JP2017130064A - 認証システム、携帯情報装置、サーバー、および認証プログラム - Google Patents

認証システム、携帯情報装置、サーバー、および認証プログラム Download PDF

Info

Publication number
JP2017130064A
JP2017130064A JP2016009158A JP2016009158A JP2017130064A JP 2017130064 A JP2017130064 A JP 2017130064A JP 2016009158 A JP2016009158 A JP 2016009158A JP 2016009158 A JP2016009158 A JP 2016009158A JP 2017130064 A JP2017130064 A JP 2017130064A
Authority
JP
Japan
Prior art keywords
authentication
information
authentication information
portable
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016009158A
Other languages
English (en)
Other versions
JP6662056B2 (ja
Inventor
智章 中島
Tomoaki Nakajima
智章 中島
淳一 長谷
Junichi Hase
淳一 長谷
南 猛
Takeshi Minami
猛 南
章宏 鳥越
Akihiro Torigoe
章宏 鳥越
三縞 信広
Nobuhiro Mishima
信広 三縞
友二 田中
Yuji Tanaka
友二 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016009158A priority Critical patent/JP6662056B2/ja
Publication of JP2017130064A publication Critical patent/JP2017130064A/ja
Application granted granted Critical
Publication of JP6662056B2 publication Critical patent/JP6662056B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】セキュリティを維持しながらも管理者の認証を要することなく認証する。【解決手段】認証サーバーのCPU101は、ユーザー識別情報と第1の認証情報とを関連付けて登録する登録部51と、外部から入力される認証情報と同じ第1の認証情報が登録されていることを条件にユーザーを認証する認証部53と、第1の携帯情報装置から第1の携帯情報装置に設定された第1の認証情報と第1の携帯情報装置とペアリング設定された第2の携帯情報装置に設定された第2の認証情報とを含む発行依頼情報を受信することに応じて、第1の認証情報に基づいて認証が成功する場合、認証されたユーザーに第2の認証情報を関連付けて登録する仮登録部57と、第2の携帯情報装置から入力される第2の認証情報が登録されていることを条件に、第2の認証情報と関連付けられたユーザーを認証する仮認証部59として機能する。【選択図】図8

Description

この発明は、認証システム、携帯情報装置、サーバー、および認証プログラムに関し、特に、予め登録されたユーザーを認証する認証システム、その認証システムで用いられる携帯情報装置およびサーバー、その携帯情報装置で実行される認証プログラムに関する。
機密性を確保するために、建物または、建物内の部屋への進入を制限することがある。例えば、建物または建物内の部屋の出入り口に認証装置を設け、認証装置によって予め登録されたユーザーが認証されることを条件に、建物または建物内の部屋への進入を許可するシステムが知られている。この種のシステムにおいては、認証情報を記憶した磁気カードまたはスマートフォンが用いられる場合がある。しかしながら、ユーザーが、磁気カードまたはスマートフォンの携帯を忘れる場合があり、この場合には、ユーザーは認証情報を提示することができないため、入場できない場合がある。
例えば、特開2013−200883号公報には、正規カードを紛失した場合、まず、認証画面を表示し、管理者認証を行い(S1)、仮カードをカードR/Wにセットして、カードIDを読み込むみS2)、仮カードを利用するユーザのユーザIDを選択し(S3)、ユーザIDが選択されたら、管理サーバが、カードIDと対応付けてユーザ/カード情報記憶部に登録することにより仮カードの有効化を行ない(S4)、さらに、ユーザ/カード情報記憶部に登録されたユーザIDと対応付けられている正規カードのステータスを“一時無効”に設定する(S5)記録媒体管理システムが記載されている。
しかしながら、特開2013−200883号公報に記載の記録媒体管理システムにおいては、仮カードを有効にするために、管理者認証が必要なので、管理者として登録されていないユーザーは、仮カードを有効に設定することができない。このため、仮カードを有効にするための手続きを、管理者として登録されたユーザーに依頼しなければならず、手続きが煩雑になるといった問題がある。
特開2013−200883号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、セキュリティを維持しながらも管理者の認証を要することなく認証サーバーによる認証を可能とした認証システムを提供することである。
この発明の他の目的は、セキュリティを維持しながらも管理者の認証を要することなく認証サーバーによる認証を可能とした携帯情報装置を提供することである。
この発明のさらに他の目的は、セキュリティを維持しながらも管理者の認証を要することなく認証を可能とした認証サーバーを提供することである。
この発明のさらに他の目的は、セキュリティを維持しながらも管理者の認証を要することなく認証サーバーによる認証を可能とした認証プログラムを提供することである。
この発明のさらに他の目的は、セキュリティを維持しながらも管理者の認証を要することなく認証を可能とした認証プログラムを提供することである。
上述した目的を達成するためにこの発明のある局面によれば、認証システムは、認証サーバーと、ユーザーにより携帯される第1の携帯情報装置および第2の携帯情報装置と、を備えた認証システムであって、認証サーバーは、ユーザーを識別するためのユーザー識別情報と第1の認証情報とを関連付けて登録する登録手段と、外部から入力される認証情報と同じ第1の認証情報が登録されていることを条件に、入力された認証情報と同じ第1の認証情報に関連付けられたユーザーを認証する認証手段と、を備え、第1の携帯情報装置は、認証サーバーに登録された第1の認証情報を設定する第1設定手段と、設定された第1の認証情報を出力する出力手段と、所定の範囲内に位置する装置と通信可能な第1携帯側近距離通信手段と、第1携帯側近距離通信手段が第2の携帯情報装置と通信可能な状態で、ユーザーによる操作に基づいて、第2の携帯情報装置をペアリング装置として登録する第1ペアリング設定手段と、第1携帯側近距離通信手段によって第2の携帯情報装置との間で通信経路が確立されている状態で切断条件が成立することを条件に、認証サーバーに、設定された第1の認証情報および第2の携帯情報装置に設定された第2の認証情報を含む発行依頼情報を送信するとともに、第2の携帯情報装置との間で確立された通信経路を介して代理依頼情報を送信する依頼手段と、を備え、第2の携帯情報装置は、第2の認証情報を設定する第2設定手段と、所定の範囲内に位置する装置と通信可能な第2携帯側近距離通信手段と、第2携帯側近距離通信手段が第1の携帯情報装置と通信可能な状態で、ユーザーによる操作に基づいて、第1の携帯情報装置をペアリング装置として登録する第2ペアリング設定手段と、第2携帯側近距離通信手段によって第1の携帯情報装置との間で確立された通信経路を介して代理依頼情報を受信した後に、設定された第2の認証情報を出力する代理出力手段と、を備え、認証サーバーは、さらに、第1の携帯情報装置から発行依頼情報を受信する場合、発行依頼情報に含まれる第1の認証情報に基づいて認証手段による認証が成功する場合、認証されたユーザーに発行依頼情報に含まれる第2の認証情報を関連付けて登録する仮登録手段と、外部から入力される認証情報に基づいて認証手段による認証に失敗する場合、外部から入力される認証情報と同じ第2の認証情報が仮登録手段により登録されていることを条件に、第2の認証情報と関連付けられたユーザーを認証する仮認証手段と、を備える。
この局面に従えば、第1の携帯情報装置により、認証サーバーに登録された第1の認証情報が設定されており、第2の携帯情報装置と通信可能な状態で第2の携帯情報装置がペアリング装置として登録され、第2の携帯情報装置との間で通信経路が確立されている状態で切断条件が成立することを条件に、認証サーバーに、第1の認証情報および第2の携帯情報装置に設定された第2の認証情報を含む発行依頼情報が送信されるとともに、第2の携帯情報装置との間で確立された通信経路を介して代理依頼情報が送信され、第2の携帯情報装置により、第1の携帯情報装置との間で確立された通信経路を介して代理依頼情報が受信された後に、第2の認証情報が出力される。認証サーバーにより、第1の携帯情報装置から発行依頼情報が受信される場合、発行依頼情報に含まれる第1の認証情報に基づいて認証が成功する場合、認証されたユーザーに発行依頼情報に含まれる第2の認証情報が関連付けて登録され、外部から入力される認証情報に基づいて認証に失敗する場合、外部から入力される認証情報と同じ第2の認証情報が登録されていることを条件に、第2の認証情報と関連付けられたユーザーが認証される。このため、認証サーバーが認証に用いる第1の認証情報が設定された第1の携帯情報装置と、その第1の携帯情報装置とペアリング設定された第2の携帯情報装置との間で通信経路が確立されている状態で切断条件が成立した後は、認証サーバーは第2の携帯情報装置に設定された第2の認証情報で認証する。したがって、認証サーバーで認証に用いる認証情報を記憶する携帯情報装置とは別の装置に設定された情報を用いた認証サーバーによる認証が可能となる。その結果、ペアリング設定された2つの装置のいずれかを用いて認証サーバーによる認証が可能となる。したがって、セキュリティを維持しながらも管理者の認証を要することなく認証サーバーによる認証を可能とした認証システムを提供することができる。
好ましくは、代理出力手段は、代理依頼情報を受信した通信経路が切断されることを条件に、設定された第2の認証情報を出力する。
この局面に従えば、第2の携帯情報装置は第1の携帯情報装置との間の通信経路が切断した後に第2の認証情報を出力するので、認証サーバーによる第2の携帯情報装置を用いた認証の期間を制限することができる。
好ましくは、第1の携帯情報装置は、第1携帯側近距離通信手段によって第2の携帯情報装置との間で確立された通信経路における通信状態を検出する状態検出手段を、さらに備え、依頼手段は、状態検出手段によって検出される通信状態が予め定められた状態になると、切断条件が成立したと判断する。
この局面に従えば、第1の携帯情報装置は、第2の携帯情報装置との間で確立された通信経路における通信状態が予め定められた状態になると、認証サーバーにおいて第2の携帯情報装置を用いた認証が可能となる。このため、第1の携帯情報装置と第2の携帯情報装置との間の距離が長くなる場合に、認証サーバーによる第2の携帯情報装置を用いた認証を可能とすることができる。
好ましくは、第1の携帯情報装置は、代理依頼情報を送信した通信経路が切断された後に、第1携帯側近距離通信手段によって第2の携帯情報装置との間で新たな通信経路が確立される場合、認証サーバーに送信した発行依頼情報に含まれる第2の認証情報を含む第1キャンセル指示を認証サーバーに送信する第1キャンセル指示手段を、さらに備え、認証サーバーが備える仮登録手段は、第1キャンセル指示を受信する場合、第1キャンセル指示に含まれる第2の認証情報を登録しない。
この局面に従えば、認証サーバーによる認証は、第1の携帯情報装置と第2の携帯情報装置とが通信している間は、第1の携帯情報装置のみを用いた認証が可能となるので、認証サーバーにより第1の携帯情報装置と第2の携帯情報装置とのいずれか1つを用いて認証することができる。
好ましくは、第1の携帯情報装置は、駆動電力を蓄積する蓄電手段を、さらに備え、依頼手段は、蓄電手段により蓄電される電力が第1のしきい値以下となると、切断条件が成立したと判断する。
この局面に従えば、第1の携帯情報装置の駆動電力が第1のしきい値以下となると、認証サーバーにおいて第2の携帯情報装置を用いた認証が可能となる。このため、第1の携帯情報装置が駆動できない場合に、認証サーバーによる第2の携帯情報装置を用いた認証を可能とすることができる。
好ましくは、第1の携帯情報装置は、蓄電手段により蓄電される電力が第1のしきい値以下となった後に、蓄電手段により蓄電される電力が第2のしきい値以上となると、認証サーバーに送信した発行依頼情報に含まれる第2の認証情報を含む第2キャンセル指示を人書鵜サーバーに送信する第2キャンセル指示手段を、さらに備え、認証サーバーが備える仮登録手段は、第2キャンセル指示を受信する場合、第2キャンセル指示に含まれる第2の認証情報を登録しない。
この局面に従えば、認証サーバーによる認証は、第1の携帯情報装置と第2の携帯情報装置とがともに駆動可能な間は、第1の携帯情報装置のみを用いた認証が可能となるので、認証サーバーにより第1の携帯情報装置と第2の携帯情報装置とのいずれか1つを用いて認証することができる。
好ましくは、代理出力手段は、代理依頼情報を受信する場合、ユーザーの許可を受け付けることを条件に、第2の認証情報を出力し、第2の携帯情報装置は、代理依頼情報を受信する場合、ユーザーの許可を受け付けない場合は、認証サーバーに、代理依頼情報に含まれる第2の認証情報を含む第3キャンセル指示を送信する第3キャンセル指示手段を、さらに備え、認証サーバーが備える仮登録手段は、第3キャンセル指示を受信する場合、第3キャンセル指示に含まれる第2の認証情報を登録しない。
この局面に従えば、第2の携帯情報装置は、ユーザーの許可を受け付けることを条件に第2の認証情報を出力し、ユーザーの許可を受け付けない場合は、認証サーバーに、第2の認証情報を含む第3キャンセル指示を送信する。このため、認証サーバーによる第2の携帯情報装置を用いた認証を可能とするか否かを、ユーザーが決定することができる。
この発明の他の局面によれば、携帯情報装置は、予め登録された認証情報が入力されることを条件にユーザーを認証する認証サーバーに登録された第1の認証情報を設定する設定手段と、設定された第1の認証情報を出力する出力手段と、所定の範囲内に位置する装置と通信可能な携帯側近距離通信手段と、携帯側近距離通信手段が他の携帯情報装置と通信可能な状態で、ユーザーによる操作に基づいて、他の携帯情報装置をペアリング装置として登録するペアリング設定手段と、登録されたペアリング装置との間で携帯側近距離通信手段によって通信経路が確立されている状態で切断条件が成立することを条件に、認証サーバーに第1の認証情報に代えて第2の認証情報が入力されることを条件にユーザーを認証させるために、設定された第1の認証情報およびペアリング装置に設定された第2の認証情報を含む発行依頼情報を認証サーバーに送信するとともに、ペアリング装置との間で確立された通信経路を介して、第2の認証情報を出力させるために代理依頼情報を送信する依頼手段と、を備える。
この局面に従えば、認証情報が入力されることを条件にユーザーを認証する認証サーバーに登録された第1の認証情報が設定されており、他の携帯情報装置と通信可能な状態で、ユーザーによる操作に基づいて、他の携帯情報装置をペアリング装置として登録し、ペアリング装置との間で通信経路が確立されている状態で切断条件が成立することを条件に、認証サーバーに第1の認証情報に代えて第2の認証情報が入力されることを条件にユーザーを認証させるために、発行依頼情報を認証サーバーに送信するとともに、ペアリング装置との間で確立された通信経路を介して、第2の認証情報を出力させるために代理依頼情報を送信する。このため、ペアリング設定された他の携帯情報装置との間で通信経路が確立されている状態で切断条件が成立した後は、認証サーバーに第2の認証情報が入力されることを条件にユーザーを認証させ、他の携帯情報装置に第2の認証情報を出力させる。したがって、ペアリング設定された他の携帯情報装置に設定された第2の認証情報で認証サーバーに認証させることができる。その結果、セキュリティを維持しながらも管理者の認証を要することなく認証サーバーによる認証を可能とした携帯情報装置を提供することができる。
好ましくは、携帯側近距離通信手段によってペアリング装置との間で確立された通信経路における通信状態を検出する状態検出手段を、さらに備え、依頼手段は、状態検出手段によって検出される通信状態が予め定められた状態になると、切断条件が成立したと判断する。
この局面に従えば、他の携帯情報装置との間の距離が長くなる場合に、認証サーバーによる他の携帯情報装置を用いた認証を可能とすることができる。
好ましくは、代理依頼情報を送信した通信経路が切断された後に、携帯側近距離通信手段によってペアリング装置との間で新たな通信経路が確立される場合、認証サーバーに送信した発行依頼情報に含まれる第2の認証情報に基づく認証を中止させるために、発行依頼情報に含まれる第2の認証情報を含む第1キャンセル指示を認証サーバーに送信する第1キャンセル指示手段を、さらに備える。
この局面に従えば、認証サーバーによる認証は、他の携帯情報装置と通信している間は、他の携帯情報装置を用いて認証しないので、認証サーバーにより携帯情報装置と他の携帯情報装置とのいずれか1つを用いて認証することができる。
好ましくは、駆動電力を蓄積する蓄電手段を、さらに備え、依頼手段は、蓄電手段により蓄電される電力が第1のしきい値以下となると、切断条件が成立したと判断する。
この局面に従えば、駆動電力が第1のしきい値以下となると、認証サーバーにおいて他の携帯情報装置を用いた認証が可能となる。このため、携帯情報装置が駆動できない場合に、認証サーバーによる他の携帯情報装置を用いた認証を可能とすることができる。
好ましくは、蓄電手段により蓄電される電力が第1のしきい値以下となった後に、蓄電手段により蓄電される電力が第2のしきい値以上となると、認証サーバーに送信した発行依頼情報に含まれる第2の認証情報に基づく認証サーバーによる認証を中止させるために、発行依頼情報に含まれる第2の認証情報を含む第2キャンセル指示を認証サーバーに送信する第2キャンセル指示手段を、さらに備える。
この局面に従えば、認証サーバーによる認証は、携帯情報装置と他の携帯情報装置とがともに駆動可能な間は、携帯情報装置のみを用いた認証が可能となるので、認証サーバーにより携帯情報装置と他の携帯情報装置とのいずれか1つを用いて認証することができる。
この発明のさらに他の局面によれば、認証サーバーは、ユーザーを識別するためのユーザー識別情報と第1の認証情報とを関連付けて登録する登録手段と、外部から入力される認証情報と同じ第1の認証情報が登録されていることを条件に、入力された認証情報と同じ第1の認証情報に関連付けられたユーザーを認証する認証手段と、第1の携帯情報装置から第1の携帯情報装置に設定された第1の認証情報と第1の携帯情報装置とペアリング設定された第2の携帯情報装置に設定された第2の認証情報とを含む発行依頼情報を受信することに応じて、発行依頼情報に含まれる第1の認証情報に基づいて認証手段による認証が成功する場合、認証されたユーザーに発行依頼情報に含まれる第2の認証情報を関連付けて登録する仮登録手段と、第2の携帯情報装置から入力される第2の認証情報に基づいて認証手段による認証に失敗する場合、第2の携帯情報装置から入力される第2の認証情報が仮登録手段により登録されていることを条件に、第2の認証情報と関連付けられたユーザーを認証する仮認証手段と、を備える。
この局面に従えば、ユーザー識別情報と第1の認証情報とを関連付けて登録し、外部から入力される認証情報と同じ第1の認証情報が登録されていることを条件に、入力された第1の認証情報に関連付けられたユーザーを認証し、第1の携帯情報装置から第1の携帯情報装置に設定された第1の認証情報と第1の携帯情報装置とペアリング設定された第2の携帯情報装置に設定された第2の認証情報とを含む発行依頼情報を受信することに応じて、第1の認証情報に基づいて認証が成功する場合、認証されたユーザーに第2の認証情報を関連付けて登録し、第2の携帯情報装置から入力される第2の認証情報に基づいて認証に失敗する場合、第2の認証情報が登録されていることを条件に、第2の認証情報と関連付けられたユーザーを認証する。このため、認証に用いる第1の認証情報が設定された第1の携帯情報装置から発行依頼情報を受信した後は、認証サーバーは第2の携帯情報装置に設定された第2の認証情報で認証する。したがって、認証に用いる認証情報を記憶する携帯情報装置とは別の装置に設定された情報を用いて認証が可能となる。その結果、セキュリティを維持しながらも管理者の認証を要することなく認証を可能とした認証サーバーを提供することができる。
好ましくは、仮登録手段は、第1の携帯情報装置から発行依頼情報を受信した後に、第1の携帯情報装置が第2の携帯情報装置と通信不可能となった後に通信可能となる場合に送信する第1キャンセル指示を受信する場合、発行依頼情報に含まれる第2の認証情報を登録しない。
この局面に従えば、第1の携帯情報装置と第2の携帯情報装置とが通信している間は、第1の携帯情報装置のみを用いて認証するので、第1の携帯情報装置と第2の携帯情報装置とのいずれか1つを用いて認証することができる。
好ましくは、仮登録手段は、第1の携帯情報装置から発行依頼情報を受信した後に、第1の携帯情報装置が駆動不可能となった後に駆動可能となる場合に送信する第2キャンセル指示を受信する場合、発行依頼情報に含まれる第2の認証情報を登録しない。
この局面に従えば、第1の携帯情報装置と第2の携帯情報装置とがともに駆動可能な間は、第1の携帯情報装置のみを用いて認証するので、第1の携帯情報装置と第2の携帯情報装置とのいずれか1つを用いて認証することができる。
好ましくは、仮登録手段は、第1の携帯情報装置から発行依頼情報を受信した後に、第2の携帯情報装置がユーザーによる指示に基づいて送信する第3キャンセル指示を受信する場合、発行依頼情報に含まれる認証情報を登録しない。
この局面に従えば、ユーザーによる指示がない場合には第1の携帯情報装置のみを用いて認証するので、第2の携帯情報装置を用いた認証を可能とするか否かを、ユーザーが決定することができる。
この発明のさらに他の局面によれば、認証プログラムは、所定の範囲内に位置する他の装置と通信可能な携帯側近距離通信手段を、備えた携帯情報装置を制御するコンピューターで実行される認証プログラムであって、予め登録された認証情報が入力されることを条件にユーザーを認証する認証サーバーに登録された第1の認証情報を設定する設定ステップと、設定された第1の認証情報を出力する出力ステップと、携帯側近距離通信手段が他の装置と通信可能な状態で、ユーザーによる操作に基づいて、他の装置をペアリング装置として登録するペアリング設定ステップと、登録されたペアリング装置との間で携帯側近距離通信手段によって通信経路が確立されている状態で切断条件が成立することを条件に、認証サーバーに第1の認証情報に代えて第2の認証情報が入力されることを条件にユーザーを認証させるために、設定された第1の認証情報およびペアリング装置に設定された第2の認証情報を含む発行依頼情報を認証サーバーに送信するとともに、ペアリング装置との間で確立された通信経路を介して、第2の認証情報を出力させるために代理依頼情報を送信する依頼ステップと、をコンピューターに実行させる。
この局面に従えば、セキュリティを維持しながらも管理者の認証を要することなく認証サーバーによる認証を可能とした認証プログラムを提供することができる。
この発明のさらに他の局面によれば、認証プログラムは、ユーザーを識別するためのユーザー識別情報と第1の認証情報とを関連付けて登録する登録ステップと、外部から入力される認証情報と同じ第1の認証情報が登録されていることを条件に、入力された認証情報と同じ第1の認証情報に関連付けられたユーザーを認証する認証ステップと、第1の携帯情報装置から第1の携帯情報装置に設定された第1の認証情報と第1の携帯情報装置とペアリング設定された第2の携帯情報装置に設定された第2の認証情報とを含む発行依頼情報を受信することに応じて、発行依頼情報に含まれる第1の認証情報に基づいて認証ステップにおいて認証が成功する場合、認証されたユーザーに発行依頼情報に含まれる第2の認証情報を関連付けて登録する仮登録ステップと、第2の携帯情報装置から入力される第2の認証情報に基づいて認証ステップにおいて認証に失敗する場合、第2の携帯情報装置から入力される第2の認証情報が仮登録ステップにおいて登録されていることを条件に、第2の認証情報と関連付けられたユーザーを認証する仮認証ステップと、をコンピューターに実行させる。
この局面に従えば、セキュリティを維持しながらも管理者の認証を要することなく認証を可能とした認証プログラムを提供することができる。
本実施の形態における認証システムの全体概要の一例を示す図である。 認証サーバーのハードウェア構成の一例を示す図である。 本実施の形態におけるスマートウォッチのハードウェア構成の一例を示すブロック図である。 本実施の形態におけるスマートフォンのハードウェア構成の概要を示すブロック図である。 認証システムによって管理される建物の断面図である。 本実施の形態における入退室管理装置の構成の一例を示すブロック図である。 入口側認証情報取得装置が配置される位置の一例を示す図である。 本実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。 ユーザーレコードのフォーマットの一例を示す図である。 スマートウォッチが備えるCPUが有する機能の一例を示すブロック図である。 スマートフォンが備えるCPUが有する機能の一例を示すブロック図である。 仮ユーザーレコードのフォーマットの一例を示す図である。 本実施の形態における入退室管理処理の流れの一例を示すフローチャートである。 仮ユーザー登録処理の流れの一例を示すフローチャートである。 認証依頼処理の流れの一例を示す第1のフローチャートである。 認証依頼処理の流れの一例を示す第2のフローチャートである。 代理認証処理の流れの一例を示すフローチャートである。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰り返さない。
本実施の形態における認証システムは、ユーザーが携帯するスマートウォッチを用いて、複数のエリアに入室するユーザーを認証する。ここでは、建物全体と、その建物に含まれる3つの会議室それぞれの出入り口とに、ユーザーの入退場を制限する入退室管理装置を設置する場合を例に説明する。
図1は、本実施の形態における認証システムの全体概要の一例を示す図である。図1を参照して、認証システム1は、認証サーバー100と、入退室管理装置400,400A〜400Cと、スマートウォッチ200と、スマートフォン300と、を含む。
認証サーバー100は、一般的なコンピューターである。認証サーバー100は、建物内に入場が許可されたユーザーを登録する。例えば、認証サーバー100を管理する管理者が建物内に入場が許可されたユーザーを登録する。具体的には、認証サーバー100は、建物内に入場が許可されたユーザーに割り当てられた認証情報を記憶する。認証情報は、ユーザーを識別するためのユーザー識別情報である。
スマートウォッチ200およびスマートフォン300は、携帯情報装置の一例であり、ユーザーにより携帯される。スマートウォッチ200およびスマートフォン300それぞれは、近距離で無線通信する機能を有する。
認証サーバー100と、入退室管理装置400,400A〜400Cとは、ローカルエリアネットワーク(以下「LAN」という)3と接続されており、互いに通信可能である。LAN3は、有線に限らず、無線であってもよい。入退室管理装置400,400A〜400Cは、近距離で無線通信する機能を有し、所定の距離の範囲内に存在する装置、例えばと通信が可能である。
さらに、認証サーバー100はインターネット5に接続されている。また、スマートウォッチ200およびスマートフォン300それぞれは、インターネット5に接続された無線局10と無線通信によって接続可能である。このため、スマートウォッチ200およびスマートフォン300それぞれは、無線局10を介して認証サーバー100と通信が可能である。なお、ここでは、LAN3とインターネット5とを別のネットワークとしたが、同一のネットワークとしてもよい。
本実施の形態においては、ユーザーAにスマートウォッチ200が割り当てられており、認証サーバー100による認証を、スマートウォッチ200を用いて受けるように設定されている場合を例に説明する。具体的には、スマートウォッチ200には、スマートウォッチ200を携帯するユーザーAに割り当てられた第1の認証情報が設定されている。第1の認証情報は、認証サーバー100がスマートウォッチ200を携帯するユーザーAを識別可能な情報であればよい。例えば、第1の認証情報を、ユーザー識別情報としてもよいし、ユーザー識別情報とパスワードとの組み合わせとしてもよいし、ユーザーAに割り当てられたスマートウォッチ200を識別するための装置識別情報としてもよい。ここでは、第1の認証情報を、スマートウォッチ200のMAC(Media Access Control address)アドレスとする場合を例に説明する。
入退室管理装置400,400A〜400Cそれぞれは、スマートウォッチ200が所定の距離の範囲内に存在する場合、スマートウォッチ200からそれに記憶された第1の認証情報を取得し、取得した第1の認証情報を認証サーバー100に送信する。認証サーバー100は、予めユーザーAに対する第1の認証情報をユーザーAと関連付けて記憶しており、入退室管理装置400,400A〜400Cのいずれかから第1の認証情報を受信する場合、受信された第1の認証情報に基づいてユーザーAを認証し、認証結果を返信する。
さらに、認証システム1においては、ユーザーAが、スマートウォッチ200とスマートフォン300とをペアリングさせることにより、ユーザーAがスマートウォッチ200の携帯をし忘れた場合であっても、スマートフォン300を携帯していれば、スマートフォン300を用いた認証サーバー100による認証を可能とする。以下、スマートフォン300を用いた認証サーバー100による認証について詳細に説明する。
図2は、認証サーバーのハードウェア構成の一例を示す図である。図2を参照して、認証サーバー100は、認証サーバー100の全体を制御するためのCPU(Central Processing Unit)101と、CPU101が実行するためのプログラムを記憶するROM(Read Only Memory)102と、CPU101の作業領域として使用されるRAM(Random Access Memory)103と、データを不揮発的に記憶するハードディスドライブ(HDD)104と、CPU101をLAN3およびインターネット5に接続する通信部105と、情報を表示する表示部106と、ユーザーの操作の入力を受け付ける操作部107と、外部記憶装置108と、を含む。
CPU101は、ROM102またはHDD104に記憶されたプログラムをRAM103にロードして実行する。外部記憶装置108は、プログラムを記憶したCD−ROM(Compact Disk ROM)109が装着可能である。CPU101は、外部記憶装置108を介してCD−ROM109にアクセス可能である。CPU101は、CD−ROM109に記録されたプログラムをRAM103にロードして実行することが可能である。
なお、CPU101が実行するプログラムとして、ROM102、HDD104またはCD−ROM109に記録されたプログラムについて説明したが、インターネット5に接続された他のコンピューターが、HDD104に記憶されたプログラムを書換えたプログラム、または、追加して書き込んだ新たなプログラムであってもよい。さらに、認証サーバー100が、インターネット5に接続された他のコンピューターからダウンロードしたプログラムでもよい。ここでいうプログラムは、CPU101が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
なお、CPU101が実行するプログラムを記憶する媒体としては、CD−ROM109に限られず、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electrically EPROM)などの半導体メモリーであってもよい。
図3は、本実施の形態におけるスマートウォッチのハードウェア構成の一例を示すブロック図である。図3を参照して、本実施の形態におけるスマートウォッチ200は、スマートウォッチ200の全体を制御するためのCPU201と、ROM202と、RAM203と、データを不揮発的に記憶するフラッシュメモリ204と、情報を表示する表示部205と、操作部206と、無線LANI/F207と、近距離通信部208と、外部記憶装置209と、バッテリー210と、を含む。
バッテリー210は、電力を蓄積する二次電池である。バッテリー210は、スマートウォッチ200が駆動するための電力をスマートウォッチ200の全体に供給する。
表示部205は、液晶表示装置(LCD)または有機ELDであり、スマートウォッチ200の本体の表面に配置される。操作部206は、表示部205の上面または下面に表示部205に重畳して設けられるタッチパネルと、本体の側面に配置されるハードキーと、マイクロホンと、を含む。ハードキーは、例えば、接点スイッチである。タッチパネルは、表示部205の表示面中でユーザーにより指示された位置を検出する。
ユーザーが、表示部205の表示面を指示する場合、操作部206は、タッチパネルにより検出される表示面の位置をCPU201に出力する。CPU201は、タッチパネルによる検出された位置に基づいて、表示部205に表示されている画面中でユーザーにより指示された位置を検出する。CPU201は、表示部205に表示されている画面と、タッチパネルによる検出された位置とに基づいて、ユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。例えば、表示部205にテンキーの画像を含む画面を表示する場合には、タッチパネルによる検出された位置に表示されたキーに対応する数字を受け付ける。
また、マイクロホンは、ユーザーが発声する音声を集音する。操作部206は、集音された音声を認識することにより、ユーザーによる指示を受け付ける。例えば、複数の操作それぞれに対応するコマンドの名称を定めておき、音声を認識して得られる文字情報と同じコマンドの名称が存在すれば、そのコマンドの名称に対応するコマンドの実行を指示する操作を受け付ける。また、音声認識により得られる文字情報を、入力された値、例えば、文字列、数列として受け付ける。
無線LANI/F207は、無線局10と通信し、スマートウォッチ200をインターネット5に接続するためのインターフェースである。スマートウォッチ200に、認証サーバー100のIP(Internet Protocol)アドレスを登録しておくことにより、無線LANI/F207は、認証サーバー100と通信することができ、データの送受信が可能となる。
近距離通信部208は、Bluetooth(登録商標)規格のGAP等に基づき、他の装置、例えば、スマートフォン300、入退場管理装置400,400A,400B,400Cと無線により通信を行う。近距離通信部208は、例えば、スマートフォン300との間の距離が通信可能な距離以下となると、スマートフォン300と通信する。近距離通信部208が通信可能な距離は、数mである。また、近距離通信部208は、NFC(Near field radio communication)の近距離無線通信方式で通信するようにしてもよい。この場合において、近距離通信部208が通信可能な距離は、数十cmである。
フラッシュメモリ204は、CPU201が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。CPU201は、フラッシュメモリ204に記録されたプログラムを、RAM203にロードして実行する。この場合、インターネット5に接続された他のコンピューターが、フラッシュメモリ204に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、スマートウォッチ200が、インターネット5に接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをフラッシュメモリ204に記憶するようにしてもよい。ここでいうプログラムは、CPU201が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
外部記憶装置209は、スマートウォッチ200に着脱自在であり、プログラムを記憶したCD−ROM209Aが装着可能である。CPU201は、外部記憶装置209を介してCD−ROM209Aにアクセス可能である。CPU201は、外部記憶装置209に装着されたCD−ROM209Aに記録されたプログラムを、RAM203にロードして実行することが可能である。
なお、CPU201が実行するプログラムとして、フラッシュメモリ204またはCD−ROM209Aに記録されたプログラムについて説明したが、インターネット5に接続された他のコンピューターが、フラッシュメモリ204に記憶されたプログラムを書換えたプログラム、または、追加して書き込んだ新たなプログラムであってもよい。さらに、スマートウォッチ200が、LAN3またはインターネット5に接続された他のコンピューターからダウンロードしたプログラムでもよい。ここでいうプログラムは、CPU301が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
図4は、本実施の形態におけるスマートフォンのハードウェア構成の概要を示すブロック図である。図4を参照して、本実施の形態におけるスマートフォン300は、スマートフォン300の全体を制御するためのCPU301と、カメラ302と、データを不揮発的に記憶するフラッシュメモリ303と、通話部305と接続された無線通信部304と、情報を表示する表示部306と、ユーザーの操作を受け付ける操作部307と、無線LANI/F308と、近距離通信部309と、加速度センサー310と、外部記憶装置311と、を含む。
表示部306は、液晶表示装置(LCD)、有機ELD等の表示装置であり、ユーザーに対する指示メニューや取得した画像データに関する情報等を表示する。操作部307は、メインキー307Aと、タッチパネル307Bとを備える。ユーザーが、表示部306の表示面を指示する場合、操作部307は、タッチパネル307Bにより検出される表示面の位置をCPU301に出力する。CPU301は、タッチパネル307Bによる検出された位置に基づいて、表示部306に表示されている画面中でユーザーにより指示された位置を検出する。CPU301は、表示部306に表示されている画面と、タッチパネル307Bにより検出された位置とに基づいて、ユーザーの操作として各種の指示、文字、数字などのデータの入力を受け付ける。例えば、表示部306にテンキーの画像を含む画面を表示する場合には、タッチパネル307Bによる検出された位置に表示されたキーに対応する数字を受け付ける。
カメラ302は、レンズおよび光電変換素子を備え、レンズで集光した光を光電変換素子に結像し、光電変換素子は受光した光を光電変換して画像データをCPU301に出力する。光電変換素子は、CMOS(Complementary Metal Oxide Semiconductor)センサー、CCD(Charge Coupled Device)センサー等である。
無線通信部304は、電話通信網に接続された携帯電話用基地局と無線通信する。無線通信部304は、スマートフォン300を電話通信網に接続し、通話部305を用いた通話を可能とする。無線通信部304は、携帯電話用基地局から受信した無線信号を復調した音声信号を復号して通話部305に出力する。また、無線通信部304は、通話部305から入力される音声を符号化し、携帯電話用基地局に送信する。通話部305は、マイクおよびスピーカーを備え、無線通信部304から入力される音声をスピーカーから出力し、マイクから入力される音声を無線通信部304に出力する。さらに、無線通信部304は、CPU301により制御され、スマートフォン300を電子メールサーバーに接続し、電子メールを送受信する。
無線LANI/F308は、無線局10と通信し、スマートフォン300をインターネット5に接続するためのインターフェースである。スマートフォン300に、認証サーバー100のIPアドレスを登録しておくことにより、スマートフォン300は、認証サーバー100と通信することができ、データの送受信が可能となる。
近距離通信部309は、Bluetooth(登録商標)規格のGAP等に基づき、他の装置、例えば、スマートウォッチ200、入退場管理装置400,400A,400B,400Cと無線により通信を行う。近距離通信部309は、例えば、スマートウォッチ200との間の距離が通信可能な距離以下となると、スマートウォッチ200と通信する。近距離通信部309が通信可能な距離は、数mである。また、近距離通信部309は、NFCの近距離無線通信方式で通信するようにしてもよい。この場合において、近距離通信部309が通信可能な距離は、数十cmである。
フラッシュメモリ303は、CPU301が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。CPU301は、フラッシュメモリ303に記録されたプログラムを、CPU301が備えるRAMにロードして実行する。
加速度センサー310は、X軸、Y軸およびZ軸の3方向の加速度を測定する3軸加速度センサーである。加速度センサー310は、検出した加速度をCPU301に出力する。
外部記憶装置311は、スマートフォン300に着脱自在であり、プログラムを記憶したCD−ROM311Aが装着可能である。CPU301は、外部記憶装置311を介してCD−ROM311Aにアクセス可能である。CPU301は、外部記憶装置311に装着されたCD−ROM311Aに記録された遠隔操作プログラムを、CPU301が備えるRAMにロードして実行することが可能である。
なお、CPU301が実行するプログラムとして、フラッシュメモリ303またはCD−ROM311Aに記録されたプログラムについて説明したが、インターネット5に接続された他のコンピューターが、フラッシュメモリ303に記憶されたプログラムを書換えたプログラム、または、追加して書き込んだ新たなプログラムであってもよい。さらに、スマートフォン300が、LAN3またはインターネット5に接続された他のコンピューターからダウンロードしたプログラムでもよい。ここでいうプログラムは、CPU301が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
以下の説明では、認証サーバー100が入退場を管理する建物の一例として、3つの会議室A、会議室Bおよび会議室Cを有する建物を例に説明する。入退室管理装置400は建物全体に入退出するユーザーを管理し、入退室管理装置400Aは会議室Aに入退出するユーザーを管理し、入退室管理装置400Bは会議室Bに入退出するユーザーを管理し、入退室管理装置400Cは会議室Cに入退出するユーザーを管理する。
図5は、認証システムによって管理される建物の断面図である。図5を参照して、建物600は、3つの会議室A、会議室Bおよび会議室Cを含む。建物600は、出入口601を備え、その出入口601につながる通路は、会議室Aの出入口611、会議室Bの出入口621および会議室Cの出入口631につながる。
建物600の出入口601には入退室管理装置400が配置されており、入退室管理装置400は建物600の出入口601を通って建物600の全体のエリアに入退出するユーザーを検出する。会議室Aの出入口611には入退室管理装置400Aが配置されており、入退室管理装置400Aは会議室Aの出入口611を通って会議室Aのエリアに入退出するユーザーを検出する。会議室Bの出入口621には入退室管理装置400Bが配置されており、入退室管理装置400Bは会議室Bの出入口621を通って会議室Bのエリアに入退出するユーザーを検出する。会議室Cの出入口631には入退室管理装置400Cが配置されており、入退室管理装置400Cは会議室Cの出入口631を通って会議室Cのエリアに入退出するユーザーを検出する。
入退室管理装置400,400A,400B,400Cは、それらが管理するエリアが異なるのみで、ハードウェア構成および機能は同じである。ここでは、入退室管理装置400Aを例に説明する。
図6は、本実施の形態における入退室管理装置の構成の一例を示すブロック図である。図6を参照して、入退室管理装置400Aは、入退室管理装置400Aの全体を制御するコントローラ401と、入口側認証情報取得装置411と、出口側認証情報取得装置413と、ゲート制御装置415と、を含む。コントローラ401は、入口側認証情報取得装置411、出口側認証情報取得装置413およびゲート制御装置415を制御するとともに、LAN3と接続されており、認証サーバー100と通信する。
入口側認証情報取得装置411および出口側認証情報取得装置413それぞれは、ユーザーが携帯するスマートウォッチ200と近距離で無線通信することによりスマートウォッチ200に記憶された認証情報を取得する。認証情報は、ユーザーに割り当てられた情報であり、ユーザーを識別するためのユーザー識別情報を含む。入口側認証情報取得装置411および出口側認証情報取得装置413それぞれは、認証情報を取得することに応じて、コントローラ401に認証情報を出力する。入口側認証情報取得装置411は、入退室管理装置400Aが配置されるエリアである会議室Aの外側で、会議室Aの出入口611の近傍に配置される。出口側認証情報取得装置413は、入退室管理装置400Aが配置されるエリアである会議室Aの内側で、会議室Aの出入口611の近傍に配置される。
図7は、入口側認証情報取得装置が配置される位置の一例を示す図である。図7を参照して、入口側認証情報取得装置411は、会議室Aの外側の壁面であって、会議室Aの出入口611の横に配置される。
図6に戻って、コントローラ401は、入口側認証情報取得装置411から認証情報が入力されることに応じて、入場フラグと認証情報との組を認証サーバー100に送信する。また、コントローラ401は、出口側認証情報取得装置413から認証情報が入力されることに応じて、退場フラグと、認証情報との組を認証サーバー100に送信する。
コントローラ401は、認証サーバー100に、入場フラグと認証情報との組を送信することに応じて、認証サーバー100から認証結果を受信する。コントローラ401は、認証結果が認証成功を示す場合に、ゲート制御装置415に開錠指示を出力するが、認証結果が認証失敗を示す場合は、ゲート制御装置415に開錠指示を出力することなく、認証に失敗したことをユーザーに通知する。通知は、例えば、音を発生してもよいし、表示装置を備える場合にはメッセージを表示するようにしてもよい。また、コントローラ401は、認証サーバー100に、退場フラグと、認証情報との組を送信する場合、ゲート制御装置415に開錠指示を出力する。
ゲート制御装置415は、会議室Aの出入口611のドアに配置された錠の施錠および開錠を切り換える。ゲート制御装置415は、コントローラ401から開錠指示が入力されることに応じて、開錠し、ドアが開いたのちに閉じると施錠する。
図8は、本実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。図8に示す機能は、認証サーバー100が備えるCPU101が、ROM102、HDD104またはCD−ROM109に記憶された認証プログラムを実行することにより、CPU101に形成される。図8を参照して、認証サーバー100が備えるCPU101は、登録部51と、認証部53と、認証情報取得部55と、仮登録部57と、仮認証部59と、発行依頼受信部61と、第1キャンセル指示受信部63と、第2キャンセル指示受信部65と、第3キャンセル指示受信部67と、を含む。
登録部51は、建物に入場が許可されたユーザーを登録する。例えば、認証サーバー100を管理する管理者が複数のユーザーごとにそのユーザーが建物に入場可能か否かを登録する。以下、登録部51によって登録されるユーザーを許可ユーザーという。登録部51は、ユーザーごとに、4つのエリアそれぞれへの入場可否を登録する。具体的には、登録部51は、HDD104に認証テーブルを記憶する。認証テーブルは、複数のユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーごとに、4つのエリアそれぞれの入場可否を関連付ける。
図9は、ユーザーレコードのフォーマットの一例を示す図である。図9を参照して、ユーザーレコードは、ユーザーの項目と、第1認証情報の項目と、入場可否の項目と、を含む。入場可否の項目は、4つのエリアそれぞれに対応するエリア1の項目、エリア2の項目、エリア3の項目、エリア4の項目を含む。ユーザーの項目は、ユーザーを識別するためのユーザー識別情報が設定され、第1認証情報の項目は、そのユーザーに割り当てられた第1の認証情報が設定される。第1の認証情報を、ここでは、ユーザーが携帯し、入退室管理装置400,400A,400B,400Cと通信可能な装置を識別するための装置識別情報としている。装置識別情報は、入退室管理装置400,400A,400B,400Cそれぞれが通信する際に、通信相手の装置を識別可能な情報であり、ここでは、MACアドレスとしている。
入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目は、建物全体のエリア、会議室Aのエリア、会議室Bのエリアおよび会議室Cのエリアがそれぞれ対応付けられている。建物全体のエリアが関連付けられるエリア1の項目は、建物全体のエリアへの入場可否が設定される。会議室Aのエリアが関連付けられるエリア2の項目は、会議室Aのエリアへの入場可否が設定される。会議室Bのエリアが関連付けられるエリア3の項目は、会議室Bのエリアへの入場可否が設定される。会議室Cのエリアが関連付けられるエリア4の項目は、会議室Cのエリアへの入場可否が設定される。4つのエリア1の項目〜エリア4の項目ごとに、入場可の場合に「可」が設定され、入場不可の場合に「不可」が設定される。
図8に戻って、登録部51は、複数のユーザーごとに、そのユーザーに対応するユーザーレコードを生成し、HDD104に記憶された認証テーブルに追加することにより、許可ユーザーとして登録する。例えば、登録部51は、表示部106に登録画面を表示し、認証サーバー100を操作する管理者が登録画面に従って操作部107に入力するユーザー識別情報、第1の認証情報、4つのエリアそれぞれの入場可否を受け付け、ユーザーレコードを生成する。
認証情報取得部55は、入退室管理装置400,400A〜400Cを制御し、認証情報を取得する。認証情報取得部55による入退室管理装置400,400A〜400Cの制御は同じなので、ここでは、会議室Aに配置される入退室管理装置400Aから認証情報を取得する場合を例に説明する。入退室管理装置400Aは、入口側認証情報取得装置411が、ユーザーが携帯するスマートフォン300から認証情報を取得すると、入場フラグと認証情報との組を認証サーバー100に送信し、出口側認証情報取得装置413が、ユーザーが携帯する携帯情報装置から認証情報を取得すると、退場フラグと認証情報との組を認証サーバー100に送信する。認証情報取得部55は、通信部105が、入退室管理装置400Aから入場フラグまたは退場フラグと認証情報との組を受信すると、入場フラグまたは退場フラグと認証情報とを取得する。認証情報取得部55は、入場フラグまたは退場フラグと認証情報とを送信してきた装置を入退室管理装置400,400A〜400Cのうちから特定し、入場フラグまたは退場フラグと、認証情報と、特定した装置の装置識別情報とを含む認証依頼情報を認証部53に出力する。
認証部53は、認証情報取得部55から入場フラグを含む認証依頼情報が入力されることに応じて、入力される認証依頼情報に含まれる認証情報で特定されるユーザーを認証する。具体的には、認証部53は、登録部51によりHDD104に記憶された認証テーブルに含まれるユーザーレコードのうちから認証情報の項目に設定された第1の認証情報が、認証依頼情報に含まれる認証情報と同じユーザーレコードを抽出する。認証部53は、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、認証情報取得部55から入力される装置識別情報で特定される入退室管理装置400Aが管理するエリアに対して設定されている入場可否を取得する。ここでは、認証情報取得部55から入退室管理装置400Aの装置識別情報が入力されるので、認証部53は、ユーザーレコードの入場可否の項目に含まれる4つの項目のうち、入退室管理装置400Aが管理する会議室Aに対応するエリア2の項目に設定されている入場可否を取得する。認証部53は、ユーザーレコードの会議室Aに対応するエリア2の項目に、「可」が設定されている場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。
認証部53は、ユーザーを認証する場合、認証結果を、入場フラグと認証情報との組を送信してきた装置、ここでは、入退室管理装置400Aに返信する。また、認証部53は、ユーザーを認証しない場合、認証情報取得部55から入力される装置識別情報と、認証情報取得部55から入力される認証情報との組を、仮認証部59に出力する。
例えば、ユーザーAが、スマートウォッチ200を携帯しており、認証サーバー100において、ユーザーAのユーザー識別情報と、スマートウォッチ200と、が関連付けて登録されている場合を例に説明する。この場合、認証サーバー100には、ユーザーAに対応するユーザーレコードのユーザー識別情報の項目にユーザーAのユーザー識別情報が設定されて、第1認証情報の項目にスマートウォッチ200のMACアドレスが設定される。ユーザーAがスマートウォッチ200を携帯して会議室Aの入り口に近づくと、入退室管理装置400Aが備える入口側認証情報取得装置411が、ユーザーAが携帯するスマートウォッチ200と通信可能になり、スマートウォッチ200のMACアドレスを取得すると、入場フラグとスマートウォッチ200のMACアドレスとの組を認証サーバー100に送信する。
この場合、認証部53は、認証情報取得部55から入場フラグとスマートウォッチ200のMACアドレスとを含む認証依頼情報が入力される。HDD104に記憶された認証テーブルは、ユーザーAに対応するユーザーレコードを含むので、認証部53は、ユーザーAに対応するユーザーレコードの入場可否の項目に含まれる4つの項目のうち会議室Aに対応するエリア2の項目に設定されている入場可否に基づいて、ユーザーAを認証するか否かを判断する。エリア2の項目に「可」が設定されている場合に、ユーザーAが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーAが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。
ここで、ユーザーAが携帯するスマートウォッチ200およびスマートフォン300の動作について説明する。図10は、スマートウォッチが備えるCPUが有する機能の一例を示すブロック図である。図10に示す機能は、スマートウォッチ200が備えるCPU201が、ROM202、フラッシュメモリ204に記憶された認証プログラムを実行することにより、CPU201に形成される。図10を参照して、スマートウォッチ200が備えるCPU201は、設定部251と、出力部253と、第1ペアリング設定部255と、第1接続検出部257と、状態検出部259と、依頼部261と、第1キャンセル指示部263と、第2キャンセル指示部265と、残量検出部267と、を含む。
設定部251は、認証サーバー100に登録された第1の認証情報を設定する。ここでは、認証サーバー100に登録されたユーザーAに対応する第1の認証情報を、スマートウォッチ200のMACアドレスとしている。このため、設定部251は、スマートウォッチ200のMACアドレスを第1の認証情報に設定する。なお、第1の認証情報にスマートウォッチのMACアドレスを用いない場合、認証サーバー100において、認証サーバー100の管理者により建物に入場が許可されたユーザーとしてユーザーAが登録される場合、第1の認証情報を含むユーザーレコードが記憶される。スマートウォッチ200を携帯するユーザーAは、認証サーバー100の管理者から認証サーバー100においてユーザーAに対して設定された第1の認証情報の通知を受け、管理者から通知された第1の認証情報を、操作部206に入力する。設定部251は、入力された第1の認証情報を受け付け、設定する。例えば、設定部251は、受け付けた第1の認証情報をフラッシュメモリ204に記憶する。
第1ペアリング設定部255は、近距離通信部208を介して通信可能な装置をユーザーによる所定の操作に基づいてペアリング装置に設定する。ここでは、スマートフォン300をペアリング装置に設定する場合を例に説明する。第1ペアリング設定部255は、近距離通信部208がスマートフォン300と通信可能になると、予め定められたプロトコルに従って、スマートフォン300とネゴシエーションし、スマートフォン300をペアリング装置に設定する。例えば、表示部205にランダムに生成されたパスワードを表示し、スマートフォン300を操作するユーザーAにスマートフォン300へのパスワードの入力を要求する。スマートフォン300を操作するユーザーAが、スマートウォッチ200とスマートフォン300とのペアリングを望む場合に、表示部205に表示されたパスワードと同じパスワードをスマートフォン300に入力すると、スマートフォン300は、入力されたパスワードをスマートウォッチ200に返信する。第1ペアリング設定部255は、近距離通信部208がスマートフォン300からパスワードを受信する場合、受信されたパスワードと表示部205に表示されたパスワードとが一致する場合に、スマートフォン300をペアリング装置に設定する。第1ペアリング設定部255は、スマートフォン300をペアリング装置に設定する場合、スマートフォン300を識別するための装置識別情報をHDD115に記憶するとともに、第1接続検出部257に出力する。ここでは、スマートフォン300の装置識別情報をMACアドレスとしている。
第1接続検出部257は、近距離通信部208を制御して、近距離通信部208が通信可能な装置を検出する。第1接続検出部257は、第1ペアリング設定部255からペアリング装置に設定された装置の装置識別情報が入力される。第1接続検出部257は、近距離通信部208が通信可能となった装置を検出する場合、通信可能となった装置がペアリング装置に設定されているか否かを判断する。具体的には、第1接続検出部257は、第1ペアリング設定部255から入力されるペアリング装置の装置識別情報のうちに、近距離通信部208が通信可能となった装置の装置識別情報が含まれていれば、近距離通信部208が通信可能となった装置がペアリング装置と判断する。以下、近距離通信部208が通信可能となった装置のうちペアリング装置として設定されている装置を「ペアリング通信装置」という。第1接続検出部257は、近距離通信部208が通信可能となった装置がペアリング装置と判断する場合、状態検出部259および第1キャンセル指示部263に、ペアリング装置と通信可能となったことを示す信号を出力する。
第1接続検出部257は、第1ペアリング設定部255から入力されるペアリング装置の装置識別情報のうちに、近距離通信部208が通信可能となった装置の装置識別情報が含まれていなければ、近距離通信部208が通信可能となった装置がペアリング装置とは異なる装置と判断する。以下、近距離通信部208が通信可能となった装置のうちペアリング装置として設定されていない装置を「非ペアリング通信装置」という。第1接続検出部257は、近距離通信部208が通信可能となった装置がペアリング装置とは異なる装置と判断する場合、出力部253に出力指示を出力する。また、第1接続検出部257は、近距離通信部208が通信可能となった装置がペアリング装置とは異なる装置と判断する場合、第1ペアリング設定部255に設定指示を出力する。第1ペアリング設定部255は、第1接続検出部257から設定指示が入力されることに応じて、近距離通信部208が通信可能な装置をペアリング装置に設定する。
なお、入退場管理装置400,400A,400B,400Cそれぞれの装置識別情報をあらかじめ記憶しておくようにし、第1接続検出部257が入退場管理装置400,400A,400B,400Cと通信可能となったことを検出する場合に、出力部253に出力指示を出力するようにしてもよい。
出力部253は、第1接続検出部257から出力指示が入力されることに応じて、設定部251において設定された第1の認証情報を出力する。具体的には、出力部253は、近距離通信部208を制御して、入退場管理装置400,400A,400B,400Cのうち近距離通信部208が通信可能となった装置に第1の認証情報を送信する。なお、入退場管理装置400,400A,400B,400Cが2次元バーコードの読み取り装置を有する場合には、第1の認証情報を表す2次元バーコードを表示部205に表示する。
状態検出部259は、第1接続検出部257からペアリング装置と通信可能となったことを示す信号が入力されることに応じて、ペアリング装置との間の通信状態を検出する。状態検出部259は、検出された通信状態に基づいて切断条件が成立したか否かを判断する。例えば、状態検出部259は、近距離通信部309を制御して、ペアリング装置から受信される電波強度を通信状態として取得する。状態検出部259は、取得された電波強度が予め定められたしきい値TH1以下になると、切断条件が成立したと判断する。しきい値TH1は、ペアリング装置との間の通信を継続することが可能な最小値よりも大きな値である。また、ペアリング装置との間の距離が長くなるに従って電波強度が小さな値になる。このため、状態検出部259は、取得された電波強度が時間の経過とともに小さくなる場合に、切断条件が成立したと判断するようにしてもよい。状態検出部259は、切断条件が成立したと判断する場合、依頼部261に第1依頼指示を出力する。
残量検出部267は、バッテリー210の残量を検出する。残量検出部267は、バッテリー210の残量が第1のしきい値以下になると切断条件が成立したと判断する。バッテリー210の残量と、バッテリー210の出力電圧とは所定の関係を有するので、残量検出部267は、バッテリー210の出力電圧を検出し、出力電圧が予め定められたしきい値THV1以下になると切断条件が成立したと判断する。残量検出部267は、切断条件が成立したと判断する場合、依頼部261に第2依頼指示を出力する。
また、残量検出部267は、バッテリー210の残量が第1のしきい値以下となった後に、バッテリー210の残量が第2のしきい値以上になると復帰条件が成立したと判断する。残量検出部267は、バッテリー210の出力電圧がしきい値THV1以下となった後にしきい値THV2以上になると復帰条件が成立したと判断する。残量検出部267は、復帰条件が成立したと判断する場合、第2キャンセル指示部265に復帰信号を出力する。
依頼部261は、状態検出部259から第1依頼指示が入力される場合があり、残量検出部267から第2依頼指示が入力される場合がある。依頼部261は、発行依頼情報送信部271と、代理依頼情報送信部273とを含む。発行依頼情報送信部271は、第1依頼指示または第2依頼指示が入力されることに応じて、無線LANI/F207を制御して認証サーバー100に発行依頼情報を送信するとともに、第1キャンセル指示部263および第2キャンセル指示部265に、第2の認証情報と発行依頼情報を送信したことを示す信号とを出力する。
発行依頼情報は、設定部251により設定された第1の認証情報と、第2の認証情報とを含む。第2の認証情報は、発行依頼情報送信部271が生成した任意の情報とすることができる。また、第2の認証情報は、第1ペアリング設定部255によりペアリング装置に設定された装置のMACアドレスを用いることができる。ここでは、第2の認証情報を、第1ペアリング設定部255によりペアリング装置に設定された装置、ここでは、スマートフォン300のMACアドレスを用いる場合を例に説明する。
代理依頼情報送信部273は、第1依頼指示または第2依頼指示が入力されることに応じて、近距離通信部208を制御して、第1ペアリング設定部255によりペアリング装置に設定された装置、ここではスマートフォン300に代理依頼情報を送信する。代理依頼情報は、認証サーバー100を識別するための装置識別情報を含む。なお、第2の認証情報を、第1ペアリング設定部255によりペアリング装置に設定された装置の装置識別情報と異なる情報とする場合には、代理依頼情報は、発行依頼情報に含まれる第2の認証情報と同じ第2の認証情報と、認証サーバー100を識別するための装置識別情報を含む。
第1キャンセル指示部263は、発行依頼情報送信部271から発行依頼情報を送信したことを示す信号が入力された後に、第1接続検出部257からペアリング装置と通信可能となったことを示す信号が入力されることに応じて、第1キャンセル指示を無線LANI/F207を介して認証サーバー100に送信する。第1キャンセル指示は、発行依頼情報送信部271から入力される第2の認証情報を含む。
第2キャンセル指示部265は、発行依頼情報送信部271から発行依頼情報を送信したことを示す信号が入力された後に、残量検出部267から復帰信号が入力されることに応じて、第2キャンセル指示を無線LANI/F207を介して認証サーバー100に送信する。第2キャンセル指示は、発行依頼情報送信部271から入力される第2の認証情報を含む。
図11は、スマートフォンが備えるCPUが有する機能の一例を示すブロック図である。図11に示す機能は、スマートフォン300が備えるCPU301が、CPU301が備えるROM、フラッシュメモリ303に記憶された認証プログラムを実行することにより、CPU301に形成される。図11を参照して、スマートフォン300が備えるCPU301は、第2ペアリング設定部351と、第2接続検出部353と、代理依頼情報受信部355と、代理出力部357と、許可受付部359と、第3キャンセル指示部361と、を含む。
第2ペアリング設定部351は、近距離通信部309を介して通信可能な装置をユーザーによる所定の操作に基づいてペアリング装置に設定する。ここでは、スマートウォッチ200をペアリング装置に設定する場合を例に説明する。例えば、スマートウォッチ200を腕に装着したユーザーAが、スマートフォン300を携帯すると、スマートウォッチ200とスマートフォン300との間の距離が所定の距離以下となる。この場合、近距離通信部309がスマートウォッチ200と通信可能になる。第2ペアリング設定部351は、近距離通信部309がスマートウォッチ200と通信可能になると、予め定められたプロトコルに従って、スマートウォッチ200とネゴシエーションし、ユーザーAによる所定の操作に基づいてスマートウォッチ200をペアリング装置に設定する。
例えば、スマートウォッチ200は、スマートフォン300と通信可能になると、パスワードを表示部205に表示するので、スマートフォン300を操作するユーザーAが、ペアリングを望む場合に、スマートウォッチ200に表示されたパスワードと同じパスワードをスマートフォン300の操作部307に入力すると、第2ペアリング設定部351は、入力されたパスワードをスマートウォッチ200に送信する。スマートウォッチ200は、スマートフォン300からパスワードを受信する場合、受信されたパスワードと表示部205に表示されたパスワードとが一致する場合に、スマートフォン300をペアリング装置に設定を許可する信号を返信するので、第2ペアリング設定部351は、近距離通信部309がスマートウォッチ200からペアリング装置に設定を許可する信号を受信すると、スマートウォッチ200をペアリング装置に設定する。第2ペアリング設定部351は、スマートウォッチ200をペアリング装置に設定する場合、スマートウォッチ200を識別するための装置識別情報をフラッシュメモリ303に記憶するとともに、第2接続検出部353に出力する。スマートウォッチ200を識別するための装置識別情報は、MACアドレスとしている。
第2接続検出部353は、近距離通信部309を制御して、近距離通信部309が通信可能な装置を検出する。第2接続検出部353は、第2ペアリング設定部351からペアリング装置に設定された装置の装置識別情報が入力される。第2接続検出部353は、近距離通信部309が通信可能となった装置を検出する場合、通信可能となった装置がペアリング装置に設定されているか否かを判断する。具体的には、第2接続検出部353は、第2ペアリング設定部351から入力されるペアリング装置の装置識別情報のうちに、近距離通信部309が通信可能となった装置の装置識別情報が含まれていれば、近距離通信部309が通信可能となった装置がペアリング装置と判断する。第2接続検出部353は、近距離通信部309が通信可能となった装置がペアリング装置と判断する場合、代理依頼情報受信部355に、ペアリング装置と通信可能となったことを示す信号を出力する。
第2接続検出部353は、第2ペアリング設定部351から入力されるペアリング装置の装置識別情報のうちに、近距離通信部309が通信可能となった装置の装置識別情報が含まれていなければ、近距離通信部309が通信可能となった装置がペアリング装置とは異なる装置と判断する。第2接続検出部353は、近距離通信部309が通信可能となった装置がペアリング装置とは異なる装置と判断する場合、代理出力部357に出力指示を出力する。なお、ペアリング装置に設定されているスマートウォッチ200から入退場管理装置400,400A,400B,400Cそれぞれの装置識別情報を受信する場合には、第2接続検出部353が入退場管理装置400,400A,400B,400Cと通信可能となったことを検出する場合に、代理出力部357に出力指示を出力するようにしてもよい。
また、第2接続検出部353は、近距離通信部309が通信可能となった装置がペアリング装置とは異なる装置と判断する場合、第2ペアリング設定部351に設定指示を出力する。第2ペアリング設定部351は、第2接続検出部353から設定指示が入力されることに応じて、近距離通信部309が通信可能な装置をペアリング装置に設定する。
代理依頼情報受信部355は、第2接続検出部353からペアリング装置と通信可能となったことを示す信号が入力された後、近距離通信部309を制御して、ペアリング装置であるスマートウォッチ200から代理依頼情報を受信する。代理依頼情報受信部355は、代理依頼情報を受信することに応じて、代理依頼情報に含まれる認証サーバー100を識別するための装置識別情報を含む代理指示を代理出力部357および許可受付部359に出力する。なお、第2の認証情報を、スマートフォン300のMACアドレスとは異なる値にする場合には、代理依頼情報が第2の認証情報を含む。代理依頼情報が第2の認証情報を含む場合は、代理依頼情報受信部355は、代理依頼情報を受信することに応じて、代理依頼情報に含まれる第2の認証情報と認証サーバー100を識別するための装置識別情報を含む代理指示を代理出力部357および許可受付部359に出力する。
許可受付部359は、代理依頼情報受信部355から代理指示が入力されることに応じて、スマートウォッチ200の代わりにスマートフォン300で認証処理をすることのユーザーによる許可を受け付けたか否かを判断する。具体的には、スマートウォッチ200の代わりにスマートフォン300で認証処理をすることの許可を受け付けるための許可受付画面を表示部306に表示し、操作部307がユーザーによる許可を示す操作を受け付けたか否かを判断する。許可受付部359は、ユーザーによる許可を示す操作を受け付ける場合、代理出力部357に許可信号を出力するが、ユーザーによる許可を示す操作を受け付けない場合、認証サーバー100の装置識別情報を含むキャンセル指示を第3キャンセル指示部361に出力する。代理指示に第2の認証情報が含まれる場合には、キャンセル指示は、代理指示に含まれる第2の認証情報を含む。
代理出力部357は、代理依頼情報受信部355から代理指示が入力された後に、許可受付部359から許可信号が入力されることを条件に、第2接続検出部353から出力指示が入力されることに応じて、第2の認証情報を出力する。具体的には、代理出力部357は、近距離通信部309を制御して、入退場管理装置400,400A,400B,400Cのうち近距離通信部309が通信可能となった装置に第2の認証情報を送信する。なお、入退場管理装置400,400A,400B,400Cが2次元バーコードの読み取り装置を有する場合には、第2の認証情報を表す2次元バーコードを表示部306に表示する。第2の認証情報は、スマートフォン300のMACアドレスである。また、第2の認証情報にスマートフォン300のMACアドレスを用いない場合には、第2の認証情報は、代理指示に含まれる第2の認証情報である。
第3キャンセル指示部361は、許可受付部359からキャンセル指示が入力されることに応じて、キャンセル指示に含まれる第2の認証情報を含む第3キャンセル指示を無線LANI/F308を介して、キャンセル指示に含まれる装置識別情報で特定される認証サーバー100に送信する。
上述したように、認証サーバー100に登録されたユーザーAに対して認証サーバー100において第1の認証情報が関連付けられている。ここでは、認証サーバー100においてユーザーAに関連付けて登録される第1の認証情報を、ユーザーAが携帯するスマートウォッチ200のMACアドレスとしている。さらに、ユーザーAがスマートウォッチ200とスマートフォン300とをペアリングさせる場合に、ユーザーAがスマートフォン300を携帯するがスマートウォッチ200の携帯し忘れた場合等は、スマートウォッチ200とスマートフォン300との間の距離が所定の距離以上離れる場合がある。この場合、スマートウォッチ200は、認証サーバー100に、第1の認証情報と第2の認証情報と含む発行依頼情報を送信する。第1の認証情報は、スマートウォッチ200のMACアドレスであり、第2の認証情報はスマートフォン300のMACアドレスである。
図6に戻って、通信部105は、スマートウォッチ200から発行依頼情報を受信する場合がある。発行依頼情報は、スマートウォッチ200が割り当てられたユーザーに対して割り当てられた第1の認証情報と第2の認証情報と、を含む。発行依頼受信部61は、通信部105を制御して、スマートウォッチ200から発行依頼情報を受信すると、スマートウォッチ200から受信された発行依頼情報を仮登録部57に出力する。仮登録部57は、発行依頼情報が入力されることに応じて、発行依頼情報に含まれる第1の認証情報を含む認証指示を、認証部53に出力する。
認証部53は、認証指示が入力されることに応じて、認証指示に含まれる第1の認証情報を用いて、ユーザーを認証する。具体的には、認証部53は、登録部51によりHDD104に記憶された認証テーブルに含まれるユーザーレコードのうちから認証情報の項目に設定された第1の認証情報が、認証指示に含まれる第1の認証情報と同じユーザーレコードを抽出する。認証部53は、ユーザーレコードを抽出する場合、ユーザーを認証するが、ユーザーレコードを抽出しない場合、ユーザーを認証しない。認証部53は、認証指示に基づいてユーザーを認証する場合、抽出されたユーザーレコードを仮登録部57に出力する。
仮登録部57は、認証部53からユーザーレコードが入力される場合、そのユーザーレコードに基づいて、仮ユーザーレコードを生成し、HDD104に記憶する。仮ユーザーレコードは、ユーザーレコードのユーザーの項目に設定されたユーザー識別情報で特定されるユーザーに対応し、そのユーザーに対して与えられた権限と同様の権限を定める。
図12は、仮ユーザーレコードのフォーマットの一例を示す図である。図12を参照して、仮ユーザーレコードは、仮ユーザーの項目と、第2認証情報の項目と、入場可否の項目と、を含む。入場可否の項目は、図9に示したユーザーレコードの入場可否の項目と同じである。仮ユーザーの項目は、ユーザーを識別するためのユーザー識別情報が設定され、第2認証情報の項目は、そのユーザーに割り当てられた第2の認証情報が設定される。第2の認証情報を、ここでは、ユーザーが携帯し、入退室管理装置400,400A,400B,400Cと通信可能な装置を識別するための装置識別情報としている。装置識別情報は、入退室管理装置400,400A,400B,400Cそれぞれが通信する際に、通信相手の装置を識別可能な情報であり、ここでは、MACアドレスとしている。
図8に戻って、仮登録部57は、認証部53から入力されるユーザーレコードのユーザーの項目に設定されたユーザー識別情報を、仮ユーザーレコードの仮ユーザーの項目に設定し、認証部53から入力されるユーザーレコードの入場可否の項目に設定された4つのエリアごとの入場可否を、仮ユーザーレコードの入場可否の項目に設定された4つのエリアそれぞれに設定し、第2認証情報の項目に発行依頼受信部61から入力される発行依頼情報に含まれる第2の認証情報を設定することより、仮ユーザーレコードを生成し、HDD104に記憶された仮ユーザーテーブルに追加して記憶する。仮登録部57は、生成された仮ユーザーレコードを仮認証部59に出力する。
仮認証部59は、仮登録部57から仮ユーザーレコードが入力された後に、認証部53から装置識別情報と認証情報との組が入力されることに応じて、ユーザーを認証する。具体的には、仮認証部59は、仮登録部57から入力される仮ユーザーレコードのうちから第2認証情報の項目に設定された第2の認証情報が、認証部53から入力される認証情報と同じ仮ユーザーレコードを抽出する。仮認証部59は、仮ユーザーレコードを抽出する場合、抽出された仮ユーザーレコードにおいて、認証部53から入力される装置識別情報で特定される装置が管理するエリアに対して設定されている入場可否を取得する。例えば、認証部53から入力される装置識別情報で特定される装置が入退室管理装置400Aの場合、仮認証部59は、仮ユーザーレコードの入場可否の項目に含まれる4つの項目のうち、入退室管理装置400Aが管理する会議室Aに対応するエリア2の項目に設定されている入場可否を取得する。仮認証部59は、仮ユーザーレコードの会議室Aに対応するエリア2の項目に、「可」が設定されている場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。
仮認証部59は、ユーザーを認証する場合およびユーザーを認証しない場合のいずれであっても、認証結果を、入場フラグまたは退場フラグと認証情報との組を送信してきた装置、ここでは、入退室管理装置400Aに返信する。
スマートウォッチ200から受信する発行依頼情報が、第1の認証情報としてスマートウォッチ200のMACアドレスを含み、第2の認証情報としてスマートフォン300のMACアドレスを含む場合、仮登録部57によって、仮ユーザーレコードの仮ユーザーの項目にユーザーAのユーザー識別情報が設定され、第2認証情報の項目にスマートフォン300のMACアドレスが設定され、仮ユーザーレコードの入場可否の項目に設定された4つのエリアに、ユーザーの項目にユーザーAのユーザー識別情報が設定されたユーザーレコードの入場可否の項目に設定された4つのエリアごとの入場可否がそれぞれ設定された仮ユーザーレコードが生成される。
そして、ユーザーAがスマートフォン300を携帯して、入退室管理装置400,400A,400B,400Cのいずれかと通信可能になると、スマートフォン300のMACアドレスが入退室管理装置400,400A,400B,400Cのいずれかにより取得され、仮認証部59によって、スマートフォン300のMACアドレスと、生成された仮ユーザーレコードとによって認証される。このため、ユーザーAが自宅にスマートウォッチ200を置き忘れて外出する場合であっても、スマートフォン300を携帯していれば、認証サーバー100による認証を受けることができる。
通信部105がスマートウォッチ200から第1キャンセル指示を受信する場合がある。第1キャンセル指示は、スマートウォッチ200が割り当てられたユーザーに対して割り当てられた第2の認証情報を含む。第1キャンセル指示受信部63は、通信部105を制御して、スマートウォッチ200から第1キャンセル指示を受信する。第1キャンセル指示受信部63は、スマートウォッチ200から受信された第1キャンセル指示を仮登録部57に出力する。
通信部105がスマートウォッチ200から第2キャンセル指示を受信する場合がある。第2キャンセル指示は、スマートウォッチ200が割り当てられたユーザーに対して割り当てられた第2の認証情報を含む。第2キャンセル指示受信部65は、通信部105を制御して、スマートウォッチ200から第2キャンセル指示を受信する。第2キャンセル指示受信部65は、スマートウォッチ200から受信された第2キャンセル指示を仮登録部57に出力する。
通信部105がスマートフォン300から第3キャンセル指示を受信する場合がある。第3キャンセル指示は、スマートウォッチ200が割り当てられたユーザーに対して割り当てられた第2の認証情報を含む。第3キャンセル指示受信部67は、通信部105を制御して、スマートフォン300から第3キャンセル指示を受信する。第3キャンセル指示受信部67は、スマートフォン300から受信された第3キャンセル指示を仮登録部57に出力する。
仮認証部59は、第1キャンセル指示受信部63から第1キャンセル指示が入力されることに応じて、仮登録部57から入力される仮ユーザーレコードのうちから第2認証情報の項目に設定された第2の認証情報が、第1キャンセル指示に含まれる第2の認証情報と同じ仮ユーザーレコードを抽出する。仮認証部59は、抽出された仮ユーザーレコードを消去し、HDD104に記憶された仮認証テーブルを更新する。
仮認証部59は、第2キャンセル指示受信部65から第2キャンセル指示が入力されることに応じて、仮登録部57から入力される仮ユーザーレコードのうちから第2認証情報の項目に設定された第2の認証情報が、第2キャンセル指示に含まれる第2の認証情報と同じ仮ユーザーレコードを抽出する。仮認証部59は、抽出された仮ユーザーレコードを消去し、HDD104に記憶された仮認証テーブルを更新する。
仮認証部59は、第3キャンセル指示受信部67から第3キャンセル指示が入力されることに応じて、仮登録部57から入力される仮ユーザーレコードのうちから第2認証情報の項目に設定された第2の認証情報が、第3キャンセル指示に含まれる第2の認証情報と同じ仮ユーザーレコードを抽出する。仮認証部59は、抽出された仮ユーザーレコードを消去し、HDD104に記憶された仮認証テーブルを更新する。
図13は、本実施の形態における入退室管理処理の流れの一例を示すフローチャートである。入退室管理処理は、認証サーバー100が備えるCPU101が、ROM102、HDD104またはCD−ROM109に記憶された認証プログラムを実行することにより、CPU101により実行される処理である。図13を参照して、認証サーバー100が備えるCPU101は、認証情報を受信したか否かを判断する。認証情報を受信するまで待機状態となり、認証情報を受信したならば処理をステップS02に進める。通信部105が入退室管理装置400,400A〜400Cのいずれかから認証情報を受信したか否かを判断する。ここでは、入退室管理装置400から認証情報を受信する場合を例に説明する。
ステップS02においては、エリアを特定する。ステップS01において受信された認証情報を送信してきた装置に関連付けられたエリアを特定する。ここでは、認証情報を入退室管理装置400から受信するので、入退室管理装置400に関連付けられた「エリア1」に対応する建物全体のエリアとして特定する。
次のステップS03においては、認証情報とともに入場フラグを受信したか否かを判断する。認証情報を送信する入退室管理装置400は、認証情報とともに入場フラグおよび退場フラグのいずれかを送信するので、通信部105が認証情報とともに入場フラグを受信したならば処理をステップS04に進めるが、そうでなければ処理をステップS14に進める。
ステップS04においては、認証情報を含むユーザーレコードが存在するか否かを判断する。HDD104に記憶されているユーザーテーブルに、ステップS01において受信された認証情報と同じ第1の認証情報が第1認証情報の項目に設定されたユーザーレコードが存在すれば、そのユーザーレコードを読出し、処理をステップS05に進めるが、そうでなければ処理をステップS09に進める。
ステップS05においては、ステップS02において特定されたエリアへの入場を許可するか否かを判断する。ステップS04において読み出されたユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS02において特定されたエリアに対応する項目に、「可」が設定されているならば入場を許可するが、そうでなければ入場を許可しない。入場を許可する場合は処理をステップS06に進めるが、入場を許可しない場合は処理をステップS08に進める。ステップS08においては、通信部105を制御して、認証失敗を示す認証結果を、ステップS01において受信された認証情報を送信してきた装置、ここでは、入退室管理装置400に送信し、処理をステップS01に戻す。
ステップS06においては、通信部105を制御して、認証成功を示す認証結果を、ステップS01において受信された認証情報を送信してきた装置、ここでは、入退室管理装置400に送信し、処理をステップS07に進める。ステップS07においては、入場履歴を記憶し、処理をステップS01に戻す。具体的には、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に、ステップS04において抽出されたユーザーレコードのユーザーの項目に設定されたユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは建物全体のエリア識別情報「エリア1」を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD104に記憶する。
ステップS09においては、認証情報を含む仮ユーザーレコードが存在するか否かを判断する。HDD104に記憶されている仮ユーザーテーブルに、ステップS01において受信された認証情報が認証情報の項目に設定された仮ユーザーレコードが存在すれば、その仮ユーザーレコードを読出し、処理をステップS10に進めるが、そうでなければ処理をステップS13に進める。
ステップS10においては、ステップS02において特定されたエリアへの入場を許可するか否かを判断する。ステップS09において読み出された仮ユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS02において特定されたエリアに対応する項目に、「可」が設定されているならば入場を許可するが、そうでなければ入場を許可しない。入場を許可する場合は処理をステップS11に進めるが、入場を許可しない場合は処理をステップS13に進める。ステップS13においては、通信部105を制御して、認証失敗を示す認証結果を、ステップS01において受信された認証情報を送信してきた装置、ここでは、入退室管理装置400に送信し、処理をステップS01に戻す。
ステップS11においては、通信部105を制御して、認証成功を示す認証結果を、ステップS01において受信された認証情報を送信してきた装置、ここでは、入退室管理装置400に送信し、処理をステップS12に進める。ステップS12においては、入場履歴を記憶し、処理をステップS01に戻す。具体的には、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に、ステップS09において抽出された仮ユーザーレコードの仮ユーザーの項目に設定されたユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは建物全体のエリア識別情報「エリア1」を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD104に記憶する。
一方、処理がステップS14に進む場合、通信部105が認証情報とともに退場フラグを受信する場合である。ステップS14においては、退場履歴を記憶し、処理をステップS01に戻す。処理がステップS14に進む場合には、ステップS07またはステップS12の処理が実行されている。このため、ステップS01において受信された認証情報と同じ第1の認証情報が第1認証情報の項目に設定されたユーザーレコードまたはステップS01において受信された認証情報と同じ第2の認証情報が第2認証情報の項目に設定された仮ユーザーレコードを抽出する。そして、ユーザーレコードを抽出する場合は、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に、抽出されたユーザーレコードのユーザーの項目に設定されたユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは建物全体のエリア識別情報「エリア1」を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD104に記憶する。また、仮ユーザーレコードを抽出する場合は、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に、抽出された仮ユーザーレコードの仮ユーザーの項目に設定されたユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは建物全体のエリア識別情報「エリア1」を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD104に記憶する。
図14は、仮ユーザー登録処理の流れの一例を示すフローチャートである。仮ユーザー登録処理は、認証サーバー100が備えるCPU101が、ROM102、HDD104またはCD−ROM109に記憶された認証プログラムを実行することにより、CPU101により実行される処理である。図14を参照して、CPU101は、発行依頼情報を受信したか否かを判断する(ステップS31)。通信部105が、スマートウォッチ200から発行依頼情報を受信する場合に、発行依頼情報を受信したと判断する。発行依頼情報は、スマートウォッチ200が割り当てられたユーザーに対して割り当てられた第1の認証情報と、第2の認証情報と、を含む。第1の認証情報は、スマートウォッチ200が割り当てられたユーザーを認証するために予め登録された認証情報である。ここでは、スマートウォッチ200のMACアドレスとしている。
次のステップS32においては、発行依頼情報に含まれる第1の認証情報を含むユーザーレコードが存在するか否かを判断する。HDD104に記憶されているユーザーテーブルに、ステップS31において受信された発行依頼情報に含まれる第1の認証情報と同じ認証情報が第1認証情報の項目に設定されたユーザーレコードが存在すれば、そのユーザーレコードを読出し、処理をステップS33に進めるが、そうでなければ処理をステップS31に戻す。換言すれば、スマートウォッチ200から受信される発行依頼情報が、予め登録されたユーザーに対して予め定められた第1の認証情報を含む場合に処理をステップS33に進める。このため、予め登録されたユーザーが認証される場合に限りステップS33以降の処理を実行する。
ステップS33においては、仮ユーザーレコードを生成し、処理をステップS34に進める。仮ユーザーの項目に、ステップS32において特定されたユーザーレコードのユーザーの項目に設定されたユーザー識別情報を設定し、第2認証情報の項目に、ステップS31において受信された発行依頼情報に含まれる第2の認証情報を設定し、仮ユーザーレコードの入場可否の項目に含まれる4つのエリアの項目にステップS32において特定されたユーザーレコードの入場可否の項目に設定された4つのエリアごとの入場可否をそれぞれに設定することにより、仮ユーザーレコードを生成する。次のステップS34においては、生成された仮ユーザーレコードを、HDD104に記憶された仮ユーザーテーブルに追加して記憶し、処理をステップS35に進める。
ステップS35においては、第1キャンセル指示を受信したか否かを判断する。通信部105がスマートウォッチ200から第1キャンセル指示を受信したならば、処理をステップS38に進めるが、そうでなければ処理をステップS36に進める。第1キャンセル指示は、スマートウォッチ200とペアリング設定されたスマートフォン300に設定された第2の認証情報を含む。
ステップS36においては、第2キャンセル指示を受信したか否かを判断する。通信部105がスマートウォッチ200から第2キャンセル指示を受信したならば、処理をステップS38に進めるが、そうでなければ処理をステップS37に進める。第2キャンセル指示は、スマートウォッチ200とペアリング設定されたスマートフォン300に設定された第2の認証情報を含む。
ステップS37においては、第3キャンセル指示を受信したか否かを判断する。通信部105がスマートフォン300から第3キャンセル指示を受信したならば、処理をステップS38に進めるが、そうでなければ処理をステップS31に戻す。第3キャンセル指示は、スマートフォン300に設定された第2の認証情報を含む。
ステップS38においては、第1キャンセル指示、第2キャンセル指示または第3キャンセル指示のいずれかに含まれる第2の認証情報を含む仮ユーザーレコードを削除し、処理をステップS31に戻す。
図15および図16は、認証依頼処理の流れの一例を示すフローチャートである。認証依頼処理は、スマートウォッチ200が備えるCPU201が、ROM202、フラッシュメモリ204に記憶された認証依頼プログラムを実行することにより、CPU201により実行される処理である。図15および図16を参照して、CPU201は、認証サーバー100と第1の認証情報とを設定する(ステップS51)。認証を依頼する装置である認証サーバー100を識別するための装置識別情報を操作部206が受け付けると、認証サーバー100の装置識別情報と第1の認証情報としてのスマートウォッチ200のMACアドレスとをフラッシュメモリ204に記憶する。なお、第1の認証情報をスマートウォッチ200のMACアドレスとしない場合に場合には、ユーザーが、認証サーバー100においてユーザーと関連付けて登録した第1の認証情報と同じ第1の認証情報をユーザーが操作部206にするようにして、操作部206が受け付ける認証サーバー100を識別するための装置識別情報と第1の認証情報とをフラッシュメモリ204に記憶する。
次のステップS52〜ステップS55については後述する。ステップS56においては、近距離通信部208が通信可能な装置が存在するか否かを判断する。近距離通信部208が通信可能な装置が検出されるまで待機状態となり(ステップS56でNO)、近距離通信部208が通信可能な装置が検出されると(ステップS56でYES)、処理をステップS57に進める。
ステップS57においては、近距離通信部208が通信可能となった装置が認証サーバー100か否かを判断する。近距離通信部208が認証サーバー100と通信可能となると処理をステップS58に進めるが、そうでなければ処理をステップS61に進める。ステップS58においては、ステップS51において設定された第1の認証情報を、近距離通信部208を介して認証サーバー100に送信し、処理をステップS59に進める。ステップS59においては、近距離通信部208が認証サーバー100から認証結果を受信するまで待機状態となり(ステップS59でNO)、認証結果を受信したならば(ステップS59でYES)、処理をステップS60に進める。ステップS60においては、認証結果を表示部205に表示し、処理をステップS52に戻す。
ステップS61においては、ペアリング設定を受け付けたか否かを判断する。近距離通信部208が通信可能になった装置との間で、予め定められたプロトコルに従ってネゴシエーションし、ペアリング設定を受け付ける。ここでは、近距離通信部208が、スマートフォン300と通信可能になる場合を例に説明する。例えば、近距離通信部208が、スマートフォン300と通信可能になると、表示部205にランダムに生成されたパスワードを表示し、スマートフォン300にパスワードを要求する。スマートフォン300を操作するユーザーは、ペアリングを望む場合に、表示部205に表示されたパスワードをスマートフォン300に入力し、入力されたパスワードを返信させる。近距離通信部208がスマートフォン300からパスワードを受信する場合、受信されたパスワードと表示部205に表示されたパスワードとが一致する場合に、ペアリング設定を受け付ける。ペアリング設定を受け付けたならば処理をステップS62に進めるが、そうでなければ処理をステップS63に進める。ステップS62においては、近距離通信部208が通信可能になった装置をペアリング装置に設定し、処理をステップS66に進める。ステップS63〜ステップS65の処理については後述する。
ステップS66においては、近距離通信部208が通信可能になったペアリング装置、ここではスマートフォン300との間で通信経路を確立し、処理をステップS67に進める。ステップS67においては、近距離通信部208がペアリング装置から受信する電波強度がしきい値TH1以下となったか否かを判断する。電波強度がしきい値TH1以下ならば処理をステップS68に進めるが、そうでなければ処理をステップS69に進める。近距離通信部208がペアリング装置から受信する電波強度がしきい値TH1以下の場合には、スマートウォッチ200と通信経路が確立されたペアリング装置であるスマートフォン300との間の距離が所定の距離以上となる場合である。この場合には、スマートウォッチ200は、ユーザーが身に付ける装置であるため、近距離通信部208がペアリング装置から受信する電波強度がしきい値TH1以下となる状態の検出は、スマートフォン300がユーザーから離れた状態の検出に相当する。ステップS68においては、第1発行フラグをONに設定し、処理をステップS72に進める。
ステップS69においては、バッテリー210の出力電圧を検出し、処理をステップS70に進める。ステップS70においては、検出された出力電圧がしきい値THV1以下か否かを判断する。バッテリー210の出力電圧がしきい値THV1以下ならば処理をステップS71に進めるが、そうでなければ処理をステップS67に戻す。ステップS71においては、第2発行フラグをONに設定し、処理をステップS72に進める。
ステップS72においては、第2の認証情報を決定する。第2の認証情報は、ペアリング装置に設定された装置、ここではスマートフォン300に設定された情報である。ここでは、第2の認証情報を、スマートフォン300のMACアドレスとしている。なお、第2の認証情報は、スマートフォン300のMACアドレスとすることなく、任意に定めた情報としてもよい。
ステップS73においては、発行依頼情報を、認証サーバー100に送信し、処理をステップS74に進める。具体的には、無線LANI/F207を制御して、ステップS51において設定された第1の認証情報とステップS72において決定された第2の認証情報を含む発行依頼情報を認証サーバー100に送信する。
次のステップS74においては、代理依頼情報をペアリング装置に送信し、処理をステップS75に進める。具体的には、近距離通信部208を制御して、認証サーバー100の装置識別情報を含む代理依頼情報を、ステップS66において確立された通信経路を介してペアリング装置であるスマートフォン300に送信する。なお、第2の認証情報を、スマートフォン300のMACアドレスとしない場合には、ステップS72において決定された第2の認証情報と認証サーバー100の装置識別情報とを含む代理依頼情報をスマートフォン300に送信する。次のステップS75においては、ステップS66において確立された通信経路を切断し、処理をステップS52に戻す。
ステップS52においては、第2発行フラグがONに設定されているか否かを判断する。第2発行フラグがステップS71においてONに設定されているならば処理をステップS53に進めるが、そうでなければ処理をステップS56に進める。第2発行フラグは、ステップS71においてバッテリー210の出力電圧がしきい値THV1以下になるとONに設定される。したがって、処理がステップS53に進む場合には、ステップS62〜ステップS75の処理が少なくとも一度実行されて、バッテリー210の出力電圧が一度しきい値THV1以下になった場合である。
ステップS53においては、バッテリー210の出力電圧を検出し、処理をステップS54に進める。ステップS54においては、検出された出力電圧がしきい値THV2以上か否かを判断する。出力電圧がしきい値THV2以上になるまで待機状態となり(ステップS54でNO)、出力電圧がしきい値THV2以上になると(ステップS54でYES)、処理をステップS55に進める。バッテリー210の出力電圧がしきい値THV2以上になると駆動可能となり、他の装置と通信が可能となるからである。
ステップS55においては、第2の認証情報を含む第2キャンセル指示を認証サーバー100に送信し、処理をステップS56に進める。第2キャンセル指示は、スマートフォン300に設定された第2の認証情報を含む。ステップS55が実行される前にステップS73が実行されており、認証サーバー100に発行依頼情報が送信されているが、バッテリー210の出力電圧がしきい値THV2以上になると通信可能となるため、スマートウォッチ200を用いて認証サーバー100による認証が可能となるため、スマートフォン300を用いた認証サーバー100による認証を中止させるためである。認証サーバー100は、発行依頼情報を受信することに応じて仮ユーザーレコードを生成して第2の認証情報を用いた認証を実行することになるが、第2キャンセル指示を送信することにより、認証サーバー100による第2の認証情報を用いた認証を中止させることができる。
処理がステップS63に進む場合は、ステップS56において、近距離通信部208が通信可能となった装置が、認証サーバー100でなく(ステップS57でNO)、ステップS61においてペアリング設定を受け付けない場合である。また、処理がステップS63に進む前に、ステップS62〜ステップS75の処理が少なくとも一度実行される場合がある。ステップS63においては、近距離通信部208が通信可能となった装置がペアリング装置か否かを判断する。ステップS62においてペアリング装置に設定された装置と、近距離通信部208が通信可能となるならば処理をステップS64に進めるが、そうでなければ処理をステップS52に戻す。ステップS64においては、第1発行フラグがONに設定されているか否かを判断する。第1発行フラグがONに設定されているならば処理をステップS64に進めるが、そうでなければ処理をステップS66に進める。第1発行フラグは、ペアリング装置と通信経路を確立した後にペアリング装置との間の距離が長くなった場合に、ステップS68においてONに設定される。
ステップS65においては、第1キャンセル指示を認証サーバー100に送信し、処理をステップS66に進める。ステップS73において認証サーバー100に発行依頼情報を送信して、スマートフォン300を用いた認証サーバー100による認証が可能となっている。一方、スマートウォッチ200が、ペアリング装置に設定された装置、ここではスマートフォン300と通信可能となる場合は、ユーザーはスマートウォッチ200を携帯している可能性が高い。このため、スマートウォッチ200を用いて認証サーバー100による認証が可能となるので、スマートフォン300を用いた認証サーバー100による認証を中止させるために、第1キャンセル指示を認証サーバー100に送信する。第1キャンセル指示は、スマートフォン300に設定された第2の認証情報を含む。
図17は、代理認証処理の流れの一例を示すフローチャートである。代理認証処理は、スマートフォン300が備えるCPU301が、CPU301が備えるROM、フラッシュメモリ303に記憶された代理認証プログラムを実行することにより、CPU301により実行される処理である。図17を参照して、スマートフォン300が備えるCPU301は、近距離通信部309が通信可能な装置が存在するか否かを判断する(ステップS81)。近距離通信部309が通信可能な装置が検出されるまで待機状態となり(ステップS81でNO)、近距離通信部309が通信可能な装置が検出されると(ステップS81でYES)、処理をステップS82に進める。
ステップS82においては、ペアリング設定を受け付けたか否かを判断する。近距離通信部309が通信可能になった装置との間で、予め定められたプロトコルに従ってネゴシエーションし、ペアリング設定を受け付ける。ここでは、近距離通信部309が、スマートウォッチ200と通信可能になる場合を例に説明する。例えば、近距離通信部309が、スマートウォッチ200と通信可能になると、スマートウォッチ200は、表示部205にランダムに生成されたパスワードを表示し、スマートフォン300にパスワードを要求する。スマートフォン300を操作するユーザーが、スマートウォッチ200が表示するパスワードと同じパスワードを操作部307に入力すると、近距離通信部309が操作部307に入力されたパスワードをスマートウォッチ200に送信する。スマートウォッチ200は、スマートフォン300から受信されたパスワードと表示部205に表示されたパスワードとが一致する場合にペアリングを許可するので、スマートウォッチ200によりペアリングが許可される場合に、ペアリング設定を受け付ける。ペアリング設定を受け付けたならば処理をステップS83に進めるが、そうでなければ処理をステップS84に進める。ステップS83においては、近距離通信部309が通信可能になった装置をペアリング装置に設定し、処理をステップS85に進める。
ステップS84においては、近距離通信部309が通信可能となった装置がペアリング装置か否かを判断する。ステップS83においてペアリング装置に設定された装置と、近距離通信部309が通信可能となるならば処理をステップS85に進めるが、そうでなければ処理をステップS92に戻す。
ステップS85においては、近距離通信部309が通信可能になったペアリング装置、ここではスマートウォッチ200との間で通信経路を確立し、処理をステップS86に進める。ステップS86においては、近距離通信部208がペアリング装置から代理依頼情報を受信したか否かを判断する。代理依頼情報を受信したならば処理をステップS87に進めるが、そうでなければ処理をステップS89に進める。
ステップS87においては、代理依頼情報に含まれる第2の認証情報を決定する。次のステップS88においては、ユーザーによる許可を受け付けたか否かを判断する。スマートウォッチ200に代わってスマートフォン300を用いて認証サーバー100による認証を実行するか否かを問い合わせる画面を表示部306に表示し、操作部307がユーザーによる許可する操作を受け付けたか否かを判断する。ユーザーによる許可する操作を受け付けたならば処理をステップS89に進めるが、そうでなければ処理をステップS91に進める。
ステップS89においては、代理認証フラグをONに設定し、処理をステップS90に進める。一方、ステップS91においては、第3キャンセル指示を認証サーバー100に送信し、処理をステップS90に進める。具体的には、ステップS87において決定された第2の認証情報を含む第3キャンセル指示を、無線LANI/F308を制御して、ステップS86において受信された代理依頼情報に含まれる装置識別情報で特定される認証サーバー100に送信する。ステップS90においては、ステップS85において確立された通信経路が切断されたか否かを判断する。通信経路が切断されたならば(ステップS90でYES)、処理をステップS81に戻すが、通信経路が切断されなければ(ステップS90でNO)、処理をステップS86に戻す。
一方、ステップS92においては、代理認証フラグがONに設定されているか否かを判断する。代理認証フラグがONに設定されているならば処理をステップS93に進めるが、そうでなければ処理をステップS81に戻す。ステップS93においては、近距離通信部309が通信可能となった装置が認証サーバー100か否かを判断する。認証サーバー100を識別するための装置識別情報は、ステップS86において受信された代理依頼情報に含まれている。近距離通信部309が通信可能となった装置が認証サーバー100ならば処理をステップS94に進めるが、そうでなければ処理をステップS81に戻す。
ステップS94においては、ステップS87において決定された第2の認証情報を、近距離通信部309を制御して、認証サーバー100に送信し、処理をステップS95に進める。ステップS95においては、近距離通信部309が認証サーバー100から認証結果を受信するまで待機状態となり(ステップS95でNO)、認証結果を受信したならば(ステップS95でYES)、処理をステップS96に進める。ステップS96においては、認証結果を表示部306に表示し、処理をステップS81に戻す。
以上説明したように、本実施の形態における認証システム1においては、認証サーバー100は、ユーザーAのユーザー識別情報とユーザーAが携帯するスマートウォッチ200に設定された第1の認証情報とを関連付けて登録している。スマートウォッチ200は、認証サーバー100に登録された第1の認証情報を設定している。スマートウォッチ200は、入退場管理装置400,400A〜400Cのいずれかと通信可能になると、第1の認証情報を送信する。また、スマートウォッチ200は、スマートフォン300をペアリング装置として登録し、スマートフォン300との間で通信経路が確立されている状態で切断条件が成立することを条件に、認証サーバー100に、発行依頼情報を送信するとともに、スマートフォン300に代理依頼情報を送信する。発行依頼情報は、第1の認証情報とスマートフォン300に設定された第2の認証情報とを含む。スマートフォン300は、第2の認証情報を設定しており、スマートウォッチ200をペアリング装置として登録し、スマートウォッチ200から代理依頼情報を受信した後に、入退場管理装置400,400A〜400Cのいずれかと通信可能になると、第2の認証情報を送信する。認証サーバー100は、スマートウォッチ200から発行依頼情報を受信する場合、第1の認証情報に基づいてユーザーAの認証に成功する場合、ユーザーAに第2の認証情報を関連付けて登録し、スマートフォン300が送信する第2の認証情報に基づいた認証に失敗する場合、第2の認証情報がユーザーAに関連付けられて登録されている条件に、ユーザーAを認証する。このため、認証サーバー100が認証に用いる第1の認証情報が設定されたスマートウォッチ200と、スマートウォッチ200とペアリング設定されたスマートフォン300との間で通信経路が確立されている状態で切断条件が成立した後は、認証サーバー100はスマートフォン300に設定された第2の認証情報で認証する。したがって、認証サーバー100で認証に用いる第1の認証情報を記憶するスマートウォッチ200とは別のスマートフォン300に設定された第2の認証情報を用いた認証サーバー100による認証が可能となる。
第1の認証情報をスマートウォッチ200のMACアドレスとすれば、認証サーバー100において、ユーザーAを登録する際にスマートウォッチ200とペアリング設定することにより、スマートウォッチ200のMACアドレスを第1の認証情報として取得することができ、第1の認証情報を手入力する必要がないので、ユーザーレコードを容易に生成することができる。また、第2の認証情報をスマートフォン300のMACアドレスとすれば、スマートウォッチ200は、スマートフォン300とペアリング設定することにより、スマートフォンのMACアドレスを第2の認証情報として取得することができる。さらに、入退場管理装置400,400A〜400Cのいずれかは、スマートウォッチ200と通信可能になるとスマートウォッチ200のMACアドレスを取得することができ、スマートフォン300と通信可能になるとスマートフォン300のMACアドレスを取得することができる。
また、スマートフォン300はスマートウォッチ200との間の通信経路が切断した後に第2の認証情報を出力するので、認証サーバー100によるスマートフォン300を用いた認証の期間を制限することができる。
また、スマートウォッチ200は、スマートフォン300との間で確立された通信経路における通信状態が予め定められた状態になると、発行依頼情報を認証サーバー100に送信するとともに代理依頼情報をスマートフォン300に送信するので、スマートウォッチ200とスマートフォン300との間の距離が長くなる場合に、認証サーバー100によるスマートフォン300を用いた認証を可能とすることができる。例えば、ユーザーAが、スマートフォン300とスマートウォッチ200と自宅に置いている状態から、スマートウォッチ200を携帯することなく外出する場合に、スマートフォン300を携帯していれば、スマートフォン300を用いた認証サーバー100による認証が可能となる。
また、スマートウォッチ200は、代理依頼情報を送信した通信経路が切断された後に、スマートフォン300との間で新たな通信経路が確立される場合、認証サーバー100に、第2の認証情報を含む第1キャンセル指示を送信し、認証サーバー100は、第1キャンセル指示を受信する場合、第1キャンセル指示に含まれる第2の認証情報を登録しない。このため、認証サーバー100による認証は、スマートウォッチ200とスマートフォン300とが通信している間は、スマートウォッチ200のみを用いた認証が可能となる。その結果、認証サーバー100によりスマートウォッチ200とスマートフォン300とのいずれか1つを用いて認証することができる。
また、スマートウォッチ200は、バッテリー210により蓄電される電力が第1のしきい値以下となると、発行依頼情報を認証サーバー100に送信するとともに代理依頼情報をスマートフォン300に送信するので、スマートウォッチ200が駆動できない場合に、認証サーバー100によるスマートフォン300を用いた認証を可能とすることができる。その結果、認証サーバー100によりスマートウォッチ200とスマートフォン300とのいずれか1つを用いて認証することができる。
また、スマートウォッチ200は、バッテリー210により蓄電される電力が、第1のしきい値以下となった後に第2のしきい値以上となると、認証サーバー100に、第2の認証情報を含む第2キャンセル指示を送信し、認証サーバー100は、第2キャンセル指示を受信する場合、第2キャンセル指示に含まれる第2の認証情報を登録しない。このため、認証サーバー100による認証は、スマートウォッチ200とスマートフォン300とがともに駆動可能な間は、スマートウォッチ200のみを用いた認証が可能となるので、認証サーバー100によりスマートウォッチ200とスマートフォン300とのいずれか1つを用いて認証することができる。
また、スマートフォン300は、スマートウォッチ200から代理依頼情報を受信する場合、ユーザーの許可を受け付けることを条件に、第2の認証情報を出力し、ユーザーの許可を受け付けない場合は、認証サーバー100に第2の認証情報を含む第3キャンセル指示を送信し、認証サーバー100は、第3キャンセル指示を受信する場合、第2の認証情報を登録しない。このため、認証サーバー100によるスマートフォン300を用いた認証を可能とするか否かを、ユーザーが決定することができる。
なお、上述した実施の形態においては、スマートウォッチ200が無線LANI/F207を備える場合を例に説明したが、スマートウォッチ200は、無線LANI/F207を備えないようにしてもよい。この場合、スマートウォッチ200は、認証サーバー100に、発行依頼情報、第1キャンセル指示、または第2キャンセル指示を送信するために、スマートウォッチ200のバッテリー210を充電するための充電器が備える無線LANI/Fを用いる。また、スマートウォッチ200は、認証サーバー100に、発行依頼情報、第1キャンセル指示または第2キャンセル指示を送信するために、スマートフォン300にそれらの送信を依頼するようにしてもよい。
また、上述した実施の形態においては、第1の認証情報をスマートウォッチ200のMACアドレスとする場合を例に説明したが、第1の認証情報は、認証サーバー100においてユーザーを認証するための情報として認証サーバー100に登録された情報であればよく、例えば、ユーザーにより定められたパスワードであってもよい。この場合には、認証サーバー100に登録された第1の認証情報と同じ第1の認証情報がスマートウォッチ200に記憶される。また、第2の認証情報をスマートフォン300のMACアドレスとする例を示したが、第2の認証情報は、スマートフォン300に設定することのできる情報であればよく、例えば、スマートウォッチ200により生成された情報であってもよい。
また、上述した実施の形態においては、認証システム1について説明したが、図13に示した入退場管理処理および図14に示した仮ユーザー登録処理を認証サーバー100に実行させ、図15および図16に示した認証依頼処理をスマートウォッチ200に実行させ、図17に示した代理認証処理をスマートフォン300に実行させる認証方法として発明を捉えることができるのは言うまでもない。さらに、図13に示した入退場管理処理および図14に示した仮ユーザー登録処理を認証サーバー100が備えるCPU101に実行させるプログラム、図15および図16に示した認証依頼処理をスマートウォッチ200が備えるCPU201に実行させるプログラム、図17に示した代理認証処理をスマートフォン300が備えるCPU301に実行させるプログラムとして発明を捉えることができるのは言うまでもない。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 認証システム、3 LAN、5 インターネット、10 無線局、100 認証サーバー、101 CPU、102 RAM、103 RAM、104 HDD、105 通信部、106 表示部、107 操作部、108 外部記憶装置、109 CD−ROM、200 スマートウォッチ、201 CPU、202 ROM、203 RAM、204 フラッシュメモリ、205 表示部、206 操作部、207 無線LANI/F、208 近距離通信部、209 外部記憶装置、209A CD−ROM、210 バッテリー、300 スマートフォン、301 CPU、302 カメラ、303 フラッシュメモリ、304 無線通信部、305 通話部、306 表示部、307 操作部、307A メインキー、307B タッチパネル、308 無線LANI/F、309 近距離通信部、310 加速度センサー、311 外部記憶装置、311A CD−ROM、400,400A,400B,400C 入退室管理装置、401 コントローラ、411 入口側認証情報取得装置、413 出口側認証情報取得装置、415 ゲート制御装置、51 登録部、53 認証部、55 認証情報取得部、57 仮登録部、59 仮認証部、61 発行依頼受信部、63 第1キャンセル指示受信部、65 第2キャンセル指示受信部、67 第3キャンセル指示受信部、251 設定部、253 出力部、255 第1ペアリング設定部、257 第1接続検出部、259 状態検出部、261 依頼部、263 第1キャンセル指示部、265 第2キャンセル指示部、267 残量検出部、271 発行依頼情報送信部、273 代理依頼情報送信部、351 ペアリング設定部、353 接続検出部、355 代理依頼情報受信部、357 代理出力部、359 許可受付部、361 キャンセル指示部。

Claims (18)

  1. 認証サーバーと、ユーザーにより携帯される第1の携帯情報装置および第2の携帯情報装置と、を備えた認証システムであって、
    前記認証サーバーは、
    ユーザーを識別するためのユーザー識別情報と第1の認証情報とを関連付けて登録する登録手段と、
    外部から入力される認証情報と同じ前記第1の認証情報が登録されていることを条件に、入力された認証情報と同じ前記第1の認証情報に関連付けられたユーザーを認証する認証手段と、を備え、
    前記第1の携帯情報装置は、
    前記認証サーバーに登録された前記第1の認証情報を設定する第1設定手段と、
    設定された前記第1の認証情報を出力する出力手段と、
    所定の範囲内に位置する装置と通信可能な第1携帯側近距離通信手段と、
    前記第1携帯側近距離通信手段が前記第2の携帯情報装置と通信可能な状態で、ユーザーによる操作に基づいて、前記第2の携帯情報装置をペアリング装置として登録する第1ペアリング設定手段と、
    前記第1携帯側近距離通信手段によって前記第2の携帯情報装置との間で通信経路が確立されている状態で切断条件が成立することを条件に、前記認証サーバーに、設定された前記第1の認証情報および前記第2の携帯情報装置に設定された第2の認証情報を含む発行依頼情報を送信するとともに、前記第2の携帯情報装置との間で確立された通信経路を介して代理依頼情報を送信する依頼手段と、を備え、
    前記第2の携帯情報装置は、
    前記第2の認証情報を設定する第2設定手段と、
    所定の範囲内に位置する装置と通信可能な第2携帯側近距離通信手段と、
    前記第2携帯側近距離通信手段が前記第1の携帯情報装置と通信可能な状態で、ユーザーによる操作に基づいて、前記第1の携帯情報装置をペアリング装置として登録する第2ペアリング設定手段と、
    前記第2携帯側近距離通信手段によって前記第1の携帯情報装置との間で確立された通信経路を介して前記代理依頼情報を受信した後に、設定された前記第2の認証情報を出力する代理出力手段と、を備え、
    前記認証サーバーは、さらに、前記第1の携帯情報装置から前記発行依頼情報を受信する場合、前記発行依頼情報に含まれる前記第1の認証情報に基づいて前記認証手段による認証が成功する場合、前記認証されたユーザーに前記発行依頼情報に含まれる前記第2の認証情報を関連付けて登録する仮登録手段と、
    外部から入力される認証情報に基づいて前記認証手段による認証に失敗する場合、前記外部から入力される認証情報と同じ第2の認証情報が前記仮登録手段により登録されていることを条件に、前記第2の認証情報と関連付けられたユーザーを認証する仮認証手段と、を備えた認証システム。
  2. 前記代理出力手段は、前記代理依頼情報を受信した通信経路が切断されることを条件に、設定された前記第2の認証情報を出力する、請求項1に記載の認証システム。
  3. 前記第1の携帯情報装置は、前記第1携帯側近距離通信手段によって前記第2の携帯情報装置との間で確立された通信経路における通信状態を検出する状態検出手段を、さらに備え、
    前記依頼手段は、前記状態検出手段によって検出される通信状態が予め定められた状態になると、前記切断条件が成立したと判断する、請求項1または2に記載の認証システム。
  4. 前記第1の携帯情報装置は、前記代理依頼情報を送信した通信経路が切断された後に、前記第1携帯側近距離通信手段によって前記第2の携帯情報装置との間で新たな通信経路が確立される場合、前記認証サーバーに送信した前記発行依頼情報に含まれる前記第2の認証情報を含む第1キャンセル指示を前記認証サーバーに送信する第1キャンセル指示手段を、さらに備え、
    前記認証サーバーが備える仮登録手段は、前記第1キャンセル指示を受信する場合、前記第1キャンセル指示に含まれる前記第2の認証情報を登録しない、請求項1〜3のいずれかに記載の認証システム。
  5. 前記第1の携帯情報装置は、駆動電力を蓄積する蓄電手段を、さらに備え、
    前記依頼手段は、前記蓄電手段により蓄電される電力が第1のしきい値以下となると、前記切断条件が成立したと判断する、請求項1〜4のいずれかに記載の認証システム。
  6. 前記第1の携帯情報装置は、前記蓄電手段により蓄電される電力が第1のしきい値以下となった後に、前記蓄電手段により蓄電される電力が第2のしきい値以上となると、前記認証サーバーに送信した前記発行依頼情報に含まれる前記第2の認証情報を含む第2キャンセル指示を前記認証サーバーに送信する第2キャンセル指示手段を、さらに備え、
    前記認証サーバーが備える仮登録手段は、前記第2キャンセル指示を受信する場合、前記第2キャンセル指示に含まれる前記第2の認証情報を登録しない、請求項5に記載の認証システム。
  7. 前記代理出力手段は、前記代理依頼情報を受信する場合、ユーザーの許可を受け付けることを条件に、前記第2の認証情報を出力し、
    前記第2の携帯情報装置は、前記代理依頼情報を受信する場合、ユーザーの許可を受け付けない場合は、前記認証サーバーに、設定された前記第2の認証情報を含む第3キャンセル指示を送信する第3キャンセル指示手段を、さらに備え、
    前記認証サーバーが備える仮登録手段は、前記第3キャンセル指示を受信する場合、前記第3キャンセル指示に含まれる前記第2の認証情報を登録しない、請求項1〜6のいずれかに記載の認証システム。
  8. 予め登録された認証情報が入力されることを条件にユーザーを認証する認証サーバーに登録された第1の認証情報を設定する設定手段と、
    設定された前記第1の認証情報を出力する出力手段と、
    所定の範囲内に位置する装置と通信可能な携帯側近距離通信手段と、
    前記携帯側近距離通信手段が他の携帯情報装置と通信可能な状態で、ユーザーによる操作に基づいて、前記他の携帯情報装置をペアリング装置として登録するペアリング設定手段と、
    登録された前記ペアリング装置との間で前記携帯側近距離通信手段によって通信経路が確立されている状態で切断条件が成立することを条件に、前記認証サーバーに前記第1の認証情報に代えて第2の認証情報が入力されることを条件にユーザーを認証させるために、設定された前記第1の認証情報および前記ペアリング装置に設定された第2の認証情報を含む発行依頼情報を前記認証サーバーに送信するとともに、前記ペアリング装置との間で確立された通信経路を介して、前記第2の認証情報を出力させるために代理依頼情報を送信する依頼手段と、を備えた携帯情報装置。
  9. 前記携帯側近距離通信手段によって前記ペアリング装置との間で確立された通信経路における通信状態を検出する状態検出手段を、さらに備え、
    前記依頼手段は、前記状態検出手段によって検出される通信状態が予め定められた状態になると、前記切断条件が成立したと判断する、請求項8に記載の携帯情報装置。
  10. 前記代理依頼情報を送信した通信経路が切断された後に、前記携帯側近距離通信手段によって前記ペアリング装置との間で新たな通信経路が確立される場合、前記認証サーバーに送信した前記発行依頼情報に含まれる前記第2の認証情報に基づく認証を中止させるために、前記発行依頼情報に含まれる前記第2の認証情報を含む第1キャンセル指示を前記認証サーバーに送信する第1キャンセル指示手段を、さらに備えた、請求項9に記載の携帯情報装置。
  11. 駆動電力を蓄積する蓄電手段を、さらに備え、
    前記依頼手段は、前記前記蓄電手段により蓄電される電力が第1のしきい値以下となると、前記切断条件が成立したと判断する、請求項8〜10のいずれかに記載の携帯情報装置。
  12. 前記蓄電手段により蓄電される電力が前記第1のしきい値以下となった後に、前記蓄電手段により蓄電される電力が第2のしきい値以上となると、前記認証サーバーに送信した前記発行依頼情報に含まれる前記第2の認証情報に基づく前記認証サーバーによる認証を中止させるために、前記発行依頼情報に含まれる前記第2の認証情報を含む第2キャンセル指示を前記認証サーバーに送信する第2キャンセル指示手段を、さらに備えた、請求項11に記載の携帯情報装置。
  13. ユーザーを識別するためのユーザー識別情報と第1の認証情報とを関連付けて登録する登録手段と、
    外部から入力される認証情報と同じ前記第1の認証情報が登録されていることを条件に、入力された認証情報と同じ前記第1の認証情報に関連付けられたユーザーを認証する認証手段と、
    第1の携帯情報装置から前記第1の携帯情報装置に設定された前記第1の認証情報と前記第1の携帯情報装置とペアリング設定された第2の携帯情報装置に設定された第2の認証情報とを含む発行依頼情報を受信することに応じて、前記発行依頼情報に含まれる前記第1の認証情報に基づいて前記認証手段による認証が成功する場合、前記認証されたユーザーに前記発行依頼情報に含まれる前記第2の認証情報を関連付けて登録する仮登録手段と、
    前記第2の携帯情報装置から入力される前記第2の認証情報に基づいて前記認証手段による認証に失敗する場合、前記第2の携帯情報装置から入力される前記第2の認証情報が前記仮登録手段により登録されていることを条件に、前記第2の認証情報と関連付けられたユーザーを認証する仮認証手段と、を備えた認証サーバー。
  14. 前記仮登録手段は、前記第1の携帯情報装置から前記発行依頼情報を受信した後に、前記第1の携帯情報装置が前記第2の携帯情報装置と通信不可能となった後に通信可能となる場合に送信する第1キャンセル指示を受信する場合、前記発行依頼情報に含まれる前記第2の認証情報を登録しない、請求項13に記載の認証サーバー。
  15. 前記仮登録手段は、前記第1の携帯情報装置から前記発行依頼情報を受信した後に、前記第1の携帯情報装置が駆動不可能となった後に駆動可能となる場合に送信する第2キャンセル指示を受信する場合、前記発行依頼情報に含まれる前記第2の認証情報を登録しない、請求項13または14に記載の認証サーバー。
  16. 前記仮登録手段は、前記第1の携帯情報装置から前記発行依頼情報を受信した後に、前記第2の携帯情報装置がユーザーによる指示に基づいて送信する第3キャンセル指示を受信する場合、前記発行依頼情報に含まれる前記第2の認証情報を登録しない、請求項13〜15のいずれかに記載の認証サーバー。
  17. 所定の範囲内に位置する他の装置と通信可能な携帯側近距離通信手段を、備えた携帯情報装置を制御するコンピューターで実行される認証プログラムであって、
    予め登録された認証情報が入力されることを条件にユーザーを認証する認証サーバーに登録された第1の認証情報を設定する設定ステップと、
    設定された前記第1の認証情報を出力する出力ステップと、
    前記携帯側近距離通信手段が他の装置と通信可能な状態で、ユーザーによる操作に基づいて、前記他の装置をペアリング装置として登録するペアリング設定ステップと、
    登録された前記ペアリング装置との間で前記携帯側近距離通信手段によって通信経路が確立されている状態で切断条件が成立することを条件に、前記認証サーバーに前記第1の認証情報に代えて第2の認証情報が入力されることを条件にユーザーを認証させるために、設定された前記第1の認証情報および前記ペアリング装置に設定された第2の認証情報を含む発行依頼情報を前記認証サーバーに送信するとともに、前記ペアリング装置との間で確立された通信経路を介して、前記第2の認証情報を出力させるために代理依頼情報を送信する依頼ステップと、を前記コンピューターに実行させる認証プログラム。
  18. ユーザーを識別するためのユーザー識別情報と第1の認証情報とを関連付けて登録する登録ステップと、
    外部から入力される認証情報と同じ前記第1の認証情報が登録されていることを条件に、入力された認証情報と同じ前記第1の認証情報に関連付けられたユーザーを認証する認証ステップと、
    第1の携帯情報装置から前記第1の携帯情報装置に設定された前記第1の認証情報と前記第1の携帯情報装置とペアリング設定された第2の携帯情報装置に設定された第2の認証情報とを含む発行依頼情報を受信することに応じて、前記発行依頼情報に含まれる前記第1の認証情報に基づいて前記認証ステップにおいて認証が成功する場合、前記認証されたユーザーに前記発行依頼情報に含まれる前記第2の認証情報を関連付けて登録する仮登録ステップと、
    前記第2の携帯情報装置から入力される前記第2の認証情報に基づいて前記認証ステップにおいて認証に失敗する場合、前記第2の携帯情報装置から入力される前記第2の認証情報が前記仮登録ステップにおいて登録されていることを条件に、前記第2の認証情報と関連付けられたユーザーを認証する仮認証ステップと、をコンピューターに実行させる認証プログラム。
JP2016009158A 2016-01-20 2016-01-20 認証システム、携帯情報装置、サーバー、および認証プログラム Active JP6662056B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016009158A JP6662056B2 (ja) 2016-01-20 2016-01-20 認証システム、携帯情報装置、サーバー、および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016009158A JP6662056B2 (ja) 2016-01-20 2016-01-20 認証システム、携帯情報装置、サーバー、および認証プログラム

Publications (2)

Publication Number Publication Date
JP2017130064A true JP2017130064A (ja) 2017-07-27
JP6662056B2 JP6662056B2 (ja) 2020-03-11

Family

ID=59396732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016009158A Active JP6662056B2 (ja) 2016-01-20 2016-01-20 認証システム、携帯情報装置、サーバー、および認証プログラム

Country Status (1)

Country Link
JP (1) JP6662056B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019244648A1 (ja) * 2018-06-19 2019-12-26 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
JP7434515B1 (ja) 2022-12-21 2024-02-20 東芝エレベータ株式会社 エレベータシステム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006135791A (ja) * 2004-11-08 2006-05-25 Canon Inc 認証方法及びシステムならびに情報処理方法及び装置
JP2009175910A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 権限委譲システム、権限委譲方法および権限委譲プログラム
JP2014135558A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 情報移譲システム、情報移譲方法、情報移譲プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006135791A (ja) * 2004-11-08 2006-05-25 Canon Inc 認証方法及びシステムならびに情報処理方法及び装置
JP2009175910A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 権限委譲システム、権限委譲方法および権限委譲プログラム
JP2014135558A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 情報移譲システム、情報移譲方法、情報移譲プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019244648A1 (ja) * 2018-06-19 2019-12-26 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
US11934247B2 (en) 2018-06-19 2024-03-19 Sony Corporation Information processing apparatus and information processing method
JP7434515B1 (ja) 2022-12-21 2024-02-20 東芝エレベータ株式会社 エレベータシステム

Also Published As

Publication number Publication date
JP6662056B2 (ja) 2020-03-11

Similar Documents

Publication Publication Date Title
US9378599B2 (en) Access management system and method
CN104091376A (zh) 智能锁控制方法和装置
CN104809773A (zh) 一种门禁控制方法、装置和门禁系统
KR102713609B1 (ko) 출입 관리 시스템 및 그 방법
JP5960512B2 (ja) 電気移動体用充電システム並びにそれに含まれる電気移動体用充電装置、携帯通信端末及びサーバ装置並びに電気移動体用充電方法
JP4727378B2 (ja) 外来者受付システム、屋外機および通信端末
JP2009100334A (ja) 訪問者応対装置、訪問者応対携帯端末、及びそのシステム
JP6795833B2 (ja) 集合住宅用通話管理システム
JP6662056B2 (ja) 認証システム、携帯情報装置、サーバー、および認証プログラム
JP2023042547A (ja) インターホン呼出制御装置、インターホン呼出制御システム及びコンピュータプログラム
KR20180062692A (ko) 출입문 개폐 통제 방법, 사용자 단말기, 도어락 장치 및 출입 보안 시스템
JP2019193124A (ja) インターホンシステム、処理方法及びプログラム
US20230169808A1 (en) Over the air update for iot devices, such as wireless electronic locks
JP2013206005A (ja) アクセス制限機能を有する携帯型ゲートウェイ
JP2006172286A (ja) 入退室管理システム
KR101907108B1 (ko) 스마트 도어락 장치 및 그 제어 방법
KR102397042B1 (ko) 출입 관리 시스템 및 그 방법
JP2020148054A (ja) 集合住宅における玄関錠の解錠システム
KR20160109899A (ko) 모바일, 이를 이용한 자물쇠 관리 방법 및 이 방법을 구현하는 프로그램이 기록된 기록매체
CN108391323A (zh) 设备互联方法、装置及电子设备
JP6273572B2 (ja) 認証制御システム、ゲートウェイ装置
JP2012237158A (ja) 電子錠制御装置、電子錠制御システム、電子錠制御方法及びプログラム
CN106027601A (zh) 远程控制方法及装置
JP2005217524A (ja) セキュリティ管理システムおよびセキュリティ管理方法
JP6256057B2 (ja) 認証システム、サーバー、認証方法および認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200127

R150 Certificate of patent or registration of utility model

Ref document number: 6662056

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150