change described later.

ユーザ31が、番号入力装置410を用いて、APサーバ11により通知されたキーNoを入力する鍵開け411を実行すると、扉409が解錠される。これによりユーザ31は、部屋408に入室できる。   When the user 31 uses the number input device 410 to execute the key opening 411 for inputting the key No notified by the AP server 11, the door 409 is unlocked. As a result, the user 31 can enter the room 408.

さて本実施形態では、APサーバ11はキーNo変更アプリ113を実行することにより、キーNo変更412を行うためのキーNo変更手段として機能する。これによりAPサーバ11は、鍵情報テーブル124に保存されている各鍵情報レコード124R中のキーNoを、当該レコード124R中の変更条件であるキーNo変更間隔に従って変更する(但し、キーNo不変フラグが変更有りを示す「0」の場合)。また、APサーバ11は、番号入力装置410に設定されているキーNoを通信により変更する。このキーNoの変更により、鍵情報レコード124R中の鍵所在情報で特定される部屋(または建物)に要求されるセキュリティの向上を図ることができる。   In the present embodiment, the AP server 11 functions as a key number changing unit for performing the key number changing 412 by executing the key number changing application 113. As a result, the AP server 11 changes the key No. in each key information record 124R stored in the key information table 124 according to the key No change interval that is the change condition in the record 124R (however, the key No invariant flag). Is “0” indicating that there is a change). In addition, the AP server 11 changes the key No set in the number input device 410 by communication. By changing the key number, it is possible to improve the security required for the room (or building) specified by the key location information in the key information record 124R.

ところが、このキーNoの変更により、ユーザ31が部屋408から一旦退室した後、再び部屋408に入室しようとして、適応期間内に前回と同一のキーNoを用いた鍵開け411を実行しても、扉409を解錠できるとは限らない。   However, by changing the key No., the user 31 once leaves the room 408 and then tries to enter the room 408 again. Even if the unlocking 411 using the same key No as the previous time is executed within the adaptation period, The door 409 cannot be unlocked.

そこでユーザ31は、一時退室後の再入室の際は、直近のキーNoを得るため、再度鍵開け問い合わせ401を行う。この鍵開け問い合わせ401により、申請された鍵開け利用日時と鍵開け利用時間とで指定される利用可能期間の範囲内、つまり適応期間の範囲内である限り、ユーザ31は、いつでもAPサーバ11からキーNoを取得することができる。   Therefore, the user 31 makes an unlocking inquiry 401 again in order to obtain the latest key No when re-entering after leaving the room. As long as it is within the range of the usable period specified by the key unlocking use date and time and the key unlocking usage time applied by the key unlocking inquiry 401, the user 31 can always contact the AP server 11 as long as it is within the adaptation period. Key No can be acquired.

本実施形態では、認証情報レコード121R中のキーNo通知フラグは、前記したように「1」のときキーNo通知が実施済みであることを示す。もし、携帯電話機30からの最初の鍵開け問い合わせ401に応じてキーNoが当該携帯電話機30に通知された場合に、キーNo通知フラグが「0」から「1」に変更されると、再度の鍵開け問い合わせ401に対して次のような問題が生じる。つまり、再度の鍵開け問い合わせ401に対して、後述するステップS14の判定が「NO」となるために、キーNoを通知できなくなるという問題である。そこで本実施形態では、鍵開け問い合わせ401に応じてキーNoが通知されても、キーNo通知フラグを「0」から「1」に変更せずに、見かけ上、キーNo通知が未実施を示す状態を維持する。但し、適応期間を超えてもキーNo通知フラグが「0」の状態にあると、常にキーNoが使用可能となるため、セキュリティの点で問題となる。   In this embodiment, the key No notification flag in the authentication information record 121R indicates that the key No notification has been performed when “1” as described above. If the key No is notified to the mobile phone 30 in response to the first unlocking inquiry 401 from the mobile phone 30, the key No notification flag is changed from “0” to “1”. The following problem arises with respect to the unlocking inquiry 401. In other words, since the determination in step S14, which will be described later, becomes “NO” in response to the key opening inquiry 401 again, the key number cannot be notified. Therefore, in the present embodiment, even if the key No is notified in response to the key opening inquiry 401, the key No notification flag does not change from “0” to “1”, and apparently the key No notification is not performed. Maintain state. However, if the key number notification flag is in the “0” state even after the adaptation period, the key number can always be used, which is a problem in terms of security.

そこで本実施形態では、APサーバ11は適応期間監視アプリ114を実行することにより、認証テーブル121に保存されている各認証情報レコード121Rに含まれている鍵開け利用日時と鍵開け利用時間とで指定される適応期間の監視(適応期間監視)413を行うための適応期間監視手段として機能する。この適応期間監視手段により、認証テーブル121から、適応期間の終端(鍵開け利用日時+鍵開け利用時間)を超えてもキーNo通知が未実施であることを示すキーNoフラグを含む認証情報レコード121Rが検索されて、当該キーNoフラグが実施済みを示す「1」に強制的に変更される。これにより、適応期間内のユーザセキュリティ運用を確立させることが可能となる。   Therefore, in the present embodiment, the AP server 11 executes the adaptation period monitoring application 114, so that the key opening use date and time and the key opening use time included in each authentication information record 121R stored in the authentication table 121 are determined. It functions as an adaptation period monitoring means for performing the designated adaptation period monitoring (adaptation period monitoring) 413. By this adaptive period monitoring means, an authentication information record including a key No flag indicating that key number notification has not been performed even if the end of the adaptive period (key opening utilization date + key opening utilization time) is exceeded, from the authentication table 121. 121R is searched, and the key No flag is forcibly changed to “1” indicating that it has been implemented. This makes it possible to establish user security operations within the adaptation period.

またAPサーバ11は認証履歴保存アプリ115を実行することにより、認証情報の履歴を管理するための認証履歴管理手段として機能する。これによりAPサーバ11は、認証テーブル121に保存されている認証情報レコード121Rの中から、一定の認証履歴採取条件を満たす認証情報レコード121Rを検索し、パスワードと情報通知フラグとキーNo通知フラグとを除いて認証履歴レコード122Rとして認証履歴テーブル122に保存するための認証履歴保存414を行う。したがって、管理者42による鍵開け履歴の閲覧が以下に述べるように可能となる。   Further, the AP server 11 functions as an authentication history management unit for managing the history of authentication information by executing the authentication history storage application 115. As a result, the AP server 11 searches the authentication information record 121R stored in the authentication table 121 for an authentication information record 121R that satisfies a certain authentication history collection condition, and the password, information notification flag, key No notification flag, The authentication history storage 414 for storing in the authentication history table 122 as the authentication history record 122R is performed. Therefore, the manager 42 can browse the unlocking history as described below.

管理者42は、図5(a)に示す管理者用GUI画面51上で「鍵開け履歴閲覧」を選択する。すると、図5(e)に示す鍵開け履歴検索画面55が管理者端末40に表示される。この鍵開け履歴検索画面55には、ユーザを特定するためのユーザ携帯番号と、日時とが検索条件として入力可能なようになっている。管理者端末40は、このユーザ携帯番号に一致するユーザ番号を含み、かつ指定された日時に合致する適応期間(鍵開け利用日時と鍵開け利用時間)を含む認証履歴レコード122Rを認証履歴テーブル122から検索して、鍵開け履歴検索画面55の検索情報表示領域に表示する。なお、ユーザ携帯番号または日時のいずれか一方だけが入力された場合には、ユーザ携帯番号に一致するユーザ番号を含む認証履歴レコード122R、または指定された日時に合致する適応期間含む認証履歴レコード122Rが検索される。また、日時に代えて時間範囲を指定することも可能である。   The administrator 42 selects “unlock history browsing” on the administrator GUI screen 51 shown in FIG. Then, an unlocking history search screen 55 shown in FIG. 5 (e) is displayed on the administrator terminal 40. On the unlocking history search screen 55, a user mobile number for specifying a user and a date and time can be input as search conditions. The administrator terminal 40 includes an authentication history record 122R including the user number that matches the user mobile number and including an adaptation period (key opening use date and time and key opening use time) that matches the specified date and time. Are displayed in the search information display area of the unlocking history search screen 55. When only one of the user mobile number or the date and time is input, the authentication history record 122R including the user number that matches the user mobile number or the authentication history record 122R including the adaptation period that matches the specified date and time. Is searched. It is also possible to specify a time range instead of the date and time.

また本実施形態では、管理者42によるユーザ情報の閲覧および鍵情報の閲覧も以下に述べるように可能である。管理者42はユーザ情報を閲覧したい場合、図5(a)に示す管理者用GUI画面51上で「ユーザ情報閲覧」を選択する。すると、図5(f)に示すユーザ情報検索画面56が管理者端末40に表示される。このユーザ情報検索画面56には、ユーザを特定するためのユーザ携帯番号が検索条件として入力可能なようになっている。管理者端末40は、このユーザ携帯番号に一致するユーザ番号を含むユーザ情報レコード123Rをユーザ情報テーブル123から検索して、ユーザ情報検索画面56の検索情報表示領域に表示する。また、管理者42は鍵情報を閲覧したい場合、図5(a)に示す管理者用GUI画面51上で「鍵情報閲覧」を選択する。すると、図5(g)に示す鍵情報検索画面57が管理者端末40に表示される。この鍵情報検索画面57には、鍵通番が検索条件として入力可能なようになっている。管理者端末40は、この鍵通番を含む鍵情報レコード124Rを鍵情報テーブル124から検索して、鍵情報検索画面57の検索情報表示領域に表示する。   In the present embodiment, the administrator 42 can also browse user information and key information as described below. When the administrator 42 wants to view the user information, the user 42 selects “view user information” on the administrator GUI screen 51 shown in FIG. Then, the user information search screen 56 shown in FIG. On the user information search screen 56, a user mobile phone number for specifying a user can be input as a search condition. The administrator terminal 40 searches the user information table 123 for the user information record 123R including the user number that matches the user mobile number, and displays it in the search information display area of the user information search screen 56. Further, when the administrator 42 wants to browse the key information, he / she selects “Browse Key Information” on the administrator GUI screen 51 shown in FIG. Then, the key information search screen 57 shown in FIG. On this key information search screen 57, a key sequence number can be input as a search condition. The administrator terminal 40 searches the key information table 124 for the key information record 124R including the key serial number and displays it in the search information display area of the key information search screen 57.

次に、通知アプリ111に従うAPサーバ11による鍵開け用情報通知処理の手順について、図7のフローチャートを参照して説明する。
APサーバ11は、図示せぬ時計装置から現在の時刻(を示す時刻情報)を取得して、認証テーブル121から、情報通知希望日が現在時刻より古く、かつ情報通知フラグが「0」の認証情報レコード121Rを全て検索する(ステップS1)。つまりAPサーバ11は、情報通知希望日が到来した、図3に示した鍵開け用情報メール通知306の対象となる認証情報レコード121Rを検索する。もし、該当する認証情報レコード121Rが1つでも検索できたならば(ステップS2)、APサーバ11は、検索された全ての認証情報レコード121Rについて、レコード単位で以下の処理を繰り返す。
Next, the procedure of the unlocking information notification process by the AP server 11 according to the notification application 111 will be described with reference to the flowchart of FIG.
The AP server 11 acquires the current time (indicating time information) from a clock device (not shown), and from the authentication table 121, authenticates that the information notification desired date is older than the current time and the information notification flag is “0”. All the information records 121R are searched (step S1). That is, the AP server 11 searches for the authentication information record 121R that is the target of the unlocking information mail notification 306 shown in FIG. If even one corresponding authentication information record 121R can be searched (step S2), the AP server 11 repeats the following processing for each searched authentication information record 121R in units of records.

まずAPサーバ11は、キーNo通知に際してのユーザ認証に必要なパスワードを乱数により発行する(ステップS3)。発行されたパスワードは暗号化されて、該当する認証情報レコード121Rに設定される。次にAPサーバ11は、認証情報レコード121R中のユーザ番号をキーにして、ユーザ情報テーブル123から当該ユーザ番号に一致するユーザ番号を含むユーザ情報レコード123Rを検索することで、当該レコード123Rから該当するユーザの携帯メールアドレスを取得する(ステップS4)。このステップS4において、APサーバ11は、認証情報レコード121R中の鍵通番をキーにして、鍵情報テーブル124から当該鍵通番に一致する鍵通番を含む鍵情報レコード124Rを検索することで、当該レコード124Rから鍵開け用電話番号を取得する。またステップS4において、APサーバ11は、先に選択した認証情報レコード121Rから鍵開け利用日時と鍵開け利用時間とを検出して、鍵開け利用可能期間(適応期間)を決定する。またステップS4において、APサーバ11は、取得した鍵開け用電話番号と上記暗号化されたパスワードと上記決定された鍵開け利用可能期間とを、取得した携帯メールアドレスを用いてメールにより該当するユーザの携帯電話機に通知するための鍵開け用情報メール通知306(図3参照)を実行する。   First, the AP server 11 issues a password necessary for user authentication at the time of key No notification using a random number (step S3). The issued password is encrypted and set in the corresponding authentication information record 121R. Next, the AP server 11 searches the user information table 123R including the user number that matches the user number from the user information table 123 using the user number in the authentication information record 121R as a key. The user's mobile mail address is acquired (step S4). In this step S4, the AP server 11 uses the key sequence number in the authentication information record 121R as a key, and searches the key information table 124 for a key information record 124R that includes the key sequence number that matches the key sequence number. The unlocking telephone number is acquired from 124R. In step S4, the AP server 11 detects the key opening use date and time and the key opening use time from the previously selected authentication information record 121R, and determines the key opening available period (adaptive period). Further, in step S4, the AP server 11 uses the acquired mobile mail address for the user corresponding to the acquired unlocking telephone number, the encrypted password, and the determined unlocking usable period by e-mail. The lock opening information mail notification 306 (see FIG. 3) for notifying the mobile phone is executed.

もし、鍵開け用情報メール通知306で送信エラーが発生したならば(ステップS5)、APサーバ11は認証情報レコード121R中の情報通知フラグをエラーを示す「2」に変更する(ステップS6)。そしてAPサーバ11は、エラーを管理者42に通知するために管理者端末40に対してシステムアラートを発生して(ステップS7)、1レコードの処理を終了する。これに対し、送信エラーが発生しなかったならば、APサーバ11は認証情報レコード121R中の情報通知フラグを処理済みを示す「1」に変更する(ステップS8)。これにより、情報通知フラグが「1」に変更された認証情報レコード121Rは、通知アプリ111に従うAPサーバ11による鍵開け用情報通知処理の対象外となる。   If a transmission error occurs in the unlocking information mail notification 306 (step S5), the AP server 11 changes the information notification flag in the authentication information record 121R to “2” indicating an error (step S6). Then, the AP server 11 generates a system alert to the administrator terminal 40 to notify the administrator 42 of the error (step S7), and ends the processing for one record. On the other hand, if no transmission error has occurred, the AP server 11 changes the information notification flag in the authentication information record 121R to “1” indicating that it has been processed (step S8). As a result, the authentication information record 121 </ b> R whose information notification flag has been changed to “1” is not subject to the unlocking information notification process by the AP server 11 according to the notification application 111.

APサーバ11は、通知アプリ111に従う上述の処理を、一定時間(例えば10分間)休止(スリープ)しながら(ステップS9)、繰り返し実行する。但し、ここでの繰り返しは、必ずしも定常的に行われるわけではない。例えば、別の処理を優先させるために、専用の監視アプリによって一時的に停止されることもある。   The AP server 11 repeatedly executes the above-described processing according to the notification application 111 while pausing (sleeping) for a certain time (for example, 10 minutes) (step S9). However, the repetition here is not necessarily performed constantly. For example, in order to prioritize another process, it may be temporarily stopped by a dedicated monitoring application.

次に、認証アプリ112に従うAPサーバ11による認証処理の手順について、図8のフローチャートを参照して説明する。
今、図4に示したように、鍵開け用情報メール通知306で通知された鍵開け用電話番号をユーザ31が携帯電話機30からダイヤリングすることで、鍵開け問い合わせ401が発生したものとする。すると、鍵開け用電話番号が割り当てられている電話機402の電話番号検出機能により携帯電話機30の携帯電話番号が検出されてAPサーバ11に通知される。APサーバ11は、電話機402により通知された携帯電話番号を取得する(ステップS11)。APサーバ11はまた、パスワード入力を促す音声メッセージに応じてユーザ31の操作により携帯電話機30から入力されるパスワードを取得する(ステップS12)。
Next, the procedure of authentication processing by the AP server 11 according to the authentication application 112 will be described with reference to the flowchart of FIG.
Now, as shown in FIG. 4, it is assumed that the unlocking inquiry 401 is generated when the user 31 dials the unlocking telephone number notified by the unlocking information mail notification 306 from the mobile phone 30. . Then, the mobile phone number of the mobile phone 30 is detected and notified to the AP server 11 by the phone number detection function of the phone 402 to which the unlocking phone number is assigned. The AP server 11 acquires the mobile phone number notified by the telephone 402 (step S11). The AP server 11 also acquires the password input from the mobile phone 30 by the operation of the user 31 in response to the voice message that prompts the password input (step S12).

APサーバ11は、取得された携帯電話番号に一致するユーザ番号と、取得されたパスワードに一致するパスワードを含み、かつキーNoフラグが「0」の認証情報レコード121Rを認証テーブル121から検索する(ステップS13)。もし、該当する認証情報レコード121Rがなかったならば(ステップS14)、APサーバ11は鍵開け問い合わせ401に対する応答として、入退室予定登録未実施を示すエラーメッセージをメール通知407により携帯電話機30に返す(ステップS15)。なお、取得された携帯電話番号に一致するユーザ番号を含むユーザ情報レコード123Rが存在しないため、当該携帯番号のユーザのメールアドレスが取得できない場合には、不正な鍵開け問い合わせ401であることから、当該問い合わせ401に対して何も応答しなくても構わない。また、音声によるエラーメッセージを返しても構わない。   The AP server 11 searches the authentication table 121 for an authentication information record 121R that includes the user number that matches the acquired mobile phone number and the password that matches the acquired password and has the key No flag “0” ( Step S13). If there is no corresponding authentication information record 121R (step S14), the AP server 11 returns an error message indicating that the scheduled entry / exit registration has not been performed to the mobile phone 30 by the mail notification 407 as a response to the key opening inquiry 401. (Step S15). In addition, since there is no user information record 123R including the user number that matches the acquired mobile phone number, when the mail address of the user of the mobile number cannot be acquired, it is an unauthorized unlocking inquiry 401. There is no need to respond to the inquiry 401. An error message by voice may be returned.

これに対し、該当する認証情報レコード121Rがあったならば(ステップS14)、APサーバ11は、当該レコード121R中の鍵開け利用日時と鍵開け利用時間とで決まる適応期間(鍵開け利用日時〜鍵開け利用日時+鍵開け利用時間)と現在時刻とを比較する(ステップS16)。APサーバ11は、この比較の結果から現在時刻が適応期間の範囲内であるかを判定する(ステップS17)。もし、現在時刻が適応期間の範囲外であるならば、APサーバ11は予定時間外であることを示すエラーメッセージをメール通知407により携帯電話機30に返す(ステップS18)。   On the other hand, if there is a corresponding authentication information record 121R (step S14), the AP server 11 applies an adaptation period determined by the unlocking use date and the unlocking use time in the record 121R (unlocking use date and time ~ The key opening use date + key opening use time) is compared with the current time (step S16). The AP server 11 determines from the result of this comparison whether the current time is within the adaptation period (step S17). If the current time is outside the range of the adaptation period, the AP server 11 returns an error message indicating that it is outside the scheduled time to the mobile phone 30 by the mail notification 407 (step S18).

これに対し、現在時刻が適応期間の範囲内であるならば、取得された携帯電話番号に一致するユーザ番号を含むユーザ情報レコード123Rをユーザ情報テーブル123から検索して、当該レコード123Rから該当するユーザ31の携帯メールアドレスを取得する(ステップS19)。このステップS19において、APサーバ11は、認証情報レコード121R中の鍵通番をキーにして、鍵情報テーブル124から当該鍵通番に一致する鍵通番を含む鍵情報レコード124Rを検索することで、当該レコード124Rから暗号化されたキーNoを取得する。またステップS19において、APサーバ11は、取得したキーNoを、取得した携帯メールアドレスを用いてメールによりユーザ31の携帯電話機30に通知するためのメール通知(キーNo通知)407(図4参照)を実行する。   On the other hand, if the current time is within the range of the adaptation period, the user information record 123R including the user number that matches the acquired mobile phone number is searched from the user information table 123, and the corresponding record 123R is applicable. The mobile mail address of the user 31 is acquired (step S19). In this step S19, the AP server 11 uses the key sequence number in the authentication information record 121R as a key, and searches the key information table 124 for a key information record 124R including the key sequence number that matches the key sequence number. The encrypted key No is acquired from 124R. In step S19, the AP server 11 sends a mail notification (key No notification) 407 for notifying the acquired key No. to the mobile phone 30 of the user 31 by mail using the acquired mobile mail address (see FIG. 4). Execute.

もし、メール通知(キーNo通知)407で送信エラーが発生したならば(ステップS20)、APサーバ11は認証情報レコード121R中のキーNo通知フラグをエラーを示す「2」に変更する(ステップS21)。そしてAPサーバ11は、管理者端末40に対してシステムアラートを発生して(ステップS22)、該当する鍵開け問い合わせ401に対する認証処理を終了する。これに対し、送信エラーが発生しなかったならば(ステップS20)、APサーバ11はそのまま該当する鍵開け問い合わせ401に対する認証処理を終了する。   If a transmission error occurs in the mail notification (key No notification) 407 (step S20), the AP server 11 changes the key No notification flag in the authentication information record 121R to “2” indicating an error (step S21). ). Then, the AP server 11 generates a system alert for the administrator terminal 40 (step S22), and ends the authentication process for the corresponding unlock key inquiry 401. On the other hand, if no transmission error has occurred (step S20), the AP server 11 ends the authentication process for the corresponding key opening inquiry 401 as it is.

次に、キーNo変更アプリ113に従うAPサーバ11によるキーNo変更処理の手順について、図9のフローチャートを参照して説明する。
APサーバ11は、鍵情報テーブル124から、現在キーNo変更処理の対象とすべきキーNoを含む全ての鍵情報レコード124Rを検索する(ステップS31)。ここで、キーNo変更処理の対象とすべきキーNoを含む鍵情報レコード124Rとは、当該レコード124R中のキーNo最新変更時刻およびキーNo変更間隔で示されるキーNo変更予定時刻、つまり「キーNo最新変更時刻+キーNo変更間隔」で示される時刻が現在時刻より古く、かつ当該レコード124R中のキーNo不変フラグがキーNo変更有りを示す「0」の鍵情報レコード124Rを指す。もし、該当する鍵情報レコード124Rが1つでも検索できたならば(ステップS32)、APサーバ11は、検索された全ての鍵情報レコード124Rについて、レコード単位で以下の処理を繰り返す。
Next, the procedure of the key number changing process by the AP server 11 according to the key number changing application 113 will be described with reference to the flowchart of FIG.
The AP server 11 searches the key information table 124 for all the key information records 124R including the key No that should be the target of the current key No change process (Step S31). Here, the key information record 124R including the key No to be subjected to the key No change processing is the key No latest update time and the key No change scheduled time indicated by the key No change interval in the record 124R, that is, “Key The time indicated by “No latest change time + key No change interval” is older than the current time, and the key No unchanged flag in the record 124R indicates the key information record 124R of “0” indicating that the key No has been changed. If even one corresponding key information record 124R can be searched (step S32), the AP server 11 repeats the following processing for each searched key information record 124R in units of records.

APサーバ11は、キーNoを乱数により発行して暗号化する(ステップS33)。このステップS33において、APサーバ11は、該当する鍵情報レコード124R中のキーNoを、発行された暗号化されたキーNoに変更する。このときAPサーバ11は、鍵情報レコード124R中のキーNo最新変更時刻を現在時刻に更新する。またステップS33において、APサーバ11は、上記キーNoの変更を番号入力装置410にも反映する。即ちAPサーバ11は、番号入力装置410に設定されているキーNoを、上記暗号化されたキーNoに変更する。   The AP server 11 issues a key No with a random number and encrypts it (step S33). In this step S33, the AP server 11 changes the key No in the corresponding key information record 124R to the issued encrypted key No. At this time, the AP server 11 updates the latest key No. change time in the key information record 124R to the current time. In step S <b> 33, the AP server 11 also reflects the change in the key No. on the number input device 410. That is, the AP server 11 changes the key number set in the number input device 410 to the encrypted key number.

APサーバ11は、キーNo変更アプリ113に従う上述の処理を、一定時間(例えば10分間)スリープしながら(ステップS34)、繰り返し実行する。但し、ここでの繰り返しは、前述した通知アプリ111に従う処理と同様に、必ずしも定常的に行われるわけではない。   The AP server 11 repeatedly executes the above-described processing according to the key number changing application 113 while sleeping for a certain time (for example, 10 minutes) (step S34). However, the repetition here is not necessarily performed constantly, as in the process according to the notification application 111 described above.

次に、適応期間監視アプリ114に従うAPサーバ11による適応期間監視処理の手順について、図10のフローチャートを参照して説明する。
APサーバ11は、鍵情報テーブル124を参照して、当該テーブル124内の各認証情報レコード121Rに含まれている鍵開け利用日時(鍵開け利用開始日時)および鍵開け利用時間から決定される鍵開け利用終了日時(鍵開け利用日時+鍵開け利用時間)と現在時刻とを比較する(ステップS41)。そしてAPサーバ11は、鍵開け利用終了日時が現在時刻よりも古く、かつキーNo通知フラグが未処理を示す「0」の全ての認証情報レコード121Rを対象に、当該キーNo通知フラグを「0」から処理済みを示す「1」に変更する(ステップS42)。
Next, the procedure of the adaptation period monitoring process by the AP server 11 according to the adaptation period monitoring application 114 will be described with reference to the flowchart of FIG.
The AP server 11 refers to the key information table 124 and determines the key opening use date and time (key opening use start date and time) and the key opening use time included in each authentication information record 121R in the table 124. The opening use end date and time (key opening use date and time + key opening use time) is compared with the current time (step S41). Then, the AP server 11 sets the key No notification flag to “0” for all the authentication information records 121R whose key opening notification end date is older than the current time and whose key No notification flag is “0” indicating unprocessed. "Is changed to" 1 "indicating that processing has been completed (step S42).

APサーバ11は、適応期間監視アプリ114に従う上述の処理を、一定時間(例えば10分間)スリープしながら(ステップS43)、繰り返し実行する。但し、ここでの繰り返しは、前述した通知アプリ111に従う処理と同様に、必ずしも定常的に行われるわけではない。   The AP server 11 repeatedly executes the above-described processing according to the adaptation period monitoring application 114 while sleeping for a predetermined time (for example, 10 minutes) (step S43). However, the repetition here is not necessarily performed constantly, as in the process according to the notification application 111 described above.

次に、認証履歴保存アプリ115に従うAPサーバ11による認証履歴保存処理の手順について、図11のフローチャートを参照して説明する。この認証履歴保存処理は一種のバッチ処理であり、例えば1日に1回行われるものとする。   Next, the procedure of authentication history storage processing by the AP server 11 according to the authentication history storage application 115 will be described with reference to the flowchart of FIG. This authentication history saving process is a kind of batch process, and is performed once a day, for example.

APサーバ11は、認証履歴テーブル122から、「履歴抹消日時」が現在時刻よりも古い全ての認証履歴レコード122Rを、過去の不要データであるとして削除する(ステップS51)。この履歴抹消日時の情報は、以下に述べるように認証履歴レコード122Rの登録時に、「登録日時+一定期間(例えば1ヶ月)」を示すように設定される。   The AP server 11 deletes from the authentication history table 122 all authentication history records 122R whose “history erasure date / time” is older than the current time as past unnecessary data (step S51). The history deletion date / time information is set so as to indicate “registration date / time + certain period (for example, one month)” when the authentication history record 122R is registered as described below.

次にAPサーバ11は、認証テーブル121から、キーNo通知フラグが「0」でない全ての認証情報レコード121R、つまりキーNo通知フラグが処理済みを示す「1」またはエラーを示す「2」の全ての認証情報レコード121Rを、認証履歴保存対象レコードとして選択し、その認証情報レコード121R中の所定の項目、例えばユーザ番号、鍵開け利用日時、鍵開け利用時間、情報通知希望日、鍵通番、登録者および登録日を含む認証履歴レコード122Rを生成して認証履歴テーブル122に保存する(ステップS52)。このステップS52において、APサーバ11は、認証履歴レコード122R中の履歴抹消日時として、現在時刻+所定期間(ここでは1ヶ月)を設定する。次にAPサーバ11は、ステップS52での履歴保存の対象となった全ての認証情報レコード121Rを認証テーブル121から削除する(ステップS53)。   Next, from the authentication table 121, the AP server 11 stores all authentication information records 121R whose key No notification flag is not “0”, that is, all “1” indicating that the key No notification flag has been processed or “2” indicating an error. Authentication information record 121R is selected as an authentication history storage target record, and predetermined items in the authentication information record 121R, for example, user number, key opening use date, key opening use time, information notification desired date, key serial number, registration An authentication history record 122R including the user and the registration date is generated and stored in the authentication history table 122 (step S52). In this step S52, the AP server 11 sets the current time + a predetermined period (here, one month) as the history erasure date / time in the authentication history record 122R. Next, the AP server 11 deletes from the authentication table 121 all the authentication information records 121R that are targets of history storage in step S52 (step S53).

上述した入退室管理システム10は、従来のカードリーダ等による入退室管理を行っている企業に、セキュリティ向上を目的とした新入退室管理システムとして適用可能である。また、入退室管理システム10は、従来のオートロック等によるセキュリティ管理を行っているビルやマンションに対しても、セキュリティ向上を目的とした新入退室管理システムとして適用可能である。また、入退室管理システム10は、DBサーバ12として大規模DBサーバを用いるならば、例えば警備会社により運用される一般家庭への入退室管理システムとしても適用可能である。   The entrance / exit management system 10 described above can be applied as a new entrance / exit management system for the purpose of improving security to companies that perform entrance / exit management using a conventional card reader or the like. The entrance / exit management system 10 can also be applied as a new entrance / exit management system for the purpose of improving security even for buildings and condominiums that have been subjected to security management by conventional auto-locking or the like. Moreover, if a large scale DB server is used as the DB server 12, the entrance / exit management system 10 can be applied as an entrance / exit management system for a general household operated by a security company, for example.

なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment.

本発明の一実施形態に係る入退室管理システム10の構成を示すブロック図。The block diagram which shows the structure of the entrance / exit management system 10 which concerns on one Embodiment of this invention. 図1のDBサーバ12が有する、認証テーブル121、認証履歴テーブル122、ユーザ情報テーブル123および鍵情報テーブル124にそれぞれ保存されるレコードのデータフォーマット例を示す図。FIG. 2 is a diagram showing an example of a data format of records stored in an authentication table 121, an authentication history table 122, a user information table 123, and a key information table 124 that the DB server 12 of FIG. ユーザ31による事前入退室申請から入退室管理システム10によるユーザ31に対する鍵開け用情報の通知までの動作の流れを示す図。The figure which shows the flow of operation | movement from the prior entrance / exit application by the user 31 to the notification of the key opening information with respect to the user 31 by the entrance / exit management system. 鍵開け用問い合わせから鍵開けまでの動作の流れを示す図。The figure which shows the flow of operation | movement from the inquiry for unlocking to unlocking. 入退室管理に必要な管理者用画面例を示す図。The figure which shows the example of a screen for managers required for entrance / exit management. 入退室管理システム10からユーザ31の携帯電話機30に通知されるメールの表示例を示す図。The figure which shows the example of a display of the mail notified to the mobile telephone 30 of the user 31 from the entrance / exit management system 10. FIG. 通知アプリ111に従うAPサーバ11による鍵開け用情報通知処理の手順を示すフローチャート。The flowchart which shows the procedure of the information notification process for unlocking by the AP server 11 according to the notification application 111. 認証アプリ112に従うAPサーバ11による認証処理の手順を示すフローチャート。The flowchart which shows the procedure of the authentication process by AP server 11 according to the authentication application 112. FIG. キーNo変更アプリ113に従うAPサーバ11によるキーNo変更処理の手順を示すフローチャート。The flowchart which shows the procedure of the key number change process by AP server 11 according to the key number change application 113. FIG. 適応期間監視アプリ114に従うAPサーバ11による適応期間監視処理の手順を示すフローチャート。The flowchart which shows the procedure of the adaptation period monitoring process by AP server 11 according to the adaptation period monitoring application 114. FIG. 認証履歴保存アプリ115に従うAPサーバ11による認証履歴保存処理の手順を示すフローチャート。The flowchart which shows the procedure of the authentication history preservation | save process by AP server 11 according to the authentication history preservation | save application 115. FIG.

符号の説明Explanation of symbols

10…入退室管理システム、11…APサーバ(アプリケーションサーバ)、12…DBサーバ(データベースサーバ)、30…携帯電話機、31…ユーザ、40…管理者端末、41…入退室管理GUI(入退室管理グラフィカルユーザインタフェース)、42…管理者、111…通知アプリ(通知アプリケーション、第1の通知手段)、112…認証アプリ(認証手段、第2の通知手段)、113…キーNo(キーナンバ)変更アプリ、114…適応期間監視アプリ、115…認証履歴保存アプリ、121…認証テーブル、122…認証履歴テーブル、123…ユーザ情報テーブル、124…鍵情報テーブル。   DESCRIPTION OF SYMBOLS 10 ... Entrance / exit management system, 11 ... AP server (application server), 12 ... DB server (database server), 30 ... Mobile phone, 31 ... User, 40 ... Administrator terminal, 41 ... Entrance / exit management GUI (entrance / exit management) Graphical user interface), 42 ... Administrator, 111 ... Notification application (notification application, first notification means), 112 ... Authentication application (authentication means, second notification means), 113 ... Key No (key number) change application, 114: Adaptation period monitoring application, 115 ... Authentication history storage application, 121 ... Authentication table, 122 ... Authentication history table, 123 ... User information table, 124 ... Key information table.

Claims (12)

携帯電話機を所有するユーザの入退室を管理する入退室管理システムであって、
入退室管理が必要な箇所への入退室を予定しているユーザおよび当該箇所への入退室のための解錠に必要な鍵に対応付けて、当該ユーザの利用予定期間を示す利用予定期間情報と、当該鍵のキーナンバをユーザから前記入退室管理システムに問い合わせする際の当該ユーザの認証に用いられるパスワードとを含む認証情報を記憶するための認証情報記憶手段と、
ユーザ毎に、当該ユーザの所有する携帯電話機の携帯電話番号を含むユーザ情報を記憶するためのユーザ情報記憶手段と、
入退室管理が必要な箇所への入退室のための解錠に必要な鍵の鍵情報であって、当該鍵のキーナンバを含む鍵情報を記憶するための鍵情報記憶手段と、
前記認証情報記憶手段に記憶されている前記認証情報中の前記利用予定期間情報の示す利用予定期間に先行して、当該認証情報と対応付けられたユーザの携帯電話機に、当該認証情報に含まれているパスワードを含む鍵開け用情報を通知する第1の通知手段と、
前記ユーザの携帯電話機から特定の鍵開け用電話番号がダイヤリングされた際に、前記ユーザの携帯電話機の携帯電話番号を取得すると共に、前記ユーザの入力操作に応じて前記携帯電話機から送信されるパスワードを取得して、当該携帯電話番号およびパスワードと前記ユーザ情報に含まれている携帯電話番号および前記認証情報に含まれているパスワードとに基づくユーザ認証を行う認証手段と、
前記認証手段による認証で正当なユーザであると確認された場合、認証に用いられた認証情報中の前記利用予定期間情報の示す利用予定期間内であるならば、当該認証情報と対応付けられている鍵のキーナンバを当該鍵の前記鍵情報から取り出して、当該キーナンバを、前記認証手段によって認証されたユーザの携帯電話機に通知する第2の通知手段と
を具備することを特徴とする入退室管理システム。
An entrance / exit management system for managing entrance / exit of a user who owns a mobile phone,
Usage schedule period information indicating the scheduled usage period of the user in association with the user who is scheduled to enter / exit the location where entry / exit management is required and the key required for unlocking the location. And an authentication information storage means for storing authentication information including a password used for authenticating the user when inquiring the key number of the key from the user to the entrance / exit management system,
User information storage means for storing user information including the mobile phone number of the mobile phone owned by the user for each user;
Key information of a key necessary for unlocking for entering and leaving a place where entry / exit management is required, and key information storage means for storing key information including the key number of the key,
Prior to the scheduled use period indicated by the scheduled use period information in the authentication information stored in the authentication information storage means, the user's mobile phone associated with the authentication information is included in the authentication information. First notifying means for notifying the unlocking information including the current password;
When a specific unlocking phone number is dialed from the user's mobile phone, the mobile phone number of the user's mobile phone is acquired and transmitted from the mobile phone in response to the user's input operation. An authentication means for obtaining a password and performing user authentication based on the mobile phone number and the password and the mobile phone number included in the user information and the password included in the authentication information;
When it is confirmed by the authentication means that the user is a valid user, if it is within the scheduled use period indicated by the scheduled use period information in the authentication information used for authentication, it is associated with the authentication information. A second notification means for taking out the key number of the existing key from the key information of the key and notifying the key number of the key to the user's mobile phone authenticated by the authentication means. system.
前記鍵情報は、前記キーナンバに加えて、当該キーナンバの通知に必要なユーザ認証のためのダイヤリングに用いられる前記特定の鍵開け用電話番号を含んでおり、
前記第1の通知手段は、前記認証情報に含まれているパスワードに加えて当該認証情報と対応付けられた鍵の前記鍵情報に含まれている前記特定の鍵開け用電話番号をも含む鍵開け用情報を通知する
ことを特徴とする請求項1記載の入退室管理システム。
The key information includes, in addition to the key number, the specific unlocking phone number used for dialing for user authentication necessary for notification of the key number,
In addition to the password included in the authentication information, the first notification means includes a key including the specific unlocking telephone number included in the key information of the key associated with the authentication information. The entrance / exit management system according to claim 1, wherein opening information is notified.
前記第1の通知手段は、前記パスワードおよび前記特定の鍵開け用電話番号に加えて、前記利用予定期間に相当する利用可能期間を示す情報をも含む鍵開け用情報を通知することを特徴とする請求項2記載の入退室管理システム。   In addition to the password and the specific unlocking telephone number, the first notifying unit notifies unlocking information including information indicating an available period corresponding to the scheduled use period. The entrance / exit management system according to claim 2. 前記認証情報は、前記利用予定期間に先行して、当該認証情報と対応付けられたユーザの携帯電話機に、当該認証情報に含まれているパスワードを含む鍵開け用情報を通知するタイミングを表す、当該ユーザの希望する通知時期を示す通知時期情報を含み、
前記第1の通知手段は、前記認証情報に含まれている前記通知時期情報の示すタイミングで当該認証情報に含まれているパスワードを含む鍵開け用情報を通知する
ことを特徴とする請求項1記載の入退室管理システム。
The authentication information represents a timing for notifying the user's mobile phone associated with the authentication information of the key opening information including the password included in the authentication information prior to the scheduled use period. Including notification time information indicating the notification time desired by the user,
The first notification means notifies unlocking information including a password included in the authentication information at a timing indicated by the notification time information included in the authentication information. The entry / exit management system described.
前記ユーザ情報は、当該ユーザ情報で示されるユーザの携帯メールアドレスを含み、
前記第1および第2の通知手段は、それぞれ前記鍵開け用情報および前記キーナンバを前記ユーザの携帯電話機に通知するのに、当該ユーザの前記ユーザ情報に含まれている前記携帯メールアドレスに基づくメール送信を利用する
ことを特徴とする請求項1記載の入退室管理システム。
The user information includes a user's mobile mail address indicated by the user information,
The first and second notifying means notify the user's mobile phone of the unlocking information and the key number, respectively, based on the mobile mail address included in the user information of the user. The entry / exit management system according to claim 1, wherein transmission is used.
前記鍵情報記憶手段に記憶されている前記鍵情報に含まれている前記キーナンバを一定の期間毎に変更するキーナンバ変更手段を更に具備することを特徴とする請求項1記載の入退室管理システム。   The entrance / exit management system according to claim 1, further comprising key number changing means for changing the key number included in the key information stored in the key information storage means at regular intervals. 前記キーナンバ変更手段は、前記鍵情報に含まれている前記キーナンバを、前記鍵情報の示す鍵が適用される箇所に要求されるセキュリティレベルに応じて、当該レベルが高いほど短い期間で変更することを特徴とする請求項6記載の入退室管理システム。   The key number changing means changes the key number included in the key information in a shorter period as the level is higher in accordance with a security level required for a location to which a key indicated by the key information is applied. The entrance / exit management system according to claim 6. 前記鍵情報は、当該鍵情報の示す鍵が適用される箇所に要求されるセキュリティレベルに応じて決定される、当該鍵情報に含まれている前記キーナンバを変更する時間間隔としてのキーナンバ変更間隔を示すキーナンバ変更間隔情報を更に含み、
前記キーナンバ変更手段は、前記鍵情報に含まれている前記キーナンバを当該鍵情報に含まれている前記キーナンバ変更間隔情報の示す時間間隔で変更する
ことを特徴とする請求項7記載の入退室管理システム。
The key information includes a key number change interval as a time interval for changing the key number included in the key information, which is determined according to a security level required at a location where the key indicated by the key information is applied. Further including key number change interval information to indicate,
The entrance / exit management according to claim 7, wherein the key number changing means changes the key number included in the key information at a time interval indicated by the key number change interval information included in the key information. system.
前記鍵情報は、当該鍵情報に含まれている前記キーナンバを変更するか否かを示すキーナンバ変更フラグ情報を含み、
前記キーナンバ変更手段は、前記鍵情報に含まれている前記キーナンバ変更フラグ情報がキーナンバ変更せずを示している場合には、前記キーナンバ変更間隔情報に無関係に、当該鍵情報に含まれている前記キーナンバを変更しないことを特徴とする請求項8記載の入退室管理システム。
The key information includes key number change flag information indicating whether to change the key number included in the key information,
When the key number change flag information included in the key information indicates that the key number is not changed, the key number changing means includes the key number changing means included in the key information regardless of the key number change interval information. 9. The entrance / exit management system according to claim 8, wherein the key number is not changed.
前記認証情報は、当該認証情報と対応付けられた鍵の前記鍵情報に含まれているキーナンバの通知状態を表すキーナンバ通知フラグ情報であって、初期状態において通知未実施を示すキーナンバ通知フラグ情報を更に含み、
前記入退室管理システムは、前記認証情報記憶手段に記憶されている全ての前記認証情報のうち、当該認証情報に含まれている前記利用予定期間情報の示す利用予定期間が現在時刻より古く、かつ当該認証情報に含まれている前記キーナンバ通知フラグ情報が前記通知未実施を示す認証情報を探し、当該認証情報と対応付けられた鍵の前記鍵情報に含まれているキーナンバが前記利用予定期間内に通知されたと仮定して、当該キーナンバ通知フラグ情報を前記通知未実施を示す状態から強制的に通知実施済みを示す状態に変更する監視手段を更に具備し、
前記認証手段は、ユーザ認証に用いられる前記認証情報に含まれている前記キーナンバ通知フラグ情報が前記通知実施済みを示す状態にある場合には、現在時刻が当該認証情報に含まれている前記利用予定期間情報の示す利用予定期間から外れているとしてユーザ認証失敗を判定する
ことを特徴とする請求項6記載の入退室管理システム。
The authentication information is key number notification flag information indicating a notification state of a key number included in the key information of a key associated with the authentication information, and includes key number notification flag information indicating that notification is not performed in an initial state. In addition,
The entrance / exit management system has a scheduled use period indicated by the scheduled use period information included in the authentication information among all the authentication information stored in the authentication information storage unit, and is older than a current time, and The key number notification flag information included in the authentication information is searched for authentication information indicating that the notification is not performed, and the key number included in the key information of the key associated with the authentication information is within the scheduled use period. Further comprising monitoring means for forcibly changing the key number notification flag information from a state indicating that notification is not performed to a state indicating that notification has been performed,
When the key number notification flag information included in the authentication information used for user authentication is in a state indicating that the notification has been performed, the authentication unit uses the current time included in the authentication information. The entrance / exit management system according to claim 6, wherein the user authentication failure is determined as being out of the scheduled use period indicated by the scheduled period information.
認証履歴情報を記憶するための認証履歴情報記憶手段と、
前記認証情報記憶手段から、前記通知未実施以外を示す状態にある前記キーナンバ通知フラグ情報を含む認証情報を選択して、当該認証情報のうちの少なくとも前記パスワードを除く一部の情報を前記認証履歴情報として前記履歴情報記憶手段に保存する認証履歴保存手段と
を更に具備することを特徴とする請求項10記載の入退室管理システム。
Authentication history information storage means for storing authentication history information;
From the authentication information storage means, select authentication information including the key number notification flag information in a state indicating that the notification is not performed, and at least a part of the authentication information excluding the password is stored in the authentication history The entrance / exit management system according to claim 10, further comprising authentication history storage means for storing information in the history information storage means as information.
入退室管理が必要な箇所への入退室を予定しているユーザおよび当該箇所への入退室のための解錠に必要な鍵に対応付けて、当該ユーザの利用予定期間を示す利用予定期間情報と、当該鍵のキーナンバをユーザから前記入退室管理システムに問い合わせする際の当該ユーザの認証に用いられるパスワードとを含む認証情報を記憶するための認証情報記憶手段と、ユーザ毎に、当該ユーザの所有する携帯電話機の携帯電話番号を含むユーザ情報を記憶するためのユーザ情報記憶手段と、入退室管理が必要な箇所への入退室のための解錠に必要な鍵の鍵情報であって、当該鍵のキーナンバを含む鍵情報を記憶するための鍵情報記憶手段とを備えた入退室管理システムに適用される、携帯電話機を所有するユーザの入退室を管理するための入退室管理方法であって、
前記認証情報記憶手段に記憶されている前記認証情報中の前記利用予定期間情報の示す利用予定期間に先行して、当該認証情報と対応付けられたユーザの携帯電話機に、当該認証情報に含まれているパスワードを含む鍵開け用情報を通知するステップと、
前記ユーザの携帯電話機から特定の鍵開け用電話番号がダイヤリングされた際に、前記ユーザの携帯電話機の携帯電話番号を取得するステップと、
前記取得された携帯電話番号の前記携帯電話機から前記ユーザの入力操作に応じて送信されるパスワードを取得するステップと、
前記取得された携帯電話番号およびパスワードと前記ユーザ情報に含まれている携帯電話番号および前記認証情報に含まれているパスワードとに基づくユーザ認証を行うステップと、
前記ユーザ認証を行うステップで正当なユーザであると確認され、かつ認証に用いられた認証情報中の前記利用予定期間情報の示す利用予定期間内である場合に限り、当該認証情報と対応付けられている鍵のキーナンバを当該鍵の前記鍵情報から取り出して、当該キーナンバを、前記ユーザ認証を行うステップで認証されたユーザの携帯電話機に通知するステップと
を具備することを特徴とする入退室管理方法。
Usage schedule period information indicating the scheduled usage period of the user in association with the user who is scheduled to enter / exit the location where entry / exit management is required and the key required for unlocking the location. And an authentication information storage means for storing authentication information including a password used for authentication of the user when inquiring the key number of the key from the user to the entry / exit management system, and for each user, User information storage means for storing user information including a mobile phone number of a mobile phone that is owned, and key information of a key necessary for unlocking for entry / exit to a place where entry / exit management is required, Entrance / exit tube for managing entry / exit of a user who owns a mobile phone, applied to an entrance / exit management system comprising key information storage means for storing key information including the key number of the key There is provided a method,
Prior to the scheduled use period indicated by the scheduled use period information in the authentication information stored in the authentication information storage means, the user's mobile phone associated with the authentication information is included in the authentication information. Notifying the unlocking information including the current password;
Obtaining a mobile phone number of the user's mobile phone when a specific unlocking phone number is dialed from the user's mobile phone; and
Acquiring a password transmitted in response to the user's input operation from the mobile phone of the acquired mobile phone number;
Performing user authentication based on the acquired mobile phone number and password and the mobile phone number included in the user information and the password included in the authentication information;
Only when it is confirmed that the user is a valid user in the user authentication step and is within the scheduled use period indicated by the scheduled use period information in the authentication information used for authentication, it is associated with the authentication information. A key number of the key being taken out from the key information of the key, and notifying the key number to the mobile phone of the user who has been authenticated in the step of performing the user authentication. Method.
JP2005002912A 2005-01-07 2005-01-07 Room entrance/exit control system and method Withdrawn JP2006188922A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005002912A JP2006188922A (en) 2005-01-07 2005-01-07 Room entrance/exit control system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005002912A JP2006188922A (en) 2005-01-07 2005-01-07 Room entrance/exit control system and method

Publications (1)

Publication Number Publication Date
JP2006188922A true JP2006188922A (en) 2006-07-20

Family

ID=36796360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005002912A Withdrawn JP2006188922A (en) 2005-01-07 2005-01-07 Room entrance/exit control system and method

Country Status (1)

Country Link
JP (1) JP2006188922A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011064030A (en) * 2009-09-18 2011-03-31 Tokai Riken Kk Locker system and locker program for use in the same
JP2011511350A (en) * 2008-01-30 2011-04-07 エバ ズィヒェルハイツテクノロジー ゲーエムベーハー Access control management method and apparatus
CN106780862A (en) * 2016-11-25 2017-05-31 广西大学 A kind of method that cipher control open locking is transmitted by Bluetooth channels
US11263711B2 (en) 2018-03-22 2022-03-01 Honeywell International Inc. Revocable certificates for guestroom access and guestroom controls by mobile devices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011511350A (en) * 2008-01-30 2011-04-07 エバ ズィヒェルハイツテクノロジー ゲーエムベーハー Access control management method and apparatus
JP2011064030A (en) * 2009-09-18 2011-03-31 Tokai Riken Kk Locker system and locker program for use in the same
CN106780862A (en) * 2016-11-25 2017-05-31 广西大学 A kind of method that cipher control open locking is transmitted by Bluetooth channels
US11263711B2 (en) 2018-03-22 2022-03-01 Honeywell International Inc. Revocable certificates for guestroom access and guestroom controls by mobile devices

Similar Documents

Publication Publication Date Title
CN101355556B (en) Authentication information processing device, authentication information processing method
CN105303670A (en) Access control management method, device and system
CN114495341A (en) Visitor management method, device, system and computer readable storage medium
JP5053368B2 (en) Monitoring equipment control system
KR101910105B1 (en) Method and system for controlling doorlock
TWI769240B (en) Comparison server, comparison method and computer program
JP6459270B2 (en) Information processing apparatus and program
JP4698481B2 (en) Worker management method, information processing apparatus, worker terminal, and program used therefor
JP2006188922A (en) Room entrance/exit control system and method
JP2006319432A (en) Portable terminal and information management system
JP2008097207A (en) Authentication system, authentication method, and program
JP2009010673A (en) Portable communication terminal device, and equipment remote control system
KR101909177B1 (en) Method for log-in without exposing the password in master web site and computer readable recording medium
US20080263547A1 (en) Providing a Service to a Service Requester
JP6714283B1 (en) Electronic unlocking management system and program
CN115943623A (en) Techniques for managing telephone number-based user accounts
JP2009212784A (en) Communication system, mobile terminal and communication method
JP2008085415A (en) Authentication system, mobile communication terminal, authentication device and program
JP2006340074A (en) Mobile communication terminal device
CN111179480A (en) Control method based on access control terminal and access control platform
US20080282185A1 (en) Customized messages for password/passcode change events
KR20230123283A (en) Smart door lock device linked to a blockchain-based contact app
JP5432735B2 (en) Information processing system
JP4568110B2 (en) Authentication system, authentication server, and authentication method
JP2002191070A (en) Current state confirmation system for possessor of mobile terminal, information management server, mobile terminal, information user client, program, storage medium, and current state confirmation method for possessor of mobile terminal

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080401