JP2010170484A - 統合サーバ、統合システム - Google Patents

統合サーバ、統合システム Download PDF

Info

Publication number
JP2010170484A
JP2010170484A JP2009014521A JP2009014521A JP2010170484A JP 2010170484 A JP2010170484 A JP 2010170484A JP 2009014521 A JP2009014521 A JP 2009014521A JP 2009014521 A JP2009014521 A JP 2009014521A JP 2010170484 A JP2010170484 A JP 2010170484A
Authority
JP
Japan
Prior art keywords
integrated
base
identification information
server
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009014521A
Other languages
English (en)
Inventor
Kenji Kuramae
健治 藏前
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Electric Works Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Electric Works Co Ltd filed Critical Panasonic Electric Works Co Ltd
Priority to JP2009014521A priority Critical patent/JP2010170484A/ja
Publication of JP2010170484A publication Critical patent/JP2010170484A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】各入場管理システムを停止させることなく、かつセキュリティの低下を抑制しつつ各入場管理システムが管理する情報の統合を可能にした統合システムを提供する。
【解決手段】統合サーバ200の更新処理部206は、通信部201を介して拠点サーバ100Aから統合対象の入場者のカードIDと拠点管理IDを含む統合化依頼を受信すると、そのカードIDの統合カード情報テーブル50における登録状況に応じて統合管理IDを取得又は生成し、その統合管理IDと拠点管理IDとの対応を管理ID対応テーブル60に登録し、予め登録されている部署ID対応テーブル75において、統合サーバ200の管理者等により選択された統合部署IDと対応付けられている拠点A部署IDを取得し、受信している拠点管理IDと取得した拠点A部署IDとを拠点サーバ100Aに送信する。
【選択図】図3

Description

本発明は、入場管理システムに関し、特に、認証のために用いられるデータの管理技術に関する。
ビルの入口や各部屋等の複数の管理対象領域に対する人の入場を、例えばICカード等による認証に基づいて管理する入場管理システムが知られている(例えば、特許文献1)。近年、企業等においてもこの入場管理システムが導入されるようになってきており、複数の拠点(支社等)を有する企業等においては、拠点単位で順次、入場管理システムの導入が進められ、拠点毎に入場管理システムの運用が行われているケースがある。
各入場管理システムは、上述の認証を行うためにその拠点に入場が必要な者の情報を個別に管理している。従って、複数の拠点に出入りしている者の情報に変更が生じると、複数の拠点の入場管理システムそれぞれの情報を更新する必要がある。例えば、複数の拠点に出入りしている者の所属が人事異動等により変更になり、入場可能な管理対象領域に変更が生じた場合には、この者は、各拠点の入場管理システムの管理者等それぞれにデータの更新を依頼し、各管理者等が、それぞれの入場管理システムにより管理されている情報を更新する必要がある。
この結果、企業全体としての入場管理システムの運用コストが増えてしまうことから、各入場管理システムが管理している情報を統合化したい、つまり、一元的に管理できるようにしたいという要望がある。
しかしながら、各入場管理システムは個別に導入、運用されているため、管理している各情報のコード体系等がシステム毎に異なる場合があり、単純にデータを統合することができない場合がある。また、各入場管理システムの運用状態によっては、ある者について、本来入場が不要な管理対象領域への入場権限が設定されているなど、セキュリティ上問題がある状態となっている場合もあり、内容を精査することなく単純にデータを統合することは好ましくない場合もある。
この問題に対しては、各拠点に入場が必要な者全ての情報を生成しなおし、この生成しなおした情報を新たに設けたサーバ上で管理すると共に、各拠点の入場管理システムでそれまで管理していた情報に代えて、サーバ上で管理する情報を登録しなおす方法が考えられる。
特開2005−107588号公報
しかしながら、上述の方法では、通常、各拠点の入場管理システムに対する大規模なデータの変更(例えば、データベースのテーブルを再作成するような変更)を伴うため、各入場管理システムを停止させてデータ変更を行わなければならなくなる。
入場管理システムでは、一般的に入場に係る認証の結果に応じて、管理対象領域の扉の施解錠を制御しているため、入場管理システムを停止させることで、管理対象領域への入場ができなくなってしまうという問題が生じうる。
そこで、本発明は係る問題に鑑みてなされたものであり、各入場管理システムを停止させることなく、かつセキュリティの低下を抑制しつつ各入場管理システムが管理する情報の統合を可能にした統合システムを提供することを目的とする。
上記課題を解決するために本発明に係る統合サーバは、拠点毎に配置され、当該拠点内の入場者を分類するための拠点グループ毎に入場可能なエリアを入場に係る認証を行うために管理する複数の拠点サーバと通信する統合サーバであって、全拠点の入場者を分類するための複数の統合グループと各拠点グループとの対応を示す情報を記憶している対応グループ記憶手段と、各拠点サーバから、入場者の認証に用いられる媒体識別情報と拠点内で当該入場者を識別可能な拠点個人識別情報とを受信する受信手段と、前記受信手段が受信した媒体識別情報に基づいて、前記受信手段が受信した拠点個人識別情報に、全ての拠点を通じて当該入場者を一意に識別可能な統合個人識別情報を割り当てる割当手段と、前記割当手段が割り当てた統合個人識別情報に係る入場者を分類するための統合グループを特定する特定手段と、前記対応グループ記憶手段において前記特定手段が特定した統合グループに対応する拠点グループを示す情報と、前記受信手段が受信した拠点個人識別情報とを当該拠点個人識別情報の送信元である拠点サーバへ送信する統合化情報送信手段とを備えることを特徴とする。
また、上記課題を解決するために本発明に係る統合システムは、拠点毎に配置され、当該拠点内の入場者を分類するための拠点グループ毎に入場可能なエリアを入場に係る認証を行うために管理する複数の拠点サーバと、各拠点サーバと通信する統合サーバとからなる統合システムであって、前記統合サーバは、全拠点の入場者を分類するための複数の統合グループと各拠点グループとの対応を示す情報を記憶している対応グループ記憶手段と、各拠点サーバから、入場者の認証に用いられる媒体識別情報と拠点内で当該入場者を識別可能な拠点個人識別情報とを受信する受信手段と、前記受信手段が受信した媒体識別情報に基づいて、前記受信手段が受信した拠点個人識別情報に、全ての拠点を通じて当該入場者を一意に識別可能な統合個人識別情報を割り当てる割当手段と、前記割当手段が割り当てた統合個人識別情報に係る入場者を分類するための統合グループを特定する特定手段と、前記対応グループ記憶手段において前記特定手段が特定した統合グループに対応する拠点グループを示す情報と、前記受信手段が受信した拠点個人識別情報とを当該拠点個人識別情報の送信元である拠点サーバへ送信する統合化情報送信手段とを備え、各拠点サーバは、入場者毎に、当該入場者の拠点個人識別情報と拠点グループを示す情報とを対応付けて記憶している拠点グループ記憶手段と、媒体識別情報と拠点個人情報とを前記統合サーバへ送信する送信手段と、前記統合サーバから拠点グループを示す情報と拠点個人識別情報とを受信する受信手段と、前記拠点グループ記憶手段において、前記受信手段が受信した拠点個人識別情報と対応付けられている拠点グループを示す情報に代えて、前記受信手段が受信した拠点グループを示す情報を記憶させる更新手段とを備えることを特徴とする。
ここで、媒体識別情報とは、個人を特定するための情報をいい、例えば、磁気カードやICカード等の媒体に記録された識別情報や、指紋、声紋、虹彩、静脈等の生体情報をいう。
上述の構成を備える本発明に係る統合サーバ及び本発明に係る統合システムにおける統合サーバは、全拠点の入場者を分類するための複数の統合グループと、拠点内の入場者を分類するための拠点グループとの対応を記憶しており、拠点サーバから受信した、拠点内で入場者を識別可能な拠点個人識別情報に、全ての拠点を通じて当該入場者を一意に識別可能な統合個人識別情報を割り当てる。従って、統合サーバ側で、統合グループと拠点グループとの対応、及び拠点個人識別情報と統合個人識別情報との対応を把握できるので、統合グループを示す情報と拠点グループを示す情報のコード体系等や拠点個人識別情報と統合個人識別情報のコード体系等が異なっていても、拠点サーバ上で大規模なデータ構造の変更を行うことなく、拠点サーバで管理していた情報を、統合サーバ上で一元的に管理する(統合化)ようにすることができる。つまり、入場に係る認証を停止させることなく統合化を進めることができる。
また、統合サーバは、割り当てた拠点個人識別情報に係る入場者の統合グループを特定し、特定した統合グループに対応する拠点グループを示す情報を上記拠点サーバに送信する。従って、拠点サーバにおいて、その入場者の拠点グループが正しく設定されていない場合においても、統合サーバから送信された拠点グループを示す情報に基づいて拠点グループを再設定することで、正しい拠点グループを設定することができる。つまり、拠点グループ毎に入場可能なエリアを管理している拠点サーバにおいて、拠点グループが正しく設定されていない状況はセキュリティ上好ましくない状況であるが、この状況を是正しつつ統合化を進めることができる。
また、前記受信手段は、前記受信の際に、更に当該受信に係る情報の送信元である拠点サーバが配置されている拠点を特定するための拠点情報を受信し、前記対応グループ記憶手段は、各拠点グループを当該拠点グループを入場者の分類に用いている拠点を特定できるように記憶しており、前記統合化情報送信手段は、拠点サーバに送信する前記拠点グループを示す情報として、前記対応グループ記憶手段において前記特定手段が特定した統合グループに対応する拠点グループであって、かつ前記受信手段が受信した拠点情報により特定される拠点における拠点グループを示す情報を送信することとしてもよい。
これにより、統合サーバは、拠点個人識別情報の送信元である拠点サーバに対し、特定手段が特定した統合グループに対応する、その拠点サーバが配置されている拠点での拠点グループを示す情報を送信する。従って、各拠点サーバにおいて、例えば、全く異なるコード体系の拠点グループを示す情報が用いられていても、各拠点サーバ上で大規模なデータ構造の変更を行うことなく、拠点サーバで管理していた情報を、統合サーバ上で一元的に管理する(統合化)ようにすることができる。
また、前記統合サーバは、媒体識別情報と拠点個人識別情報と統合個人識別情報とを対応付けて記憶するための入場者記憶手段を備え、前記割当手段は、前記受信手段が受信した媒体識別情報と一致する媒体識別情報が、前記入場者記憶手段に既に記憶されていない場合には、新たに生成した統合個人識別情報により前記割当を行うと共に、当該統合個人識別情報と前記受信手段が受信した媒体識別情報及び拠点個人識別情報とを対応付けて前記入場者記憶手段に記憶させ、前記受信手段が受信した媒体識別情報と一致する媒体識別情報が、前記入場者記憶手段に既に記憶されている場合には、当該媒体識別情報と対応付けられている統合個人識別情報により前記割当を行うこととしてもよい。
これにより、統合サーバは、拠点サーバから受信した媒体識別情報と一致する媒体識別情報が入場者記憶手段に既に記憶されていない場合には、新たに生成した統合個人識別情報とその媒体識別情報とを含む情報を入場者記憶手段に記憶する。また、拠点サーバから受信した媒体識別情報と一致する媒体識別情報が入場者記憶手段に既に記憶されている場合、つまり、他の拠点サーバからも同一の媒体識別情報を受信し、上述の処理により入場者記憶手段への記憶がなされている場合には、その媒体識別情報と対応付けられている統合個人識別情報を、拠点サーバから受信した拠点個人識別情報に割り当てる。従って、複数の拠点において、同一の媒体識別情報を用いて認証される者(つまり、同一の入場者)に1つの統合個人識別情報を割り当てて統合サーバ上で管理することができる。
また、前記統合サーバは、更に前記割当手段が割り当てた統合個人識別情報と当該統合個人識別情報に係る入場者についての統合グループを示す情報とを対応付けて記憶するための統合グループ記憶手段を備え、前記特定手段は、ユーザによる統合グループの選択を受け付ける統合グループ受付部を備え、前記割当手段が割り当てた統合個人識別情報と一致する統合個人識別情報が前記統合グループ記憶手段に既に記憶されてない場合には、前記統合グループ受付部が受け付けた統合グループを、前記割当手段が割り当てた統合個人識別情報に係る入場者についての統合グループと特定すると共に、当該統合個人識別情報と当該統合グループを示す情報とを対応付けて前記統合グループ記憶手段に記憶させ、前記割当手段が割り当てた統合個人識別情報と一致する統合個人識別情報が前記統合グループ記憶手段に既に記憶されている場合には、当該統合個人識別情報と対応付けられている統合グループを、前記割当手段が割り当てた統合個人識別情報に係る入場者についての統合グループと特定することとしてもよい。
これにより、統合サーバは、割り当てた統合個人識別情報と一致する統合個人識別情報が統合グループ記憶手段に既に記憶されていない場合には、その統合個人識別情報とユーザにより選択された統合グループを示す情報と統合グループ記憶手段に記憶する。また、割り当てた統合個人識別情報と一致する統合個人識別情報が統合グループ記憶手段に既に記憶されている場合、つまり、上述の処理によりユーザにより既に統合グループが選択されている入場者については、統合グループ記憶手段に記憶されている統合グループをその統合個人識別情報に係る入場者の統合グループとして特定する。つまり、既に統合グループが選択されている入場者については、再度ユーザによる選択を受け付けることなく、迅速に統合化を進めることができる。
また、前記割当手段は、前記入場者記憶手段に拠点個人識別情報を記憶させる際に、当該拠点個人識別情報の送信元である拠点サーバが配置されている拠点を特定できるように記憶させ、前記統合サーバは、更にユーザによる変更の対象となる統合個人識別情報及び変更後の統合グループの選択を受け付け、前記統合グループ記憶手段において、受け付けた統合個人識別情報と対応付けられた統合グループを示す情報に代えて、受け付けた変更後の統合グループを示す情報を対応付けて記憶させる変更手段と、前記変更手段が変更後の統合グループを示す情報を記憶させると、前記対応グループ記憶手段において当該変更後の統合グループと対応付けられた拠点グループを示す情報及び前記入場者記憶手段において前記変更手段が受け付けた総合個人識別情報と対応付けられた拠点個人識別情報とを、それぞれの情報から特定される拠点に応じて、当該拠点の拠点サーバへ送信する変更情報送信手段とを備えることとしてもよい。
これにより、統合サーバにおいて、ユーザから選択された入場者の統合グループの変更を行うと、その変更後の統合グループと対応付けられた拠点グループを示す情報が、その入場者についての拠点個人識別情報と共に、その拠点個人識別情報を送信した拠点サーバに送信される。従って、統合サーバから送信された情報に基づいて、拠点個人識別情報が示す入場者の拠点グループを、統合サーバから送信された変更後の統合グループに対応する拠点グループに設定しなおすことで、統合サーバにおいて行われた統合グループの変更を、拠点サーバ側に反映させることができる。
また、前記統合サーバは、更に前記入場者記憶手段に記憶されている拠点個人識別情報についてのユーザによる選択を受け付ける個人識別情報受付手段と、前記個人識別情報受付手段が受け付けた拠点個人識別情報を前記入場者記憶手段から削除する削除手段と、前記削除手段が削除した拠点個人識別情報を、当該拠点個人識別情報から特定される拠点の拠点サーバへ送信する拠点化情報送信手段を備えることとしてもよい。
これにより、統合サーバは、ユーザから選択された拠点個人識別情報を入場者記憶手段から削除し、削除した拠点個人識別情報を、その拠点個人識別情報を送信した拠点サーバに送信する。従って、拠点個人識別情報のみを受信した場合に拠点サーバが、以降その拠点個人識別情報に係る入場者の情報を個別に管理するようにすることで、一旦統合サーバ側で管理(統合化)されていた入場者の情報を、再度拠点サーバ側で管理する(拠点化)ようにすることができる。
統合システム1000のシステム構成図である。 拠点サーバ100Aの主要部の機能構成を示すブロック図である。 統合サーバ200の主要部の機能構成を示すブロック図である。 拠点サーバ100Aが使用する拠点カード情報テーブル10A、拠点部署情報テーブル20A、拠点所属情報テーブル15A、入場権限情報テーブル30A、部署権限情報テーブル25Aのデータ構成及び内容例を示す図である。 統合サーバ200が使用する統合カード情報テーブル50、管理ID対応テーブル60、統合部署情報テーブル70、部署ID対応テーブル75、統合所属情報テーブル65、拠点サーバ情報テーブル80のデータ構成及び内容例を示す図である。 統合化処理を示すフローチャートである。 拠点化処理を示すフローチャートである。 更新処理を示すフローチャートである。
以下、本発明に係る統合システムの一実施形態として、1つの企業における支社等の各拠点においてそれぞれ個別に導入、運用されてきた拠点サーバ上で管理されている入場者に関する情報を統合する場合を例にして図面を参照しながら説明する。
≪実施の形態≫
<概要>
実施の形態に係る統合システムは、入場に係る認証に用いられる入場者に関する情報を個別に管理している複数の拠点サーバと、統合サーバとを備え、拠点サーバの管理者等が指定した入場者に関する情報を、統合サーバ上で一元的に管理するように変更する(統合化)ことができるようにしたものである。これにより、入場者に関する情報の更新に伴う運用コストを抑えることができる。
各拠点サーバは、それぞれ、拠点内の入場者の識別情報(以下、「拠点管理ID」という)と所属部署を示す情報(以下、「拠点部署ID」という)とを対応付けるテーブルと、部署毎に、拠点内の入場可能なエリアを定義したテーブルとを保持している。
各拠点サーバは、入場者の認証を行う1台以上のゲートユニット(以下、「GU」という)と接続しており、接続先のGUに対しこれらのテーブルの情報を予め配信しておき、GUに入場者の認証を行わせている。
上述のように各拠点サーバは入場者に関する情報を個別に管理しているため、各拠点サーバが記憶している拠点管理IDや拠点部署IDは、それぞれの拠点において入場者や部署を識別可能なように別々に割り当てられたものである。従って、例えば、1つのICカードを用いて各拠点内での認証を経ることで、拠点Aと拠点Bとに出入りする総務部の甲さんについての拠点Aにおける拠点管理IDや拠点部署IDと、拠点Bにおける拠点管理IDや拠点部署IDとには異なる値が割り当てられている場合がある。
そのため、統合サーバは、統合化の対象である入場者それぞれに対して全拠点を通じて識別可能な情報(以下、「統合管理ID」という)を割り当てると共に、統合サーバ上で所属部署を示す情報(以下、「統合部署ID」という)を新たに定義し、統合部署IDと各拠点における拠点部署IDとの対応テーブルを保持し、統合管理IDと各拠点におけるその入場者の拠点管理IDとの対応テーブルを生成することで、各拠点サーバにおける拠点管理IDや拠点グループIDのコード体系等を変更することなく、統合化を進めることができる。
このように本統合システムでは、各拠点サーバにおいて、上述のテーブルのデータ構造の変更を伴う大きな変更を行わなくて済むため、このデータの変更を各GUに反映させる際に入場に係る認証処理を停止させることなく、統合化を進めることができる。
また、本実施の形態では、各拠点サーバの管理者等が統合化の対象とする入場者を選択できるものとしているので、例えば、拠点サーバ側で管理したい入場者に関する情報(例えば、その拠点だけにしか入場しない社員の情報や、比較的雇用期間が短い派遣社員の情報など)については、引き続き拠点サーバ側で管理するなど管理の自由度を高めることができると共に、統合サーバの管理者等が予め全ての統合化対象の入場者を把握しておく必要がないので、全体として統合化にかかる時間を短縮できる。
なお、本統合システムでは、一旦統合化した入場者に関する情報を、再度拠点サーバで個別に管理するように変更する(拠点化)ことも可能である。この拠点化は、ある入場者に関する情報を、統合サーバ上で一元的に管理する必要がなくなった場合に行われるものであり、例えば、拠点単位で分社化した場合などに利用される。
<構成>
まず、実施の形態に係る統合システム1000の構成について説明する。
<統合システム>
図1は、統合システム1000のシステム構成図である。
同図に示すとおり、統合システム1000は、拠点サーバ100A〜100Cと統合サーバ200とから構成され、各拠点サーバと統合サーバ200とはWAN(Wide Area Network)1を介して接続している。
ここで、各拠点サーバ(100A〜100C)は、ディスプレイを有するPC(Personal Computer)等であり、1つの企業の異なる拠点(支社等)にそれぞれ設置されており、基本機能として、設置されている拠点内の入場者に関する情報を記憶し、自サーバと接続する1以上のGUに対し、記憶している入場者に関する情報を配信する機能を有する。
なお以下では、拠点サーバ100Aが拠点Aに、拠点サーバ100Bが拠点Bに、拠点サーバ100Cが拠点Cに設置されているものとする。
各GUは、接続先の拠点サーバと同じ拠点にそれぞれ設置されており、1以上のカードリーダとLANを介して接続している。各カードリーダは、接続先のGUが設置されている拠点と同じ拠点内の管理対象領域(部屋等)へ入場するための扉の近傍に設置され、各管理対象領域への入場者が所持するICカードに記録されているカードIDを読み出し、読み出したカードIDを接続先のGUに送信するものである。各GUは、接続先のカードリーダから受信したカードIDと接続先の拠点サーバから配信された入場者に関する情報とに基づいて入場者の認証を行い、認証結果に応じて扉の施解錠を制御する。このように、1台の拠点サーバとそのサーバに接続する各GUとそのGUに接続する各カードリーダとで1つの入場管理システムを形成している。
なお、同図においては、拠点サーバ100AにLAN2Aを介して接続する2台のGU(3A、3B)と、GU3Aに接続する2台のカードリーダ(4A、4B)のみを図示しているが、他の拠点サーバ100B、100Cについても同様にGUとカードリーダが接続している。また、各拠点サーバに接続するGUの台数及び各GUに接続するカードリーダの台数は、同図に示す例に限られず何台であってもよい。
また、各拠点サーバは、自サーバの管理者等からの統合化を指示する操作に応じて、統合サーバ200に統合化依頼を送信して統合化を依頼する機能と、統合サーバ200からの拠点化依頼に基づいて拠点化対象の入場者に関する情報を拠点化、つまり自サーバ上で管理する機能とを有する。
統合サーバ200は、ディスプレイを有するPC等であり、各拠点サーバから受信した統合化依頼に応じて、入場者に関する情報を統合化、つまり、自サーバ上で一元的に管理する機能を有する。また、統合サーバ200は、自サーバの管理者等からの拠点化を指示する操作に応じて、該当の拠点サーバに拠点化依頼を送信して拠点化を依頼する機能を有する。
なお、同図では、3台の拠点サーバ(100A〜100C)を図示しているが、これは、統合システム1000の構成の一部を示したものであり、拠点サーバの台数は、同図に示す例に限られず、2台以上であれば何台でもよい。
以下、拠点サーバ100A〜100C、統合サーバ200の構成について、更に詳しく説明する。
<拠点サーバ>
まず、各拠点サーバの構成について説明するが、拠点サーバ100A〜100Cそれぞれの構成は同様であるため、以下では、拠点サーバ100Aを例に説明する。
図2は、拠点サーバ100Aの主要部の機能構成を示すブロック図である。
拠点サーバ100Aは、メモリ及びプロセッサを含み、機能面において、同図に示すとおり、第1通信部101、第2通信部102、操作部103、表示部104、ユーザインタフェース部105、記憶部106、テーブル情報送信処理部107、及び更新処理部108を備える。ユーザインタフェース部105、テーブル情報送信処理部107、更新処理部108の各機能は、上述のメモリに記憶されている制御プログラムを上述のプロセッサが実行することにより実現される。
ここで、第1通信部101は、WAN1を介して統合サーバ200とデータの送受信を行う機能を有し、第2通信部102は、LAN2Aを介して接続先の各GU(3A、3B)にデータを送信する機能を有する。
操作部103は、キーボード等の入力機器であり、ユーザにより押下されたキー等に対応する入力信号をユーザインタフェース部105に伝達する機能を有し、特に自サーバの管理者等が統合化を指示する際や接続先の各GUに入場に係る認証に用いる情報の送信を指示する際に使用される。
表示部104は、液晶ディスプレイ(LCD:Liquid Crystal Display)等の表示機器であり、ユーザインタフェース部105や更新処理部108の指示に応じて、文字や画像等を表示する機能を有する。
ユーザインタフェース部105は、操作部103から伝達されたユーザ操作の内容に応じて、文字や画像等を表示部104に表示させると共に、ユーザ操作の内容をテーブル情報送信処理部107や更新処理部108に伝達する機能を有する。
記憶部106は、拠点カード情報テーブル10A(図4(a)参照)、拠点部署情報テーブル20A(同図(b)参照)、拠点所属情報テーブル15A(同図(c)参照)、入場権限情報テーブル30A(同図(d)参照)、部署権限情報テーブル25A(同図(e)参照)を記憶するためのメモリ領域である。各テーブルについては後に詳細に説明する。
テーブル情報送信処理部107は、ユーザインタフェース部105を介して受け付けたユーザからの送信指示に応じて、記憶部106の各テーブルに基づく入場に係る認証に用いる情報を第2通信部102を介して接続先の各GUへ送信する機能を有する。なお、各GUにおける認証の仕様により、入場に係る認証に用いる情報として、各テーブルそのものを送信するようにしてもよいし、各テーブルから生成した情報(例えば、各テーブルから生成した拠点内の入場者毎に入場権限を定義したテーブルなど)を送信するようにしてもよい。
更新処理部108は、ユーザインタフェース部105を介して受け付けたユーザからの統合化指示に基づいて、統合化依頼を生成し第1通信部101を介して統合サーバ200に送信し、統合サーバ200から受信した統合化が完了した旨の完了通知に基づいて、記憶部106の拠点カード情報テーブル10A及び拠点所属情報テーブル15Aを更新する機能を有する。
なお、ユーザからの統合化指示には、拠点内の入場者のうち統合化対象の入場者を指定する情報が含まれ、統合化依頼は、この指定された入場者についての拠点カード情報テーブル10Aにおける情報を含むものである。
また、更新処理部108は、統合サーバ200から第1通信部101を介して受信した拠点化依頼(拠点化の対象とする入場者の拠点管理IDを含む)に応じて、記憶部106の拠点カード情報テーブル10Aを更新する機能を有する。
<統合サーバ>
次に、統合サーバ200の構成について説明する。
図3は、統合サーバ200の主要部の機能構成を示すブロック図である。
統合サーバ200は、メモリ及びプロセッサを含み、機能面において、同図に示すとおり、通信部201、操作部202、表示部203、ユーザインタフェース部204、記憶部205、及び更新処理部206を備える。ユーザインタフェース部204及び更新処理部206の各機能は、上述のメモリに記憶されている制御プログラムを上述のプロセッサが実行することにより実現される。
ここで、通信部201は、WAN1を介して各拠点サーバとデータの送受信を行う機能を有する。
操作部202は、キーボード等の入力機器であり、ユーザにより押下されたキー等に対応する入力信号をユーザインタフェース部204に伝達する機能を有し、特に自サーバの管理者等が、統合化対象の入場者の所属を選択する操作を行う際や、拠点化の指示や、統合化された入場者の情報を更新する指示を行う際に使用される。
表示部203は、液晶ディスプレイ(LCD:Liquid Crystal Display)等の表示機器であり、ユーザインタフェース部204や更新処理部206の指示に応じて、文字や画像等を表示する機能を有する。
ユーザインタフェース部204は、操作部202から伝達されたユーザ操作の内容に応じて、文字や画像等を表示部203に表示させると共に、ユーザ操作の内容を更新処理部206に伝達する機能を有する。
記憶部205は、統合カード情報テーブル50(図5(a)参照)、管理ID対応テーブル60(同図(b)参照)、統合部署情報テーブル70(同図(c)参照)、部署ID対応テーブル75(同図(d)参照)、統合所属情報テーブル65(同図(e)参照)、拠点サーバ情報テーブル80(同図(f)参照)を記憶するためのメモリ領域である。
各テーブルの詳細は後に説明する。
更新処理部206は、通信部201を介して各拠点サーバから受信した統合化依頼(統合化対象の入場者についての拠点カード情報テーブル10Aにおける情報を含む)及びユーザインタフェース部204を介して自サーバの管理者等により受け付けた統合化対象の入場者の所属に基づいて、その統合化対象の入場者の情報を記憶部205の統合カード情報テーブル50や管理ID対応テーブル60、統合所属情報テーブル65に登録する機能を有する。この登録が統合化に相当する。この登録が完了すると、統合化が完了した旨の完了通知を、統合化依頼の送信元である拠点サーバに送信する。
なお、この完了通知には、統合化対象の入場者についてのその拠点における拠点管理IDや、記憶部205の部署ID対応テーブル75において上述の統合サーバの管理者等により選択された統合化対象の入場者の所属と対応付けられているその拠点における拠点部署IDが含まれる。
また、更新処理部206は、ユーザインタフェース部204を介して受け付けた自サーバの管理者等からの拠点化指示(選択された拠点化対象の入場者の拠点管理IDを含む)に基づいて、その拠点管理IDを管理ID対応テーブル60から削除すると共に、その拠点管理IDに対応する拠点の拠点サーバに拠点化依頼(その拠点管理IDを含む)を送信する機能を有する。
なお、更新処理部206は、一般的な機能として、ユーザインタフェース部204を介して受け付けた統合化された入場者の情報を更新する指示に基づいて、統合所属情報テーブル65等を更新すると共に、更新後の内容を含む更新依頼を通信部101を介して該当の拠点サーバに送信する機能も有する。
<データ>
以下、統合システム1000において、使用されるデータについて説明する。
<拠点カード情報テーブル>
以下、拠点サーバ100Aが使用する拠点カード情報テーブル10Aについて説明する。
図4(a)は、拠点カード情報テーブル10Aのデータ構成及び内容例を示す図である。
拠点カード情報テーブル10Aは、同図に示すように、入場者毎に、カードID11と、拠点管理ID12と、利用者名13と、統合フラグ14とを対応付けて構成される情報である。
ここで、カードID11は、対応する入場者が所持するICカードに記録されているそのICカードの識別情報であり、他のカードIDと重複しない文字列データである。
拠点管理ID12は、拠点サーバの管理者等がその入場者を拠点内で識別するために管理上割り当てた識別情報であり、他の拠点管理IDと重複しない文字列データである。
利用者名13は、その入場者の氏名であり、拠点サーバ100Aの管理者等が各拠点カード情報(レコード)がどの入場者の情報であるかを一見して把握するために用いられる。
統合フラグ14は、その入場者についての拠点カード情報(レコード)が、統合化されているか否かを示す情報であり、この例では、統合化されていないものを「0」、統合化されているものを「1」としている。
同図は、例えば、カードIDが「2y3B9・・・t948C7」であるICカードを所持する入場者の拠点管理IDは「MA0001」であり、そのICカードの利用者名は「井上一郎」であり、統合フラグは「0」、つまり、この拠点カード情報(レコード)は、統合化されていないことを示している。
また、同図は、例えば、カードIDが「2b923・・・Z70A32」であるICカードを所持する入場者の拠点管理IDは「MA0003」であり、そのICカードの利用者名は「西村三郎」であり、統合フラグは「1」、つまり、この拠点カード情報(レコード)は、統合化されていることを示している。
なお、拠点カード情報テーブル10Aの生成は、拠点サーバ100Aの管理者等により行われ、拠点カード情報テーブル10Aへの新たなデータの登録は、拠点サーバ100Aの管理者等による操作部103からの操作に基づいて行われ、その際、統合フラグ14は「0」として登録される。
また、拠点カード情報テーブル10Aに登録済みのデータの更新、削除は、拠点サーバ100Aの管理者等による操作部103からの操作に基づいて行われる場合と、統合サーバ200からの完了通知、拠点化依頼や更新依頼に基づいて行われる場合とがある。
管理者等の操作に基づく更新、削除は、統合フラグ14が「0」である拠点カード情報(レコード)のみに対して可能であり、統合サーバ200からの完了通知等に基づく更新、削除は、統合フラグ14が「1」である拠点カード情報(レコード)のみに対して行われる。
<拠点部署情報テーブル>
以下、拠点サーバ100Aが使用する拠点部署情報テーブル20Aについて説明する。
図4(b)は、拠点部署情報テーブル20Aのデータ構成及び内容例を示す図である。
拠点部署情報テーブル20Aは、同図に示すように、部署毎に、拠点部署ID21と、拠点部署名22とを対応付けて構成される情報である。
ここで、拠点部署ID21は、拠点内での部署の識別情報であり、他の拠点部署IDと重複しない文字列データである。また、拠点部署名22は、その部署の名称であり、拠点サーバ100Aの管理者等が各拠点部署情報(レコード)がどの部署の情報であるかを一見して把握するために用いられる。
同図は、例えば、拠点部署IDが「SA0001」である部署の拠点部署名は「開発部(A拠点)」であることを示している。
なお、拠点部署情報テーブル20Aの生成は、拠点サーバ100Aの管理者等により行われ、新たなデータの登録、登録済みのデータの更新、削除は原則行われない。
<拠点所属情報テーブル>
以下、拠点サーバ100Aが使用する拠点所属情報テーブル15Aについて説明する。
図4(c)は、拠点所属情報テーブル15Aのデータ構成及び内容例を示す図である。
拠点所属情報テーブル15Aは、同図に示すように、拠点内の入場者毎に、拠点管理ID16と、拠点部署ID17とを対応付けて構成される情報である。
ここで、拠点管理ID16は、対応する入場者の識別情報であり、拠点カード情報テーブル10Aのいずれかの拠点管理IDと一致するものである。また、拠点部署ID17は、その入場者の所属部署を示す情報であり、拠点部署情報テーブル20Aのいずれかの拠点部署IDと一致するものである。
同図は、例えば、拠点管理IDが「MA0001」である入場者(井上一郎)の拠点部署IDは「SA0002」(つまり、所属は営業部(A拠点))であることを示している。
なお、拠点所属情報テーブル15Aの生成は、拠点サーバ100Aの管理者等により行われ、拠点所属情報テーブル15Aへの新たなデータの登録は、拠点カード情報テーブル10Aに新たなデータの登録が行われる際に、拠点サーバ100Aの管理者等による操作部103からの操作に応じて行われる。
また、拠点所属情報テーブル15Aに登録済みのデータの更新、削除は、拠点カード情報テーブル10Aと同様に、拠点サーバ100Aの管理者等による操作部103からの操作に基づいて行われる場合と、統合サーバ200からの通知等(完了通知、拠点化依頼や更新依頼)に基づいて行われる場合とがある。即ち、管理者等の操作に基づく更新、削除は、拠点カード情報テーブル10Aにおいて統合フラグが「0」である拠点カード情報に含まれている拠点管理IDと同一の拠点管理IDを含む拠点所属情報(レコード)のみに対して可能であり、統合サーバ200からの通知等に基づく更新、削除は、拠点カード情報テーブル10Aにおいて統合フラグが「1」である拠点カード情報に含まれている拠点管理IDと同一の拠点管理IDを含む拠点所属情報(レコード)のみに対して行われる。
<入場権限情報テーブル>
以下、拠点サーバ100Aが使用する入場権限情報テーブル30Aについて説明する。
図4(d)は、入場権限情報テーブル30Aのデータ構成及び内容例を示す図である。
入場権限情報テーブル30Aは、同図に示すように、入場権限毎に、権限ID31と、許可曜日32と、許可時間33と、許可エリア34とを対応付けて構成される情報である。
ここで、権限ID31は、入場権限の識別情報であり、他の権限IDと重複しない文字列データである。また、許可曜日32、許可時間33、許可エリア34は、それぞれ対応する入場権限において、入場が許可された曜日、時間、エリアを示す情報である。
同図は、例えば、権限IDが「T0001」である入場権限は、許可曜日が「Sun−Sut」(日曜‐土曜)であり、許可時間が「0:00−24:00」であり、許可エリアが「システム開発室(A拠点)」であることを示している。つまり、この入場権限は、24時間365日、システム開発室(A拠点)に入場できるものであることを示している。
なお、入場権限情報テーブル30Aの生成及び新たなデータの登録、登録済みのデータの更新、削除は、拠点サーバ100Aの管理者等による操作部103からの操作に基づいて行われる。
<部署権限情報テーブル>
図4(e)は、部署権限情報テーブル25Aのデータ構成及び内容例を示す図である。
部署権限情報テーブル25Aは、同図に示すように、拠点内の部署毎に、拠点部署ID26と、権限ID27とを対応付けて構成される情報である。
ここで、拠点部署ID26は、拠点内の部署の識別情報であり、拠点部署情報テーブル20Aのいずれかの拠点部署IDと一致するものである。また、権限ID27は、入場権限の識別情報であり、入場権限情報テーブル30Aのいずれかの権限IDと一致するものである。
同図は、例えば、拠点部署IDが「SA0001」である部署(開発部(A拠点))の権限IDは「T0001」であることを示している。つまり、開発部(A拠点)に所属する者は、24時間365日、システム開発室(A拠点)に入場できることを示している。
なお、部署権限情報テーブル25Aの生成、新たなデータの登録、登録済みのデータの更新、削除は、拠点サーバ100Aの管理者等による操作部103からの操作に基づいて行われる。
<統合カード情報テーブル>
以下、統合サーバ200が使用する統合カード情報テーブル50について説明する。
図5(a)は、統合カード情報テーブル50のデータ構成及び内容例を示す図である。
統合カード情報テーブル50は、同図に示すように、入場者毎に、カードID51と、統合管理ID52と、利用者名53とを対応付けて構成される情報である。
ここで、カードID51、利用者名53は、それぞれ拠点カード情報テーブル10AのカードID11、利用者名13と同様のものである。統合管理ID52は、統合サーバの管理者等が、対応する入場者を全拠点を通じて識別するために管理上割り当てた識別情報であり、他の統合管理IDと重複しない文字列データである。
同図は、例えば、カードIDが「2b923・・・Z70A32」であるICカードを所持する入場者の統合管理IDは「M00000001」であり、そのICカードの利用者名は「西村三郎」であることを示している。
なお、統合カード情報テーブル50の生成は、統合サーバ200の管理者等により行われる。また、統合カード情報テーブル50への新たなデータの登録は、各拠点サーバから受信した統合化依頼に基づいて行われる。また、統合カード情報テーブル50に登録済みのデータの更新、削除は、統合サーバ200の管理者等による操作部202からの操作に基づいて行われる。
<管理ID対応テーブル>
以下、統合サーバ200が使用する管理ID対応テーブル60について説明する。
図5(b)は、管理ID対応テーブル60のデータ構成及び内容例を示す図である。
管理ID対応テーブル60は、同図に示すように、統合管理ID61と、拠点A管理ID62と、拠点B管理ID63と、拠点C管理ID64とを対応付けて構成される情報である。
統合管理ID61は、対応する入場者の識別情報であり、統合カード情報テーブル50のいずれかの統合管理IDと一致するものである。拠点A管理ID62は、その入場者の拠点A内での識別情報であり、拠点カード情報テーブル10Aのいずれかの拠点管理IDと一致するものである。また、拠点B管理ID63、拠点C管理ID64は、それぞれ対応する入場者の拠点B内、拠点C内での識別情報あり、拠点サーバ100B、100Cにそれぞれ記憶されている拠点カード情報テーブル(不図示)のいずれかの拠点管理IDと一致するものである。
同図は、例えば、統合管理IDが「M00000001」である入場者(西村三郎)の拠点A管理IDは「MA0003」であり、拠点B管理IDは空欄であり、拠点C管理IDは「MC0001」であることを示している。拠点B管理IDが空欄であるのは、この入場者(西村三郎)が、拠点Bにおける入場者でないか、又は拠点Bにおいてこの入場者の情報が統合化されていないことを示している。
なお、管理ID対応テーブル60の生成は、統合サーバ200の管理者等により行われる。また、管理ID対応テーブル60への新たなデータの登録は、各拠点サーバから受信した統合化依頼に基づいて行われる。また、管理ID対応テーブル60に登録済みのデータの削除は、統合サーバ200の管理者等による操作部202からの拠点化を指示する操作に基づいて行われる。なお、管理ID対応テーブル60に登録済みのデータの更新は、原則行われない。
<統合部署情報テーブル>
以下、統合サーバ200が使用する統合部署情報テーブル70について説明する。
図5(c)は、統合部署情報テーブル70のデータ構成及び内容例を示す図である。
統合部署情報テーブル70は、同図に示すように、統合部署ID71と、統合部署名72とを対応付けて構成される情報である。
ここで、統合部署ID71は、対応する部署の統合サーバ200上での識別情報であり、他の統合部署IDと重複しない文字列データである。また、統合部署名72は、その部署の名称であって、統合サーバ200の管理者等が各統合部署情報(レコード)がどの部署の情報であるかを一見して把握するために用いられる。
同図は、例えば、統合部署IDが「S0001」である部署の統合部署名は「システム開発部」であることを示している。
なお、統合部署情報テーブル70の生成は、統合サーバ200の管理者等により行われ、統合部署情報テーブル70への新たなデータの登録、登録済みのデータの更新、削除は統合サーバ200の管理者等による操作部202からの操作に基づいて行われる。
<部署ID対応テーブル>
以下、統合サーバ200が使用する部署ID対応テーブル75について説明する。
図5(d)は、部署ID対応テーブル75のデータ構成及び内容例を示す図である。
部署ID対応テーブル75は、同図に示すように、統合部署ID76と、拠点A部署ID77と、拠点B部署ID78と、拠点C部署ID79とを対応付けて構成される情報である。
統合部署ID76は、対応する部署の統合サーバ200上での識別情報であり、統合部署情報テーブル70のいずれかの統合部署IDと一致するものである。拠点A部署ID77は、対応する部署の拠点A内での識別情報であり、拠点部署情報テーブル20Aのいずれかの拠点部署IDと一致するものである。また、拠点B部署ID78、拠点C部署ID79は、それぞれ対応する部署の拠点B、拠点Cにおける識別情報あり、拠点サーバ100B、100Cにそれぞれ記憶されている拠点部署情報テーブル(不図示)のいずれかの拠点部署IDと一致するものである。
同図は、例えば、統合部署IDが「S0001」である部署(システム開発部)に対応する拠点A部署IDは、「SA0001」(開発部(拠点A))であり、拠点B部署IDは、空欄であり、拠点C部署IDは「SC0002」であることを示している。拠点B部署IDが空欄なのは、拠点Bにおいて対応の部署が存在しないことを示している。
なお、部署ID対応テーブル75の生成は、統合サーバ200の管理者等により行われる。また、部署ID対応テーブル75への新たなデータの登録、登録済みのデータの更新、削除は、統合サーバ200の管理者等による操作部202からの操作に基づいて行われる。
<統合所属情報テーブル>
以下、統合サーバ200が使用する統合所属情報テーブル65について説明する。
図5(e)は、統合所属情報テーブル65のデータ構成及び内容例を示す図である。
統合所属情報テーブル65は、同図に示すように、統合化された入場者毎に、統合管理ID66と、統合部署ID67とを対応付けて構成される情報である。
ここで、統合管理ID66は、統合化された入場者の識別情報であり、統合カード情報テーブル50のいずれかの統合管理IDと一致するものである。また、統合部署ID67は、その入場者の統合サーバ200での所属部署を示す情報であり、統合部署情報テーブル70のいずれかの統合部署IDと一致するものである。
同図は、例えば、統合管理IDが「M00000001」である統合化された入場者(西村三郎)の統合部署IDは「S0002」(営業部)であることを示している。
なお、統合所属情報テーブル65の生成は、統合サーバ200の管理者等により行われ、統合所属情報テーブル65への新たなデータの登録、登録済みのデータの更新、削除は、統合サーバ200の管理者等による操作部202からの操作に基づいて行われる。
<拠点サーバ情報テーブル>
以下、統合サーバ200が使用する拠点サーバ情報テーブル80について説明する。
図5(f)は、拠点サーバ情報テーブル80のデータ構成及び内容例を示す図である。
拠点サーバ情報テーブル80は、同図に示すように、拠点サーバ毎に、IPアドレス81と、拠点82とを対応付けて構成される情報である。
ここで、IPアドレス81は、対応する拠点サーバのIPアドレスであり、拠点82は、その拠点サーバが設置されている拠点を示す情報である。
同図は、例えば、IPアドレス81が「xx.xx.xx.1」である拠点サーバが設置されている拠点82は「拠点A」であることを示しており、つまりこの拠点サーバ情報(レコード)は拠点サーバ100Aについての拠点サーバ情報である。
<動作>
次に、上記構成を備え、上記データを取り扱う統合システム1000の動作を説明する。
<統合化処理>
まず、統合化処理について説明する。
図6は、統合化処理を示すフローチャートである。
拠点サーバ100Aの更新処理部108は、ユーザインタフェース部105及び操作部103を介して、自サーバの管理者等からの統合化を指示する操作を受け付けると、記憶部106の拠点カード情報テーブル10Aに登録されている各拠点カード情報(レコード)のうち、統合フラグが「0」である各拠点カード情報、つまり未だ統合化されていない各拠点カード情報を表示部104に表示させる。
表示部104に表示されている各拠点カード情報のうち、統合化の対象とする拠点カード情報に含まれる拠点管理IDの入力を、ユーザインタフェース部105及び操作部103を介して自サーバの管理者等から受け付けると(ステップS1)、更新処理部108は、統合化依頼を生成し、第1通信部101を介して統合サーバ200に送信する(ステップS2)。
ここで、統合化依頼は、ステップS1で自サーバの管理者等から入力された拠点管理IDと、拠点カード情報テーブル10Aにおいてこの拠点管理IDと対応付けられているカードID及び利用者名とを含むIPパケット(送信元のIPアドレス、この例では“xx.xx.xx.1”を含んでいる)である。
統合サーバ200の更新処理部206は、ステップS2で拠点サーバ100Aから送信された統合化依頼を通信部201を介して受信すると(ステップS11)、その統合化依頼に含まれているカードIDと一致するカードIDを含む統合カード情報(レコード)が、記憶部205の統合カード情報テーブル50に登録されているか否かを判定する(ステップS12)。
該当の統合カード情報が登録されていない場合には(ステップS12:NO)、更新処理部206は、受信した統合化依頼に基づいて、記憶部205の統合カード情報テーブル50及び管理ID対応テーブル60を更新する(ステップS13)。より詳細には、受信した統合化依頼に含まれるカードID及び利用者名と、新たに生成した統合管理IDとからなる統合カード情報(レコード)を統合カード情報テーブル50に登録する。また、その統合管理IDと受信した統合化依頼に含まれる拠点管理IDとからなるレコードを管理ID対応テーブル60に登録する。なおこの際、更新処理部206は、記憶部205の拠点サーバ情報テーブル80に基づいて、統合化依頼の送信元の拠点サーバが設置されている拠点(この例では拠点A)を特定し、対応する拠点管理ID欄(この例では拠点A管理ID)に受信した統合化依頼に含まれる拠点管理IDを登録する。
ステップS13の処理が完了すると、更新処理部206は統合化依頼を了承した旨の了承通知(IPパケット)を、受信した統合化依頼の送信元である拠点サーバ(この例では拠点サーバ100A)に送信する(ステップS14)。
拠点サーバ100Aの更新処理部108は、ステップS14で統合サーバ200から送信された了承通知を第1通信部101を介して受信した場合には(ステップS3:YES)、その旨を表示部104に表示させ(ステップS4)、統合化依頼を指示した自サーバの管理者等に統合化依頼が受け付けられ処理待ちであることを通知する。一方、所定時間以内の了承通知を受信しない場合には、ステップS5へ進む。
また、ステップS14の処理に続けて、統合サーバ200の更新処理部206は、記憶部205の統合部署情報テーブル70に登録されている各統合部署情報(レコード)を、統合化依頼に係る入場者が所属する部署の統合部署IDを入力するよう促すメッセージと共に表示部203に表示させる。
ユーザインタフェース部204及び操作部202を介して、自サーバの管理者等からの統合部署IDの入力を受け付けると(ステップS15)、更新処理部206は、ステップS13で統合カード情報テーブル50に登録した統合管理IDと、ステップS15で受け付けた統合部署IDとからなる統合所属情報を、記憶部205の統合所属情報テーブル65に登録する(ステップS16)。
一方、上述のステップS12において、該当の統合カード情報が登録されている場合には(ステップS12:YES)、更新処理部206は、その統合カード情報に含まれている統合管理IDを取得し(ステップS17)、記憶部205の管理ID対応テーブル60において、ステップS17で取得した統合管理IDを含むレコードに、受信した統合化依頼に含まれる拠点管理IDを追加する(ステップS18)。なおこの追加は、上述のステップS13の場合と同様に、統合化依頼の送信元の拠点サーバが設置されている拠点を特定し、対応する拠点の拠点管理ID欄に、上述の拠点管理IDを追加する。
上述のステップS16の処理、またはステップS18の処理を完了すると、更新処理部206は、完了通知(受信した統合化依頼に含まれている拠点管理IDと拠点部署IDとを含むIPパケット)を送信し(ステップS19)、統合サーバ200は処理を終了する。
なお、上述の完了通知に含まれる拠点部署IDは、記憶部205の統合所属情報テーブル65において、ステップS13で新たに生成した統合管理ID、又はステップS17で取得した統合管理IDと対応付けられている統合部署IDと部署ID対応テーブル75において対応付けられている該当の拠点(受信した統合化依頼の送信元である拠点サーバが設置されている拠点)の拠点部署IDである。
上述のステップS4の処理に続けて、拠点サーバ100Aの更新処理部108は、ステップS19で統合サーバ200から送信された完了通知を第1通信部101を介して受信し(ステップS5)、受信した完了通知に基づいて、記憶部106の拠点所属情報テーブル15Aを更新する(ステップS6)。具体的には、拠点所属情報テーブル15Aにおいて、受信した完了通知に含まれている拠点管理IDと対応付けられている拠点部署IDを、受信した拠点部署IDで更新する。
また、更新処理部108は、記憶部106の拠点カード情報テーブル10Aにおいて、受信した完了通知に含まれている拠点管理IDと同一の拠点管理IDを含む拠点カード情報(レコード)の統合フラグを「1」に、つまりその拠点カード情報が統合化されていることを示すように更新し(ステップS7)、拠点サーバ100Aは処理を終了する。
<拠点化処理>
次に、拠点化処理について説明する。
図7は、拠点化処理を示すフローチャートである。
統合サーバ200の更新処理部206は、ユーザインタフェース部204及び操作部202を介して、自サーバの管理者等からの拠点化を指示する操作を受け付けると、記憶部205の統合カード情報テーブル50に登録されている各統合カード情報を表示部203に表示させる。
更新処理部206は、表示部203に表示されている各統合カード情報のうち、拠点化の対象とする統合カード情報に含まれる統合管理IDの入力を、ユーザインタフェース部204及び操作部202を介して自サーバの管理者等から受け付ける(ステップS31)。
また、更新処理部206は、記憶部205の管理ID対応テーブル60において、ステップS31で受け付けた統合管理IDと対応付けられている各拠点の拠点管理IDを、表示部203に表示させる。
更新処理部206は、表示部203に表示されている各拠点の管理IDのうち、拠点化の対象とする拠点の拠点管理IDの入力を、ユーザインタフェース部204及び操作部202を介して自サーバの管理者等から受け付ける(ステップS32)。
更新処理部206は、拠点化依頼(ステップS32で受け付けた拠点管理IDを含むIPパケットである)を該当の拠点の拠点サーバに送信し(ステップS33)、ステップS32で受け付けた拠点管理IDを、管理ID対応テーブル60から削除し(ステップS34)、統合サーバ200は処理を終了する。
ステップS33で統合サーバ200から送信された拠点化依頼を、第1通信部101を介して受信した拠点サーバの更新処理部108は、記憶部106の拠点カード情報テーブル10Aにおいて、その拠点化依頼に含まれている拠点管理IDと対応付けられている統合フラグを「0」に、つまり、統合化されていないことを示すように更新し(ステップS41、S42)、処理を終了する。
<更新処理>
次に、統合所属情報テーブル65の更新が、各拠点サーバに反映されるまでの更新処理の流れを簡単に説明する。
図8は、更新処理を示すフローチャートである。
統合サーバ200の更新処理部206は、ユーザインタフェース部204及び操作部202を介して、自サーバの管理者等からの更新を指示する操作を受け付けると、上述の図7に示すステップS31の処理と同様に、統合カード情報テーブル50に登録されている各統合カード情報を表示部203に表示させ、自サーバの管理者等から更新対象の入場者についての統合管理ID(例えば、「M00000001」とする)の入力を受け付ける(ステップS51)。
更新処理部206は、図6に示すステップS15の処理と同様に、更新後の所属を示す統合部署ID(例えば、「S0001」とする)の入力を受け付けると(ステップS52)、統合所属情報テーブル65において、ステップS51で受け付けた統合管理IDと対応付けられている統合部署ID(図5においては「S0002」)を、ステップS52で受け付けた統合部署ID(上述の例では「S0001」)で更新する(ステップS53)。
また、更新処理部206は、部署ID対応テーブル75において、ステップS53で更新した統合部署IDを同一の統合部署IDと対応付けられている各拠点の拠点部署ID(図5においては、拠点A部署IDが「SA001」、拠点C部署IDが「SC0002」)を取得し(ステップS54)、管理ID対応テーブル60において、ステップS51で受け付けた統合管理IDと対応付けられている各拠点の拠点管理ID(図5においては、拠点A管理IDが「MA0003」、拠点C管理IDが「MC0001」)を取得する(ステップS55)。
また、更新処理部206は、該当の各拠点サーバに変更通知を送信する(ステップS56)。ここで、各拠点サーバに送信される変更通知は、ステップS54、S55においてそれぞれ取得したその拠点サーバが設置されている拠点の拠点部署IDと、拠点管理IDとを含むパケットである。
つまり、上述の例では、拠点Aの拠点サーバ100Aに拠点A部署ID「SA001」と拠点A管理ID「MA0003」を含む変更通知を、拠点Cの拠点サーバ100Cに拠点C部署ID「SC0002」と拠点C管理ID「MC0001」を含む変更通知を送信することになる。
ステップS56で統合サーバ200から送信された拠点化依頼を、第1通信部101を介して受信した各拠点サーバ(上述の例では拠点サーバ100A、100C)の更新処理部108は、図6のステップS6の処理と同様に記憶部106の拠点所属情報テーブル15Aを更新し(ステップS61、S62)、処理を終了する。
<具体例>
以下では、上述した統合化処理と拠点化処理とについて具体例を用いて説明する。
<統合化処理(新規登録)>
以下では、拠点サーバ100Aの管理者等が、統合化対象の拠点管理IDとして、「MA0002」を入力し、統合サーバ200の管理者等が、統合部署IDとして、「S0002」を入力する場合を例にして、統合化処理を図6に示すフローチャートに即して具体的に説明する。以下の説明を開始する時点で、各テーブルの状態は、図4及び図5に示す通りであるものとする。
拠点サーバ100Aの更新処理部108は、自サーバの管理者等からの統合化を指示する操作を受け付けると、記憶部106の拠点カード情報テーブル10Aから、統合フラグが「0」である拠点カード情報(利用者名が「井上一郎」と「斉藤二郎」とである各拠点カード情報)を表示部104に表示させる。
この例では、自サーバの管理者等から拠点管理ID「MA0002」の入力を受け付けるので(ステップS1)、更新処理部108は、第1通信部101を介して、統合化依頼(カードID「2A192・・・9n0e29」、拠点管理ID「MA0002」、利用者名「斉藤二郎」を含む)を統合サーバ200に送信する(ステップS2)。
統合サーバ200の更新処理部206は、統合化依頼を受信すると(ステップS11)、その統合化依頼に含まれているカードID「2A192・・・9n0e29」を含む統合カード情報(レコード)が、統合カード情報テーブル50に登録されていないので(ステップS12:NO)、統合カード情報テーブル50及び管理ID対応テーブル60を更新する(ステップS13)。具体的には、カードID「2A192・・・9n0e29」と、新たに生成した統合管理ID(この例では、「M00000003」とする)と、利用者名「斉藤二郎」とからなる統合カード情報(レコード)を統合カード情報テーブル50に登録する。また、拠点サーバ情報テーブル80より、統合化依頼の送信元の拠点サーバ100Aが設置されている拠点は「拠点A」なので、受信した拠点管理ID「MA0002」を拠点A管理IDとして、統合管理ID「M00000003」と対応付けて管理ID対応テーブル60に登録する。
続いて、更新処理部206は統合化依頼を了承した旨の了承通知を、受信した統合化依頼の送信元である拠点サーバ100Aに送信し(ステップS14)、拠点サーバ100Aの更新処理部108は、この了承通知を受信するので(ステップS3:YES)、その旨を表示部203に表示させる(ステップS4)。
また、上述のステップS14の処理に続けて、統合サーバ200の更新処理部206は、この例では、自サーバの管理者等からの統合部署ID「S0002」の入力を受け付けるので(ステップS15)、統合管理ID「M00000003」と統合部署ID「S0002」とからなる統合所属情報を、統合所属情報テーブル65に登録する(ステップS16)。
また、更新処理部206は、完了通知を送信し(ステップS19)、統合サーバ200は処理を終了する。なお、上述の完了通知は、部署ID対応テーブル75において統合部署ID「S0002」と対応付けられている拠点A部署ID「SA0002」と拠点管理ID「MA0002」とを含む。
上述のステップS4の処理に続けて、拠点サーバ100Aの更新処理部108は、完了通知を受信すると(ステップS5)、拠点所属情報テーブル15Aにおいて、拠点管理ID「MA0002」と対応付けられている拠点部署IDを「SA0002」に更新する(ステップS6)。
また、更新処理部108は、記憶部106の拠点カード情報テーブル10Aにおいて、拠点管理ID「MA0002」と対応付けられている統合フラグを「1」に更新し(ステップS7)、拠点サーバ100Aは処理を終了する。
<統合化処理(追加登録)>
続いて、拠点サーバ100Aの管理者等が、統合化対象の拠点管理IDとして、「MA0001」を入力し、統合サーバ200の管理者等が、統合部署IDとして、「S0002」を入力する場合を例に、統合化処理を図6に示すフローチャートに即して具体的に説明する。各テーブルは、上述の<統合化処理(新規登録)>の説明が終わった時点の状態であるものとする。
拠点サーバ100Aの更新処理部108は、自サーバの管理者等からの統合化を指示する操作を受け付けると、記憶部106の拠点カード情報テーブル10Aから、統合フラグが「0」である拠点カード情報(利用者名が「井上一郎」である拠点カード情報)を表示部104に表示させる。
この例では、自サーバの管理者等から拠点管理ID「MA0001」の入力を受け付けるので(ステップS1)、更新処理部108は、第1通信部101を介して、統合化依頼(カードID「2y3B9・・・t948C7」、拠点管理ID「MA0001」、利用者名「井上一郎」を含む)を統合サーバ200に送信する(ステップS2)。
統合サーバ200の更新処理部206は、統合化依頼を受信すると(ステップS11)、その統合化依頼に含まれているカードID「2y3B9・・・t948C7」を含む統合カード情報(レコード)が、統合カード情報テーブル50に登録されているので(ステップS12:YES)、更新処理部206は、その統合カード情報に含まれている統合管理ID「M00000002」を取得し(ステップS17)、管理ID対応テーブル60において、統合管理ID「M00000002」を含むレコードの拠点A管理IDに「MA0001」を追加する(ステップS18)。
更新処理部206は、完了通知(拠点A部署ID「SA0001」と拠点A管理IDに「MA0001」を含む)を送信し(ステップS19)、統合サーバ200は処理を終了する。
以下の拠点サーバ100Aによる処理は、上述の<統合化処理(新規登録)>の場合と同様であるため、説明を省略する。
<拠点化処理>
以下では、統合サーバ200の管理者等が、拠点化対象の統合管理IDとして、「M00000001」を入力し、拠点化対象とする拠点管理IDとして、拠点A管理ID「MA0003」を入力する場合を例に、拠点化処理を図7に示すフローチャートに即して具体的に説明する。なお、各テーブルの状態は、図4及び図5に示す状態であるものとする。
統合サーバ200の更新処理部206は、自サーバの管理者等からの拠点化を指示する操作を受け付けると、記憶部205の統合カード情報テーブル50から、各統合カード情報を表示部203に表示させ、この例では、自サーバの管理者等から統合管理ID「M00000001」の入力を受け付ける(ステップS31)。
また、更新処理部206は、記憶部205の管理ID対応テーブル60において、統合管理ID「M00000001」と対応付けられている拠点A管理ID「MA0003」及び拠点C管理ID「MC0001」を表示部203に表示させ、この例では、自サーバの管理者等から拠点A管理ID「MA0003」の入力を受け付ける(ステップS32)。
更新処理部206は、拠点化依頼(拠点A管理ID「MA0003」を含む)を拠点Aの拠点サーバ100Aに送信し(ステップS33)、拠点A管理ID「MA0003」を管理ID対応テーブル60から削除し(ステップS34)、統合サーバ200は処理を終了する。
拠点化依頼を受信した拠点サーバ100Aの更新処理部108は、記憶部106の拠点カード情報テーブル10Aにおいて、その拠点化依頼に含まれている拠点A管理ID「MA0003」と同一の拠点管理IDと対応付けられている統合フラグを「0」に更新し(ステップS41、S42)、処理を終了する。
<補足>
以上、本発明に係る統合システムを、実施の形態に基づいて説明したが、以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りの統合システムに限られないことは勿論である。
(1)実施の形態においては、図5(b)(管理ID対応テーブル60)に示すように、同一の入場者について、拠点毎に異なる値の拠点管理IDが割り当てられている例を用いて説明したが、値だけでなく全く異なるデータ長、コード体系の拠点管理IDが割り当てられていてもよい。
また、同図(d)(部署ID対応テーブル75)に示すように、同一の部署について、拠点毎に異なる値の拠点部署IDが割り当てられている例を用いて説明したが、上記同様に、全く異なるデータ長、コード体系の拠点部署IDが割り当てられていてもよい。
(2)実施の形態では、拠点内の入場者を分類するための拠点グループ、及び全拠点の入場者を分類するための統合グループの一例として部署を用いて説明したが、部署に限らず、例えば役職等を用いてもよい。
(3)実施の形態では、各拠点サーバは統合サーバ200から完了通知を受信すると、拠点所属情報テーブルの拠点部署IDを更新するものとして説明したが、更新前の拠点所属情報(レコード)を退避させた上で更新するようにしてもよい。
また、このように変形した上で、各拠点サーバは統合サーバ200から拠点化依頼を受信すると、拠点所属情報テーブルに登録されている拠点化に係る入場者についての拠点所属情報(レコード)をそのまま使用するか、その入場者についての退避させている拠点所属情報に戻すかを選択できるようにしてもよい。
これにより、例えば、統合化によって必要な管理対象領域に入室できなくなってしまった入場者が発生した場合に、この入場者の情報を再度拠点化し、退避させてあるその入場者の拠点所属情報(レコード)に戻すことで、その入場者の入場権限を容易に統合化前の状態に戻すことができる。
(4)実施の形態では、統合サーバ200は統合化依頼に含まれるカードIDと一致するカードIDが、統合カード情報テーブル50に登録されていない場合に、統合管理IDを新たに自動生成するものとして説明したが、統合サーバ200の管理者等に入力された統合管理IDを用いるようにしてもよい。
(5)実施の形態では、統合サーバ200が、図6のステップS19で送信する完了通知、及び図8のステップS56で送信する変更通知には、対象者(統合対象の入場者、変更対象の入場者)の拠点部署IDと拠点管理IDが含まれるものとして説明したが、更に、例えば、図5(a)に示す統合カード情報テーブル50における対象者の利用者名を含ませて送信してもよい。また、これに応じて、各拠点サーバは、図6のステップS6、及び図8のステップS62において、拠点所属情報テーブルだけでなく、拠点カード情報テーブルも更新できるようにしてもよい。具体的には、上述の例では、各拠点サーバ上の拠点カード情報テーブルにおいて、受信した完了通知、変更通知に含まれている拠点管理IDを対応付けられている利用者名を、受信した利用者名で更新する。
これにより、例えば、各拠点サーバ上の拠点カード情報テーブルの利用者名に誤りがあった場合や改姓があった場合等に統合サーバ上で変更した利用者名を、各拠点サーバに反映させることができる。
(6)実施の形態における各入場管理システムは、入場のみを管理するものとして説明したが、退場を管理するようにしてもよいのは勿論である。
(7)本発明に係る統合サーバが備える対応グループ記憶手段と入場者記憶手段と統合グループ記憶手段は、実施の形態に係る統合サーバ200が備える記憶部205における部署ID対応テーブル75と統合カード情報テーブル50と管理ID対応テーブル60と統合所属情報テーブル65とに相当し、本統合サーバが備える受信手段は、統合サーバ200が備える通信部201に相当し、本統合サーバが備える割当手段と削除手段は、統合サーバ200が備える更新処理部206に相当し、本統合サーバが備える特定手段と変更手段は、統合サーバ200が備える操作部202とユーザインタフェース部204と更新処理部206とに相当し、本統合サーバが備える統合化情報送信手段と変更情報送信手段と拠点化情報送信手段とは、統合サーバ200が備える更新処理部206と通信部201とに相当し、本統合サーバが備える変更手段は、統合サーバ200が備える操作部202とユーザインタフェース部204と更新処理部206とに相当し、本統合サーバが備える個人識別情報受付手段は、統合サーバ200が備える操作部202とユーザインタフェース部204とに相当する。
また、本発明に係る統合システムを構成する拠点サーバが備える拠点グループ記憶手段は、実施の形態に係る拠点サーバ100Aが備える記憶部106の拠点所属情報テーブルに相当し、本拠点サーバが備える送信手段は、拠点サーバ100Aが備える第1通信部101と操作部103とユーザインタフェース部105と更新処理部108とに相当し、本拠点サーバが備える受信手段は、拠点サーバ100Aが備える第1通信部101に相当し、本拠点サーバが備える更新手段は、拠点サーバ100Aが備える更新処理部108に相当する。
3A、3B GU
4A、4B カードリーダ
100A〜100C 拠点サーバ
101 第1通信部
102 第2通信部
103、202 操作部
104、203 表示部
105、204 ユーザインタフェース部
106、205 記憶部
107 テーブル情報送信処理部
108、206 更新処理部
200 統合サーバ
201 通信部
1000 統合システム

Claims (7)

  1. 拠点毎に配置され、当該拠点内の入場者を分類するための拠点グループ毎に入場可能なエリアを入場に係る認証を行うために管理する複数の拠点サーバと通信する統合サーバであって、
    全拠点の入場者を分類するための複数の統合グループと各拠点グループとの対応を示す情報を記憶している対応グループ記憶手段と、
    各拠点サーバから、入場者の認証に用いられる媒体識別情報と拠点内で当該入場者を識別可能な拠点個人識別情報とを受信する受信手段と、
    前記受信手段が受信した媒体識別情報に基づいて、前記受信手段が受信した拠点個人識別情報に、全ての拠点を通じて当該入場者を一意に識別可能な統合個人識別情報を割り当てる割当手段と、
    前記割当手段が割り当てた統合個人識別情報に係る入場者を分類するための統合グループを特定する特定手段と、
    前記対応グループ記憶手段において前記特定手段が特定した統合グループに対応する拠点グループを示す情報と、前記受信手段が受信した拠点個人識別情報とを当該拠点個人識別情報の送信元である拠点サーバへ送信する統合化情報送信手段とを備える
    ことを特徴とする統合サーバ。
  2. 前記受信手段は、前記受信の際に、更に
    当該受信に係る情報の送信元である拠点サーバが配置されている拠点を特定するための拠点情報を受信し、
    前記対応グループ記憶手段は、
    各拠点グループを当該拠点グループを入場者の分類に用いている拠点を特定できるように記憶しており、
    前記統合化情報送信手段は、
    拠点サーバに送信する前記拠点グループを示す情報として、前記対応グループ記憶手段において前記特定手段が特定した統合グループに対応する拠点グループであって、かつ前記受信手段が受信した拠点情報により特定される拠点における拠点グループを示す情報を送信する
    ことを特徴とする請求項1記載の統合サーバ。
  3. 前記統合サーバは、
    媒体識別情報と拠点個人識別情報と統合個人識別情報とを対応付けて記憶するための入場者記憶手段を備え、
    前記割当手段は、
    前記受信手段が受信した媒体識別情報と一致する媒体識別情報が、前記入場者記憶手段に既に記憶されていない場合には、新たに生成した統合個人識別情報により前記割当を行うと共に、当該統合個人識別情報と前記受信手段が受信した媒体識別情報及び拠点個人識別情報とを対応付けて前記入場者記憶手段に記憶させ、
    前記受信手段が受信した媒体識別情報と一致する媒体識別情報が、前記入場者記憶手段に既に記憶されている場合には、当該媒体識別情報と対応付けられている統合個人識別情報により前記割当を行う
    ことを特徴とする請求項2記載の統合サーバ。
  4. 前記統合サーバは、更に
    前記割当手段が割り当てた統合個人識別情報と当該統合個人識別情報に係る入場者についての統合グループを示す情報とを対応付けて記憶するための統合グループ記憶手段を備え、
    前記特定手段は、
    ユーザによる統合グループの選択を受け付ける統合グループ受付部を備え、
    前記割当手段が割り当てた統合個人識別情報と一致する統合個人識別情報が前記統合グループ記憶手段に既に記憶されてない場合には、前記統合グループ受付部が受け付けた統合グループを、前記割当手段が割り当てた統合個人識別情報に係る入場者についての統合グループと特定すると共に、当該統合個人識別情報と当該統合グループを示す情報とを対応付けて前記統合グループ記憶手段に記憶させ、
    前記割当手段が割り当てた統合個人識別情報と一致する統合個人識別情報が前記統合グループ記憶手段に既に記憶されている場合には、当該統合個人識別情報と対応付けられている統合グループを、前記割当手段が割り当てた統合個人識別情報に係る入場者についての統合グループと特定する
    ことを特徴とする請求項3記載の統合サーバ。
  5. 前記割当手段は、
    前記入場者記憶手段に拠点個人識別情報を記憶させる際に、当該拠点個人識別情報の送信元である拠点サーバが配置されている拠点を特定できるように記憶させ、
    前記統合サーバは、更に
    ユーザによる変更の対象となる統合個人識別情報及び変更後の統合グループの選択を受け付け、前記統合グループ記憶手段において、受け付けた統合個人識別情報と対応付けられた統合グループを示す情報に代えて、受け付けた変更後の統合グループを示す情報を対応付けて記憶させる変更手段と、
    前記変更手段が変更後の統合グループを示す情報を記憶させると、前記対応グループ記憶手段において当該変更後の統合グループと対応付けられた拠点グループを示す情報及び前記入場者記憶手段において前記変更手段が受け付けた総合個人識別情報と対応付けられた拠点個人識別情報とを、それぞれの情報から特定される拠点に応じて、当該拠点の拠点サーバへ送信する変更情報送信手段とを備える
    ことを特徴とする請求項4記載の統合サーバ。
  6. 前記統合サーバは、更に
    前記入場者記憶手段に記憶されている拠点個人識別情報についてのユーザによる選択を受け付ける個人識別情報受付手段と、
    前記個人識別情報受付手段が受け付けた拠点個人識別情報を前記入場者記憶手段から削除する削除手段と、
    前記削除手段が削除した拠点個人識別情報を、当該拠点個人識別情報から特定される拠点の拠点サーバへ送信する拠点化情報送信手段を備える
    ことを特徴とする請求項4記載の統合サーバ。
  7. 拠点毎に配置され、当該拠点内の入場者を分類するための拠点グループ毎に入場可能なエリアを入場に係る認証を行うために管理する複数の拠点サーバと、各拠点サーバと通信する統合サーバとからなる統合システムであって、
    前記統合サーバは、
    全拠点の入場者を分類するための複数の統合グループと各拠点グループとの対応を示す情報を記憶している対応グループ記憶手段と、
    各拠点サーバから、入場者の認証に用いられる媒体識別情報と拠点内で当該入場者を識別可能な拠点個人識別情報とを受信する受信手段と、
    前記受信手段が受信した媒体識別情報に基づいて、前記受信手段が受信した拠点個人識別情報に、全ての拠点を通じて当該入場者を一意に識別可能な統合個人識別情報を割り当てる割当手段と、
    前記割当手段が割り当てた統合個人識別情報に係る入場者を分類するための統合グループを特定する特定手段と、
    前記対応グループ記憶手段において前記特定手段が特定した統合グループに対応する拠点グループを示す情報と、前記受信手段が受信した拠点個人識別情報とを当該拠点個人識別情報の送信元である拠点サーバへ送信する統合化情報送信手段とを備え、
    各拠点サーバは、
    入場者毎に、当該入場者の拠点個人識別情報と拠点グループを示す情報とを対応付けて記憶している拠点グループ記憶手段と、
    媒体識別情報と拠点個人情報とを前記統合サーバへ送信する送信手段と、
    前記統合サーバから拠点グループを示す情報と拠点個人識別情報とを受信する受信手段と、
    前記拠点グループ記憶手段において、前記受信手段が受信した拠点個人識別情報と対応付けられている拠点グループを示す情報に代えて、前記受信手段が受信した拠点グループを示す情報を記憶させる更新手段とを備える
    ことを特徴とする統合システム。
JP2009014521A 2009-01-26 2009-01-26 統合サーバ、統合システム Withdrawn JP2010170484A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009014521A JP2010170484A (ja) 2009-01-26 2009-01-26 統合サーバ、統合システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009014521A JP2010170484A (ja) 2009-01-26 2009-01-26 統合サーバ、統合システム

Publications (1)

Publication Number Publication Date
JP2010170484A true JP2010170484A (ja) 2010-08-05

Family

ID=42702564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009014521A Withdrawn JP2010170484A (ja) 2009-01-26 2009-01-26 統合サーバ、統合システム

Country Status (1)

Country Link
JP (1) JP2010170484A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013012197A (ja) * 2011-06-28 2013-01-17 Nhn Business Platform Corp アクセスポイントの接続パスワードの多重化割り当てによる顧客関係管理方法、顧客管理サーバ及びコンピュータ読み取り可能な記録媒体
WO2019139086A1 (ja) * 2018-01-12 2019-07-18 三菱電機株式会社 サプライチェーンモデル生成システム、サプライチェーンモデル生成方法およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013012197A (ja) * 2011-06-28 2013-01-17 Nhn Business Platform Corp アクセスポイントの接続パスワードの多重化割り当てによる顧客関係管理方法、顧客管理サーバ及びコンピュータ読み取り可能な記録媒体
US11263647B2 (en) 2011-06-28 2022-03-01 Naver Corporation Method, management server and computer readable recording medium for managing a customer relationship
WO2019139086A1 (ja) * 2018-01-12 2019-07-18 三菱電機株式会社 サプライチェーンモデル生成システム、サプライチェーンモデル生成方法およびプログラム
JPWO2019139086A1 (ja) * 2018-01-12 2020-07-30 三菱電機株式会社 サプライチェーンモデル生成システム、サプライチェーンモデル生成方法およびプログラム

Similar Documents

Publication Publication Date Title
US9437063B2 (en) Methods and systems for multi-unit real estate management
JP4650368B2 (ja) クライアントサーバ接続システム、クライアントサーバ接続方法、接続サーバ、及びプログラム
JP7038293B2 (ja) ゲート開閉制御装置およびゲート開閉制御方法
JP6808277B2 (ja) 来訪者入場管理システム
JP5824732B2 (ja) 社員情報管理システム、情報処理装置、社員情報管理システム生成方法、社員情報管理システム生成プログラム及び情報取得方法
JP7108873B2 (ja) 顔認証管理サーバおよび顔認証管理方法
JP2011198109A (ja) Id管理方法、id管理システム、およびid管理プログラム
JP7026341B2 (ja) 顔認証機および顔認証方法
JP2019074994A (ja) 情報処理装置、情報処理システム及びプログラム
JP2008242514A (ja) 入退室管理装置および方法
JP2010055182A (ja) 入退場管理システム
JP2010170484A (ja) 統合サーバ、統合システム
JP2010275778A (ja) 生体認証を用いた鍵管理装置及び鍵管理システム
US7784091B2 (en) Data processing system
US10181229B2 (en) Method and system for implementing a universal key card
JP4955434B2 (ja) 認証処理装置
JP2007079794A (ja) 組織図編集装置及びプログラム
JP2007226428A (ja) 利用権限管理システム、利用権限管理装置、および利用権限管理プログラム
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
JP6848480B2 (ja) 管理プログラム、管理方法、および管理システム
JP6885365B2 (ja) 機器管理サーバー、機器管理システム及び機器管理方法
JP4919647B2 (ja) 識別子認証システム
JP7266185B2 (ja) 顔認証システムおよび顔認証方法
JP7449518B1 (ja) リソース管理方法、リソース管理システム、リソース管理プログラム、リソース管理装置
JP7296607B2 (ja) 顔認証機および顔認証方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120403