JP2014215984A - Authentication program, authentication device, and authentication system - Google Patents
Authentication program, authentication device, and authentication system Download PDFInfo
- Publication number
- JP2014215984A JP2014215984A JP2013095749A JP2013095749A JP2014215984A JP 2014215984 A JP2014215984 A JP 2014215984A JP 2013095749 A JP2013095749 A JP 2013095749A JP 2013095749 A JP2013095749 A JP 2013095749A JP 2014215984 A JP2014215984 A JP 2014215984A
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- read
- user
- card
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
Abstract
Description
本発明は、認証プログラム、認証装置、及び認証システムに関する。 The present invention relates to an authentication program, an authentication device, and an authentication system.
従来から、施設の入退室を管理するシステムが知られている。このようなシステムの中には、訪問者(ゲスト)に対して、臨時の認証カード(以下「ゲストカード」という)を発行し、施設利用を一時的に許可する仕組み(認証機能)を有するものがある。 Conventionally, a system for managing entrance / exit of facilities is known. Some of these systems have a mechanism (authentication function) that issues temporary authentication cards (hereinafter referred to as “guest cards”) to visitors (guests) and temporarily permits facility use. There is.
しかしながら、従来の認証機能は、訪問者に対する受付作業が煩雑であった。通常、訪問者は、施設内の所定の窓口で受け付けを行う。このとき訪問者に対してゲストカードが発行される。その際には、受付担当者が専用端末を操作し、ゲストカードと訪問者を対応する社員(以下「担当社員」という)とを対応付ける情報などを、発行するゲストカードに付加する。そのため、多くの訪問者を受け付ける場面では、カード発行に手間がかかり、その作業は煩雑である。これに対して、例えば特許文献1には、訪問者の名刺を読み取って、読み取り情報をゲストカードに付加する技術が開示されている。しかし、特許文献1に記載の技術は、ゲストカードに訪問者の情報を動的に付加するものであって、ゲストカードと担当社員とを対応付けるものでなく、受付担当者のカード発行作業にかかる負荷を軽減するものではない。 However, in the conventional authentication function, the reception work for visitors is complicated. Usually, a visitor accepts at a predetermined window in the facility. At this time, a guest card is issued to the visitor. At that time, the reception person operates the dedicated terminal and adds information that associates the guest card with the employee corresponding to the visitor (hereinafter referred to as “person in charge”) to the issued guest card. Therefore, it takes time to issue a card in a scene where many visitors are received, and the work is complicated. On the other hand, for example, Patent Document 1 discloses a technique of reading a visitor's business card and adding the read information to the guest card. However, the technique described in Patent Document 1 dynamically adds visitor information to a guest card, does not associate the guest card with the employee in charge, and is related to the card issuing work of the receptionist. It does not reduce the load.
このように、従来の認証機能では、訪問者に対する受付作業が煩雑なものとなり、利便性の高い認証サービスを実現するものではなかった。 As described above, with the conventional authentication function, the reception work for the visitor becomes complicated, and a highly convenient authentication service has not been realized.
本発明は、上記に鑑みてなされたものであって、利便性の高い認証サービスを実現できる認証プログラム、認証装置、及び認証システムを提供することを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to provide an authentication program, an authentication device, and an authentication system that can realize a highly convenient authentication service.
上述した課題を解決し、目的を達成するために、本発明に係る認証プログラムは、利用認証時に用いる利用者情報に登録されている登録利用者に対して発行された第1記憶媒体と、前記利用者情報に登録されていない未登録利用者に対して発行された第2記憶媒体とが読み取られた場合、読み取った前記第2記憶媒体を、読み取った前記第1記憶媒体に割り当てられた前記登録利用者に対応付けて、前記利用者情報を更新する利用者情報管理ステップを、コンピュータに実行させる。 In order to solve the above-described problems and achieve the object, an authentication program according to the present invention includes a first storage medium issued to a registered user registered in user information used at the time of use authentication, When the second storage medium issued to an unregistered user that is not registered in the user information is read, the read second storage medium is assigned to the read first storage medium The computer is caused to execute a user information management step for updating the user information in association with the registered user.
本発明によれば、利便性の高い認証サービスを実現できるという効果を奏する。 According to the present invention, it is possible to realize a highly convenient authentication service.
以下に、添付図面を参照して、認証プログラム、認証装置、及び認証システムの実施形態を詳細に説明する。 Hereinafter, embodiments of an authentication program, an authentication apparatus, and an authentication system will be described in detail with reference to the accompanying drawings.
[第1の実施形態]
<システム構成>
図1は、本実施形態に係る認証システム1000の構成例を示す図である。図1には、例えば企業内などの施設に導入される入退室管理の一般的なシステム構成例が示されている。
[First Embodiment]
<System configuration>
FIG. 1 is a diagram illustrating a configuration example of an
図1に示すように、本実施形態に係る認証システム1000は、認証装置100、入退室管理装置200、及び読み取り装置300などを備える。認証システム1000は、各装置が所定のデータ伝送路N(例えば「ネットワーク」など)を介して相互に接続される。
As shown in FIG. 1, an
認証装置100は、施設の利用認証を行う認証機能を提供する機器であり、情報処理装置(例えば「PC:Personal Computer」など)に相当する。入退室管理装置200は、施設の入退室を管理する入退室管理機能を提供する機器であり、認証装置100と同様に情報処理装置に相当する。読み取り装置300は、例えばIC(Integrated Circuit)カードなどの記憶媒体から情報を読み取る読み取り機能を提供する機器であり、カードリーダに相当する。
The
本実施形態に係る認証システム1000を利用する施設では、次のような手順で訪問者を受け付ける。まず、訪問者は、施設内の所定の窓口に向かう。窓口では、受付担当者が、訪問者を確認し、ゲストカードを手渡す。このとき手渡されるゲストカードには、ゲストカードと担当社員とを対応付ける情報などは付加されていない。つまり、受付担当者は、カード発行時に専用端末を操作し、手渡すゲストカードに情報を付加する作業を行わず、予め用意された複数のゲストカードから任意のカードを訪問者に手渡せばよい。このようにして受付を済ませた訪問者は、その後、担当社員と面会し、担当社員とともに施設に入る。
In a facility that uses the
このとき、本実施形態に係る認証システム1000は、次のようなサービスを提供する。まず、読み取り装置300は、訪問者のゲストカードと担当社員の社員カードを読み取る。読み取り装置300は、読み取ったカード情報を入退室管理装置200に送信する。これを受けて入退室管理装置200は、受信したカード情報を認証装置100に転送する。これを受けて認証装置100は、受信したカード情報に基づき、ゲストカードを担当社員に対応づける。このとき認証装置100は、ゲストカードと社員カードとの読み取り時間が、所定の期間内であった場合、ゲストカードを担当社員に対応づける。その結果、認証装置100は、対応付け結果に基づき、施設の利用認証時に用いる利用者情報を更新する。
At this time, the
<装置構成>
図2は、本実施形態に係る認証装置100の構成例を示す図である。図2には、一般的な情報処理装置の構成例が示されている。
<Device configuration>
FIG. 2 is a diagram illustrating a configuration example of the
図2に示すように、本実施形態に係る認証装置100は、CPU(Central Processing Unit)101、及び主記憶装置102などを備える。また、認証装置100は、補助記憶装置103、通信IF(interface)104、外部IF105、及びドライブ装置107などを備える。認証装置100は、各デバイスがバスBを介して相互に接続される。
As shown in FIG. 2, the
CPU101は、装置全体の制御や搭載機能を実現するための演算装置である。主記憶装置102は、プログラムやデータなどを所定の記憶領域に保持する記憶装置(メモリ)である。主記憶装置102は、例えばROM(Read Only Memory)やRAM(Random Access Memory)などである。また、補助記憶装置103は、主記憶装置102より容量の大きい記憶領域を備える記憶装置である。補助記憶装置103は、例えばHDD(Hard Disk Drive)やメモリカード(Memory Card)などの不揮発性の記憶装置である。よって、CPU101は、例えば補助記憶装置103から主記憶装置102上に、プログラムやデータを読み出し、処理を実行することで、装置全体の制御や搭載機能を実現する。
The
通信IF104は、例えばNIC(Network Interface Card)などに相当し、装置をデータ伝送路Nに接続するインタフェースである。これにより、認証装置100は、入退室管理装置200や読み取り装置300とデータ通信が行える。外部IF105は、装置と外部装置106との間でデータを送受信するためのインタフェースである。外部装置106には、例えば処理結果などの各種情報を表示する表示装置(例えば「液晶ディスプレイ」)や操作入力を受け付ける入力装置(例えば「テンキー」、「キーボード」、又は「タッチパネル」)などがある。ドライブ装置107は、記憶媒体108の書き込み又は読み取りを行う制御装置である。記憶媒体108は、例えばフレキシブルディスク(FD)、CD(Compact Disk)、及びDVD(Digital Versatile Disk)などである。
The
以上のように、本実施形態に係る認証システム1000では、上記構成により、カード読み取り時に、訪問者のゲストカードと担当社員とを対応付けて、施設の利用認証を行う認証機能を提供することができる。
As described above, the
<認証機能>
本実施形態に係る認証機能について説明する。本実施形態に係る認証装置100は、登録利用者(社員)の登録利用者カード(社員カード)と、未登録利用者に対して臨時に発行された未登録利用者カード(ゲストカード)とが、読み取り装置で読み取られた場合、未登録利用者カードを登録利用者に対応付ける。このとき認証装置100は、登録利用者カードと未登録利用者カードとが読み取られるまでの読み取り経過時間が所定の期間内であった場合、未登録利用者カードを、登録利用者カードに割り当てられた登録利用者に対応付ける。本実施形態に係る認証装置100は、このような機能を有している。
<Authentication function>
An authentication function according to the present embodiment will be described. The
従来のシステムでは、カード発行時に、受付担当者が専用端末を操作し、訪問者に対して発行するゲストカードに、ゲストカードと担当社員とを対応付ける情報などを付加する。そのため、多くの訪問者を受け付ける場面では、カード発行に手間がかかり、その作業は煩雑であった。なお、ゲストカードと担当社員とを対応付ける理由は、例えば訪問者の施設設備(施設内に備えられた機器など)の利用履歴を、担当社員に対応付けて管理する施設管理を実現するためである。 In a conventional system, when a card is issued, a reception person operates a dedicated terminal, and information that associates the guest card with the employee in charge is added to the guest card issued to the visitor. Therefore, it takes time to issue a card in a scene where many visitors are received, and the work is complicated. The reason for associating the guest card with the employee in charge is, for example, to realize facility management that manages the usage history of the facility facilities of the visitor (equipment provided in the facility) in association with the employee in charge. .
そこで、本実施形態に係る認証機能は、カード読み取り時に、訪問者に対して発行されたゲストカードを担当社員に対応付ける仕組みとした。 Therefore, the authentication function according to the present embodiment is configured to associate the guest card issued to the visitor with the employee in charge at the time of card reading.
これにより、本実施形態に係る認証機能は、受付担当者が専用端末を操作することなく、訪問者のゲストカードと担当社員とを対応付ける環境を提供する。その結果、受付担当者が、予め用意された複数のゲストカードから任意のカードを訪問者に手渡すことで、カード発行作業を終えることができる。このように、本実施形態に係る認証機能では、訪問者に対する受付作業の負荷が軽減され、利便性の高い認証サービスを実現することができる。 As a result, the authentication function according to the present embodiment provides an environment in which the visitor person in charge associates the visitor's guest card with the employee in charge without operating the dedicated terminal. As a result, the person in charge of the reception can finish the card issuing work by handing an arbitrary card from a plurality of guest cards prepared in advance to the visitor. As described above, with the authentication function according to the present embodiment, the load of accepting work for visitors is reduced, and a highly convenient authentication service can be realized.
以下に、本実施形態に係る認証機能の構成とその動作について説明する。 The configuration and operation of the authentication function according to this embodiment will be described below.
図3は、本実施形態に係る認証機能の構成例を示す図である。図3に示すように、本実施形態に係る認証機能は、利用者情報管理部11、認証部12、入退室情報管理部21、読み取り部31、表示部32、入退室情報記憶部91、及び利用者情報記憶部92などを有する。具体的には、認証装置100が、利用者情報管理部11、認証部12、及び利用者情報記憶部92を有する。また、入退室管理装置200が、入退室情報管理部21及び入退室情報記憶部91を有する。また、読み取り装置300が、読み取り部31及び表示部32を有する。以下の説明では、本実施形態に係る認証機能の動作順に従って、上記各機能部について説明する。
FIG. 3 is a diagram illustrating a configuration example of the authentication function according to the present embodiment. As shown in FIG. 3, the authentication function according to the present embodiment includes a user
《読み取り装置300の機能》
読み取り部31は、登録利用者カード又は未登録利用者カードを読み取る。読み取り部31は、読み取り結果として、カード情報を取得する。このとき取得するカード情報には、例えばカードを識別するためのカード識別情報や利用者を識別するための利用者識別情報などが含まれる。読み取り部31は、取得したカード情報(読み取り情報)を、入退室管理装置200に送信する。なお、本実施形態に係る登録利用者カードは、予め施設利用が許可され、利用者情報に登録されている登録利用者に対して発行されたカード(登録利用者用の記憶媒体;第1記憶媒体)に相当し、例えば社員カードなどである。一方、本実施形態に係る未登録利用者カードは、臨時に施設利用が許可され、利用者情報に登録されていない未登録利用者に対して発行されたカード(未登録利用者用の記憶媒体;第2記憶媒体)に相当し、例えばゲストカードなどである。
<< Function of
The
表示部32は、登録利用者カード又は未登録利用者カードの各種情報を表示する。このとき表示される情報には、例えばカード情報やカード情報に基づく利用認証結果などがある。
The
《入退室管理装置200の機能》
入退室情報管理部21は、利用者の入退室を記録する入退室情報を管理する。入退室情報は、施設の入室日時又は退室日時を示す入退室日時情報を含み、入退室情報記憶部91に保持される。入退室情報記憶部91は、例えば入退室管理装置200が備える記憶装置の所定の記憶領域に相当する。入退室情報管理部21は、例えば読み取り装置300からカード情報を受信すると、入退室情報記憶部91にアクセスし、カード情報の受信日時を入退室日時情報として記録し、入退室情報を更新する。このとき入退室情報管理部21は、カード情報に含まれる利用者識別情報に基づき、施設への入室又は退室日時を示す日時情報を、利用者ごとに記録する。入退室情報管理部21は、入退室情報を更新すると、読み取り装置300から受信したカード情報を認証装置100に転送する。
<< Function of Entrance /
The entrance / exit
《認証装置100の機能》
利用者情報管理部11は、予め施設利用が許可された利用者を登録する利用者情報を管理する。利用者情報は、利用者情報記憶部92に保持される。利用者情報記憶部92は、例えば認証装置100が備える記憶装置の所定の記憶領域に相当する。
<< Function of
The user
図4は、本実施形態に係る利用者情報92Dのデータ例を示す図である。図4に示すように、本実施形態に係る利用者情報92Dは、カード識別、利用者識別、及び有効期限などの情報項目を有し、各情報項目の項目値が対応付けられている。カード識別項目は、カード識別情報を登録・保持する情報項目であり、項目値は、例えば社員カードIDなどのような、カードにユニークに割り当てられたID(カード識別子)などである。また、利用者識別項目は、利用者識別情報を登録・保持する情報項目であり、項目値は、例えば社員IDなどのような、利用者にユニークに割り当てられたID(利用者識別子)などである。有効期限項目は、利用認証に用いることが可能なカードの有効期限を示す有効期限情報を登録・保持する情報項目であり、項目値は、例えば日時などのような、カードに割り当てられた有効期限日時などである。
FIG. 4 is a diagram illustrating a data example of the
図3の説明に戻る。利用者情報管理部11は、例えば所定のGUI(Graphical User Interface)を介して、各情報項目の設定値を受け付けると、利用者情報記憶部92にアクセスし、受け付けた設定値を、利用者情報92Dの各情報項目の項目値として登録する。
Returning to the description of FIG. When the user
また、利用者情報管理部11は、入退室管理装置200からカード情報を受信すると、未登録利用者カードを登録利用者に対応付け、利用者情報92Dを更新(登録)する。そのため、利用者情報管理部11は、判定部111及び対応付け部112を有する。
In addition, when receiving the card information from the entrance /
判定部111は、カード利用者が登録利用者か、又は、未登録利用者かを判定する。判定部111は、入退室管理装置200から受信したカード情報に含まれる利用者識別情報に基づき、利用者情報92Dを検索し、検索結果から、該当利用者の登録有無の判定結果を得る。その結果、利用者情報管理部11は、判定部111の判定結果に基づき、未登録利用者カードを、該当した登録利用者に対応付ける処理を実行する。利用者情報管理部11は、判定部111による利用者確認を行う。
The determination unit 111 determines whether the card user is a registered user or an unregistered user. The determination unit 111 searches the
対応付け部112は、未登録利用者カードを登録利用者に対応付ける。対応付け部112は、未登録利用者カードの読み取り日時と登録利用者カードの読み取り日時とに基づき、未登録利用者カードを、判定部111で判定した登録利用者に対応付ける。具体的には、対応付け部112は、登録利用者カードの読み取り日時と未登録利用者カードの読み取り日時とから、登録利用者カードと未登録利用者カードとが読み取られるまでの読み取り経過時間を算出する。対応付け部112は、算出した読み取り経過時間が所定の期間内であった場合、未登録利用者カードを登録利用者に対応付ける。このときの読み取り経過時間は、主に2通りある。具体的には、未登録利用者カードを読み取ってから登録利用者カードを読み取るまでの読み取り経過時間と、登録利用者カードを読み取ってから未登録利用者カードを読み取るまでの読み取り経過時間である。対応付け部12は、これらの読み取り経過時間のうち、少なくとも1つを算出する。なお、所定の期間は、未登録利用者カードと登録利用者とを対応付けるために、予め設定しておいた期間を示し、例えば秒数などのような、期間の範囲を示す時間情報に相当する。また、カードの読み取り日時は、入退室管理装置200からカード情報を受信した受信日時に相当する。
The associating
その結果、利用者情報管理部11は、対応付け部112による対応付け結果に基づき、利用者情報92Dを更新する。具体的には、利用者情報管理部11は、利用者情報92Dに対して、図4(B)に示すような更新を行う。
As a result, the user
図4(A)には、対応付け前の利用者情報92Dのデータ例が示されており、図4(B)には、対応付け後の利用者情報92Dのデータ例が示されている。また、図4(B)には、カードID:“C0111”のゲストカード(未登録利用者カード)を受け取った訪問者(未登録利用者)が、利用者ID:“U0001”の担当社員(登録利用者)とともに、施設に入った場合の例が示されている。この場合、利用者情報管理部11は、判定部111により、読み取った社員カード(登録利用者カード)のカード情報から、社員カードに割り当てられた利用者ID:“U0001”の担当社員が登録利用者である判定結果を得る。これを受けて利用者情報管理部11は、対応付け部112により、社員カードを読み取ってから所定の期間内に読み取ったカードID:“C0111”のゲストカードを、社員カードに割り当てられた利用者ID:“U0001”の担当社員に対応付ける結果を得る。その結果、利用者情報管理部11は、対応付け結果に基づき、ゲストカードのカードID:“C0111”を、利用者情報92Dのカード識別情報として新規登録する。また、利用者情報管理部11は、登録したゲストカードのカード識別情報に対応付けて、担当社員の利用者ID:“U0001”を、利用者情報92Dの利用者識別情報として登録する。また、利用者情報管理部11は、登録したゲストカードのカード識別情報に対応付けて、カードの有効期限が1日であることを示す値“1日”を、有効期限情報として登録する。利用者情報管理部11は、対応付け部112の結果に基づき、このような利用者情報92Dの更新を行う。これにより、利用者情報92Dは、カード読み取り時に、訪問者のゲストカードが担当社員に対応付けられた内容に更新される。
FIG. 4A shows a data example of the
認証部12は、利用者に対して、施設の利用認証を行う。認証部12は、入退室管理装置200から受信したカード情報に基づき、カード利用者の利用者情報92Dへの登録有無の判定や認証情報(例えば「パスワード」など)の確認などを行い、判定結果や確認結果から利用認証を行う。認証部12は、利用認証結果を、入退室管理装置200を介して、読み取り装置300に送信する。これにより、読み取り装置300では、表示部32により、利用認証結果が表示される。
The
以上のように、本実施形態に係る認証機能は、ソフトウェアの実装により実現される。具体的には、認証システム1000が備える各装置において、認証機能を実現するプログラム(認証プログラム)が実行され、上記各機能部が連携動作することで実現される。
As described above, the authentication function according to the present embodiment is realized by software implementation. Specifically, in each device included in the
プログラムは、例えば認証装置100が実行環境である場合、認証装置100(コンピュータ)が読み取り可能な記憶媒体108に、インストール可能な形式又は実行可能な形式のファイルで記憶され提供される。プログラムは、上記各機能部を含むモジュール構成となっており、CPU101が記憶媒体108からプログラムを読み出し実行することで、主記憶装置102のRAM上に各機能部が生成される。なお、プログラムの提供方法は、この限りでない。例えばプログラムを、インターネットなどに接続された機器に格納し、通信IF104を介してデータ伝送路N経由でダウンロードする方法であってもよい。また、プログラムの提供方法は、主記憶装置102のROMや補助記憶装置103のHDDなどに予め組み込んで提供する方法であってもよい。
For example, when the
以下に、本実施形態に係るプログラム実行時の処理(各機能部の連携動作)について、シーケンス図及びフローチャートを用いて説明する。 Hereinafter, processing at the time of program execution according to the present embodiment (cooperation operation of each functional unit) will be described with reference to a sequence diagram and a flowchart.
《認証処理》
図5は、本実施形態に係る認証時の処理手順例を示すシーケンス図である。図5には、登録利用者カードに相当する社員カードを読み取った後に、未登録利用者カードに相当するゲストカードを読み取った場合(便宜上、以下「認証場面1」という)の処理例が示されている。
《Authentication processing》
FIG. 5 is a sequence diagram illustrating an example of a processing procedure during authentication according to the present embodiment. FIG. 5 shows a processing example when a guest card corresponding to an unregistered user card is read after reading an employee card corresponding to a registered user card (hereinafter referred to as “authentication scene 1”). ing.
《認証場面1の処理》
図5に示すように、まず、読み取り装置300は、読み取り部31により、登録利用者カード(社員カード)を読み取る(ステップS11)。その後、読み取り装置300は、読み取り結果として取得した登録利用者カードのカード情報を、入退室管理装置200に送信する(ステップS12)。
<Processing of authentication scene 1>
As shown in FIG. 5, first, the
これを受けて入退室管理装置200は、入退室情報管理部21により、登録利用者(担当社員)の入退室情報を記録する(ステップS13)。このとき入退室情報管理部21は、登録利用者カードのカード情報の受信日時を、登録利用者の入退室日時情報として記録し、入退室情報を更新する。その後、入退室管理装置200は、登録利用者カードのカード情報を、認証装置100に転送する(ステップS14)。
In response to this, the entrance /
これを受けて認証装置100は、利用者情報管理部11により、登録利用者カードのカード情報に基づき、利用者情報92Dのデータ処理を行う(ステップS15)。このとき利用者情報管理部11は、登録利用者に対応付けるカードが読み取られていないことから、登録利用者カードのカード情報を、所定の記憶領域に一時保持する(メモリ上にキャッシュする)。なお、一時保持したカード情報は、次のような条件で消去される。例えば未登録利用者カードと登録利用者との対応付けが行われなかった場合や、予め決めておいた所定時間を経過した場合などである。
In response to this, the
また、読み取り装置300は、読み取り部31により、未登録利用者カード(ゲストカード)を読み取る(ステップS16)。その後、読み取り装置300は、読み取り結果として取得した未登録利用者カードのカード情報を、入退室管理装置200に送信する(ステップS17)。
Further, the
これを受けて入退室管理装置200は、入退室情報管理部21により、未登録利用者(訪問者)の入退室情報を記録する(ステップS18)。このとき入退室情報管理部21は、未登録利用者カードのカード情報の受信日時を、未登録利用者の入退室日時情報として記録し、入退室情報を更新する。その後、入退室管理装置200は、登録利用者カードのカード情報を、認証装置100に転送する(ステップS19)。
In response to this, the entrance /
これを受けて認証装置100は、利用者情報管理部11により、未登録利用者カードのカード情報に基づき、利用者情報92Dのデータ処理を行う(ステップS20)。このとき利用者情報管理部11は、登録利用者に対応付けるカードが読み取られたことから、未登録利用者カードのカード情報と、一時保持しておいた登録利用者カードのカード情報とに基づき、未登録利用者カードを登録利用者に対応付ける。その結果、利用者情報管理部11は、対応付け結果に基づき、利用者情報92Dを更新する。
In response to this, the
以下に、上記認証場面1において、利用者情報管理部11による未登録利用者カードと登録利用者との対応付け処理について(ステップS15,S20の詳細処理)説明する。 Hereinafter, in the authentication scene 1, the association processing between the unregistered user card and the registered user by the user information management unit 11 (detailed processing in steps S15 and S20) will be described.
《認証場面1における利用者情報92Dのデータ処理:その1》
図6は、本実施形態に係る未登録利用者カードと登録利用者との対応付け処理手順例(その1)を示すフローチャートである。
<< Data Processing of
FIG. 6 is a flowchart showing an example (part 1) of an association processing procedure between an unregistered user card and a registered user according to the present embodiment.
図6に示すように、利用者情報管理部11は、入退室管理装置200からカード情報を受信する(ステップS101)。これを受けて利用者情報管理部11の判定部111は、受信したカード情報に含まれる利用者識別情報に基づき、利用者情報記憶部92に記憶される利用者情報92Dを検索する(ステップS102)。判定部111は、検索結果から、カード利用者が登録利用者か否かを判定する(ステップS103)。
As shown in FIG. 6, the user
その結果、利用者情報管理部11は、判定部111が、カード利用者が登録利用者であると判定した場合(ステップS103:YES)、受信したカード情報が登録利用者カードの読み取り情報(第1読み取り情報)であると判断する。その結果、利用者情報管理部11は、登録利用者カードのカード情報を一時保持する(ステップS104)。これにより、認証装置100は、訪問者のゲストカードの直前に読み取った担当社員の社員カードのカード情報を、メモリ上にキャッシュする。
As a result, when the determination unit 111 determines that the card user is a registered user (step S103: YES), the user
一方、利用者情報管理部11は、判定部111が、カード利用者が未登録利用者であると判定した場合(ステップS103:NO)、受信したカード情報が未登録利用者カードの読み取り情報(第2読み取り情報)であると判断する。その結果、利用者情報管理部11の対応付け部112は、未登録利用者カードを、未登録利用者カードの直前に読み取った登録利用者カードに割り当てられた登録利用者に対応付ける(ステップS105)。このとき利用者情報管理部11は、対応付け結果に基づき、次のように利用者情報92Dを更新する。利用者情報管理部11は、受信したカード情報(第2読み取り情報)に含まれる未登録利用者カードのカード識別情報と、一時保持するカード情報(第1読み取り情報)に含まれる登録利用者の利用者識別情報とを対応付けて登録し、利用者情報92Dを更新する。これにより、認証装置100は、社員カードの直後に読み取ったゲストカードを、直前に読み取った社員カードの担当社員に対応付ける。
On the other hand, when the determination unit 111 determines that the card user is an unregistered user (step S103: NO), the user
《認証場面1における利用者情報92Dのデータ処理:その2》
図7は、本実施形態に係る未登録利用者カードと登録利用者との対応付け処理手順例(その2)を示すフローチャートである。図6に示す処理例との違いは、未登録利用者カードと登録利用者カードとが読み取られるまでの読み取り経過時間が所定の期間内か否かの判定結果に基づき、未登録利用者カードを登録利用者に対応付ける点である。
<< Data Processing of
FIG. 7 is a flowchart showing an example (part 2) of an association processing procedure between an unregistered user card and a registered user according to the present embodiment. The difference from the processing example shown in FIG. 6 is that the unregistered user card is determined based on the determination result whether the elapsed time until the unregistered user card and the registered user card are read is within a predetermined period. It is a point to associate with registered users.
図7に示すように、利用者情報管理部11は、入退室管理装置200からカード情報を受信する(ステップS201)。これを受けて利用者情報管理部11の判定部111は、受信したカード情報に含まれる利用者識別情報に基づき、利用者情報記憶部92に記憶される利用者情報92Dを検索する(ステップS202)。判定部111は、検索結果から、カード利用者が登録利用者か否かを判定する(ステップS203)。
As shown in FIG. 7, the user
その結果、利用者情報管理部11は、判定部111が、カード利用者が登録利用者であると判定した場合(ステップS203:YES)、受信したカード情報が登録利用者カードの読み取り情報(第1読み取り情報)であると判断する。その結果、利用者情報管理部11は、登録利用者カードのカード情報を一時保持する(ステップS204)。これにより、認証装置100は、訪問者のゲストカードより先に読み取った担当社員の社員カードのカード情報を、メモリ上にキャッシュする。
As a result, if the determination unit 111 determines that the card user is a registered user (step S203: YES), the user
一方、利用者情報管理部11は、判定部111が、カード利用者が未登録利用者であると判定した場合(ステップS203:NO)、受信したカード情報が未登録利用者カードの読み取り情報(第2読み取り情報)であると判断する。その結果、利用者情報管理部11の対応付け部112は、登録利用者カードを読み取ってから未登録利用者カードを読み取るまでの読み取り経過時間Tが所定の期間内(T≦X[秒])か否かを判定する(ステップS205)。このとき対応付け部112は、登録利用者カードの読み取り日時と未登録利用者カードの読み取り日時とに基づき、読み取り経過時間Tを算出する。
On the other hand, when the determination unit 111 determines that the card user is an unregistered user (step S203: NO), the user
対応付け部112は、読み取り経過時間Tが所定の期間内であると判定した場合(ステップS205:YES)、未登録利用者カードを、未登録利用者カードより先に読み取った登録利用者カードに割り当てられた登録利用者に対応付ける(ステップS206)。このとき利用者情報管理部11は、対応付け結果に基づき、次のように利用者情報92Dを更新する。利用者情報管理部11は、受信したカード情報(第2読み取り情報)に含まれる未登録利用者カードのカード識別情報と、一時保持するカード情報(第1読み取り情報)に含まれる登録利用者の利用者識別情報とを対応付けて登録し、利用者情報92Dを更新する。これにより、認証装置100は、社員カードより後に読み取ったゲストカードを、先に読み取った社員カードの担当社員に対応付ける。
When the
なお、利用者情報管理部11は、対応付け部112が、読み取り経過時間Tが所定の期間を超過していると判定した場合(ステップS205:NO)、未登録利用者カードを登録利用者に対応づけない。通常、訪問者は、担当社員とともに施設に入室するのが一般的である。このことから、社員カードを読み取ってからゲストカードを読み取るまでの読み取り経過時間Tが長い場合には、先に読み取った社員カードの社員が、後に読み取ったゲストカードの訪問者を対応する社員(担当社員)でない可能性が高い。よって、利用者情報管理部11は、社員カードを読み取ってからゲストカードを読み取るまでの読み取り経過時間Tが所定の期間X[秒]より長い場合、ゲストカードを、先に読み取った社員カードに割り当てられた社員に対応づけない。
In addition, when the associating
このように、本実施形態に係る認証装置100は、担当社員の社員カード、訪問者のゲストカードの順に読み取った際に、ゲストカードを、ゲストカードより先に読み取った社員カードの担当社員に対応付ける。
As described above, the
《その他の認証場面の処理》
また、本実施形態に係る認証システム1000が想定する認証場面は、上記認証場面1に限らない。例えば未登録利用者カードに相当するゲストカードを読み取った後に、登録利用者カードに相当する社員カードを読み取るといったように、図5で想定するカード読み取り順が逆の場合(便宜上、以下「認証場面2」という)もある。
<< Processing other authentication scenes >>
Further, the authentication scene assumed by the
以下に、上記認証場面2において、利用者情報管理部11による未登録利用者カードと登録利用者との対応付け処理について説明する。
Hereinafter, in the authentication scene 2, a process for associating an unregistered user card with a registered user by the user
《認証場面2における利用者情報92Dのデータ処理:その1》
図8は、本実施形態に係る未登録利用者カードと登録利用者との対応付け処理手順例(その3)を示すフローチャートである。
<< Data Processing of
FIG. 8 is a flowchart showing an example (part 3) of an association processing procedure between an unregistered user card and a registered user according to the present embodiment.
図8に示すように、利用者情報管理部11は、入退室管理装置200からカード情報を受信する(ステップS301)。これを受けて利用者情報管理部11の判定部111は、受信したカード情報に含まれる利用者識別情報に基づき、利用者情報記憶部92に記憶される利用者情報92Dを検索する(ステップS302)。判定部111は、検索結果から、カード利用者が未登録利用者か否かを判定する(ステップS303)。
As shown in FIG. 8, the user
その結果、利用者情報管理部11は、判定部111が、カード利用者が未登録利用者であると判定した場合(ステップS303:YES)、受信したカード情報が未登録利用者カードの読み取り情報(第2読み取り情報)であると判断する。その結果、利用者情報管理部11は、未登録利用者カードのカード情報を一時保持する(ステップS304)。これにより、認証装置100は、担当社員の社員カードの直前に読み取った訪問者のゲストカードのカード情報を、メモリ上にキャッシュする。
As a result, when the determining unit 111 determines that the card user is an unregistered user (step S303: YES), the user
一方、利用者情報管理部11は、判定部111が、カード利用者が登録利用者であると判定した場合(ステップS303:NO)、受信したカード情報が登録利用者カードの読み取り情報(第1読み取り情報)であると判断する。その結果、利用者情報管理部11の対応付け部112は、未登録利用者カードを、未登録利用者カードの直後に読み取った登録利用者カードに割り当てられた登録利用者に対応付ける(ステップS305)。このとき利用者情報管理部11は、対応付け結果に基づき、次のように利用者情報92Dを更新する。利用者情報管理部11は、受信したカード情報(第1読み取り情報)に含まれる登録利用者の利用者識別情報と、一時保持するカード情報(第2読み取り情報)に含まれる未登録利用者カードのカード識別情報とを対応付けて登録し、利用者情報92Dを更新する。これにより、認証装置100は、社員カードの直前に読み取ったゲストカードを、直後に読み取った社員カードの担当社員に対応付ける。
On the other hand, when the determination unit 111 determines that the card user is a registered user (step S303: NO), the user
《認証場面2における利用者情報92Dのデータ処理:その2》
図9は、本実施形態に係る未登録利用者カードと登録利用者との対応付け処理手順例(その4)を示すフローチャートである。図8に示す処理例との違いは、未登録利用者カードと登録利用者カードとが読み取られるまでの読み取り経過時間が所定の期間内か否かの判定結果に基づき、未登録利用者カードを登録利用者に対応付ける点である。
<< Data Processing of
FIG. 9 is a flowchart showing an example (part 4) of an association processing procedure between an unregistered user card and a registered user according to the present embodiment. The difference from the processing example shown in FIG. 8 is that the unregistered user card is determined based on the determination result whether the elapsed time until the unregistered user card and the registered user card are read is within a predetermined period. It is a point to associate with registered users.
図9に示すように、利用者情報管理部11は、入退室管理装置200からカード情報を受信する(ステップS401)。これを受けて利用者情報管理部11の判定部111は、受信したカード情報に含まれる利用者識別情報に基づき、利用者情報記憶部92に記憶される利用者情報92Dを検索する(ステップS402)。判定部111は、検索結果から、カード利用者が未登録利用者か否かを判定する(ステップS403)。
As shown in FIG. 9, the user
その結果、利用者情報管理部11は、判定部111が、カード利用者が未登録利用者であると判定した場合(ステップS403:YES)、受信したカード情報が未登録利用者カードの読み取り情報(第2読み取り情報)であると判断する。その結果、利用者情報管理部11は、未登録利用者カードのカード情報を一時保持する(ステップS404)。これにより、認証装置100は、担当社員の社員カードより先に読み取った訪問者のゲストカードのカード情報を、メモリ上にキャッシュする。
As a result, when the determination unit 111 determines that the card user is an unregistered user (Step S403: YES), the user
一方、利用者情報管理部11は、判定部111が、カード利用者が登録利用者であると判定した場合(ステップS403:NO)、受信したカード情報が登録利用者カードの読み取り情報(第1読み取り情報)であると判断する。その結果、利用者情報管理部11の対応付け部112は、未登録利用者カードを読み取ってから登録利用者カードを読み取るまでの読み取り経過時間Tが所定の期間内(T≦X[秒])か否かを判定する(ステップS405)。このとき対応付け部112は、未登録利用者カードの読み取り日時と登録利用者カードの読み取り日時とに基づき、読み取り経過時間Tを算出する。
On the other hand, when the determination unit 111 determines that the card user is a registered user (step S403: NO), the user
対応付け部112は、読み取り経過時間Tが所定の期間内であると判定した場合(ステップS405:YES)、未登録利用者カードを、未登録利用者カードより後に読み取った登録利用者カードに割り当てられた登録利用者に対応付ける(ステップS406)。このとき利用者情報管理部11は、対応付け結果に基づき、次のように利用者情報92Dを更新する。利用者情報管理部11は、受信したカード情報(第1読み取り情報)に含まれる登録利用者の利用者識別情報と、一時保持するカード情報(第2読み取り情報)に含まれる未登録利用者カードのカード識別情報とを対応付けて登録し、利用者情報92Dを更新する。これにより、認証装置100は、社員カードより先に読み取ったゲストカードを、後に読み取った社員カードの担当社員に対応付ける。
When the
なお、利用者情報管理部11は、対応付け部112が、読み取り経過時間Tが所定の期間を超過していると判定した場合(ステップS405:NO)、未登録利用者カードを登録利用者に対応づけない。通常、訪問者は、担当社員とともに施設に入室するのが一般的である。このことから、ゲストカードを読み取ってから社員カードを読み取るまでの読み取り経過時間Tが長い場合には、後に読み取った社員カードの社員が、先に読み取ったゲストカードの訪問者を対応する社員(担当社員)でない可能性が高い。よって、利用者情報管理部11は、ゲストカードを読み取ってから社員カードを読み取るまでの読み取り経過時間Tが所定の期間X[秒]より長い場合、ゲストカードを、後に読み取った社員カードに割り当てられた社員に対応づけない。
In addition, when the associating
このように、本実施形態に係る認証装置100は、訪問者のゲストカード、担当社員の社員カードの順に読み取った際に、ゲストカードを、ゲストカードより後に読み取った社員カードの担当社員に対応付ける。
As described above, the
<まとめ>
以上のように、本実施形態に係る認証装置100によれば、登録利用者カードと未登録利用者カードとが、読み取り装置300で読み取られた場合、利用者情報管理部11により、未登録利用者カードを、登録利用者カードに割り当てられた登録利用者に対応付ける。このとき利用者情報管理部11は、対応付け部112により、未登録利用者カードと登録利用者カードとが読み取られるまでの読み取り経過時間Tが所定の期間内であった場合、未登録利用者カードを、登録利用者カードに割り当てられた登録利用者に対応付ける。
<Summary>
As described above, according to the
これによって、本実施形態に係る認証装置100は、受付担当者が専用端末を操作することなく、訪問者のゲストカードと担当社員とを対応付ける環境を提供する。その結果、本実施形態に係る認証システム1000では、訪問者に対する受付作業の負荷が軽減され、利便性の高い認証サービスを実現することができる。
Thus, the
なお、上記実施形態では、認証装置100、入退室管理装置200、及び読み取り装置300を備えるシステム構成例について説明を行ったが、この限りでない。例えば認証装置100及び読み取り装置300を備えるシステム構成であってもよい。この場合、認証装置100は、読み取り装置300から直接カード情報を受信し、カード情報の受信日時を、カードの読み取り日時とする。
In the above embodiment, the system configuration example including the
また、上記実施形態では、認証機能をプログラム(ソフトウェア)の実行により実現する例を説明したが、この限りでない。例えば上記認証機能の各機能部の一部又は全部を、ハードウェア(「専用回路」や「専用プロセッサ」など)の実装により実現してもよい。 In the above embodiment, an example in which the authentication function is realized by executing a program (software) has been described. For example, some or all of the functional units of the authentication function may be realized by mounting hardware (such as “dedicated circuit” or “dedicated processor”).
[変形例1]
上記実施形態では、訪問者のゲストカードと担当社員の社員カードとの読み取り順に従って、認証時の処理を行う例について説明を行ったが、この限りでない。本変形例1では、カードの読み取り順に関係なく、ゲストカードを担当社員に対応付ける認証時の処理を提案する。なお、以下の説明では、上記実施形態と異なる事項について説明し、同じ事項については、同一符号を付し、その説明を簡略又は省略する。
[Modification 1]
In the above-described embodiment, the example in which the process at the time of authentication is performed according to the reading order of the guest card of the visitor and the employee card of the employee in charge has been described. In the first modification, regardless of the card reading order, a process at the time of authentication in which the guest card is associated with the employee in charge is proposed. In the following description, matters different from the above-described embodiment will be described, and the same matters will be denoted by the same reference numerals, and description thereof will be simplified or omitted.
《利用者情報92Dのデータ処理》
図10は、本変形例1に係る未登録利用者カードと登録利用者との対応付け処理手順例を示すフローチャートである。また、図11は、本変形例1に係るキャッシュデータCD1,CD2の例を示す図である。
<< Data processing of
FIG. 10 is a flowchart illustrating an example of a procedure for associating an unregistered user card with a registered user according to the first modification. FIG. 11 is a diagram illustrating an example of the cache data CD1 and CD2 according to the first modification.
図10に示すように、利用者情報管理部11は、入退室管理装置200からカード情報を受信する(ステップS501)。これを受けて利用者情報管理部11の判定部111は、受信したカード情報に含まれる利用者識別情報に基づき、利用者情報記憶部92に記憶される利用者情報92Dを検索する(ステップS502)。判定部111は、検索結果から、カード利用者が登録利用者か否かを判定する(ステップS503)。
As shown in FIG. 10, the user
その結果、利用者情報管理部11は、判定部111が、カード利用者が登録利用者であると判定した場合(ステップS503:YES)、受信したカード情報が登録利用者カードの情報であると判断する。その結果、利用者情報管理部11の対応付け部112は、登録利用者カードを読み取った読み取り装置(同じ読み取り装置)300において、所定の期間内(Y[秒]以内)に、未登録利用者カードが読み取られているか否かを判定する(ステップS504)。このとき対応付け部112は、読み取り装置300を識別するための読み取り装置識別情報と、未登録利用者カードの読み取り日時とに基づき、判定する。なお、読み取り装置識別情報は、読み取り装置300からカード情報とともに送信され、入退室管理装置200を介して、認証装置100で受信される。
As a result, if the determination unit 111 determines that the card user is a registered user (step S503: YES), the user
対応付け部112は、同じ読み取り装置300において、所定の期間内に、未登録利用者カードが読み取られていないと判定した場合(ステップS504:NO)、登録利用者カードのカード情報を一時保持する(ステップS505)。これにより、認証装置100は、訪問者のゲストカードより先に読み取った担当社員の社員カードのカード情報を、メモリ上にキャッシュする。
When the
図11(A)には、本変形例1に係るキャッシュデータCD1の例が示されている。上記ステップS505の処理では、例えば図11(A)に示すようなキャッシュデータCD1がメモリ上に生成される。より具体的には、登録利用者の利用者識別情報、登録利用者カードを読み取った読み取り装置300の読み取り装置識別情報、及び登録利用者カードの読み取り日時などが対応付けられたキャッシュデータCD1が生成される。
FIG. 11A shows an example of the cache data CD1 according to the first modification. In the process of step S505, for example, cache data CD1 as shown in FIG. 11A is generated on the memory. More specifically, cache data CD1 is generated in which user identification information of a registered user, reading device identification information of the
一方、対応付け部112は、同じ読み取り装置300において、所定の期間内に、未登録利用者カードが読み取られたと判定した場合(ステップS504:YES)、未登録利用者カードを登録利用者に対応付ける(ステップS506)。このとき対応付け部112は、先に読み取った未登録利用者カードを、後に読み取った登録利用者カードに割り当てられた登録利用者に対応付ける。これを受けて利用者情報管理部11は、対応付け結果に基づき、次のように利用者情報92Dを更新する。利用者情報管理部11は、受信したカード情報に含まれる登録利用者の利用者識別情報と、キャッシュデータCD2に含まれる未登録利用者カードのカード識別情報とを対応付けて登録し、利用者情報92Dを更新する。これにより、認証装置100は、社員カードより先に読み取ったゲストカードを、後に読み取った社員カードの担当社員に対応付ける。
On the other hand, when the
また、利用者情報管理部11は、判定部111が、カード利用者が未登録利用者であると判定した場合(ステップS503:NO)、受信したカード情報が未登録利用者カードの情報であると判断する。その結果、利用者情報管理部11の対応付け部112は、未登録利用者カードを読み取った読み取り装置(同じ読み取り装置)300において、所定の期間内(X[秒]以内)に、登録利用者カードが読み取られているか否かを判定する(ステップS507)。このとき対応付け部112は、読み取り装置300を識別するための読み取り装置識別情報と、登録利用者カードの読み取り日時とに基づき、判定する。なお、読み取り装置識別情報は、読み取り装置300からカード情報とともに送信され、入退室管理装置200を介して、認証装置100で受信される。
Also, when the determination unit 111 determines that the card user is an unregistered user (step S503: NO), the user
対応付け部112は、同じ読み取り装置300において、所定の期間内に、登録利用者カードが読み取られていないと判定した場合(ステップS507:NO)、未登録利用者カードのカード情報を一時保持する(ステップS508)。これにより、認証装置100は、担当社員の社員カードより先に読み取った訪問者のゲストカードのカード情報を、メモリ上にキャッシュする。
When the
図11(B)には、本変形例1に係るキャッシュデータCD2の例が示されている。上記ステップS508の処理では、例えば図11(B)に示すようなキャッシュデータCD2がメモリ上に生成される。より具体的には、未登録利用者カードのカード識別情報、未登録利用者カードを読み取った読み取り装置300の読み取り装置識別情報、及び未登録利用者カードの読み取り日時などが対応付けられたキャッシュデータCD2が生成される。
FIG. 11B shows an example of the cache data CD2 according to the first modification. In the process of step S508, for example, cache data CD2 as shown in FIG. 11B is generated on the memory. More specifically, cache data in which card identification information of an unregistered user card, reading device identification information of the
一方、対応付け部112は、同じ読み取り装置300において、所定の期間内に、登録利用者カードが読み取られたと判定した場合(ステップS507:YES)、未登録利用者カードを登録利用者に対応付ける(ステップS509)。このとき対応付け部112は、後に読み取った未登録利用者カードを、先に読み取った登録利用者カードに割り当てられた登録利用者に対応付ける。これを受けて利用者情報管理部11は、対応付け結果に基づき、次のように利用者情報92Dを更新する。利用者情報管理部11は、受信したカード情報に含まれる未登録利用者カードのカード識別情報と、キャッシュデータCD1に含まれる登録利用者の利用者識別情報とを対応付けて登録し、利用者情報92Dを更新する。これにより、認証装置100は、社員カードより後に読み取ったゲストカードを、先に読み取った社員カードの担当社員に対応付ける。
On the other hand, when the
このように、本変形例1に係る認証装置100は、カードの読み取り順に関係なく、ゲストカードを担当社員に対応付ける。よって、本変形例1に係る認証システム1000では、上記実施形態と同様の効果を奏するとともに、柔軟なシステム運用を実現できる。
As described above, the
[変形例2]
本変形例2では、訪問者のゲストカードと担当社員の社員カードとの対応付け結果を、読み取り装置300に表示する処理を提案する。なお、以下の説明では、上記実施形態と異なる事項について説明し、同じ事項については、同一符号を付し、その説明を簡略又は省略する。
[Modification 2]
In the second modification, a process for displaying the association result of the guest card of the visitor and the employee card of the employee in charge on the
図12は、本変形例2に係る認証時の処理手順例を示すシーケンス図である。図12に示すステップS21〜S30までの処理は、上記実施形態で説明を行った図5に示すステップS11〜S20までの処理と同様である。 FIG. 12 is a sequence diagram illustrating a processing procedure example during authentication according to the second modification. The process from step S21 to S30 shown in FIG. 12 is the same as the process from step S11 to S20 shown in FIG. 5 described in the above embodiment.
図12に示すように、認証装置100は、利用者情報管理部11による対応付け結果(未登録利用者カードと登録利用者との対応付け結果)を、入退室管理装置200に送信する(ステップS31)。これを受けて入退室管理装置200は、入退室情報管理部21により、受信した対応付け結果を、読み取り装置300に転送する(ステップS32)。これを受けて読み取り装置300は、表示部32により、受信した対応付け結果を表示する(ステップS33)。
As illustrated in FIG. 12, the
このように、本変形例2に係る認証システム1000は、対応付けられたゲストカードの情報を担当社員に通知する。よって、本変形例2に係る認証システム1000では、上記実施形態と同様の効果を奏するとともに、訪問者が施設設備を利用する前に、担当社員への対応付けが確認でき、正確な施設管理を実現できる。
In this way, the
[変形例3]
上記実施形態では、認証装置100、入退室管理装置200、及び読み取り装置300を備えるシステム構成例について説明を行ったが、この限りでない。本変形例3では、施設設備の一例である画像処理装置400をさらに含むシステム構成例を提案する。なお、以下の説明では、上記実施形態と異なる事項について説明し、同じ事項については、同一符号を付し、その説明を簡略又は省略する。
[Modification 3]
In the above embodiment, the system configuration example including the
図13は、本変形例3に係る認証システム2000の構成例を示す図である。本変形例3に係る認証システム2000では、上記実施形態で説明を行った認証サービスに加えて、次のようなサービスを提供できる。
FIG. 13 is a diagram illustrating a configuration example of the
まず、読み取り装置300は、訪問者のゲストカードと担当社員の社員カードを読み取る。読み取り装置300は、読み取ったカード情報を入退室管理装置200に送信する。これを受けて入退室管理装置200は、受信したカード情報を認証装置100に転送する。これを受けて認証装置100は、受信したカード情報に基づき、ゲストカードを担当社員に対応づける。このとき認証装置100は、ゲストカードと社員カードとの読み取り時間が、所定の期間内であった場合、ゲストカードを担当社員に対応づける。その結果、認証装置100は、対応付け結果に基づき、施設の利用認証時に用いる利用者情報92Dを更新する。
First, the
その後、施設に入った訪問者は、画像処理装置400が備える読み取り装置(非図示)により、ゲストカードを読み取らせ、画像処理装置400を利用する。その結果、画像処理装置400は、印刷枚数などのような、機器利用の履歴を示す利用履歴情報を、読み取ったゲストカードのカード識別情報とともに認証装置100に送信する。これを受けて認証装置100は、受信した利用履歴情報を、画像処理装置400を利用した訪問者のゲストカードに対応付けられた担当社員の利用履歴として記録する。このとき認証装置100は、利用履歴情報とともに受信したカード識別情報に基づき、利用者情報92Dを参照し、該当するカード識別情報に対応付けられた利用者識別情報から、利用履歴を記録する担当社員を特定する。
Thereafter, a visitor who enters the facility uses a reading device (not shown) included in the
このように、本変形例3に係る認証システム2000は、カード読み取り時の認証処理により、施設の利用が許可された訪問者の施設設備の利用履歴を、担当社員に対応付けて管理する。よって、本変形例3に係る認証システム2000では、上記実施形態と同様の効果を奏するとともに、訪問者の施設設備の利用に対して、適切な施設管理を実現できる。具体的には、施設設備の利用上限の管理などを実現できる。
As described above, the
なお、上記変形例3では、認証装置100が、施設整備の利用履歴情報を受信するシステム構成例について説明を行ったが、この限りでない。例えば認証システム2000が、施設整備の利用履歴を管理する利用履歴管理装置(ログ管理装置;非図示)を備えている場合には、画像処理装置400から利用履歴管理装置に対して利用履歴情報を送信するようにしてもよい。
In the third modification, the
最後に、上記実施形態に挙げた形状や構成に、その他の要素との組み合わせなど、ここで示した要件に、本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。 Finally, the present invention is not limited to the requirements shown here, such as combinations of other elements with the shapes and configurations described in the above embodiments. With respect to these points, the present invention can be changed within a range that does not detract from the gist of the present invention, and can be appropriately determined according to the application form.
11 利用者情報管理部
111 判定部
112 対応付け部
12 認証部
21 入退室情報管理部
31 読み取り部
32 表示部
91 入退室情報記憶部
92 利用者情報記憶部(92D:利用者情報)
100 認証装置
200 入退室管理装置
300 読み取り装置
400 画像処理装置
1000,2000 認証システム
DESCRIPTION OF
DESCRIPTION OF
Claims (10)
読み取った記憶媒体に割り当てられた利用者が前記登録利用者又は前記未登録利用者であるかを判定し、
判定結果に基づき、前記記憶媒体から読み取った読み取り情報を一時保持する、又は、前記第2記憶媒体を前記第1記憶媒体に割り当てられた前記登録利用者に対応付けることを特徴とする請求項1に記載の認証プログラム。 The user information management step includes:
Determining whether the user assigned to the read storage medium is the registered user or the unregistered user;
The read information read from the storage medium is temporarily stored based on the determination result, or the second storage medium is associated with the registered user assigned to the first storage medium. The certification program described.
前記第1記憶媒体を読み取ってから前記第2記憶媒体を読み取るまでの読み取り経過時間、又は、前記第2記憶媒体を読み取ってから前記第1記憶媒体を読み取るまでの読み取り経過時間が所定の期間内であった場合、前記第2記憶媒体を、前記第1記憶媒体に割り当てられた前記登録利用者に対応付けることを特徴とする請求項1に記載の認証プログラム。 The user information management step includes:
Read elapsed time from reading the first storage medium to reading the second storage medium, or read elapsed time from reading the second storage medium to reading the first storage medium within a predetermined period 2. The authentication program according to claim 1, wherein the second storage medium is associated with the registered user assigned to the first storage medium.
前記第2記憶媒体が、前記第1記憶媒体より後に読み取られた場合、前記第1記憶媒体から読み取った第1読み取り情報を保持し、
保持する前記第1読み取り情報と、前記第2記憶媒体から読み取った第2読み取り情報とに基づき、前記第2記憶媒体を、前記第1記憶媒体に割り当てられた前記登録利用者に対応付けることを特徴とする請求項1に記載の認証プログラム。 The user information management step includes:
When the second storage medium is read after the first storage medium, the first storage information read from the first storage medium is retained,
The second storage medium is associated with the registered user assigned to the first storage medium based on the first read information to be held and the second read information read from the second storage medium. The authentication program according to claim 1.
前記第2記憶媒体が、前記第1記憶媒体より先に読み取られた場合、前記第2記憶媒体から読み取った第2読み取り情報を保持し、
保持する前記第2読み取り情報と、前記第1記憶媒体から読み取った第1読み取り情報とに基づき、前記第2記憶媒体を、前記第1記憶媒体に割り当てられた前記登録利用者に対応付けることを特徴とする請求項1に記載の認証プログラム。 The user information management step includes:
When the second storage medium is read before the first storage medium, the second storage medium holds second read information read from the second storage medium,
The second storage medium is associated with the registered user assigned to the first storage medium based on the second read information to be held and the first read information read from the first storage medium. The authentication program according to claim 1.
前記第2記憶媒体が、前記第1記憶媒体より後に読み取られた場合、前記第1記憶媒体から読み取った第1読み取り情報を保持し、
前記第1記憶媒体を読み取ってから前記第2記憶媒体を読み取るまでの読み取り経過時間が所定の期間内であった場合、保持する前記第1読み取り情報と、前記第2記憶媒体から読み取った第2読み取り情報とに基づき、前記第2記憶媒体を、前記第2記憶媒体より先に読み取った前記第1記憶媒体に割り当てられた前記登録利用者に対応付けることを特徴とする請求項1に記載の認証プログラム。 The user information management step includes:
When the second storage medium is read after the first storage medium, the first storage information read from the first storage medium is retained,
When the elapsed reading time from reading the first storage medium to reading the second storage medium is within a predetermined period, the first read information to be held and the second read from the second storage medium 2. The authentication according to claim 1, wherein the second storage medium is associated with the registered user assigned to the first storage medium read before the second storage medium based on read information. program.
前記第2記憶媒体が、前記第1記憶媒体より先に読み取られた場合、前記第2記憶媒体から読み取った第2読み取り情報を保持し、
前記第2記憶媒体を読み取ってから前記第1記憶媒体を読み取るまでの読み取り経過時間が所定の期間内であった場合、保持する前記第2読み取り情報と、前記第1記憶媒体から読み取った第1読み取り情報とに基づき、前記第2記憶媒体を、前記第2記憶媒体より後に読み取った前記第1記憶媒体に割り当てられた前記登録利用者に対応付けることを特徴とする請求項1に記載の認証プログラム。 The user information management step includes:
When the second storage medium is read before the first storage medium, the second storage medium holds second read information read from the second storage medium,
When the elapsed reading time from reading the second storage medium to reading the first storage medium is within a predetermined period, the second read information to be held and the first read from the first storage medium The authentication program according to claim 1, wherein the second storage medium is associated with the registered user assigned to the first storage medium read after the second storage medium based on the read information. .
読み取った記憶媒体に割り当てられた利用者が前記登録利用者であった場合、読み取った前記記憶媒体が前記第1記憶媒体であると判断し、前記第1記憶媒体を読み取った読み取り装置において、所定の期間内に、前記第2記憶媒体が読み取られているか否かを判定し、
前記読み取り装置で前記第2記憶媒体が読み取られていない場合、前記第1記憶媒体から読み取った第1読み取り情報を保持し、
前記読み取り装置で前記第2記憶媒体が読み取られていた場合、保持する前記第1読み取り情報と、前記第2記憶媒体から読み取った第2読み取り情報とに基づき、前記第2記憶媒体を、前記第2記憶媒体により後に読み取った前記第1記憶媒体に割り当てられた前記登録利用者に対応付け、
読み取った記憶媒体に割り当てられた利用者が前記未登録利用者であった場合、読み取った前記記憶媒体が前記第2記憶媒体であると判断し、前記第2記憶媒体を読み取った前記読み取り装置において、所定の期間内に、前記第1記憶媒体が読み取られているか否かを判定し、
前記読み取り装置で前記第1記憶媒体が読み取られていない場合、前記第2記憶媒体から読み取った前記第2読み取り情報を保持し、
前記読み取り装置で前記第1記憶媒体が読み取られていた場合、保持する前記第2読み取り情報と、前記第1記憶媒体から読み取った前記第1読み取り情報とに基づき、前記第2記憶媒体を、前記第2記憶媒体により前に読み取った前記第1記憶媒体に割り当てられた前記登録利用者に対応付けることを特徴とする請求項1に記載の認証プログラム。 The user information management step includes:
When the user assigned to the read storage medium is the registered user, the read storage medium determines that the read storage medium is the first storage medium, and the reading device that reads the first storage medium Whether or not the second storage medium is read within the period of
When the second storage medium is not read by the reading device, the first reading information read from the first storage medium is held,
When the second storage medium is read by the reading device, the second storage medium is changed to the first read information based on the first read information to be held and the second read information read from the second storage medium. 2 associated with the registered user assigned to the first storage medium read later by the storage medium,
When the user assigned to the read storage medium is the unregistered user, the read storage medium determines that the read storage medium is the second storage medium and reads the second storage medium. Determining whether or not the first storage medium is read within a predetermined period;
When the first storage medium is not read by the reading device, the second reading information read from the second storage medium is held,
When the first storage medium has been read by the reading device, the second storage medium is changed based on the second read information to be held and the first read information read from the first storage medium. The authentication program according to claim 1, wherein the authentication program is associated with the registered user assigned to the first storage medium read previously by the second storage medium.
利用認証時に用いる利用者情報に登録されている登録利用者に対して発行された第1記憶媒体と、前記利用者情報に登録されていない未登録利用者に対して発行された第2記憶媒体とが読み取られた場合、読み取った前記第2記憶媒体を、読み取った前記第1記憶媒体に割り当てられた前記登録利用者に対応付けて、前記利用者情報を更新する利用者情報管理部と、を備えることを特徴とする認証システム。 A reading unit for reading information from a storage medium;
A first storage medium issued to registered users registered in user information used at the time of use authentication, and a second storage medium issued to unregistered users not registered in the user information And a user information management unit that updates the user information by associating the read second storage medium with the registered user assigned to the read first storage medium, An authentication system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013095749A JP6155817B2 (en) | 2013-04-30 | 2013-04-30 | Authentication program, authentication device, and authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013095749A JP6155817B2 (en) | 2013-04-30 | 2013-04-30 | Authentication program, authentication device, and authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014215984A true JP2014215984A (en) | 2014-11-17 |
JP6155817B2 JP6155817B2 (en) | 2017-07-05 |
Family
ID=51941641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013095749A Expired - Fee Related JP6155817B2 (en) | 2013-04-30 | 2013-04-30 | Authentication program, authentication device, and authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6155817B2 (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5937276B1 (en) * | 2014-11-21 | 2016-06-22 | 中国電力株式会社 | Visitor authentication system and visitor authentication method |
JP2016224863A (en) * | 2015-06-03 | 2016-12-28 | コニカミノルタ株式会社 | Authentication device, authentication method, and authentication program |
JP2019139431A (en) * | 2018-02-08 | 2019-08-22 | 日本電気株式会社 | Authentication system, authentication method and program |
CN110349309A (en) * | 2019-07-02 | 2019-10-18 | 深圳华视电子读写设备有限公司 | A kind of visitor's authentication register method and device |
JP2019536176A (en) * | 2016-09-06 | 2019-12-12 | ラチャブル,インコーポレイテッド | Method and system for access control and awareness management |
US10599827B2 (en) | 2018-03-29 | 2020-03-24 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, and information processing method |
US11113369B2 (en) | 2018-01-04 | 2021-09-07 | Ricoh Company, Ltd. | Information processing apparatus, authentication system, and method of deleting card information |
US11151816B2 (en) | 2014-01-04 | 2021-10-19 | Latch, Inc. | Methods and systems for access control and awareness management |
JP2021196677A (en) * | 2020-06-10 | 2021-12-27 | ソフトバンク株式会社 | Communication device, program, system, and method |
US11222495B2 (en) | 2017-05-17 | 2022-01-11 | Latch Systems, Inc. | Scalable systems and methods for monitoring and concierge service |
US11282314B2 (en) | 2015-11-04 | 2022-03-22 | Latch Systems, Inc. | Systems and methods for controlling access to physical space |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008262422A (en) * | 2007-04-12 | 2008-10-30 | Canon Inc | Information processor, control method and authentication system |
JP2009007799A (en) * | 2007-06-27 | 2009-01-15 | Nippon Dentsu Co Ltd | Reader apparatus, auto-lock door, and room entry/exit control system |
JP2009129413A (en) * | 2007-11-28 | 2009-06-11 | Dainippon Printing Co Ltd | Shared management method of portable storage device, and portable storage device |
JP2010055197A (en) * | 2008-08-26 | 2010-03-11 | Panasonic Electric Works Co Ltd | Cooperation controller |
JP2010140367A (en) * | 2008-12-12 | 2010-06-24 | Konica Minolta Business Technologies Inc | Method and apparatus for managing resources, and computer program |
-
2013
- 2013-04-30 JP JP2013095749A patent/JP6155817B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008262422A (en) * | 2007-04-12 | 2008-10-30 | Canon Inc | Information processor, control method and authentication system |
JP2009007799A (en) * | 2007-06-27 | 2009-01-15 | Nippon Dentsu Co Ltd | Reader apparatus, auto-lock door, and room entry/exit control system |
JP2009129413A (en) * | 2007-11-28 | 2009-06-11 | Dainippon Printing Co Ltd | Shared management method of portable storage device, and portable storage device |
JP2010055197A (en) * | 2008-08-26 | 2010-03-11 | Panasonic Electric Works Co Ltd | Cooperation controller |
JP2010140367A (en) * | 2008-12-12 | 2010-06-24 | Konica Minolta Business Technologies Inc | Method and apparatus for managing resources, and computer program |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11151816B2 (en) | 2014-01-04 | 2021-10-19 | Latch, Inc. | Methods and systems for access control and awareness management |
JP5937276B1 (en) * | 2014-11-21 | 2016-06-22 | 中国電力株式会社 | Visitor authentication system and visitor authentication method |
JP2016224863A (en) * | 2015-06-03 | 2016-12-28 | コニカミノルタ株式会社 | Authentication device, authentication method, and authentication program |
US11282314B2 (en) | 2015-11-04 | 2022-03-22 | Latch Systems, Inc. | Systems and methods for controlling access to physical space |
JP2019536176A (en) * | 2016-09-06 | 2019-12-12 | ラチャブル,インコーポレイテッド | Method and system for access control and awareness management |
US11222495B2 (en) | 2017-05-17 | 2022-01-11 | Latch Systems, Inc. | Scalable systems and methods for monitoring and concierge service |
US11113369B2 (en) | 2018-01-04 | 2021-09-07 | Ricoh Company, Ltd. | Information processing apparatus, authentication system, and method of deleting card information |
JP2019139431A (en) * | 2018-02-08 | 2019-08-22 | 日本電気株式会社 | Authentication system, authentication method and program |
JP7040084B2 (en) | 2018-02-08 | 2022-03-23 | 日本電気株式会社 | Authentication system, authentication method, and program |
US10599827B2 (en) | 2018-03-29 | 2020-03-24 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, and information processing method |
CN110349309A (en) * | 2019-07-02 | 2019-10-18 | 深圳华视电子读写设备有限公司 | A kind of visitor's authentication register method and device |
JP2021196677A (en) * | 2020-06-10 | 2021-12-27 | ソフトバンク株式会社 | Communication device, program, system, and method |
JP7079813B2 (en) | 2020-06-10 | 2022-06-02 | ソフトバンク株式会社 | Communication equipment, programs, systems, and methods |
Also Published As
Publication number | Publication date |
---|---|
JP6155817B2 (en) | 2017-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6155817B2 (en) | Authentication program, authentication device, and authentication system | |
US20160277381A1 (en) | Security check method and system, terminal, verification server | |
WO2015108300A1 (en) | Frame rate control method and electronic device thereof | |
WO2016137297A1 (en) | Method and device for controlling payment function | |
WO2017030303A1 (en) | Electronic device and user authentication method thereof | |
US20160170385A1 (en) | Methods for conference-room management and apparatuses using the same | |
WO2018105996A1 (en) | Electronic device and card registration method thereof | |
JP2016024758A (en) | Point information management program and method | |
WO2017010823A1 (en) | Payment system, electronic device and payment method thereof | |
CN105471877A (en) | Evidence data obtaining method and device | |
WO2017034225A1 (en) | Electronic apparatus and method of transforming content thereof | |
TWI829052B (en) | Management systems, server devices, programs and methods | |
JP2015133567A (en) | Portable communication terminal, management server, electronic ticket system, and program | |
JP5546486B2 (en) | Information processing apparatus and program | |
WO2018093117A1 (en) | Electronic device and remittance method thereof | |
CN101996333B (en) | Information processing apparatus, program, and information processing system | |
WO2017086665A1 (en) | Apparatus and method for providing handoff thereof | |
JP5730434B1 (en) | System and method for supporting information sharing using terminal | |
JP5714712B2 (en) | Server apparatus, coupon management method, and communication system | |
WO2018164403A1 (en) | Method and electronic device for setting alarm | |
KR102111574B1 (en) | Method for generating identification with application, apparatus and system for the same | |
JP7104291B2 (en) | Information processing system, information processing method, program | |
JP2016009468A (en) | Service provision system and service provision method | |
JP2015099461A (en) | Data protection device, method, and program | |
WO2017164613A1 (en) | Payment processing method, system, and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160404 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170522 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6155817 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |