JP2016224863A - Authentication device, authentication method, and authentication program - Google Patents
Authentication device, authentication method, and authentication program Download PDFInfo
- Publication number
- JP2016224863A JP2016224863A JP2015113278A JP2015113278A JP2016224863A JP 2016224863 A JP2016224863 A JP 2016224863A JP 2015113278 A JP2015113278 A JP 2015113278A JP 2015113278 A JP2015113278 A JP 2015113278A JP 2016224863 A JP2016224863 A JP 2016224863A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- unit
- registered
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 171
- 238000004891 communication Methods 0.000 claims description 74
- 230000004044 response Effects 0.000 claims description 31
- 230000008859 change Effects 0.000 claims description 20
- 238000003384 imaging method Methods 0.000 claims description 17
- 238000001514 detection method Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 description 75
- 230000004048 modification Effects 0.000 description 73
- 238000012986 modification Methods 0.000 description 73
- 230000006870 function Effects 0.000 description 34
- 238000010586 diagram Methods 0.000 description 28
- 238000012545 processing Methods 0.000 description 28
- 230000001429 stepping effect Effects 0.000 description 15
- 230000005684 electric field Effects 0.000 description 12
- 230000005764 inhibitory process Effects 0.000 description 10
- 241000287107 Passer Species 0.000 description 8
- 239000000284 extract Substances 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000012805 post-processing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004397 blinking Effects 0.000 description 2
- 238000004080 punching Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 230000008921 facial expression Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000002620 method output Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
この発明は、認証装置、認証方法および認証プログラムに関し、特に、予め登録されたユーザーを認証する認証装置、その認証装置で実行される認証方法および認証プログラムに関する。 The present invention relates to an authentication device, an authentication method, and an authentication program, and more particularly to an authentication device that authenticates a user registered in advance, an authentication method and an authentication program executed by the authentication device.
近年、機密性を確保するために、建物または、建物内の部屋への進入を制限するために、建物または建物内の部屋の出入り口に認証装置を設け、認証装置によって予め登録されたユーザーが認証されることを条件に、建物または建物内の部屋への進入を許可するシステムが知られている。この種のシステムにおいては、進入を許可するユーザーを予め登録する必要があり、例えば、外部のユーザーに対して一時的に進入を許可する場合であっても、その外部のユーザーを登録しなければならない。このため、進入を許可するユーザーの管理が煩雑になるといった問題がある。この問題を解決するために、例えば、特開2010−26733号公報には、入場制限エリアの入場口付近に配置されている端末コントローラがカードリーダーを介して、通行者の識別情報を入力し、通行者の識別情報が通行権限のある通行権限者の識別情報に一致する場合に、端末コントローラは、一時通行権限付与モードに移行し、一定の制限時間内に他の識別情報がカードリーダーを介して入力された場合に、当該識別情報は通行権限者の同行のもと一時的に通行する臨時通行者のものであるとして、当該識別情報を有効期限とともに登録し、以降、臨時通行者が通行する場合には、端末コントローラは、カードリーダーから入力された識別情報と登録している臨時通行者の識別情報との照合により、通行権限者の同行がなくても臨時通行者の通行を認める入退室管理システムが記載されている。 In recent years, in order to ensure confidentiality, in order to restrict entry to a building or a room in a building, an authentication device has been provided at the entrance of a building or a room in a building, and a user registered in advance by the authentication device is authenticated. Systems that allow entry into a building or a room in a building are known. In this type of system, it is necessary to register users who are allowed to enter in advance. For example, even if external users are allowed to enter temporarily, the external users must be registered. Don't be. For this reason, there exists a problem that management of the user who permits entry becomes complicated. In order to solve this problem, for example, in Japanese Unexamined Patent Application Publication No. 2010-26733, a terminal controller arranged near the entrance of the entrance restricted area inputs passer identification information via a card reader, When the identification information of the passer matches the identification information of the authorized passer, the terminal controller enters the temporary pass authorization mode, and other identification information passes through the card reader within a certain time limit. The identification information is registered with the expiry date, assuming that the identification information is that of a temporary passer who is temporarily passing under the authority of the passer. In this case, the terminal controller checks the identification information input from the card reader with the registered identification information of the temporary passer, so that the temporary Entry and exit management system to allow the passage of the ascetic have been described.
しかしながら、特開2010−26733号公報に記載の入退室管理システムにおいては、通行権限のある通行権限者の識別情報が入力されてから制限時間内であれば、その制限時間内に入力される臨時通行者の識別情報が有効期限とともに登録されるので、通行権限のある通行権限者と関係のない者の識別情報までもが登録されてしまい、セキュリティーを確保できない場合があるといった問題がある。
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証装置を提供することである。 The present invention has been made to solve the above-described problems, and one of the objects of the present invention is to register unregistered users on the condition of a predetermined operation by a registered user. It is to provide an authentication device.
この発明の他の目的は、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証方法を提供することである。 Another object of the present invention is to provide an authentication method capable of registering unregistered users on condition of a predetermined operation by registered users.
この発明の他の目的は、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証プログラムを提供することである。 Another object of the present invention is to provide an authentication program capable of registering unregistered users on condition of a predetermined operation by registered users.
上述した目的を達成するためにこの発明のある局面によれば、認証装置は、許可ユーザーを登録する第1登録手段と、ユーザーの認証情報を取得する認証情報取得手段と、取得された認証情報が登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証手段と、認証手段により第1のユーザーが認証された後、認情報取得手段により第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、認証手段は、取得された認証情報が登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証する。 In order to achieve the above-described object, according to an aspect of the present invention, an authentication device includes a first registration unit that registers an authorized user, an authentication information acquisition unit that acquires user authentication information, and acquired authentication information. Authentication means for authenticating the user on the condition that the authentication information matches the registered authentication information of the authorized user, and after the first user is authenticated by the authentication means, the authentication information of the first user is acquired by the authentication information acquisition means Second authentication means for registering the second user as a temporary authorized user when the same authentication information is acquired, and then further, when the authentication information of a second user different from the first user is acquired, The authentication means authenticates the user when the acquired authentication information matches the registered temporary authorized user authentication information.
この局面に従えば、第1のユーザーが認証された後、第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する。こため、許可ユーザーとして登録された第1のユーザーが認証された後にその第1のユーザーによる認証を受けるための動作があり、その後、第2のユーザーによる認証を受けるための動作があると、第2のユーザーを一時許可ユーザーとして登録する。このため、登録されたユーザーによる認証を受けるための動作を条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。 According to this aspect, after the first user is authenticated, the same authentication information as the first user's authentication information is acquired, and then when the second user's authentication information is further acquired, Register the user as a temporary authorized user. Therefore, there is an operation for receiving authentication by the first user after the first user registered as an authorized user is authenticated, and then there is an operation for receiving authentication by the second user. Register the second user as a temporary authorized user. Therefore, it is possible to provide an authentication device capable of registering unregistered users on condition that the operation for receiving authentication by registered users.
好ましくは、第2登録手段は、認証手段により第1のユーザーが認証された後、認情報取得手段により第2のユーザーの認証情報が取得される前に、第1のユーザーの認証情報と同じ認証情報が取得される場合、第1のユーザーの認証情報と同じ認証情報が取得される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。 Preferably, the second registration means is the same as the authentication information of the first user after the first user is authenticated by the authentication means and before the authentication information of the second user is acquired by the authentication information acquisition means. When the authentication information is acquired, the same number of second users as the number of times the same authentication information as that of the first user is acquired is registered as a temporary authorized user.
この局面に従えば、第2のユーザーの認証情報が取得される前に、第1のユーザーの認証情報と同じ認証情報が取得される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録するので、登録されたユーザーは認証を受けるための動作の回数で、登録されていないユーザーを登録する人数を指定することができる。 According to this aspect, before the second user's authentication information is acquired, the same number of second users as the first user's authentication information are registered as temporary authorized users. Therefore, the number of registered users can specify the number of users who are not registered by the number of operations for receiving authentication.
好ましくは、認証情報取得手段は、ユーザーにより携帯され、ユーザーに関連する関連情報を記憶する識別装置から関連識別情報を認証情報として読み出す読出手段を含む。 Preferably, the authentication information acquisition unit includes a reading unit that reads related identification information as authentication information from an identification device that is carried by the user and stores related information related to the user.
この局面に従えば、ユーザーにより携帯され、ユーザーに関連する関連情報を記憶する識別装置を用いた認証に対応することができる。 According to this aspect, it is possible to cope with authentication using an identification device that is carried by a user and stores related information related to the user.
好ましくは、認証情報取得手段は、ユーザーの生体情報を認証情報として取得する生体情報取得手段を含む。 Preferably, the authentication information acquisition means includes biometric information acquisition means for acquiring the user's biometric information as authentication information.
この局面に従えば、生体情報を用いた認証に対応することができる。 According to this aspect, authentication using biometric information can be handled.
好ましくは、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を、さらに備え、認証情報取得手段は、人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を認証情として取得する。 Preferably, the information processing apparatus further includes an identification device that is carried by the user and stores related information associated with the user, and a human body communication unit that communicates with the user's human body as a communication medium, and the authentication information acquisition unit controls the human body communication unit. Thus, the related information received by the human body communication means from the identification device is acquired as authentication information.
この局面に従えば、人体通信を用いた認証に対応することができる。 According to this aspect, authentication using human body communication can be handled.
この発明の他の局面によれば、認証装置は、許可ユーザーを登録する第1登録手段と、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段と、人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を取得する認証情報取得手段と、取得された関連識別情報が登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証手段と、認証手段により第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から認証情報取得手段によって関連情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、認証手段は、取得された関連識別情報が登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証する。 According to another aspect of the present invention, an authentication device includes a first registration means for registering an authorized user, an identification device that is carried by the user and stores related information associated with the user, and the user's human body as a communication medium. Human body communication means for communication, authentication information acquisition means for controlling the human body communication means to acquire related information received by the human body communication means from the identification device, and related information of the authorized user in which the acquired related identification information is registered The authentication means for authenticating the user on condition that the first user is authenticated by the authentication means, and then the strength of the signal received by the human body communication means from the identification device carried by the first user A predetermined change is detected, and thereafter, further, related information is obtained by an authentication information acquisition means from an identification device carried by a second user different from the first user. A second registration means for registering the second user as a temporary authorized user, and the authentication means, when the acquired related identification information matches the related information of the registered temporary authorized user, Authenticate the user.
この局面に従えば、第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から関連情報が受信される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。 According to this aspect, after the first user is authenticated, a predetermined change in the strength of the signal received from the identification device carried by the first user is detected, and then further separated from the first user. When the related information is received from the identification device carried by the second user, the second user is registered as a temporary authorized user. Therefore, it is possible to provide an authentication device capable of registering unregistered users on condition of a predetermined operation by a registered user.
好ましくは、第2登録手段は、認証手段により第1のユーザーが認証された後、通信手段によって第2のユーザーの関連情報が受信される前に、通信手段によって第1のユーザーが携帯する識別装置から受信される信号の電波強度の所定の変化の回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。 Preferably, after the first user is authenticated by the authentication unit, the second registration unit identifies the first user to carry by the communication unit before receiving the related information of the second user by the communication unit. The same number of second users as the number of predetermined changes in the radio field intensity of the signal received from the device are registered as temporary authorized users.
この局面に従えば、第2のユーザーの関連情報が受信される前に、第1のユーザーが携帯する識別装置から受信される信号の電波強度の所定の変化の回数と同じ数の第2のユーザーを一時許可ユーザーとして登録するので、登録されたユーザーは電波強度が変化する所定の動作の回数で、登録されていないユーザーを登録する人数を指定することができる。 According to this aspect, before the related information of the second user is received, the second number of the same number as the number of predetermined changes in the radio wave intensity of the signal received from the identification device carried by the first user. Since the user is registered as a temporarily permitted user, the registered user can designate the number of users who are not registered by the predetermined number of operations in which the radio wave intensity changes.
この発明のさらに他の局面によれば、認証装置は、許可ユーザーを登録する第1登録手段と、被写体を撮像し画像を出力する撮像手段と、撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別手段と、識別手段により識別されたユーザーが登録された許可ユーザーであることを条件に認証する認証手段と、撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出手段と、第1のユーザーが認証された後に、第1のユーザーによる所定のジェスチャーが検出される場合、第1のユーザーとは別の第2のユーザーがユーザー識別手段により識別される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、認証手段は、ユーザー識別手段により識別されたユーザーが記登録された一時許可ユーザーの場合に、ユーザーを認証する。 According to still another aspect of the present invention, the authentication device is included as a subject in a first registration unit that registers authorized users, an imaging unit that images a subject and outputs an image, and an image output by the imaging unit. By identifying an image of a part of the user's body, user identification means for identifying the user who is the subject, and authentication means for authenticating on the condition that the user identified by the identification means is a registered authorized user And a gesture detection means for detecting a predetermined gesture by the user by detecting a change in an image of a part of the user's body included as a subject in the image data output by the imaging means, and the first user authenticates If a predetermined gesture by the first user is detected after the second user is selected, a second user other than the first user Second identification means for registering the second user as a temporary authorized user when the user identification means is identified, and the authenticating means includes a temporary authorized user registered with the user identified by the user identification means. If the user authenticates.
この局面に従えば、第1のユーザーが認証された後、第1のユーザーによる所定のジェスチャーが検出され、その後さらに、第1のユーザーとは別の第2のユーザーが識別される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、登録されたユーザーによる所定のジェスチャーを条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。 According to this aspect, after the first user is authenticated, a predetermined gesture by the first user is detected, and then, if a second user other than the first user is further identified, 2 users are registered as temporary authorized users. Therefore, it is possible to provide an authentication device capable of registering unregistered users on condition of a predetermined gesture by a registered user.
好ましくは、第2登録手段は、ジェスチャー検出手段により所定のジェスチャーが検出される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。 Preferably, the second registration unit registers the same number of second users as the number of times that the predetermined gesture is detected by the gesture detection unit as temporarily permitted users.
この局面に従えば、第1のユーザーによる所定のジェスチャーの回数と同じ数の第2のユーザーを一時許可ユーザーとして登録するので、登録されたユーザーはジェスチャーの回数で、登録されていないユーザーを登録する人数を指定することができる。 According to this aspect, since the same number of second users as the number of predetermined gestures by the first user are registered as temporarily permitted users, the registered user registers an unregistered user by the number of gestures. You can specify the number of people to do.
好ましくは、所定のエリアの出入り口に設置されたゲート装置と、認証手段によりユーザーが認証されることに応じて、ゲート装置を開放する開放手段と、をさらに備え、認証情報取得手段は、ゲート装置を通過するユーザーの認証情報を取得する。 Preferably, the apparatus further comprises: a gate device installed at an entrance of a predetermined area; and an opening unit that opens the gate device in response to a user being authenticated by the authentication unit. Get authentication information for users who pass through.
この局面に従えば、エリアの入退出を管理することができる。 If this aspect is followed, the entrance / exit of an area can be managed.
好ましくは、第2登録手段は、認証される期間が制限される一時許可ユーザーとして登録し、第1登録手段は、第2登録手段により一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、認証される期間が制限されない許可ユーザーとして登録する。 Preferably, the second registration unit registers as a temporary authorized user whose authentication period is limited, and the first registration unit selects a user whose number of times registered as the temporary permitted user by the second registration unit is a predetermined number or more. , Register as an authorized user with unlimited authentication period.
この局面に従えば、エリアへの進入を一時的に許可するユーザーと、期間の制限なくエリアへの進入を許可するユーザーとを区別して登録することができるとともに、エリアへの進入回数の多いユーザーの期間の制限をなくすことができる。 According to this aspect, users who are allowed to enter the area temporarily can be registered separately from users who are allowed to enter the area with no time limit, and users who frequently enter the area can be registered. The period limit can be removed.
好ましくは、第1登録手段は、第1の期間に、第2登録手段により一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、許可ユーザーとして登録する。 Preferably, the first registration unit registers, as an authorized user, a user who has been registered as a temporary authorized user by the second registration unit for a predetermined number of times during the first period.
この局面に従えば、所定期間にエリアへの進入頻度の多いユーザーの期間の制限をなくすことができる。 If this situation is followed, the restriction | limiting of the period of a user with frequent entry into an area in a predetermined period can be eliminated.
好ましくは、第1登録手段は、第2の登録手段により一時許可ユーザーとして登録されたユーザーが所定のエリアに入場してから退場するまでの滞在期間が第2の期間以下の場合は、第2登録手段により一時許可ユーザーとして登録された回数に含めない。 Preferably, the first registration unit is configured such that when the stay period from when the user registered as the temporary authorized user by the second registration unit enters the predetermined area until the user leaves is equal to or shorter than the second period, It is not included in the number of times registered as a temporary authorized user by the registration means.
この局面に従えば、エリアに入場する事象を制限することにより、ユーザーが認証される期間の制限をなくすための条件の精度を向上させることができる。 According to this aspect, by limiting the events that enter the area, it is possible to improve the accuracy of conditions for eliminating the limitation of the period during which the user is authenticated.
好ましくは、所定のエリアに配置された画像形成装置に第2登録手段により登録された一時許可ユーザーの認証情報を送信する認証支援手段を、さらに備え、画像形成装置は、ユーザーを認証する装置側認証手段を備え、装置側認証手段は、認証支援手段により送信される一時許可ユーザーの認証情報を用いてユーザーを認証する。 Preferably, the image forming apparatus further includes authentication support means for transmitting authentication information of the temporarily authorized user registered by the second registration means to the image forming apparatus arranged in a predetermined area, and the image forming apparatus authenticates the user. An authentication unit is provided, and the device-side authentication unit authenticates the user using the authentication information of the temporarily authorized user transmitted by the authentication support unit.
この局面に従えば、エリアに進入したユーザーが画像形成装置を使用可能にすることができる。 According to this aspect, the user who has entered the area can use the image forming apparatus.
好ましくは、所定のエリアが複数あり、複数のエリアごとに複数のレベルのいずれかが設定されており、複数のエリアそれぞれにゲート装置が少なくとも1つ配置されており、
許可ユーザーおよび一時許可ユーザーは、複数のレベルのいずれかが関連付けて登録され、認証手段は、ユーザーに関連付けられたレベルが複数のエリアのうちユーザーが入場するエリアに設定されたレベル以上であることをさらに条件として、認証し、第2登録手段は、第2のユーザーを、認証手段により第1のユーザーが認証されて開放されたゲート装置が配置されたエリアに設定されたレベルを関連付けた一時許可ユーザーとして登録する。
Preferably, there are a plurality of predetermined areas, one of a plurality of levels is set for each of the plurality of areas, and at least one gate device is disposed in each of the plurality of areas.
Authorized users and temporarily authorized users must be registered in association with one of multiple levels, and the level of authentication associated with the user must be greater than or equal to the level set in the area where the user enters among multiple areas. And the second registration unit temporarily associates the second user with the level set in the area where the gate device opened by the first user being authenticated by the authentication unit is arranged. Register as an authorized user.
この局面に従えば、ユーザーに関連付けられたレベルと、エリアに設定されたレベルとに基づいて、ユーザーがエリアに進入可能か否かを判断するので、エリアが複数の場合に、複数のエリアごとに進入可否を定める必要がなく、進入可否の設定が容易となる。 According to this aspect, whether or not the user can enter the area is determined based on the level associated with the user and the level set for the area. It is not necessary to determine whether or not to enter, and it is easy to set whether or not to enter.
この発明のさらに他の局面に従えば、認証方法は、認証装置で実行される認証方法であって、許可ユーザーを登録する第1登録ステップと、ユーザーの認証情報を取得する認証情報取得ステップと、取得された認証情報が登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、認情報取得ステップにおいて第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を認証装置に実行させ、認証ステップは、取得された認証情報が登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む。 According to still another aspect of the present invention, the authentication method is an authentication method executed by the authentication device, and includes a first registration step for registering an authorized user, an authentication information acquisition step for acquiring user authentication information, and The authentication step for authenticating the user on the condition that the acquired authentication information matches the authentication information of the registered authorized user, and after the first user is authenticated in the authentication step, When the same authentication information as the authentication information of the first user is acquired, and then the authentication information of the second user different from the first user is acquired, the second user is registered as a temporary authorized user. 2. When the authentication device executes the two registration steps, and the authentication step matches the authentication information of the temporarily authorized user registered , Including the step of authenticating the user.
この局面に従えば、登録されたユーザーによる認証を受けるための動作を条件に、登録されていないユーザーを登録することが可能な認証方法を提供することができる。 According to this aspect, it is possible to provide an authentication method capable of registering an unregistered user on condition that an operation for receiving authentication by a registered user.
この発明のさらに他の局面に従えば、認証方法は、認証装置で実行される認証方法であって、許可ユーザーを登録する第1登録ステップと、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、取得された関連識別情報が登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から認証情報取得ステップにおいて関連情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を認証装置に実行させ、認証ステップは、取得された関連識別情報が登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む。 According to still another aspect of the present invention, an authentication method is an authentication method executed by an authentication device, and includes a first registration step for registering an authorized user, and related information carried by the user and associated with the user. An authentication information acquisition step of controlling the human body communication means for communicating with the identification device storing the user's human body as a communication medium, and acquiring the related information received by the human body communication means from the identification device, and the acquired related identification information An authentication step for authenticating the user on the condition that it matches the related information of the registered authorized user, and the human body communication means from the identification device carried by the first user after the first user is authenticated in the authentication step A predetermined change in the strength of the received signal is detected, and then further the information carried by a second user different from the first user is carried. When the related information is acquired from the device in the authentication information acquisition step, the authentication device is caused to execute a second registration step of registering the second user as a temporary authorized user. Authenticating the user if it matches the relevant information of the registered temporary authorized user.
この局面に従えば、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証方法を提供することができる。 According to this aspect, it is possible to provide an authentication method capable of registering an unregistered user on condition of a predetermined operation by a registered user.
この発明のさらに他の局面に従えば、認証方法は、認証装置で実行される認証方法であって、許可ユーザーを登録する第1登録ステップと、被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、識別ステップにおいて識別されたユーザーが登録された許可ユーザーであることを条件に認証する認証ステップと、撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、第1のユーザーが認証された後に、第1のユーザーによる所定のジェスチャーが検出される場合、第1のユーザーとは別の第2のユーザーがユーザー識別ステップにおいて識別される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を認証装置に実行させ、認証ステップは、ユーザー識別ステップにおいて識別されたユーザーが登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む。 According to still another aspect of the present invention, the authentication method is an authentication method executed by the authentication device, and is output by a first registration step of registering an authorized user and an imaging unit that images a subject and outputs an image. A user identification step for identifying a user as a subject by analyzing an image of a part of the user's body included as a subject in the image to be recognized, and an authorized user in which the user identified in the identification step is registered An authentication step for authenticating on the condition, and a gesture detection step for detecting a predetermined gesture by the user by detecting a change in an image of a part of the user's body included as a subject in the image data output by the imaging means And a predetermined gesture by the first user is detected after the first user is authenticated. If a second user different from the first user is identified in the user identification step, the authentication device is caused to execute a second registration step for registering the second user as a temporary authorized user, The step includes a step of authenticating the user when the user identified in the user identification step is a registered temporary authorized user.
この局面に従えば、登録されたユーザーによる所定のジェスチャーを条件に、登録されていないユーザーを登録することが可能な認証方法を提供することができる。 If this aspect is followed, the authentication method which can register the user who is not registered on condition of the predetermined | prescribed gesture by the registered user can be provided.
この発明のさらに他の局面に従えば、認証プログラムは、認証装置を制御するコンピューターで実行される認証プログラムであって、許可ユーザーを登録する第1登録ステップと、ユーザーの認証情報を取得する認証情報取得ステップと、取得された認証情報が登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、認情報取得ステップにおいて第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、をコンピューターに実行させ、認証ステップは、取得された認証情報が登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む。 According to still another aspect of the present invention, the authentication program is an authentication program executed by a computer that controls the authentication device, and includes a first registration step of registering an authorized user, and authentication for acquiring user authentication information. An information acquisition step, an authentication step for authenticating the user on the condition that the acquired authentication information matches the registered authentication information of the authorized user, and the authentication information after the first user is authenticated in the authentication step. In the obtaining step, when the same authentication information as the first user's authentication information is acquired, and then further, the second user's authentication information different from the first user is acquired, the second user is designated as a temporary authorized user. A second registration step of registering as a computer, and the authentication step is performed by registering the acquired authentication information. When matching the temporary permission user credentials, including the step of authenticating the user.
この局面に従えば、登録されたユーザーによる認証を受けるための動作を条件に、登録されていないユーザーを登録することが可能な認証プログラムを提供することができる。 According to this aspect, it is possible to provide an authentication program capable of registering an unregistered user on condition that an operation for receiving authentication by a registered user.
この発明のさらに他の局面に従えば、認証プログラムは、認証装置を制御するコンピューターで実行される認証プログラムであって、許可ユーザーを登録する第1登録ステップと、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、取得された関連識別情報が登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から認証情報取得ステップにおいて関連情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、をコンピューターに実行させ、認証ステップは、取得された関連識別情報が登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む。 According to still another aspect of the present invention, the authentication program is an authentication program executed by a computer that controls the authentication device, and includes a first registration step of registering an authorized user, carried by the user, and associated with the user. An authentication information acquisition step of controlling the identification device for storing the related information and the human body communication means for communicating with the user's human body as a communication medium, and acquiring the related information received by the human body communication means from the identification device; An authentication step for authenticating the user on condition that the related identification information matches the registered related information of the authorized user, and an identification device carried by the first user after the first user is authenticated in the authentication step A predetermined change in the strength of the signal received by the human body communication means is detected, and then further the first user When the related information is acquired in the authentication information acquisition step from an identification device carried by a second user different from the above, the computer executes the second registration step of registering the second user as a temporary authorized user, The authentication step includes a step of authenticating the user when the acquired related identification information matches the registered related information of the temporarily authorized user.
この局面に従えば、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証プログラムを提供することができる。 If this aspect is followed, the authentication program which can register the user who is not registered can be provided on condition of the predetermined | prescribed operation | movement by the registered user.
この発明のさらに他の局面に従えば、認証プログラムは、認証装置を制御するコンピューターで実行される認証プログラムであって、許可ユーザーを登録する第1登録ステップと、被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、識別ステップにおいて識別されたユーザーが登録された許可ユーザーであることを条件に認証する認証ステップと、撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、第1のユーザーが認証された後に、第1のユーザーによる所定のジェスチャーが検出される場合、第1のユーザーとは別の第2のユーザーがユーザー識別ステップにおいて識別される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、をコンピューターに実行させ、認証ステップは、ユーザー識別ステップにおいて識別されたユーザーが登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む。 According to still another aspect of the present invention, the authentication program is an authentication program executed by a computer that controls the authentication device, and includes a first registration step of registering an authorized user, imaging a subject, and outputting an image. A user identification step for identifying a user as a subject by analyzing an image of a part of the user's body included as a subject in the image output by the imaging unit, and the user identified in the identification step are registered An authentication step for authenticating the user as a permitted user, and detecting a predetermined gesture by the user by detecting a change in the image of a part of the user's body included as a subject in the image data output by the imaging means Gesture detecting step, and after the first user is authenticated, the first user A second registration step of registering the second user as a temporary authorized user if a second user different from the first user is identified in the user identification step when a predetermined gesture by The authentication step includes authenticating the user if the user identified in the user identification step is a registered temporary authorized user.
この局面に従えば、登録されたユーザーによる所定のジェスチャーを条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。 According to this aspect, it is possible to provide an authentication device capable of registering unregistered users on condition of a predetermined gesture by a registered user.
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰り返さない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, the same parts are denoted by the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.
<第1の実施の形態>
第1の実施の形態における入退室管理システムは、ユーザーが携帯する磁気カードまたはICカードを用いて、複数のエリアに入退室するユーザーを管理する。ここでは、建物全体と、その建物に含まれる3つの会議室それぞれの出入り口に、ユーザーの入退場を制限する入退室管理装置を設置する場合を例に説明する。
<First Embodiment>
The entrance / exit management system in the first embodiment manages users who enter and leave a plurality of areas using a magnetic card or IC card carried by the user. Here, a case will be described as an example where an entrance / exit management device for restricting user entry / exit is installed at the entrance of each of the entire building and the three conference rooms included in the building.
図1は、第1の実施の形態における入退室管理システムの全体概要の一例を示す図である。図1を参照して、入退室管理システム1は、認証サーバー200と、入退室管理装置100,100A〜100Cと、MFP(Multi Function Peripheral)300A〜300Cと、を含む。ここでは、建物が、3つの会議室A、会議室Bおよび会議室Cを有する場合を例に示している。
FIG. 1 is a diagram illustrating an example of an overall outline of an entrance / exit management system according to the first embodiment. 1, entrance /
入退室管理装置100は建物全体に入退出するユーザーを管理し、入退室管理装置100Aは会議室Aに入退出するユーザーを管理し、入退室管理装置100Bは会議室Bに入退出するユーザーを管理し、入退室管理装置100Cは会議室Cに入退出するユーザーを管理する。MFP300Aは会議室Aに設置され、MFP300Bは会議室Bに設置され、MFP300Cは会議室Cに設置される。
The entrance /
認証サーバー200は、一般的なコンピューターである。認証サーバー200と、入退室管理装置100,100A〜100Cと、MFP300A〜300Cそれぞれは、ネットワーク2と接続されており、互いに通信可能である。
The
図2は、入退室管理システムによって管理される建物の見取り図である。図2を参照して、建物600は、3つの会議室A、会議室Bおよび会議室Cを含む。建物600は、出入口601を備え、その出入口601につながる通路は、会議室Aの出入口611、会議室Bの出入口621および会議室Cの出入口631につながる。
FIG. 2 is a floor plan of the building managed by the entrance / exit management system. Referring to FIG. 2, building 600 includes three meeting rooms A, a meeting room B, and a meeting room C. The
建物600の出入口601には入退室管理装置100が配置されており、入退室管理装置100は建物600の出入口601を通って建物600の全体のエリアに入退出するユーザーを検出する。会議室Aの出入口611には入退室管理装置100Aが配置されており、入退室管理装置100Aは会議室Aの出入口611を通って会議室Aのエリアに入退出するユーザーを検出する。会議室Bの出入口621には入退室管理装置100Bが配置されており、入退室管理装置100Bは会議室Bの出入口621を通って会議室Bのエリアに入退出するユーザーを検出する。会議室Cの出入口631には入退室管理装置100Cが配置されており、入退室管理装置100Cは会議室Cの出入口631を通って会議室Cのエリアに入退出するユーザーを検出する。
The entrance /
入退室管理装置100,100A,100B,100Cは、それらが管理するエリアが異なるのみで、ハードウェア構成および機能は同じである。ここでは、入退室管理装置100Aを例に説明する。
The entrance /
図3は、第1の実施の形態における入退室管理装置の構成の一例を示すブロック図である。図3を参照して、入退室管理装置100Aは、入退室管理装置100Aの全体を制御するコントローラ101と、入口側認証情報取得装置111と、出口側認証情報取得装置113と、ゲート制御装置115と、を含む。コントローラ101は、入口側認証情報取得装置111、出口側認証情報取得装置113およびゲート制御装置115を制御するとともに、ネットワーク2と接続されており、認証サーバー200と通信する。
FIG. 3 is a block diagram illustrating an example of the configuration of the entry / exit management device according to the first embodiment. Referring to FIG. 3, an entrance /
入口側認証情報取得装置111および出口側認証情報取得装置113それぞれは、ユーザーが携帯する識別装置である磁気カードまたはICカードに記憶されたカード識別情報を読み取る。カード識別情報は、ユーザーに関連する関連情報である。入口側認証情報取得装置111および出口側認証情報取得装置113それぞれは、カード識別情報を読み取ることに応じて、コントローラ101にカード識別情報を出力する。入口側認証情報取得装置111は、入退室管理装置100Aが配置されるエリアである会議室Aの外側で、会議室Aの出入口611の近傍に配置される。出口側認証情報取得装置113は、入退室管理装置100Aが配置されるエリアである会議室Aの内側で、会議室Aの出入口611の近傍に配置される。
Each of the entrance side authentication
図4は、入口側認証情報取得装置が配置される位置の一例を示す図である。図4を参照して、入口側認証情報取得装置111は、会議室Aの外側の壁面であって、会議室Aの出入口611の横に配置される。
FIG. 4 is a diagram illustrating an example of a position where the entrance-side authentication information acquisition device is arranged. Referring to FIG. 4, entrance-side authentication
図3に戻って、コントローラ101は、入口側認証情報取得装置111からカード識別情報が入力されることに応じて、入場フラグとカード識別情報との組を認証サーバー200に送信する。コントローラ101は、入口側認証情報取得装置111から同一のカード識別情報が連続して入力される場合がある。コントローラ101は、入口側認証情報取得装置111から同一のカード識別情報が連続して入力される場合、カード識別情報が入力されるごとに、入場フラグとカード識別情報との組を認証サーバー200に送信する。また、コントローラ101は、出口側認証情報取得装置113からカード識別情報が入力されることに応じて、退場フラグと、カード識別情報との組を認証サーバー200に送信する。
Returning to FIG. 3, the
コントローラ101は、認証サーバー200に、入場フラグとカード識別情報との組を送信することに応じて、認証サーバー200から認証結果を受信する。コントローラ101は、認証結果が認証成功を示す場合に、ゲート制御装置115に開錠指示を出力するが、認証結果が認証失敗を示す場合は、ゲート制御装置115に開錠指示を出力することなく、認証に失敗したことをユーザーに通知する。通知は、例えば、音を発生してもよいし、表示装置を備える場合にはメッセージを表示するようにしてもよい。また、コントローラ101は、認証サーバー200に、退場フラグと、装置識別情報とカード識別情報との組を送信する場合、ゲート制御装置115に開錠指示を出力する。
The
ゲート制御装置115は、会議室Aの出入口611のドアに配置された錠の施錠および開錠を切り換える。ゲート制御装置115は、コントローラ101から開錠指示が入力されることに応じて、開錠し、ドアが開いたのちに閉じると施錠する。
The
図5は、認証サーバーのハードウェア構成の一例を示す図である。図5を参照して、認証サーバー200は、認証サーバー200の全体を制御するためのCPU(Central Processing Unit)201と、CPU201が実行するためのプログラムを記憶するROM(Read Only Memory)202と、CPU201の作業領域として使用されるRAM(Random Access Memory)203と、データを不揮発的に記憶するハードディスドライブ(HDD)204と、CPU201をネットワーク2に接続する通信部205と、情報を表示する表示部206と、ユーザーの操作の入力を受け付ける操作部207と、外部記憶装置208と、を含む。
FIG. 5 is a diagram illustrating an example of a hardware configuration of the authentication server. Referring to FIG. 5, the
CPU201は、ROM202またはHDD204に記憶されたプログラムをRAM202にロードして実行する。外部記憶装置208は、プログラムを記憶したCD−ROM(Compact Disk ROM)209が装着可能である。CPU201は、外部記憶装置208を介してCD−ROM209にアクセス可能である。CPU201は、CD−ROM209に記録されたプログラムをRAM202にロードして実行することが可能である。
The
なお、CPU201が実行するプログラムとして、ROM202、HDD204またはCD−ROM209に記録されたプログラムについて説明したが、ネットワーク2に接続された他のコンピューターが、HDD204に記憶されたプログラムを書換えたプログラム、または、追加して書き込んだ新たなプログラムであってもよい。さらに、認証サーバー200が、ネットワーク2に接続された他のコンピューターからダウンロードしたプログラムでもよい。ここでいうプログラムは、CPU201が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
In addition, although the program recorded on ROM202, HDD204, or CD-ROM209 was demonstrated as a program which CPU201 performs, the other computer connected to the
なお、CPU201が実行するプログラムを記憶する媒体としては、CD−ROM309に限られず、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electrically EPROM)などの半導体メモリーであってもよい。
The medium for storing the program executed by the
図6は、第1の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。図6に示す機能は、認証サーバー200が備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201に形成される。図6を参照して、認証サーバー200が備えるCPU201は、第1登録部251と、認証情報取得部253と、第2登録部255と、認証部257と、ゲート制御部259と、認証支援部261と、を含む。
FIG. 6 is a block diagram illustrating an example of functions of the CPU included in the authentication server according to the first embodiment. The functions shown in FIG. 6 are formed in the
第1登録部251は、入退室管理装置100,100A〜100Cそれぞれを、4つのエリアのうちそれが配置されたエリアに関連付ける。ここでは、エリアを、建物全体と、その建物に含まれる会議室A、会議室B、会議室Cの4つとしている。具体的には、認証サーバー200は、HDD204にエリアテーブルを記憶する。エリアテーブルは、エリアごとにエリアレコードを含む。
The
図7は、エリアレコードのフォーマットの一例を示す図である。エリアレコードは、エリアの項目と、装置識別情報の項目とを含む。エリアの項目は、そのエリアを識別するためのエリア識別情報が設定される。装置識別情報の項目は、入退室管理装置100,100A〜100Cのうち、エリアの項目に設定されたエリア識別情報で特定されるエリアに配置される装置の装置識別情報が設定される。
FIG. 7 is a diagram illustrating an example of an area record format. The area record includes an area item and an apparatus identification information item. In the area item, area identification information for identifying the area is set. In the device identification information item, device identification information of a device arranged in the area specified by the area identification information set in the area item among the entry /
図6に戻って、第1登録部251は、エリアへの入場を許可するユーザーを登録する。例えば、認証サーバー200を操作するユーザーが複数のユーザーごとにそのユーザーがエリアに入場可能か否か登録する。ここでは、登録するユーザーを1以上としている。以下、第1登録部251によって登録されるユーザーを許可ユーザーという。第1登録部251は、ユーザーごとに、4つのエリアそれぞれへの入場可否を登録する。具体的には、第1登録部251は、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数のユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーごとに、4つのエリアそれぞれの入場可否を関連付ける。
Returning to FIG. 6, the
図8は、ユーザーレコードのフォーマットの一例を示す図である。図8を参照して、ユーザーレコードは、ユーザーの項目と、認証情報の項目と、入場可否の項目を含む。入場可否の項目は、4つのエリアそれぞれに対応するエリア1の項目、エリア2の項目、エリア3の項目、エリア4の項目を含む。ユーザーの項目は、ユーザーを識別するためのユーザー識別情報が設定され、認証情報の項目は、カード識別情報が設定される。カード識別情報は、ユーザーに割り当てられた磁気カードまたはICカードに記憶された情報である。入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目は、建物全体のエリア、会議室Aのエリア、会議室Bのエリアおよび会議室Cのエリアがそれぞれ対応付けられている。建物全体のエリアが関連付けられるエリア1の項目は、建物全体のエリアへの入場可否が設定される。会議室Aのエリアが関連付けられるエリア2の項目は、会議室Aのエリアへの入場可否が設定される。会議室Bのエリアが関連付けられるエリア3の項目は、会議室Bのエリアへの入場可否が設定される。会議室Cのエリアが関連付けられるエリア4の項目は、会議室Cのエリアへの入場可否が設定される。4つのエリア1の項目〜エリア4の項目ごとに、入場可の場合に「可」が設定され、入場不可の場合に「不可」が設定される。また、後述する一時許可ユーザーの場合には、4つのエリア1の項目〜エリア4の項目ごとに、入場が許可された年月日が設定される。一時許可ユーザーについては後述する。
FIG. 8 is a diagram illustrating an example of a format of a user record. Referring to FIG. 8, the user record includes a user item, an authentication information item, and an admission permission / inhibition item. The entry permission / prohibition item includes an
図6に戻って、第1登録部251は、複数のユーザーごとに、そのユーザーに対応するユーザーレコードを生成し、HDD204に記憶された認証テーブルに追加することにより、許可ユーザーとして登録する。例えば、第1登録部251は、表示部206に登録画面を表示し、認証サーバー200を操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、4つのエリアそれぞれの入場可否を受け付け、ユーザーレコードを生成する。ここでは、認証情報は、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報である。
Returning to FIG. 6, the
認証情報取得部253は、入退室管理装置100,100A〜100Cを制御し、認証情報を取得する。認証情報取得部253による入退室管理装置100,100A〜100Cの制御は同じなので、ここでは、会議室Aに配置される入退室管理装置100Aから認証情報を取得する場合を例に説明する。入退室管理装置100Aは、入口側認証情報取得装置111が、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取ると、入場フラグと、カード識別情報との組を認証サーバー200に送信し、出口側認証情報取得装置113が、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取ると、退場フラグと、カード識別情報との組を認証サーバー200に送信する。認証情報取得部253は、通信部205が、入退室管理装置100Aから入場フラグまたは退場フラグとカード識別情報との組を受信すると、入場フラグまたは退場フラグとカード識別情報とを取得する。認証情報取得部253は、入場フラグまたは退場フラグと、カード識別情報とを送信してきた装置を入退室管理装置100,100A〜100Cのうちから特定し、入場フラグまたは退場フラグと、カード識別情報と、特定した装置の装置識別情報とを含む認証依頼情報を認証部257および第2登録部255に出力する。
The authentication
認証部257は、認証情報取得部253から入場フラグを含む認証依頼情報が入力されることに応じて、入力される認証依頼情報に含まれるカード識別情報で特定されるユーザーを認証する。具体的には、認証部257は、認証依頼情報に含まれるカード識別情報で特定されるユーザーが、入退室管理装置100,100A〜100Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257は、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。
The
具体的には、認証部257は、第1登録部251によりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちに、認証依頼情報に含まれるカード識別情報と同じカード識別情報が認証情報の項目に設定されたユーザーレコードを抽出する。認証部257は、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、認証依頼情報に含まれる装置識別情報で特定されるエリアに対して設定されている入場可否を取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。認証部257は、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報を取得する。そして、認証部257は、ユーザーレコードの入場可否の項目に含まれる4つの項目のうち会議室Aに対応するエリア2の項目に設定されている入場可否を取得する。認証部257は、ユーザーレコードの会議室Aに対応するエリア2の項目に、「可」が設定されている場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。
Specifically, the
認証部257は、ユーザーを認証する場合およびユーザーを認証しない場合のいずれであっても、認証依頼情報に含まれる装置識別情報と認証結果との組を、ゲート制御部259および認証支援部261に出力する。認証結果は、認証に成功したことを示す場合と、認証に失敗したことを示す場合とがある。
The
ゲート制御部259は、認証部257から装置識別情報と認証結果との組が入力されることに応じて、通信部205を制御して、認証部257から入力される認証結果を、認証部257から入力される装置識別情報で特定される入退室管理装置100Aに送信する。
The
以下、認証部257が、認証情報取得部253から入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。
Hereinafter, the authentication request information when the
認証部257は、第1の認証依頼情報に従って第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報と同じ認証依頼情報が1以上連続して入力される場合、認証情報取得部253から入力される第1の認証依頼情報と同じ認証依頼情報の数を計数し、計数した数を登録数に決定する。認証部257は、登録数を決定する場合、登録指示を第2登録部255に出力する。登録指示は、登録数と、第1の認証依頼情報に含まれる装置識別情報と、許可ユーザーとして登録されている第1のユーザーのユーザー識別情報と、を含む。
The
第2登録部255は、認証情報取得部253から認証依頼情報が入力され、認証部257から登録指示が入力される。以下、第2登録部255に、認証情報取得部253から入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれるカード識別情報とは異なるカード識別情報を含む認証依頼情報を第2の認証依頼情報という。
The
第2登録部255は、認証情報取得部253から入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。第2登録部255は、認証情報取得部253から連続して入力される第2の認証依頼情報に基づいて、登録数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。第2登録部255は、登録数の第2の認証依頼情報それぞれについて、その第2の認証依頼情報に含まれるカード識別情報で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aが配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、第2登録部255は、第2の認証依頼情報に含まれるカード識別情報を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応するエリアの項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれるカード識別情報と同じカード識別情報が認証情報の項目に設定されたユーザーレコードが存在する場合には、ユーザーレコードを追加することなく、そのユーザーレコードにおいて、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応するエリアの項目に、「不可」が設定されている場合に、「不可」に代えてその日の年月日を設定する。
The
ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第1登録部251によって入場が許可されることを示す「可」、および入場が許可されない「不可」のいずれかに設定される。さらに、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第2登録部255によって一時的に入場が許可される日を示す年月日が設定される。したがって、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードは、ユーザーの項目に設定されたユーザー識別情報で特定されるユーザーが、4つのエリア1の項目〜エリア4の項目のうち年月日が設定された項目に対応するエリアに対して第1登録部251によって登録された許可ユーザーとは異なり、第2登録部255により登録された一時許可ユーザーであることを示す。換言すれば、第2登録部255は、認証サーバー200を管理するユーザーによって登録された許可ユーザーと区別するために、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応する項目に「可」および「不可」のいずれでもなく、年月日を設定する。
“Allow” indicating that entry is permitted by the
また、第2登録部255は、ユーザー識別情報とカード識別情報とを関連付けたテーブルを予めHDD204に記憶しており、カード識別情報と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、第2登録部255によって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。カード識別情報だけからユーザーを特定することができるからである。
Further, the
また、第2登録部255は、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。
Also, the
図9は、登録履歴レコードのフォーマットの一例を示す図である。図9を参照して、登録履歴レコードは、ユーザーの項目と、エリアの項目と、登録年月日の項目と、を含む。ユーザーの項目は、一時許可ユーザーとして登録された第2のユーザーのユーザー識別情報が設定され、エリアの項目は、第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報が設定され、登録年月日の項目は、登録履歴レコードを生成した年月日が設定される。 FIG. 9 is a diagram illustrating an example of a format of a registration history record. Referring to FIG. 9, the registration history record includes a user item, an area item, and a registration date. In the user item, user identification information of a second user registered as a temporary authorized user is set, and in the area item, area identification information associated with the device identification information included in the second authentication request information is set. In the registration date field, the date on which the registration history record is generated is set.
図6に戻って、認証部257は、第2登録部255によって一時許可ユーザーとして第2のユーザーが登録された後に、認証情報取得部253から第2のユーザーが携帯するカードに記憶されたカード識別情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれるカード識別情報と同じカード識別情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257は、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されており、かつ、設定された年月日がその日の年月日である場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。認証部257は、ユーザーを一時許可ユーザーとして登録されていると判断し、認証する場合および認証しない場合のいずれであっても、認証依頼情報に含まれる装置識別情報と認証結果との組を、ゲート制御部259および認証支援部261に出力する。認証結果は、認証に成功したことを示す場合と、認証に失敗したことを示す場合とがある。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、第2登録部255によって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。
Returning to FIG. 6, after the second user is registered as a temporary authorized user by the
一方、認証部257は、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されていない場合、または年月日が設定されているがその日の年月日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。
On the other hand, the
認証部257は、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。
When authenticating the second user registered as a temporary authorized user, the
図10は、入退場履歴レコードのフォーマットの一例を示す図である。図10を参照して、入退場履歴レコードは、入退場フラグの項目と、ユーザーの項目と、エリアの項目と、入退場日時の項目を含む。入退場フラグの項目は、入場フラグまたは退場フラグが設定される。ユーザーの項目は、第2のユーザーのユーザー識別情報が設定される。エリアの項目は、認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報が設定される。入退場日時の項目は、認証情報取得部253から認証依頼情報が入力される日の年月日が設定される。
FIG. 10 is a diagram showing an example of the format of the entry / exit history record. Referring to FIG. 10, the entry / exit history record includes an entry / exit flag item, a user item, an area item, and an entry / exit date / time item. In the entry / exit flag item, an entrance flag or an exit flag is set. In the user item, user identification information of the second user is set. In the area item, area identification information associated with the device identification information included in the authentication request information is set. In the entry / exit date and time item, the date of the date when the authentication request information is input from the authentication
図6に戻って、認証部257は、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
Returning to FIG. 6, the
また、認証部257は、認証情報取得部253から退場フラグと、第2登録部255によって一時許可ユーザーとして登録された第2のユーザーが携帯するカードに記憶されたカード識別情報とを含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。認証部257は、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。認証部257は、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
In addition, the
第1登録部251は、第1の期間の間に、第2登録部255によって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。ただし、第1登録部251は、第2登録部255によって一時許可ユーザーとして登録された第2のユーザーがエリアに入場してからそのエリアから退場するまでの滞在時間が第2の時間以下の場合は、第2登録部255によって一時許可ユーザーとして登録された回数として計数しない。
The
第1登録部251は、HDD204に記憶された登録履歴レコードを用いて、第1の期間に第2のユーザーが第2登録部255によって一時許可ユーザーとして登録された回数を計数する。具体的には、第1登録部251は、HDD204に記憶された登録履歴レコードのうちから処理対象となるユーザーのユーザー識別情報を含む登録履歴レコードを処理対象に抽出する。第1登録部251は、抽出された1以上の登録履歴レコードのそれぞれについて、その登録履歴レコードのエリアの項目に設定されたエリア識別情報および年月日の項目に設定された年月日それぞれが、エリアの項目および入退場日時の項目に設定された入場履歴レコードおよび退場履歴レコードに基づいて、エリア識別情報で特定されるエリアに滞在した滞在時間を、算出する。第1登録部251は、1以上の登録履歴レコードのうち、算出された滞在時間が第2の時間以下の登録履歴レコードを、処理対象として抽出された1以上の登録履歴レコードから削除することにより、一時許可ユーザーとして登録された回数の計数から除外する。これにより、第2のユーザーが、第2の時間以上エリアに滞在した場合にのみ、一時許可ユーザーとして登録された回数に含めるので、そのエリアに進入する権限を与える必要のない用件で一時的にエリアへの進入を許可する場合を除外することができる。エリアに第2の時間以上滞在しない場合は、例えば、エリア内に滞在する人に挨拶に訪れる場合等である。
The
第1登録部251は、処理対象とされる1以上の登録履歴レコードを、それぞれのエリアの項目に設定されたエリア識別情報が同一の登録履歴レコードの数を算出することにより、登録履歴レコードを複数のエリアごとに分類する。第1登録部251は、複数のエリアを順に処理対象に選択し、処理対象に選択されたエリアについて、そのエリアに分類された1以上の登録履歴レコードを、それらの登録履歴レコードを生成した年月日が第1の期間内となる複数の集合ごとに1以上の登録履歴レコードの数を算出し、算出された数の最大値を、複数のエリアごとに一時許可ユーザーとして登録された回数に決定する。第1登録部251は、一時許可ユーザーとして登録された回数が所定回数以上のエリアが存在する場合、HDD204に記憶されたユーザーレコードのうち、ユーザーの項目に処理対象となるユーザーのユーザー識別情報が設定されたユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち処理対象に選択されたエリアに対応する項目に「可」を設定することにより、一時許可ユーザーとして登録されたユーザーを許可ユーザーとして登録する。これにより、認証サーバー200を操作するユーザーによって許可ユーザーとして登録されていないユーザーを、許可ユーザーとして登録することができる。
The
認証支援部261は、認証部257から装置識別情報と認証結果とが入力される。認証支援部261は、認証部257によりユーザーが認証される場合、認証部257から入力される装置識別情報とエリアテーブルによって関連付けられたエリアを特定し、MFP100A,100B,100Cのうちから特定されたエリアに配置された装置に認証されたユーザーのカード識別情報を送信する。例えば、認証支援部261は、認証部257によって会議室Aのエリアに許可ユーザーまたは一時許可ユーザーとして登録されたユーザーとして認証される場合、会議室Aに配置されたMFP300Aを特定し、特定されたMFP300Aに、認証されたユーザーのカード識別情報を送信する。
The
MFP300A〜300Cそれぞれのハードウェア構成および機能は同じである。ここでは、MFP300Aを例に説明する。
The hardware configurations and functions of
図11は、MFPのハードウェア構成の一例を示すブロック図である。図11を参照して、MFP300Aは、メイン回路310と、原稿を読み取るための原稿読取部330と、原稿を原稿読取部330に搬送するための自動原稿搬送装置320と、原稿読取部330が原稿を読み取って出力する画像データに基づいて用紙等に画像を形成するための画像形成部340と、画像形成部340に用紙を供給するための給紙部350と、画像が形成された用紙を処理する後処理部355と、ユーザーインターフェースとしての操作パネル360とを含む。
FIG. 11 is a block diagram illustrating an example of a hardware configuration of the MFP. Referring to FIG. 11, MFP 300 </ b> A includes
後処理部355は、画像形成部340により画像が形成された1以上の用紙を並び替えて排紙するソート処理、パンチ穴加工するパンチ処理、ステープル針を打ち込むステープル処理を実行する。
The
メイン回路310は、CPU311と、通信インターフェース(I/F)部312と、ROM313と、RAM314と、大容量記憶装置としてのハードディスクドライブ(HDD)315と、ファクシミリ部316と、CD−ROM319が装着される外部記憶装置318と、を含む。CPU311は、自動原稿搬送装置320、原稿読取部330、画像形成部340、給紙部350、後処理部355および操作パネル360と接続され、MFP300の全体を制御する。
The
ROM313は、CPU311が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAM314は、CPU311がプログラムを実行する際の作業領域として用いられる。また、RAM314は、原稿読取部330から連続的に送られてくる読取データ(画像データ)を一時的に記憶する。
The
操作パネル360は、MFP300の上面に設けられ、表示部361と操作部363とを含む。表示部361は、液晶表示装置(LCD)、有機ELD(Electro−Luminescence Display)等の表示装置であり、ユーザーに対する指示メニューや取得した画像データに関する情報等を表示する。操作部363は、複数のキーからなるハードキー部367を備え、キーに対応するユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。操作部363は、表示部361上に設けられたタッチパネル365をさらに含む。
通信I/F部312は、MFP300をLAN3に接続するためのインターフェースである。CPU311は、通信I/F部312を介して、ネットワーク2に接続された認証サーバー200との間で通信し、データを送受信する。
Communication I /
ファクシミリ部316は、公衆交換電話網(PSTN)に接続され、PSTNにファクシミリデータを送信する、またはPSTNからファクシミリデータを受信する。ファクシミリ部316は、受信したファクシミリデータを、HDD315に記憶する、または画像形成部340に出力する。画像形成部340は、ファクシミリ部316により受信されたファクシミリデータを用紙にプリントする。また、ファクシミリ部316は、HDD315に記憶されたデータをファクシミリデータに変換して、PSTNに接続されたファクシミリ装置に送信する。
The
認証情報取得装置317は、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取る。認証情報取得装置317は、MFP300Aの上面に配置される。例えば、操作パネル360に配置するようにしてもよい。認証情報取得装置317は、カード識別情報を読み取ることに応じて、CPU311にカード識別情報を出力する。
The authentication
外部記憶装置318は、CD−ROM319が装着される。CPU311は、外部記憶装置318を介してCD−ROM319にアクセス可能である。CPU311は、外部記憶装置318に装着されたCD−ROM319に記録されたプログラムをRAM314にロードして実行する。なお、CPU311が実行するプログラムを記憶する媒体としては、CD−ROM319に限られず、光ディスク(MO/MD/DVD)、ICカード、光カード、マスクROM、EPROM、EEPROMなどの半導体メモリーであってもよい。
The
また、CPU311は、HDD315に記憶されたプログラムをRAM314にロードして実行するようにしてもよい。この場合、ネットワーク2に接続された他のコンピューターが、MFP300AのHDD315に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP300Aが、ネットワーク2に接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD315に記憶するようにしてもよい。ここでいうプログラムは、CPU311が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
Further, the
図12は、MFPが備えるCPUの機能の一例を示すブロック図である。図12に示す機能は、MFP300Aが備えるCPU301が管理プログラムを実行することによりCPU301により実行される処理である。図12を参照して、MFP300Aは、装置側認証情報取得部51と、認証情報受信部57と、装置側認証部53と、を備える。
FIG. 12 is a block diagram illustrating an example of functions of the CPU provided in the MFP. The functions shown in FIG. 12 are processes executed by the
認証情報受信部57は、通信I/F部312を制御して、認証サーバー200からカード識別情報が入力されることに応じて、カード識別情報を装置側認証部53に出力する
装置側認証情報取得部51は、認証情報取得装置317を制御し、認証情報取得装置317が、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取る場合に出力するカード識別情報を認証情報として取得する。装置側認証情報取得部51は、カード識別情報を取得することに応じて、そのカード識別情報を装置側認証部53に出力する。
The authentication
装置側認証部53は、装置側認証情報取得部51からカード識別情報が入力されることに応じて、カード識別情報で特定されるユーザーを認証する。MFP300Aは、MFP300Aの使用を許可する装置ユーザーを予め登録しており、装置ユーザーに対して割り当てられたカード識別情報をHDD315に記憶している。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報がHDD315に記憶されていれば、カード識別情報が割り当てられたユーザーを認証する。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報がHDD315に記憶されていなければ、装置側認証情報取得部51から入力されるカード識別情報が認証情報受信部57によって認証サーバー200から受信されているか否かを判断する。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報が認証情報受信部57によって認証サーバー200から受信されていれば、カード識別情報が割り当てられたユーザーを認証するが、そうでなければ認証しない。
The device-
装置側認証部53は、ユーザーを認証する場合、認証したユーザーによる操作に従った処理の実行を許可するが、ユーザーを認証する場合、認証したユーザーによる操作に従った処理の実行を許可しない。CPU311は、装置側認証部53によって認証される場合は、操作パネル360が受け付ける操作を認証したユーザーによる操作と判断して、操作パネル360により受け付けられた操作に従って処理を実行するが、装置側認証部53によって認証されない場合は、操作パネル360が受け付ける操作を無視する。
When authenticating a user, the apparatus-
したがって、MFP300Aの使用が許可された装置ユーザーとしてMFP300Aに登録されていないユーザーであっても、会議室Aに入場する際に認証サーバー200によって一時許可ユーザーとして登録される場合には、MFP300Aを使用することができる。
Therefore, even if a user who is not registered in
図13は、第1の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。入退室管理処理は、認証サーバー200が備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201により実行される処理である。図13を参照して、認証サーバー200が備えるCPU201は、カード識別情報を受信したか否かを判断する。カード識別情報を受信するまで待機状態となり、カード識別情報を受信したならば処理をステップS02に進める。通信部205が入退室管理装置100,100A〜100Cのいずれかからカード識別情報を受信したか否かを判断する。ここでは、入退室管理装置100Aからカード識別情報を受信する場合を例に説明する。
FIG. 13 is a flowchart illustrating an example of the flow of entrance / exit management processing according to the first embodiment. The entrance / exit management process is a process executed by the
ステップS02においては、エリアを特定する。ステップS01において受信されたカード識別情報を送信してきた装置に関連付けられたエリアを特定する。ここでは、カード識別情報を入退室管理装置100Aから受信するので、HDD204に記憶されたエリアテーブルを参照して、入退室管理装置100Aに関連付けられた会議室Aをエリアとして特定する。
In step S02, an area is specified. An area associated with the device that has transmitted the card identification information received in step S01 is specified. Here, since the card identification information is received from the entrance /
次のステップS03においては、カード識別情報とともに入場フラグを受信したか否かを判断する。カード識別情報を送信する入退室管理装置100Aは、カード識別情報とともに入場フラグおよび退場フラグのいずれかを送信するので、通信部205がカード識別情報とともに入場フラグを受信したならば処理をステップS04に進めるが、そうでなければ処理をステップS19に進める。
In the next step S03, it is determined whether or not the entrance flag is received together with the card identification information. The entrance /
処理がステップS19に進む場合、通信部205がカード識別情報とともに退場フラグを受信する場合である。ステップS19においては、退場履歴を記憶し、処理をステップS01に戻す。具体的には、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に、ステップS01において受信されたカード識別情報に対応するユーザーのユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD204に記憶する。
When the process proceeds to step S19, the
ステップS04においては、カード識別情報を含むユーザーレコードが存在するか否かを判断する。HDD204に記憶されているユーザーテーブルに、ステップS01において受信されたカード識別情報が認証情報の項目に設定されたユーザーレコードが存在すれば、そのユーザーレコードを読出し、処理をステップS05に進めるが、そうでなければ処理をステップS18に進める。
In step S04, it is determined whether or not there is a user record including card identification information. If the user table stored in the
ステップS05においては、ステップS02において特定されたエリアへの入場を許可するか否かを判断する。ステップS04において読み出されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS02において特定されたエリアに対応する項目に、「可」またはその日の年月日が設定されているならば入場を許可するが、そうでなければ入場を許可しない。入場を許可する場合は処理をステップS06に進めるが、入場を許可しない場合は処理をステップS18に進める。ステップS18においては、通信部205を制御して、認証失敗を示す認証結果を、ステップS01において受信されたカード識別情報を送信してきた装置、ここでは、入退室管理装置100Aに送信し、処理をステップS01に戻す。
In step S05, it is determined whether or not entry to the area specified in step S02 is permitted. Of the four
ステップS06においては、通信部205を制御して、認証成功を示す認証結果を、ステップS01において受信されたカード識別情報を送信してきた装置、ここでは、入退室管理装置100Aに送信し、処理をステップS07に進める。ステップS07においては、入場履歴を記憶し、処理をステップS08に進める。具体的には、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に、ステップS01において受信されたカード識別情報に対応するユーザーのユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD204に記憶する。
In step S06, the
ステップS08においては、認証されたユーザーが許可ユーザーとして登録されたユーザーか否かを判断する。ステップS04において読み出されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS02において特定されたエリアに対応する項目に、「可」が設定されているならば許可ユーザーと判断し、その日の年月日が設定されているならば一時許可ユーザーと判断する。許可ユーザーと判断するならば処理をステップS09に進めるが、そうでなければ処理をステップS01に戻す。
In step S08, it is determined whether the authenticated user is a user registered as an authorized user. Of the four
ステップS09においては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aからカード識別情報を受信したか否かを判断する。入退室管理装置100Aからカード識別情報を受信したならば処理をステップS10に進めるが、そうでなければ処理をステップS01に戻す。ステップS10においては、ステップS09において受信されたカード識別情報が、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じか否かを判断する。ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報は、ステップS01において受信されたカード識別情報と同じである。ステップS09において受信されたカード識別情報が、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じならば処理をステップS10に進めるが、そうでなければ処理をステップS12に進める。ステップS11においては、登録ユーザー数をカウントアップし、処理をステップS09に戻す。換言すれば、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じカード識別情報が受信される回数を、登録ユーザー数とする。
In step S09,
処理がステップS12に進む場合、ステップS09において会議室Aに配置された入退室管理装置100Aから受信されるカード識別情報が、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じカード識別情報でない場合である。この場合、登録ユーザー数は、0以上である。ステップS12においては、ステップS09において受信されたカード識別情報で特定されるユーザーを一時許可ユーザーとして登録する。具体的には、ステップS09において受信されたカード識別情報を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。ステップS02において特定されたエリアは、ここでは会議室Aである。また、ステップS09において受信されたカード識別情報が認証情報の項目に設定されたユーザーレコードが、HDD204に記憶された認証テーブルに存在する場合、そのレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、「不可」が設定されている場合に、一時的に進入が許可されることを示す情報としてその日の年月日を設定し、年月日が設定されている場合にはその日の年月日を設定する。なお、ステップS02において特定されたエリアに対応する項目に「可」が設定されている場合には許可ユーザーなので、その項目を変更することなく処理をステップS13に進める。
When the process proceeds to step S12, the card identification information received from the entrance /
ステップS13においては、入場履歴を記憶し、処理をステップS14に進める。具体的には、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に、ステップS09において受信されたカード識別情報に対応するユーザーのユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD204に記憶する。
In step S13, the admission history is stored, and the process proceeds to step S14. Specifically, the entry flag is set in the entry / exit flag item, the user identification information of the user corresponding to the card identification information received in step S09 is set in the user item, and the area item in step S02. The area identification information of the identified area, here conference room A, is set, and an entry / exit history record is created with the current date / time set in the entry / exit date / time item, and stored in the
ステップS14においては、認証情報を送信し、処理をステップS15に進める。認証情報は、ステップS09において受信されたカード識別情報である。また、認証情報の送信先は、ステップS02において特定されたエリア、ここでは会議室Aに配置されたMFP100Aである。
In step S14, authentication information is transmitted, and the process proceeds to step S15. The authentication information is the card identification information received in step S09. The transmission destination of the authentication information is the
次のステップS15においては、登録履歴を記憶し、処理をステップS16に進める。具体的には、ステップS12において一時許可ユーザーとして登録されたユーザーのユーザー識別情報をユーザーの項目に設定し、ステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報をエリアの項目に設定し、その日の年月日を登録年月日の項目に設定した登録履歴レコードを生成し、HDD204に記憶する。
In the next step S15, the registration history is stored, and the process proceeds to step S16. Specifically, the user identification information of the user registered as a temporary authorized user in step S12 is set in the user item, and the area identified in step S02, here, the area identification information of conference room A is set in the area item. Then, a registration history record in which the date of the day is set as the item of registration date is generated and stored in the
ステップS16においては、変数Nをインクメントし、処理をステップS17に進める。変数Nは、一時許可ユーザーとして登録したユーザーの数を計数する変数であり、初期値は0である。ステップS17においては、変数NがステップS11において計数された登録ユーザー数より大きいか否かを判断する。変数NがステップS11において計数された登録ユーザー数より大きいならば処理をステップS01に戻すが、そうでなければ処理をステップS09に戻す。 In step S16, variable N is incremented, and the process proceeds to step S17. The variable N is a variable for counting the number of users registered as temporarily authorized users, and the initial value is zero. In step S17, it is determined whether or not the variable N is larger than the number of registered users counted in step S11. If variable N is greater than the number of registered users counted in step S11, the process returns to step S01. If not, the process returns to step S09.
図14は、許可ユーザー登録処理の流れの一例を示すフローチャートである。許可ユーザー登録処理は、認証サーバー200が備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201により実行される処理であり、入場管理処理と並列で実行される。図14を参照して、CPU201は、一時許可ユーザーとして登録されているユーザーを選択する(ステップS31)。HDD204に記憶されているユーザーテーブルに含まれる1以上のユーザーレコードのうち入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードを処理対象に選択する。選択されるユーザーレコードのユーザーの項目に設定されているユーザー識別情報で特定されるユーザーが、一時許可ユーザーとして登録されているユーザーである。
FIG. 14 is a flowchart illustrating an example of the flow of permitted user registration processing. The authorized user registration process is a process executed by the
次のステップS32においては、エリアを特定する。ステップS31において処理対象に選択されたユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちで年月日が設定されている項目に対応するエリアを選択する。4つのエリア1の項目〜エリア4の項目のうちで年月日が設定されている項目が複数の場合には、任意の1つの項目に対応するエリアを選択する。
In the next step S32, an area is specified. In step S31, the area corresponding to the item for which the date is set is selected from the four items in
次のステップS33においては、選択されたユーザーがエリアに一時許可ユーザーとして登録された回数をカウントするために、登録履歴レコードを抽出する。HDD204に記憶されている登録履歴レコードのうち、ユーザーの項目にステップS31において処理対象に選択されたユーザーのユーザー識別情報が設定されており、かつ、エリアの項目にステップS32において処理対象に選択されたエリアのエリア識別情報が設定されている登録履歴レコードの全てを抽出する。そして、最後に生成された登録履歴レコードを選択する(ステップS34)。抽出された登録履歴レコードのうちから登録年月日の項目に設定されている年月日が最も後の登録履歴レコードを処理対象に選択する。そして、滞在時間がしきい値T2以上か否かを判断する。HDD204に記憶されている入退場履歴レコードを参照して滞在時間を算出する。具体的には、HDD204に記憶されている入退場履歴レコードのうちから、ユーザーの項目にステップS31において選択されたユーザーのユーザー識別情報が設定されており、エリアの項目に、ステップS32において選択されたエリアのエリア識別情報が設定されており、入退場日時の項目にステップS34において選択された登録履歴レコードの登録年月日の項目に設定されている年月日が設定されている入退場履歴レコードを抽出する。抽出される入退場履歴レコードは、入退場フラグの項目に入場フラグが設定されている入退場レコードと、入退場フラグの項目に退場フラグが設定されている入退場レコードとの組を1以上含む。1以上の組それぞれに対して入場した時刻と、退場した時刻とから時間を算出する。1以上の組それぞれに対して算出された時間のうち最大の値を滞在時間とする。なお、1以上の組それぞれに対して算出された時間のうち最小の値、または平均の値を滞在時間としてもよい。そして、滞在時間をしきい値T2と比較し、滞在時間がしきい値T2以上ならば処理をステップS36に進めるが、そうでなければ処理をステップS38に進める。滞在時間がしきい値T2より短い場合には、登録回数として計数しないようにするためである。
In the next step S33, a registration history record is extracted in order to count the number of times the selected user has been registered as a temporary authorized user in the area. Among the registration history records stored in the
ステップS36においては、変数である登録回数をインクリメントし、処理をステップS37に進める。登録回数は、ステップS31において処理対象に選択されたユーザーが、ステップS32において選択されたエリアに一時許可ユーザーとして登録された回数を示し、ステップS32が実行されるごとに0にリセットされ、その後、ステップS36が実行されるごとにインクリメントされる。 In step S36, the registration count which is a variable is incremented, and the process proceeds to step S37. The number of registrations indicates the number of times the user selected as the processing target in step S31 is registered as a temporary authorized user in the area selected in step S32, and is reset to 0 each time step S32 is executed. It is incremented every time step S36 is executed.
ステップS37においては、ステップS34において処理対象に選択された登録履歴レコード、または後述するステップS39において処理対象に選択された登録履歴レコードよりも、登録年月日が1つ前の登録履歴レコードが、ステップS33において選択された登録履歴レコードのうちに存在するか否かを判断する。そのような登録履歴レコードが存在すれば処理をステップS38に進めるが、存在しなければ処理をステップS40に進める。 In step S37, the registration history record selected as the processing target in step S34 or the registration history record whose registration date is one earlier than the registration history record selected as the processing target in step S39 described later is: It is determined whether or not the registration history record selected in step S33 exists. If such a registration history record exists, the process proceeds to step S38. If not, the process proceeds to step S40.
ステップS38においては、ステップS37において処理対象に選択された登録履歴レコードが、ステップS34において選択された最後の登録履歴レコードが生成され日から第1の期間だけ前の期間内に生成されたか否かを判断する。ステップS37において処理対象に選択された登録履歴レコードの登録年月日の項目に設定された年月日と、ステップS34において選択された最後の登録履歴レコードの登録年月日の項目に設定された年月日とからそれらが生成された日の間の期間が、第1の期間以下ならば処理をステップS39に進めるが、そうでなければ処理をステップS40に進める。第1の期間内に一時許可ユーザーとして登録された回数を計数するためのである。なお、ここでは、最後に生成された登録履歴レコードを基準にして、第1の期間内に生成された登録履歴レコードの数をカウントする例を示すが、任意の登録履歴レコードを基準にして、第1の期間内に生成された登録履歴レコードの数をカウントするようにしてもよい。 In step S38, whether or not the registration history record selected as the processing target in step S37 was generated within a period preceding the first period from the date when the last registration history record selected in step S34 was generated. Judging. The date set in the item of registration date of the registration history record selected as the processing target in step S37 and the item of registration date of the last registration history record selected in step S34 are set. If the period between the date and the date on which they are generated is equal to or shorter than the first period, the process proceeds to step S39; otherwise, the process proceeds to step S40. This is for counting the number of times registered as a temporarily authorized user within the first period. In addition, although the example which counts the number of the registration history records produced | generated in the 1st period on the basis of the registration history record produced | generated last is shown here, on the basis of arbitrary registration history records, You may make it count the number of the registration history records produced | generated in the 1st period.
ステップS39においては、ステップS37において存在が確認された登録年月日が1つ前の登録履歴レコードを処理対象に選択し、処理をステップS35に戻す。 In step S39, the registration history record with the previous registration date confirmed in step S37 is selected as the processing target, and the process returns to step S35.
一方、ステップS40においては、登録回数がしきい値TN以上か否かを判断する。ステップS36においてカウントされた登録回数がしきい値TN以上ならば処理をステップS41に進めるが、そうでなければ処理をステップS42に進める。ステップS41においては、ステップS31において選択されたユーザーを、ステップS32において選択されたエリアへの進入が許可された許可ユーザーとして登録し、処理をステップS42に進める。具体的には、ステップS31において選択されたユーザーのユーザー識別情報がユーザーの項目に設定されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS32において選択されたエリアに対応する項目に「可」を設定する。
On the other hand, in step S40, it is determined whether the number of registrations is equal to or greater than a threshold value TN. If the number of registrations counted in step S36 is greater than or equal to threshold value TN, the process proceeds to step S41. If not, the process proceeds to step S42. In step S41, the user selected in step S31 is registered as an authorized user permitted to enter the area selected in step S32, and the process proceeds to step S42. Specifically, among the four
次のステップS42においては、処理対処に選択されていないエリアが存在するか否かを判断する。ステップS31において選択されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS32において処理対象に選択されていないエリアに対応する項目であって、年月日が設定されている項目が存在する場合に、処理対処に選択されていないエリアが存在すると判断する。処理対処に選択されていないエリアが存在するならば処理をステップS32に戻すが、そうでなければ処理をステップS43に進める。
In the next step S42, it is determined whether or not there is an area not selected for processing. Of the four
ステップS42においては、次の一時許可ユーザーが存在するか否かを判断する。ステップS31において処理対象に選択されていない一時許可ユーザーが存在するならば処理をステップS31に戻すが、そうでなければ処理を終了する。 In step S42, it is determined whether there is a next temporary authorized user. If there is a temporarily authorized user not selected as a process target in step S31, the process returns to step S31. If not, the process ends.
以上説明したように、第1の実施の形態における入退場管理システム1において、認証サーバー200は、第1のユーザーが携帯する磁気カードまたはICカードから受信されるカード識別情報を用いて第1のユーザーを認証した後、第1のユーザーが携帯する磁気カードまたはICカードが取得され、その後さらに、第2のユーザーが携帯する磁気カードまたはICカードからカード識別情報が受信される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーが認証された後にその第1のユーザーによる認証を受けるための動作、例えば、磁気カードまたはICカードを読み取らせる動作があり、その後、第2のユーザーによる認証を受けるための動作があると、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーによる簡単な操作で、第2のユーザーを一時許可ユーザーとして登録することができる。
As described above, in the entrance /
また、認証サーバー200は、第2のユーザーが携帯する磁気カードまたはICカードからカード識別情報が受信される前に、第1のユーザーが携帯する磁気カードまたはICカードからカード認証情報が受信される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、第1のユーザーは、認証を受けるための動作、例えば、磁気カードまたはICカードを読み取らせる動作を繰り返す回数で、登録されていない第2のユーザーを登録する人数を指定することができる。
また、建物600、建物600に含まれる会議室A、会議室Bおよび会議室Cそれぞれのエリアの出入り口に設置された入退場管理装置100,100A,100B,100Cを用いて、ユーザーが携帯する磁気カードまたはICカードからカード識別情報を読み取り、ドアの施錠および開錠を制御するので、建物600、会議室A、会議室Bおよび会議室Cそれぞれのエリアに入退場するユーザーを管理することができる。
The
In addition, the magnets carried by the user using the entrance /
また、認証サーバー200は、一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、許可ユーザーとして登録するので、エリアへの進入を一時的に許可するユーザーと、期間の制限なくエリアへの進入を許可するユーザーとを区別して登録することができる。そして、エリアへの進入回数の多いユーザーの期間の制限をなくすことができる。
In addition, since the
また、認証サーバー200は、第1の期間に、一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、許可ユーザーとして登録するので、所定期間にエリアへの進入頻度の多いユーザーの期間の制限をなくすことができる。
In addition, since the
また、認証サーバー200は、一時許可ユーザーとして登録されたユーザーがエリアに入場してから退場するまでの滞在期間が第2の期間以下の場合は、一時許可ユーザーとして登録された回数に含めない。エリアに入場する事象を制限することにより、ユーザーが認証される期間の制限をなくすための条件の精度を向上させることができる。例えば、エリア内の他のユーザーに挨拶するためにエリアに進入した事象を排除することができる。
In addition, the
また、認証サーバー200は、例えば、会議室Aに進入が許可された一時許可ユーザーとして登録すると、そのユーザーが携帯する磁気カードまたはICカードのカード識別情報をMFP100Aに送信する。MFP100Aは、一時許可ユーザーとして登録されたユーザーが携帯する磁気カードまたはICカードのカード識別情報を読み取ると、一時許可ユーザーを認証し、使用を許可する。このため、会議室Aに進入を許可したユーザーが、MFP100Aを使用可能にすることができる。
For example, when the
<第1の実施の形態の変形例>
第1の実施の形態における入退室管理システム1は、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を認証情報としたが、第1の実施の形態の変形例における入退室管理システム1は、ユーザーの生体情報を認証情報とするものである。第1の実施の形態の変形例における入退室管理システム1は、ユーザーの生体情報を用いて認証することにより、複数のエリアに入退室するユーザーを管理する。以下、第1の実施の形態の変形例における入退室管理システム1について、第1の実施の形態における入退室管理システム1と異なる点を主に説明する。
<Modification of the first embodiment>
The entrance /
図3を参照して、第1の実施の形態の変形例における入退室管理システム1は、認証情報を生体情報とするため、入退室管理装置100,100A〜100Cそれぞれが備える入口側認証情報取得装置111および出口側認証情報取得装置113は、ユーザーの生体情報を取得する。生体情報は、指紋、虹彩、静脈パターンのいずれを用いてもよい。具体的には、入口側認証情報取得装置111および出口側認証情報取得装置113それぞれは、生体情報を読み取るためのカメラを用いることができる。この場合に、生体情報は、カメラによって撮像された画像である。
Referring to FIG. 3, entrance /
また、第1の実施の形態の変形例における認証サーバー200は、入退室管理装置100,100A〜100Cそれぞれから送信される認証情報を受信し、処理する。認証情報を生体情報とする点で、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を認証情報とする第1の実施の形態における認証サーバー200と異なるのみである。
Further, the
以上説明したように、第1の実施の形態の変形例における入退場管理システム1は、ユーザーの生体情報を認証情報とする。このため、第1の実施の形態の変形例における入退場管理システム1において、認証サーバー200は、第1のユーザーの生体情報を用いて第1のユーザーを認証した後、第1のユーザーの生体情報が取得され、その後さらに、第2のユーザーの生体情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーが認証された後にその第1のユーザーによる認証を受けるための動作、例えば、生体情報を読み取らせる動作があり、その後、第2のユーザーによる認証を受けるための動作があると、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーによる簡単な操作で、第2のユーザーを一時許可ユーザーとして登録することができる。
As described above, the entrance /
また、第1の実施の形態の変形例における認証サーバー200は、第2のユーザーの生体情報を取得する前に、第1のユーザーの生体情報が受信される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、第1のユーザーは、認証を受けるための動作、例えば、生体情報を読み取らせる動作を繰り返す回数で、登録されていない第2のユーザーを登録する人数を指定することができる。
In addition, the
<第2の実施の形態>
第2の実施の形態における入退室管理システム1Aは、認証方法に顔認証方式を用いてユーザーを認証し、複数のエリアに入退室するユーザーを管理する。以下、第2の実施の形態における入退室管理システム1Aについて、第1の実施の形態における入退室管理システム1と同じ部材には同じ符号を付し、異なる点を主に説明する。第2の実施の形態における入退室管理システム1Aは、図2に示した見取り図で示される建物600においてユーザーの入退出を管理する。
<Second Embodiment>
The entrance /
図15は、第2の実施の形態の1つにおける入退室管理システムの全体概要の一例を示す図である。図15を参照して、第2の実施の形態における入退室管理システム1Aは、認証サーバー200Aと、入退室管理装置400,400A〜400Cと、MFP300A〜300Cと、を含む。
FIG. 15 is a diagram illustrating an example of an overall outline of an entrance / exit management system according to one of the second embodiments. Referring to FIG. 15, an entrance /
入退室管理装置400は、建物600の出入口601に設置され、建物600の出入口601を通って建物600の全体のエリアに入退出するユーザーを検出する。入退室管理装置400Aは、会議室Aの出入口611に設置され、会議室Aの出入口611を通って会議室Aのエリアに入退出するユーザーを検出する。入退室管理装置400Bは、会議室Bの出入口621に設置され、会議室Bの出入口621を通って会議室Bのエリアに入退出するユーザーを検出する。入退室管理装置400Cは、会議室Cの出入口631に設置され、会議室Cの出入口631を通って会議室Cのエリアに入退出するユーザーを検出する。MFP300Aは会議室Aに設置され、MFPBは会議室Bに設置され、MFP300Cは会議室Cに設置される。
The entrance /
認証サーバー200Aは、一般的なコンピューターである。認証サーバー200Aと、入退室管理装置400,400A〜400Cと、MFP300A〜300Cそれぞれは、ネットワーク2と接続されており、互いに通信可能である。
The
入退室管理装置400,400A,400B,400Cは、それらが配置されるエリアが異なるのみで、ハードウェア構成および機能は同じである。ここでは、入退室管理装置400Aを例に説明する。
The entrance /
図16は、第2の実施の形態における入退室管理装置の構成の一例を示すブロック図である。図16を参照して、入退室管理装置400Aは、入退室管理装置400Aの全体を制御するコントローラ401と、入口側認証情報取得装置411と、出口側認証情報取得装置413と、ゲート制御装置115と、を含む。
FIG. 16 is a block diagram illustrating an example of a configuration of an entry / exit management device according to the second embodiment. Referring to FIG. 16, an entrance /
コントローラ401は、入口側認証情報取得装置411、出口側認証情報取得装置413およびゲート制御装置115を制御するとともに、ネットワーク2と接続されており、認証サーバー200Aと通信する。
The
入口側認証情報取得装置411は、入退室管理装置400Aが配置されるエリアである会議室Aの外側で、会議室Aの出入口611の近傍に配置される。出口側認証情報取得装置413は、入退室管理装置100Aが配置されるエリアである会議室Aの内側で、会議室Aの出入口611の近傍に配置される。入口側認証情報取得装置411および出口側認証情報取得装置413それぞれは、カメラを含み、カメラでユーザーの顔を撮像し、撮像した画像をコントローラ401に出力する。
The entrance-side authentication
コントローラ401は、入口側認証情報取得装置411および出口側認証情報取得装置413のいずれかから入力される画像を解析し、画像中から人の顔を検出する。コントローラ401は、例えば、画像中から顔に含まれる目、鼻および口の形状を検出する場合に、画像中に人の顔を検出する。コントローラ401は、入口側認証情報取得装置411から入力される画像から顔を検出する場合、入場フラグと、入口側認証情報取得装置411から入力される画像との組を認証サーバー200Aに送信する。コントローラ401は、出口側認証情報取得装置413から入力される画像から顔を検出する場合、退場フラグと、出口側認証情報取得装置413から入力される画像との組を認証サーバー200Aに送信する。
The
コントローラ401は、認証サーバー200Aに、入場フラグと画像との組を送信することに応じて、認証サーバー200Aから認証結果を受信する。コントローラ401は、認証結果が認証成功を示す場合に、ゲート制御装置115に開錠指示を出力するが、認証結果が認証失敗を示す場合は、ゲート制御装置115に開錠指示を出力することなく、認証に失敗したことをユーザーに通知する。通知は、例えば、音を発生してもよいし、表示装置を備える場合にはメッセージを表示するようにしてもよい。
The
また、コントローラ401は、出口側認証情報取得装置413から退場フラグと画像との組が入力されることに応じて、退場フラグと画像との組を認証サーバー200に送信するとともに、ゲート制御装置115に開錠指示を出力する。
Further, the
ゲート制御装置115は、会議室Aの出入口611のドアに配置された錠の施錠および開錠を切り換える。ゲート制御装置115は、コントローラ401から開錠指示が入力されることに応じて、開錠し、ドアが開いた後に閉じると施錠する。
The
また、コントローラ401は、認証サーバー200Aから認証成功を示す認証結果を受信する場合、入口側認証情報取得装置411から入力される画像を解析して、ユーザーによるジェスチャーを検出する。ジェスチャーは、予め定められた顔の表情の変化である。例えば、ジェスチャーは、ユーザーが目を瞬きさせる動作、ユーザーが口を開閉する動作である。コントローラ401は、入口側認証情報取得装置411から入力される画像を解析して、ジェスチャーの回数を計数する。例えば、目を瞬きする回数、口を開閉する回数をカウントする。1回のジェスチャーを検出するごとに、ジェスチャーを検出したことユーザーにブザー音などで通知し、通知から所定時間以内に次のジェスチャーを検出する場合に、2回目以降のジェスチャーを検出する。コントローラ401は、ジェスチャーを検出後の通知から所定時間経過する場合、ジェスチャーの検出を終了し、それまでに検出したジェスチャーの回数を、認証サーバー200に送信する。
When the
図17は、第2の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。図17に示す機能は、第2の実施の形態における認証サーバー200Aが備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201に形成される。図17を参照して、認証サーバー200Aが備えるCPU201は、第1登録部251Aと、認証情報取得部253Aと、第2登録部255Aと、認証部257Aと、ゲート制御部259と、認証支援部261と、を含む。ゲート制御部259および認証支援部261は、第1の実施の形態におけるゲート制御部259および認証支援部261と同じなのでここでは説明を繰り返さない。
FIG. 17 is a block diagram illustrating an example of functions of a CPU included in the authentication server according to the second embodiment. The functions shown in FIG. 17 are formed in the
第1登録部251Aは、第1の実施の形態における第1登録部251と同様に、入退室管理装置400,400A〜400Cそれぞれを、4つのエリアのうちそれが配置されたエリアに関連付ける。
Similarly to the
また、第1登録部251Aは、エリアに入場を許可するユーザーを登録する。例えば、認証サーバー200Aを操作するユーザーが複数のユーザーごとにそのユーザーがエリアに入場可能か否か登録する。ここでは、登録する登録ユーザーを1以上としている。このため、第1登録部251Aは、登録ユーザーごとに、4つのエリアそれぞれへの入場可否を登録する。具体的には、第1登録部251Aは、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数の登録ユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーを識別するためのユーザー識別情報と、そのユーザーの認証情報と、4つのエリアそれぞれの入場可否とを関連付ける。第1登録部251Aは、複数の登録ユーザーごとに、その登録ユーザーを識別するためのユーザー識別情報と、認証情報と、4つのエリアそれぞれの入場可否とを関連付けたユーザーレコードを、HDD204に記憶された認証テーブルに追加することにより、登録ユーザーを登録する。ユーザーレコードのフォーマットは、図8に示したフォーマットと同じである。例えば、第1登録部251Aは、表示部206に登録画面を表示し、認証サーバー200Aを操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、4つのエリアそれぞれの入場可否を受け付け、ユーザーレコードを生成する。ここでは、認証情報は、ユーザーの顔の画像としている。
The
認証情報取得部253Aは、入退室管理装置400,400A〜400Cを制御し、入退室管理装置400,400A〜400Cのいずれかから認証情報を取得する。認証情報取得部253Aによる入退室管理装置400,400A〜400Cの制御は同じなので、ここでは入退室管理装置400Aから認証情報を取得する場合を例に説明する。入退室管理装置400Aは、入口側認証情報取得装置411が、ユーザーの顔を撮像すると、入場フラグと、ユーザーの顔を撮像した画像との組を認証サーバー200Aに送信し、出口側認証情報取得装置413が、ユーザーの顔を撮像すると、退場フラグと、ユーザーの顔を撮像した画像との組を認証サーバー200Aに送信する。認証情報取得部253Aは、通信部205が、入退室管理装置400Aから入場フラグまたは退場フラグと画像との組を受信すると、入場フラグまたは退場フラグと画像とを取得する。認証情報取得部253Aは、入場フラグまたは退場フラグと画像との組を送信してきた装置を入退室管理装置400,400A〜400Cのうちから特定し、入場フラグまたは退場フラグと、画像と、特定した装置の装置識別情報とを含む認証依頼情報を認証部257Aおよび第2登録部255Aに出力する。
The authentication
認証部257Aは、認証情報取得部253Aから入場フラグを含む認証依頼情報が入力されることに応じて、認証依頼情報に含まれる画像で特定されるユーザーを認証する。具体的には、認証部257Aは、認証依頼情報に含まれる画像を解析し、その画像中に含まれる顔を抽出し、抽出された顔のユーザーが、入退室管理装置400,400A〜400Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257Aは、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。
The
具体的には、認証部257Aは、第1登録部251AによりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちに、認証依頼情報に含まれる画像中の顔と同一または類似する顔を含む画像が認証情報の項目に設定されたユーザーレコードを抽出する。認証部257Aは、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、認証依頼情報に含まれる装置識別情報で特定されるエリアに対して設定されている入場可否を取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。認証部257Aは、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報を取得する。そして、認証部257Aは、ユーザーレコードの入場可否の項目に含まれる4つの項目のうち会議室Aに対応するエリア2の項目に設定されている入場可否を取得する。認証部257Aは、ユーザーレコードの会議室Aに対応するエリア2の項目に、「可」が設定されている場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。
Specifically,
ゲート制御部259は、認証部257Aから装置識別情報と認証結果との組が入力されることに応じて、通信部205を制御して、認証部257Aから入力される認証結果を、認証部257Aから入力される装置識別情報で特定される入退室管理装置400Aに送信する。
The
以下、認証部257Aが、認証情報取得部253Aから入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。
Hereinafter, the authentication request information when the
認証部257Aは、第1の認証依頼情報に基づいて第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置400Aからジェスチャー回数を受信する場合がある。認証部257Aは、入退室管理装置400Aからジェスチャー回数を受信する場合、ジェスチャー回数を登録数に決定する。認証部257Aは、登録数を決定する場合、登録数と同じ数の登録指示を第2登録部255Aに出力する。
After authenticating the first user as an authorized user based on the first authentication request information, the
第2登録部255Aは、認証情報取得部253Aから認証依頼情報が入力され、認証部257Aから登録指示が入力される。以下、第2登録部255Aに、認証情報取得部253Aから入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれる画像に含まれる顔と異なる顔の画像を含む認証依頼情報を第2の認証依頼情報という。第2登録部255Aは、認証情報取得部253Aから入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。第2登録部255Aは、第2のユーザーを一時許可ユーザーとして登録すると、登録したことを示す登録完了信号を認証部257Aに出力する。
The
認証部257Aは、第2登録部255Aから登録完了信号が入力された後に、認証情報取得部253Aから第2登録部255Aによって一時許可ユーザーに登録された第2のユーザーの顔を撮像した画像と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる画像に含まれる顔の部分と同一または類似する画像が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Aは、認証に成功する場合、第2登録部255Aに出力した登録指示の数が登録数未満であれば、第2登録部255Aに登録指示を出力する。これにより、登録数と同じ数の第2のユーザーが一時許可ユーザーとして登録される。
The
第2登録部255Aは、第2の認証依頼情報に含まれる画像から顔の部分を抽出し、抽出された画像で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aが配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、第2登録部255Aは、第2の認証依頼情報に含まれる画像から抽出された顔の部分を認証情報の項目に設定し、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。第2登録部255Aは、認証テーブルに、第2の認証依頼情報に含まれる画像から抽出された顔と同一または類似する画像が認証情報の項目に設定されたユーザーレコードが存在する場合には、ユーザーレコードを追加することなく、そのユーザーレコードにおいて、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に「不可」が設定されている場合に、「不可」に代えてその日の年月日を設定する。
The
ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第1登録部251Aによって入場が許可されることを示す「可」、および入場が許可されない「不可」のいずれかに設定される。さらに、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第2登録部255Aによって一時的に入場が許可される日を示す年月日が設定される。したがって、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードは、ユーザーの項目に設定されたユーザー識別情報で特定されるユーザーが、4つのエリア1の項目〜エリア4の項目のうち年月日が設定された項目に対応するエリアに対して第1登録部251Aによって登録された許可ユーザーとは異なり、第2登録部255Aにより登録された一時許可ユーザーであることを示す。換言すれば、第2登録部255Aは、認証サーバー200Aを管理するユーザーによって登録された許可ユーザーと区別するために、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応する項目に「可」および「不可」のいずれでもなく、年月日を設定する。
“Permitted” indicating that entry is permitted by the
また、第2登録部255Aは、ユーザー識別情報と顔の画像とを関連付けたテーブルを予めHDD204に記憶しており、顔の画像と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、第2登録部255Aによって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。認証情報の項目に設定された顔の画像だけからユーザーを特定することができるからである。
In addition, the
また、第2登録部255Aは、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。登録履歴レコードのフォーマットは、図9に示したフォーマットと同じであり、一時許可ユーザーとして登録された第2のユーザーのユーザー識別情報が設定されるユーザーの項目、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアのエリア識別情報が設定されているエリアの項目と、登録履歴レコードを生成した年月日が設定される登録年月日の項目と、を含む。
Also, the
認証部257Aは、第2登録部255Aによって一時許可ユーザーとして第2のユーザーが登録された後に、認証情報取得部253Aから第2のユーザーの顔を撮像した画像と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる画像に含まれる顔の部分と同一または類似する画像が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Aは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されており、かつ、設定された年月日がその日の年月日である場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、第2登録部255Aによって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。
The
一方、認証部257Aは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されていない場合、または年月日が設定されているがその日の年月日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。
On the other hand, the
認証部257Aは、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。入退場履歴レコードのフォーマットは、図10に示したフォーマットと同じである。認証部257Aは、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
When authenticating the second user registered as a temporary authorized user, the authenticating
また、認証部257Aは、認証情報取得部253Aから退場フラグと、第2登録部255Aによって一時許可ユーザーとして登録された第2のユーザーの顔の画像を含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。認証部257Aは、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。認証部257Aは、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
Further, the
第1登録部251Aは、第1の期間の間に、第2登録部255Aによって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。ただし、第1登録部251Aは、第2登録部255Aによって一時許可ユーザーとして登録された第2のユーザーがエリアに入場してからそのエリアから退場するまでの滞在時間が第2の時間以下の場合は、第2登録部255Aによって一時許可ユーザーとして登録された回数として計数しない。
During the first period, the
第1登録部251Aが、第2登録部255Aによって一時許可ユーザーとして登録された第2のユーザーを許可ユーザーとして登録する機能は、第1の実施の形態における第1登録部251の機能と同じである。また、認証支援部261の機能は、第1の実施の形態における認証支援部261の機能と同じである。したがって、ここでは説明を繰り返さない。
The
第2の実施の形態におけるMFP300A、300B,300Cそれぞれが備える認証情報取得装置317は、カメラを含み、カメラでユーザーの顔を撮像し、撮像した画像をCPU311に出力する。MFP300A、300B,300Cそれぞれが備えるCPU311は、図12に示した機能と同じ機能を有する。装置側認証情報取得部51は、認証情報取得装置317を制御し、認証情報取得装置317が、ユーザーの顔を撮像して出力する画像を認証情報として取得し、装置側認証部53は、装置側認証情報取得部51から画像が入力されることに応じて、画像中の顔の部分で特定されるユーザーを認証する。MFP300A、300B,300Cそれぞれは、装置側認証情報取得部51から入力される画像中に含まれる顔と同じ顔の画像がHDD315に記憶されていれば、ユーザーを認証する。装置側認証部53は、装置側認証情報取得部51から入力される画像中に含まれる顔と同一または類似する顔の画像がHDD315に記憶されていなければ、装置側認証情報取得部51から入力される画像中の顔と同一または類似する顔の画像が認証情報受信部57によって認証サーバー200Aから受信されているか否かを判断する。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報が認証情報受信部57によって認証サーバー200Aから受信されていれば、ユーザーを認証するが、そうでなければ認証しない。
The authentication
したがって、例えば、MFP300Aの使用が許可された装置ユーザーとしてMFP300Aに登録されていないユーザーであっても、会議室Aに入場する際に認証サーバー200Aによって一時許可ユーザーとして登録される場合には、MFP300Aを使用することができる。
Therefore, for example, even if a user who is not registered in
図18は、第2の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。第2の実施の形態における入退室管理処理は、図13に示した第1の実施の形態における入退室管理処理と異なる点は、ステップS01がステップS01Aに変更された点、ステップS09〜ステップS11が、ステップS21〜ステップS23に変更された点である。その他の処理は、図13に示した処理と同じなのでここでは説明を繰り返さない。 FIG. 18 is a flowchart illustrating an example of the flow of entrance / exit management processing according to the second embodiment. The entrance / exit management process in the second embodiment is different from the entrance / exit management process in the first embodiment shown in FIG. 13 in that step S01 is changed to step S01A, step S09 to step S11. Is the point changed from step S21 to step S23. Other processing is the same as the processing shown in FIG. 13, and therefore description thereof will not be repeated here.
図18を参照して、第2の実施の形態における認証サーバー200Aが備えるCPU201は、顔画像を受信したか否かを判断する。通信部205が入退室管理装置100,100A〜100Cのいずれかからユーザーの顔を撮像した顔画像を受信したか否かを判断する。ここでは、入退室管理装置100Aから顔画像を受信する場合を例に説明する。
Referring to FIG. 18,
ステップS21においては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aからジェスチャー回数を受信したか否かを判断する。入退室管理装置100Aからジェスチャー回数を受信したならば処理をステップS22に進めるが、そうでなければ処理をステップS01Aに戻す。ステップS22においては、登録ユーザー数を受信されたジェスチャー回数に決定し、所定をステップS23に進める。
In step S21, the
ステップS23においては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aから顔画像を受信したか否かを判断する。顔画像を受信するまで待機状態となり、顔画像を受信したならば処理をステップS12に進める。
In step S23, the
ステップS12においては、ステップS23において受信された顔画像で特定されるユーザーを一時許可ユーザーとして登録する。具体的には、ステップS23において受信された顔画像を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。ステップS02において特定されたエリアは、ここでは会議室Aである。また、ステップS23において受信された顔画像が認証情報の項目に設定されたユーザーレコードが、HDD204に記憶された認証テーブルに存在する場合、そのレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、「不可」が設定されている場合に、一時的に進入が許可されることを示す情報としてその日の年月日を設定し、年月日が設定されている場合にはその日の年月日を設定する。なお、ステップS02において特定されたエリアに対応する項目に「可」が設定されている場合には許可ユーザーなので、その項目を変更することなく処理をステップS13に進める。
In step S12, the user specified by the face image received in step S23 is registered as a temporarily permitted user. Specifically, the face image received in step S23 is set as an item of authentication information, and the area specified in step S02 among the items of
以上説明したように、第2の実施の形態における入退室管理システム1Aは、認証方法に顔認証を採用する点で、第1の実施の形態における入退室管理システム1と異なる。第1の実施の形態における入退室管理システム1Aは、第1の実施の形態における入退室管理システム1が有する効果に加えて以下の効果を有する。
As described above, the entrance /
第3の実施の形態における入退室管理システム1において、認証サーバー200Aは、第1のユーザーを認証した後、第1のユーザーによる所定のジェスチャーを検出する場合、その後さらに、第1のユーザーとは別の第2のユーザーの顔を撮像した画像から第2のユーザーが識別される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録されたユーザーによるジェスチャーを条件に、許可ユーザーとして登録されていないユーザーを一時許可ユーザーとして登録することができる。ジェスチャーは、例えば、ウインク、口を開閉する動作である。
In the entrance /
また、第2の実施の形態における認証サーバー200Aは、許可ユーザーとして登録された第1のユーザーによるジェスチャーの回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録されたユーザーはジェスチャーの回数で、許可ユーザーとして登録されていないユーザーを登録する人数を指定することができる。
In addition, the
<第3の実施の形態>
第3の実施の形態における入退室管理システム1Bは、ユーザーが携帯する携帯装置と人体通信することによってユーザーを認証し、複数のエリアに入退室するユーザーを管理する。以下、第3の実施の形態における入退室管理システム1Bについて、第1の実施の形態における入退室管理システム1と同じ部材には同じ符号を付し、異なる点を主に説明する。第3の実施の形態における入退室管理システム1Bは、図2に示した見取り図で示される建物600においてユーザーの入退出を管理する。
<Third Embodiment>
The entrance /
図19は、第3の実施の形態の1つにおける入退室管理システムの全体概要の一例を示す図である。図19を参照して、第3の実施の形態における入退室管理システム1Bは、認証サーバー200Bと、入退室管理装置500,500A〜500Cと、MFP300A〜300Cと、を含む。
FIG. 19 is a diagram illustrating an example of an overall outline of an entrance / exit management system according to one of the third embodiments. Referring to FIG. 19, an entrance /
入退室管理装置500は、建物600の出入口601に設置され、建物600の出入口601を通って建物600の全体のエリアに入退出するユーザーを検出する。入退室管理装置500Aは、会議室Aの出入口611に設置され、会議室Aの出入口611を通って会議室Aのエリアに入退出するユーザーを検出する。入退室管理装置500Bは、会議室Bの出入口621に設置され、会議室Bの出入口621を通って会議室Bのエリアに入退出するユーザーを検出する。入退室管理装置500Cは、会議室Cの出入口631に設置され、会議室Cの出入口631を通って会議室Cのエリアに入退出するユーザーを検出する。MFP300Aは会議室Aに設置され、MFPBは会議室Bに設置され、MFP300Cは会議室Cに設置される。
The entrance /
認証サーバー200Bは、一般的なコンピューターである。認証サーバー200Bと、入退室管理装置500,500A〜500Cと、MFP300A〜300Cそれぞれは、ネットワーク2と接続されており、互いに通信可能である。
The
入退室管理装置500,500A,500B,500Cは、それらが配置されるエリアが異なるのみで、ハードウェア構成および機能は同じである。ここでは、入退室管理装置500Aを例に説明する。
The entrance /
図20は、第3の実施の形態における入退室管理装置の構成の一例を示すブロック図である。図20を参照して、入退室管理装置500Aは、入退室管理装置500Aの全体を制御するコントローラ501と、認証情報取得装置511と、入口側アンテナ513と、出口側アンテナ515と、ゲート制御装置115と、を含む。
FIG. 20 is a block diagram illustrating an example of a configuration of an entry / exit management device according to the third embodiment. Referring to FIG. 20, an entrance /
コントローラ501は、認証情報取得装置511およびゲート制御装置115を制御するとともに、ネットワーク2と接続されており、認証サーバー200Bと通信する。
The
入口側アンテナ513は、入退室管理装置500Aが配置されるエリアである会議室Aの外側で、会議室Aの出入口611の近傍に配置される。出口側アンテナ515は、入退室管理装置100Aが配置されるエリアである会議室Aの内側で、会議室Aの出入口611の近傍に配置される。
The entrance-
図21は、入口側アンテナおよび出口側アンテナが配置される位置の一例を示す図である。図21を参照して、入口側アンテナ513は、会議室Aの外側の床面であって、会議室Aの出入口611の横に配置される。出口側アンテナ515は、会議室Aの内側の床面であって、会議室Aの出入口611の横に配置される。
FIG. 21 is a diagram illustrating an example of a position where the entrance antenna and the exit antenna are arranged. Referring to FIG. 21, the entrance-
図20に戻って、認証情報取得装置511は、入口側アンテナ513または出口側アンテナ515と接続され、入口側アンテナ513または出口側アンテナ515の上に、携帯装置を携帯したユーザーが存在する場合には、入口側アンテナ513または出口側アンテナ515とユーザーの人体とを通信媒体として、携帯装置と通信する。人体通信する技術は周知の技術であり、伝送方式として、電流方式と電界方式との2つがあるが、ここでは、電界方式を用いる場合を例に説明する。
Returning to FIG. 20, the authentication
認証情報取得装置511は、ユーザーが携帯する携帯装置と通信して携帯装置に記憶された認証情報を受信する。携帯装置に記憶される認証情報は、ユーザーに関連付けられた関連情報であり、そのユーザーを識別可能な情報であればよい。ここでは、認証情報を、携帯端末を識別するための端末識別情報とする場合を例に説明する。
The authentication
認証情報取得装置511は、入口側アンテナ513を介して携帯装置から端末識別情報を受信することに応じて、コントローラ501に入場フラグと端末識別情報との組を出力する。認証情報取得装置511は、出口側アンテナ515を介して携帯装置から端末識別情報を受信することに応じて、コントローラ501に退場フラグと端末識別情報との組を出力する。
The authentication
コントローラ501は、認証情報取得装置511から入場フラグと端末識別情報との組が入力されることに応じて、入場フラグと端末識別情報との組を認証サーバー200Bに送信する。コントローラ501は、認証サーバー200Bに、入場フラグと端末識別情報との組を送信することに応じて、認証サーバー200Bから認証結果を受信する。コントローラ501は、認証サーバー200Bから受信された認証結果が認証成功を示す場合に、ゲート制御装置115に開錠指示を出力するが、認証結果が認証失敗を示す場合は、ゲート制御装置115に開錠指示を出力することなく、認証に失敗したことをユーザーに通知する。通知は、例えば、音を発生してもよいし、表示装置を備える場合にはメッセージを表示するようにしてもよい。
The
また、コントローラ501は、認証情報取得装置511から退場フラグと端末識別情報との組が入力されることに応じて、退場フラグと端末識別情報との組を認証サーバー200Bに送信するとともに、ゲート制御装置115に開錠指示を出力する。
Further, the
ゲート制御装置115は、会議室Aの出入口611のドアに配置された錠の施錠および開錠を切り換える。ゲート制御装置115は、コントローラ101から開錠指示が入力されることに応じて、開錠し、ドアが開いたのちに閉じると施錠する。ゲート制御装置115は、コントローラ101から開錠指示が入力されることに応じて、開錠し、ドアが開いた後に閉じると施錠する。
The
コントローラ501が認証サーバー200Bに、入場フラグと端末識別情報との組を送信した後、認証サーバー200Bによって認証される場合、ゲート制御装置115によってドアが開錠されるので、ユーザーは、会議室Aに進入可能となる。この場合、ユーザーは、出口側アンテナ515の上を歩行するので、認証情報取得装置511が、出口側アンテナ515を介して携帯装置から端末識別情報を受信し、コントローラ501に退場フラグと端末識別情報との組を出力する。この場合、コントローラ501は、認証情報取得装置511から退場フラグと端末識別情報との組が入力されても、退場フラグと端末識別情報との組を認証サーバー200Bに送信しない。同様に、コントローラ501が認証サーバー200Bに、退場フラグと端末識別情報との組を送信する場合、ゲート制御装置115によってドアが開錠されるので、ユーザーは、会議室Aから退出可能となる。この場合、ユーザーは、入口側アンテナ513の上を歩行するので、認証情報取得装置511が、入口側アンテナ513を介して携帯装置から端末識別情報を受信し、コントローラ501に入場フラグと端末識別情報との組を出力する。この場合、コントローラ501は、認証情報取得装置511から入場フラグと端末識別情報との組が入力されても、入場フラグと端末識別情報との組を認証サーバー200Bに送信しない。
When the
また、コントローラ501は、認証サーバー200Bに、入場フラグと端末識別情報との組を送信した後、認証サーバー200Bから認証成功を示す認証結果を受信する場合、認証情報取得装置511に信号検出指示を出力する。認証情報取得装置511は、信号検出指示が入力された後、入口側アンテナ513が携帯装置から受信する信号の強度を、コントローラ501に出力する。ここでは、認証情報取得装置511は、入口側アンテナ513を介して携帯装置と電界方式で通信するので、入口側アンテナ513で検出される電界の強度を出力する。
Further, when the
コントローラ501は、認証情報取得装置511から入力される電界の強度の時間的な変化に基づいて、許可ユーザーとして認証されたユーザーがその場で足踏みする回数をカウントする。ユーザーが入口側アンテナ513の上で足踏みをすると、入口側アンテナ513で検出される電界の強度が変化する。コントローラ401は、認証情報取得装置511から入力される電界の強度の変化に基づいて、ユーザーによる動作を検出する。ユーザーによる動作は、例えば、足踏みする動作を検出する。例えば、コントローラ501は、電界の強度が、上限のしきい値TU以上となる事象と、下限しきい値TD以下となる事象を検出し、上限のしきい値TU以上となる事象の次に下限しきい値TD以下となる事象が検出される場合に、1回の足踏み動作を検出する。コントローラ501は、ユーザーによる足踏みの動作回数を計数する。例えば、コントローラ501は、1回の足踏み動作を検出するごとに、足踏みする動作を検出したことユーザーにブザー音などで通知し、通知から所定時間以内に次の足踏みする動作を検出する場合に、2回目以降の足踏み動作を検出する。コントローラ501は、足踏み動作を検出後の通知から所定時間経過する場合、足踏み動作の検出を終了し、それまでに検出した足踏み動作の回数を、認証サーバー200Bに送信する。なお、コントローラ401は、ユーザーが足踏みする動作を検出するようにしたが、認証情報取得装置511から入力される電界の強度の変化に基づいて、検出できるユーザーの動作であればよい。例えば、入口側アンテナ513上でジャンプする動作、入口側アンテナ513に出入りする動作であってもよい。
The
図22は、第3の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。図22に示す機能は、第3の実施の形態における認証サーバー200Bが備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201に形成される。図22を参照して、認証サーバー200Bが備えるCPU201は、第1登録部251Bと、認証情報取得部253Bと、第2登録部255Bと、認証部257Bと、ゲート制御部259と、認証支援部261と、を含む。ゲート制御部259および認証支援部261は、第1の実施の形態におけるゲート制御部259および認証支援部261と同じなのでここでは説明を繰り返さない。
FIG. 22 is a block diagram illustrating an example of functions of a CPU included in the authentication server according to the third embodiment. The functions shown in FIG. 22 are formed in the
第1登録部251Bは、入退室管理装置500,500A〜400Cそれぞれを、4つのエリアのうちそれが配置されたエリアに関連付ける。ここでは、エリアを、会議室A、会議室B、会議室Cおよびそれらをまとめたフロアの4つとしている。具体的には、HDD204にエリアテーブルを記憶する。エリアテーブルは、エリアを識別するためのエリア識別情報と、入退室管理装置500,500A〜500Cのうちそのエリアに配置された装置の装置識別情報と、を含むエリアレコードを含む。エリアレコードのフォーマットは、図7に示したフォーマットと同じである。
The
また、第1登録部251Bは、エリアに入場を許可するユーザーを登録する。例えば、認証サーバー200Bを操作するユーザーが複数のユーザーごとにそのユーザーがエリアに入場可能か否か登録する。ここでは、登録する登録ユーザーを1以上としている。このため、第1登録部251Bは、登録ユーザーごとに、4つのエリアそれぞれへの入場可否を登録する。具体的には、第1登録部251Bは、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数の登録ユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーを識別するためのユーザー識別情報と、そのユーザーの認証情報と、4つのエリアそれぞれの入場可否とを関連付ける。第1登録部251Aは、複数の登録ユーザーごとに、その登録ユーザーを識別するためのユーザー識別情報と、認証情報と、4つのエリアそれぞれの入場可否とを関連付けたユーザーレコードを、HDD204に記憶された認証テーブルに追加することにより、登録ユーザーを登録する。ユーザーレコードのフォーマットは、図8に示したフォーマットと同じである。例えば、第1登録部251Bは、表示部206に登録画面を表示し、認証サーバー200Bを操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、4つのエリアそれぞれの入場可否を受け付け、ユーザーレコードを生成する。ここでは、認証情報は、ユーザーに割り当てられた携帯装置に記憶された端末識別情報である。
The
認証情報取得部253Bは、入退室管理装置500,500A〜500Cを制御し、入退室管理装置500,500A〜500Cのいずれかから端末識別情報を取得する。認証情報取得部253Bによる入退室管理装置500,500A〜500Cの制御は同じなので、ここでは入退室管理装置500Aから端末識別情報を取得する場合を例に説明する。入退室管理装置500Aは、認証情報取得装置511が、入口側アンテナ513を介してユーザーが携帯する携帯装置から端末識別情報を受信すると、入場フラグと、受信された端末識別情報との組を認証サーバー200Bに送信し、出口側アンテナ515を介してユーザーが携帯する携帯装置から端末識別情報を受信すると、退場フラグと、受信された端末識別情報との組を認証サーバー200Bに送信する。認証情報取得部253Bは、通信部205が、入退室管理装置500Aから入場フラグまたは退場フラグと端末識別情報との組を受信すると、入場フラグまたは退場フラグと端末識別情報とを取得する。認証情報取得部253Bは、入場フラグまたは退場フラグと端末識別情報との組を送信してきた装置を入退室管理装置500,500A〜500Cのうちから特定し、入場フラグまたは退場フラグと、端末識別情報と、特定した装置の装置識別情報とを含む認証依頼情報を認証部257Bおよび第2登録部255Bに出力する。
The authentication
認証部257Bは、認証情報取得部253Bから入場フラグを含む認証依頼情報が入力されることに応じて、認証依頼情報に含まれる端末識別情報で特定されるユーザーを認証する。具体的には、認証部257Bは、認証依頼情報に含まれる端末識別情報で特定されるユーザーが、入退室管理装置500,500A〜500Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257Bは、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。
The
具体的には、認証部257Bは、第1登録部251BによりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちに、認証依頼情報に含まれる端末識別情報と同じ端末識別情報が認証情報の項目に設定されたユーザーレコードを抽出する。認証部257Bは、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、認証依頼情報に含まれる装置識別情報で特定されるエリアに対して設定されている入場可否を取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。認証部257Bは、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報を取得する。そして、認証部257Bは、ユーザーレコードの入場可否の項目に含まれる4つの項目のうち会議室Aに対応するエリア2の項目に設定されている入場可否を取得する。認証部257Bは、ユーザーレコードの会議室Bに対応するエリア2の項目に、「可」が設定されている場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。
Specifically, the
ゲート制御部259は、認証部257Bから装置識別情報と認証結果との組が入力されることに応じて、通信部205を制御して、認証部257Bから入力される認証結果を、認証部257Bから入力される装置識別情報で特定される入退室管理装置500Aに送信する。
The
以下、認証部257Bが、認証情報取得部253Bから入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。
Hereinafter, the authentication request information when the
認証部257Bは、第1の認証依頼情報に基づいて第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置500Aから足踏み回数を受信する場合がある。認証部257Bは、入退室管理装置500Aから足踏み回数を受信する場合、足踏み回数を登録数に決定する。認証部257Bは、登録数を決定する場合、登録数と同じ数の登録指示を第2登録部255Bに出力する。
After authenticating the first user as an authorized user based on the first authentication request information, the
第2登録部255Bは、認証情報取得部253Bから認証依頼情報が入力され、認証部257Bから登録指示が入力される。以下、第2登録部255Bに、認証情報取得部253Bから入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれる端末識別情報と異なる端末識別情報を含む認証依頼情報を第2の認証依頼情報という。第2登録部255Bは、認証情報取得部253Bから入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。第2登録部255Bは、第2のユーザーを一時許可ユーザーとして登録すると、登録したことを示す登録完了信号を認証部257Bに出力する。
The
認証部257Bは、第2登録部255Aから登録完了信号が入力された後に、認証情報取得部253Bから第2登録部255Bによって一時許可ユーザーに登録された第2のユーザーの端末識別情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる端末識別情報と同一の端末識別情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Bは、認証に成功する場合、第2登録部255Bに出力した登録指示の数が登録数未満であれば、第2登録部255Bに登録指示を出力する。これにより、登録数と同じ数の第2のユーザーが一時許可ユーザーとして登録される。
After the registration completion signal is input from the
第2登録部255Bは、第2の認証依頼情報に含まれる端末識別情報で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100が配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、第2登録部255Bは、第2の認証依頼情報に含まれる端末識別情報を認証情報の項目に設定し、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。第2登録部255Bは、認証テーブルに、第2の認証依頼情報に含まれる端末識別情報と同一の認証情報が認証情報の項目に設定されたユーザーレコードが存在する場合には、ユーザーレコードを追加することなく、そのユーザーレコードにおいて、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に「不可」が設定されている場合に、「不可」に代えてその日の年月日を設定する。
The
ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第1登録部251Bによって入場が許可されることを示す「可」、および入場が許可されない「不可」のいずれかに設定される。さらに、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第2登録部255Bによって一時的に入場が許可される日を示す年月日が設定される。したがって、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードは、ユーザーの項目に設定されたユーザー識別情報で特定されるユーザーが、4つのエリア1の項目〜エリア4の項目のうち年月日が設定された項目に対応するエリアに対して第1登録部251Bによって登録された許可ユーザーとは異なり、第2登録部255Bにより登録された一時許可ユーザーであることを示す。換言すれば、第2登録部255Bは、認証サーバー200Bを管理するユーザーによって登録された許可ユーザーと区別するために、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応する項目に「可」および「不可」のいずれでもなく、年月日を設定する。
“Permitted” indicating that entry is permitted by the
また、第2登録部255Bは、ユーザー識別情報と端末識別情報とを関連付けたテーブルを予めHDD204に記憶しており、端末識別情報と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、第2登録部255Bによって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。認証情報の項目に設定された端末識別情報だけからユーザーを特定することができるからである。
Further, the
また、第2登録部255Bは、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。登録履歴レコードのフォーマットは、図9に示したフォーマットと同じであり、一時許可ユーザーとして登録された第2のユーザーのユーザー識別情報が設定されるユーザーの項目、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアのエリア識別情報が設定されているエリアの項目と、登録履歴レコードを生成した年月日が設定される登録年月日の項目と、を含む。
Further, the
認証部257Bは、第2登録部255Bによって一時許可ユーザーとして第2のユーザーが登録された後に、認証情報取得部253Bから第2のユーザーの端末識別情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる端末識別情報と同一の端末識別情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Bは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されており、かつ、設定された年月日がその日の年月日である場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、第2登録部255Bによって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。
After the second user is registered as a temporary authorized user by the
一方、認証部257Bは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されていない場合、または年月日が設定されているがその日の年月日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。
On the other hand, the
認証部257Bは、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。入退場履歴レコードのフォーマットは、図10に示したフォーマットと同じである。認証部257Bは、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
When authenticating the second user registered as a temporary authorized user, the
また、認証部257Bは、認証情報取得部253Bから退場フラグと、第2登録部255Bによって一時許可ユーザーとして登録された第2のユーザーの端末識別情報を含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。認証部257Bは、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。認証部257Bは、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
Further, the
第1登録部251Bは、第1の期間の間に、第2登録部255Bによって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。ただし、第1登録部251Bは、第2登録部255Bによって一時許可ユーザーとして登録された第2のユーザーがエリアに入場してからそのエリアから退場するまでの滞在時間が第2の時間以下の場合は、第2登録部255Bによって一時許可ユーザーとして登録された回数として計数しない。
During the first period, the
第1登録部251Bが、第2登録部255Bによって一時許可ユーザーとして登録された第2のユーザーを許可ユーザーとして登録する機能は、第1の実施の形態における第1登録部251の機能と同じである。また、認証支援部261の機能は、第1の実施の形態における認証支援部261の機能と同じである。したがって、ここでは説明を繰り返さない。
The
なお、第3の実施の形態におけるMFP300A、300B,300Cそれぞれが備える認証情報取得装置317は、入口側アンテナ513または出口側アンテナ515と同様のアンテナを含み、認証情報取得装置511と同様の機能を有し、アンテナを介してユーザーが携帯する携帯装置と人体通信して携帯装置から端末識別情報を受信し、受信された端末識別情報をCPU311に出力する。MFP300A、300B,300Cそれぞれが備えるCPU311は、図12に示した機能と同じ機能を有する。装置側認証情報取得部51は、認証情報取得装置317を制御し、認証情報取得装置317が、ユーザーが携帯する携帯装置から受信した端末識別情報を認証情報として取得し、装置側認証部53は、装置側認証情報取得部51から入力される端末識別情報を用いて、ユーザーを認証する。MFP300A、300B,300Cそれぞれは、装置側認証情報取得部51から入力される端末識別情報と同じ端末識別情報がHDD315に記憶されていれば、ユーザーを認証する。装置側認証部53は、装置側認証情報取得部51から入力される端末識別情報と同じ端末識別情報がHDD315に記憶されていなければ、装置側認証情報取得部51から入力される端末識別情報と同一の端末識別情報が認証情報受信部57によって認証サーバー200Bから受信されているか否かを判断する。装置側認証部53は、装置側認証情報取得部51から入力される端末識別情報が認証情報受信部57によって認証サーバー200Bから受信されていれば、ユーザーを認証するが、そうでなければ認証しない。
Note that the authentication
したがって、例えば、MFP300Aの使用が許可された装置ユーザーとしてMFP300Aに登録されていないユーザーであっても、会議室Aに入場する際に認証サーバー200Bによって一時許可ユーザーとして登録される場合には、MFP300Aを使用することができる。
Therefore, for example, even if a user who is not registered in
図23は、第3の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。第3の実施の形態における入退室管理処理は、図13に示した第1の実施の形態における入退室管理処理と異なる点は、ステップS01A、ステップS21からステップS23が、ステップS01B、ステップS21B〜ステップS23Bに変更された点である。 FIG. 23 is a flowchart illustrating an example of the flow of entrance / exit management processing according to the third embodiment. The entrance / exit management process in the third embodiment is different from the entrance / exit management process in the first embodiment shown in FIG. 13 in that step S01A, step S21 to step S23 are step S01B, step S21B- This is a point changed to step S23B.
ステップS01Bにおいては、端末識別情報を受信したか否かを判断する。通信部205が入退室管理装置100,100A〜100Cのいずれかからユーザーが携帯する携帯装置に記憶された端末識別情報を受信したか否かを判断する。ここでは、入退室管理装置100Aから端末識別情報を受信する場合を例に説明する。
In step S01B, it is determined whether terminal identification information has been received. The
ステップS21Bにおいては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aから足踏み回数を受信したか否かを判断する。入退室管理装置100Aから足踏み回数を受信したならば処理をステップS22Bに進めるが、そうでなければ処理をステップS01Bに戻す。ステップS22Bにおいては、登録ユーザー数を受信された足踏み回数に決定し、所定をステップS23Bに進める。
In step S21B, the
ステップS23Bにおいては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aから端末識別情報を受信したか否かを判断する。端末識別情報を受信するまで待機状態となり、端末識別情報を受信したならば処理をステップS12に進める。
In step S23B,
ステップS12においては、ステップS23Bにおいて受信された端末識別情報で特定されるユーザーを一時許可ユーザーとして登録する。具体的には、ステップS23Bにおいて受信された端末識別情報を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。ステップS02において特定されたエリアは、ここでは会議室Aである。また、ステップS23Bにおいて受信された端末識別情報が認証情報の項目に設定されたユーザーレコードが、HDD204に記憶された認証テーブルに存在する場合、そのレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、「不可」が設定されている場合に、一時的に進入が許可されることを示す情報としてその日の年月日を設定し、年月日が設定されている場合にはその日の年月日を設定する。なお、ステップS02において特定されたエリアに対応する項目に「可」が設定されている場合には許可ユーザーなので、その項目を変更することなく処理をステップS13に進める。
In step S12, the user specified by the terminal identification information received in step S23B is registered as a temporary authorized user. Specifically, the terminal identification information received in step S23B is set in the item of authentication information, and the area specified in step S02 among the items in area 4 to area 4 included in the entry permission / inhibition item A user record in which the date of the day is set as information indicating that entry is temporarily permitted is generated in the item corresponding to, and the user record is added to the authentication table stored in the
以上説明したように第3の実施の形態における入退室管理システム1Bは、人体通信を用いて、ユーザーが携帯する携帯装置に記憶された端末識別情報を受信する点で、ユーザーが携帯する磁気カードまたはICカードからカード識別情報を読み取る第1の実施の形態における入退室管理システム1と異なる。第2の実施の形態における入退室管理システム1Bは、第1の実施の形態における入退室管理システム1が有する効果に加えて以下の効果を有する。
As described above, the entrance /
第2の実施の形態における入退室管理システム1Bにおいて、認証サーバー200Bは、第1のユーザーを認証した後、第1のユーザーが携帯する携帯装置から受信される信号の強度の所定の変化を検出し、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する携帯装置から携帯装置の端末識別情報が受信される場合、第2のユーザーを一時許可ユーザーとして登録する。人体通信は、ユーザーの人体を通信媒体とするため、ユーザーとアンテナとが接触している必要がある。このため、ユーザーが足踏みをすると、ユーザーが携帯する携帯装置が出力する電波の強度が変化する。足踏みの動作による電波の強度の変化のパターンを予め定めておき、足踏み動作を検出することができる。このため、許可ユーザーとして登録されたユーザーによる足踏み動作を条件に、許可ユーザーとして登録されていないユーザーを登録することができる。
In the entrance /
また、認証サーバー200Bは、第2のユーザーが携帯する携帯装置から端末識別情報を受信する前に、第1のユーザーが携帯する識別装置から受信される信号の電波強度の所定の変化の回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録されたユーザーが足踏みする回数で、許可ユーザーとして登録されていないユーザーを登録する人数を指定することができる。
Further, the
<第3の実施の形態の変形例>
第3の実施の形態においては、入退室管理装置500Aにおいて、コントローラ501は、認証サーバー200Bに入場フラグと端末識別情報との組を送信した後、認証サーバー200Bから認証成功を示す認証結果を受信する場合、認証情報取得装置511から入力される電界の強度の時間的な変化に基づいて、許可ユーザーとして認証されたユーザーがその場で足踏みする回数をカウントする。第3の実施の形態の変形例においては、入退室管理装置500Aにおいて、コントローラ501が、許可ユーザーとして認証されたユーザーがその場で足踏みする回数をカウントしない。この場合、入退室管理装置500Aにおいて、コントローラ501は、認証サーバー200Bに、入場フラグと端末識別情報との組を送信した後、認証サーバー200Bから認証成功を示す認証結果を受信する場合、第1の実施の形態と同様に、認証情報取得装置511から入場フラグと端末識別情報との組が入力されることに応じて、入場フラグと端末識別情報との組を認証サーバー200Bに送信する。換言すれば、許可ユーザーとして認証されたユーザーがその場で足踏みする場合、足踏みした回数と同じ数の入場フラグと端末識別情報との組を認証サーバー200Bに送信する。
<Modification of Third Embodiment>
In the third embodiment, in the entrance /
具体的には、入退場管理装置200Aが備える認証情報取得装置511は、入口側アンテナ513で検出される電界の強度が所定の値以上の場合に携帯情報装置と通信可能となり、携帯情報装置と通信して携帯装置から端末識別情報を受信する。認証情報取得装置511は、携帯装置から端末識別情報を受信することに応じて、コントローラ501に入場フラグと端末識別情報との組を出力する。このため、ユーザーが入口側アンテナ513の上で足踏みをする場合、ユーザーと入口側アンテナ513とが接触および非接触を繰り返すので、入口側アンテナ513で検出される電界の強度が変化し、認証情報取得装置511は、携帯装置と通信可能な状態と、通信不可能な状態とを繰り返すことになる。認証情報取得装置511は、ユーザーが入口側アンテナ513と接触するごとに、携帯装置と通信して端末識別情報を受信するので、コントローラ501は、ユーザーが足踏みする回数と同じ数の入場フラグと端末識別情報との組を認証サーバー300Bに送信する。第3の実施の形態の変形例においては、認証サーバー200Bが備えるCPU201Bは、図6に示した機能と同じ機能を有するようにすればよい。
Specifically, the authentication
<入退出判断方法の変形例>
第1〜第3の実施の形態においては、認証サーバー200,200A、200Bそれぞれは、図8に示したフォーマットのユーザーレコードによって、ユーザーごとに、認証情報を定めるとともに、4つのエリアそれぞれの入場可否を定め、認証情報を用いてユーザーを認証するとともに、4つのエリアそれぞれの入場可否に基づいて、ユーザーが進入を試みるエリアへの入場可否を判断する。認証情報は、第1の実施の形態においては、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報であり、第1の実施の形態の変形例においては、ユーザーの生体情報であり、第2の実施の形態においては、ユーザーの顔の画像であり、第3の実施の形態においては、ユーザーが携帯する携帯装置に記憶された端末識別情報である。
<Modification of entry / exit judgment method>
In the first to third embodiments, each of the
入退出判断方法の変形例においては、第1〜第3の実施の形態における認証情報と同じ認証情報を用いて認証する点で第1〜第3の実施の形態における入退室管理システム1,1A,1Bと同じであるが、複数のエリアごとに進入が可能か否かを、ユーザーおよび複数のエリアそれぞれに付与されたレベルを比較して判断する点で、第1〜第3の実施の形態における認証サーバー200,200A,200Bと異なる。第1〜第3の実施の形態における認証サーバー200,200A,200Bにおいて、入退出判断方法の変形例における入退出判断方法はすべて同じなので、ここでは、第1の実施の形態における認証サーバー200における入退出判断方法の変形例について説明する。
In the modified example of the entrance / exit determination method, the entrance /
入退出判断方法の変形例における認証サーバー200が備えるCPU201が有する機能は、図6に示した機能のうち第1登録部251、認証部257および第2登録部255が異なり、その他の機能は同じである。以下、図6を用いて入退出判断方法の変形例における認証サーバー200が備えるCPU201が有する機能について、図6に示した機能と異なる点を主に説明する。
The functions of the
入退出判断方法の変形例における第1登録部251は、認証サーバー200を操作するユーザーが複数のユーザーごとにそのユーザーが複数のエリアに入場可能か否か登録する。ここでは、図2に示したように複数のエリアを、建物全体、会議室A、会議室B、会議室Cとしている。また、登録するユーザーを1以上としている。このため、4つのエリアそれぞれにレベルを付与し、かつ、1以上のユーザーそれぞれに対してレベルを付与することにより、1以上のユーザーごとに4つのエリアそれぞれに対する入場可否を登録する。
The
より具体的には、入退出判断方法の変形例における認証サーバー200は、HDD204にエリアテーブルを記憶する。エリアテーブルは、エリアごとにエリアレコードを含む。
More specifically, the
図24は、入退出判断方法の変形例におけるエリアレコードのフォーマットの一例を示す図である。入退出判断方法の変形例におけるエリアレコードは、エリアの項目と、装置識別情報の項目と、レベルの項目と、を含む。エリアの項目は、そのエリアを識別するためのエリア識別情報が設定される。装置識別情報の項目は、入退室管理装置100,100A〜100Cのうち、エリアの項目に設定されたエリア識別情報で特定されるエリアに配置される装置の装置識別情報が設定される。レベルの項目は、エリア識別情報の項目に設定されたエリア識別情報で特定されるエリアに付与されるレベルが設定される。レベルは、任意の尺度で定めることができるが、ここでは、機密性の高いエリアほど高いレベルを付与する。
FIG. 24 is a diagram illustrating an example of the format of an area record in a modification of the entry / exit determination method. The area record in the modification example of the entry / exit determination method includes an area item, an apparatus identification information item, and a level item. In the area item, area identification information for identifying the area is set. In the device identification information item, device identification information of a device arranged in the area specified by the area identification information set in the area item among the entry /
入退出判断方法の変形例における第1登録部251は、4つのエリアごとに、そのエリアに入場可能なユーザーを登録する。第1登録部251は、エリアに付されたレベル以上のレベルをユーザーに付与することにより、そのエリアに入場可能なユーザーを登録する。入退出判断方法の変形例における第1登録部251は、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数のユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーごとに、認証情報と、レベルと、一時許可フラグとを関連付ける。
The
図25は、入退出判断方法の変形例におけるユーザーレコードのフォーマットの一例を示す図である。図25を参照して、ユーザーレコードは、ユーザーの項目と、認証情報の項目と、レベルの項目と、一時許可フラグの項目と、を含む。ユーザーの項目は、ユーザーを識別するためのユーザー識別情報が設定される。認証情報の項目は、第1の実施の形態においてはカード識別情報が設定され、第1の実施の形態の変形例においては生体情報が設定され、第2の実施の形態においては顔画像が設定され、第3の実施の形態においては端末識別情報が設定される。レベルの項目は、ユーザーに付与されたレベルが設定される。一時許可フラグの項目は、一時許可ユーザーとして登録される場合に、一時許可ユーザーとして登録されたことを示すフラグが設定される。ここでは、一時許可フラグの項目に設定されるフラグを、一時許可ユーザーとして登録された年月日としている。一時許可ユーザーとして登録される期間を制限するためである。 FIG. 25 is a diagram illustrating an example of a format of a user record in a modification of the entry / exit determination method. Referring to FIG. 25, the user record includes a user item, an authentication information item, a level item, and a temporary permission flag item. In the user item, user identification information for identifying the user is set. In the authentication information item, card identification information is set in the first embodiment, biometric information is set in the modification of the first embodiment, and a face image is set in the second embodiment. In the third embodiment, terminal identification information is set. In the level item, a level given to the user is set. When the temporary permission flag is registered, a flag indicating that the temporary permission user is registered is set. Here, the flag set in the item of the temporary permission flag is the date registered as a temporary permission user. This is to limit the period for registration as a temporary authorized user.
例えば、許可ユーザーとして登録される場合は、レベルの項目にレベルが設定され、一時許可フラグの項目にブランクが設定される。一時許可ユーザーとして登録される場合は、レベルの項目にレベルが設定され、一時許可フラグの項目に一時許可ユーザーとして登録される日の年月日が設定される。許可ユーザーおよび一時許可ユーザーの何れでもない場合には、レベルの項目および一時許可フラグの項目にブランクが設定される。 For example, when registering as an authorized user, a level is set in the level item, and a blank is set in the temporary permission flag item. When registering as a temporarily permitted user, the level is set in the level item, and the date of registration as the temporarily permitted user is set in the temporary permission flag item. If neither the authorized user nor the temporarily authorized user is set, a blank is set in the level item and the temporarily authorized flag item.
図6を参照して、入退出判断方法の変形例における認証サーバー200が備えるCPU201が有する第1登録部251は、複数のユーザーごとに、そのユーザーに対応するユーザーレコードを生成し、HDD204に記憶された認証テーブルに追加することにより、許可ユーザーとして登録する。例えば、入退出判断方法の変形例における第1登録部251は、表示部206に登録画面を表示し、認証サーバー200を操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、そのユーザーに付与するレベルを受け付け、ユーザーレコードを生成する。
Referring to FIG. 6,
入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における認証情報取得部253から入場フラグと、装置識別情報と認証情報とが入力されることに応じて、認証情報で特定されるユーザーを認証する。具体的には、入退出判断方法の変形例における認証部257は、認証依頼情報に含まれる認証情報で特定されるユーザーが、入退室管理装置100,100A〜100Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257は、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。
The
より具体的には、入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における第1登録部251によりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちから、認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードを抽出する。入退出判断方法の変形例における認証部257は、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、レベルの項目に設定されているレベルを取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。入退出判断方法の変形例における認証部257は、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報とレベルとを取得する。そして、入退出判断方法の変形例における認証部257は、認証情報で特定されるユーザーのレベルを、装置識別情報で特定される入退室管理装置100が配置されたエリア、ここでは会議室Aのレベルと比較する。入退出判断方法の変形例における認証部257は、ユーザーのレベルが会議室Aのレベル以上の場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、ユーザーのレベルが会議室Aのレベル未満ならばユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。
More specifically, the
入退出判断方法の変形例における認証部257は、ユーザーを認証する場合およびユーザーを認証しない場合のいずれであっても、認証依頼情報に含まれる装置識別情報と認証結果との組を、ゲート制御部259に出力する。認証結果は、認証に成功したことを示す場合と、認証に失敗したことを示す場合とがある。
The
以下、入退出判断方法の変形例における認証部257が、入退出判断方法の変形例における認証情報取得部253から入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。
Hereinafter, the
入退出判断方法の変形例における認証部257は、第1の認証依頼情報に従って第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報と同じ認証依頼情報が1以上連続して入力される場合、入退出判断方法の変形例における認証情報取得部253から入力される第1の認証依頼情報と同じ認証依頼情報の数を計数し、計数した数を登録数に決定する。入退出判断方法の変形例における認証部257は、登録数を決定する場合、登録指示を入退出判断方法の変形例における第2登録部255に出力する。登録指示は、登録数と、第1の認証依頼情報に含まれる装置識別情報と、許可ユーザーとして登録されている第1のユーザーのユーザー識別情報と、を含む。
After authenticating the first user as an authorized user according to the first authentication request information, the
入退出判断方法の変形例における第2登録部255は、入退出判断方法の変形例における認証情報取得部253から認証依頼情報が入力され、入退出判断方法の変形例における認証部257から登録指示が入力される。以下、入退出判断方法の変形例における第2登録部255に、入退出判断方法の変形例における認証情報取得部253から入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれる認証情報とは異なる認証情報を含む認証依頼情報を第2の認証依頼情報という。
The
入退出判断方法の変形例における第2登録部255は、入退出判断方法の変形例における認証情報取得部253から入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。入退出判断方法の変形例における第2登録部255は、入退出判断方法の変形例における認証情報取得部253から連続して入力される第2の認証依頼情報に基づいて、登録数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。入退出判断方法の変形例における第2登録部255は、登録数の第2の認証依頼情報それぞれについて、その第2の認証依頼情報に含まれる認証情報で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100が配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、入退出判断方法の変形例における第2登録部255は、第2の認証依頼情報に含まれる認証情報を認証情報の項目に設定し、第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに付与されたレベルと同じレベルをレベルの項目に設定し、一時許可フラグの項目に一時許可ユーザーであることを示すフラグとしてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。入退出判断方法の変形例における第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードが存在し、そのユーザーレコードの一時許可フラグの項目にブランクが設定されており、レベルの項目に設定されている値がエリアに付与されたレベルより小さい場合には、そのユーザーレコードとは別のユーザーレコードを生成し、認証テーブルに追加する。一時許可フラグの項目にブランクが設定されているユーザーレコードは、許可ユーザーに対するユーザーレコードであり、許可ユーザーに対するユーザーレコードとは別に、一時許可ユーザーに対するユーザーレコードを記憶するためである。
The
入退出判断方法の変形例における第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードが存在し、そのユーザーレコードの一時許可フラグの項目にブランクが設定されており、かつ、レベルの項目に設定されている値がエリアに付与されたレベル以上の場合には、一時許可ユーザーに対するユーザーレコードを生成しない。許可ユーザーに対するユーザーレコードで十分だからである。
The
入退出判断方法の変形例における第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードが存在し、そのユーザーレコードの一時許可フラグの項目に一時許可ユーザーとして登録する日の年月日と異なる年月日が設定されている場合、そのユーザーレコードのレベルの項目を第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに付与されたレベルで更新し、一時許可フラグの項目にその日の年月日で更新する。
The
また、入退出判断方法の変形例における第2登録部255は、ユーザー識別情報と認証情報とを関連付けたテーブルを予めHDD204に記憶しており、認証情報と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、入退出判断方法の変形例における第2登録部255によって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。カード識別情報だけからユーザーを特定することができるからである。
In addition, the
また、入退出判断方法の変形例における第2登録部255は、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。
In addition, the
入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして第2のユーザーが登録された後に、入退出判断方法の変形例における認証情報取得部253から第2のユーザーの認証情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。入退出判断方法の変形例における認証部257は、認証に用いるユーザーレコードの一時許可フラグにその日の年月日が設定されており、かつ、ユーザーレコードのレベルの項目に設定されたレベルが、認証依頼情報に含まれる装置識別情報が関連付けられたエリアに付与されたレベル以上の場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、入退出判断方法の変形例における第2登録部255によって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。
The
一方、入退出判断方法の変形例における認証部257は、認証に用いるユーザーレコードの一時許可フラグに年月日が設定されているが、その年月日がその日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。
On the other hand, in the modified example of the entry / exit determination method, the
入退出判断方法の変形例における認証部257は、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。入退場履歴レコードのフォーマットは図10に示したフォーマットと同じである。
When authenticating the second user registered as a temporary authorized user, the
入退出判断方法の変形例における認証部257は、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
The
また、入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における認証情報取得部253から退場フラグと、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして登録された第2のユーザーの認証情報とを含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。入退出判断方法の変形例における認証部257は、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。入退出判断方法の変形例における認証部257は、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
Further, the
入退出判断方法の変形例における第1登録部251は、第1の期間の間に、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。入退出判断方法の変形例における第1登録部251が、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして登録された第2のユーザーを許可ユーザーとして登録する機能は、第1の実施の形態における第1登録部251の機能と同じである。
The
入退出判断方法の変形例における認証サーバー200は、ユーザーに関連付けられたレベルと、エリアに設定されたレベルとに基づいて、ユーザーがエリアに進入可能か否かを判断するので、エリアが複数の場合に、複数のエリアごとに進入可否を定める必要がなく、進入可否の設定が容易となる。
The
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
1,1A,1B 入退室管理システム、2 ネットワーク、100,100A,100B,100C 入退室管理装置、200,200A,200B 認証サーバー、300A,300B,300C MFP、51 装置側認証情報取得部、53 装置側認証部、57 認証情報受信部、101 コントローラ、111 入口側認証情報取得装置、113 出口側認証情報取得装置、115 ゲート制御装置、201 CPU、202 ROM、203 RAM、204 HDD、205 通信部、206 表示部、207 操作部、208 外部記憶装置、209 CD−ROM、251,251A,251B 第1登録部、253,253A,253B 認証情報取得部、255,255A,255B 第2登録部、257,257A,257B 認証部、259 ゲート制御部、261 認証支援部、400,400A,400B,400C 入退室管理装置、401 コントローラ、411 入口側認証情報取得装置、413 出口側認証情報取得装置、500,500A,500B,500C 入退室管理装置、501 コントローラ、511 認証情報取得装置、513 入口側アンテナ、515 出口側アンテナ、600 建物、601 建物の出入口、611 会議室Aの出入口、621 会議室Bの出入口、631 会議室Cの出入口。
1,1A, 1B entrance / exit management system, 2 networks, 100, 100A, 100B, 100C entrance / exit management device, 200, 200A, 200B authentication server, 300A, 300B, 300C MFP, 51 device side authentication information acquisition unit, 53 device Side authentication unit, 57 authentication information reception unit, 101 controller, 111 entrance side authentication information acquisition device, 113 exit side authentication information acquisition device, 115 gate control device, 201 CPU, 202 ROM, 203 RAM, 204 HDD, 205 communication unit, 206 display unit, 207 operation unit, 208 external storage device, 209 CD-ROM, 251, 251A, 251B first registration unit, 253, 253A, 253B authentication information acquisition unit, 255, 255A, 255B second registration unit, 257, 257A, 257B Authentication section, 259 gate system Unit, 261 authentication support unit, 400, 400A, 400B, 400C entrance / exit management device, 401 controller, 411 entrance side authentication information acquisition device, 413 exit side authentication information acquisition device, 500, 500A, 500B, 500C entrance / exit management device, 501 controller, 511 authentication information acquisition device, 513 entrance antenna, 515 exit antenna, 600 building, 601 building entrance, 611 conference room A entrance, 621 conference room B entrance, 631 conference room C entrance.
Claims (21)
ユーザーの認証情報を取得する認証情報取得手段と、
前記取得された認証情報が前記登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証手段と、
前記認証手段により第1のユーザーが認証された後、前記認情報取得手段により前記第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、前記第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、
前記認証手段は、前記取得された認証情報が前記登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証する、認証装置。 A first registration means for registering authorized users;
Authentication information acquisition means for acquiring user authentication information;
Authentication means for authenticating a user on condition that the acquired authentication information matches the authentication information of the registered authorized user;
After the first user is authenticated by the authentication means, the same authentication information as the authentication information of the first user is acquired by the authentication information acquiring means, and then a second different from the first user is further acquired. Second authentication means for registering the second user as a temporary authorized user when the authentication information of the user is acquired,
The authentication unit authenticates a user when the acquired authentication information matches the registered temporary authorized user authentication information.
前記認証情報取得手段は、前記人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を前記認証情として取得する、請求項1または2に記載の認証装置。 An identification device that is carried by the user and stores related information associated with the user and a human body communication means for communicating with the human body of the user as a communication medium
The authentication apparatus according to claim 1, wherein the authentication information acquisition unit controls the human body communication unit to acquire related information received by the human body communication unit from an identification device as the authentication information.
ユーザーにより携帯され、前記ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段と、
前記人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を取得する認証情報取得手段と、
前記取得された関連識別情報が前記登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証手段と、
前記認証手段により第1のユーザーが認証された後、前記第1のユーザーが携帯する識別装置から前記人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、前記第1のユーザーとは別の第2のユーザーが携帯する識別装置から前記認証情報取得手段によって関連情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、
前記認証手段は、前記取得された関連識別情報が前記登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証する、認証装置。 A first registration means for registering authorized users;
An identification device that is carried by a user and stores related information associated with the user, and a human body communication means for communicating with the human body of the user as a communication medium;
Authentication information acquisition means for controlling the human body communication means and acquiring related information received by the human body communication means from the identification device;
Authentication means for authenticating a user on the condition that the acquired related identification information matches the registered related information of the authorized user;
After the first user is authenticated by the authentication means, a predetermined change in the strength of the signal received by the human body communication means from the identification device carried by the first user is detected, and then further, the first user A second registration unit for registering the second user as a temporary authorized user when related information is acquired by the authentication information acquisition unit from an identification device carried by a second user different from the first user. ,
The authentication unit authenticates a user when the acquired related identification information matches the registered temporary authorized user related information.
被写体を撮像し画像を出力する撮像手段と、
前記撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別手段と、
前記識別手段により識別されたユーザーが前記登録された許可ユーザーであることを条件に認証する認証手段と、
前記撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出手段と、
第1のユーザーが認証された後に、前記第1のユーザーによる前記所定のジェスチャーが検出される場合、前記第1のユーザーとは別の第2のユーザーが前記ユーザー識別手段により識別される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、
前記認証手段は、前記ユーザー識別手段により識別されたユーザーが記登録された一時許可ユーザーの場合に、ユーザーを認証する、認証装置。 A first registration means for registering authorized users;
Imaging means for imaging a subject and outputting an image;
User identification means for identifying a user as a subject by analyzing an image of a part of a user's body included as a subject in an image output by the imaging means;
Authentication means for authenticating on condition that the user identified by the identification means is the registered authorized user;
Gesture detection means for detecting a predetermined gesture by the user by detecting a change in an image of a part of the user's body included as a subject in the image data output by the imaging means;
When the predetermined gesture by the first user is detected after the first user is authenticated, a second user other than the first user is identified by the user identifying means, Second registration means for registering the second user as a temporary authorized user,
The authentication unit authenticates a user when the user identified by the user identification unit is a registered temporary authorized user.
前記認証手段によりユーザーが認証されることに応じて、前記ゲート装置を開放する開放手段と、をさらに備え、
前記認証情報取得手段は、前記ゲート装置を通過するユーザーの認証情報を取得する、請求項1〜9のいずれかに記載の認証装置。 A gate device installed at the doorway of a given area;
An opening means for opening the gate device in response to the user being authenticated by the authentication means,
The authentication apparatus according to claim 1, wherein the authentication information acquisition unit acquires authentication information of a user who passes through the gate device.
前記第1登録手段は、前記第2登録手段により一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、認証される期間が制限されない許可ユーザーとして登録する、請求項10に記載の認証装置。 The second registration means registers as a temporary authorized user whose authentication period is limited,
The authentication apparatus according to claim 10, wherein the first registration unit registers a user who has been registered as a temporary authorized user by the second registration unit a predetermined number of times or more as an authorized user whose authentication period is not limited. .
前記画像形成装置は、ユーザーを認証する装置側認証手段を備え、
前記装置側認証手段は、前記認証支援手段により送信される一時許可ユーザーの認証情報を用いてユーザーを認証する、請求項10〜13のいずれかに記載の認証装置。 An authentication support means for transmitting authentication information of the temporarily authorized user registered by the second registration means to the image forming apparatus disposed in the predetermined area;
The image forming apparatus includes an apparatus-side authentication unit that authenticates a user,
The authentication apparatus according to claim 10, wherein the apparatus-side authentication unit authenticates a user using authentication information of a temporarily authorized user transmitted by the authentication support unit.
前記複数のエリアそれぞれに前記ゲート装置が少なくとも1つ配置されており、
前記許可ユーザーおよび前記一時許可ユーザーは、前記複数のレベルのいずれかが関連付けて登録され、
前記認証手段は、ユーザーに関連付けられたレベルが前記複数のエリアのうちユーザーが入場するエリアに設定されたレベル以上であることをさらに条件として、認証し、
前記第2登録手段は、前記第2のユーザーを、前記認証手段により前記第1のユーザーが認証されて開放されたゲート装置が配置されたエリアに設定されたレベルを関連付けた一時許可ユーザーとして登録する、請求項10〜14のいずれかに記載の認証装置。 There are a plurality of the predetermined areas, and any one of a plurality of levels is set for each of the plurality of areas.
At least one of the gate devices is disposed in each of the plurality of areas;
The authorized user and the temporarily authorized user are registered in association with any of the plurality of levels,
The authentication means authenticates on the condition that the level associated with the user is equal to or higher than the level set in the area where the user enters among the plurality of areas,
The second registration unit registers the second user as a temporary authorized user associated with a level set in an area in which the gate device opened when the first user is authenticated by the authentication unit is arranged. The authentication device according to any one of claims 10 to 14.
許可ユーザーを登録する第1登録ステップと、
ユーザーの認証情報を取得する認証情報取得ステップと、
前記取得された認証情報が前記登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、
前記認証ステップにおいて第1のユーザーが認証された後、前記認情報取得ステップにおいて前記第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、前記第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記認証装置に実行させ、
前記認証ステップは、前記取得された認証情報が前記登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む、認証方法。 An authentication method executed by an authentication device,
A first registration step of registering authorized users;
An authentication information acquisition step for acquiring user authentication information;
An authentication step of authenticating a user on the condition that the acquired authentication information matches the authentication information of the registered authorized user;
After the first user is authenticated in the authentication step, the same authentication information as the authentication information of the first user is acquired in the authentication information acquisition step, and then a second different from the first user is further acquired. When the authentication information of the user is acquired, the authentication device is caused to execute a second registration step of registering the second user as a temporary authorized user,
The authentication step includes an authentication method including authenticating a user when the acquired authentication information matches the registered temporary authorized user authentication information.
許可ユーザーを登録する第1登録ステップと、
ユーザーにより携帯され、前記ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、
前記取得された関連識別情報が前記登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、
前記認証ステップにおいて第1のユーザーが認証された後、前記第1のユーザーが携帯する識別装置から前記人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、前記第1のユーザーとは別の第2のユーザーが携帯する識別装置から前記認証情報取得ステップにおいて関連情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記認証装置に実行させ、
前記認証ステップは、前記取得された関連識別情報が前記登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む、認証方法。 An authentication method executed by an authentication device,
A first registration step of registering authorized users;
The identification device that is carried by the user and stores the relevant information associated with the user and the human body communication means that communicates using the user's human body as a communication medium, and obtains the relevant information that the human body communication means receives from the identification device Authentication information acquisition step,
An authentication step of authenticating a user on the condition that the acquired related identification information matches the registered related information of the authorized user;
After the first user is authenticated in the authentication step, a predetermined change in the strength of the signal received by the human body communication means from the identification device carried by the first user is detected, and then further, the first user A second registration step of registering the second user as a temporary authorized user when related information is acquired in the authentication information acquisition step from an identification device carried by a second user different from the user Let the authentication device execute,
The authentication method includes a step of authenticating a user when the acquired related identification information matches the registered temporary authorized user related information.
許可ユーザーを登録する第1登録ステップと、
被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、
前記識別ステップにおいて識別されたユーザーが前記登録された許可ユーザーであることを条件に認証する認証ステップと、
前記撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、
第1のユーザーが認証された後に、前記第1のユーザーによる前記所定のジェスチャーが検出される場合、前記第1のユーザーとは別の第2のユーザーが前記ユーザー識別ステップにおいて識別される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記認証装置に実行させ、
前記認証ステップは、前記ユーザー識別ステップにおいて識別されたユーザーが前記登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む、認証方法。 An authentication method executed by an authentication device,
A first registration step of registering authorized users;
A user identification step for identifying a user as a subject by analyzing an image of a part of the user's body included as a subject in an image output by an imaging unit that captures the subject and outputs the image;
An authentication step for authenticating on the condition that the user identified in the identification step is the registered authorized user;
A gesture detection step of detecting a predetermined gesture by the user by detecting a change in an image of a part of the user's body included as a subject in the image data output by the imaging means;
If the predetermined gesture by the first user is detected after the first user is authenticated, a second user other than the first user is identified in the user identification step; A second registration step of registering the second user as a temporarily authorized user, causing the authentication device to execute,
The authentication method includes a step of authenticating a user when the user identified in the user identification step is the registered temporary authorized user.
許可ユーザーを登録する第1登録ステップと、
ユーザーの認証情報を取得する認証情報取得ステップと、
前記取得された認証情報が前記登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、
前記認証ステップにおいて第1のユーザーが認証された後、前記認情報取得ステップにおいて前記第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、前記第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記コンピューターに実行させ、
前記認証ステップは、前記取得された認証情報が前記登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む、認証プログラム。 An authentication program executed by a computer that controls the authentication device,
A first registration step of registering authorized users;
An authentication information acquisition step for acquiring user authentication information;
An authentication step of authenticating a user on the condition that the acquired authentication information matches the authentication information of the registered authorized user;
After the first user is authenticated in the authentication step, the same authentication information as the authentication information of the first user is acquired in the authentication information acquisition step, and then a second different from the first user is further acquired. When the authentication information of the user is acquired, the computer executes the second registration step of registering the second user as a temporary authorized user,
The authentication program includes a step of authenticating a user when the acquired authentication information matches the registered temporary authorized user authentication information.
許可ユーザーを登録する第1登録ステップと、
ユーザーにより携帯され、前記ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、
前記取得された関連識別情報が前記登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、
前記認証ステップにおいて第1のユーザーが認証された後、前記第1のユーザーが携帯する識別装置から前記人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、前記第1のユーザーとは別の第2のユーザーが携帯する識別装置から前記認証情報取得ステップにおいて関連情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記コンピューターに実行させ、
前記認証ステップは、前記取得された関連識別情報が前記登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む、認証プログラム。 An authentication program executed by a computer that controls the authentication device,
A first registration step of registering authorized users;
The identification device that is carried by the user and stores the relevant information associated with the user and the human body communication means that communicates using the user's human body as a communication medium, and obtains the relevant information that the human body communication means receives from the identification device Authentication information acquisition step,
An authentication step of authenticating a user on the condition that the acquired related identification information matches the registered related information of the authorized user;
After the first user is authenticated in the authentication step, a predetermined change in the strength of the signal received by the human body communication means from the identification device carried by the first user is detected, and then further, the first user A second registration step of registering the second user as a temporary authorized user when related information is acquired in the authentication information acquisition step from an identification device carried by a second user different from the user Let the computer run,
The authentication program includes a step of authenticating a user when the acquired related identification information matches the registered temporary authorized user related information.
許可ユーザーを登録する第1登録ステップと、
被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、
前記識別ステップにおいて識別されたユーザーが前記登録された許可ユーザーであることを条件に認証する認証ステップと、
前記撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、
第1のユーザーが認証された後に、前記第1のユーザーによる前記所定のジェスチャーが検出される場合、前記第1のユーザーとは別の第2のユーザーが前記ユーザー識別ステップにおいて識別される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記コンピューターに実行させ、
前記認証ステップは、前記ユーザー識別ステップにおいて識別されたユーザーが前記登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む、認証プログラム。
An authentication program executed by a computer that controls the authentication device,
A first registration step of registering authorized users;
A user identification step for identifying a user as a subject by analyzing an image of a part of the user's body included as a subject in an image output by an imaging unit that captures the subject and outputs the image;
An authentication step for authenticating on the condition that the user identified in the identification step is the registered authorized user;
A gesture detection step of detecting a predetermined gesture by the user by detecting a change in an image of a part of the user's body included as a subject in the image data output by the imaging means;
If the predetermined gesture by the first user is detected after the first user is authenticated, a second user other than the first user is identified in the user identification step; Causing the computer to execute a second registration step of registering the second user as a temporary authorized user;
The authentication program includes a step of authenticating a user when the user identified in the user identification step is the registered temporary authorized user.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015113278A JP6500610B2 (en) | 2015-06-03 | 2015-06-03 | Authentication device, authentication method and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015113278A JP6500610B2 (en) | 2015-06-03 | 2015-06-03 | Authentication device, authentication method and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016224863A true JP2016224863A (en) | 2016-12-28 |
JP6500610B2 JP6500610B2 (en) | 2019-04-17 |
Family
ID=57746696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015113278A Active JP6500610B2 (en) | 2015-06-03 | 2015-06-03 | Authentication device, authentication method and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6500610B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108447149A (en) * | 2018-02-05 | 2018-08-24 | 西安太极航空科技有限公司 | A kind of unlocking method and device in shared house |
JP2019139431A (en) * | 2018-02-08 | 2019-08-22 | 日本電気株式会社 | Authentication system, authentication method and program |
WO2021241207A1 (en) * | 2020-05-25 | 2021-12-02 | 日本電気株式会社 | Store entry management device, store entry management system, store entry management method, and recording medium |
JP2022084586A (en) * | 2019-03-04 | 2022-06-07 | パナソニックIpマネジメント株式会社 | Entrance control apparatus and entrance control method |
JP7403355B2 (en) | 2020-03-12 | 2023-12-22 | 株式会社宇宙電子 | Entry/exit identification system |
JP7415777B2 (en) | 2020-05-05 | 2024-01-17 | 株式会社ナカヨ | Authentication system, authentication device, and authentication method |
JP7493197B1 (en) | 2024-03-22 | 2024-05-31 | ピュアーズ株式会社 | System, method and server device |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100218296B1 (en) * | 1995-12-30 | 1999-09-01 | 구본준 | Multibit test mode circuit |
JP2005208873A (en) * | 2004-01-22 | 2005-08-04 | Mitsubishi Electric Corp | Collation device |
JP2009042949A (en) * | 2007-08-08 | 2009-02-26 | Hitachi Omron Terminal Solutions Corp | Automatic transaction device |
JP2010020378A (en) * | 2008-07-08 | 2010-01-28 | Sharp Corp | Tailgating sensing device |
JP2011192140A (en) * | 2010-03-16 | 2011-09-29 | Mitsubishi Electric Corp | Passing detection system |
JP2012039370A (en) * | 2010-08-06 | 2012-02-23 | Sony Corp | Communication system and communication device |
US20120306619A1 (en) * | 2011-06-06 | 2012-12-06 | Longo Leonard P | Fingerprinting apparatus, system, and method |
JP2013254516A (en) * | 2013-08-26 | 2013-12-19 | Fujitsu Ltd | Safety maintenance system, and method and program for the same |
JP2014174598A (en) * | 2013-03-06 | 2014-09-22 | Denso Corp | Vehicle input device |
JP2014215984A (en) * | 2013-04-30 | 2014-11-17 | 株式会社リコー | Authentication program, authentication device, and authentication system |
JP2015011597A (en) * | 2013-07-01 | 2015-01-19 | 株式会社 日立産業制御ソリューションズ | Tailgating control entering/leaving management system and tailgating control method thereof |
JP2016173694A (en) * | 2015-03-17 | 2016-09-29 | 三菱電機株式会社 | Facility control system |
-
2015
- 2015-06-03 JP JP2015113278A patent/JP6500610B2/en active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100218296B1 (en) * | 1995-12-30 | 1999-09-01 | 구본준 | Multibit test mode circuit |
JP2005208873A (en) * | 2004-01-22 | 2005-08-04 | Mitsubishi Electric Corp | Collation device |
JP2009042949A (en) * | 2007-08-08 | 2009-02-26 | Hitachi Omron Terminal Solutions Corp | Automatic transaction device |
JP2010020378A (en) * | 2008-07-08 | 2010-01-28 | Sharp Corp | Tailgating sensing device |
JP2011192140A (en) * | 2010-03-16 | 2011-09-29 | Mitsubishi Electric Corp | Passing detection system |
JP2012039370A (en) * | 2010-08-06 | 2012-02-23 | Sony Corp | Communication system and communication device |
US20120306619A1 (en) * | 2011-06-06 | 2012-12-06 | Longo Leonard P | Fingerprinting apparatus, system, and method |
JP2014174598A (en) * | 2013-03-06 | 2014-09-22 | Denso Corp | Vehicle input device |
JP2014215984A (en) * | 2013-04-30 | 2014-11-17 | 株式会社リコー | Authentication program, authentication device, and authentication system |
JP2015011597A (en) * | 2013-07-01 | 2015-01-19 | 株式会社 日立産業制御ソリューションズ | Tailgating control entering/leaving management system and tailgating control method thereof |
JP2013254516A (en) * | 2013-08-26 | 2013-12-19 | Fujitsu Ltd | Safety maintenance system, and method and program for the same |
JP2016173694A (en) * | 2015-03-17 | 2016-09-29 | 三菱電機株式会社 | Facility control system |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108447149A (en) * | 2018-02-05 | 2018-08-24 | 西安太极航空科技有限公司 | A kind of unlocking method and device in shared house |
JP2019139431A (en) * | 2018-02-08 | 2019-08-22 | 日本電気株式会社 | Authentication system, authentication method and program |
JP7040084B2 (en) | 2018-02-08 | 2022-03-23 | 日本電気株式会社 | Authentication system, authentication method, and program |
JP2022084586A (en) * | 2019-03-04 | 2022-06-07 | パナソニックIpマネジメント株式会社 | Entrance control apparatus and entrance control method |
JP7403355B2 (en) | 2020-03-12 | 2023-12-22 | 株式会社宇宙電子 | Entry/exit identification system |
JP7415777B2 (en) | 2020-05-05 | 2024-01-17 | 株式会社ナカヨ | Authentication system, authentication device, and authentication method |
WO2021241207A1 (en) * | 2020-05-25 | 2021-12-02 | 日本電気株式会社 | Store entry management device, store entry management system, store entry management method, and recording medium |
JP7493197B1 (en) | 2024-03-22 | 2024-05-31 | ピュアーズ株式会社 | System, method and server device |
Also Published As
Publication number | Publication date |
---|---|
JP6500610B2 (en) | 2019-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6500610B2 (en) | Authentication device, authentication method and authentication program | |
JP5127429B2 (en) | Admission restriction system and relay device | |
JP6160401B2 (en) | Entrance / exit management device, entrance / exit management method, and program | |
US11716330B2 (en) | Mobile enrollment using a known biometric | |
JP2010092122A (en) | Authentication system, biometrics authentication device, and biometrics authentication method | |
JP2014234637A (en) | Access control device and access control system | |
US20210006558A1 (en) | Method, apparatus and system for performing authentication using face recognition | |
JP7166061B2 (en) | Face authentication system, face authentication server and face authentication method | |
JP2009265769A (en) | Biometrics device and access control system | |
TWI754964B (en) | Authentication system, authentication device, authentication method, and program product | |
JP2020042374A (en) | Room entry/exit management system | |
JPWO2019017439A1 (en) | Entry and exit management system and entry and exit management method | |
JP2024056872A (en) | Stay management device, stay management method, and program | |
CN115758398A (en) | Access control data processing method and device, access control system and storage medium | |
JP5331227B1 (en) | Storage management system | |
EP4207112A1 (en) | Authentication method and apparatus for gate entrance | |
JP2019159974A (en) | Authentication device, authentication method and authentication program | |
JP2008165353A (en) | Monitoring system | |
WO2022208598A1 (en) | Authentication system and authentication method | |
JP6897891B1 (en) | Admission management system, admission management device, admission management method, and computer program | |
JP2022189048A (en) | Authentication system, authentication device, authentication method, and program | |
JP2007004698A (en) | Electronic equipment with responsible person authentication function | |
JP2006163715A (en) | User authentication system | |
JP5524250B2 (en) | Abnormal behavior detection device, monitoring system, abnormal behavior detection method and program | |
JP2010286301A (en) | Moving state monitoring system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6500610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |