JP2016224863A - Authentication device, authentication method, and authentication program - Google Patents

Authentication device, authentication method, and authentication program Download PDF

Info

Publication number
JP2016224863A
JP2016224863A JP2015113278A JP2015113278A JP2016224863A JP 2016224863 A JP2016224863 A JP 2016224863A JP 2015113278 A JP2015113278 A JP 2015113278A JP 2015113278 A JP2015113278 A JP 2015113278A JP 2016224863 A JP2016224863 A JP 2016224863A
Authority
JP
Japan
Prior art keywords
user
authentication
unit
registered
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015113278A
Other languages
Japanese (ja)
Other versions
JP6500610B2 (en
Inventor
一樹 原田
Kazuki Harada
一樹 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2015113278A priority Critical patent/JP6500610B2/en
Publication of JP2016224863A publication Critical patent/JP2016224863A/en
Application granted granted Critical
Publication of JP6500610B2 publication Critical patent/JP6500610B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To register an unregistered user under a condition that a predetermined operation is performed by a registered user.SOLUTION: An authentication server includes: a first registration part 251 for registering a permitted user; an authentication information acquisition part 253 for acquiring the authentication information of a user; an authentication part 257 for, under a condition that the acquired authentication information matches the authentication information of the registered permitted user, authenticating the user; and a second registration part 255 for, when a first user is authenticated, and the same authentication information as the authentication information of the first user is acquired, and then the authentication information of a second user different from the first user is acquired, registering the second user as a temporary permitted user. The authentication part 255 is configured to, when the acquired authentication information matches the authentication information of the registered temporary permitted user, authenticate the user.SELECTED DRAWING: Figure 6

Description

この発明は、認証装置、認証方法および認証プログラムに関し、特に、予め登録されたユーザーを認証する認証装置、その認証装置で実行される認証方法および認証プログラムに関する。   The present invention relates to an authentication device, an authentication method, and an authentication program, and more particularly to an authentication device that authenticates a user registered in advance, an authentication method and an authentication program executed by the authentication device.

近年、機密性を確保するために、建物または、建物内の部屋への進入を制限するために、建物または建物内の部屋の出入り口に認証装置を設け、認証装置によって予め登録されたユーザーが認証されることを条件に、建物または建物内の部屋への進入を許可するシステムが知られている。この種のシステムにおいては、進入を許可するユーザーを予め登録する必要があり、例えば、外部のユーザーに対して一時的に進入を許可する場合であっても、その外部のユーザーを登録しなければならない。このため、進入を許可するユーザーの管理が煩雑になるといった問題がある。この問題を解決するために、例えば、特開2010−26733号公報には、入場制限エリアの入場口付近に配置されている端末コントローラがカードリーダーを介して、通行者の識別情報を入力し、通行者の識別情報が通行権限のある通行権限者の識別情報に一致する場合に、端末コントローラは、一時通行権限付与モードに移行し、一定の制限時間内に他の識別情報がカードリーダーを介して入力された場合に、当該識別情報は通行権限者の同行のもと一時的に通行する臨時通行者のものであるとして、当該識別情報を有効期限とともに登録し、以降、臨時通行者が通行する場合には、端末コントローラは、カードリーダーから入力された識別情報と登録している臨時通行者の識別情報との照合により、通行権限者の同行がなくても臨時通行者の通行を認める入退室管理システムが記載されている。   In recent years, in order to ensure confidentiality, in order to restrict entry to a building or a room in a building, an authentication device has been provided at the entrance of a building or a room in a building, and a user registered in advance by the authentication device is authenticated. Systems that allow entry into a building or a room in a building are known. In this type of system, it is necessary to register users who are allowed to enter in advance. For example, even if external users are allowed to enter temporarily, the external users must be registered. Don't be. For this reason, there exists a problem that management of the user who permits entry becomes complicated. In order to solve this problem, for example, in Japanese Unexamined Patent Application Publication No. 2010-26733, a terminal controller arranged near the entrance of the entrance restricted area inputs passer identification information via a card reader, When the identification information of the passer matches the identification information of the authorized passer, the terminal controller enters the temporary pass authorization mode, and other identification information passes through the card reader within a certain time limit. The identification information is registered with the expiry date, assuming that the identification information is that of a temporary passer who is temporarily passing under the authority of the passer. In this case, the terminal controller checks the identification information input from the card reader with the registered identification information of the temporary passer, so that the temporary Entry and exit management system to allow the passage of the ascetic have been described.

しかしながら、特開2010−26733号公報に記載の入退室管理システムにおいては、通行権限のある通行権限者の識別情報が入力されてから制限時間内であれば、その制限時間内に入力される臨時通行者の識別情報が有効期限とともに登録されるので、通行権限のある通行権限者と関係のない者の識別情報までもが登録されてしまい、セキュリティーを確保できない場合があるといった問題がある。
特開2010−26733号公報
However, in the entrance / exit management system described in Japanese Patent Application Laid-Open No. 2010-26733, a temporary entry is made within the time limit if it is within the time limit after the identification information of the traffic authority having the right to pass is input. Since the identification information of the passer is registered together with the expiration date, there is a problem that even the identification information of the person who is not related to the passer with the pass authority is registered, and security may not be ensured.
JP 2010-26733 A

この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証装置を提供することである。   The present invention has been made to solve the above-described problems, and one of the objects of the present invention is to register unregistered users on the condition of a predetermined operation by a registered user. It is to provide an authentication device.

この発明の他の目的は、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証方法を提供することである。   Another object of the present invention is to provide an authentication method capable of registering unregistered users on condition of a predetermined operation by registered users.

この発明の他の目的は、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証プログラムを提供することである。   Another object of the present invention is to provide an authentication program capable of registering unregistered users on condition of a predetermined operation by registered users.

上述した目的を達成するためにこの発明のある局面によれば、認証装置は、許可ユーザーを登録する第1登録手段と、ユーザーの認証情報を取得する認証情報取得手段と、取得された認証情報が登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証手段と、認証手段により第1のユーザーが認証された後、認情報取得手段により第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、認証手段は、取得された認証情報が登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証する。   In order to achieve the above-described object, according to an aspect of the present invention, an authentication device includes a first registration unit that registers an authorized user, an authentication information acquisition unit that acquires user authentication information, and acquired authentication information. Authentication means for authenticating the user on the condition that the authentication information matches the registered authentication information of the authorized user, and after the first user is authenticated by the authentication means, the authentication information of the first user is acquired by the authentication information acquisition means Second authentication means for registering the second user as a temporary authorized user when the same authentication information is acquired, and then further, when the authentication information of a second user different from the first user is acquired, The authentication means authenticates the user when the acquired authentication information matches the registered temporary authorized user authentication information.

この局面に従えば、第1のユーザーが認証された後、第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する。こため、許可ユーザーとして登録された第1のユーザーが認証された後にその第1のユーザーによる認証を受けるための動作があり、その後、第2のユーザーによる認証を受けるための動作があると、第2のユーザーを一時許可ユーザーとして登録する。このため、登録されたユーザーによる認証を受けるための動作を条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。   According to this aspect, after the first user is authenticated, the same authentication information as the first user's authentication information is acquired, and then when the second user's authentication information is further acquired, Register the user as a temporary authorized user. Therefore, there is an operation for receiving authentication by the first user after the first user registered as an authorized user is authenticated, and then there is an operation for receiving authentication by the second user. Register the second user as a temporary authorized user. Therefore, it is possible to provide an authentication device capable of registering unregistered users on condition that the operation for receiving authentication by registered users.

好ましくは、第2登録手段は、認証手段により第1のユーザーが認証された後、認情報取得手段により第2のユーザーの認証情報が取得される前に、第1のユーザーの認証情報と同じ認証情報が取得される場合、第1のユーザーの認証情報と同じ認証情報が取得される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。   Preferably, the second registration means is the same as the authentication information of the first user after the first user is authenticated by the authentication means and before the authentication information of the second user is acquired by the authentication information acquisition means. When the authentication information is acquired, the same number of second users as the number of times the same authentication information as that of the first user is acquired is registered as a temporary authorized user.

この局面に従えば、第2のユーザーの認証情報が取得される前に、第1のユーザーの認証情報と同じ認証情報が取得される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録するので、登録されたユーザーは認証を受けるための動作の回数で、登録されていないユーザーを登録する人数を指定することができる。   According to this aspect, before the second user's authentication information is acquired, the same number of second users as the first user's authentication information are registered as temporary authorized users. Therefore, the number of registered users can specify the number of users who are not registered by the number of operations for receiving authentication.

好ましくは、認証情報取得手段は、ユーザーにより携帯され、ユーザーに関連する関連情報を記憶する識別装置から関連識別情報を認証情報として読み出す読出手段を含む。   Preferably, the authentication information acquisition unit includes a reading unit that reads related identification information as authentication information from an identification device that is carried by the user and stores related information related to the user.

この局面に従えば、ユーザーにより携帯され、ユーザーに関連する関連情報を記憶する識別装置を用いた認証に対応することができる。   According to this aspect, it is possible to cope with authentication using an identification device that is carried by a user and stores related information related to the user.

好ましくは、認証情報取得手段は、ユーザーの生体情報を認証情報として取得する生体情報取得手段を含む。   Preferably, the authentication information acquisition means includes biometric information acquisition means for acquiring the user's biometric information as authentication information.

この局面に従えば、生体情報を用いた認証に対応することができる。   According to this aspect, authentication using biometric information can be handled.

好ましくは、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を、さらに備え、認証情報取得手段は、人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を認証情として取得する。   Preferably, the information processing apparatus further includes an identification device that is carried by the user and stores related information associated with the user, and a human body communication unit that communicates with the user's human body as a communication medium, and the authentication information acquisition unit controls the human body communication unit. Thus, the related information received by the human body communication means from the identification device is acquired as authentication information.

この局面に従えば、人体通信を用いた認証に対応することができる。   According to this aspect, authentication using human body communication can be handled.

この発明の他の局面によれば、認証装置は、許可ユーザーを登録する第1登録手段と、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段と、人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を取得する認証情報取得手段と、取得された関連識別情報が登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証手段と、認証手段により第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から認証情報取得手段によって関連情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、認証手段は、取得された関連識別情報が登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証する。   According to another aspect of the present invention, an authentication device includes a first registration means for registering an authorized user, an identification device that is carried by the user and stores related information associated with the user, and the user's human body as a communication medium. Human body communication means for communication, authentication information acquisition means for controlling the human body communication means to acquire related information received by the human body communication means from the identification device, and related information of the authorized user in which the acquired related identification information is registered The authentication means for authenticating the user on condition that the first user is authenticated by the authentication means, and then the strength of the signal received by the human body communication means from the identification device carried by the first user A predetermined change is detected, and thereafter, further, related information is obtained by an authentication information acquisition means from an identification device carried by a second user different from the first user. A second registration means for registering the second user as a temporary authorized user, and the authentication means, when the acquired related identification information matches the related information of the registered temporary authorized user, Authenticate the user.

この局面に従えば、第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から関連情報が受信される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。   According to this aspect, after the first user is authenticated, a predetermined change in the strength of the signal received from the identification device carried by the first user is detected, and then further separated from the first user. When the related information is received from the identification device carried by the second user, the second user is registered as a temporary authorized user. Therefore, it is possible to provide an authentication device capable of registering unregistered users on condition of a predetermined operation by a registered user.

好ましくは、第2登録手段は、認証手段により第1のユーザーが認証された後、通信手段によって第2のユーザーの関連情報が受信される前に、通信手段によって第1のユーザーが携帯する識別装置から受信される信号の電波強度の所定の変化の回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。   Preferably, after the first user is authenticated by the authentication unit, the second registration unit identifies the first user to carry by the communication unit before receiving the related information of the second user by the communication unit. The same number of second users as the number of predetermined changes in the radio field intensity of the signal received from the device are registered as temporary authorized users.

この局面に従えば、第2のユーザーの関連情報が受信される前に、第1のユーザーが携帯する識別装置から受信される信号の電波強度の所定の変化の回数と同じ数の第2のユーザーを一時許可ユーザーとして登録するので、登録されたユーザーは電波強度が変化する所定の動作の回数で、登録されていないユーザーを登録する人数を指定することができる。   According to this aspect, before the related information of the second user is received, the second number of the same number as the number of predetermined changes in the radio wave intensity of the signal received from the identification device carried by the first user. Since the user is registered as a temporarily permitted user, the registered user can designate the number of users who are not registered by the predetermined number of operations in which the radio wave intensity changes.

この発明のさらに他の局面によれば、認証装置は、許可ユーザーを登録する第1登録手段と、被写体を撮像し画像を出力する撮像手段と、撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別手段と、識別手段により識別されたユーザーが登録された許可ユーザーであることを条件に認証する認証手段と、撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出手段と、第1のユーザーが認証された後に、第1のユーザーによる所定のジェスチャーが検出される場合、第1のユーザーとは別の第2のユーザーがユーザー識別手段により識別される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、認証手段は、ユーザー識別手段により識別されたユーザーが記登録された一時許可ユーザーの場合に、ユーザーを認証する。   According to still another aspect of the present invention, the authentication device is included as a subject in a first registration unit that registers authorized users, an imaging unit that images a subject and outputs an image, and an image output by the imaging unit. By identifying an image of a part of the user's body, user identification means for identifying the user who is the subject, and authentication means for authenticating on the condition that the user identified by the identification means is a registered authorized user And a gesture detection means for detecting a predetermined gesture by the user by detecting a change in an image of a part of the user's body included as a subject in the image data output by the imaging means, and the first user authenticates If a predetermined gesture by the first user is detected after the second user is selected, a second user other than the first user Second identification means for registering the second user as a temporary authorized user when the user identification means is identified, and the authenticating means includes a temporary authorized user registered with the user identified by the user identification means. If the user authenticates.

この局面に従えば、第1のユーザーが認証された後、第1のユーザーによる所定のジェスチャーが検出され、その後さらに、第1のユーザーとは別の第2のユーザーが識別される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、登録されたユーザーによる所定のジェスチャーを条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。   According to this aspect, after the first user is authenticated, a predetermined gesture by the first user is detected, and then, if a second user other than the first user is further identified, 2 users are registered as temporary authorized users. Therefore, it is possible to provide an authentication device capable of registering unregistered users on condition of a predetermined gesture by a registered user.

好ましくは、第2登録手段は、ジェスチャー検出手段により所定のジェスチャーが検出される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。   Preferably, the second registration unit registers the same number of second users as the number of times that the predetermined gesture is detected by the gesture detection unit as temporarily permitted users.

この局面に従えば、第1のユーザーによる所定のジェスチャーの回数と同じ数の第2のユーザーを一時許可ユーザーとして登録するので、登録されたユーザーはジェスチャーの回数で、登録されていないユーザーを登録する人数を指定することができる。   According to this aspect, since the same number of second users as the number of predetermined gestures by the first user are registered as temporarily permitted users, the registered user registers an unregistered user by the number of gestures. You can specify the number of people to do.

好ましくは、所定のエリアの出入り口に設置されたゲート装置と、認証手段によりユーザーが認証されることに応じて、ゲート装置を開放する開放手段と、をさらに備え、認証情報取得手段は、ゲート装置を通過するユーザーの認証情報を取得する。   Preferably, the apparatus further comprises: a gate device installed at an entrance of a predetermined area; and an opening unit that opens the gate device in response to a user being authenticated by the authentication unit. Get authentication information for users who pass through.

この局面に従えば、エリアの入退出を管理することができる。   If this aspect is followed, the entrance / exit of an area can be managed.

好ましくは、第2登録手段は、認証される期間が制限される一時許可ユーザーとして登録し、第1登録手段は、第2登録手段により一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、認証される期間が制限されない許可ユーザーとして登録する。   Preferably, the second registration unit registers as a temporary authorized user whose authentication period is limited, and the first registration unit selects a user whose number of times registered as the temporary permitted user by the second registration unit is a predetermined number or more. , Register as an authorized user with unlimited authentication period.

この局面に従えば、エリアへの進入を一時的に許可するユーザーと、期間の制限なくエリアへの進入を許可するユーザーとを区別して登録することができるとともに、エリアへの進入回数の多いユーザーの期間の制限をなくすことができる。   According to this aspect, users who are allowed to enter the area temporarily can be registered separately from users who are allowed to enter the area with no time limit, and users who frequently enter the area can be registered. The period limit can be removed.

好ましくは、第1登録手段は、第1の期間に、第2登録手段により一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、許可ユーザーとして登録する。   Preferably, the first registration unit registers, as an authorized user, a user who has been registered as a temporary authorized user by the second registration unit for a predetermined number of times during the first period.

この局面に従えば、所定期間にエリアへの進入頻度の多いユーザーの期間の制限をなくすことができる。   If this situation is followed, the restriction | limiting of the period of a user with frequent entry into an area in a predetermined period can be eliminated.

好ましくは、第1登録手段は、第2の登録手段により一時許可ユーザーとして登録されたユーザーが所定のエリアに入場してから退場するまでの滞在期間が第2の期間以下の場合は、第2登録手段により一時許可ユーザーとして登録された回数に含めない。   Preferably, the first registration unit is configured such that when the stay period from when the user registered as the temporary authorized user by the second registration unit enters the predetermined area until the user leaves is equal to or shorter than the second period, It is not included in the number of times registered as a temporary authorized user by the registration means.

この局面に従えば、エリアに入場する事象を制限することにより、ユーザーが認証される期間の制限をなくすための条件の精度を向上させることができる。   According to this aspect, by limiting the events that enter the area, it is possible to improve the accuracy of conditions for eliminating the limitation of the period during which the user is authenticated.

好ましくは、所定のエリアに配置された画像形成装置に第2登録手段により登録された一時許可ユーザーの認証情報を送信する認証支援手段を、さらに備え、画像形成装置は、ユーザーを認証する装置側認証手段を備え、装置側認証手段は、認証支援手段により送信される一時許可ユーザーの認証情報を用いてユーザーを認証する。   Preferably, the image forming apparatus further includes authentication support means for transmitting authentication information of the temporarily authorized user registered by the second registration means to the image forming apparatus arranged in a predetermined area, and the image forming apparatus authenticates the user. An authentication unit is provided, and the device-side authentication unit authenticates the user using the authentication information of the temporarily authorized user transmitted by the authentication support unit.

この局面に従えば、エリアに進入したユーザーが画像形成装置を使用可能にすることができる。   According to this aspect, the user who has entered the area can use the image forming apparatus.

好ましくは、所定のエリアが複数あり、複数のエリアごとに複数のレベルのいずれかが設定されており、複数のエリアそれぞれにゲート装置が少なくとも1つ配置されており、
許可ユーザーおよび一時許可ユーザーは、複数のレベルのいずれかが関連付けて登録され、認証手段は、ユーザーに関連付けられたレベルが複数のエリアのうちユーザーが入場するエリアに設定されたレベル以上であることをさらに条件として、認証し、第2登録手段は、第2のユーザーを、認証手段により第1のユーザーが認証されて開放されたゲート装置が配置されたエリアに設定されたレベルを関連付けた一時許可ユーザーとして登録する。
Preferably, there are a plurality of predetermined areas, one of a plurality of levels is set for each of the plurality of areas, and at least one gate device is disposed in each of the plurality of areas.
Authorized users and temporarily authorized users must be registered in association with one of multiple levels, and the level of authentication associated with the user must be greater than or equal to the level set in the area where the user enters among multiple areas. And the second registration unit temporarily associates the second user with the level set in the area where the gate device opened by the first user being authenticated by the authentication unit is arranged. Register as an authorized user.

この局面に従えば、ユーザーに関連付けられたレベルと、エリアに設定されたレベルとに基づいて、ユーザーがエリアに進入可能か否かを判断するので、エリアが複数の場合に、複数のエリアごとに進入可否を定める必要がなく、進入可否の設定が容易となる。   According to this aspect, whether or not the user can enter the area is determined based on the level associated with the user and the level set for the area. It is not necessary to determine whether or not to enter, and it is easy to set whether or not to enter.

この発明のさらに他の局面に従えば、認証方法は、認証装置で実行される認証方法であって、許可ユーザーを登録する第1登録ステップと、ユーザーの認証情報を取得する認証情報取得ステップと、取得された認証情報が登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、認情報取得ステップにおいて第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を認証装置に実行させ、認証ステップは、取得された認証情報が登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む。   According to still another aspect of the present invention, the authentication method is an authentication method executed by the authentication device, and includes a first registration step for registering an authorized user, an authentication information acquisition step for acquiring user authentication information, and The authentication step for authenticating the user on the condition that the acquired authentication information matches the authentication information of the registered authorized user, and after the first user is authenticated in the authentication step, When the same authentication information as the authentication information of the first user is acquired, and then the authentication information of the second user different from the first user is acquired, the second user is registered as a temporary authorized user. 2. When the authentication device executes the two registration steps, and the authentication step matches the authentication information of the temporarily authorized user registered , Including the step of authenticating the user.

この局面に従えば、登録されたユーザーによる認証を受けるための動作を条件に、登録されていないユーザーを登録することが可能な認証方法を提供することができる。   According to this aspect, it is possible to provide an authentication method capable of registering an unregistered user on condition that an operation for receiving authentication by a registered user.

この発明のさらに他の局面に従えば、認証方法は、認証装置で実行される認証方法であって、許可ユーザーを登録する第1登録ステップと、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、取得された関連識別情報が登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から認証情報取得ステップにおいて関連情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を認証装置に実行させ、認証ステップは、取得された関連識別情報が登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む。   According to still another aspect of the present invention, an authentication method is an authentication method executed by an authentication device, and includes a first registration step for registering an authorized user, and related information carried by the user and associated with the user. An authentication information acquisition step of controlling the human body communication means for communicating with the identification device storing the user's human body as a communication medium, and acquiring the related information received by the human body communication means from the identification device, and the acquired related identification information An authentication step for authenticating the user on the condition that it matches the related information of the registered authorized user, and the human body communication means from the identification device carried by the first user after the first user is authenticated in the authentication step A predetermined change in the strength of the received signal is detected, and then further the information carried by a second user different from the first user is carried. When the related information is acquired from the device in the authentication information acquisition step, the authentication device is caused to execute a second registration step of registering the second user as a temporary authorized user. Authenticating the user if it matches the relevant information of the registered temporary authorized user.

この局面に従えば、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証方法を提供することができる。   According to this aspect, it is possible to provide an authentication method capable of registering an unregistered user on condition of a predetermined operation by a registered user.

この発明のさらに他の局面に従えば、認証方法は、認証装置で実行される認証方法であって、許可ユーザーを登録する第1登録ステップと、被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、識別ステップにおいて識別されたユーザーが登録された許可ユーザーであることを条件に認証する認証ステップと、撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、第1のユーザーが認証された後に、第1のユーザーによる所定のジェスチャーが検出される場合、第1のユーザーとは別の第2のユーザーがユーザー識別ステップにおいて識別される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を認証装置に実行させ、認証ステップは、ユーザー識別ステップにおいて識別されたユーザーが登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む。   According to still another aspect of the present invention, the authentication method is an authentication method executed by the authentication device, and is output by a first registration step of registering an authorized user and an imaging unit that images a subject and outputs an image. A user identification step for identifying a user as a subject by analyzing an image of a part of the user's body included as a subject in the image to be recognized, and an authorized user in which the user identified in the identification step is registered An authentication step for authenticating on the condition, and a gesture detection step for detecting a predetermined gesture by the user by detecting a change in an image of a part of the user's body included as a subject in the image data output by the imaging means And a predetermined gesture by the first user is detected after the first user is authenticated. If a second user different from the first user is identified in the user identification step, the authentication device is caused to execute a second registration step for registering the second user as a temporary authorized user, The step includes a step of authenticating the user when the user identified in the user identification step is a registered temporary authorized user.

この局面に従えば、登録されたユーザーによる所定のジェスチャーを条件に、登録されていないユーザーを登録することが可能な認証方法を提供することができる。   If this aspect is followed, the authentication method which can register the user who is not registered on condition of the predetermined | prescribed gesture by the registered user can be provided.

この発明のさらに他の局面に従えば、認証プログラムは、認証装置を制御するコンピューターで実行される認証プログラムであって、許可ユーザーを登録する第1登録ステップと、ユーザーの認証情報を取得する認証情報取得ステップと、取得された認証情報が登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、認情報取得ステップにおいて第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、をコンピューターに実行させ、認証ステップは、取得された認証情報が登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む。   According to still another aspect of the present invention, the authentication program is an authentication program executed by a computer that controls the authentication device, and includes a first registration step of registering an authorized user, and authentication for acquiring user authentication information. An information acquisition step, an authentication step for authenticating the user on the condition that the acquired authentication information matches the registered authentication information of the authorized user, and the authentication information after the first user is authenticated in the authentication step. In the obtaining step, when the same authentication information as the first user's authentication information is acquired, and then further, the second user's authentication information different from the first user is acquired, the second user is designated as a temporary authorized user. A second registration step of registering as a computer, and the authentication step is performed by registering the acquired authentication information. When matching the temporary permission user credentials, including the step of authenticating the user.

この局面に従えば、登録されたユーザーによる認証を受けるための動作を条件に、登録されていないユーザーを登録することが可能な認証プログラムを提供することができる。   According to this aspect, it is possible to provide an authentication program capable of registering an unregistered user on condition that an operation for receiving authentication by a registered user.

この発明のさらに他の局面に従えば、認証プログラムは、認証装置を制御するコンピューターで実行される認証プログラムであって、許可ユーザーを登録する第1登録ステップと、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、取得された関連識別情報が登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から認証情報取得ステップにおいて関連情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、をコンピューターに実行させ、認証ステップは、取得された関連識別情報が登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む。   According to still another aspect of the present invention, the authentication program is an authentication program executed by a computer that controls the authentication device, and includes a first registration step of registering an authorized user, carried by the user, and associated with the user. An authentication information acquisition step of controlling the identification device for storing the related information and the human body communication means for communicating with the user's human body as a communication medium, and acquiring the related information received by the human body communication means from the identification device; An authentication step for authenticating the user on condition that the related identification information matches the registered related information of the authorized user, and an identification device carried by the first user after the first user is authenticated in the authentication step A predetermined change in the strength of the signal received by the human body communication means is detected, and then further the first user When the related information is acquired in the authentication information acquisition step from an identification device carried by a second user different from the above, the computer executes the second registration step of registering the second user as a temporary authorized user, The authentication step includes a step of authenticating the user when the acquired related identification information matches the registered related information of the temporarily authorized user.

この局面に従えば、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証プログラムを提供することができる。   If this aspect is followed, the authentication program which can register the user who is not registered can be provided on condition of the predetermined | prescribed operation | movement by the registered user.

この発明のさらに他の局面に従えば、認証プログラムは、認証装置を制御するコンピューターで実行される認証プログラムであって、許可ユーザーを登録する第1登録ステップと、被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、識別ステップにおいて識別されたユーザーが登録された許可ユーザーであることを条件に認証する認証ステップと、撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、第1のユーザーが認証された後に、第1のユーザーによる所定のジェスチャーが検出される場合、第1のユーザーとは別の第2のユーザーがユーザー識別ステップにおいて識別される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、をコンピューターに実行させ、認証ステップは、ユーザー識別ステップにおいて識別されたユーザーが登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む。   According to still another aspect of the present invention, the authentication program is an authentication program executed by a computer that controls the authentication device, and includes a first registration step of registering an authorized user, imaging a subject, and outputting an image. A user identification step for identifying a user as a subject by analyzing an image of a part of the user's body included as a subject in the image output by the imaging unit, and the user identified in the identification step are registered An authentication step for authenticating the user as a permitted user, and detecting a predetermined gesture by the user by detecting a change in the image of a part of the user's body included as a subject in the image data output by the imaging means Gesture detecting step, and after the first user is authenticated, the first user A second registration step of registering the second user as a temporary authorized user if a second user different from the first user is identified in the user identification step when a predetermined gesture by The authentication step includes authenticating the user if the user identified in the user identification step is a registered temporary authorized user.

この局面に従えば、登録されたユーザーによる所定のジェスチャーを条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。   According to this aspect, it is possible to provide an authentication device capable of registering unregistered users on condition of a predetermined gesture by a registered user.

第1の実施の形態における入退室管理システムの全体概要の一例を示す図である。It is a figure which shows an example of the whole outline | summary of the entrance / exit management system in 1st Embodiment. 入退室管理システムによって管理される建物の見取り図である。It is a floor plan of the building managed by the entrance / exit management system. 第1の実施の形態における入退室管理装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the entrance / exit management apparatus in 1st Embodiment. 入口側認証情報取得装置が配置される位置の一例を示す図である。It is a figure which shows an example of the position where an entrance side authentication information acquisition apparatus is arrange | positioned. 認証サーバーのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of an authentication server. 第1の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。It is a block diagram which shows an example of the function which CPU with which the authentication server in 1st Embodiment is provided has. エリアレコードのフォーマットの一例を示す図である。It is a figure which shows an example of the format of an area record. ユーザーレコードのフォーマットの一例を示す図である。It is a figure which shows an example of the format of a user record. 登録履歴レコードのフォーマットの一例を示す図である。It is a figure which shows an example of the format of a registration history record. 入退場履歴レコードのフォーマットの一例を示す図である。It is a figure which shows an example of the format of an entrance / exit log | history record. MFPのハードウェア構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a hardware configuration of an MFP. FIG. MFPが備えるCPUの機能の一例を示すブロック図である。2 is a block diagram illustrating an example of functions of a CPU provided in an MFP. FIG. 第1の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of the entrance / exit management process in 1st Embodiment. 許可ユーザー登録処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of an authorized user registration process. 第2の実施の形態の1つにおける入退室管理システムの全体概要の一例を示す図である。It is a figure which shows an example of the whole outline | summary of the entrance / exit management system in one of 2nd Embodiment. 第2の実施の形態における入退室管理装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the entrance / exit management apparatus in 2nd Embodiment. 第2の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。It is a block diagram which shows an example of the function which CPU with which the authentication server in 2nd Embodiment is provided has. 第2の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of the entrance / exit management process in 2nd Embodiment. 第3の実施の形態の1つにおける入退室管理システムの全体概要の一例を示す図である。It is a figure which shows an example of the whole outline | summary of the entrance / exit management system in one of 3rd Embodiment. 第3の実施の形態における入退室管理装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the entrance / exit management apparatus in 3rd Embodiment. 入口側アンテナおよび出口側アンテナが配置される位置の一例を示す図である。It is a figure which shows an example of the position where an entrance side antenna and an exit side antenna are arrange | positioned. 第3の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。It is a block diagram which shows an example of the function which CPU with which the authentication server in 3rd Embodiment is provided has. 第3の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of the entrance / exit management process in 3rd Embodiment. 入退出判断方法の変形例におけるエリアレコードのフォーマットの一例を示す図である。It is a figure which shows an example of the format of the area record in the modification of the entrance / exit judgment method. 入退出判断方法の変形例におけるユーザーレコードのフォーマットの一例を示す図である。It is a figure which shows an example of the format of the user record in the modification of the entrance / exit judgment method.

以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰り返さない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, the same parts are denoted by the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.

<第1の実施の形態>
第1の実施の形態における入退室管理システムは、ユーザーが携帯する磁気カードまたはICカードを用いて、複数のエリアに入退室するユーザーを管理する。ここでは、建物全体と、その建物に含まれる3つの会議室それぞれの出入り口に、ユーザーの入退場を制限する入退室管理装置を設置する場合を例に説明する。
<First Embodiment>
The entrance / exit management system in the first embodiment manages users who enter and leave a plurality of areas using a magnetic card or IC card carried by the user. Here, a case will be described as an example where an entrance / exit management device for restricting user entry / exit is installed at the entrance of each of the entire building and the three conference rooms included in the building.

図1は、第1の実施の形態における入退室管理システムの全体概要の一例を示す図である。図1を参照して、入退室管理システム1は、認証サーバー200と、入退室管理装置100,100A〜100Cと、MFP(Multi Function Peripheral)300A〜300Cと、を含む。ここでは、建物が、3つの会議室A、会議室Bおよび会議室Cを有する場合を例に示している。   FIG. 1 is a diagram illustrating an example of an overall outline of an entrance / exit management system according to the first embodiment. 1, entrance / exit management system 1 includes an authentication server 200, entrance / exit management devices 100, 100A to 100C, and MFPs (Multi Function Peripherals) 300A to 300C. Here, a case where the building has three meeting rooms A, a meeting room B, and a meeting room C is shown as an example.

入退室管理装置100は建物全体に入退出するユーザーを管理し、入退室管理装置100Aは会議室Aに入退出するユーザーを管理し、入退室管理装置100Bは会議室Bに入退出するユーザーを管理し、入退室管理装置100Cは会議室Cに入退出するユーザーを管理する。MFP300Aは会議室Aに設置され、MFP300Bは会議室Bに設置され、MFP300Cは会議室Cに設置される。   The entrance / exit management device 100 manages users entering / exiting the entire building, the entrance / exit management device 100A manages users entering / exiting the conference room A, and the entrance / exit management device 100B manages users entering / exiting the conference room B. The entry / exit management device 100C manages the users who enter / exit the conference room C. MFP 300A is installed in conference room A, MFP 300B is installed in conference room B, and MFP 300C is installed in conference room C.

認証サーバー200は、一般的なコンピューターである。認証サーバー200と、入退室管理装置100,100A〜100Cと、MFP300A〜300Cそれぞれは、ネットワーク2と接続されており、互いに通信可能である。   The authentication server 200 is a general computer. Authentication server 200, entry / exit management devices 100, 100A to 100C, and MFPs 300A to 300C are connected to network 2 and can communicate with each other.

図2は、入退室管理システムによって管理される建物の見取り図である。図2を参照して、建物600は、3つの会議室A、会議室Bおよび会議室Cを含む。建物600は、出入口601を備え、その出入口601につながる通路は、会議室Aの出入口611、会議室Bの出入口621および会議室Cの出入口631につながる。   FIG. 2 is a floor plan of the building managed by the entrance / exit management system. Referring to FIG. 2, building 600 includes three meeting rooms A, a meeting room B, and a meeting room C. The building 600 includes an entrance / exit 601, and a passage connected to the entrance / exit 601 is connected to the entrance / exit 611 of the conference room A, the entrance / exit 621 of the conference room B, and the entrance / exit 631 of the conference room C.

建物600の出入口601には入退室管理装置100が配置されており、入退室管理装置100は建物600の出入口601を通って建物600の全体のエリアに入退出するユーザーを検出する。会議室Aの出入口611には入退室管理装置100Aが配置されており、入退室管理装置100Aは会議室Aの出入口611を通って会議室Aのエリアに入退出するユーザーを検出する。会議室Bの出入口621には入退室管理装置100Bが配置されており、入退室管理装置100Bは会議室Bの出入口621を通って会議室Bのエリアに入退出するユーザーを検出する。会議室Cの出入口631には入退室管理装置100Cが配置されており、入退室管理装置100Cは会議室Cの出入口631を通って会議室Cのエリアに入退出するユーザーを検出する。   The entrance / exit management device 100 is arranged at the entrance / exit 601 of the building 600, and the entrance / exit management device 100 detects a user entering / exiting the entire area of the building 600 through the entrance / exit 601 of the building 600. The entrance / exit management device 100A is arranged at the entrance / exit 611 of the conference room A, and the entrance / exit management device 100A detects a user entering / exiting the area of the conference room A through the entrance / exit 611 of the conference room A. The entrance / exit management device 100B is arranged at the entrance / exit 621 of the conference room B, and the entrance / exit management device 100B detects a user entering / exiting the area of the conference room B through the entrance / exit 621 of the conference room B. An entrance / exit management device 100C is arranged at the entrance / exit 631 of the conference room C, and the entrance / exit management device 100C detects a user entering / exiting the area of the conference room C through the entrance / exit 631 of the conference room C.

入退室管理装置100,100A,100B,100Cは、それらが管理するエリアが異なるのみで、ハードウェア構成および機能は同じである。ここでは、入退室管理装置100Aを例に説明する。   The entrance / exit management devices 100, 100A, 100B, and 100C have the same hardware configuration and functions except for the areas that they manage. Here, the entrance / exit management device 100A will be described as an example.

図3は、第1の実施の形態における入退室管理装置の構成の一例を示すブロック図である。図3を参照して、入退室管理装置100Aは、入退室管理装置100Aの全体を制御するコントローラ101と、入口側認証情報取得装置111と、出口側認証情報取得装置113と、ゲート制御装置115と、を含む。コントローラ101は、入口側認証情報取得装置111、出口側認証情報取得装置113およびゲート制御装置115を制御するとともに、ネットワーク2と接続されており、認証サーバー200と通信する。   FIG. 3 is a block diagram illustrating an example of the configuration of the entry / exit management device according to the first embodiment. Referring to FIG. 3, an entrance / exit management device 100A includes a controller 101 that controls the entire entrance / exit management device 100A, an entrance-side authentication information acquisition device 111, an exit-side authentication information acquisition device 113, and a gate control device 115. And including. The controller 101 controls the entrance side authentication information acquisition device 111, the exit side authentication information acquisition device 113, and the gate control device 115, and is connected to the network 2 and communicates with the authentication server 200.

入口側認証情報取得装置111および出口側認証情報取得装置113それぞれは、ユーザーが携帯する識別装置である磁気カードまたはICカードに記憶されたカード識別情報を読み取る。カード識別情報は、ユーザーに関連する関連情報である。入口側認証情報取得装置111および出口側認証情報取得装置113それぞれは、カード識別情報を読み取ることに応じて、コントローラ101にカード識別情報を出力する。入口側認証情報取得装置111は、入退室管理装置100Aが配置されるエリアである会議室Aの外側で、会議室Aの出入口611の近傍に配置される。出口側認証情報取得装置113は、入退室管理装置100Aが配置されるエリアである会議室Aの内側で、会議室Aの出入口611の近傍に配置される。   Each of the entrance side authentication information acquisition device 111 and the exit side authentication information acquisition device 113 reads card identification information stored in a magnetic card or an IC card which is an identification device carried by the user. The card identification information is related information related to the user. Each of the entrance side authentication information acquisition device 111 and the exit side authentication information acquisition device 113 outputs the card identification information to the controller 101 in response to reading the card identification information. The entrance-side authentication information acquisition device 111 is disposed near the entrance / exit 611 of the conference room A outside the conference room A, which is an area where the entrance / exit management device 100A is disposed. The exit side authentication information acquisition device 113 is disposed in the vicinity of the entrance / exit 611 of the conference room A inside the conference room A, which is an area where the entrance / exit management device 100A is disposed.

図4は、入口側認証情報取得装置が配置される位置の一例を示す図である。図4を参照して、入口側認証情報取得装置111は、会議室Aの外側の壁面であって、会議室Aの出入口611の横に配置される。   FIG. 4 is a diagram illustrating an example of a position where the entrance-side authentication information acquisition device is arranged. Referring to FIG. 4, entrance-side authentication information acquisition device 111 is a wall surface outside conference room A and is arranged beside entrance / exit 611 of conference room A.

図3に戻って、コントローラ101は、入口側認証情報取得装置111からカード識別情報が入力されることに応じて、入場フラグとカード識別情報との組を認証サーバー200に送信する。コントローラ101は、入口側認証情報取得装置111から同一のカード識別情報が連続して入力される場合がある。コントローラ101は、入口側認証情報取得装置111から同一のカード識別情報が連続して入力される場合、カード識別情報が入力されるごとに、入場フラグとカード識別情報との組を認証サーバー200に送信する。また、コントローラ101は、出口側認証情報取得装置113からカード識別情報が入力されることに応じて、退場フラグと、カード識別情報との組を認証サーバー200に送信する。   Returning to FIG. 3, the controller 101 transmits a set of the entrance flag and the card identification information to the authentication server 200 in response to the card identification information input from the entrance side authentication information acquisition device 111. The controller 101 may continuously receive the same card identification information from the entrance side authentication information acquisition device 111. When the same card identification information is continuously input from the entrance-side authentication information acquisition device 111, the controller 101 sets the combination of the entrance flag and the card identification information to the authentication server 200 each time the card identification information is input. Send. Further, the controller 101 transmits a set of the exit flag and the card identification information to the authentication server 200 in response to the card identification information input from the exit side authentication information acquisition device 113.

コントローラ101は、認証サーバー200に、入場フラグとカード識別情報との組を送信することに応じて、認証サーバー200から認証結果を受信する。コントローラ101は、認証結果が認証成功を示す場合に、ゲート制御装置115に開錠指示を出力するが、認証結果が認証失敗を示す場合は、ゲート制御装置115に開錠指示を出力することなく、認証に失敗したことをユーザーに通知する。通知は、例えば、音を発生してもよいし、表示装置を備える場合にはメッセージを表示するようにしてもよい。また、コントローラ101は、認証サーバー200に、退場フラグと、装置識別情報とカード識別情報との組を送信する場合、ゲート制御装置115に開錠指示を出力する。   The controller 101 receives the authentication result from the authentication server 200 in response to transmitting the set of the entrance flag and the card identification information to the authentication server 200. The controller 101 outputs an unlocking instruction to the gate control device 115 when the authentication result indicates authentication success, but does not output an unlocking instruction to the gate control device 115 when the authentication result indicates authentication failure. , Notify the user that authentication failed. For example, the notification may generate a sound, or a message may be displayed when a display device is provided. In addition, when the controller 101 transmits a combination of an exit flag, device identification information, and card identification information to the authentication server 200, the controller 101 outputs an unlocking instruction to the gate control device 115.

ゲート制御装置115は、会議室Aの出入口611のドアに配置された錠の施錠および開錠を切り換える。ゲート制御装置115は、コントローラ101から開錠指示が入力されることに応じて、開錠し、ドアが開いたのちに閉じると施錠する。   The gate control device 115 switches between locking and unlocking of the lock arranged at the door of the entrance / exit 611 of the conference room A. The gate control device 115 unlocks in response to an unlocking instruction input from the controller 101, and locks when the door is opened and then closed.

図5は、認証サーバーのハードウェア構成の一例を示す図である。図5を参照して、認証サーバー200は、認証サーバー200の全体を制御するためのCPU(Central Processing Unit)201と、CPU201が実行するためのプログラムを記憶するROM(Read Only Memory)202と、CPU201の作業領域として使用されるRAM(Random Access Memory)203と、データを不揮発的に記憶するハードディスドライブ(HDD)204と、CPU201をネットワーク2に接続する通信部205と、情報を表示する表示部206と、ユーザーの操作の入力を受け付ける操作部207と、外部記憶装置208と、を含む。   FIG. 5 is a diagram illustrating an example of a hardware configuration of the authentication server. Referring to FIG. 5, the authentication server 200 includes a CPU (Central Processing Unit) 201 for controlling the entire authentication server 200, a ROM (Read Only Memory) 202 for storing a program to be executed by the CPU 201, A RAM (Random Access Memory) 203 used as a work area of the CPU 201, a hard disk drive (HDD) 204 for storing data in a nonvolatile manner, a communication unit 205 for connecting the CPU 201 to the network 2, and a display for displaying information A unit 206, an operation unit 207 that receives an input of a user operation, and an external storage device 208.

CPU201は、ROM202またはHDD204に記憶されたプログラムをRAM202にロードして実行する。外部記憶装置208は、プログラムを記憶したCD−ROM(Compact Disk ROM)209が装着可能である。CPU201は、外部記憶装置208を介してCD−ROM209にアクセス可能である。CPU201は、CD−ROM209に記録されたプログラムをRAM202にロードして実行することが可能である。   The CPU 201 loads a program stored in the ROM 202 or the HDD 204 into the RAM 202 and executes it. The external storage device 208 can be loaded with a CD-ROM (Compact Disk ROM) 209 storing a program. The CPU 201 can access the CD-ROM 209 via the external storage device 208. The CPU 201 can load a program recorded on the CD-ROM 209 into the RAM 202 and execute it.

なお、CPU201が実行するプログラムとして、ROM202、HDD204またはCD−ROM209に記録されたプログラムについて説明したが、ネットワーク2に接続された他のコンピューターが、HDD204に記憶されたプログラムを書換えたプログラム、または、追加して書き込んだ新たなプログラムであってもよい。さらに、認証サーバー200が、ネットワーク2に接続された他のコンピューターからダウンロードしたプログラムでもよい。ここでいうプログラムは、CPU201が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。   In addition, although the program recorded on ROM202, HDD204, or CD-ROM209 was demonstrated as a program which CPU201 performs, the other computer connected to the network 2 rewritten the program memorize | stored in HDD204, or It may be a new program written additionally. Further, the authentication server 200 may be a program downloaded from another computer connected to the network 2. The program here includes not only a program directly executable by the CPU 201 but also a source program, a compressed program, an encrypted program, and the like.

なお、CPU201が実行するプログラムを記憶する媒体としては、CD−ROM309に限られず、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electrically EPROM)などの半導体メモリーであってもよい。   The medium for storing the program executed by the CPU 201 is not limited to the CD-ROM 309, but an optical disc (MO (Magnetic Optical Disc) / MD (Mini Disc) / DVD (Digital Versatile Disc)), IC card, optical card, It may be a semiconductor memory such as a mask ROM, EPROM (Erasable Programmable ROM), or EEPROM (Electrically EPROM).

図6は、第1の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。図6に示す機能は、認証サーバー200が備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201に形成される。図6を参照して、認証サーバー200が備えるCPU201は、第1登録部251と、認証情報取得部253と、第2登録部255と、認証部257と、ゲート制御部259と、認証支援部261と、を含む。   FIG. 6 is a block diagram illustrating an example of functions of the CPU included in the authentication server according to the first embodiment. The functions shown in FIG. 6 are formed in the CPU 201 when the CPU 201 included in the authentication server 200 executes an authentication program stored in the ROM 202, the HDD 204, or the CD-ROM 209. Referring to FIG. 6, the CPU 201 included in the authentication server 200 includes a first registration unit 251, an authentication information acquisition unit 253, a second registration unit 255, an authentication unit 257, a gate control unit 259, and an authentication support unit. 261.

第1登録部251は、入退室管理装置100,100A〜100Cそれぞれを、4つのエリアのうちそれが配置されたエリアに関連付ける。ここでは、エリアを、建物全体と、その建物に含まれる会議室A、会議室B、会議室Cの4つとしている。具体的には、認証サーバー200は、HDD204にエリアテーブルを記憶する。エリアテーブルは、エリアごとにエリアレコードを含む。   The first registration unit 251 associates each of the entrance / exit management devices 100 and 100A to 100C with the area in which the four entrance areas are arranged. Here, there are four areas: the entire building and the conference room A, the conference room B, and the conference room C included in the building. Specifically, the authentication server 200 stores an area table in the HDD 204. The area table includes an area record for each area.

図7は、エリアレコードのフォーマットの一例を示す図である。エリアレコードは、エリアの項目と、装置識別情報の項目とを含む。エリアの項目は、そのエリアを識別するためのエリア識別情報が設定される。装置識別情報の項目は、入退室管理装置100,100A〜100Cのうち、エリアの項目に設定されたエリア識別情報で特定されるエリアに配置される装置の装置識別情報が設定される。   FIG. 7 is a diagram illustrating an example of an area record format. The area record includes an area item and an apparatus identification information item. In the area item, area identification information for identifying the area is set. In the device identification information item, device identification information of a device arranged in the area specified by the area identification information set in the area item among the entry / exit management devices 100, 100A to 100C is set.

図6に戻って、第1登録部251は、エリアへの入場を許可するユーザーを登録する。例えば、認証サーバー200を操作するユーザーが複数のユーザーごとにそのユーザーがエリアに入場可能か否か登録する。ここでは、登録するユーザーを1以上としている。以下、第1登録部251によって登録されるユーザーを許可ユーザーという。第1登録部251は、ユーザーごとに、4つのエリアそれぞれへの入場可否を登録する。具体的には、第1登録部251は、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数のユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーごとに、4つのエリアそれぞれの入場可否を関連付ける。   Returning to FIG. 6, the first registration unit 251 registers users who are permitted to enter the area. For example, the user who operates the authentication server 200 registers whether or not the user can enter the area for each of a plurality of users. Here, one or more users are registered. Hereinafter, a user registered by the first registration unit 251 is referred to as an authorized user. The first registration unit 251 registers whether or not each of the four areas can be entered for each user. Specifically, the first registration unit 251 stores a registered user table in the HDD 204. The registered user table includes a plurality of user records corresponding to a plurality of users. The user record associates admission permission of each of the four areas for each user.

図8は、ユーザーレコードのフォーマットの一例を示す図である。図8を参照して、ユーザーレコードは、ユーザーの項目と、認証情報の項目と、入場可否の項目を含む。入場可否の項目は、4つのエリアそれぞれに対応するエリア1の項目、エリア2の項目、エリア3の項目、エリア4の項目を含む。ユーザーの項目は、ユーザーを識別するためのユーザー識別情報が設定され、認証情報の項目は、カード識別情報が設定される。カード識別情報は、ユーザーに割り当てられた磁気カードまたはICカードに記憶された情報である。入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目は、建物全体のエリア、会議室Aのエリア、会議室Bのエリアおよび会議室Cのエリアがそれぞれ対応付けられている。建物全体のエリアが関連付けられるエリア1の項目は、建物全体のエリアへの入場可否が設定される。会議室Aのエリアが関連付けられるエリア2の項目は、会議室Aのエリアへの入場可否が設定される。会議室Bのエリアが関連付けられるエリア3の項目は、会議室Bのエリアへの入場可否が設定される。会議室Cのエリアが関連付けられるエリア4の項目は、会議室Cのエリアへの入場可否が設定される。4つのエリア1の項目〜エリア4の項目ごとに、入場可の場合に「可」が設定され、入場不可の場合に「不可」が設定される。また、後述する一時許可ユーザーの場合には、4つのエリア1の項目〜エリア4の項目ごとに、入場が許可された年月日が設定される。一時許可ユーザーについては後述する。   FIG. 8 is a diagram illustrating an example of a format of a user record. Referring to FIG. 8, the user record includes a user item, an authentication information item, and an admission permission / inhibition item. The entry permission / prohibition item includes an area 1 item, an area 2 item, an area 3 item, and an area 4 item corresponding to each of the four areas. User identification information for identifying the user is set in the user item, and card identification information is set in the authentication information item. The card identification information is information stored in a magnetic card or IC card assigned to the user. The items of the four areas 1 to 4 included in the admission permission / inhibition item are associated with the entire building area, the conference room A area, the conference room B area, and the conference room C area, respectively. In the area 1 item associated with the entire building area, whether to enter the entire building area is set. In the area 2 item associated with the area of the conference room A, whether to enter the area of the conference room A is set. In the area 3 item associated with the area of the conference room B, whether to enter the area of the conference room B is set. In the item of area 4 to which the area of the conference room C is associated, whether to enter the area of the conference room C is set. For each of the four area 1 items to area 4 items, “possible” is set when admission is possible, and “impossibility” is set when admission is not possible. In addition, in the case of a temporarily authorized user, which will be described later, the date on which entry is permitted is set for each of the four area 1 items to the area 4 items. The temporarily authorized user will be described later.

図6に戻って、第1登録部251は、複数のユーザーごとに、そのユーザーに対応するユーザーレコードを生成し、HDD204に記憶された認証テーブルに追加することにより、許可ユーザーとして登録する。例えば、第1登録部251は、表示部206に登録画面を表示し、認証サーバー200を操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、4つのエリアそれぞれの入場可否を受け付け、ユーザーレコードを生成する。ここでは、認証情報は、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報である。   Returning to FIG. 6, the first registration unit 251 generates a user record corresponding to each user for each of a plurality of users and adds the user record to the authentication table stored in the HDD 204 to register as a permitted user. For example, the first registration unit 251 displays a registration screen on the display unit 206, and user identification information, authentication information, and four areas that can be entered by a user operating the authentication server 200 according to the registration screen. And generate a user record. Here, the authentication information is card identification information stored in a magnetic card or IC card carried by the user.

認証情報取得部253は、入退室管理装置100,100A〜100Cを制御し、認証情報を取得する。認証情報取得部253による入退室管理装置100,100A〜100Cの制御は同じなので、ここでは、会議室Aに配置される入退室管理装置100Aから認証情報を取得する場合を例に説明する。入退室管理装置100Aは、入口側認証情報取得装置111が、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取ると、入場フラグと、カード識別情報との組を認証サーバー200に送信し、出口側認証情報取得装置113が、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取ると、退場フラグと、カード識別情報との組を認証サーバー200に送信する。認証情報取得部253は、通信部205が、入退室管理装置100Aから入場フラグまたは退場フラグとカード識別情報との組を受信すると、入場フラグまたは退場フラグとカード識別情報とを取得する。認証情報取得部253は、入場フラグまたは退場フラグと、カード識別情報とを送信してきた装置を入退室管理装置100,100A〜100Cのうちから特定し、入場フラグまたは退場フラグと、カード識別情報と、特定した装置の装置識別情報とを含む認証依頼情報を認証部257および第2登録部255に出力する。   The authentication information acquisition unit 253 controls the entrance / exit management devices 100 and 100A to 100C to acquire authentication information. Since the control of the entrance / exit management devices 100, 100A to 100C by the authentication information acquisition unit 253 is the same, here, a case where authentication information is acquired from the entrance / exit management device 100A arranged in the conference room A will be described as an example. When the entrance-side authentication information acquisition device 111 reads the card identification information stored in the magnetic card or IC card carried by the user, the entrance / exit management device 100A sets the combination of the entrance flag and the card identification information to the authentication server 200. When the exit-side authentication information acquisition device 113 reads the card identification information stored in the magnetic card or IC card carried by the user, the exit-side authentication information acquisition device 113 transmits a set of the exit flag and the card identification information to the authentication server 200. . When the communication unit 205 receives a set of an entrance flag or exit flag and card identification information from the entrance / exit management device 100A, the authentication information acquisition unit 253 acquires an entrance flag or exit flag and card identification information. The authentication information acquisition unit 253 identifies the device that has transmitted the entrance flag or the exit flag and the card identification information from among the entrance / exit management devices 100, 100A to 100C, and enters the entrance flag or the exit flag, the card identification information, The authentication request information including the device identification information of the specified device is output to the authentication unit 257 and the second registration unit 255.

認証部257は、認証情報取得部253から入場フラグを含む認証依頼情報が入力されることに応じて、入力される認証依頼情報に含まれるカード識別情報で特定されるユーザーを認証する。具体的には、認証部257は、認証依頼情報に含まれるカード識別情報で特定されるユーザーが、入退室管理装置100,100A〜100Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257は、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。   The authentication unit 257 authenticates the user specified by the card identification information included in the input authentication request information in response to the input of the authentication request information including the entrance flag from the authentication information acquisition unit 253. Specifically, in the authentication unit 257, the user specified by the card identification information included in the authentication request information is specified by the device identification information included in the authentication request information among the entry / exit management devices 100 and 100A to 100C. It is determined whether or not the user is registered as an authorized user who can enter the area where the device is located. The authentication unit 257 authenticates if the user is registered as an authorized user who can enter the area, but does not authenticate if the user is not registered as an authorized user who can enter the area.

具体的には、認証部257は、第1登録部251によりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちに、認証依頼情報に含まれるカード識別情報と同じカード識別情報が認証情報の項目に設定されたユーザーレコードを抽出する。認証部257は、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、認証依頼情報に含まれる装置識別情報で特定されるエリアに対して設定されている入場可否を取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。認証部257は、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報を取得する。そして、認証部257は、ユーザーレコードの入場可否の項目に含まれる4つの項目のうち会議室Aに対応するエリア2の項目に設定されている入場可否を取得する。認証部257は、ユーザーレコードの会議室Aに対応するエリア2の項目に、「可」が設定されている場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。   Specifically, the authentication unit 257 includes, in the user record included in the authentication table stored in the HDD 204 by the first registration unit 251, the same card identification information as the card identification information included in the authentication request information. Extract the user record set in the field. When extracting the user record, the authentication unit 257 acquires the admission permission set for the area specified by the device identification information included in the authentication request information in the extracted user record. Here, a case where the device identification information included in the authentication request information is the device identification information of the entry / exit management device 100A will be described as an example. The authentication unit 257 refers to the area table stored in the HDD 204 and obtains area identification information of the conference room A that is an area associated with the entrance / exit management device 100A specified by the device identification information included in the authentication request information. get. And the authentication part 257 acquires the admission permission set to the item of the area 2 corresponding to the conference room A among four items contained in the admission permission item of a user record. The authentication unit 257 is registered as an authorized user who is permitted to enter the conference room A when “permitted” is set in the item of the area 2 corresponding to the conference room A of the user record. However, if “impossible” is set, it is determined that the user is not registered as an authorized user permitted to enter the conference room A, and authentication is not performed.

認証部257は、ユーザーを認証する場合およびユーザーを認証しない場合のいずれであっても、認証依頼情報に含まれる装置識別情報と認証結果との組を、ゲート制御部259および認証支援部261に出力する。認証結果は、認証に成功したことを示す場合と、認証に失敗したことを示す場合とがある。   The authentication unit 257 sends the combination of the device identification information and the authentication result included in the authentication request information to the gate control unit 259 and the authentication support unit 261 regardless of whether the user is authenticated or not authenticated. Output. The authentication result may indicate that the authentication has succeeded or may indicate that the authentication has failed.

ゲート制御部259は、認証部257から装置識別情報と認証結果との組が入力されることに応じて、通信部205を制御して、認証部257から入力される認証結果を、認証部257から入力される装置識別情報で特定される入退室管理装置100Aに送信する。   The gate control unit 259 controls the communication unit 205 in response to the combination of the device identification information and the authentication result input from the authentication unit 257, and the authentication result input from the authentication unit 257 is the authentication unit 257. Is sent to the room entry / exit management device 100A specified by the device identification information input.

以下、認証部257が、認証情報取得部253から入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。   Hereinafter, the authentication request information when the authentication unit 257 determines that the authentication request information is input from the authentication information acquisition unit 253 and is registered as an authorized user according to the authentication request information. That's it.

認証部257は、第1の認証依頼情報に従って第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報と同じ認証依頼情報が1以上連続して入力される場合、認証情報取得部253から入力される第1の認証依頼情報と同じ認証依頼情報の数を計数し、計数した数を登録数に決定する。認証部257は、登録数を決定する場合、登録指示を第2登録部255に出力する。登録指示は、登録数と、第1の認証依頼情報に含まれる装置識別情報と、許可ユーザーとして登録されている第1のユーザーのユーザー識別情報と、を含む。   The authentication unit 257 authenticates the first user as an authorized user according to the first authentication request information, and then, when one or more authentication request information that is the same as the first authentication request information is continuously input, the authentication information acquisition unit The number of the same authentication request information as the first authentication request information input from 253 is counted, and the counted number is determined as the registration number. The authentication unit 257 outputs a registration instruction to the second registration unit 255 when determining the number of registrations. The registration instruction includes the number of registrations, device identification information included in the first authentication request information, and user identification information of the first user registered as an authorized user.

第2登録部255は、認証情報取得部253から認証依頼情報が入力され、認証部257から登録指示が入力される。以下、第2登録部255に、認証情報取得部253から入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれるカード識別情報とは異なるカード識別情報を含む認証依頼情報を第2の認証依頼情報という。   The second registration unit 255 receives authentication request information from the authentication information acquisition unit 253 and receives a registration instruction from the authentication unit 257. Hereinafter, the authentication request information input from the authentication information acquisition unit 253 to the second registration unit 255, input after the first authentication request information, and the card identification information included in the first authentication request information Authentication request information including different card identification information is referred to as second authentication request information.

第2登録部255は、認証情報取得部253から入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。第2登録部255は、認証情報取得部253から連続して入力される第2の認証依頼情報に基づいて、登録数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。第2登録部255は、登録数の第2の認証依頼情報それぞれについて、その第2の認証依頼情報に含まれるカード識別情報で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aが配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、第2登録部255は、第2の認証依頼情報に含まれるカード識別情報を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応するエリアの項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれるカード識別情報と同じカード識別情報が認証情報の項目に設定されたユーザーレコードが存在する場合には、ユーザーレコードを追加することなく、そのユーザーレコードにおいて、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応するエリアの項目に、「不可」が設定されている場合に、「不可」に代えてその日の年月日を設定する。   The second registration unit 255 registers the second user as a temporary authorized user based on the second authentication request information input from the authentication information acquisition unit 253. The second registration unit 255 registers the same number of second users as the temporary authorized users based on the second authentication request information continuously input from the authentication information acquisition unit 253. The second registration unit 255 includes the second user specified by the card identification information included in the second authentication request information for each of the second authentication request information for the number of registrations. Registered as a temporarily authorized user who can enter the area where the room entry / exit management device 100A specified by the device identification information is placed. Specifically, the second registration unit 255 sets the card identification information included in the second authentication request information in the authentication information item, and the four area 1 items to the area 4 items included in the admission permission / inhibition item. A user who sets the date of the day as information indicating that entry is temporarily permitted in the item of the area corresponding to the area associated with the device identification information included in the second authentication request information among the items A record is generated and the user record is added to the authentication table stored in the HDD 204. The second registration unit 255 adds a user record to the authentication table when there is a user record in which the same card identification information as the card identification information included in the second authentication request information is set in the authentication information item. In the user record, the area corresponding to the area associated with the device identification information included in the second authentication request information among the items in the four areas 1 to 4 included in the entry permission / inhibition item. When “impossible” is set in the item, the date of the day is set instead of “impossible”.

ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第1登録部251によって入場が許可されることを示す「可」、および入場が許可されない「不可」のいずれかに設定される。さらに、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第2登録部255によって一時的に入場が許可される日を示す年月日が設定される。したがって、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードは、ユーザーの項目に設定されたユーザー識別情報で特定されるユーザーが、4つのエリア1の項目〜エリア4の項目のうち年月日が設定された項目に対応するエリアに対して第1登録部251によって登録された許可ユーザーとは異なり、第2登録部255により登録された一時許可ユーザーであることを示す。換言すれば、第2登録部255は、認証サーバー200を管理するユーザーによって登録された許可ユーザーと区別するために、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応する項目に「可」および「不可」のいずれでもなく、年月日を設定する。   “Allow” indicating that entry is permitted by the first registration unit 251 for each of the four area 1 items to the area 4 items included in the entry record of the user record, and “impossible” where entry is not permitted. Is set to one of the following. Furthermore, the year, month, and day indicating the date on which entry is temporarily permitted by the second registration unit 255 are set in each of the four area 1 items to the area 4 items included in the entry record of the user record. . Therefore, the user record in which the date is set in any of the four area 1 items to the area 4 items included in the user record entry availability item is the user identification information set in the user item. Unlike the permitted user registered by the first registration unit 251 for the area to which the specified user corresponds to the item in which the date is set among the items in the four areas 1 to the items in the area 4, 2 Indicates that the user is a temporarily authorized user registered by the registration unit 255. In other words, in order to distinguish the authorized user registered by the user managing the authentication server 200, the second registration unit 255 includes the four area 1 items to the area 4 items included in the entry record of the user record. Of the items, the date corresponding to the area associated with the device identification information included in the second authentication request information is set to the date, not “permitted” or “impossible”.

また、第2登録部255は、ユーザー識別情報とカード識別情報とを関連付けたテーブルを予めHDD204に記憶しており、カード識別情報と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、第2登録部255によって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。カード識別情報だけからユーザーを特定することができるからである。   Further, the second registration unit 255 stores a table in which the user identification information and the card identification information are associated with each other in advance in the HDD 204, and sets the user identification information associated with the card identification information in the user item of the user record. To do. In the user record of the second user generated by the second registration unit 255, the user item may be blank. This is because the user can be specified only from the card identification information.

また、第2登録部255は、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。   Also, the second registration unit 255 generates a registration history record and stores it in the HDD 204 when registering the second user as a temporary authorized user.

図9は、登録履歴レコードのフォーマットの一例を示す図である。図9を参照して、登録履歴レコードは、ユーザーの項目と、エリアの項目と、登録年月日の項目と、を含む。ユーザーの項目は、一時許可ユーザーとして登録された第2のユーザーのユーザー識別情報が設定され、エリアの項目は、第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報が設定され、登録年月日の項目は、登録履歴レコードを生成した年月日が設定される。   FIG. 9 is a diagram illustrating an example of a format of a registration history record. Referring to FIG. 9, the registration history record includes a user item, an area item, and a registration date. In the user item, user identification information of a second user registered as a temporary authorized user is set, and in the area item, area identification information associated with the device identification information included in the second authentication request information is set. In the registration date field, the date on which the registration history record is generated is set.

図6に戻って、認証部257は、第2登録部255によって一時許可ユーザーとして第2のユーザーが登録された後に、認証情報取得部253から第2のユーザーが携帯するカードに記憶されたカード識別情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれるカード識別情報と同じカード識別情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257は、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されており、かつ、設定された年月日がその日の年月日である場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。認証部257は、ユーザーを一時許可ユーザーとして登録されていると判断し、認証する場合および認証しない場合のいずれであっても、認証依頼情報に含まれる装置識別情報と認証結果との組を、ゲート制御部259および認証支援部261に出力する。認証結果は、認証に成功したことを示す場合と、認証に失敗したことを示す場合とがある。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、第2登録部255によって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。   Returning to FIG. 6, after the second user is registered as a temporary authorized user by the second registration unit 255, the authentication unit 257 stores the card stored in the card carried by the second user from the authentication information acquisition unit 253. When the authentication request information including the identification information and the entrance flag is input, the second user uses the user data in which the same card identification information as the card identification information included in the authentication request information is set in the authentication information item. Authenticate. The authentication unit 257 is specified by area identification information associated with the device identification information included in the authentication request information among the four area 1 items to the area 4 items included in the entry permission / prohibition item of the user record used for authentication. If a date is set in the item corresponding to the area and the set date is the date of the day, the second user is included in the device identification information included in the authentication request information. It is determined that the user is permitted temporarily to enter the area specified by the associated area identification information, and is authenticated. The authentication unit 257 determines that the user is registered as a temporary authorized user, and sets the combination of the device identification information and the authentication result included in the authentication request information regardless of whether the user is authenticated or not authenticated. The data is output to the gate control unit 259 and the authentication support unit 261. The authentication result may indicate that the authentication has succeeded or may indicate that the authentication has failed. In addition, although the time limit for authenticating as a user registered as a temporary authorized user is the date registered by the second registration unit 255, authentication may be performed from the date of registration to a predetermined period.

一方、認証部257は、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されていない場合、または年月日が設定されているがその日の年月日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。   On the other hand, the authentication unit 257 is area identification information associated with the device identification information included in the authentication request information among the items of the area 1 to the area 4 included in the entry permission / prohibition item of the user record used for authentication. If the date corresponding to the specified area is not set, or if the date is set but different from the date, the device identification information included in the authentication request information It is determined that the user is not registered as a temporary authorized user who is permitted to enter the area specified by the area identification information associated with.

認証部257は、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。   When authenticating the second user registered as a temporary authorized user, the authentication unit 257 generates an entry / exit history record indicating that the second user has entered the area, and stores the entry / exit record in the HDD 204.

図10は、入退場履歴レコードのフォーマットの一例を示す図である。図10を参照して、入退場履歴レコードは、入退場フラグの項目と、ユーザーの項目と、エリアの項目と、入退場日時の項目を含む。入退場フラグの項目は、入場フラグまたは退場フラグが設定される。ユーザーの項目は、第2のユーザーのユーザー識別情報が設定される。エリアの項目は、認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報が設定される。入退場日時の項目は、認証情報取得部253から認証依頼情報が入力される日の年月日が設定される。   FIG. 10 is a diagram showing an example of the format of the entry / exit history record. Referring to FIG. 10, the entry / exit history record includes an entry / exit flag item, a user item, an area item, and an entry / exit date / time item. In the entry / exit flag item, an entrance flag or an exit flag is set. In the user item, user identification information of the second user is set. In the area item, area identification information associated with the device identification information included in the authentication request information is set. In the entry / exit date and time item, the date of the date when the authentication request information is input from the authentication information acquisition unit 253 is set.

図6に戻って、認証部257は、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。   Returning to FIG. 6, the authentication unit 257 sets an entrance flag in the entry / exit flag item, sets the user identification information of the second user in the user item, and includes the authentication request information in the area item. The area identification information associated with the identification information is set, and the entry / exit history record is generated with the current date / time set in the entry / exit date / time item.

また、認証部257は、認証情報取得部253から退場フラグと、第2登録部255によって一時許可ユーザーとして登録された第2のユーザーが携帯するカードに記憶されたカード識別情報とを含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。認証部257は、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。認証部257は、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。   In addition, the authentication unit 257 includes an exit request from the authentication information acquisition unit 253, and an authentication request including card identification information stored in a card carried by the second user registered as a temporary authorized user by the second registration unit 255 When the information is input, the second user is specified, and it is determined that the specified second user has left the area. When the authentication unit 257 determines that the second user has exited, the authentication unit 257 generates an entry / exit history record indicating that the second user has exited the area, and stores the entry / exit history record in the HDD 204. The authentication unit 257 sets the exit flag in the entry / exit flag item, sets the user identification information of the second user in the user item, and sets the authentication request information input from the authentication information acquisition unit 253 in the area item. The area identification information corresponding to the included apparatus identification information is set, and an entry / exit history record is generated in which the current date / time is set in the entry / exit date / time item.

第1登録部251は、第1の期間の間に、第2登録部255によって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。ただし、第1登録部251は、第2登録部255によって一時許可ユーザーとして登録された第2のユーザーがエリアに入場してからそのエリアから退場するまでの滞在時間が第2の時間以下の場合は、第2登録部255によって一時許可ユーザーとして登録された回数として計数しない。   The first registration unit 251 registers, as an authorized user, a second user whose number of times registered as a temporary authorized user by the second registration unit 255 is equal to or greater than a predetermined number during the first period. However, the first registration unit 251 has a stay time from when the second user registered as a temporary authorized user by the second registration unit 255 enters the area until leaving the area is equal to or shorter than the second time. Does not count as the number of times the second registration unit 255 has registered as a temporary authorized user.

第1登録部251は、HDD204に記憶された登録履歴レコードを用いて、第1の期間に第2のユーザーが第2登録部255によって一時許可ユーザーとして登録された回数を計数する。具体的には、第1登録部251は、HDD204に記憶された登録履歴レコードのうちから処理対象となるユーザーのユーザー識別情報を含む登録履歴レコードを処理対象に抽出する。第1登録部251は、抽出された1以上の登録履歴レコードのそれぞれについて、その登録履歴レコードのエリアの項目に設定されたエリア識別情報および年月日の項目に設定された年月日それぞれが、エリアの項目および入退場日時の項目に設定された入場履歴レコードおよび退場履歴レコードに基づいて、エリア識別情報で特定されるエリアに滞在した滞在時間を、算出する。第1登録部251は、1以上の登録履歴レコードのうち、算出された滞在時間が第2の時間以下の登録履歴レコードを、処理対象として抽出された1以上の登録履歴レコードから削除することにより、一時許可ユーザーとして登録された回数の計数から除外する。これにより、第2のユーザーが、第2の時間以上エリアに滞在した場合にのみ、一時許可ユーザーとして登録された回数に含めるので、そのエリアに進入する権限を与える必要のない用件で一時的にエリアへの進入を許可する場合を除外することができる。エリアに第2の時間以上滞在しない場合は、例えば、エリア内に滞在する人に挨拶に訪れる場合等である。   The first registration unit 251 uses the registration history record stored in the HDD 204 to count the number of times the second user has been registered as a temporary authorized user by the second registration unit 255 during the first period. Specifically, the first registration unit 251 extracts, from the registration history records stored in the HDD 204, a registration history record including user identification information of the user to be processed as a processing target. For each of the one or more extracted registration history records, the first registration unit 251 includes the area identification information set in the area item of the registration history record and the date set in the date field. Based on the entry history record and the exit history record set in the area item and the entry / exit date / time item, the staying time in the area specified by the area identification information is calculated. The first registration unit 251 deletes, from one or more registration history records extracted as processing targets, one or more registration history records that have a calculated stay time equal to or shorter than the second time. Excluded from the number of times registered as a temporary authorized user. As a result, only when the second user stays in the area for the second time or longer, it is included in the number of times registered as a temporary authorized user, so it is temporarily necessary to give permission to enter the area. The case where the entrance to the area is permitted can be excluded. The case of not staying in the area for the second time or more is, for example, the case of visiting a person staying in the area for greetings.

第1登録部251は、処理対象とされる1以上の登録履歴レコードを、それぞれのエリアの項目に設定されたエリア識別情報が同一の登録履歴レコードの数を算出することにより、登録履歴レコードを複数のエリアごとに分類する。第1登録部251は、複数のエリアを順に処理対象に選択し、処理対象に選択されたエリアについて、そのエリアに分類された1以上の登録履歴レコードを、それらの登録履歴レコードを生成した年月日が第1の期間内となる複数の集合ごとに1以上の登録履歴レコードの数を算出し、算出された数の最大値を、複数のエリアごとに一時許可ユーザーとして登録された回数に決定する。第1登録部251は、一時許可ユーザーとして登録された回数が所定回数以上のエリアが存在する場合、HDD204に記憶されたユーザーレコードのうち、ユーザーの項目に処理対象となるユーザーのユーザー識別情報が設定されたユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち処理対象に選択されたエリアに対応する項目に「可」を設定することにより、一時許可ユーザーとして登録されたユーザーを許可ユーザーとして登録する。これにより、認証サーバー200を操作するユーザーによって許可ユーザーとして登録されていないユーザーを、許可ユーザーとして登録することができる。   The first registration unit 251 calculates one or more registration history records to be processed by calculating the number of registration history records having the same area identification information set in each area item. Sort by multiple areas. The first registration unit 251 sequentially selects a plurality of areas as processing targets, and, for the areas selected as processing targets, generates one or more registration history records classified into the areas, and the year when the registration history records are generated. The number of one or more registration history records is calculated for each of a plurality of sets whose date falls within the first period, and the maximum value of the calculated number is set to the number of times registered as a temporary authorized user for each of a plurality of areas. decide. When there is an area where the number of times of registration as a temporary authorized user is a predetermined number or more, the first registration unit 251 includes the user identification information of the user to be processed in the user item in the user record stored in the HDD 204. Temporarily authorized users can be set by setting “permitted” to the items corresponding to the area selected as the processing target among the items in the four areas 1 to 4 included in the entry permission / prohibition item of the set user record. Register users registered as authorized users. Thereby, a user who is not registered as an authorized user by a user who operates the authentication server 200 can be registered as an authorized user.

認証支援部261は、認証部257から装置識別情報と認証結果とが入力される。認証支援部261は、認証部257によりユーザーが認証される場合、認証部257から入力される装置識別情報とエリアテーブルによって関連付けられたエリアを特定し、MFP100A,100B,100Cのうちから特定されたエリアに配置された装置に認証されたユーザーのカード識別情報を送信する。例えば、認証支援部261は、認証部257によって会議室Aのエリアに許可ユーザーまたは一時許可ユーザーとして登録されたユーザーとして認証される場合、会議室Aに配置されたMFP300Aを特定し、特定されたMFP300Aに、認証されたユーザーのカード識別情報を送信する。   The authentication support unit 261 receives device identification information and an authentication result from the authentication unit 257. When the user is authenticated by authentication unit 257, authentication support unit 261 specifies an area associated with the device identification information input from authentication unit 257 and the area table, and is specified from among MFPs 100A, 100B, and 100C. The card identification information of the authenticated user is transmitted to the device arranged in the area. For example, when the authentication support unit 261 authenticates as an authorized user or a user who is registered as a temporary authorized user in the area of the conference room A by the authentication unit 257, the MFP 300A disposed in the conference room A is identified and identified. The card identification information of the authenticated user is transmitted to MFP 300A.

MFP300A〜300Cそれぞれのハードウェア構成および機能は同じである。ここでは、MFP300Aを例に説明する。   The hardware configurations and functions of MFPs 300A to 300C are the same. Here, MFP 300A will be described as an example.

図11は、MFPのハードウェア構成の一例を示すブロック図である。図11を参照して、MFP300Aは、メイン回路310と、原稿を読み取るための原稿読取部330と、原稿を原稿読取部330に搬送するための自動原稿搬送装置320と、原稿読取部330が原稿を読み取って出力する画像データに基づいて用紙等に画像を形成するための画像形成部340と、画像形成部340に用紙を供給するための給紙部350と、画像が形成された用紙を処理する後処理部355と、ユーザーインターフェースとしての操作パネル360とを含む。   FIG. 11 is a block diagram illustrating an example of a hardware configuration of the MFP. Referring to FIG. 11, MFP 300 </ b> A includes main circuit 310, document reading unit 330 for reading a document, automatic document feeder 320 for transporting a document to document reading unit 330, and document reading unit 330. The image forming unit 340 for forming an image on a sheet or the like based on the image data output by reading the image, the sheet feeding unit 350 for supplying the image to the image forming unit 340, and the sheet on which the image is formed is processed. A post-processing unit 355 and an operation panel 360 as a user interface.

後処理部355は、画像形成部340により画像が形成された1以上の用紙を並び替えて排紙するソート処理、パンチ穴加工するパンチ処理、ステープル針を打ち込むステープル処理を実行する。   The post-processing unit 355 executes a sorting process for sorting and discharging one or more sheets on which images are formed by the image forming unit 340, a punching process for punching holes, and a staple process for driving staple needles.

メイン回路310は、CPU311と、通信インターフェース(I/F)部312と、ROM313と、RAM314と、大容量記憶装置としてのハードディスクドライブ(HDD)315と、ファクシミリ部316と、CD−ROM319が装着される外部記憶装置318と、を含む。CPU311は、自動原稿搬送装置320、原稿読取部330、画像形成部340、給紙部350、後処理部355および操作パネル360と接続され、MFP300の全体を制御する。   The main circuit 310 includes a CPU 311, a communication interface (I / F) unit 312, a ROM 313, a RAM 314, a hard disk drive (HDD) 315 as a mass storage device, a facsimile unit 316, and a CD-ROM 319. An external storage device 318. CPU 311 is connected to automatic document feeder 320, document reading unit 330, image forming unit 340, paper feed unit 350, post-processing unit 355, and operation panel 360, and controls the entire MFP 300.

ROM313は、CPU311が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAM314は、CPU311がプログラムを実行する際の作業領域として用いられる。また、RAM314は、原稿読取部330から連続的に送られてくる読取データ(画像データ)を一時的に記憶する。   The ROM 313 stores a program executed by the CPU 311 or data necessary for executing the program. The RAM 314 is used as a work area when the CPU 311 executes a program. The RAM 314 temporarily stores read data (image data) continuously sent from the document reading unit 330.

操作パネル360は、MFP300の上面に設けられ、表示部361と操作部363とを含む。表示部361は、液晶表示装置(LCD)、有機ELD(Electro−Luminescence Display)等の表示装置であり、ユーザーに対する指示メニューや取得した画像データに関する情報等を表示する。操作部363は、複数のキーからなるハードキー部367を備え、キーに対応するユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。操作部363は、表示部361上に設けられたタッチパネル365をさらに含む。   Operation panel 360 is provided on the upper surface of MFP 300 and includes a display unit 361 and an operation unit 363. The display unit 361 is a display device such as a liquid crystal display (LCD) or an organic ELD (Electro-Luminescence Display), and displays an instruction menu for the user, information about acquired image data, and the like. The operation unit 363 includes a hard key unit 367 composed of a plurality of keys, and accepts input of various instructions, data such as characters and numbers by user operations corresponding to the keys. The operation unit 363 further includes a touch panel 365 provided on the display unit 361.

通信I/F部312は、MFP300をLAN3に接続するためのインターフェースである。CPU311は、通信I/F部312を介して、ネットワーク2に接続された認証サーバー200との間で通信し、データを送受信する。   Communication I / F unit 312 is an interface for connecting MFP 300 to LAN 3. The CPU 311 communicates with the authentication server 200 connected to the network 2 via the communication I / F unit 312 and transmits / receives data.

ファクシミリ部316は、公衆交換電話網(PSTN)に接続され、PSTNにファクシミリデータを送信する、またはPSTNからファクシミリデータを受信する。ファクシミリ部316は、受信したファクシミリデータを、HDD315に記憶する、または画像形成部340に出力する。画像形成部340は、ファクシミリ部316により受信されたファクシミリデータを用紙にプリントする。また、ファクシミリ部316は、HDD315に記憶されたデータをファクシミリデータに変換して、PSTNに接続されたファクシミリ装置に送信する。   The facsimile unit 316 is connected to a public switched telephone network (PSTN) and transmits facsimile data to the PSTN or receives facsimile data from the PSTN. The facsimile unit 316 stores the received facsimile data in the HDD 315 or outputs it to the image forming unit 340. The image forming unit 340 prints the facsimile data received by the facsimile unit 316 on a sheet. In addition, the facsimile unit 316 converts the data stored in the HDD 315 into facsimile data, and transmits the facsimile data to a facsimile machine connected to the PSTN.

認証情報取得装置317は、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取る。認証情報取得装置317は、MFP300Aの上面に配置される。例えば、操作パネル360に配置するようにしてもよい。認証情報取得装置317は、カード識別情報を読み取ることに応じて、CPU311にカード識別情報を出力する。   The authentication information acquisition device 317 reads card identification information stored in a magnetic card or IC card carried by the user. Authentication information acquisition apparatus 317 is arranged on the upper surface of MFP 300A. For example, it may be arranged on the operation panel 360. The authentication information acquisition device 317 outputs the card identification information to the CPU 311 in response to reading the card identification information.

外部記憶装置318は、CD−ROM319が装着される。CPU311は、外部記憶装置318を介してCD−ROM319にアクセス可能である。CPU311は、外部記憶装置318に装着されたCD−ROM319に記録されたプログラムをRAM314にロードして実行する。なお、CPU311が実行するプログラムを記憶する媒体としては、CD−ROM319に限られず、光ディスク(MO/MD/DVD)、ICカード、光カード、マスクROM、EPROM、EEPROMなどの半導体メモリーであってもよい。   The external storage device 318 is loaded with a CD-ROM 319. The CPU 311 can access the CD-ROM 319 via the external storage device 318. The CPU 311 loads the program recorded on the CD-ROM 319 mounted on the external storage device 318 to the RAM 314 and executes it. The medium for storing the program executed by the CPU 311 is not limited to the CD-ROM 319, and may be a semiconductor memory such as an optical disc (MO / MD / DVD), IC card, optical card, mask ROM, EPROM, or EEPROM. Good.

また、CPU311は、HDD315に記憶されたプログラムをRAM314にロードして実行するようにしてもよい。この場合、ネットワーク2に接続された他のコンピューターが、MFP300AのHDD315に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP300Aが、ネットワーク2に接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD315に記憶するようにしてもよい。ここでいうプログラムは、CPU311が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。   Further, the CPU 311 may load a program stored in the HDD 315 into the RAM 314 and execute it. In this case, another computer connected to the network 2 may rewrite the program stored in the HDD 315 of the MFP 300A, or may add a new program and write it. Furthermore, MFP 300A may download a program from another computer connected to network 2 and store the program in HDD 315. The program here includes not only a program directly executable by the CPU 311 but also a source program, a compressed program, an encrypted program, and the like.

図12は、MFPが備えるCPUの機能の一例を示すブロック図である。図12に示す機能は、MFP300Aが備えるCPU301が管理プログラムを実行することによりCPU301により実行される処理である。図12を参照して、MFP300Aは、装置側認証情報取得部51と、認証情報受信部57と、装置側認証部53と、を備える。   FIG. 12 is a block diagram illustrating an example of functions of the CPU provided in the MFP. The functions shown in FIG. 12 are processes executed by the CPU 301 when the CPU 301 included in the MFP 300A executes a management program. Referring to FIG. 12, MFP 300 </ b> A includes device-side authentication information acquisition unit 51, authentication information reception unit 57, and device-side authentication unit 53.

認証情報受信部57は、通信I/F部312を制御して、認証サーバー200からカード識別情報が入力されることに応じて、カード識別情報を装置側認証部53に出力する
装置側認証情報取得部51は、認証情報取得装置317を制御し、認証情報取得装置317が、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取る場合に出力するカード識別情報を認証情報として取得する。装置側認証情報取得部51は、カード識別情報を取得することに応じて、そのカード識別情報を装置側認証部53に出力する。
The authentication information receiving unit 57 controls the communication I / F unit 312 to output the card identification information to the device side authentication unit 53 in response to the card identification information input from the authentication server 200. The acquisition unit 51 controls the authentication information acquisition device 317 and uses the card identification information output when the authentication information acquisition device 317 reads the card identification information stored in the magnetic card or IC card carried by the user as the authentication information. get. The device-side authentication information acquisition unit 51 outputs the card identification information to the device-side authentication unit 53 in response to acquiring the card identification information.

装置側認証部53は、装置側認証情報取得部51からカード識別情報が入力されることに応じて、カード識別情報で特定されるユーザーを認証する。MFP300Aは、MFP300Aの使用を許可する装置ユーザーを予め登録しており、装置ユーザーに対して割り当てられたカード識別情報をHDD315に記憶している。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報がHDD315に記憶されていれば、カード識別情報が割り当てられたユーザーを認証する。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報がHDD315に記憶されていなければ、装置側認証情報取得部51から入力されるカード識別情報が認証情報受信部57によって認証サーバー200から受信されているか否かを判断する。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報が認証情報受信部57によって認証サーバー200から受信されていれば、カード識別情報が割り当てられたユーザーを認証するが、そうでなければ認証しない。   The device-side authentication unit 53 authenticates the user specified by the card identification information in response to the card identification information input from the device-side authentication information acquisition unit 51. MFP 300A registers in advance device users who are permitted to use MFP 300A, and stores card identification information assigned to the device users in HDD 315. If the card identification information input from the device-side authentication information acquisition unit 51 is stored in the HDD 315, the device-side authentication unit 53 authenticates the user assigned the card identification information. If the card identification information input from the device side authentication information acquisition unit 51 is not stored in the HDD 315, the device side authentication unit 53 determines that the card identification information input from the device side authentication information acquisition unit 51 is the authentication information reception unit 57. To determine whether or not it has been received from the authentication server 200. If the card identification information input from the device-side authentication information acquisition unit 51 is received from the authentication server 200 by the authentication information receiving unit 57, the device-side authentication unit 53 authenticates the user to which the card identification information is assigned. Otherwise, do not authenticate.

装置側認証部53は、ユーザーを認証する場合、認証したユーザーによる操作に従った処理の実行を許可するが、ユーザーを認証する場合、認証したユーザーによる操作に従った処理の実行を許可しない。CPU311は、装置側認証部53によって認証される場合は、操作パネル360が受け付ける操作を認証したユーザーによる操作と判断して、操作パネル360により受け付けられた操作に従って処理を実行するが、装置側認証部53によって認証されない場合は、操作パネル360が受け付ける操作を無視する。   When authenticating a user, the apparatus-side authentication unit 53 permits execution of a process according to an operation by the authenticated user. However, when authenticating a user, the apparatus-side authentication unit 53 does not permit execution of a process according to an operation by the authenticated user. If the CPU 311 authenticates by the device-side authentication unit 53, the CPU 311 determines that the operation received by the operation panel 360 is an operation by the authenticated user, and executes processing according to the operation received by the operation panel 360. When the authentication is not performed by the unit 53, the operation accepted by the operation panel 360 is ignored.

したがって、MFP300Aの使用が許可された装置ユーザーとしてMFP300Aに登録されていないユーザーであっても、会議室Aに入場する際に認証サーバー200によって一時許可ユーザーとして登録される場合には、MFP300Aを使用することができる。   Therefore, even if a user who is not registered in MFP 300A as a device user who is permitted to use MFP 300A is registered as a temporary authorized user by authentication server 200 when entering conference room A, MFP 300A is used. can do.

図13は、第1の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。入退室管理処理は、認証サーバー200が備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201により実行される処理である。図13を参照して、認証サーバー200が備えるCPU201は、カード識別情報を受信したか否かを判断する。カード識別情報を受信するまで待機状態となり、カード識別情報を受信したならば処理をステップS02に進める。通信部205が入退室管理装置100,100A〜100Cのいずれかからカード識別情報を受信したか否かを判断する。ここでは、入退室管理装置100Aからカード識別情報を受信する場合を例に説明する。   FIG. 13 is a flowchart illustrating an example of the flow of entrance / exit management processing according to the first embodiment. The entrance / exit management process is a process executed by the CPU 201 when the CPU 201 included in the authentication server 200 executes an authentication program stored in the ROM 202, the HDD 204, or the CD-ROM 209. Referring to FIG. 13, CPU 201 provided in authentication server 200 determines whether or not card identification information has been received. The process waits until the card identification information is received. If the card identification information is received, the process proceeds to step S02. It is determined whether the communication unit 205 has received the card identification information from any of the entry / exit management devices 100, 100A to 100C. Here, a case where card identification information is received from the entry / exit management device 100A will be described as an example.

ステップS02においては、エリアを特定する。ステップS01において受信されたカード識別情報を送信してきた装置に関連付けられたエリアを特定する。ここでは、カード識別情報を入退室管理装置100Aから受信するので、HDD204に記憶されたエリアテーブルを参照して、入退室管理装置100Aに関連付けられた会議室Aをエリアとして特定する。   In step S02, an area is specified. An area associated with the device that has transmitted the card identification information received in step S01 is specified. Here, since the card identification information is received from the entrance / exit management device 100A, the conference room A associated with the entrance / exit management device 100A is specified as an area with reference to the area table stored in the HDD 204.

次のステップS03においては、カード識別情報とともに入場フラグを受信したか否かを判断する。カード識別情報を送信する入退室管理装置100Aは、カード識別情報とともに入場フラグおよび退場フラグのいずれかを送信するので、通信部205がカード識別情報とともに入場フラグを受信したならば処理をステップS04に進めるが、そうでなければ処理をステップS19に進める。   In the next step S03, it is determined whether or not the entrance flag is received together with the card identification information. The entrance / exit management device 100A that transmits the card identification information transmits either the entrance flag or the exit flag together with the card identification information. Therefore, if the communication unit 205 receives the entrance flag together with the card identification information, the process proceeds to step S04. If not, the process proceeds to step S19.

処理がステップS19に進む場合、通信部205がカード識別情報とともに退場フラグを受信する場合である。ステップS19においては、退場履歴を記憶し、処理をステップS01に戻す。具体的には、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に、ステップS01において受信されたカード識別情報に対応するユーザーのユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD204に記憶する。   When the process proceeds to step S19, the communication unit 205 receives the exit flag together with the card identification information. In step S19, the exit history is stored, and the process returns to step S01. Specifically, the exit flag is set in the entry / exit flag item, the user identification information of the user corresponding to the card identification information received in step S01 is set in the user item, and the area item in step S02. The area identification information of the identified area, here conference room A, is set, and an entry / exit history record is created with the current date / time set in the entry / exit date / time item, and stored in the HDD 204.

ステップS04においては、カード識別情報を含むユーザーレコードが存在するか否かを判断する。HDD204に記憶されているユーザーテーブルに、ステップS01において受信されたカード識別情報が認証情報の項目に設定されたユーザーレコードが存在すれば、そのユーザーレコードを読出し、処理をステップS05に進めるが、そうでなければ処理をステップS18に進める。   In step S04, it is determined whether or not there is a user record including card identification information. If the user table stored in the HDD 204 includes a user record in which the card identification information received in step S01 is set in the authentication information item, the user record is read and the process proceeds to step S05. Otherwise, the process proceeds to step S18.

ステップS05においては、ステップS02において特定されたエリアへの入場を許可するか否かを判断する。ステップS04において読み出されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS02において特定されたエリアに対応する項目に、「可」またはその日の年月日が設定されているならば入場を許可するが、そうでなければ入場を許可しない。入場を許可する場合は処理をステップS06に進めるが、入場を許可しない場合は処理をステップS18に進める。ステップS18においては、通信部205を制御して、認証失敗を示す認証結果を、ステップS01において受信されたカード識別情報を送信してきた装置、ここでは、入退室管理装置100Aに送信し、処理をステップS01に戻す。   In step S05, it is determined whether or not entry to the area specified in step S02 is permitted. Of the four area 1 items to area 4 items included in the entry permission item of the user record read in step S04, the item corresponding to the area specified in step S02 is set to “OK” or the day. If the date is set, admission is permitted. Otherwise, admission is not permitted. If admission is permitted, the process proceeds to step S06. If admission is not permitted, the process proceeds to step S18. In step S18, the communication unit 205 is controlled, and the authentication result indicating the authentication failure is transmitted to the device that has transmitted the card identification information received in step S01, here, the entrance / exit management device 100A, and the process is performed. Return to step S01.

ステップS06においては、通信部205を制御して、認証成功を示す認証結果を、ステップS01において受信されたカード識別情報を送信してきた装置、ここでは、入退室管理装置100Aに送信し、処理をステップS07に進める。ステップS07においては、入場履歴を記憶し、処理をステップS08に進める。具体的には、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に、ステップS01において受信されたカード識別情報に対応するユーザーのユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD204に記憶する。   In step S06, the communication unit 205 is controlled to transmit the authentication result indicating the authentication success to the device that has transmitted the card identification information received in step S01, here, the entrance / exit management device 100A. Proceed to step S07. In step S07, the admission history is stored, and the process proceeds to step S08. Specifically, the entry flag is set in the entry / exit flag item, the user identification information of the user corresponding to the card identification information received in step S01 is set in the user item, and the area item in step S02. The area identification information of the identified area, here conference room A, is set, and an entry / exit history record is created with the current date / time set in the entry / exit date / time item, and stored in the HDD 204.

ステップS08においては、認証されたユーザーが許可ユーザーとして登録されたユーザーか否かを判断する。ステップS04において読み出されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS02において特定されたエリアに対応する項目に、「可」が設定されているならば許可ユーザーと判断し、その日の年月日が設定されているならば一時許可ユーザーと判断する。許可ユーザーと判断するならば処理をステップS09に進めるが、そうでなければ処理をステップS01に戻す。   In step S08, it is determined whether the authenticated user is a user registered as an authorized user. Of the four area 1 items to area 4 items included in the entry permission item of the user record read in step S04, “OK” is set in the item corresponding to the area specified in step S02. If the date is set, the user is determined to be a temporary permitted user. If it is determined that the user is an authorized user, the process proceeds to step S09; otherwise, the process returns to step S01.

ステップS09においては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aからカード識別情報を受信したか否かを判断する。入退室管理装置100Aからカード識別情報を受信したならば処理をステップS10に進めるが、そうでなければ処理をステップS01に戻す。ステップS10においては、ステップS09において受信されたカード識別情報が、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じか否かを判断する。ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報は、ステップS01において受信されたカード識別情報と同じである。ステップS09において受信されたカード識別情報が、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じならば処理をステップS10に進めるが、そうでなければ処理をステップS12に進める。ステップS11においては、登録ユーザー数をカウントアップし、処理をステップS09に戻す。換言すれば、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じカード識別情報が受信される回数を、登録ユーザー数とする。   In step S09, communication unit 205 determines whether or not the card identification information has been received from the area permitted to enter in step S05, in this case, entry / exit management device 100A arranged in conference room A. If card identification information is received from entry / exit management device 100A, the process proceeds to step S10; otherwise, the process returns to step S01. In step S10, it is determined whether or not the card identification information received in step S09 is the same as the card identification information associated with the user permitted to enter the conference room A in step S05. The card identification information associated with the user permitted to enter the conference room A in step S05 is the same as the card identification information received in step S01. If the card identification information received in step S09 is the same as the card identification information associated with the user permitted to enter conference room A in step S05, the process proceeds to step S10. If not, the process proceeds to step S10. Proceed to S12. In step S11, the number of registered users is counted up, and the process returns to step S09. In other words, the number of registered users is the number of times the same card identification information as the card identification information associated with the user permitted to enter the conference room A in step S05 is received.

処理がステップS12に進む場合、ステップS09において会議室Aに配置された入退室管理装置100Aから受信されるカード識別情報が、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じカード識別情報でない場合である。この場合、登録ユーザー数は、0以上である。ステップS12においては、ステップS09において受信されたカード識別情報で特定されるユーザーを一時許可ユーザーとして登録する。具体的には、ステップS09において受信されたカード識別情報を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。ステップS02において特定されたエリアは、ここでは会議室Aである。また、ステップS09において受信されたカード識別情報が認証情報の項目に設定されたユーザーレコードが、HDD204に記憶された認証テーブルに存在する場合、そのレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、「不可」が設定されている場合に、一時的に進入が許可されることを示す情報としてその日の年月日を設定し、年月日が設定されている場合にはその日の年月日を設定する。なお、ステップS02において特定されたエリアに対応する項目に「可」が設定されている場合には許可ユーザーなので、その項目を変更することなく処理をステップS13に進める。   When the process proceeds to step S12, the card identification information received from the entrance / exit management device 100A arranged in the conference room A in step S09 is the card associated with the user who has permitted entry into the conference room A in step S05. This is a case where the card identification information is not the same as the identification information. In this case, the number of registered users is 0 or more. In step S12, the user specified by the card identification information received in step S09 is registered as a temporary authorized user. Specifically, the card identification information received in step S09 is set in the authentication information item, and the area specified in step S02 among the four area 1 items to the area 4 items included in the admission permission / inhibition item A user record in which the date of the day is set as information indicating that entry is temporarily permitted is generated in the item corresponding to, and the user record is added to the authentication table stored in the HDD 204. The area specified in step S02 is the conference room A here. If the user record in which the card identification information received in step S09 is set in the authentication information item exists in the authentication table stored in the HDD 204, the four areas 1 included in the entry permission / inhibition item of the record are shown. If the item corresponding to the area specified in step S02 is set to “impossible” among the items of items 4 to 4, the date of the day is used as information indicating that entry is temporarily permitted. Set the date, and if the date is set, set the date. Note that if “permitted” is set in the item corresponding to the area specified in step S02, the user is an authorized user, and the process proceeds to step S13 without changing the item.

ステップS13においては、入場履歴を記憶し、処理をステップS14に進める。具体的には、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に、ステップS09において受信されたカード識別情報に対応するユーザーのユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD204に記憶する。   In step S13, the admission history is stored, and the process proceeds to step S14. Specifically, the entry flag is set in the entry / exit flag item, the user identification information of the user corresponding to the card identification information received in step S09 is set in the user item, and the area item in step S02. The area identification information of the identified area, here conference room A, is set, and an entry / exit history record is created with the current date / time set in the entry / exit date / time item, and stored in the HDD 204.

ステップS14においては、認証情報を送信し、処理をステップS15に進める。認証情報は、ステップS09において受信されたカード識別情報である。また、認証情報の送信先は、ステップS02において特定されたエリア、ここでは会議室Aに配置されたMFP100Aである。   In step S14, authentication information is transmitted, and the process proceeds to step S15. The authentication information is the card identification information received in step S09. The transmission destination of the authentication information is the MFP 100A arranged in the area specified in step S02, here, the conference room A.

次のステップS15においては、登録履歴を記憶し、処理をステップS16に進める。具体的には、ステップS12において一時許可ユーザーとして登録されたユーザーのユーザー識別情報をユーザーの項目に設定し、ステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報をエリアの項目に設定し、その日の年月日を登録年月日の項目に設定した登録履歴レコードを生成し、HDD204に記憶する。   In the next step S15, the registration history is stored, and the process proceeds to step S16. Specifically, the user identification information of the user registered as a temporary authorized user in step S12 is set in the user item, and the area identified in step S02, here, the area identification information of conference room A is set in the area item. Then, a registration history record in which the date of the day is set as the item of registration date is generated and stored in the HDD 204.

ステップS16においては、変数Nをインクメントし、処理をステップS17に進める。変数Nは、一時許可ユーザーとして登録したユーザーの数を計数する変数であり、初期値は0である。ステップS17においては、変数NがステップS11において計数された登録ユーザー数より大きいか否かを判断する。変数NがステップS11において計数された登録ユーザー数より大きいならば処理をステップS01に戻すが、そうでなければ処理をステップS09に戻す。   In step S16, variable N is incremented, and the process proceeds to step S17. The variable N is a variable for counting the number of users registered as temporarily authorized users, and the initial value is zero. In step S17, it is determined whether or not the variable N is larger than the number of registered users counted in step S11. If variable N is greater than the number of registered users counted in step S11, the process returns to step S01. If not, the process returns to step S09.

図14は、許可ユーザー登録処理の流れの一例を示すフローチャートである。許可ユーザー登録処理は、認証サーバー200が備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201により実行される処理であり、入場管理処理と並列で実行される。図14を参照して、CPU201は、一時許可ユーザーとして登録されているユーザーを選択する(ステップS31)。HDD204に記憶されているユーザーテーブルに含まれる1以上のユーザーレコードのうち入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードを処理対象に選択する。選択されるユーザーレコードのユーザーの項目に設定されているユーザー識別情報で特定されるユーザーが、一時許可ユーザーとして登録されているユーザーである。   FIG. 14 is a flowchart illustrating an example of the flow of permitted user registration processing. The authorized user registration process is a process executed by the CPU 201 when the CPU 201 of the authentication server 200 executes an authentication program stored in the ROM 202, HDD 204 or CD-ROM 209, and is executed in parallel with the admission management process. The Referring to FIG. 14, CPU 201 selects a user registered as a temporary authorized user (step S31). A user record in which the date is set in any of the four area 1 items to the area 4 items included in the admission availability item among one or more user records included in the user table stored in the HDD 204 Is selected for processing. The user specified by the user identification information set in the user field of the selected user record is a user registered as a temporary authorized user.

次のステップS32においては、エリアを特定する。ステップS31において処理対象に選択されたユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちで年月日が設定されている項目に対応するエリアを選択する。4つのエリア1の項目〜エリア4の項目のうちで年月日が設定されている項目が複数の場合には、任意の1つの項目に対応するエリアを選択する。   In the next step S32, an area is specified. In step S31, the area corresponding to the item for which the date is set is selected from the four items in area 1 to item 4 included in the entry permission / prohibition item of the user record selected as the processing target. When there are a plurality of items in which the date is set among the items in the four areas 1 to 4, the area corresponding to any one item is selected.

次のステップS33においては、選択されたユーザーがエリアに一時許可ユーザーとして登録された回数をカウントするために、登録履歴レコードを抽出する。HDD204に記憶されている登録履歴レコードのうち、ユーザーの項目にステップS31において処理対象に選択されたユーザーのユーザー識別情報が設定されており、かつ、エリアの項目にステップS32において処理対象に選択されたエリアのエリア識別情報が設定されている登録履歴レコードの全てを抽出する。そして、最後に生成された登録履歴レコードを選択する(ステップS34)。抽出された登録履歴レコードのうちから登録年月日の項目に設定されている年月日が最も後の登録履歴レコードを処理対象に選択する。そして、滞在時間がしきい値T2以上か否かを判断する。HDD204に記憶されている入退場履歴レコードを参照して滞在時間を算出する。具体的には、HDD204に記憶されている入退場履歴レコードのうちから、ユーザーの項目にステップS31において選択されたユーザーのユーザー識別情報が設定されており、エリアの項目に、ステップS32において選択されたエリアのエリア識別情報が設定されており、入退場日時の項目にステップS34において選択された登録履歴レコードの登録年月日の項目に設定されている年月日が設定されている入退場履歴レコードを抽出する。抽出される入退場履歴レコードは、入退場フラグの項目に入場フラグが設定されている入退場レコードと、入退場フラグの項目に退場フラグが設定されている入退場レコードとの組を1以上含む。1以上の組それぞれに対して入場した時刻と、退場した時刻とから時間を算出する。1以上の組それぞれに対して算出された時間のうち最大の値を滞在時間とする。なお、1以上の組それぞれに対して算出された時間のうち最小の値、または平均の値を滞在時間としてもよい。そして、滞在時間をしきい値T2と比較し、滞在時間がしきい値T2以上ならば処理をステップS36に進めるが、そうでなければ処理をステップS38に進める。滞在時間がしきい値T2より短い場合には、登録回数として計数しないようにするためである。   In the next step S33, a registration history record is extracted in order to count the number of times the selected user has been registered as a temporary authorized user in the area. Among the registration history records stored in the HDD 204, the user identification information of the user selected as the processing target in step S31 is set in the user item, and the area item is selected as the processing target in step S32. All of the registration history records in which the area identification information of the selected area is set are extracted. Then, the registration history record generated last is selected (step S34). From the extracted registration history records, the registration history record with the latest date set in the item of registration date is selected as a processing target. And it is judged whether stay time is more than threshold value T2. The staying time is calculated with reference to the entry / exit history record stored in the HDD 204. Specifically, the user identification information of the user selected in step S31 is set in the user item from the entry / exit history records stored in the HDD 204, and the area item is selected in step S32. Entry / exit history in which area identification information is set, and the date / time set in the entry date / time of the registration history record selected in step S34 is set in the entry / exit date / time item Extract records. The extracted entry / exit history record includes at least one set of an entry / exit record in which the entry / exit flag is set in the entry / exit flag field and an entry / exit record in which the entry / exit flag is set in the entry / exit flag field. . Time is calculated from the time of entry and the time of exit for each of one or more groups. The maximum value among the times calculated for each of the one or more sets is defined as the stay time. In addition, it is good also considering the minimum value or the average value among the time calculated with respect to each 1 or more group as stay time. Then, the staying time is compared with threshold value T2, and if the staying time is equal to or greater than threshold value T2, the process proceeds to step S36. If not, the process proceeds to step S38. This is to avoid counting as the number of registrations when the staying time is shorter than the threshold value T2.

ステップS36においては、変数である登録回数をインクリメントし、処理をステップS37に進める。登録回数は、ステップS31において処理対象に選択されたユーザーが、ステップS32において選択されたエリアに一時許可ユーザーとして登録された回数を示し、ステップS32が実行されるごとに0にリセットされ、その後、ステップS36が実行されるごとにインクリメントされる。   In step S36, the registration count which is a variable is incremented, and the process proceeds to step S37. The number of registrations indicates the number of times the user selected as the processing target in step S31 is registered as a temporary authorized user in the area selected in step S32, and is reset to 0 each time step S32 is executed. It is incremented every time step S36 is executed.

ステップS37においては、ステップS34において処理対象に選択された登録履歴レコード、または後述するステップS39において処理対象に選択された登録履歴レコードよりも、登録年月日が1つ前の登録履歴レコードが、ステップS33において選択された登録履歴レコードのうちに存在するか否かを判断する。そのような登録履歴レコードが存在すれば処理をステップS38に進めるが、存在しなければ処理をステップS40に進める。   In step S37, the registration history record selected as the processing target in step S34 or the registration history record whose registration date is one earlier than the registration history record selected as the processing target in step S39 described later is: It is determined whether or not the registration history record selected in step S33 exists. If such a registration history record exists, the process proceeds to step S38. If not, the process proceeds to step S40.

ステップS38においては、ステップS37において処理対象に選択された登録履歴レコードが、ステップS34において選択された最後の登録履歴レコードが生成され日から第1の期間だけ前の期間内に生成されたか否かを判断する。ステップS37において処理対象に選択された登録履歴レコードの登録年月日の項目に設定された年月日と、ステップS34において選択された最後の登録履歴レコードの登録年月日の項目に設定された年月日とからそれらが生成された日の間の期間が、第1の期間以下ならば処理をステップS39に進めるが、そうでなければ処理をステップS40に進める。第1の期間内に一時許可ユーザーとして登録された回数を計数するためのである。なお、ここでは、最後に生成された登録履歴レコードを基準にして、第1の期間内に生成された登録履歴レコードの数をカウントする例を示すが、任意の登録履歴レコードを基準にして、第1の期間内に生成された登録履歴レコードの数をカウントするようにしてもよい。   In step S38, whether or not the registration history record selected as the processing target in step S37 was generated within a period preceding the first period from the date when the last registration history record selected in step S34 was generated. Judging. The date set in the item of registration date of the registration history record selected as the processing target in step S37 and the item of registration date of the last registration history record selected in step S34 are set. If the period between the date and the date on which they are generated is equal to or shorter than the first period, the process proceeds to step S39; otherwise, the process proceeds to step S40. This is for counting the number of times registered as a temporarily authorized user within the first period. In addition, although the example which counts the number of the registration history records produced | generated in the 1st period on the basis of the registration history record produced | generated last is shown here, on the basis of arbitrary registration history records, You may make it count the number of the registration history records produced | generated in the 1st period.

ステップS39においては、ステップS37において存在が確認された登録年月日が1つ前の登録履歴レコードを処理対象に選択し、処理をステップS35に戻す。   In step S39, the registration history record with the previous registration date confirmed in step S37 is selected as the processing target, and the process returns to step S35.

一方、ステップS40においては、登録回数がしきい値TN以上か否かを判断する。ステップS36においてカウントされた登録回数がしきい値TN以上ならば処理をステップS41に進めるが、そうでなければ処理をステップS42に進める。ステップS41においては、ステップS31において選択されたユーザーを、ステップS32において選択されたエリアへの進入が許可された許可ユーザーとして登録し、処理をステップS42に進める。具体的には、ステップS31において選択されたユーザーのユーザー識別情報がユーザーの項目に設定されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS32において選択されたエリアに対応する項目に「可」を設定する。   On the other hand, in step S40, it is determined whether the number of registrations is equal to or greater than a threshold value TN. If the number of registrations counted in step S36 is greater than or equal to threshold value TN, the process proceeds to step S41. If not, the process proceeds to step S42. In step S41, the user selected in step S31 is registered as an authorized user permitted to enter the area selected in step S32, and the process proceeds to step S42. Specifically, among the four area 1 items to the area 4 items included in the entry permission item of the user record in which the user identification information of the user selected in step S31 is set in the user item, step S32 Set “OK” to the item corresponding to the area selected in.

次のステップS42においては、処理対処に選択されていないエリアが存在するか否かを判断する。ステップS31において選択されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS32において処理対象に選択されていないエリアに対応する項目であって、年月日が設定されている項目が存在する場合に、処理対処に選択されていないエリアが存在すると判断する。処理対処に選択されていないエリアが存在するならば処理をステップS32に戻すが、そうでなければ処理をステップS43に進める。   In the next step S42, it is determined whether or not there is an area not selected for processing. Of the four area 1 items to area 4 items included in the entry permission item of the user record selected in step S31, the item corresponds to the area not selected as the processing target in step S32, and If there is an item for which the date is set, it is determined that there is an area that is not selected for processing. If there is an area not selected for processing, the process returns to step S32. If not, the process proceeds to step S43.

ステップS42においては、次の一時許可ユーザーが存在するか否かを判断する。ステップS31において処理対象に選択されていない一時許可ユーザーが存在するならば処理をステップS31に戻すが、そうでなければ処理を終了する。   In step S42, it is determined whether there is a next temporary authorized user. If there is a temporarily authorized user not selected as a process target in step S31, the process returns to step S31. If not, the process ends.

以上説明したように、第1の実施の形態における入退場管理システム1において、認証サーバー200は、第1のユーザーが携帯する磁気カードまたはICカードから受信されるカード識別情報を用いて第1のユーザーを認証した後、第1のユーザーが携帯する磁気カードまたはICカードが取得され、その後さらに、第2のユーザーが携帯する磁気カードまたはICカードからカード識別情報が受信される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーが認証された後にその第1のユーザーによる認証を受けるための動作、例えば、磁気カードまたはICカードを読み取らせる動作があり、その後、第2のユーザーによる認証を受けるための動作があると、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーによる簡単な操作で、第2のユーザーを一時許可ユーザーとして登録することができる。   As described above, in the entrance / exit management system 1 according to the first embodiment, the authentication server 200 uses the card identification information received from the magnetic card or the IC card carried by the first user. After authenticating the user, when the magnetic card or IC card carried by the first user is obtained, and then further when the card identification information is received from the magnetic card or IC card carried by the second user, the second Register the user as a temporary authorized user. For this reason, there is an operation for receiving authentication by the first user after the first user registered as an authorized user is authenticated, for example, an operation for reading a magnetic card or an IC card, and then the second user When there is an operation for receiving authentication by the user, the second user is registered as a temporary authorized user. Therefore, the second user can be registered as a temporary authorized user with a simple operation by the first user registered as an authorized user.

また、認証サーバー200は、第2のユーザーが携帯する磁気カードまたはICカードからカード識別情報が受信される前に、第1のユーザーが携帯する磁気カードまたはICカードからカード認証情報が受信される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、第1のユーザーは、認証を受けるための動作、例えば、磁気カードまたはICカードを読み取らせる動作を繰り返す回数で、登録されていない第2のユーザーを登録する人数を指定することができる。

また、建物600、建物600に含まれる会議室A、会議室Bおよび会議室Cそれぞれのエリアの出入り口に設置された入退場管理装置100,100A,100B,100Cを用いて、ユーザーが携帯する磁気カードまたはICカードからカード識別情報を読み取り、ドアの施錠および開錠を制御するので、建物600、会議室A、会議室Bおよび会議室Cそれぞれのエリアに入退場するユーザーを管理することができる。
The authentication server 200 receives the card authentication information from the magnetic card or IC card carried by the first user before the card identification information is received from the magnetic card or IC card carried by the second user. The same number of second users are registered as temporarily authorized users. For this reason, the first user can specify the number of registered second users by the number of times of repeating the operation for receiving authentication, for example, the operation of reading the magnetic card or the IC card. .

In addition, the magnets carried by the user using the entrance / exit management devices 100, 100A, 100B, and 100C installed at the entrances and exits of the areas of the building 600, the conference room A, the conference room B, and the conference room C included in the building 600, respectively. Card identification information is read from a card or IC card, and locking and unlocking of the door are controlled, so that users who enter and leave the areas of the building 600, the conference room A, the conference room B, and the conference room C can be managed. .

また、認証サーバー200は、一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、許可ユーザーとして登録するので、エリアへの進入を一時的に許可するユーザーと、期間の制限なくエリアへの進入を許可するユーザーとを区別して登録することができる。そして、エリアへの進入回数の多いユーザーの期間の制限をなくすことができる。   In addition, since the authentication server 200 registers a user who has been registered as a temporary authorized user a predetermined number of times or more as a permitted user, a user who is temporarily allowed to enter the area and a user who is allowed to enter the area without a time limit. It is possible to register separately from users who are allowed to enter. In addition, it is possible to eliminate the restriction on the period of users who frequently enter the area.

また、認証サーバー200は、第1の期間に、一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、許可ユーザーとして登録するので、所定期間にエリアへの進入頻度の多いユーザーの期間の制限をなくすことができる。   In addition, since the authentication server 200 registers, as a permitted user, a user who has been registered as a temporarily permitted user in the first period as a permitted user, the period of a user who frequently enters the area during the predetermined period is registered. Limits can be removed.

また、認証サーバー200は、一時許可ユーザーとして登録されたユーザーがエリアに入場してから退場するまでの滞在期間が第2の期間以下の場合は、一時許可ユーザーとして登録された回数に含めない。エリアに入場する事象を制限することにより、ユーザーが認証される期間の制限をなくすための条件の精度を向上させることができる。例えば、エリア内の他のユーザーに挨拶するためにエリアに進入した事象を排除することができる。   In addition, the authentication server 200 does not include the number of times registered as a temporary permitted user when the stay period from the time when a user registered as a temporary authorized user enters the area to the time when the user leaves is equal to or shorter than the second period. By restricting the events that enter the area, it is possible to improve the accuracy of the conditions for removing the restriction of the period during which the user is authenticated. For example, an event that has entered the area to greet other users in the area can be eliminated.

また、認証サーバー200は、例えば、会議室Aに進入が許可された一時許可ユーザーとして登録すると、そのユーザーが携帯する磁気カードまたはICカードのカード識別情報をMFP100Aに送信する。MFP100Aは、一時許可ユーザーとして登録されたユーザーが携帯する磁気カードまたはICカードのカード識別情報を読み取ると、一時許可ユーザーを認証し、使用を許可する。このため、会議室Aに進入を許可したユーザーが、MFP100Aを使用可能にすることができる。   For example, when the authentication server 200 is registered as a temporary authorized user permitted to enter the conference room A, the authentication server 200 transmits the card identification information of the magnetic card or IC card carried by the user to the MFP 100A. When MFP 100A reads the card identification information of a magnetic card or IC card carried by a user registered as a temporarily authorized user, MFP 100A authenticates the temporarily authorized user and authorizes its use. Therefore, a user who has permitted entry into conference room A can use MFP 100A.

<第1の実施の形態の変形例>
第1の実施の形態における入退室管理システム1は、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を認証情報としたが、第1の実施の形態の変形例における入退室管理システム1は、ユーザーの生体情報を認証情報とするものである。第1の実施の形態の変形例における入退室管理システム1は、ユーザーの生体情報を用いて認証することにより、複数のエリアに入退室するユーザーを管理する。以下、第1の実施の形態の変形例における入退室管理システム1について、第1の実施の形態における入退室管理システム1と異なる点を主に説明する。
<Modification of the first embodiment>
The entrance / exit management system 1 in the first embodiment uses the card identification information stored in the magnetic card or IC card carried by the user as authentication information, but the entrance / exit management in the modification of the first embodiment The system 1 uses user biometric information as authentication information. The entrance / exit management system 1 in the modification of the first embodiment manages users who enter / exit in a plurality of areas by authenticating using the user's biometric information. Hereinafter, the entrance / exit management system 1 in the modification of the first embodiment will be described mainly with respect to differences from the entrance / exit management system 1 in the first embodiment.

図3を参照して、第1の実施の形態の変形例における入退室管理システム1は、認証情報を生体情報とするため、入退室管理装置100,100A〜100Cそれぞれが備える入口側認証情報取得装置111および出口側認証情報取得装置113は、ユーザーの生体情報を取得する。生体情報は、指紋、虹彩、静脈パターンのいずれを用いてもよい。具体的には、入口側認証情報取得装置111および出口側認証情報取得装置113それぞれは、生体情報を読み取るためのカメラを用いることができる。この場合に、生体情報は、カメラによって撮像された画像である。   Referring to FIG. 3, entrance / exit management system 1 in the modification of the first embodiment obtains entrance-side authentication information provided in each of entrance / exit management devices 100, 100 </ b> A to 100 </ b> C in order to use authentication information as biometric information. The device 111 and the exit side authentication information acquisition device 113 acquire the user's biometric information. The biometric information may be any of fingerprints, irises, and vein patterns. Specifically, each of the entrance side authentication information acquisition device 111 and the exit side authentication information acquisition device 113 can use a camera for reading biometric information. In this case, the biological information is an image captured by the camera.

また、第1の実施の形態の変形例における認証サーバー200は、入退室管理装置100,100A〜100Cそれぞれから送信される認証情報を受信し、処理する。認証情報を生体情報とする点で、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を認証情報とする第1の実施の形態における認証サーバー200と異なるのみである。   Further, the authentication server 200 in the modification of the first embodiment receives and processes the authentication information transmitted from each of the entry / exit management devices 100, 100A to 100C. The only difference from the authentication server 200 in the first embodiment is that the authentication information is card identification information stored in a magnetic card or IC card carried by the user in that authentication information is biometric information.

以上説明したように、第1の実施の形態の変形例における入退場管理システム1は、ユーザーの生体情報を認証情報とする。このため、第1の実施の形態の変形例における入退場管理システム1において、認証サーバー200は、第1のユーザーの生体情報を用いて第1のユーザーを認証した後、第1のユーザーの生体情報が取得され、その後さらに、第2のユーザーの生体情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーが認証された後にその第1のユーザーによる認証を受けるための動作、例えば、生体情報を読み取らせる動作があり、その後、第2のユーザーによる認証を受けるための動作があると、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーによる簡単な操作で、第2のユーザーを一時許可ユーザーとして登録することができる。   As described above, the entrance / exit management system 1 in the modification of the first embodiment uses the user's biometric information as authentication information. For this reason, in the entrance / exit management system 1 in the modification of the first embodiment, the authentication server 200 authenticates the first user using the biometric information of the first user, and then the biometric of the first user. If the information is acquired and then the second user's biometric information is acquired, the second user is registered as a temporary authorized user. For this reason, there is an operation for receiving authentication by the first user after the first user registered as an authorized user is authenticated, for example, an operation for reading biometric information, and then authentication by the second user. If there is an operation for receiving the user, the second user is registered as a temporary authorized user. Therefore, the second user can be registered as a temporary authorized user with a simple operation by the first user registered as an authorized user.

また、第1の実施の形態の変形例における認証サーバー200は、第2のユーザーの生体情報を取得する前に、第1のユーザーの生体情報が受信される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、第1のユーザーは、認証を受けるための動作、例えば、生体情報を読み取らせる動作を繰り返す回数で、登録されていない第2のユーザーを登録する人数を指定することができる。   In addition, the authentication server 200 according to the modification of the first embodiment has the same number of second users as the number of times the first user's biometric information is received before acquiring the second user's biometric information. Register as a temporary authorized user. For this reason, the first user can specify the number of registered second users who are not registered by the number of times of repeating an operation for receiving authentication, for example, an operation for reading biometric information.

<第2の実施の形態>
第2の実施の形態における入退室管理システム1Aは、認証方法に顔認証方式を用いてユーザーを認証し、複数のエリアに入退室するユーザーを管理する。以下、第2の実施の形態における入退室管理システム1Aについて、第1の実施の形態における入退室管理システム1と同じ部材には同じ符号を付し、異なる点を主に説明する。第2の実施の形態における入退室管理システム1Aは、図2に示した見取り図で示される建物600においてユーザーの入退出を管理する。
<Second Embodiment>
The entrance / exit management system 1A according to the second embodiment authenticates a user by using a face authentication method as an authentication method, and manages users entering and exiting a plurality of areas. Hereinafter, in the entrance / exit management system 1A in the second embodiment, the same members as those in the entrance / exit management system 1 in the first embodiment are denoted by the same reference numerals, and different points will be mainly described. The entrance / exit management system 1A according to the second embodiment manages the entrance / exit of the user in the building 600 shown in the floor plan shown in FIG.

図15は、第2の実施の形態の1つにおける入退室管理システムの全体概要の一例を示す図である。図15を参照して、第2の実施の形態における入退室管理システム1Aは、認証サーバー200Aと、入退室管理装置400,400A〜400Cと、MFP300A〜300Cと、を含む。   FIG. 15 is a diagram illustrating an example of an overall outline of an entrance / exit management system according to one of the second embodiments. Referring to FIG. 15, an entrance / exit management system 1A according to the second embodiment includes an authentication server 200A, entrance / exit management devices 400, 400A to 400C, and MFPs 300A to 300C.

入退室管理装置400は、建物600の出入口601に設置され、建物600の出入口601を通って建物600の全体のエリアに入退出するユーザーを検出する。入退室管理装置400Aは、会議室Aの出入口611に設置され、会議室Aの出入口611を通って会議室Aのエリアに入退出するユーザーを検出する。入退室管理装置400Bは、会議室Bの出入口621に設置され、会議室Bの出入口621を通って会議室Bのエリアに入退出するユーザーを検出する。入退室管理装置400Cは、会議室Cの出入口631に設置され、会議室Cの出入口631を通って会議室Cのエリアに入退出するユーザーを検出する。MFP300Aは会議室Aに設置され、MFPBは会議室Bに設置され、MFP300Cは会議室Cに設置される。   The entrance / exit management device 400 is installed at the entrance / exit 601 of the building 600 and detects a user who enters / exits the entire area of the building 600 through the entrance / exit 601 of the building 600. The entrance / exit management device 400A is installed at the entrance / exit 611 of the conference room A, and detects a user who enters / exits the area of the conference room A through the entrance / exit 611 of the conference room A. The entrance / exit management device 400B is installed at the entrance / exit 621 of the conference room B, and detects a user who enters / exits the area of the conference room B through the entrance / exit 621 of the conference room B. The entrance / exit management device 400C is installed at the entrance / exit 631 of the conference room C, and detects a user who enters / exits the area of the conference room C through the entrance / exit 631 of the conference room C. MFP 300A is installed in conference room A, MFP B is installed in conference room B, and MFP 300C is installed in conference room C.

認証サーバー200Aは、一般的なコンピューターである。認証サーバー200Aと、入退室管理装置400,400A〜400Cと、MFP300A〜300Cそれぞれは、ネットワーク2と接続されており、互いに通信可能である。   The authentication server 200A is a general computer. Authentication server 200A, entrance / exit management devices 400, 400A to 400C, and MFPs 300A to 300C are connected to network 2 and can communicate with each other.

入退室管理装置400,400A,400B,400Cは、それらが配置されるエリアが異なるのみで、ハードウェア構成および機能は同じである。ここでは、入退室管理装置400Aを例に説明する。   The entrance / exit management devices 400, 400A, 400B, and 400C have the same hardware configuration and functions except for the areas where they are arranged. Here, the entrance / exit management device 400A will be described as an example.

図16は、第2の実施の形態における入退室管理装置の構成の一例を示すブロック図である。図16を参照して、入退室管理装置400Aは、入退室管理装置400Aの全体を制御するコントローラ401と、入口側認証情報取得装置411と、出口側認証情報取得装置413と、ゲート制御装置115と、を含む。   FIG. 16 is a block diagram illustrating an example of a configuration of an entry / exit management device according to the second embodiment. Referring to FIG. 16, an entrance / exit management device 400A includes a controller 401 that controls the entire entrance / exit management device 400A, an entrance-side authentication information acquisition device 411, an exit-side authentication information acquisition device 413, and a gate control device 115. And including.

コントローラ401は、入口側認証情報取得装置411、出口側認証情報取得装置413およびゲート制御装置115を制御するとともに、ネットワーク2と接続されており、認証サーバー200Aと通信する。   The controller 401 controls the entrance side authentication information acquisition device 411, the exit side authentication information acquisition device 413, and the gate control device 115, and is connected to the network 2 and communicates with the authentication server 200A.

入口側認証情報取得装置411は、入退室管理装置400Aが配置されるエリアである会議室Aの外側で、会議室Aの出入口611の近傍に配置される。出口側認証情報取得装置413は、入退室管理装置100Aが配置されるエリアである会議室Aの内側で、会議室Aの出入口611の近傍に配置される。入口側認証情報取得装置411および出口側認証情報取得装置413それぞれは、カメラを含み、カメラでユーザーの顔を撮像し、撮像した画像をコントローラ401に出力する。   The entrance-side authentication information acquisition device 411 is disposed in the vicinity of the entrance / exit 611 of the conference room A outside the conference room A, which is an area where the entrance / exit management device 400A is disposed. The exit side authentication information acquisition device 413 is disposed in the vicinity of the entrance / exit 611 of the conference room A inside the conference room A, which is an area where the entrance / exit management device 100A is disposed. Each of the entrance-side authentication information acquisition device 411 and the exit-side authentication information acquisition device 413 includes a camera, captures the user's face with the camera, and outputs the captured image to the controller 401.

コントローラ401は、入口側認証情報取得装置411および出口側認証情報取得装置413のいずれかから入力される画像を解析し、画像中から人の顔を検出する。コントローラ401は、例えば、画像中から顔に含まれる目、鼻および口の形状を検出する場合に、画像中に人の顔を検出する。コントローラ401は、入口側認証情報取得装置411から入力される画像から顔を検出する場合、入場フラグと、入口側認証情報取得装置411から入力される画像との組を認証サーバー200Aに送信する。コントローラ401は、出口側認証情報取得装置413から入力される画像から顔を検出する場合、退場フラグと、出口側認証情報取得装置413から入力される画像との組を認証サーバー200Aに送信する。   The controller 401 analyzes an image input from either the entrance-side authentication information acquisition device 411 or the exit-side authentication information acquisition device 413, and detects a human face from the image. For example, when detecting the shape of eyes, nose and mouth included in a face from the image, the controller 401 detects a human face in the image. When the controller 401 detects a face from an image input from the entrance-side authentication information acquisition device 411, the controller 401 transmits a set of an entrance flag and an image input from the entrance-side authentication information acquisition device 411 to the authentication server 200A. When the controller 401 detects a face from the image input from the exit side authentication information acquisition device 413, the controller 401 transmits a set of the exit flag and the image input from the exit side authentication information acquisition device 413 to the authentication server 200A.

コントローラ401は、認証サーバー200Aに、入場フラグと画像との組を送信することに応じて、認証サーバー200Aから認証結果を受信する。コントローラ401は、認証結果が認証成功を示す場合に、ゲート制御装置115に開錠指示を出力するが、認証結果が認証失敗を示す場合は、ゲート制御装置115に開錠指示を出力することなく、認証に失敗したことをユーザーに通知する。通知は、例えば、音を発生してもよいし、表示装置を備える場合にはメッセージを表示するようにしてもよい。   The controller 401 receives the authentication result from the authentication server 200A in response to transmitting the set of the entrance flag and the image to the authentication server 200A. When the authentication result indicates that the authentication is successful, the controller 401 outputs an unlock instruction to the gate control device 115. However, if the authentication result indicates that the authentication is unsuccessful, the controller 401 does not output an unlock instruction to the gate control device 115. , Notify the user that authentication failed. For example, the notification may generate a sound, or a message may be displayed when a display device is provided.

また、コントローラ401は、出口側認証情報取得装置413から退場フラグと画像との組が入力されることに応じて、退場フラグと画像との組を認証サーバー200に送信するとともに、ゲート制御装置115に開錠指示を出力する。   Further, the controller 401 transmits the combination of the exit flag and the image to the authentication server 200 in response to the combination of the exit flag and the image input from the exit side authentication information acquisition device 413, and the gate control device 115. The unlock instruction is output to.

ゲート制御装置115は、会議室Aの出入口611のドアに配置された錠の施錠および開錠を切り換える。ゲート制御装置115は、コントローラ401から開錠指示が入力されることに応じて、開錠し、ドアが開いた後に閉じると施錠する。   The gate control device 115 switches between locking and unlocking of the lock arranged at the door of the entrance / exit 611 of the conference room A. The gate control device 115 unlocks in response to an unlocking instruction input from the controller 401, and locks when the door is opened and then closed.

また、コントローラ401は、認証サーバー200Aから認証成功を示す認証結果を受信する場合、入口側認証情報取得装置411から入力される画像を解析して、ユーザーによるジェスチャーを検出する。ジェスチャーは、予め定められた顔の表情の変化である。例えば、ジェスチャーは、ユーザーが目を瞬きさせる動作、ユーザーが口を開閉する動作である。コントローラ401は、入口側認証情報取得装置411から入力される画像を解析して、ジェスチャーの回数を計数する。例えば、目を瞬きする回数、口を開閉する回数をカウントする。1回のジェスチャーを検出するごとに、ジェスチャーを検出したことユーザーにブザー音などで通知し、通知から所定時間以内に次のジェスチャーを検出する場合に、2回目以降のジェスチャーを検出する。コントローラ401は、ジェスチャーを検出後の通知から所定時間経過する場合、ジェスチャーの検出を終了し、それまでに検出したジェスチャーの回数を、認証サーバー200に送信する。   When the controller 401 receives an authentication result indicating a successful authentication from the authentication server 200 </ b> A, the controller 401 analyzes an image input from the entrance-side authentication information acquisition device 411 and detects a gesture by the user. A gesture is a predetermined change in facial expression. For example, the gesture is an operation of blinking eyes by the user and an operation of opening and closing the mouth by the user. The controller 401 analyzes the image input from the entrance-side authentication information acquisition device 411 and counts the number of gestures. For example, the number of times of blinking eyes and the number of times of opening and closing the mouth are counted. Each time a gesture is detected, the user is notified that the gesture has been detected with a buzzer sound or the like, and when the next gesture is detected within a predetermined time from the notification, the second and subsequent gestures are detected. When a predetermined time has elapsed from the notification after detecting the gesture, the controller 401 ends the detection of the gesture and transmits the number of gestures detected so far to the authentication server 200.

図17は、第2の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。図17に示す機能は、第2の実施の形態における認証サーバー200Aが備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201に形成される。図17を参照して、認証サーバー200Aが備えるCPU201は、第1登録部251Aと、認証情報取得部253Aと、第2登録部255Aと、認証部257Aと、ゲート制御部259と、認証支援部261と、を含む。ゲート制御部259および認証支援部261は、第1の実施の形態におけるゲート制御部259および認証支援部261と同じなのでここでは説明を繰り返さない。   FIG. 17 is a block diagram illustrating an example of functions of a CPU included in the authentication server according to the second embodiment. The functions shown in FIG. 17 are formed in the CPU 201 when the CPU 201 included in the authentication server 200A according to the second embodiment executes an authentication program stored in the ROM 202, the HDD 204, or the CD-ROM 209. Referring to FIG. 17, CPU 201 provided in authentication server 200A includes first registration unit 251A, authentication information acquisition unit 253A, second registration unit 255A, authentication unit 257A, gate control unit 259, and authentication support unit. 261. Since gate control unit 259 and authentication support unit 261 are the same as gate control unit 259 and authentication support unit 261 in the first embodiment, description thereof will not be repeated here.

第1登録部251Aは、第1の実施の形態における第1登録部251と同様に、入退室管理装置400,400A〜400Cそれぞれを、4つのエリアのうちそれが配置されたエリアに関連付ける。   Similarly to the first registration unit 251 in the first embodiment, the first registration unit 251A associates each of the entrance / exit management devices 400, 400A to 400C with the area in which it is arranged among the four areas.

また、第1登録部251Aは、エリアに入場を許可するユーザーを登録する。例えば、認証サーバー200Aを操作するユーザーが複数のユーザーごとにそのユーザーがエリアに入場可能か否か登録する。ここでは、登録する登録ユーザーを1以上としている。このため、第1登録部251Aは、登録ユーザーごとに、4つのエリアそれぞれへの入場可否を登録する。具体的には、第1登録部251Aは、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数の登録ユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーを識別するためのユーザー識別情報と、そのユーザーの認証情報と、4つのエリアそれぞれの入場可否とを関連付ける。第1登録部251Aは、複数の登録ユーザーごとに、その登録ユーザーを識別するためのユーザー識別情報と、認証情報と、4つのエリアそれぞれの入場可否とを関連付けたユーザーレコードを、HDD204に記憶された認証テーブルに追加することにより、登録ユーザーを登録する。ユーザーレコードのフォーマットは、図8に示したフォーマットと同じである。例えば、第1登録部251Aは、表示部206に登録画面を表示し、認証サーバー200Aを操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、4つのエリアそれぞれの入場可否を受け付け、ユーザーレコードを生成する。ここでは、認証情報は、ユーザーの顔の画像としている。   The first registration unit 251A registers users who are allowed to enter the area. For example, the user who operates the authentication server 200A registers whether or not the user can enter the area for each of a plurality of users. Here, one or more registered users are registered. Therefore, the first registration unit 251A registers whether or not each of the four areas can be entered for each registered user. Specifically, the first registration unit 251A stores a registered user table in the HDD 204. The registered user table includes a plurality of user records corresponding to a plurality of registered users. The user record associates user identification information for identifying the user, authentication information of the user, and whether or not each of the four areas can be entered. The first registration unit 251A stores, for each of a plurality of registered users, a user record that associates user identification information for identifying the registered user, authentication information, and whether or not each of the four areas can be entered in the HDD 204. Register registered users by adding them to the authentication table. The format of the user record is the same as the format shown in FIG. For example, the first registration unit 251A displays a registration screen on the display unit 206, and a user operating the authentication server 200A inputs user identification information and authentication information input to the operation unit 207 according to the registration screen. And generate a user record. Here, the authentication information is an image of the user's face.

認証情報取得部253Aは、入退室管理装置400,400A〜400Cを制御し、入退室管理装置400,400A〜400Cのいずれかから認証情報を取得する。認証情報取得部253Aによる入退室管理装置400,400A〜400Cの制御は同じなので、ここでは入退室管理装置400Aから認証情報を取得する場合を例に説明する。入退室管理装置400Aは、入口側認証情報取得装置411が、ユーザーの顔を撮像すると、入場フラグと、ユーザーの顔を撮像した画像との組を認証サーバー200Aに送信し、出口側認証情報取得装置413が、ユーザーの顔を撮像すると、退場フラグと、ユーザーの顔を撮像した画像との組を認証サーバー200Aに送信する。認証情報取得部253Aは、通信部205が、入退室管理装置400Aから入場フラグまたは退場フラグと画像との組を受信すると、入場フラグまたは退場フラグと画像とを取得する。認証情報取得部253Aは、入場フラグまたは退場フラグと画像との組を送信してきた装置を入退室管理装置400,400A〜400Cのうちから特定し、入場フラグまたは退場フラグと、画像と、特定した装置の装置識別情報とを含む認証依頼情報を認証部257Aおよび第2登録部255Aに出力する。   The authentication information acquisition unit 253A controls the entrance / exit management devices 400, 400A to 400C, and acquires authentication information from any of the entrance / exit management devices 400, 400A to 400C. Since the control of the entrance / exit management device 400, 400A to 400C by the authentication information acquisition unit 253A is the same, here, a case where authentication information is acquired from the entrance / exit management device 400A will be described as an example. When the entrance side authentication information acquisition device 411 captures the user's face, the entrance / exit management device 400A transmits a set of an entrance flag and an image obtained by capturing the user's face to the authentication server 200A to acquire exit side authentication information. When the device 413 images the user's face, the device 413 transmits a set of an exit flag and an image obtained by capturing the user's face to the authentication server 200A. When the communication unit 205 receives a set of an entrance flag or an exit flag and an image from the entrance / exit management device 400A, the authentication information acquisition unit 253A acquires an entrance flag or an exit flag and an image. The authentication information acquisition unit 253A specifies the device that has transmitted the set of the entrance flag or the exit flag and the image from the entrance / exit management devices 400, 400A to 400C, and specifies the entrance flag or the exit flag and the image. Authentication request information including the device identification information of the device is output to authentication unit 257A and second registration unit 255A.

認証部257Aは、認証情報取得部253Aから入場フラグを含む認証依頼情報が入力されることに応じて、認証依頼情報に含まれる画像で特定されるユーザーを認証する。具体的には、認証部257Aは、認証依頼情報に含まれる画像を解析し、その画像中に含まれる顔を抽出し、抽出された顔のユーザーが、入退室管理装置400,400A〜400Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257Aは、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。   The authentication unit 257A authenticates the user specified by the image included in the authentication request information in response to the input of the authentication request information including the entrance flag from the authentication information acquisition unit 253A. Specifically, the authentication unit 257A analyzes the image included in the authentication request information, extracts the face included in the image, and the user of the extracted face is stored in the entrance / exit management devices 400, 400A to 400C. It is determined whether or not the user is registered as an authorized user who can enter the area where the device specified by the device identification information included in the authentication request information is located. Authentication unit 257A authenticates if the user is registered as an authorized user who can enter the area, but does not authenticate if the user is not registered as an authorized user who can enter the area.

具体的には、認証部257Aは、第1登録部251AによりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちに、認証依頼情報に含まれる画像中の顔と同一または類似する顔を含む画像が認証情報の項目に設定されたユーザーレコードを抽出する。認証部257Aは、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、認証依頼情報に含まれる装置識別情報で特定されるエリアに対して設定されている入場可否を取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。認証部257Aは、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報を取得する。そして、認証部257Aは、ユーザーレコードの入場可否の項目に含まれる4つの項目のうち会議室Aに対応するエリア2の項目に設定されている入場可否を取得する。認証部257Aは、ユーザーレコードの会議室Aに対応するエリア2の項目に、「可」が設定されている場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。   Specifically, authentication unit 257A includes a face that is the same as or similar to the face in the image included in the authentication request information in the user record included in the authentication table stored in HDD 204 by first registration unit 251A. User records whose images are set in the authentication information field are extracted. When extracting the user record, the authentication unit 257A acquires the admission permission set for the area specified by the device identification information included in the authentication request information in the extracted user record. Here, a case where the device identification information included in the authentication request information is the device identification information of the entry / exit management device 100A will be described as an example. The authentication unit 257A refers to the area table stored in the HDD 204 and obtains the area identification information of the conference room A, which is the area associated with the entrance / exit management device 100A specified by the device identification information included in the authentication request information. get. And authentication part 257A acquires the admission permission set to the item of area 2 corresponding to meeting room A among four items contained in the admission permission item of a user record. The authentication unit 257A is registered as an authorized user who is permitted to enter the conference room A when “permitted” is set in the item of the area 2 corresponding to the conference room A of the user record. However, if “impossible” is set, it is determined that the user is not registered as an authorized user permitted to enter the conference room A, and authentication is not performed.

ゲート制御部259は、認証部257Aから装置識別情報と認証結果との組が入力されることに応じて、通信部205を制御して、認証部257Aから入力される認証結果を、認証部257Aから入力される装置識別情報で特定される入退室管理装置400Aに送信する。   The gate control unit 259 controls the communication unit 205 in response to the combination of the device identification information and the authentication result input from the authentication unit 257A, and displays the authentication result input from the authentication unit 257A as the authentication unit 257A. Is transmitted to the room entrance / exit management device 400A specified by the device identification information input from.

以下、認証部257Aが、認証情報取得部253Aから入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。   Hereinafter, the authentication request information when the authentication unit 257A determines that the authentication request information is input from the authentication information acquisition unit 253A and is registered as an authorized user in accordance with the authentication request information. That's it.

認証部257Aは、第1の認証依頼情報に基づいて第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置400Aからジェスチャー回数を受信する場合がある。認証部257Aは、入退室管理装置400Aからジェスチャー回数を受信する場合、ジェスチャー回数を登録数に決定する。認証部257Aは、登録数を決定する場合、登録数と同じ数の登録指示を第2登録部255Aに出力する。   After authenticating the first user as an authorized user based on the first authentication request information, the authentication unit 257A determines the number of gestures from the entrance / exit management device 400A specified by the device identification information included in the first authentication request information. May be received. When receiving the number of gestures from the entrance / exit management device 400A, the authentication unit 257A determines the number of gestures as the number of registrations. When determining the registration number, the authentication unit 257A outputs the same number of registration instructions as the registration number to the second registration unit 255A.

第2登録部255Aは、認証情報取得部253Aから認証依頼情報が入力され、認証部257Aから登録指示が入力される。以下、第2登録部255Aに、認証情報取得部253Aから入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれる画像に含まれる顔と異なる顔の画像を含む認証依頼情報を第2の認証依頼情報という。第2登録部255Aは、認証情報取得部253Aから入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。第2登録部255Aは、第2のユーザーを一時許可ユーザーとして登録すると、登録したことを示す登録完了信号を認証部257Aに出力する。   The second registration unit 255A receives authentication request information from the authentication information acquisition unit 253A, and receives a registration instruction from the authentication unit 257A. Hereinafter, the authentication request information input from the authentication information acquisition unit 253A to the second registration unit 255A, input after the first authentication request information, and included in the image included in the first authentication request information Authentication request information including an image of a face different from that is referred to as second authentication request information. The second registration unit 255A registers the second user as a temporarily authorized user based on the second authentication request information input from the authentication information acquisition unit 253A. When the second registration unit 255A registers the second user as a temporary authorized user, the second registration unit 255A outputs a registration completion signal indicating registration to the authentication unit 257A.

認証部257Aは、第2登録部255Aから登録完了信号が入力された後に、認証情報取得部253Aから第2登録部255Aによって一時許可ユーザーに登録された第2のユーザーの顔を撮像した画像と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる画像に含まれる顔の部分と同一または類似する画像が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Aは、認証に成功する場合、第2登録部255Aに出力した登録指示の数が登録数未満であれば、第2登録部255Aに登録指示を出力する。これにより、登録数と同じ数の第2のユーザーが一時許可ユーザーとして登録される。   The authentication unit 257A receives an image obtained by capturing the face of the second user registered as a temporary authorized user by the second registration unit 255A from the authentication information acquisition unit 253A after the registration completion signal is input from the second registration unit 255A. When authentication request information including an entrance flag is input, the user data in which an image that is the same as or similar to the face portion included in the image included in the authentication request information is set in the authentication information item is used for the second. Authenticate users. If the authentication unit 257A succeeds in authentication, and the number of registration instructions output to the second registration unit 255A is less than the registration number, the authentication unit 257A outputs a registration instruction to the second registration unit 255A. As a result, the same number of second users as the registered number are registered as temporarily authorized users.

第2登録部255Aは、第2の認証依頼情報に含まれる画像から顔の部分を抽出し、抽出された画像で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aが配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、第2登録部255Aは、第2の認証依頼情報に含まれる画像から抽出された顔の部分を認証情報の項目に設定し、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。第2登録部255Aは、認証テーブルに、第2の認証依頼情報に含まれる画像から抽出された顔と同一または類似する画像が認証情報の項目に設定されたユーザーレコードが存在する場合には、ユーザーレコードを追加することなく、そのユーザーレコードにおいて、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に「不可」が設定されている場合に、「不可」に代えてその日の年月日を設定する。   The second registration unit 255A extracts the face portion from the image included in the second authentication request information, and identifies the second user specified by the extracted image as the device identification included in the second authentication request information. The user is registered as a temporary authorized user who can enter the area where the entrance / exit management device 100A specified by the information is arranged. Specifically, the second registration unit 255A sets the face portion extracted from the image included in the second authentication request information as an item of authentication information, and device identification information included in the second authentication request information. The user record in which the date of the day is set as information indicating that entry is temporarily permitted in the entry permission / prohibition item corresponding to the area specified by the user ID is generated, and the user record is stored in the HDD 204. Add to table. When the second registration unit 255A includes a user record in which an image that is the same as or similar to the face extracted from the image included in the second authentication request information is set in the authentication information item in the authentication table, If “impossible” is set in the entry permission / prohibition item corresponding to the area specified by the device identification information included in the second authentication request information in the user record without adding the user record, “ Instead of “impossible”, the date of the day is set.

ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第1登録部251Aによって入場が許可されることを示す「可」、および入場が許可されない「不可」のいずれかに設定される。さらに、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第2登録部255Aによって一時的に入場が許可される日を示す年月日が設定される。したがって、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードは、ユーザーの項目に設定されたユーザー識別情報で特定されるユーザーが、4つのエリア1の項目〜エリア4の項目のうち年月日が設定された項目に対応するエリアに対して第1登録部251Aによって登録された許可ユーザーとは異なり、第2登録部255Aにより登録された一時許可ユーザーであることを示す。換言すれば、第2登録部255Aは、認証サーバー200Aを管理するユーザーによって登録された許可ユーザーと区別するために、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応する項目に「可」および「不可」のいずれでもなく、年月日を設定する。   “Permitted” indicating that entry is permitted by the first registration unit 251A to each of the four items of area 1 to area 4 included in the item of whether or not the user record is permitted to enter, and “not permitted” where entry is not permitted. Is set to one of the following. Furthermore, the year, month, and day indicating the date on which entry is temporarily permitted by the second registration unit 255A are set in each of the items in area 4 to area 4 included in the entry record of the user record. . Therefore, the user record in which the date is set in any of the four area 1 items to the area 4 items included in the user record entry availability item is the user identification information set in the user item. Unlike the authorized user registered by the first registration unit 251A for the area corresponding to the item for which the date is set among the items in the four areas 1 to the items in the area 4, 2 Indicates that the user is a temporary authorized user registered by the registration unit 255A. In other words, the second registration unit 255 </ b> A includes the items in the four areas 1 to 4 included in the entry permission / prohibition item of the user record in order to distinguish from the authorized user registered by the user who manages the authentication server 200 </ b> A. Of the items, the date corresponding to the area associated with the device identification information included in the second authentication request information is set to the date, not “permitted” or “impossible”.

また、第2登録部255Aは、ユーザー識別情報と顔の画像とを関連付けたテーブルを予めHDD204に記憶しており、顔の画像と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、第2登録部255Aによって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。認証情報の項目に設定された顔の画像だけからユーザーを特定することができるからである。   In addition, the second registration unit 255A stores a table in which the user identification information and the face image are associated with each other in advance in the HDD 204, and sets the user identification information associated with the face image in the user item of the user record. To do. In the user record of the second user generated by the second registration unit 255A, the user item may be blank. This is because the user can be specified only from the face image set in the authentication information item.

また、第2登録部255Aは、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。登録履歴レコードのフォーマットは、図9に示したフォーマットと同じであり、一時許可ユーザーとして登録された第2のユーザーのユーザー識別情報が設定されるユーザーの項目、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアのエリア識別情報が設定されているエリアの項目と、登録履歴レコードを生成した年月日が設定される登録年月日の項目と、を含む。   Also, the second registration unit 255A generates a registration history record and stores it in the HDD 204 when registering the second user as a temporary authorized user. The format of the registration history record is the same as the format shown in FIG. 9, and is included in the user item and second authentication request information in which the user identification information of the second user registered as a temporary authorized user is set. It includes an area item in which area identification information of the area specified by the device identification information is set, and a registration date item in which the date of generation of the registration history record is set.

認証部257Aは、第2登録部255Aによって一時許可ユーザーとして第2のユーザーが登録された後に、認証情報取得部253Aから第2のユーザーの顔を撮像した画像と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる画像に含まれる顔の部分と同一または類似する画像が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Aは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されており、かつ、設定された年月日がその日の年月日である場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、第2登録部255Aによって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。   The authentication unit 257A includes an authentication request information including an image obtained by capturing the face of the second user from the authentication information acquisition unit 253A and an entrance flag after the second user is registered as a temporary authorized user by the second registration unit 255A. Is input, the second user is authenticated using the user data in which the image that is the same as or similar to the face portion included in the image included in the authentication request information is set in the authentication information item. The authentication unit 257A is specified by area identification information associated with the device identification information included in the authentication request information among the four items of area 1 to area 4 included in the entry permission / prohibition item of the user record used for authentication. If a date is set in the item corresponding to the area and the set date is the date of the day, the second user is included in the device identification information included in the authentication request information. It is determined that the user is permitted temporarily to enter the area specified by the associated area identification information, and is authenticated. In addition, although the time limit for authenticating as a user registered as a temporary authorized user is the date registered by the second registration unit 255A, authentication may be performed from the date of registration to a predetermined period.

一方、認証部257Aは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されていない場合、または年月日が設定されているがその日の年月日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。   On the other hand, the authentication unit 257A is area identification information associated with the device identification information included in the authentication request information among the items in the four areas 1 to 4 included in the entry permission / prohibition item of the user record used for authentication. If the date corresponding to the specified area is not set, or if the date is set but different from the date, the device identification information included in the authentication request information It is determined that the user is not registered as a temporary authorized user permitted to enter the area specified by the area identification information associated with, and is not authenticated.

認証部257Aは、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。入退場履歴レコードのフォーマットは、図10に示したフォーマットと同じである。認証部257Aは、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。   When authenticating the second user registered as a temporary authorized user, the authenticating unit 257A generates an entry / exit history record indicating that the second user has entered the area, and stores the entry / exit record in the HDD 204. The format of the entry / exit history record is the same as the format shown in FIG. Authentication unit 257A sets an entrance flag in the entry / exit flag item, sets the user identification information of the second user in the user item, and an area corresponding to the device identification information included in the authentication request information in the area item An entry / exit history record is generated in which identification information is set and the current date / time is set in the entry / exit date / time item.

また、認証部257Aは、認証情報取得部253Aから退場フラグと、第2登録部255Aによって一時許可ユーザーとして登録された第2のユーザーの顔の画像を含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。認証部257Aは、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。認証部257Aは、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。   Further, the authentication unit 257A receives the authentication request information including the exit flag from the authentication information acquisition unit 253A and the image of the second user's face registered as the temporary authorized user by the second registration unit 255A. 2 users are identified, and it is determined that the identified second user has left the area. When determining that the second user has left the authentication unit 257A, the authentication unit 257A generates an entry / exit history record indicating that the second user has left the area, and stores the entry / exit history record in the HDD 204. The authentication unit 257A sets the exit flag in the entry / exit flag item, sets the user identification information of the second user in the user item, and sets the authentication request information input from the authentication information acquisition unit 253 in the area item. The area identification information corresponding to the included apparatus identification information is set, and an entry / exit history record is generated in which the current date / time is set in the entry / exit date / time item.

第1登録部251Aは、第1の期間の間に、第2登録部255Aによって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。ただし、第1登録部251Aは、第2登録部255Aによって一時許可ユーザーとして登録された第2のユーザーがエリアに入場してからそのエリアから退場するまでの滞在時間が第2の時間以下の場合は、第2登録部255Aによって一時許可ユーザーとして登録された回数として計数しない。   During the first period, the first registration unit 251A registers, as an authorized user, a second user whose number of times registered as a temporary authorized user by the second registration unit 255A is a predetermined number or more. However, the first registration unit 251A has a stay time from the time when the second user registered as a temporary authorized user by the second registration unit 255A enters the area until the user leaves the area is less than or equal to the second time. Does not count as the number of times registered as a temporary authorized user by the second registration unit 255A.

第1登録部251Aが、第2登録部255Aによって一時許可ユーザーとして登録された第2のユーザーを許可ユーザーとして登録する機能は、第1の実施の形態における第1登録部251の機能と同じである。また、認証支援部261の機能は、第1の実施の形態における認証支援部261の機能と同じである。したがって、ここでは説明を繰り返さない。   The first registering unit 251A has the same function as the first registering unit 251 in the first embodiment for registering the second user registered as a temporary permitted user by the second registration unit 255A as an authorized user. is there. Further, the function of the authentication support unit 261 is the same as the function of the authentication support unit 261 in the first embodiment. Therefore, description is not repeated here.

第2の実施の形態におけるMFP300A、300B,300Cそれぞれが備える認証情報取得装置317は、カメラを含み、カメラでユーザーの顔を撮像し、撮像した画像をCPU311に出力する。MFP300A、300B,300Cそれぞれが備えるCPU311は、図12に示した機能と同じ機能を有する。装置側認証情報取得部51は、認証情報取得装置317を制御し、認証情報取得装置317が、ユーザーの顔を撮像して出力する画像を認証情報として取得し、装置側認証部53は、装置側認証情報取得部51から画像が入力されることに応じて、画像中の顔の部分で特定されるユーザーを認証する。MFP300A、300B,300Cそれぞれは、装置側認証情報取得部51から入力される画像中に含まれる顔と同じ顔の画像がHDD315に記憶されていれば、ユーザーを認証する。装置側認証部53は、装置側認証情報取得部51から入力される画像中に含まれる顔と同一または類似する顔の画像がHDD315に記憶されていなければ、装置側認証情報取得部51から入力される画像中の顔と同一または類似する顔の画像が認証情報受信部57によって認証サーバー200Aから受信されているか否かを判断する。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報が認証情報受信部57によって認証サーバー200Aから受信されていれば、ユーザーを認証するが、そうでなければ認証しない。   The authentication information acquisition device 317 included in each of the MFPs 300A, 300B, and 300C according to the second embodiment includes a camera, captures the user's face with the camera, and outputs the captured image to the CPU 311. The CPU 311 included in each of the MFPs 300A, 300B, and 300C has the same function as that shown in FIG. The device-side authentication information acquisition unit 51 controls the authentication information acquisition device 317, and the authentication information acquisition device 317 acquires an image output by imaging the user's face as authentication information. The device-side authentication unit 53 In response to the input of the image from the side authentication information acquisition unit 51, the user specified by the face portion in the image is authenticated. MFPs 300 </ b> A, 300 </ b> B, and 300 </ b> C authenticate the user if the same face image as the face included in the image input from apparatus-side authentication information acquisition unit 51 is stored in HDD 315. If the face image that is the same as or similar to the face included in the image input from the device-side authentication information acquisition unit 51 is not stored in the HDD 315, the device-side authentication unit 53 inputs from the device-side authentication information acquisition unit 51. It is determined whether or not a face image that is the same as or similar to the face in the image being received is received from the authentication server 200A by the authentication information receiving unit 57. The device-side authentication unit 53 authenticates the user if the card identification information input from the device-side authentication information acquisition unit 51 is received from the authentication server 200A by the authentication information receiving unit 57, but does not authenticate otherwise. .

したがって、例えば、MFP300Aの使用が許可された装置ユーザーとしてMFP300Aに登録されていないユーザーであっても、会議室Aに入場する際に認証サーバー200Aによって一時許可ユーザーとして登録される場合には、MFP300Aを使用することができる。   Therefore, for example, even if a user who is not registered in MFP 300A as a device user permitted to use MFP 300A is registered as a temporary authorized user by authentication server 200A when entering conference room A, MFP 300A Can be used.

図18は、第2の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。第2の実施の形態における入退室管理処理は、図13に示した第1の実施の形態における入退室管理処理と異なる点は、ステップS01がステップS01Aに変更された点、ステップS09〜ステップS11が、ステップS21〜ステップS23に変更された点である。その他の処理は、図13に示した処理と同じなのでここでは説明を繰り返さない。   FIG. 18 is a flowchart illustrating an example of the flow of entrance / exit management processing according to the second embodiment. The entrance / exit management process in the second embodiment is different from the entrance / exit management process in the first embodiment shown in FIG. 13 in that step S01 is changed to step S01A, step S09 to step S11. Is the point changed from step S21 to step S23. Other processing is the same as the processing shown in FIG. 13, and therefore description thereof will not be repeated here.

図18を参照して、第2の実施の形態における認証サーバー200Aが備えるCPU201は、顔画像を受信したか否かを判断する。通信部205が入退室管理装置100,100A〜100Cのいずれかからユーザーの顔を撮像した顔画像を受信したか否かを判断する。ここでは、入退室管理装置100Aから顔画像を受信する場合を例に説明する。   Referring to FIG. 18, CPU 201 provided in authentication server 200 </ b> A in the second embodiment determines whether a face image is received. It is determined whether the communication unit 205 has received a face image obtained by capturing the user's face from any of the entrance / exit management devices 100, 100A to 100C. Here, a case where a face image is received from the entry / exit management device 100A will be described as an example.

ステップS21においては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aからジェスチャー回数を受信したか否かを判断する。入退室管理装置100Aからジェスチャー回数を受信したならば処理をステップS22に進めるが、そうでなければ処理をステップS01Aに戻す。ステップS22においては、登録ユーザー数を受信されたジェスチャー回数に決定し、所定をステップS23に進める。   In step S21, the communication unit 205 determines whether or not the number of gestures has been received from the area permitted to enter in step S05, here the entrance / exit management device 100A disposed in the conference room A. If the number of gestures is received from entry / exit management device 100A, the process proceeds to step S22; otherwise, the process returns to step S01A. In step S22, the number of registered users is determined as the number of gestures received, and the predetermined process proceeds to step S23.

ステップS23においては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aから顔画像を受信したか否かを判断する。顔画像を受信するまで待機状態となり、顔画像を受信したならば処理をステップS12に進める。   In step S23, the communication unit 205 determines whether or not a face image has been received from the area permitted to enter in step S05, here, the entrance / exit management device 100A disposed in the conference room A. The process waits until a face image is received. If a face image is received, the process proceeds to step S12.

ステップS12においては、ステップS23において受信された顔画像で特定されるユーザーを一時許可ユーザーとして登録する。具体的には、ステップS23において受信された顔画像を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。ステップS02において特定されたエリアは、ここでは会議室Aである。また、ステップS23において受信された顔画像が認証情報の項目に設定されたユーザーレコードが、HDD204に記憶された認証テーブルに存在する場合、そのレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、「不可」が設定されている場合に、一時的に進入が許可されることを示す情報としてその日の年月日を設定し、年月日が設定されている場合にはその日の年月日を設定する。なお、ステップS02において特定されたエリアに対応する項目に「可」が設定されている場合には許可ユーザーなので、その項目を変更することなく処理をステップS13に進める。   In step S12, the user specified by the face image received in step S23 is registered as a temporarily permitted user. Specifically, the face image received in step S23 is set as an item of authentication information, and the area specified in step S02 among the items of area 1 to area 4 included in the entry permission / prohibition item is set. A user record in which the date of the day is set as information indicating that entry is temporarily permitted is generated in the corresponding item, and the user record is added to the authentication table stored in the HDD 204. The area specified in step S02 is the conference room A here. Further, when the user record in which the face image received in step S23 is set in the authentication information item exists in the authentication table stored in the HDD 204, the four areas 1 included in the entry permission / prohibition item of the record are stored. If the item corresponding to the area specified in step S02 among the items of items to area 4 is set to “impossible”, the date of the day as information indicating that entry is temporarily permitted If the date is set, the date is set for that day. Note that if “permitted” is set in the item corresponding to the area specified in step S02, the user is an authorized user, and the process proceeds to step S13 without changing the item.

以上説明したように、第2の実施の形態における入退室管理システム1Aは、認証方法に顔認証を採用する点で、第1の実施の形態における入退室管理システム1と異なる。第1の実施の形態における入退室管理システム1Aは、第1の実施の形態における入退室管理システム1が有する効果に加えて以下の効果を有する。   As described above, the entrance / exit management system 1A according to the second embodiment differs from the entrance / exit management system 1 according to the first embodiment in that face authentication is adopted as an authentication method. The entrance / exit management system 1A in the first embodiment has the following effects in addition to the effects of the entrance / exit management system 1 in the first embodiment.

第3の実施の形態における入退室管理システム1において、認証サーバー200Aは、第1のユーザーを認証した後、第1のユーザーによる所定のジェスチャーを検出する場合、その後さらに、第1のユーザーとは別の第2のユーザーの顔を撮像した画像から第2のユーザーが識別される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録されたユーザーによるジェスチャーを条件に、許可ユーザーとして登録されていないユーザーを一時許可ユーザーとして登録することができる。ジェスチャーは、例えば、ウインク、口を開閉する動作である。   In the entrance / exit management system 1 according to the third embodiment, when the authentication server 200A detects a predetermined gesture by the first user after authenticating the first user, the authentication server 200A is further referred to as the first user thereafter. When the second user is identified from an image obtained by capturing another second user's face, the second user is registered as a temporary authorized user. For this reason, a user who is not registered as an authorized user can be registered as a temporary authorized user on the condition that the user is registered as an authorized user. The gesture is, for example, a wink operation for opening and closing the mouth.

また、第2の実施の形態における認証サーバー200Aは、許可ユーザーとして登録された第1のユーザーによるジェスチャーの回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録されたユーザーはジェスチャーの回数で、許可ユーザーとして登録されていないユーザーを登録する人数を指定することができる。   In addition, the authentication server 200A in the second embodiment registers as many second users as temporary authorized users as the number of gestures by the first user registered as authorized users. For this reason, a user registered as an authorized user can designate the number of users who are not registered as an authorized user by the number of gestures.

<第3の実施の形態>
第3の実施の形態における入退室管理システム1Bは、ユーザーが携帯する携帯装置と人体通信することによってユーザーを認証し、複数のエリアに入退室するユーザーを管理する。以下、第3の実施の形態における入退室管理システム1Bについて、第1の実施の形態における入退室管理システム1と同じ部材には同じ符号を付し、異なる点を主に説明する。第3の実施の形態における入退室管理システム1Bは、図2に示した見取り図で示される建物600においてユーザーの入退出を管理する。
<Third Embodiment>
The entrance / exit management system 1B according to the third embodiment authenticates a user by performing human body communication with a portable device carried by the user, and manages users entering / exiting a plurality of areas. Hereinafter, in the entrance / exit management system 1B according to the third embodiment, the same members as those in the entrance / exit management system 1 according to the first embodiment are denoted by the same reference numerals, and different points will be mainly described. The entrance / exit management system 1B according to the third embodiment manages user entry / exit in the building 600 shown in the floor plan shown in FIG.

図19は、第3の実施の形態の1つにおける入退室管理システムの全体概要の一例を示す図である。図19を参照して、第3の実施の形態における入退室管理システム1Bは、認証サーバー200Bと、入退室管理装置500,500A〜500Cと、MFP300A〜300Cと、を含む。   FIG. 19 is a diagram illustrating an example of an overall outline of an entrance / exit management system according to one of the third embodiments. Referring to FIG. 19, an entrance / exit management system 1B according to the third embodiment includes an authentication server 200B, entrance / exit management devices 500, 500A to 500C, and MFPs 300A to 300C.

入退室管理装置500は、建物600の出入口601に設置され、建物600の出入口601を通って建物600の全体のエリアに入退出するユーザーを検出する。入退室管理装置500Aは、会議室Aの出入口611に設置され、会議室Aの出入口611を通って会議室Aのエリアに入退出するユーザーを検出する。入退室管理装置500Bは、会議室Bの出入口621に設置され、会議室Bの出入口621を通って会議室Bのエリアに入退出するユーザーを検出する。入退室管理装置500Cは、会議室Cの出入口631に設置され、会議室Cの出入口631を通って会議室Cのエリアに入退出するユーザーを検出する。MFP300Aは会議室Aに設置され、MFPBは会議室Bに設置され、MFP300Cは会議室Cに設置される。   The entrance / exit management device 500 is installed at the entrance / exit 601 of the building 600 and detects a user who enters / exits the entire area of the building 600 through the entrance / exit 601 of the building 600. The entrance / exit management device 500A is installed at the entrance / exit 611 of the conference room A, and detects a user who enters / exits the area of the conference room A through the entrance / exit 611 of the conference room A. The entrance / exit management device 500B is installed at the entrance / exit 621 of the conference room B, and detects a user who enters / exits the area of the conference room B through the entrance / exit 621 of the conference room B. The entrance / exit management device 500C is installed at the entrance / exit 631 of the conference room C, and detects a user who enters / exits the area of the conference room C through the entrance / exit 631 of the conference room C. MFP 300A is installed in conference room A, MFP B is installed in conference room B, and MFP 300C is installed in conference room C.

認証サーバー200Bは、一般的なコンピューターである。認証サーバー200Bと、入退室管理装置500,500A〜500Cと、MFP300A〜300Cそれぞれは、ネットワーク2と接続されており、互いに通信可能である。   The authentication server 200B is a general computer. Authentication server 200B, entry / exit management devices 500, 500A to 500C, and MFPs 300A to 300C are connected to network 2 and can communicate with each other.

入退室管理装置500,500A,500B,500Cは、それらが配置されるエリアが異なるのみで、ハードウェア構成および機能は同じである。ここでは、入退室管理装置500Aを例に説明する。   The entrance / exit management devices 500, 500A, 500B, and 500C have the same hardware configuration and functions except for the areas where they are arranged. Here, the entrance / exit management device 500A will be described as an example.

図20は、第3の実施の形態における入退室管理装置の構成の一例を示すブロック図である。図20を参照して、入退室管理装置500Aは、入退室管理装置500Aの全体を制御するコントローラ501と、認証情報取得装置511と、入口側アンテナ513と、出口側アンテナ515と、ゲート制御装置115と、を含む。   FIG. 20 is a block diagram illustrating an example of a configuration of an entry / exit management device according to the third embodiment. Referring to FIG. 20, an entrance / exit management device 500A includes a controller 501, an authentication information acquisition device 511, an entrance side antenna 513, an exit side antenna 515, and a gate control device that control the entire entrance / exit management device 500A. 115.

コントローラ501は、認証情報取得装置511およびゲート制御装置115を制御するとともに、ネットワーク2と接続されており、認証サーバー200Bと通信する。   The controller 501 controls the authentication information acquisition device 511 and the gate control device 115, is connected to the network 2, and communicates with the authentication server 200B.

入口側アンテナ513は、入退室管理装置500Aが配置されるエリアである会議室Aの外側で、会議室Aの出入口611の近傍に配置される。出口側アンテナ515は、入退室管理装置100Aが配置されるエリアである会議室Aの内側で、会議室Aの出入口611の近傍に配置される。   The entrance-side antenna 513 is disposed near the entrance / exit 611 of the conference room A outside the conference room A, which is an area where the entrance / exit management device 500A is disposed. The exit-side antenna 515 is disposed in the vicinity of the entrance / exit 611 of the conference room A inside the conference room A, which is an area where the entrance / exit management device 100A is disposed.

図21は、入口側アンテナおよび出口側アンテナが配置される位置の一例を示す図である。図21を参照して、入口側アンテナ513は、会議室Aの外側の床面であって、会議室Aの出入口611の横に配置される。出口側アンテナ515は、会議室Aの内側の床面であって、会議室Aの出入口611の横に配置される。   FIG. 21 is a diagram illustrating an example of a position where the entrance antenna and the exit antenna are arranged. Referring to FIG. 21, the entrance-side antenna 513 is disposed on the outside floor surface of the conference room A and next to the entrance / exit 611 of the conference room A. The exit-side antenna 515 is a floor surface inside the conference room A and is disposed beside the entrance / exit 611 of the conference room A.

図20に戻って、認証情報取得装置511は、入口側アンテナ513または出口側アンテナ515と接続され、入口側アンテナ513または出口側アンテナ515の上に、携帯装置を携帯したユーザーが存在する場合には、入口側アンテナ513または出口側アンテナ515とユーザーの人体とを通信媒体として、携帯装置と通信する。人体通信する技術は周知の技術であり、伝送方式として、電流方式と電界方式との2つがあるが、ここでは、電界方式を用いる場合を例に説明する。   Returning to FIG. 20, the authentication information acquisition device 511 is connected to the entrance-side antenna 513 or the exit-side antenna 515, and there is a user who carries the mobile device on the entrance-side antenna 513 or the exit-side antenna 515. Communicates with the portable device using the entrance side antenna 513 or the exit side antenna 515 and the user's human body as a communication medium. The technique for human body communication is a well-known technique, and there are two transmission methods, a current method and an electric field method. Here, a case where the electric field method is used will be described as an example.

認証情報取得装置511は、ユーザーが携帯する携帯装置と通信して携帯装置に記憶された認証情報を受信する。携帯装置に記憶される認証情報は、ユーザーに関連付けられた関連情報であり、そのユーザーを識別可能な情報であればよい。ここでは、認証情報を、携帯端末を識別するための端末識別情報とする場合を例に説明する。   The authentication information acquisition device 511 communicates with a mobile device carried by the user and receives authentication information stored in the mobile device. The authentication information stored in the portable device is related information associated with the user, and may be information that can identify the user. Here, a case where authentication information is terminal identification information for identifying a mobile terminal will be described as an example.

認証情報取得装置511は、入口側アンテナ513を介して携帯装置から端末識別情報を受信することに応じて、コントローラ501に入場フラグと端末識別情報との組を出力する。認証情報取得装置511は、出口側アンテナ515を介して携帯装置から端末識別情報を受信することに応じて、コントローラ501に退場フラグと端末識別情報との組を出力する。   The authentication information acquisition device 511 outputs a set of an entrance flag and terminal identification information to the controller 501 in response to receiving terminal identification information from the portable device via the entrance-side antenna 513. In response to receiving terminal identification information from the portable device via the exit antenna 515, the authentication information acquisition device 511 outputs a set of an exit flag and terminal identification information to the controller 501.

コントローラ501は、認証情報取得装置511から入場フラグと端末識別情報との組が入力されることに応じて、入場フラグと端末識別情報との組を認証サーバー200Bに送信する。コントローラ501は、認証サーバー200Bに、入場フラグと端末識別情報との組を送信することに応じて、認証サーバー200Bから認証結果を受信する。コントローラ501は、認証サーバー200Bから受信された認証結果が認証成功を示す場合に、ゲート制御装置115に開錠指示を出力するが、認証結果が認証失敗を示す場合は、ゲート制御装置115に開錠指示を出力することなく、認証に失敗したことをユーザーに通知する。通知は、例えば、音を発生してもよいし、表示装置を備える場合にはメッセージを表示するようにしてもよい。   The controller 501 transmits the combination of the entrance flag and the terminal identification information to the authentication server 200B in response to the combination of the entrance flag and the terminal identification information being input from the authentication information acquisition device 511. The controller 501 receives the authentication result from the authentication server 200B in response to transmitting the set of the entrance flag and the terminal identification information to the authentication server 200B. The controller 501 outputs an unlocking instruction to the gate control device 115 when the authentication result received from the authentication server 200B indicates authentication success, but when the authentication result indicates authentication failure, the controller 501 opens the gate control device 115. Notify the user that authentication failed without outputting the lock instruction. For example, the notification may generate a sound, or a message may be displayed when a display device is provided.

また、コントローラ501は、認証情報取得装置511から退場フラグと端末識別情報との組が入力されることに応じて、退場フラグと端末識別情報との組を認証サーバー200Bに送信するとともに、ゲート制御装置115に開錠指示を出力する。   Further, the controller 501 transmits a combination of the exit flag and the terminal identification information to the authentication server 200B in response to the combination of the exit flag and the terminal identification information input from the authentication information acquisition device 511, and gate control. An unlocking instruction is output to the device 115.

ゲート制御装置115は、会議室Aの出入口611のドアに配置された錠の施錠および開錠を切り換える。ゲート制御装置115は、コントローラ101から開錠指示が入力されることに応じて、開錠し、ドアが開いたのちに閉じると施錠する。ゲート制御装置115は、コントローラ101から開錠指示が入力されることに応じて、開錠し、ドアが開いた後に閉じると施錠する。   The gate control device 115 switches between locking and unlocking of the lock arranged at the door of the entrance / exit 611 of the conference room A. The gate control device 115 unlocks in response to an unlocking instruction input from the controller 101, and locks when the door is opened and then closed. The gate control device 115 unlocks in response to an unlocking instruction input from the controller 101, and locks when the door is opened and then closed.

コントローラ501が認証サーバー200Bに、入場フラグと端末識別情報との組を送信した後、認証サーバー200Bによって認証される場合、ゲート制御装置115によってドアが開錠されるので、ユーザーは、会議室Aに進入可能となる。この場合、ユーザーは、出口側アンテナ515の上を歩行するので、認証情報取得装置511が、出口側アンテナ515を介して携帯装置から端末識別情報を受信し、コントローラ501に退場フラグと端末識別情報との組を出力する。この場合、コントローラ501は、認証情報取得装置511から退場フラグと端末識別情報との組が入力されても、退場フラグと端末識別情報との組を認証サーバー200Bに送信しない。同様に、コントローラ501が認証サーバー200Bに、退場フラグと端末識別情報との組を送信する場合、ゲート制御装置115によってドアが開錠されるので、ユーザーは、会議室Aから退出可能となる。この場合、ユーザーは、入口側アンテナ513の上を歩行するので、認証情報取得装置511が、入口側アンテナ513を介して携帯装置から端末識別情報を受信し、コントローラ501に入場フラグと端末識別情報との組を出力する。この場合、コントローラ501は、認証情報取得装置511から入場フラグと端末識別情報との組が入力されても、入場フラグと端末識別情報との組を認証サーバー200Bに送信しない。   When the controller 501 transmits the set of the entrance flag and the terminal identification information to the authentication server 200B and then is authenticated by the authentication server 200B, the door is unlocked by the gate control device 115. Can enter. In this case, since the user walks on the exit-side antenna 515, the authentication information acquisition device 511 receives the terminal identification information from the portable device via the exit-side antenna 515, and sends the exit flag and the terminal identification information to the controller 501. And a pair. In this case, the controller 501 does not transmit the combination of the exit flag and the terminal identification information to the authentication server 200B even if the combination of the exit flag and the terminal identification information is input from the authentication information acquisition device 511. Similarly, when the controller 501 transmits a set of an exit flag and terminal identification information to the authentication server 200B, the gate can be unlocked by the gate control device 115, so that the user can exit the conference room A. In this case, since the user walks on the entrance-side antenna 513, the authentication information acquisition device 511 receives the terminal identification information from the portable device via the entrance-side antenna 513, and enters the controller 501 with the entrance flag and the terminal identification information. And a pair. In this case, the controller 501 does not transmit the combination of the entrance flag and the terminal identification information to the authentication server 200B even if the combination of the entrance flag and the terminal identification information is input from the authentication information acquisition device 511.

また、コントローラ501は、認証サーバー200Bに、入場フラグと端末識別情報との組を送信した後、認証サーバー200Bから認証成功を示す認証結果を受信する場合、認証情報取得装置511に信号検出指示を出力する。認証情報取得装置511は、信号検出指示が入力された後、入口側アンテナ513が携帯装置から受信する信号の強度を、コントローラ501に出力する。ここでは、認証情報取得装置511は、入口側アンテナ513を介して携帯装置と電界方式で通信するので、入口側アンテナ513で検出される電界の強度を出力する。   Further, when the controller 501 receives the authentication result indicating the authentication success from the authentication server 200B after transmitting the combination of the entrance flag and the terminal identification information to the authentication server 200B, the controller 501 issues a signal detection instruction to the authentication information acquisition apparatus 511. Output. After the signal detection instruction is input, the authentication information acquisition apparatus 511 outputs the intensity of the signal received by the entrance-side antenna 513 from the portable apparatus to the controller 501. Here, since the authentication information acquisition device 511 communicates with the portable device via the entrance-side antenna 513 in an electric field mode, the authentication information acquisition device 511 outputs the strength of the electric field detected by the entrance-side antenna 513.

コントローラ501は、認証情報取得装置511から入力される電界の強度の時間的な変化に基づいて、許可ユーザーとして認証されたユーザーがその場で足踏みする回数をカウントする。ユーザーが入口側アンテナ513の上で足踏みをすると、入口側アンテナ513で検出される電界の強度が変化する。コントローラ401は、認証情報取得装置511から入力される電界の強度の変化に基づいて、ユーザーによる動作を検出する。ユーザーによる動作は、例えば、足踏みする動作を検出する。例えば、コントローラ501は、電界の強度が、上限のしきい値TU以上となる事象と、下限しきい値TD以下となる事象を検出し、上限のしきい値TU以上となる事象の次に下限しきい値TD以下となる事象が検出される場合に、1回の足踏み動作を検出する。コントローラ501は、ユーザーによる足踏みの動作回数を計数する。例えば、コントローラ501は、1回の足踏み動作を検出するごとに、足踏みする動作を検出したことユーザーにブザー音などで通知し、通知から所定時間以内に次の足踏みする動作を検出する場合に、2回目以降の足踏み動作を検出する。コントローラ501は、足踏み動作を検出後の通知から所定時間経過する場合、足踏み動作の検出を終了し、それまでに検出した足踏み動作の回数を、認証サーバー200Bに送信する。なお、コントローラ401は、ユーザーが足踏みする動作を検出するようにしたが、認証情報取得装置511から入力される電界の強度の変化に基づいて、検出できるユーザーの動作であればよい。例えば、入口側アンテナ513上でジャンプする動作、入口側アンテナ513に出入りする動作であってもよい。   The controller 501 counts the number of times that the user authenticated as the authorized user steps on the spot based on the temporal change in the electric field strength input from the authentication information acquisition device 511. When the user steps on the entrance antenna 513, the intensity of the electric field detected by the entrance antenna 513 changes. The controller 401 detects an operation by the user based on a change in electric field strength input from the authentication information acquisition apparatus 511. The user's action detects, for example, a stepping action. For example, the controller 501 detects an event in which the intensity of the electric field is equal to or higher than the upper threshold TU and an event that is equal to or lower than the lower threshold TD. When an event that is less than or equal to the threshold value TD is detected, one stepping action is detected. The controller 501 counts the number of stepping actions by the user. For example, every time when the controller 501 detects one stepping action, the controller 501 notifies the user that the stepping action has been detected with a buzzer sound, etc., and detects the next stepping action within a predetermined time from the notification. The stepping action after the second time is detected. When a predetermined time has elapsed from the notification after the detection of the stepping action, the controller 501 ends the detection of the stepping action and transmits the number of the stepping actions detected so far to the authentication server 200B. The controller 401 detects the user's stepping action, but it may be any user action that can be detected based on the change in the strength of the electric field input from the authentication information acquisition apparatus 511. For example, an operation of jumping on the entrance side antenna 513 and an operation of entering and exiting the entrance side antenna 513 may be used.

図22は、第3の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。図22に示す機能は、第3の実施の形態における認証サーバー200Bが備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201に形成される。図22を参照して、認証サーバー200Bが備えるCPU201は、第1登録部251Bと、認証情報取得部253Bと、第2登録部255Bと、認証部257Bと、ゲート制御部259と、認証支援部261と、を含む。ゲート制御部259および認証支援部261は、第1の実施の形態におけるゲート制御部259および認証支援部261と同じなのでここでは説明を繰り返さない。   FIG. 22 is a block diagram illustrating an example of functions of a CPU included in the authentication server according to the third embodiment. The functions shown in FIG. 22 are formed in the CPU 201 when the CPU 201 included in the authentication server 200B according to the third embodiment executes an authentication program stored in the ROM 202, the HDD 204, or the CD-ROM 209. Referring to FIG. 22, CPU 201 provided in authentication server 200B includes first registration unit 251B, authentication information acquisition unit 253B, second registration unit 255B, authentication unit 257B, gate control unit 259, and authentication support unit. 261. Since gate control unit 259 and authentication support unit 261 are the same as gate control unit 259 and authentication support unit 261 in the first embodiment, description thereof will not be repeated here.

第1登録部251Bは、入退室管理装置500,500A〜400Cそれぞれを、4つのエリアのうちそれが配置されたエリアに関連付ける。ここでは、エリアを、会議室A、会議室B、会議室Cおよびそれらをまとめたフロアの4つとしている。具体的には、HDD204にエリアテーブルを記憶する。エリアテーブルは、エリアを識別するためのエリア識別情報と、入退室管理装置500,500A〜500Cのうちそのエリアに配置された装置の装置識別情報と、を含むエリアレコードを含む。エリアレコードのフォーマットは、図7に示したフォーマットと同じである。   The first registration unit 251B associates each of the entrance / exit management devices 500, 500A to 400C with the area in which the four entrance areas are arranged. Here, there are four areas: a conference room A, a conference room B, a conference room C, and a floor on which they are gathered. Specifically, the area table is stored in the HDD 204. The area table includes an area record including area identification information for identifying an area and device identification information of a device arranged in that area among the entry / exit management devices 500 and 500A to 500C. The format of the area record is the same as the format shown in FIG.

また、第1登録部251Bは、エリアに入場を許可するユーザーを登録する。例えば、認証サーバー200Bを操作するユーザーが複数のユーザーごとにそのユーザーがエリアに入場可能か否か登録する。ここでは、登録する登録ユーザーを1以上としている。このため、第1登録部251Bは、登録ユーザーごとに、4つのエリアそれぞれへの入場可否を登録する。具体的には、第1登録部251Bは、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数の登録ユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーを識別するためのユーザー識別情報と、そのユーザーの認証情報と、4つのエリアそれぞれの入場可否とを関連付ける。第1登録部251Aは、複数の登録ユーザーごとに、その登録ユーザーを識別するためのユーザー識別情報と、認証情報と、4つのエリアそれぞれの入場可否とを関連付けたユーザーレコードを、HDD204に記憶された認証テーブルに追加することにより、登録ユーザーを登録する。ユーザーレコードのフォーマットは、図8に示したフォーマットと同じである。例えば、第1登録部251Bは、表示部206に登録画面を表示し、認証サーバー200Bを操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、4つのエリアそれぞれの入場可否を受け付け、ユーザーレコードを生成する。ここでは、認証情報は、ユーザーに割り当てられた携帯装置に記憶された端末識別情報である。   The first registration unit 251B registers users who are allowed to enter the area. For example, the user who operates the authentication server 200B registers whether or not the user can enter the area for each of a plurality of users. Here, one or more registered users are registered. Therefore, the first registration unit 251B registers whether or not each of the four areas can be entered for each registered user. Specifically, the first registration unit 251B stores a registered user table in the HDD 204. The registered user table includes a plurality of user records corresponding to a plurality of registered users. The user record associates user identification information for identifying the user, authentication information of the user, and whether or not each of the four areas can be entered. The first registration unit 251A stores, for each of a plurality of registered users, a user record that associates user identification information for identifying the registered user, authentication information, and whether or not each of the four areas can be entered in the HDD 204. Register registered users by adding them to the authentication table. The format of the user record is the same as the format shown in FIG. For example, the first registration unit 251B displays a registration screen on the display unit 206, and the user identification information and authentication information that the user who operates the authentication server 200B inputs to the operation unit 207 according to the registration screen can enter each of the four areas. And generate a user record. Here, the authentication information is terminal identification information stored in the portable device assigned to the user.

認証情報取得部253Bは、入退室管理装置500,500A〜500Cを制御し、入退室管理装置500,500A〜500Cのいずれかから端末識別情報を取得する。認証情報取得部253Bによる入退室管理装置500,500A〜500Cの制御は同じなので、ここでは入退室管理装置500Aから端末識別情報を取得する場合を例に説明する。入退室管理装置500Aは、認証情報取得装置511が、入口側アンテナ513を介してユーザーが携帯する携帯装置から端末識別情報を受信すると、入場フラグと、受信された端末識別情報との組を認証サーバー200Bに送信し、出口側アンテナ515を介してユーザーが携帯する携帯装置から端末識別情報を受信すると、退場フラグと、受信された端末識別情報との組を認証サーバー200Bに送信する。認証情報取得部253Bは、通信部205が、入退室管理装置500Aから入場フラグまたは退場フラグと端末識別情報との組を受信すると、入場フラグまたは退場フラグと端末識別情報とを取得する。認証情報取得部253Bは、入場フラグまたは退場フラグと端末識別情報との組を送信してきた装置を入退室管理装置500,500A〜500Cのうちから特定し、入場フラグまたは退場フラグと、端末識別情報と、特定した装置の装置識別情報とを含む認証依頼情報を認証部257Bおよび第2登録部255Bに出力する。   The authentication information acquisition unit 253B controls the entry / exit management devices 500, 500A to 500C, and acquires terminal identification information from any of the entry / exit management devices 500, 500A to 500C. Since the control of the entrance / exit management devices 500, 500A to 500C by the authentication information acquisition unit 253B is the same, here, a case where terminal identification information is acquired from the entrance / exit management device 500A will be described as an example. When the authentication information acquisition device 511 receives the terminal identification information from the portable device carried by the user via the entrance side antenna 513, the entrance / exit management device 500A authenticates the set of the entrance flag and the received terminal identification information. When the terminal identification information is received from the portable device carried by the user via the exit-side antenna 515 and transmitted to the server 200B, a set of the exit flag and the received terminal identification information is transmitted to the authentication server 200B. When the communication unit 205 receives a set of the entrance flag or the exit flag and the terminal identification information from the entrance / exit management device 500A, the authentication information acquisition unit 253B acquires the entrance flag or the exit flag and the terminal identification information. The authentication information acquisition unit 253B identifies the device that has transmitted the set of the entrance flag or the exit flag and the terminal identification information from among the entrance / exit management devices 500 and 500A to 500C, and enters the entrance flag or the exit flag and the terminal identification information. And authentication request information including the device identification information of the identified device is output to the authentication unit 257B and the second registration unit 255B.

認証部257Bは、認証情報取得部253Bから入場フラグを含む認証依頼情報が入力されることに応じて、認証依頼情報に含まれる端末識別情報で特定されるユーザーを認証する。具体的には、認証部257Bは、認証依頼情報に含まれる端末識別情報で特定されるユーザーが、入退室管理装置500,500A〜500Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257Bは、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。   The authentication unit 257B authenticates the user specified by the terminal identification information included in the authentication request information in response to the input of the authentication request information including the entrance flag from the authentication information acquisition unit 253B. Specifically, in the authentication unit 257B, the user specified by the terminal identification information included in the authentication request information is specified by the device identification information included in the authentication request information among the entrance / exit management devices 500 and 500A to 500C. It is determined whether or not the user is registered as an authorized user who can enter the area where the device is located. The authentication unit 257B authenticates if the user is registered as an authorized user who can enter the area, but does not authenticate if the user is not registered as an authorized user who can enter the area.

具体的には、認証部257Bは、第1登録部251BによりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちに、認証依頼情報に含まれる端末識別情報と同じ端末識別情報が認証情報の項目に設定されたユーザーレコードを抽出する。認証部257Bは、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、認証依頼情報に含まれる装置識別情報で特定されるエリアに対して設定されている入場可否を取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。認証部257Bは、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報を取得する。そして、認証部257Bは、ユーザーレコードの入場可否の項目に含まれる4つの項目のうち会議室Aに対応するエリア2の項目に設定されている入場可否を取得する。認証部257Bは、ユーザーレコードの会議室Bに対応するエリア2の項目に、「可」が設定されている場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。   Specifically, the authentication unit 257B includes, in the user record included in the authentication table stored in the HDD 204 by the first registration unit 251B, the same terminal identification information as the terminal identification information included in the authentication request information. Extract the user record set in the field. When extracting the user record, the authentication unit 257B acquires the admission permission set for the area specified by the device identification information included in the authentication request information in the extracted user record. Here, a case where the device identification information included in the authentication request information is the device identification information of the entry / exit management device 100A will be described as an example. The authentication unit 257B refers to the area table stored in the HDD 204 and obtains the area identification information of the conference room A that is an area associated with the entrance / exit management device 100A specified by the device identification information included in the authentication request information. get. And the authentication part 257B acquires the admission permission set to the item of the area 2 corresponding to the conference room A among the four items contained in the item of admission permission of a user record. The authentication unit 257B is registered as an authorized user who is permitted to enter the conference room A when “permitted” is set in the item of the area 2 corresponding to the conference room B of the user record. However, if “impossible” is set, it is determined that the user is not registered as an authorized user permitted to enter the conference room A, and authentication is not performed.

ゲート制御部259は、認証部257Bから装置識別情報と認証結果との組が入力されることに応じて、通信部205を制御して、認証部257Bから入力される認証結果を、認証部257Bから入力される装置識別情報で特定される入退室管理装置500Aに送信する。   The gate control unit 259 controls the communication unit 205 in response to the combination of the device identification information and the authentication result input from the authentication unit 257B, and the authentication result input from the authentication unit 257B is the authentication unit 257B. Is sent to the room entry / exit management device 500A specified by the device identification information input from.

以下、認証部257Bが、認証情報取得部253Bから入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。   Hereinafter, the authentication request information when the authentication unit 257B determines that it is authentication request information input from the authentication information acquisition unit 253B and is registered as an authorized user according to the authentication request information is the first authentication request information. That's it.

認証部257Bは、第1の認証依頼情報に基づいて第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置500Aから足踏み回数を受信する場合がある。認証部257Bは、入退室管理装置500Aから足踏み回数を受信する場合、足踏み回数を登録数に決定する。認証部257Bは、登録数を決定する場合、登録数と同じ数の登録指示を第2登録部255Bに出力する。   After authenticating the first user as an authorized user based on the first authentication request information, the authentication unit 257B counts the number of steps taken from the entrance / exit management device 500A specified by the device identification information included in the first authentication request information. May be received. When the authentication unit 257B receives the number of steps from the entry / exit management device 500A, the authentication unit 257B determines the number of steps as the registered number. When the number of registrations is determined, the authentication unit 257B outputs the same number of registration instructions as the number of registrations to the second registration unit 255B.

第2登録部255Bは、認証情報取得部253Bから認証依頼情報が入力され、認証部257Bから登録指示が入力される。以下、第2登録部255Bに、認証情報取得部253Bから入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれる端末識別情報と異なる端末識別情報を含む認証依頼情報を第2の認証依頼情報という。第2登録部255Bは、認証情報取得部253Bから入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。第2登録部255Bは、第2のユーザーを一時許可ユーザーとして登録すると、登録したことを示す登録完了信号を認証部257Bに出力する。   The second registration unit 255B receives authentication request information from the authentication information acquisition unit 253B and receives a registration instruction from the authentication unit 257B. Hereinafter, authentication request information input from the authentication information acquisition unit 253B to the second registration unit 255B, which is input after the first authentication request information and is different from the terminal identification information included in the first authentication request information. Authentication request information including terminal identification information is referred to as second authentication request information. The second registration unit 255B registers the second user as a temporary authorized user based on the second authentication request information input from the authentication information acquisition unit 253B. When the second registration unit 255B registers the second user as a temporary authorized user, the second registration unit 255B outputs a registration completion signal indicating registration to the authentication unit 257B.

認証部257Bは、第2登録部255Aから登録完了信号が入力された後に、認証情報取得部253Bから第2登録部255Bによって一時許可ユーザーに登録された第2のユーザーの端末識別情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる端末識別情報と同一の端末識別情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Bは、認証に成功する場合、第2登録部255Bに出力した登録指示の数が登録数未満であれば、第2登録部255Bに登録指示を出力する。これにより、登録数と同じ数の第2のユーザーが一時許可ユーザーとして登録される。   After the registration completion signal is input from the second registration unit 255A, the authentication unit 257B receives the terminal identification information and the entrance flag of the second user registered as a temporary authorized user by the second registration unit 255B from the authentication information acquisition unit 253B. When the authentication request information including the authentication request information is input, the second user is authenticated using the user data in which the same terminal identification information as the terminal identification information included in the authentication request information is set in the authentication information item. When the authentication is successful, if the number of registration instructions output to the second registration unit 255B is less than the number of registrations, the authentication unit 257B outputs a registration instruction to the second registration unit 255B. As a result, the same number of second users as the registered number are registered as temporarily authorized users.

第2登録部255Bは、第2の認証依頼情報に含まれる端末識別情報で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100が配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、第2登録部255Bは、第2の認証依頼情報に含まれる端末識別情報を認証情報の項目に設定し、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。第2登録部255Bは、認証テーブルに、第2の認証依頼情報に含まれる端末識別情報と同一の認証情報が認証情報の項目に設定されたユーザーレコードが存在する場合には、ユーザーレコードを追加することなく、そのユーザーレコードにおいて、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に「不可」が設定されている場合に、「不可」に代えてその日の年月日を設定する。   The second registration unit 255B identifies the second user specified by the terminal identification information included in the second authentication request information, and the entrance / exit management device 100 specified by the device identification information included in the second authentication request information. Register as a temporary authorized user who can enter the area where is located. Specifically, the second registration unit 255B sets the terminal identification information included in the second authentication request information in the authentication information item, and is an area specified by the device identification information included in the second authentication request information. A user record in which the date of the day is set as information indicating that entry is temporarily permitted is generated in the admission permission / inhibition item corresponding to, and the user record is added to the authentication table stored in the HDD 204. The second registration unit 255B adds a user record to the authentication table when there is a user record in which the same authentication information as the terminal identification information included in the second authentication request information is set in the authentication information item. In the user record, if “impossible” is set in the entry permission / prohibition item corresponding to the area specified by the device identification information included in the second authentication request information, “impossible” is substituted. Set the date of the day.

ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第1登録部251Bによって入場が許可されることを示す「可」、および入場が許可されない「不可」のいずれかに設定される。さらに、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第2登録部255Bによって一時的に入場が許可される日を示す年月日が設定される。したがって、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードは、ユーザーの項目に設定されたユーザー識別情報で特定されるユーザーが、4つのエリア1の項目〜エリア4の項目のうち年月日が設定された項目に対応するエリアに対して第1登録部251Bによって登録された許可ユーザーとは異なり、第2登録部255Bにより登録された一時許可ユーザーであることを示す。換言すれば、第2登録部255Bは、認証サーバー200Bを管理するユーザーによって登録された許可ユーザーと区別するために、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応する項目に「可」および「不可」のいずれでもなく、年月日を設定する。   “Permitted” indicating that entry is permitted by the first registration unit 251B for each of the four items in area 1 to area 4 included in the item of admission permission / inhibition of the user record, and “impossibility” in which entry is not permitted. Is set to one of the following. Furthermore, the year, month, and day indicating the date on which entry is temporarily permitted by the second registration unit 255B are set in each of the items in area 4 to area 4 included in the entry record of the user record. . Therefore, the user record in which the date is set in any of the four area 1 items to the area 4 items included in the user record entry availability item is the user identification information set in the user item. Unlike the permitted user who is registered by the first registration unit 251B for the area corresponding to the item in which the date is set among the items in the four areas 1 to the items in the area 4, 2 Indicates that the user is a temporarily authorized user registered by the registration unit 255B. In other words, the second registration unit 255B includes the four areas 1 to 4 included in the entry field of the user record in order to distinguish the authorized user registered by the user who manages the authentication server 200B. Of the items, the date corresponding to the area associated with the device identification information included in the second authentication request information is set to the date, not “permitted” or “impossible”.

また、第2登録部255Bは、ユーザー識別情報と端末識別情報とを関連付けたテーブルを予めHDD204に記憶しており、端末識別情報と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、第2登録部255Bによって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。認証情報の項目に設定された端末識別情報だけからユーザーを特定することができるからである。   Further, the second registration unit 255B stores a table in which the user identification information and the terminal identification information are associated with each other in advance in the HDD 204, and sets the user identification information associated with the terminal identification information in the user item of the user record. To do. In the user record of the second user generated by the second registration unit 255B, the user item may be blank. This is because the user can be specified only from the terminal identification information set in the authentication information item.

また、第2登録部255Bは、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。登録履歴レコードのフォーマットは、図9に示したフォーマットと同じであり、一時許可ユーザーとして登録された第2のユーザーのユーザー識別情報が設定されるユーザーの項目、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアのエリア識別情報が設定されているエリアの項目と、登録履歴レコードを生成した年月日が設定される登録年月日の項目と、を含む。   Further, the second registration unit 255B generates a registration history record and stores it in the HDD 204 when registering the second user as a temporary authorized user. The format of the registration history record is the same as the format shown in FIG. 9, and is included in the user item and second authentication request information in which the user identification information of the second user registered as a temporary authorized user is set. It includes an area item in which area identification information of the area specified by the device identification information is set, and a registration date item in which the date of generation of the registration history record is set.

認証部257Bは、第2登録部255Bによって一時許可ユーザーとして第2のユーザーが登録された後に、認証情報取得部253Bから第2のユーザーの端末識別情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる端末識別情報と同一の端末識別情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Bは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されており、かつ、設定された年月日がその日の年月日である場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、第2登録部255Bによって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。   After the second user is registered as a temporary authorized user by the second registration unit 255B, the authentication unit 257B receives authentication request information including the terminal identification information of the second user and an entrance flag from the authentication information acquisition unit 253B. In this case, the second user is authenticated using user data in which the same terminal identification information as the terminal identification information included in the authentication request information is set in the authentication information item. The authentication unit 257B is specified by area identification information associated with the device identification information included in the authentication request information among the four area 1 items to the area 4 items included in the entry permission / prohibition item of the user record used for authentication. If a date is set in the item corresponding to the area and the set date is the date of the day, the second user is included in the device identification information included in the authentication request information. It is determined that the user is permitted temporarily to enter the area specified by the associated area identification information, and is authenticated. In addition, although the time limit for authenticating as a user registered as a temporary authorized user is the date registered by the second registration unit 255B, authentication may be performed from the date of registration to a predetermined period.

一方、認証部257Bは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されていない場合、または年月日が設定されているがその日の年月日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。   On the other hand, the authentication unit 257B is area identification information associated with the device identification information included in the authentication request information among the items of the area 1 to the area 4 included in the entry permission / prohibition item of the user record used for authentication. If the date corresponding to the specified area is not set, or if the date is set but different from the date, the device identification information included in the authentication request information It is determined that the user is not registered as a temporary authorized user who is permitted to enter the area specified by the area identification information associated with.

認証部257Bは、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。入退場履歴レコードのフォーマットは、図10に示したフォーマットと同じである。認証部257Bは、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。   When authenticating the second user registered as a temporary authorized user, the authentication unit 257B generates an entry / exit history record indicating that the second user has entered the area, and stores the entry / exit record in the HDD 204. The format of the entry / exit history record is the same as the format shown in FIG. The authentication unit 257B sets an entry flag in the entry / exit flag item, sets the user identification information of the second user in the user item, and an area corresponding to the device identification information included in the authentication request information in the area item An entry / exit history record is generated in which identification information is set and the current date / time is set in the entry / exit date / time item.

また、認証部257Bは、認証情報取得部253Bから退場フラグと、第2登録部255Bによって一時許可ユーザーとして登録された第2のユーザーの端末識別情報を含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。認証部257Bは、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。認証部257Bは、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。   Further, the authentication unit 257B receives the authentication request information including the exit flag from the authentication information acquisition unit 253B and the terminal identification information of the second user registered as the temporary authorized user by the second registration unit 255B. 2 users are identified, and it is determined that the identified second user has left the area. If the authentication unit 257B determines that the second user has exited, the authentication unit 257B generates an entrance / exit history record indicating that the second user has exited the area, and stores the entry / exit history record in the HDD 204. The authentication unit 257B sets the exit flag in the entry / exit flag item, sets the user identification information of the second user in the user item, and sets the authentication request information input from the authentication information acquisition unit 253 in the area item. The area identification information corresponding to the included apparatus identification information is set, and an entry / exit history record is generated in which the current date / time is set in the entry / exit date / time item.

第1登録部251Bは、第1の期間の間に、第2登録部255Bによって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。ただし、第1登録部251Bは、第2登録部255Bによって一時許可ユーザーとして登録された第2のユーザーがエリアに入場してからそのエリアから退場するまでの滞在時間が第2の時間以下の場合は、第2登録部255Bによって一時許可ユーザーとして登録された回数として計数しない。   During the first period, the first registration unit 251B registers, as an authorized user, a second user whose number of times registered as a temporary authorized user by the second registration unit 255B is a predetermined number or more. However, the first registration unit 251 </ b> B has a case where the second user who is registered as a temporary authorized user by the second registration unit 255 </ b> B enters the area and leaves the area for a stay time equal to or shorter than the second time. Does not count as the number of times registered as a temporary authorized user by the second registration unit 255B.

第1登録部251Bが、第2登録部255Bによって一時許可ユーザーとして登録された第2のユーザーを許可ユーザーとして登録する機能は、第1の実施の形態における第1登録部251の機能と同じである。また、認証支援部261の機能は、第1の実施の形態における認証支援部261の機能と同じである。したがって、ここでは説明を繰り返さない。   The first registration unit 251B has the same function as the first registration unit 251 in the first embodiment for registering the second user registered as the temporary authorized user by the second registration unit 255B as the authorized user. is there. Further, the function of the authentication support unit 261 is the same as the function of the authentication support unit 261 in the first embodiment. Therefore, description is not repeated here.

なお、第3の実施の形態におけるMFP300A、300B,300Cそれぞれが備える認証情報取得装置317は、入口側アンテナ513または出口側アンテナ515と同様のアンテナを含み、認証情報取得装置511と同様の機能を有し、アンテナを介してユーザーが携帯する携帯装置と人体通信して携帯装置から端末識別情報を受信し、受信された端末識別情報をCPU311に出力する。MFP300A、300B,300Cそれぞれが備えるCPU311は、図12に示した機能と同じ機能を有する。装置側認証情報取得部51は、認証情報取得装置317を制御し、認証情報取得装置317が、ユーザーが携帯する携帯装置から受信した端末識別情報を認証情報として取得し、装置側認証部53は、装置側認証情報取得部51から入力される端末識別情報を用いて、ユーザーを認証する。MFP300A、300B,300Cそれぞれは、装置側認証情報取得部51から入力される端末識別情報と同じ端末識別情報がHDD315に記憶されていれば、ユーザーを認証する。装置側認証部53は、装置側認証情報取得部51から入力される端末識別情報と同じ端末識別情報がHDD315に記憶されていなければ、装置側認証情報取得部51から入力される端末識別情報と同一の端末識別情報が認証情報受信部57によって認証サーバー200Bから受信されているか否かを判断する。装置側認証部53は、装置側認証情報取得部51から入力される端末識別情報が認証情報受信部57によって認証サーバー200Bから受信されていれば、ユーザーを認証するが、そうでなければ認証しない。   Note that the authentication information acquisition device 317 included in each of the MFPs 300A, 300B, and 300C in the third embodiment includes the same antenna as the entrance-side antenna 513 or the exit-side antenna 515, and has the same function as the authentication information acquisition device 511. The terminal identification information is received from the portable device through human body communication with the portable device carried by the user via the antenna, and the received terminal identification information is output to the CPU 311. The CPU 311 included in each of the MFPs 300A, 300B, and 300C has the same function as that shown in FIG. The device-side authentication information acquisition unit 51 controls the authentication information acquisition device 317, the authentication information acquisition device 317 acquires the terminal identification information received from the portable device carried by the user as authentication information, and the device-side authentication unit 53 The user is authenticated using the terminal identification information input from the device-side authentication information acquisition unit 51. MFPs 300 </ b> A, 300 </ b> B, and 300 </ b> C each authenticate a user if the same terminal identification information as the terminal identification information input from apparatus-side authentication information acquisition unit 51 is stored in HDD 315. If the same terminal identification information as the terminal identification information input from the device side authentication information acquisition unit 51 is not stored in the HDD 315, the device side authentication unit 53 and the terminal identification information input from the device side authentication information acquisition unit 51 It is determined whether or not the same terminal identification information is received from the authentication server 200B by the authentication information receiving unit 57. The device-side authentication unit 53 authenticates the user if the terminal identification information input from the device-side authentication information acquisition unit 51 is received from the authentication server 200B by the authentication information receiving unit 57, but does not authenticate otherwise. .

したがって、例えば、MFP300Aの使用が許可された装置ユーザーとしてMFP300Aに登録されていないユーザーであっても、会議室Aに入場する際に認証サーバー200Bによって一時許可ユーザーとして登録される場合には、MFP300Aを使用することができる。   Therefore, for example, even if a user who is not registered in MFP 300A as a device user permitted to use MFP 300A is registered as a temporary authorized user by authentication server 200B when entering conference room A, MFP 300A Can be used.

図23は、第3の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。第3の実施の形態における入退室管理処理は、図13に示した第1の実施の形態における入退室管理処理と異なる点は、ステップS01A、ステップS21からステップS23が、ステップS01B、ステップS21B〜ステップS23Bに変更された点である。   FIG. 23 is a flowchart illustrating an example of the flow of entrance / exit management processing according to the third embodiment. The entrance / exit management process in the third embodiment is different from the entrance / exit management process in the first embodiment shown in FIG. 13 in that step S01A, step S21 to step S23 are step S01B, step S21B- This is a point changed to step S23B.

ステップS01Bにおいては、端末識別情報を受信したか否かを判断する。通信部205が入退室管理装置100,100A〜100Cのいずれかからユーザーが携帯する携帯装置に記憶された端末識別情報を受信したか否かを判断する。ここでは、入退室管理装置100Aから端末識別情報を受信する場合を例に説明する。   In step S01B, it is determined whether terminal identification information has been received. The communication unit 205 determines whether or not the terminal identification information stored in the portable device carried by the user is received from any of the entry / exit management devices 100 and 100A to 100C. Here, a case where terminal identification information is received from the entry / exit management device 100A will be described as an example.

ステップS21Bにおいては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aから足踏み回数を受信したか否かを判断する。入退室管理装置100Aから足踏み回数を受信したならば処理をステップS22Bに進めるが、そうでなければ処理をステップS01Bに戻す。ステップS22Bにおいては、登録ユーザー数を受信された足踏み回数に決定し、所定をステップS23Bに進める。   In step S21B, the communication unit 205 determines whether or not the number of steps has been received from the area permitted entry in step S05, here, the entrance / exit management device 100A arranged in the conference room A. If the number of steps is received from entry / exit management device 100A, the process proceeds to step S22B. If not, the process returns to step S01B. In step S22B, the number of registered users is determined as the number of steps received, and the predetermined process proceeds to step S23B.

ステップS23Bにおいては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aから端末識別情報を受信したか否かを判断する。端末識別情報を受信するまで待機状態となり、端末識別情報を受信したならば処理をステップS12に進める。   In step S23B, communication unit 205 determines whether or not terminal identification information has been received from the area permitted entry in step S05, in this case, entry / exit management device 100A arranged in conference room A. The process waits until the terminal identification information is received. If the terminal identification information is received, the process proceeds to step S12.

ステップS12においては、ステップS23Bにおいて受信された端末識別情報で特定されるユーザーを一時許可ユーザーとして登録する。具体的には、ステップS23Bにおいて受信された端末識別情報を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。ステップS02において特定されたエリアは、ここでは会議室Aである。また、ステップS23Bにおいて受信された端末識別情報が認証情報の項目に設定されたユーザーレコードが、HDD204に記憶された認証テーブルに存在する場合、そのレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、「不可」が設定されている場合に、一時的に進入が許可されることを示す情報としてその日の年月日を設定し、年月日が設定されている場合にはその日の年月日を設定する。なお、ステップS02において特定されたエリアに対応する項目に「可」が設定されている場合には許可ユーザーなので、その項目を変更することなく処理をステップS13に進める。   In step S12, the user specified by the terminal identification information received in step S23B is registered as a temporary authorized user. Specifically, the terminal identification information received in step S23B is set in the item of authentication information, and the area specified in step S02 among the items in area 4 to area 4 included in the entry permission / inhibition item A user record in which the date of the day is set as information indicating that entry is temporarily permitted is generated in the item corresponding to, and the user record is added to the authentication table stored in the HDD 204. The area specified in step S02 is the conference room A here. If the user record in which the terminal identification information received in step S23B is set in the authentication information item exists in the authentication table stored in the HDD 204, the four areas 1 included in the entry permission / inhibition item of the record If the item corresponding to the area specified in step S02 is set to “impossible” among the items of items 4 to 4, the date of the day is used as information indicating that entry is temporarily permitted. Set the date, and if the date is set, set the date. Note that if “permitted” is set in the item corresponding to the area specified in step S02, the user is an authorized user, and the process proceeds to step S13 without changing the item.

以上説明したように第3の実施の形態における入退室管理システム1Bは、人体通信を用いて、ユーザーが携帯する携帯装置に記憶された端末識別情報を受信する点で、ユーザーが携帯する磁気カードまたはICカードからカード識別情報を読み取る第1の実施の形態における入退室管理システム1と異なる。第2の実施の形態における入退室管理システム1Bは、第1の実施の形態における入退室管理システム1が有する効果に加えて以下の効果を有する。   As described above, the entrance / exit management system 1B according to the third embodiment uses the human body communication to receive the terminal identification information stored in the portable device carried by the user, and thus the magnetic card carried by the user. Or it differs from the entrance / exit management system 1 in 1st Embodiment which reads card identification information from an IC card. The entrance / exit management system 1B in the second embodiment has the following effects in addition to the effects of the entrance / exit management system 1 in the first embodiment.

第2の実施の形態における入退室管理システム1Bにおいて、認証サーバー200Bは、第1のユーザーを認証した後、第1のユーザーが携帯する携帯装置から受信される信号の強度の所定の変化を検出し、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する携帯装置から携帯装置の端末識別情報が受信される場合、第2のユーザーを一時許可ユーザーとして登録する。人体通信は、ユーザーの人体を通信媒体とするため、ユーザーとアンテナとが接触している必要がある。このため、ユーザーが足踏みをすると、ユーザーが携帯する携帯装置が出力する電波の強度が変化する。足踏みの動作による電波の強度の変化のパターンを予め定めておき、足踏み動作を検出することができる。このため、許可ユーザーとして登録されたユーザーによる足踏み動作を条件に、許可ユーザーとして登録されていないユーザーを登録することができる。   In the entrance / exit management system 1B according to the second embodiment, the authentication server 200B authenticates the first user and then detects a predetermined change in the intensity of the signal received from the portable device carried by the first user. Thereafter, when the terminal identification information of the portable device is received from a portable device carried by a second user different from the first user, the second user is registered as a temporary authorized user. Since human body communication uses a user's human body as a communication medium, the user and the antenna need to be in contact with each other. For this reason, when the user steps on, the intensity of the radio wave output from the portable device carried by the user changes. A pattern of a change in the intensity of the radio wave due to the stepping action can be determined in advance to detect the stepping action. For this reason, a user who is not registered as an authorized user can be registered on the condition that a stepping action by a user registered as an authorized user is performed.

また、認証サーバー200Bは、第2のユーザーが携帯する携帯装置から端末識別情報を受信する前に、第1のユーザーが携帯する識別装置から受信される信号の電波強度の所定の変化の回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録されたユーザーが足踏みする回数で、許可ユーザーとして登録されていないユーザーを登録する人数を指定することができる。   Further, the authentication server 200B determines the number of predetermined changes in the radio field intensity of the signal received from the identification device carried by the first user before receiving the terminal identification information from the portable device carried by the second user. Register the same number of second users as temporarily authorized users. Therefore, the number of users who are not registered as authorized users can be specified by the number of times a user registered as an authorized user steps.

<第3の実施の形態の変形例>
第3の実施の形態においては、入退室管理装置500Aにおいて、コントローラ501は、認証サーバー200Bに入場フラグと端末識別情報との組を送信した後、認証サーバー200Bから認証成功を示す認証結果を受信する場合、認証情報取得装置511から入力される電界の強度の時間的な変化に基づいて、許可ユーザーとして認証されたユーザーがその場で足踏みする回数をカウントする。第3の実施の形態の変形例においては、入退室管理装置500Aにおいて、コントローラ501が、許可ユーザーとして認証されたユーザーがその場で足踏みする回数をカウントしない。この場合、入退室管理装置500Aにおいて、コントローラ501は、認証サーバー200Bに、入場フラグと端末識別情報との組を送信した後、認証サーバー200Bから認証成功を示す認証結果を受信する場合、第1の実施の形態と同様に、認証情報取得装置511から入場フラグと端末識別情報との組が入力されることに応じて、入場フラグと端末識別情報との組を認証サーバー200Bに送信する。換言すれば、許可ユーザーとして認証されたユーザーがその場で足踏みする場合、足踏みした回数と同じ数の入場フラグと端末識別情報との組を認証サーバー200Bに送信する。
<Modification of Third Embodiment>
In the third embodiment, in the entrance / exit management device 500A, the controller 501 transmits a set of an entrance flag and terminal identification information to the authentication server 200B, and then receives an authentication result indicating authentication success from the authentication server 200B. In this case, the number of times the user authenticated as the authorized user steps on the spot is counted based on the temporal change in the electric field strength input from the authentication information acquisition device 511. In the modification of the third embodiment, in the entrance / exit management device 500A, the controller 501 does not count the number of times that a user authenticated as an authorized user steps on the spot. In this case, in the entrance / exit management device 500A, the controller 501 transmits the pair of the entrance flag and the terminal identification information to the authentication server 200B, and then receives the authentication result indicating the authentication success from the authentication server 200B. Similar to the embodiment, in response to the combination of the entrance flag and the terminal identification information being input from the authentication information acquisition device 511, the pair of the entrance flag and the terminal identification information is transmitted to the authentication server 200B. In other words, when a user who has been authenticated as an authorized user steps on the spot, the same number of pairs of entrance flags and terminal identification information as the number of times of stepping are transmitted to the authentication server 200B.

具体的には、入退場管理装置200Aが備える認証情報取得装置511は、入口側アンテナ513で検出される電界の強度が所定の値以上の場合に携帯情報装置と通信可能となり、携帯情報装置と通信して携帯装置から端末識別情報を受信する。認証情報取得装置511は、携帯装置から端末識別情報を受信することに応じて、コントローラ501に入場フラグと端末識別情報との組を出力する。このため、ユーザーが入口側アンテナ513の上で足踏みをする場合、ユーザーと入口側アンテナ513とが接触および非接触を繰り返すので、入口側アンテナ513で検出される電界の強度が変化し、認証情報取得装置511は、携帯装置と通信可能な状態と、通信不可能な状態とを繰り返すことになる。認証情報取得装置511は、ユーザーが入口側アンテナ513と接触するごとに、携帯装置と通信して端末識別情報を受信するので、コントローラ501は、ユーザーが足踏みする回数と同じ数の入場フラグと端末識別情報との組を認証サーバー300Bに送信する。第3の実施の形態の変形例においては、認証サーバー200Bが備えるCPU201Bは、図6に示した機能と同じ機能を有するようにすればよい。   Specifically, the authentication information acquisition device 511 provided in the entrance / exit management device 200A can communicate with the portable information device when the intensity of the electric field detected by the entrance antenna 513 is equal to or higher than a predetermined value, The terminal identification information is received from the portable device through communication. The authentication information acquisition device 511 outputs a set of an entrance flag and terminal identification information to the controller 501 in response to receiving the terminal identification information from the portable device. Therefore, when the user steps on the entrance side antenna 513, the user and the entrance side antenna 513 are repeatedly contacted and non-contacted, so that the intensity of the electric field detected by the entrance side antenna 513 changes, and the authentication information The acquisition device 511 repeats a state where communication with the portable device is possible and a state where communication is impossible. Since the authentication information acquisition device 511 communicates with the mobile device and receives terminal identification information every time the user contacts the entrance antenna 513, the controller 501 has the same number of entrance flags and terminals as the number of times the user steps. A pair with the identification information is transmitted to the authentication server 300B. In the modification of the third embodiment, the CPU 201B included in the authentication server 200B may have the same function as that shown in FIG.

<入退出判断方法の変形例>
第1〜第3の実施の形態においては、認証サーバー200,200A、200Bそれぞれは、図8に示したフォーマットのユーザーレコードによって、ユーザーごとに、認証情報を定めるとともに、4つのエリアそれぞれの入場可否を定め、認証情報を用いてユーザーを認証するとともに、4つのエリアそれぞれの入場可否に基づいて、ユーザーが進入を試みるエリアへの入場可否を判断する。認証情報は、第1の実施の形態においては、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報であり、第1の実施の形態の変形例においては、ユーザーの生体情報であり、第2の実施の形態においては、ユーザーの顔の画像であり、第3の実施の形態においては、ユーザーが携帯する携帯装置に記憶された端末識別情報である。
<Modification of entry / exit judgment method>
In the first to third embodiments, each of the authentication servers 200, 200A, and 200B defines authentication information for each user by the user record in the format shown in FIG. 8, and whether or not each of the four areas can be entered. And authenticating the user using the authentication information, and determining whether or not to enter the area where the user tries to enter based on whether or not each of the four areas can enter. The authentication information is card identification information stored in a magnetic card or an IC card carried by the user in the first embodiment, and is biometric information of the user in the modification of the first embodiment. In the second embodiment, it is an image of a user's face, and in the third embodiment, it is terminal identification information stored in a portable device carried by the user.

入退出判断方法の変形例においては、第1〜第3の実施の形態における認証情報と同じ認証情報を用いて認証する点で第1〜第3の実施の形態における入退室管理システム1,1A,1Bと同じであるが、複数のエリアごとに進入が可能か否かを、ユーザーおよび複数のエリアそれぞれに付与されたレベルを比較して判断する点で、第1〜第3の実施の形態における認証サーバー200,200A,200Bと異なる。第1〜第3の実施の形態における認証サーバー200,200A,200Bにおいて、入退出判断方法の変形例における入退出判断方法はすべて同じなので、ここでは、第1の実施の形態における認証サーバー200における入退出判断方法の変形例について説明する。   In the modified example of the entrance / exit determination method, the entrance / exit management systems 1, 1A in the first to third embodiments are used in that authentication is performed using the same authentication information as the authentication information in the first to third embodiments. , 1B, but the first to third embodiments in that it is determined whether or not entry is possible for each of a plurality of areas by comparing the levels given to the user and each of the plurality of areas. Different from the authentication servers 200, 200A, and 200B in FIG. In the authentication servers 200, 200A, and 200B in the first to third embodiments, the entry / exit determination methods in the modification examples of the entry / exit determination method are all the same, so here, in the authentication server 200 in the first embodiment A modification of the entry / exit determination method will be described.

入退出判断方法の変形例における認証サーバー200が備えるCPU201が有する機能は、図6に示した機能のうち第1登録部251、認証部257および第2登録部255が異なり、その他の機能は同じである。以下、図6を用いて入退出判断方法の変形例における認証サーバー200が備えるCPU201が有する機能について、図6に示した機能と異なる点を主に説明する。   The functions of the CPU 201 included in the authentication server 200 in the modification example of the entry / exit determination method are the same as those shown in FIG. 6 except for the first registration unit 251, the authentication unit 257, and the second registration unit 255, and other functions are the same. It is. Hereinafter, the functions of the CPU 201 included in the authentication server 200 in the modification example of the entry / exit determination method will be mainly described with reference to FIG. 6, and differences from the functions illustrated in FIG. 6.

入退出判断方法の変形例における第1登録部251は、認証サーバー200を操作するユーザーが複数のユーザーごとにそのユーザーが複数のエリアに入場可能か否か登録する。ここでは、図2に示したように複数のエリアを、建物全体、会議室A、会議室B、会議室Cとしている。また、登録するユーザーを1以上としている。このため、4つのエリアそれぞれにレベルを付与し、かつ、1以上のユーザーそれぞれに対してレベルを付与することにより、1以上のユーザーごとに4つのエリアそれぞれに対する入場可否を登録する。   The first registration unit 251 in the modification example of the entry / exit determination method registers whether or not a user operating the authentication server 200 can enter a plurality of areas for each of a plurality of users. Here, as shown in FIG. 2, the plurality of areas are the entire building, conference room A, conference room B, and conference room C. Also, one or more users are registered. Therefore, by assigning a level to each of the four areas and assigning a level to each of one or more users, the admission permission for each of the four areas is registered for each of the one or more users.

より具体的には、入退出判断方法の変形例における認証サーバー200は、HDD204にエリアテーブルを記憶する。エリアテーブルは、エリアごとにエリアレコードを含む。   More specifically, the authentication server 200 in the modified example of the entry / exit determination method stores an area table in the HDD 204. The area table includes an area record for each area.

図24は、入退出判断方法の変形例におけるエリアレコードのフォーマットの一例を示す図である。入退出判断方法の変形例におけるエリアレコードは、エリアの項目と、装置識別情報の項目と、レベルの項目と、を含む。エリアの項目は、そのエリアを識別するためのエリア識別情報が設定される。装置識別情報の項目は、入退室管理装置100,100A〜100Cのうち、エリアの項目に設定されたエリア識別情報で特定されるエリアに配置される装置の装置識別情報が設定される。レベルの項目は、エリア識別情報の項目に設定されたエリア識別情報で特定されるエリアに付与されるレベルが設定される。レベルは、任意の尺度で定めることができるが、ここでは、機密性の高いエリアほど高いレベルを付与する。   FIG. 24 is a diagram illustrating an example of the format of an area record in a modification of the entry / exit determination method. The area record in the modification example of the entry / exit determination method includes an area item, an apparatus identification information item, and a level item. In the area item, area identification information for identifying the area is set. In the device identification information item, device identification information of a device arranged in the area specified by the area identification information set in the area item among the entry / exit management devices 100, 100A to 100C is set. In the level item, a level given to the area specified by the area identification information set in the area identification information item is set. The level can be determined by an arbitrary scale, but here, a higher level is given to a highly confidential area.

入退出判断方法の変形例における第1登録部251は、4つのエリアごとに、そのエリアに入場可能なユーザーを登録する。第1登録部251は、エリアに付されたレベル以上のレベルをユーザーに付与することにより、そのエリアに入場可能なユーザーを登録する。入退出判断方法の変形例における第1登録部251は、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数のユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーごとに、認証情報と、レベルと、一時許可フラグとを関連付ける。   The first registration unit 251 in the modified example of the entry / exit determination method registers a user who can enter the area for each of the four areas. The 1st registration part 251 registers the user who can enter the area by giving a user the level more than the level attached | subjected to the area. The first registration unit 251 in the modified example of the entry / exit determination method stores a registered user table in the HDD 204. The registered user table includes a plurality of user records corresponding to a plurality of users. The user record associates authentication information, a level, and a temporary permission flag for each user.

図25は、入退出判断方法の変形例におけるユーザーレコードのフォーマットの一例を示す図である。図25を参照して、ユーザーレコードは、ユーザーの項目と、認証情報の項目と、レベルの項目と、一時許可フラグの項目と、を含む。ユーザーの項目は、ユーザーを識別するためのユーザー識別情報が設定される。認証情報の項目は、第1の実施の形態においてはカード識別情報が設定され、第1の実施の形態の変形例においては生体情報が設定され、第2の実施の形態においては顔画像が設定され、第3の実施の形態においては端末識別情報が設定される。レベルの項目は、ユーザーに付与されたレベルが設定される。一時許可フラグの項目は、一時許可ユーザーとして登録される場合に、一時許可ユーザーとして登録されたことを示すフラグが設定される。ここでは、一時許可フラグの項目に設定されるフラグを、一時許可ユーザーとして登録された年月日としている。一時許可ユーザーとして登録される期間を制限するためである。   FIG. 25 is a diagram illustrating an example of a format of a user record in a modification of the entry / exit determination method. Referring to FIG. 25, the user record includes a user item, an authentication information item, a level item, and a temporary permission flag item. In the user item, user identification information for identifying the user is set. In the authentication information item, card identification information is set in the first embodiment, biometric information is set in the modification of the first embodiment, and a face image is set in the second embodiment. In the third embodiment, terminal identification information is set. In the level item, a level given to the user is set. When the temporary permission flag is registered, a flag indicating that the temporary permission user is registered is set. Here, the flag set in the item of the temporary permission flag is the date registered as a temporary permission user. This is to limit the period for registration as a temporary authorized user.

例えば、許可ユーザーとして登録される場合は、レベルの項目にレベルが設定され、一時許可フラグの項目にブランクが設定される。一時許可ユーザーとして登録される場合は、レベルの項目にレベルが設定され、一時許可フラグの項目に一時許可ユーザーとして登録される日の年月日が設定される。許可ユーザーおよび一時許可ユーザーの何れでもない場合には、レベルの項目および一時許可フラグの項目にブランクが設定される。   For example, when registering as an authorized user, a level is set in the level item, and a blank is set in the temporary permission flag item. When registering as a temporarily permitted user, the level is set in the level item, and the date of registration as the temporarily permitted user is set in the temporary permission flag item. If neither the authorized user nor the temporarily authorized user is set, a blank is set in the level item and the temporarily authorized flag item.

図6を参照して、入退出判断方法の変形例における認証サーバー200が備えるCPU201が有する第1登録部251は、複数のユーザーごとに、そのユーザーに対応するユーザーレコードを生成し、HDD204に記憶された認証テーブルに追加することにより、許可ユーザーとして登録する。例えば、入退出判断方法の変形例における第1登録部251は、表示部206に登録画面を表示し、認証サーバー200を操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、そのユーザーに付与するレベルを受け付け、ユーザーレコードを生成する。   Referring to FIG. 6, first registration unit 251 included in CPU 201 included in authentication server 200 in the modification example of the entry / exit determination method generates a user record corresponding to each user and stores the user record in HDD 204. Registered as an authorized user by adding to the authenticated table. For example, the first registration unit 251 in the modification example of the entry / exit determination method displays a registration screen on the display unit 206, and the user identification information and authentication information that the user operating the authentication server 200 inputs to the operation unit 207 according to the registration screen Accepts the level to be given to the user and generates a user record.

入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における認証情報取得部253から入場フラグと、装置識別情報と認証情報とが入力されることに応じて、認証情報で特定されるユーザーを認証する。具体的には、入退出判断方法の変形例における認証部257は、認証依頼情報に含まれる認証情報で特定されるユーザーが、入退室管理装置100,100A〜100Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257は、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。   The authentication unit 257 in the modification example of the entry / exit determination method uses the authentication information in response to the entry flag, device identification information, and authentication information being input from the authentication information acquisition unit 253 in the modification example of the entry / exit determination method. Authenticate the identified user. Specifically, the authentication unit 257 in the modification example of the entry / exit determination method includes the user specified by the authentication information included in the authentication request information included in the authentication request information among the entrance / exit management devices 100, 100A to 100C. It is determined whether or not the user is registered as an authorized user who can enter the area where the device specified by the device identification information is arranged. The authentication unit 257 authenticates if the user is registered as an authorized user who can enter the area, but does not authenticate if the user is not registered as an authorized user who can enter the area.

より具体的には、入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における第1登録部251によりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちから、認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードを抽出する。入退出判断方法の変形例における認証部257は、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、レベルの項目に設定されているレベルを取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。入退出判断方法の変形例における認証部257は、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報とレベルとを取得する。そして、入退出判断方法の変形例における認証部257は、認証情報で特定されるユーザーのレベルを、装置識別情報で特定される入退室管理装置100が配置されたエリア、ここでは会議室Aのレベルと比較する。入退出判断方法の変形例における認証部257は、ユーザーのレベルが会議室Aのレベル以上の場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、ユーザーのレベルが会議室Aのレベル未満ならばユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。   More specifically, the authentication unit 257 in the modification example of the entry / exit determination method performs authentication from user records included in the authentication table stored in the HDD 204 by the first registration unit 251 in the modification example of the entry / exit determination method. A user record in which the same authentication information as the authentication information included in the request information is set in the authentication information item is extracted. When extracting the user record, the authentication unit 257 in the modification example of the entry / exit determination method acquires the level set in the level item in the extracted user record. Here, a case where the device identification information included in the authentication request information is the device identification information of the entry / exit management device 100A will be described as an example. The authentication unit 257 in the modified example of the entry / exit determination method is an area associated with the entry / exit management device 100 </ b> A identified by the device identification information included in the authentication request information with reference to the area table stored in the HDD 204. The area identification information and level of the conference room A are acquired. Then, the authentication unit 257 in the modification example of the entry / exit determination method determines the level of the user specified by the authentication information in the area where the entrance / exit management device 100 specified by the device identification information is arranged, in this case, the conference room A. Compare with level. The authentication unit 257 in the modification example of the entrance / exit determination method determines that the user is registered as an authorized user permitted to enter the conference room A when the level of the user is equal to or higher than the level of the conference room A, Authentication is performed, but if the level of the user is less than that of the conference room A, it is determined that the user is not registered as an authorized user permitted to enter the conference room A, and authentication is not performed.

入退出判断方法の変形例における認証部257は、ユーザーを認証する場合およびユーザーを認証しない場合のいずれであっても、認証依頼情報に含まれる装置識別情報と認証結果との組を、ゲート制御部259に出力する。認証結果は、認証に成功したことを示す場合と、認証に失敗したことを示す場合とがある。   The authentication unit 257 in the modification example of the entry / exit determination method performs gate control on a set of the device identification information and the authentication result included in the authentication request information regardless of whether the user is authenticated or the user is not authenticated. Output to the unit 259. The authentication result may indicate that the authentication has succeeded or may indicate that the authentication has failed.

以下、入退出判断方法の変形例における認証部257が、入退出判断方法の変形例における認証情報取得部253から入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。   Hereinafter, the authentication unit 257 in the modification example of the entry / exit determination method is authentication request information input from the authentication information acquisition unit 253 in the modification example of the entry / exit determination method, and is registered as an authorized user according to the authentication request information. The authentication request information when it is determined that it is present is referred to as first authentication request information.

入退出判断方法の変形例における認証部257は、第1の認証依頼情報に従って第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報と同じ認証依頼情報が1以上連続して入力される場合、入退出判断方法の変形例における認証情報取得部253から入力される第1の認証依頼情報と同じ認証依頼情報の数を計数し、計数した数を登録数に決定する。入退出判断方法の変形例における認証部257は、登録数を決定する場合、登録指示を入退出判断方法の変形例における第2登録部255に出力する。登録指示は、登録数と、第1の認証依頼情報に含まれる装置識別情報と、許可ユーザーとして登録されている第1のユーザーのユーザー識別情報と、を含む。   After authenticating the first user as an authorized user according to the first authentication request information, the authentication unit 257 in the modification example of the entry / exit determination method continuously inputs one or more authentication request information that is the same as the first authentication request information. In this case, the number of the same authentication request information as the first authentication request information input from the authentication information acquisition unit 253 in the modified example of the entry / exit determination method is counted, and the counted number is determined as the registered number. When determining the number of registrations, the authentication unit 257 in the modification example of the entry / exit determination method outputs a registration instruction to the second registration unit 255 in the modification example of the entry / exit determination method. The registration instruction includes the number of registrations, device identification information included in the first authentication request information, and user identification information of the first user registered as an authorized user.

入退出判断方法の変形例における第2登録部255は、入退出判断方法の変形例における認証情報取得部253から認証依頼情報が入力され、入退出判断方法の変形例における認証部257から登録指示が入力される。以下、入退出判断方法の変形例における第2登録部255に、入退出判断方法の変形例における認証情報取得部253から入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれる認証情報とは異なる認証情報を含む認証依頼情報を第2の認証依頼情報という。   The second registration unit 255 in the modification example of the entry / exit determination method receives the authentication request information from the authentication information acquisition unit 253 in the modification example of the entry / exit determination method, and the registration instruction from the authentication unit 257 in the modification example of the entry / exit determination method. Is entered. Hereinafter, the authentication request information input from the authentication information acquisition unit 253 in the modification example of the entry / exit determination method to the second registration unit 255 in the modification example of the entry / exit determination method, which is input after the first authentication request information. The authentication request information including authentication information different from the authentication information included in the first authentication request information is referred to as second authentication request information.

入退出判断方法の変形例における第2登録部255は、入退出判断方法の変形例における認証情報取得部253から入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。入退出判断方法の変形例における第2登録部255は、入退出判断方法の変形例における認証情報取得部253から連続して入力される第2の認証依頼情報に基づいて、登録数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。入退出判断方法の変形例における第2登録部255は、登録数の第2の認証依頼情報それぞれについて、その第2の認証依頼情報に含まれる認証情報で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100が配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、入退出判断方法の変形例における第2登録部255は、第2の認証依頼情報に含まれる認証情報を認証情報の項目に設定し、第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに付与されたレベルと同じレベルをレベルの項目に設定し、一時許可フラグの項目に一時許可ユーザーであることを示すフラグとしてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。入退出判断方法の変形例における第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードが存在し、そのユーザーレコードの一時許可フラグの項目にブランクが設定されており、レベルの項目に設定されている値がエリアに付与されたレベルより小さい場合には、そのユーザーレコードとは別のユーザーレコードを生成し、認証テーブルに追加する。一時許可フラグの項目にブランクが設定されているユーザーレコードは、許可ユーザーに対するユーザーレコードであり、許可ユーザーに対するユーザーレコードとは別に、一時許可ユーザーに対するユーザーレコードを記憶するためである。   The second registration unit 255 in the modification example of the entry / exit determination method designates the second user as a temporary authorized user based on the second authentication request information input from the authentication information acquisition unit 253 in the modification example of the entry / exit determination method. Register as The second registration unit 255 in the modification example of the entry / exit determination method is the same number as the number of registrations based on the second authentication request information continuously input from the authentication information acquisition unit 253 in the modification example of the entry / exit determination method. Is registered as a temporary authorized user. The second registration unit 255 in the modification example of the entry / exit determination method sets the second user specified by the authentication information included in the second authentication request information for each of the second authentication request information of the registered number. 2 is registered as a temporary authorized user who can enter the area where the entrance / exit management device 100 specified by the device identification information included in the authentication request information 2 is arranged. Specifically, the second registration unit 255 in the modification example of the entry / exit determination method sets the authentication information included in the second authentication request information in the item of authentication information, and the device included in the second authentication request information Set the same level as the level assigned to the area specified by the area identification information associated with the identification information in the level item, and the date of the day as a flag indicating that the user is a temporary permitted user in the temporary permission flag item A user record in which the date is set is generated, and the user record is added to the authentication table stored in the HDD 204. The second registration unit 255 in the modification example of the entry / exit determination method has a user record in the authentication table in which the same authentication information as the authentication information included in the second authentication request information is set in the authentication information item. If blank is set in the temporary permission flag field of the user record and the value set in the level field is smaller than the level assigned to the area, a user record different from that user record is generated. Add to the authentication table. This is because the user record in which blank is set in the temporary permission flag field is a user record for the authorized user, and stores a user record for the temporarily authorized user separately from the user record for the authorized user.

入退出判断方法の変形例における第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードが存在し、そのユーザーレコードの一時許可フラグの項目にブランクが設定されており、かつ、レベルの項目に設定されている値がエリアに付与されたレベル以上の場合には、一時許可ユーザーに対するユーザーレコードを生成しない。許可ユーザーに対するユーザーレコードで十分だからである。   The second registration unit 255 in the modification example of the entry / exit determination method has a user record in the authentication table in which the same authentication information as the authentication information included in the second authentication request information is set in the authentication information item. If a blank is set in the temporary permission flag field of the user record and the value set in the level field is equal to or higher than the level assigned to the area, no user record is generated for the temporary permitted user. This is because the user record for the authorized user is sufficient.

入退出判断方法の変形例における第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードが存在し、そのユーザーレコードの一時許可フラグの項目に一時許可ユーザーとして登録する日の年月日と異なる年月日が設定されている場合、そのユーザーレコードのレベルの項目を第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに付与されたレベルで更新し、一時許可フラグの項目にその日の年月日で更新する。   The second registration unit 255 in the modification example of the entry / exit determination method has a user record in the authentication table in which the same authentication information as the authentication information included in the second authentication request information is set in the authentication information item. When a date different from the date of registration as a temporary authorized user is set in the item of the temporary permission flag of the user record, the device including the item of the level of the user record in the second authentication request information Update at the level assigned to the area specified by the area identification information associated with the identification information, and update the item of the temporary permission flag with the date of the day.

また、入退出判断方法の変形例における第2登録部255は、ユーザー識別情報と認証情報とを関連付けたテーブルを予めHDD204に記憶しており、認証情報と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、入退出判断方法の変形例における第2登録部255によって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。カード識別情報だけからユーザーを特定することができるからである。   In addition, the second registration unit 255 in the modification example of the entry / exit determination method stores a table in which the user identification information and the authentication information are associated with each other in the HDD 204 in advance, and the user identification information associated with the authentication information is stored in the user record. Set to the user's item. Note that the user record of the second user generated by the second registration unit 255 in the modified example of the entry / exit determination method may have a blank user item. This is because the user can be specified only from the card identification information.

また、入退出判断方法の変形例における第2登録部255は、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。   In addition, the second registration unit 255 in the modified example of the entry / exit determination method generates a registration history record and stores it in the HDD 204 when registering the second user as a temporary authorized user.

入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして第2のユーザーが登録された後に、入退出判断方法の変形例における認証情報取得部253から第2のユーザーの認証情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。入退出判断方法の変形例における認証部257は、認証に用いるユーザーレコードの一時許可フラグにその日の年月日が設定されており、かつ、ユーザーレコードのレベルの項目に設定されたレベルが、認証依頼情報に含まれる装置識別情報が関連付けられたエリアに付与されたレベル以上の場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、入退出判断方法の変形例における第2登録部255によって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。   The authentication unit 257 in the modification example of the entry / exit determination method performs authentication in the modification example of the entry / exit determination method after the second registration unit 255 in the modification example of the entry / exit determination method registers the second user as a temporary authorized user. When the authentication request information including the second user authentication information and the entrance flag is input from the information acquisition unit 253, the user data in which the same authentication information as the authentication information included in the authentication request information is set in the authentication information item Is used to authenticate the second user. The authentication unit 257 in the modification example of the entry / exit judgment method has the date set in the temporary permission flag of the user record used for authentication, and the level set in the item of the user record level is the authentication To the area specified by the area identification information associated with the device identification information included in the authentication request information when the second user is above the level assigned to the area associated with the device identification information included in the request information It is determined that the user is allowed to enter temporarily and is authenticated. The time limit for authenticating a user registered as a temporary authorized user is the date registered by the second registration unit 255 in the modification example of the entry / exit determination method. You may make it authenticate.

一方、入退出判断方法の変形例における認証部257は、認証に用いるユーザーレコードの一時許可フラグに年月日が設定されているが、その年月日がその日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。   On the other hand, in the modified example of the entry / exit determination method, the authentication unit 257 sets the date in the temporary permission flag of the user record used for authentication. If the date is different from the date, the user requests the authentication. It is determined that the user is not registered as a temporary authorized user permitted to enter the area specified by the area identification information associated with the device identification information included in the information, and is not authenticated.

入退出判断方法の変形例における認証部257は、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。入退場履歴レコードのフォーマットは図10に示したフォーマットと同じである。   When authenticating the second user registered as a temporary authorized user, the authentication unit 257 in the modification example of the entry / exit determination method generates an entry / exit history record indicating that the second user has entered the area, The exit record is stored in the HDD 204. The format of the entry / exit history record is the same as the format shown in FIG.

入退出判断方法の変形例における認証部257は、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。   The authentication unit 257 in the modification example of the entry / exit determination method sets the entry flag in the entry / exit flag item, sets the user identification information of the second user in the user item, and is included in the authentication request information in the area item The area identification information associated with the device identification information is set, and the entry / exit history record is generated in which the current date / time is set in the entry / exit date / time item.

また、入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における認証情報取得部253から退場フラグと、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして登録された第2のユーザーの認証情報とを含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。入退出判断方法の変形例における認証部257は、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。入退出判断方法の変形例における認証部257は、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。   Further, the authentication unit 257 in the modification example of the entry / exit determination method uses the exit flag from the authentication information acquisition unit 253 in the modification example of the entry / exit determination method, and the temporarily authorized user by the second registration unit 255 in the modification example of the entry / exit determination method. When the authentication request information including the second user authentication information registered as is input, the second user is specified, and it is determined that the specified second user has left the area. If the authentication unit 257 in the modified example of the entry / exit determination method determines that the second user has exited, the authentication unit 257 generates an entrance / exit history record indicating that the second user has exited the area, and stores the entry / exit history record in the HDD 204. The authentication unit 257 in the modification example of the entry / exit determination method sets the exit flag in the entry / exit flag item, sets the user identification information of the second user in the user item, and the authentication information acquisition unit 253 in the area item. The area identification information corresponding to the apparatus identification information included in the authentication request information input from is set, and an entry / exit history record is generated in which the current date / time is set in the entry / exit date / time item.

入退出判断方法の変形例における第1登録部251は、第1の期間の間に、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。入退出判断方法の変形例における第1登録部251が、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして登録された第2のユーザーを許可ユーザーとして登録する機能は、第1の実施の形態における第1登録部251の機能と同じである。   The first registration unit 251 in the modification example of the entry / exit determination method has the number of times registered as the temporary authorized user by the second registration unit 255 in the modification example of the entry / exit determination method during the first period is equal to or more than a predetermined number of times. Register the second user as an authorized user. The first registration unit 251 in the modification example of the entry / exit determination method has the function of registering the second user registered as the temporary authorized user by the second registration unit 255 in the modification example of the entry / exit determination method as the authorized user. This is the same as the function of the first registration unit 251 in the first embodiment.

入退出判断方法の変形例における認証サーバー200は、ユーザーに関連付けられたレベルと、エリアに設定されたレベルとに基づいて、ユーザーがエリアに進入可能か否かを判断するので、エリアが複数の場合に、複数のエリアごとに進入可否を定める必要がなく、進入可否の設定が容易となる。   The authentication server 200 in the modification example of the entry / exit determination method determines whether or not the user can enter the area based on the level associated with the user and the level set in the area. In this case, it is not necessary to determine whether or not to enter for each of a plurality of areas, and it is easy to set whether or not to enter.

今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

1,1A,1B 入退室管理システム、2 ネットワーク、100,100A,100B,100C 入退室管理装置、200,200A,200B 認証サーバー、300A,300B,300C MFP、51 装置側認証情報取得部、53 装置側認証部、57 認証情報受信部、101 コントローラ、111 入口側認証情報取得装置、113 出口側認証情報取得装置、115 ゲート制御装置、201 CPU、202 ROM、203 RAM、204 HDD、205 通信部、206 表示部、207 操作部、208 外部記憶装置、209 CD−ROM、251,251A,251B 第1登録部、253,253A,253B 認証情報取得部、255,255A,255B 第2登録部、257,257A,257B 認証部、259 ゲート制御部、261 認証支援部、400,400A,400B,400C 入退室管理装置、401 コントローラ、411 入口側認証情報取得装置、413 出口側認証情報取得装置、500,500A,500B,500C 入退室管理装置、501 コントローラ、511 認証情報取得装置、513 入口側アンテナ、515 出口側アンテナ、600 建物、601 建物の出入口、611 会議室Aの出入口、621 会議室Bの出入口、631 会議室Cの出入口。

1,1A, 1B entrance / exit management system, 2 networks, 100, 100A, 100B, 100C entrance / exit management device, 200, 200A, 200B authentication server, 300A, 300B, 300C MFP, 51 device side authentication information acquisition unit, 53 device Side authentication unit, 57 authentication information reception unit, 101 controller, 111 entrance side authentication information acquisition device, 113 exit side authentication information acquisition device, 115 gate control device, 201 CPU, 202 ROM, 203 RAM, 204 HDD, 205 communication unit, 206 display unit, 207 operation unit, 208 external storage device, 209 CD-ROM, 251, 251A, 251B first registration unit, 253, 253A, 253B authentication information acquisition unit, 255, 255A, 255B second registration unit, 257, 257A, 257B Authentication section, 259 gate system Unit, 261 authentication support unit, 400, 400A, 400B, 400C entrance / exit management device, 401 controller, 411 entrance side authentication information acquisition device, 413 exit side authentication information acquisition device, 500, 500A, 500B, 500C entrance / exit management device, 501 controller, 511 authentication information acquisition device, 513 entrance antenna, 515 exit antenna, 600 building, 601 building entrance, 611 conference room A entrance, 621 conference room B entrance, 631 conference room C entrance.

Claims (21)

許可ユーザーを登録する第1登録手段と、
ユーザーの認証情報を取得する認証情報取得手段と、
前記取得された認証情報が前記登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証手段と、
前記認証手段により第1のユーザーが認証された後、前記認情報取得手段により前記第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、前記第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、
前記認証手段は、前記取得された認証情報が前記登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証する、認証装置。
A first registration means for registering authorized users;
Authentication information acquisition means for acquiring user authentication information;
Authentication means for authenticating a user on condition that the acquired authentication information matches the authentication information of the registered authorized user;
After the first user is authenticated by the authentication means, the same authentication information as the authentication information of the first user is acquired by the authentication information acquiring means, and then a second different from the first user is further acquired. Second authentication means for registering the second user as a temporary authorized user when the authentication information of the user is acquired,
The authentication unit authenticates a user when the acquired authentication information matches the registered temporary authorized user authentication information.
前記第2登録手段は、前記認証手段により前記第1のユーザーが認証された後、前記認情報取得手段により前記第2のユーザーの認証情報が取得される前に、前記第1のユーザーの認証情報と同じ認証情報が取得される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する、請求項1に記載の認証装置。   The second registration unit authenticates the first user after the first user is authenticated by the authentication unit and before the second user authentication information is acquired by the authentication information acquisition unit. The authentication apparatus according to claim 1, wherein the same number of second users as the number of times authentication information identical to the information is acquired is registered as a temporary authorized user. 前記認証情報取得手段は、ユーザーにより携帯され、前記ユーザーに関連する関連情報を記憶する識別装置から前記関連識別情報を前記認証情報として読み出す読出手段を含む、請求項1または2に記載の認証装置。   The authentication device according to claim 1, wherein the authentication information acquisition unit includes a reading unit that reads the related identification information as the authentication information from an identification device that is carried by the user and stores related information related to the user. . 前記認証情報取得手段は、ユーザーの生体情報を前記認証情報として取得する生体情報取得手段を含む、請求項1または2に記載の認証装置。   The authentication apparatus according to claim 1, wherein the authentication information acquisition unit includes a biometric information acquisition unit that acquires a user's biometric information as the authentication information. ユーザーにより携帯され、前記ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を、さらに備え、
前記認証情報取得手段は、前記人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を前記認証情として取得する、請求項1または2に記載の認証装置。
An identification device that is carried by the user and stores related information associated with the user and a human body communication means for communicating with the human body of the user as a communication medium
The authentication apparatus according to claim 1, wherein the authentication information acquisition unit controls the human body communication unit to acquire related information received by the human body communication unit from an identification device as the authentication information.
許可ユーザーを登録する第1登録手段と、
ユーザーにより携帯され、前記ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段と、
前記人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を取得する認証情報取得手段と、
前記取得された関連識別情報が前記登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証手段と、
前記認証手段により第1のユーザーが認証された後、前記第1のユーザーが携帯する識別装置から前記人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、前記第1のユーザーとは別の第2のユーザーが携帯する識別装置から前記認証情報取得手段によって関連情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、
前記認証手段は、前記取得された関連識別情報が前記登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証する、認証装置。
A first registration means for registering authorized users;
An identification device that is carried by a user and stores related information associated with the user, and a human body communication means for communicating with the human body of the user as a communication medium;
Authentication information acquisition means for controlling the human body communication means and acquiring related information received by the human body communication means from the identification device;
Authentication means for authenticating a user on the condition that the acquired related identification information matches the registered related information of the authorized user;
After the first user is authenticated by the authentication means, a predetermined change in the strength of the signal received by the human body communication means from the identification device carried by the first user is detected, and then further, the first user A second registration unit for registering the second user as a temporary authorized user when related information is acquired by the authentication information acquisition unit from an identification device carried by a second user different from the first user. ,
The authentication unit authenticates a user when the acquired related identification information matches the registered temporary authorized user related information.
前記第2登録手段は、前記認証手段により前記第1のユーザーが認証された後、前記通信手段によって前記第2のユーザーの関連情報が受信される前に、前記通信手段によって前記第1のユーザーが携帯する識別装置から受信される信号の電波強度の所定の変化の回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する、請求項6に記載の認証装置。   The second registration unit may be configured such that after the first user is authenticated by the authentication unit and before the related information of the second user is received by the communication unit, the first user by the communication unit. The authentication device according to claim 6, wherein the second user is registered as a temporary authorized user in the same number of times as the predetermined number of changes in the radio field intensity of the signal received from the identification device carried by the user. 許可ユーザーを登録する第1登録手段と、
被写体を撮像し画像を出力する撮像手段と、
前記撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別手段と、
前記識別手段により識別されたユーザーが前記登録された許可ユーザーであることを条件に認証する認証手段と、
前記撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出手段と、
第1のユーザーが認証された後に、前記第1のユーザーによる前記所定のジェスチャーが検出される場合、前記第1のユーザーとは別の第2のユーザーが前記ユーザー識別手段により識別される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、
前記認証手段は、前記ユーザー識別手段により識別されたユーザーが記登録された一時許可ユーザーの場合に、ユーザーを認証する、認証装置。
A first registration means for registering authorized users;
Imaging means for imaging a subject and outputting an image;
User identification means for identifying a user as a subject by analyzing an image of a part of a user's body included as a subject in an image output by the imaging means;
Authentication means for authenticating on condition that the user identified by the identification means is the registered authorized user;
Gesture detection means for detecting a predetermined gesture by the user by detecting a change in an image of a part of the user's body included as a subject in the image data output by the imaging means;
When the predetermined gesture by the first user is detected after the first user is authenticated, a second user other than the first user is identified by the user identifying means, Second registration means for registering the second user as a temporary authorized user,
The authentication unit authenticates a user when the user identified by the user identification unit is a registered temporary authorized user.
前記第2登録手段は、前記ジェスチャー検出手段により前記所定のジェスチャーが検出される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する、請求項8に記載の認証装置。   9. The authentication apparatus according to claim 8, wherein the second registration unit registers as many second users as the number of times that the predetermined number of times the predetermined gesture is detected by the gesture detection unit. 所定のエリアの出入り口に設置されたゲート装置と、
前記認証手段によりユーザーが認証されることに応じて、前記ゲート装置を開放する開放手段と、をさらに備え、
前記認証情報取得手段は、前記ゲート装置を通過するユーザーの認証情報を取得する、請求項1〜9のいずれかに記載の認証装置。
A gate device installed at the doorway of a given area;
An opening means for opening the gate device in response to the user being authenticated by the authentication means,
The authentication apparatus according to claim 1, wherein the authentication information acquisition unit acquires authentication information of a user who passes through the gate device.
前記第2登録手段は、認証される期間が制限される一時許可ユーザーとして登録し、
前記第1登録手段は、前記第2登録手段により一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、認証される期間が制限されない許可ユーザーとして登録する、請求項10に記載の認証装置。
The second registration means registers as a temporary authorized user whose authentication period is limited,
The authentication apparatus according to claim 10, wherein the first registration unit registers a user who has been registered as a temporary authorized user by the second registration unit a predetermined number of times or more as an authorized user whose authentication period is not limited. .
前記第1登録手段は、第1の期間に、前記第2登録手段により一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、許可ユーザーとして登録する、請求項11に記載の認証装置。   12. The authentication apparatus according to claim 11, wherein the first registration unit registers, as a permitted user, a user whose number of times registered as a temporary authorized user by the second registration unit is a predetermined number or more during the first period. 前記第1登録手段は、前記第2の登録手段により一時許可ユーザーとして登録されたユーザーが前記所定のエリアに入場してから退場するまでの滞在期間が第2の期間以下の場合は、前記第2登録手段により一時許可ユーザーとして登録された回数に含めない、請求項11または12に記載の認証装置。   The first registration unit is configured such that when a user who is registered as a temporary authorized user by the second registration unit enters the predetermined area and then leaves the user, the first registration unit The authentication device according to claim 11 or 12, wherein the authentication device is not included in the number of times registered as a temporary authorized user by the two registration means. 前記所定のエリアに配置された画像形成装置に前記第2登録手段により登録された一時許可ユーザーの認証情報を送信する認証支援手段を、さらに備え、
前記画像形成装置は、ユーザーを認証する装置側認証手段を備え、
前記装置側認証手段は、前記認証支援手段により送信される一時許可ユーザーの認証情報を用いてユーザーを認証する、請求項10〜13のいずれかに記載の認証装置。
An authentication support means for transmitting authentication information of the temporarily authorized user registered by the second registration means to the image forming apparatus disposed in the predetermined area;
The image forming apparatus includes an apparatus-side authentication unit that authenticates a user,
The authentication apparatus according to claim 10, wherein the apparatus-side authentication unit authenticates a user using authentication information of a temporarily authorized user transmitted by the authentication support unit.
前記所定のエリアが複数あり、前記複数のエリアごとに複数のレベルのいずれかが設定されており、
前記複数のエリアそれぞれに前記ゲート装置が少なくとも1つ配置されており、
前記許可ユーザーおよび前記一時許可ユーザーは、前記複数のレベルのいずれかが関連付けて登録され、
前記認証手段は、ユーザーに関連付けられたレベルが前記複数のエリアのうちユーザーが入場するエリアに設定されたレベル以上であることをさらに条件として、認証し、
前記第2登録手段は、前記第2のユーザーを、前記認証手段により前記第1のユーザーが認証されて開放されたゲート装置が配置されたエリアに設定されたレベルを関連付けた一時許可ユーザーとして登録する、請求項10〜14のいずれかに記載の認証装置。
There are a plurality of the predetermined areas, and any one of a plurality of levels is set for each of the plurality of areas.
At least one of the gate devices is disposed in each of the plurality of areas;
The authorized user and the temporarily authorized user are registered in association with any of the plurality of levels,
The authentication means authenticates on the condition that the level associated with the user is equal to or higher than the level set in the area where the user enters among the plurality of areas,
The second registration unit registers the second user as a temporary authorized user associated with a level set in an area in which the gate device opened when the first user is authenticated by the authentication unit is arranged. The authentication device according to any one of claims 10 to 14.
認証装置で実行される認証方法であって、
許可ユーザーを登録する第1登録ステップと、
ユーザーの認証情報を取得する認証情報取得ステップと、
前記取得された認証情報が前記登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、
前記認証ステップにおいて第1のユーザーが認証された後、前記認情報取得ステップにおいて前記第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、前記第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記認証装置に実行させ、
前記認証ステップは、前記取得された認証情報が前記登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む、認証方法。
An authentication method executed by an authentication device,
A first registration step of registering authorized users;
An authentication information acquisition step for acquiring user authentication information;
An authentication step of authenticating a user on the condition that the acquired authentication information matches the authentication information of the registered authorized user;
After the first user is authenticated in the authentication step, the same authentication information as the authentication information of the first user is acquired in the authentication information acquisition step, and then a second different from the first user is further acquired. When the authentication information of the user is acquired, the authentication device is caused to execute a second registration step of registering the second user as a temporary authorized user,
The authentication step includes an authentication method including authenticating a user when the acquired authentication information matches the registered temporary authorized user authentication information.
認証装置で実行される認証方法であって、
許可ユーザーを登録する第1登録ステップと、
ユーザーにより携帯され、前記ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、
前記取得された関連識別情報が前記登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、
前記認証ステップにおいて第1のユーザーが認証された後、前記第1のユーザーが携帯する識別装置から前記人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、前記第1のユーザーとは別の第2のユーザーが携帯する識別装置から前記認証情報取得ステップにおいて関連情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記認証装置に実行させ、
前記認証ステップは、前記取得された関連識別情報が前記登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む、認証方法。
An authentication method executed by an authentication device,
A first registration step of registering authorized users;
The identification device that is carried by the user and stores the relevant information associated with the user and the human body communication means that communicates using the user's human body as a communication medium, and obtains the relevant information that the human body communication means receives from the identification device Authentication information acquisition step,
An authentication step of authenticating a user on the condition that the acquired related identification information matches the registered related information of the authorized user;
After the first user is authenticated in the authentication step, a predetermined change in the strength of the signal received by the human body communication means from the identification device carried by the first user is detected, and then further, the first user A second registration step of registering the second user as a temporary authorized user when related information is acquired in the authentication information acquisition step from an identification device carried by a second user different from the user Let the authentication device execute,
The authentication method includes a step of authenticating a user when the acquired related identification information matches the registered temporary authorized user related information.
認証装置で実行される認証方法であって、
許可ユーザーを登録する第1登録ステップと、
被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、
前記識別ステップにおいて識別されたユーザーが前記登録された許可ユーザーであることを条件に認証する認証ステップと、
前記撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、
第1のユーザーが認証された後に、前記第1のユーザーによる前記所定のジェスチャーが検出される場合、前記第1のユーザーとは別の第2のユーザーが前記ユーザー識別ステップにおいて識別される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記認証装置に実行させ、
前記認証ステップは、前記ユーザー識別ステップにおいて識別されたユーザーが前記登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む、認証方法。
An authentication method executed by an authentication device,
A first registration step of registering authorized users;
A user identification step for identifying a user as a subject by analyzing an image of a part of the user's body included as a subject in an image output by an imaging unit that captures the subject and outputs the image;
An authentication step for authenticating on the condition that the user identified in the identification step is the registered authorized user;
A gesture detection step of detecting a predetermined gesture by the user by detecting a change in an image of a part of the user's body included as a subject in the image data output by the imaging means;
If the predetermined gesture by the first user is detected after the first user is authenticated, a second user other than the first user is identified in the user identification step; A second registration step of registering the second user as a temporarily authorized user, causing the authentication device to execute,
The authentication method includes a step of authenticating a user when the user identified in the user identification step is the registered temporary authorized user.
認証装置を制御するコンピューターで実行される認証プログラムであって、
許可ユーザーを登録する第1登録ステップと、
ユーザーの認証情報を取得する認証情報取得ステップと、
前記取得された認証情報が前記登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、
前記認証ステップにおいて第1のユーザーが認証された後、前記認情報取得ステップにおいて前記第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、前記第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記コンピューターに実行させ、
前記認証ステップは、前記取得された認証情報が前記登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む、認証プログラム。
An authentication program executed by a computer that controls the authentication device,
A first registration step of registering authorized users;
An authentication information acquisition step for acquiring user authentication information;
An authentication step of authenticating a user on the condition that the acquired authentication information matches the authentication information of the registered authorized user;
After the first user is authenticated in the authentication step, the same authentication information as the authentication information of the first user is acquired in the authentication information acquisition step, and then a second different from the first user is further acquired. When the authentication information of the user is acquired, the computer executes the second registration step of registering the second user as a temporary authorized user,
The authentication program includes a step of authenticating a user when the acquired authentication information matches the registered temporary authorized user authentication information.
認証装置を制御するコンピューターで実行される認証プログラムであって、
許可ユーザーを登録する第1登録ステップと、
ユーザーにより携帯され、前記ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、
前記取得された関連識別情報が前記登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、
前記認証ステップにおいて第1のユーザーが認証された後、前記第1のユーザーが携帯する識別装置から前記人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、前記第1のユーザーとは別の第2のユーザーが携帯する識別装置から前記認証情報取得ステップにおいて関連情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記コンピューターに実行させ、
前記認証ステップは、前記取得された関連識別情報が前記登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む、認証プログラム。
An authentication program executed by a computer that controls the authentication device,
A first registration step of registering authorized users;
The identification device that is carried by the user and stores the relevant information associated with the user and the human body communication means that communicates using the user's human body as a communication medium, and obtains the relevant information that the human body communication means receives from the identification device Authentication information acquisition step,
An authentication step of authenticating a user on the condition that the acquired related identification information matches the registered related information of the authorized user;
After the first user is authenticated in the authentication step, a predetermined change in the strength of the signal received by the human body communication means from the identification device carried by the first user is detected, and then further, the first user A second registration step of registering the second user as a temporary authorized user when related information is acquired in the authentication information acquisition step from an identification device carried by a second user different from the user Let the computer run,
The authentication program includes a step of authenticating a user when the acquired related identification information matches the registered temporary authorized user related information.
認証装置を制御するコンピューターで実行される認証プログラムであって、
許可ユーザーを登録する第1登録ステップと、
被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、
前記識別ステップにおいて識別されたユーザーが前記登録された許可ユーザーであることを条件に認証する認証ステップと、
前記撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、
第1のユーザーが認証された後に、前記第1のユーザーによる前記所定のジェスチャーが検出される場合、前記第1のユーザーとは別の第2のユーザーが前記ユーザー識別ステップにおいて識別される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記コンピューターに実行させ、
前記認証ステップは、前記ユーザー識別ステップにおいて識別されたユーザーが前記登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む、認証プログラム。
An authentication program executed by a computer that controls the authentication device,
A first registration step of registering authorized users;
A user identification step for identifying a user as a subject by analyzing an image of a part of the user's body included as a subject in an image output by an imaging unit that captures the subject and outputs the image;
An authentication step for authenticating on the condition that the user identified in the identification step is the registered authorized user;
A gesture detection step of detecting a predetermined gesture by the user by detecting a change in an image of a part of the user's body included as a subject in the image data output by the imaging means;
If the predetermined gesture by the first user is detected after the first user is authenticated, a second user other than the first user is identified in the user identification step; Causing the computer to execute a second registration step of registering the second user as a temporary authorized user;
The authentication program includes a step of authenticating a user when the user identified in the user identification step is the registered temporary authorized user.
JP2015113278A 2015-06-03 2015-06-03 Authentication device, authentication method and authentication program Active JP6500610B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015113278A JP6500610B2 (en) 2015-06-03 2015-06-03 Authentication device, authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015113278A JP6500610B2 (en) 2015-06-03 2015-06-03 Authentication device, authentication method and authentication program

Publications (2)

Publication Number Publication Date
JP2016224863A true JP2016224863A (en) 2016-12-28
JP6500610B2 JP6500610B2 (en) 2019-04-17

Family

ID=57746696

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015113278A Active JP6500610B2 (en) 2015-06-03 2015-06-03 Authentication device, authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP6500610B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108447149A (en) * 2018-02-05 2018-08-24 西安太极航空科技有限公司 A kind of unlocking method and device in shared house
JP2019139431A (en) * 2018-02-08 2019-08-22 日本電気株式会社 Authentication system, authentication method and program
WO2021241207A1 (en) * 2020-05-25 2021-12-02 日本電気株式会社 Store entry management device, store entry management system, store entry management method, and recording medium
JP2022084586A (en) * 2019-03-04 2022-06-07 パナソニックIpマネジメント株式会社 Entrance control apparatus and entrance control method
JP7403355B2 (en) 2020-03-12 2023-12-22 株式会社宇宙電子 Entry/exit identification system
JP7415777B2 (en) 2020-05-05 2024-01-17 株式会社ナカヨ Authentication system, authentication device, and authentication method
JP7493197B1 (en) 2024-03-22 2024-05-31 ピュアーズ株式会社 System, method and server device

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100218296B1 (en) * 1995-12-30 1999-09-01 구본준 Multibit test mode circuit
JP2005208873A (en) * 2004-01-22 2005-08-04 Mitsubishi Electric Corp Collation device
JP2009042949A (en) * 2007-08-08 2009-02-26 Hitachi Omron Terminal Solutions Corp Automatic transaction device
JP2010020378A (en) * 2008-07-08 2010-01-28 Sharp Corp Tailgating sensing device
JP2011192140A (en) * 2010-03-16 2011-09-29 Mitsubishi Electric Corp Passing detection system
JP2012039370A (en) * 2010-08-06 2012-02-23 Sony Corp Communication system and communication device
US20120306619A1 (en) * 2011-06-06 2012-12-06 Longo Leonard P Fingerprinting apparatus, system, and method
JP2013254516A (en) * 2013-08-26 2013-12-19 Fujitsu Ltd Safety maintenance system, and method and program for the same
JP2014174598A (en) * 2013-03-06 2014-09-22 Denso Corp Vehicle input device
JP2014215984A (en) * 2013-04-30 2014-11-17 株式会社リコー Authentication program, authentication device, and authentication system
JP2015011597A (en) * 2013-07-01 2015-01-19 株式会社 日立産業制御ソリューションズ Tailgating control entering/leaving management system and tailgating control method thereof
JP2016173694A (en) * 2015-03-17 2016-09-29 三菱電機株式会社 Facility control system

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100218296B1 (en) * 1995-12-30 1999-09-01 구본준 Multibit test mode circuit
JP2005208873A (en) * 2004-01-22 2005-08-04 Mitsubishi Electric Corp Collation device
JP2009042949A (en) * 2007-08-08 2009-02-26 Hitachi Omron Terminal Solutions Corp Automatic transaction device
JP2010020378A (en) * 2008-07-08 2010-01-28 Sharp Corp Tailgating sensing device
JP2011192140A (en) * 2010-03-16 2011-09-29 Mitsubishi Electric Corp Passing detection system
JP2012039370A (en) * 2010-08-06 2012-02-23 Sony Corp Communication system and communication device
US20120306619A1 (en) * 2011-06-06 2012-12-06 Longo Leonard P Fingerprinting apparatus, system, and method
JP2014174598A (en) * 2013-03-06 2014-09-22 Denso Corp Vehicle input device
JP2014215984A (en) * 2013-04-30 2014-11-17 株式会社リコー Authentication program, authentication device, and authentication system
JP2015011597A (en) * 2013-07-01 2015-01-19 株式会社 日立産業制御ソリューションズ Tailgating control entering/leaving management system and tailgating control method thereof
JP2013254516A (en) * 2013-08-26 2013-12-19 Fujitsu Ltd Safety maintenance system, and method and program for the same
JP2016173694A (en) * 2015-03-17 2016-09-29 三菱電機株式会社 Facility control system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108447149A (en) * 2018-02-05 2018-08-24 西安太极航空科技有限公司 A kind of unlocking method and device in shared house
JP2019139431A (en) * 2018-02-08 2019-08-22 日本電気株式会社 Authentication system, authentication method and program
JP7040084B2 (en) 2018-02-08 2022-03-23 日本電気株式会社 Authentication system, authentication method, and program
JP2022084586A (en) * 2019-03-04 2022-06-07 パナソニックIpマネジメント株式会社 Entrance control apparatus and entrance control method
JP7403355B2 (en) 2020-03-12 2023-12-22 株式会社宇宙電子 Entry/exit identification system
JP7415777B2 (en) 2020-05-05 2024-01-17 株式会社ナカヨ Authentication system, authentication device, and authentication method
WO2021241207A1 (en) * 2020-05-25 2021-12-02 日本電気株式会社 Store entry management device, store entry management system, store entry management method, and recording medium
JP7493197B1 (en) 2024-03-22 2024-05-31 ピュアーズ株式会社 System, method and server device

Also Published As

Publication number Publication date
JP6500610B2 (en) 2019-04-17

Similar Documents

Publication Publication Date Title
JP6500610B2 (en) Authentication device, authentication method and authentication program
JP5127429B2 (en) Admission restriction system and relay device
JP6160401B2 (en) Entrance / exit management device, entrance / exit management method, and program
US11716330B2 (en) Mobile enrollment using a known biometric
JP2010092122A (en) Authentication system, biometrics authentication device, and biometrics authentication method
JP2014234637A (en) Access control device and access control system
US20210006558A1 (en) Method, apparatus and system for performing authentication using face recognition
JP7166061B2 (en) Face authentication system, face authentication server and face authentication method
JP2009265769A (en) Biometrics device and access control system
TWI754964B (en) Authentication system, authentication device, authentication method, and program product
JP2020042374A (en) Room entry/exit management system
JPWO2019017439A1 (en) Entry and exit management system and entry and exit management method
JP2024056872A (en) Stay management device, stay management method, and program
CN115758398A (en) Access control data processing method and device, access control system and storage medium
JP5331227B1 (en) Storage management system
EP4207112A1 (en) Authentication method and apparatus for gate entrance
JP2019159974A (en) Authentication device, authentication method and authentication program
JP2008165353A (en) Monitoring system
WO2022208598A1 (en) Authentication system and authentication method
JP6897891B1 (en) Admission management system, admission management device, admission management method, and computer program
JP2022189048A (en) Authentication system, authentication device, authentication method, and program
JP2007004698A (en) Electronic equipment with responsible person authentication function
JP2006163715A (en) User authentication system
JP5524250B2 (en) Abnormal behavior detection device, monitoring system, abnormal behavior detection method and program
JP2010286301A (en) Moving state monitoring system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190304

R150 Certificate of patent or registration of utility model

Ref document number: 6500610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150