JP2020042440A - 入退室管理システム - Google Patents

入退室管理システム Download PDF

Info

Publication number
JP2020042440A
JP2020042440A JP2018168188A JP2018168188A JP2020042440A JP 2020042440 A JP2020042440 A JP 2020042440A JP 2018168188 A JP2018168188 A JP 2018168188A JP 2018168188 A JP2018168188 A JP 2018168188A JP 2020042440 A JP2020042440 A JP 2020042440A
Authority
JP
Japan
Prior art keywords
data
temporary user
authentication
entry
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018168188A
Other languages
English (en)
Inventor
隆文 毛塚
Takafumi Kezuka
隆文 毛塚
大典 本田
Daisuke Honda
大典 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Building Systems Co Ltd
Original Assignee
Hitachi Building Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Building Systems Co Ltd filed Critical Hitachi Building Systems Co Ltd
Priority to JP2018168188A priority Critical patent/JP2020042440A/ja
Publication of JP2020042440A publication Critical patent/JP2020042440A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】セキュリティを低下させずに、認証データを保存する装置の記憶容量を効率的に使用可能な入退室用認証情報の管理技術を提供する。【解決手段】生体認証データを用いて、セキュリティ制御を行う制御対象扉250の通行者の認証を行う認証装置240と、認証装置240からの指示に従って制御対象扉250の電気錠を解錠する解錠信号を出力する入退室制御装置220と、を備える入退室管理システム100であって、一時利用者の生体認証データを、当該一時利用者の識別情報および当該生体認証データの利用期限とともに一時利用者データとして記憶する一時利用者データ記憶部と、利用期限を経過した一時利用者データを生体認証データでの認証を不可とするとともに、最終利用日からの経過時間が予め定めた管理期間以上となった一時利用者データを削除する一時利用者データ管理部と、を備える。【選択図】図1

Description

本発明は、生体情報を用いた入退室管理技術に関する。特に、入退室時に認証に用いる生体情報を含む認証情報の管理技術に関する。
生体認証の一つである顔認証技術を活用した入退室管理システムがある。例えば、特許文献1には、「集合玄関機に設けたカメラにより訪問者を撮像し、訪問者が集合玄関機に対して住居番号の入力操作と呼出ボタンの押下操作を行なうと、インターホン端末に対して呼出を行なう。インターホン端末は、居住者が通話操作を行なったならば通話を開始し、居住者が登録操作を行なったならばサーバに対して登録要求を送信する。サーバは、集合玄関機により撮像された画像を常時取得し、インターホン端末から登録要求を受信した場合に、集合玄関機のカメラにより撮像された画像から訪問者の画像を抽出し、抽出した画像を登録人物画像としてデータベースに登録する。登録された訪問者に対しては、サーバの認証によってドアの解錠を行なう(要約抜粋)。」技術が開示されている。
特開2014−20062号公報
特許文献1に開示の技術によれば、訪問者の入退室を許可するために訪問者の顔画像を登録する。そして、サーバの記憶容量を超えた場合、最も利用頻度度が低い人物の顔画像を削除し記憶領域を再利用する。
しかしながら、特許文献1に開示の手法を、例えば、オフィス等に適用すると、長期の出張に出かけている社員等、本来残しておくべき人物の登録履歴が削除されることもある。また、記憶容量に余裕がある場合は、入退室の必要がなくなった訪問者であっても、サーバ(認証データを保存する装置)に登録情報が残る。これにより、そのような訪問者がいつまでも入退室可能となり、セキュリティの低下に繋がりかねない。
本発明は、上記事情に鑑みてなされたもので、セキュリティを低下させずに、認証データを保存する装置の記憶容量を効率的に使用可能な入退室用認証情報の管理技術を提供することを目的とする。
本発明は、生体認証データを用いて、セキュリティ制御を行う制御対象扉の通行者の認証を行う認証装置と、前記認証装置からの指示に従って前記制御対象扉の電気錠を解錠する解錠信号を出力する入退室制御装置と、を備える入退室管理システムであって、一時利用者の前記生体認証データを、当該一時利用者の識別情報および当該生体認証データの利用期限とともに一時利用者データとして記憶する一時利用者データ記憶部と、前記利用期限を経過した前記一時利用者データを前記生体認証データでの認証を不可とするとともに、最終利用日からの経過時間が前記利用期限より長い予め定めた管理期間以上となった前記一時利用者データを削除する一時利用者データ管理部と、を備えることを特徴とする。
本発明により、セキュリティを低下させずに、認証データを保存する装置の記憶容量を効率的に使用し、入退室用の認証情報を管理できる。上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
本発明の実施形態の入退室管理システムの構成図である。 (a)は、本発明の実施形態の登録装置のハードウェア構成図であり、(b)は、同登録装置の機能ブロック図である。 (a)は、本発明の実施形態の常時利用者認証テーブルの一例を、(b)は、本発明の実施形態の通行パターンテーブルの一例を、それぞれ説明するための説明図である。 (a)は、本発明の実施形態の一時利用者認証テーブルの一例を、(b)は、本発明の実施形態の一時利用者退避テーブルの一例を、それぞれ説明するための説明図である。 本発明の実施形態の新規登録フォームの一例を説明するための説明図である。 (a)は、本発明の実施形態の認証装置の機能ブロック図であり、(b)は、照合テーブルの一例を説明するための説明図である。 (a)は、本発明の実施形態の入退室制御装置のハードウェア構成図であり、(b)は、入出力インタフェースを説明するための説明図であり、(c)は、本発明の実施形態の入退室制御装置の機能ブロック図であり、(d)は、本発明の実施形態の履歴情報を説明するための説明図である。 (a)は、本発明の実施形態の履歴管理装置のハードウェア構成図であり、(b)は、同履歴管理装置の機能ブロック図である。 (a)は、本発明の実施形態の常時利用者マスタテーブルの一例を、(b)は、同制御対象扉テーブルの一例を、(c)は、認証履歴データテーブルの一例を、それぞれ説明するための説明図である。 本発明の実施形態の一時利用者登録処理のフローチャートである。 本発明の実施形態の受付処理のフローチャートである。 (a)は、本発明の実施形態の一時利用者認証テーブル管理処理の、(b)は、同一時利用者退避テーブル管理処理の、それぞれフローチャートである。 本発明の実施形態の履歴管理処理のフローチャートである。
本発明の実施形態を説明する。本実施形態では、生体情報を用いた認証のうち、特に、顔画像を用いた顔認証技術を用いて入退室管理を行う。すなわち、各制御対象扉において、顔認証を行い、入退室の拒否を決定する。このとき、入退室情報を、その人物の属性により、常時利用者と一時利用者とに分け、それぞれ別個に管理する。そして、一時利用者については、予め定めた利用期限を過ぎると、その情報を、退避エリアに退避させる。退避エリアに退避した情報は、所定の管理期間を超えた場合は、自動的に削除する。
なお、以下、本実施形態では、予め何等かの雇用契約を締結している利用者で、例えば、正社員、パートタイム従業員、アルバイト従業員、期間従業員、派遣社員等を常時利用者と呼ぶ。また、不定期に一時的に来訪する利用者で、予め予約等して訪れる来訪者を一時利用者と呼ぶ。
図1に、本実施形態の入退室管理システム100の構成の一例を示す。
本図に示すように、本実施形態の入退室管理システム100は、履歴管理装置110と、事業所システム200と、管理用PC120と、を備える。履歴管理装置110と、事業所システム200と、管理用PC120とは、有線LANなどのネットワーク130を介して通信可能に接続される。
履歴管理装置110は、事業所システム200の各種の設定情報や履歴情報の管理を行う。例えば、データセンタやクラウドにある計算機で実現されてもよい。また、複数の事業所システム200の情報を管理してもよい。
事業所システム200は、セキュリティ制御の対象とする扉(制御対象扉)を備える特定の建物、建物群を備える事業所等で入退室の制御を行う。本実施形態では、事業所システム200は、履歴管理装置110で管理される設定情報に基づき、制御対象扉の電子錠の施錠解錠の制御、入退室者の情報の取得等を行う。事業所システム200は、例えば、事業所毎に配される。
管理用PC120は、履歴管理装置110および事業所システム200にアクセスし、アクセス者の権限に応じて、各装置に格納されるデータを閲覧したり更新したりする。データの更新には、新規登録、登録内容の変更、削除等がある。管理用PC120は1つに限定されない。
管理用PC120は、例えば、CPU(Central Processing Unit)と、CPUがプログラムを実行する際の作業領域となるRAM(Random Access Memory)等のメモリと、CPUが実行するプログラム等を格納するROM(Read Only Memory)やHDD(Hard Disk Drive)等の記憶装置と、入出力インタフェース(I/F)と、通信I/Fと、を備える情報処理装置である。例えば、汎用のパーソナルコンピュータ等で実現される。
本実施形態では、特定の権限を有するユーザが、管理用PC120を介して常時利用者や一時利用者を登録する。
次に、履歴管理装置110および事業所システム200の詳細について説明する。
[事業所システム]
まず、事業所システム200を構成する各装置について説明する。
本実施形態では、事業所システム200は、図1に示すように、全体制御装置210と、入退室制御装置220と、登録装置230と、認証装置240と、制御対象扉250と、を備える。認証装置240と制御対象扉250とは、制御対象扉250の数だけ設けられる。
[登録装置]
登録装置230は、入退室時の認証に用いる利用者データを管理する。本実施形態では、常時利用者の認証データと、一時利用者の認証データとを、それぞれ管理する。常時利用者の認証データは、後述する履歴管理装置110から基本的な情報を受信し、認証情報を加えて管理する。一方、一時利用者の認証データは、登録装置230で生成し、管理する。登録装置230は、建物、事業所に1つ設けられる。配置場所は問わないが、例えば、総合受付等に設置されてもよい。
図2(a)は、本実施形態の登録装置230のハードウェア構成図であり、図2(b)は、機能ブロック図である。
図2(a)に示すように、本実施形態の登録装置230は、CPU230pと、メモリ230mと、記憶装置230sと、入出力I/F230dと、通信I/F230cと、を備える。
また、本実施形態の登録装置230は、一時利用者の認証情報として顔画像を取得する。このため、撮影装置230iをさらに備える。なお、撮影装置230iは、登録装置230に取得した画像を送信可能であれば、登録装置230とは、別体であってもよい。
なお、入出力I/F230dは、例えば、ディスプレイ、キーボード、マウス等と、それらのドライバとで構成される。なお、通信I/F230cを介して、事業所内の各所に配置された複数の入出力装置が接続されてもよい。
このような構成の登録装置230では、ハードウェアとソフトウェアとが協働することにより、常時利用者および一時利用者の認証データの登録処理に必要な機能が実現される。以下、本明細書中の他の装置も同様である。
ここで、記憶装置230sに格納されたプログラムを、CPU230pがメモリ230mにロードして実行することにより実現される、登録装置230の機能について説明する。図2(b)は、本実施形態の登録装置230の機能ブロック図である。
登録装置230は、本図に示すように、常時利用者情報管理部231と、一時利用者情報管理部232と、登録部233と、受付部234と、画像取得部235と、を備える。
また、記憶装置230sには、常時利用者認証テーブル331と、一時利用者認証テーブル332と、一時利用者退避テーブル333と、通行パターンテーブル334とが格納される。
常時利用者情報管理部231は、常時利用者認証テーブル331を管理する。常時利用者認証テーブル331は、常時利用者の認証データを記憶する常時利用者データ記憶部である。
常時利用者認証テーブル331には、図3(a)に示すように、常時利用者の認証に用いる各種の情報である常時利用者認証データ331aが格納される。常時利用者認証データ331aは、各常時利用者を特定する情報と、通行を許可された扉(制御対象扉250)を特定する情報とを備える。
常時利用者を特定する情報として、例えば、常時利用者の管理番号331bと、氏名331cと、所属331dと、有効期限331gとが登録される。また、通行を許可された制御対象扉250を特定する情報として、通行パターン331fが登録される。
通行パターン331fは、許可された制御対象扉250の組み合わせ毎に、通行パターンテーブル334に登録される識別子である。
通行パターンテーブル334には、図3(b)に示すように、通行パターンデータ334aが格納される。通行パターンデータ334aは、事業所内の制御対象扉250毎の通行の可否の組み合わせが登録される。
通行パターンデータ334aは、図3(a)に示すように、通行パターン識別番号(通行パターン)334bと、各扉の通行可否情報(通行可能ドア)334cと、を備える。通行パターン334bは、各データを一意に区別するために付与される識別番号である。
通行可能ドア334cは、例えば、全ての制御対象扉250について、通行可否の組み合わせが登録される。なお、予め、複数の制御対象扉250が同一制御を行うようグループ化されている場合は、グループ毎に可否の組み合わせが登録されてもよい。
常時利用者情報管理部231は、指定された通行可能な制御対象扉250が通行可能ドア334cとして登録されている通行パターンデータ334aの通行パターン334bを抽出し、常時利用者認証データ331aの通行パターン331fに登録する。
常時利用者情報管理部231は、常時利用者を特定する情報(管理番号331bと、氏名331cと、所属331dと、通行パターン331fと、有効期限331g)は、履歴管理装置110から取得する。後述するように、履歴管理装置110は、自身が管理する常時利用者の情報が更新されると、これらの情報を事業所システム200へ送信する。常時利用者情報管理部231は、履歴管理装置110からこれらの情報を受信すると、当該情報に認証情報331eを加え、常時利用者認証データ331aとして生成し、常時利用者認証テーブル331に管理する。
認証情報331eとしては、常時利用者の顔画像が登録される、本実施形態では、顔画像は、登録装置230の撮影装置230i、または、他の撮影装置230iで取得し、登録される。顔画像は、1人の常時利用者について、複数の方向から撮影した複数枚の画像が登録されてもよい。なお、認証情報として、顔画像そのものが登録されなくてもよい。例えば、別途保存されている顔画像へのアクセス情報が登録されてもよい。
また、常時利用者情報管理部231は、常時利用者認証テーブル331が更新されると、更新後の常時利用者認証データ331aから照合データを生成し、当該照合データを利用する認証装置240に送信する。本実施形態では、通行パターン331fを参照して、通行可能ドア334cとして登録されている制御対象扉250の認証装置240に送信する。照合データの詳細は、後述する。
なお、データの更新には、新規登録、特定項目の情報の変更以外に、削除も含まれる。常時利用者情報管理部231は、削除される常時利用者認証データ331aについては、認証装置240に対して、当該データから生成した照合データを削除する削除指示を出す。このとき、削除指示は、管理番号331bとともに送信される。
一時利用者情報管理部232は、一時利用者認証テーブル332および一時利用者退避テーブル333のデータを管理する。管理対象の一時利用者認証テーブル332には、一時利用者認証データとして、一時利用者の識別情報、認証情報および認証情報の利用期限を含むデータが登録される。本実施形態の一時利用者情報管理部232は、この一時利用者認証テーブル332の利用期限を定期的に監視し、利用期限を経過した一時利用者認証データの認証を不可とする。そして、利用期限を経過した一時利用者認証データを、一時利用者退避テーブル333へ退避させる。さらに、一時利用者退避テーブル333に格納されているデータが、その最終利用日から、管理期間以上経過すると、当該データを削除する。
一時利用者認証テーブル332には、図4(a)に示すように、一時利用者の認証データである一時利用者認証データ332aが格納される。一時利用者認証データ332aは、一時利用者を特定する情報と、一時利用者が通行を許可された制御対象扉250を特定する情報と、通行を許可された期間とが登録される。また、来訪履歴がある利用者については、過去の利用履歴が登録される。
一時利用者を特定する情報として、例えば、管理番号332bと、会社名332cと、氏名332dと、認証情報332eと、が登録される。許可された制御対象扉250を特定する情報として、通行パターン332fが登録される。通行を許可された期間として、予約日332hと、予約時間332iとが登録される。過去の利用履歴として、最終利用日332gが登録される。
一時利用者情報管理部232は、予約日332hおよび予約時間332iを利用期限として監視する。そして、利用期限を経過したデータを、一時利用者退避テーブル333へ移動させる。このとき、通行パターン332fで特定される制御対象扉250の認証装置240に、当該一時利用者認証データ332aから生成した照合データの削除指示を行う。
一時利用者退避テーブル333には、一時利用者の認証データであって、予約日時が経過したデータである一時利用者退避データ(以下、退避データ333a)が格納される。退避データ333aは、図4(b)に示すように、管理番号333bと、会社名333cと、氏名333dと、認証情報333eと、通行パターン333fと、最終利用日333gとを備える。
なお、最終利用日333gは、一時利用者情報管理部232が、一時利用者認証データ332aを一時利用者退避テーブル333に退避する際、予約日を格納する。
一時利用者情報管理部232は、所定の時間間隔で一時利用者退避テーブル333の最終利用日333gを監視し、予め定めた管理期間以上経過した一時利用者認証データ332aについては、削除する。
登録部233は、一時利用者認証データ332aを生成し、一時利用者認証テーブル332に格納する。また、登録部233は、新たに生成された一時利用者認証データ332aに認証情報332eが登録されている場合、照合データを生成し、認証装置240へ送信する。
登録部233は、管理用PC120を介して、権限を有するユーザから事前申請を受け付け、登録処理を行う。登録部233は、管理用PC120から一時利用者常時利用者情報の更新要求があると、要求元の管理用PC120に、HTML形式の画面および管理用PC120のWebブラウザ上で実行されるスクリプトを作成し、管理用PC120へ送信する。そして、管理用PC120から送信されるデータを受信し、これを解析して一時利用者データを生成する。
登録部233が生成し、管理用PC120のディスプレイに表示する新規登録フォーム510の一例を図5に示す。本図に示すように新規登録フォーム510は、会社名、氏名等の一時利用者を識別する識別情報、および、予約日、予約時間、利用する会議室等の予約情報等の入力領域511を備える。
本実施形態では、登録部233は、この新規登録フォーム510を介して入力された識別情報および予約情報に基づいて、一時利用者認証データ332aを生成し、登録する。なお、新規登録フォーム510の画面データは、予め記憶装置230sに保持される。
このとき、登録部233は、一時利用者退避テーブル333を参照し、該当する一時利用者の登録があれば、そのデータを移動する。具体的には、識別情報として入力された会社名および氏名が合致する退避データ333a(以下、退避データ333a)がある場合、当該退避データ333aを一時利用者認証テーブル332に移動させる。
一方、退避データ333aに識別情報が合致するデータがない場合は、新規登録フォーム510を介して入力された情報を用いて新たに一時利用者認証データ332aを生成し、登録する。このとき、管理番号332bは、各一時利用者を一意に区別するため、自動的に付与される。また、認証情報332eは、登録されない。
受付部234は、一時利用者が来訪した際の処理を行う。来訪時、一時利用者は、受付にて自身の会社名、氏名等の識別情報を入力する。識別情報の入力は、事業所の担当者が行ってもよい。
受付部234は、来訪した一時利用者から自身の識別情報の入力を受け付ける。そして、受け付けた識別情報に合致する一時利用者認証データ332aが、一時利用者認証テーブル332に登録されているか否か、さらに、登録されている場合、認証情報332eが登録されているか否かを判別する。そして、認証情報332eが登録されていない場合、来訪した一時利用者の認証情報332eとして、顔画像を取得する。
なお、受付部234は、認証情報332eが登録されている場合は、例えば、通行パターン332fを参照し、許可された制御対象扉250へ進むよう促す指示を出力する。一方、認証情報332eが登録されていない場合は、認証情報の取得を促す指示を出力する。
なお、認証情報332eが登録されると、受付部234は、照合データを生成し、通行パターン332fを参照し、該当する認証装置240へ送信する。
画像取得部235は、受付部234が、認証情報332eが未登録と判断した際、一時利用者の画像を取得する。本実施形態では、撮影装置230iを稼働させ、一時利用者の認証情報として顔画像を取得する。ここでは、例えば、撮影装置230iにより撮影された画像から、一時利用者の顔画像を抽出し、抽出した顔画像を認証情報として取得する。そして、受付部234が未登録と判断した一時利用者認証データ332aの認証情報として、登録する。
[認証装置]
次に、制御対象扉250毎に、当該制御対象扉250近傍に設けられる認証装置240について説明する。認証装置240は、入退室希望者(通行者)の顔画像を取得し、保持する認証情報と照合し、照合の成否を入退室制御装置220に出力する。
本実施形態の認証装置240は、図2(a)に示す登録装置230同様、CPUと、メモリと、記憶装置と、入出力I/Fと、通信装置と、撮影装置とを備える。
また、認証装置240は、図6(a)に示すように、照合データ管理部241と、照合部242とを備える。これらは、CPUがプログラムを実行することにより実現される。記憶装置には、照合テーブル341が登録される。
照合データ管理部241は、登録装置230からの指示に従って、照合テーブル341を管理する。本実施形態では、常時利用者の照合データおよび一時利用者の照合データを登録装置230から受信すると、それらを登録する。また、管理番号とともに削除指示を受信した場合、該当する管理番号のデータを削除する。
照合テーブル341で管理される照合データ341aの一例を、図6(b)に示す。本図に示すように、照合データ341aは、管理番号341bと認証情報341eとを備える。照合データ341aは、登録装置230で生成され、送信される。
照合部242は、入退室希望者の認証情報の照合を行い、入退室の可否を決定する。照合部242は、入退室希望者から照合の指示を受け付けると、撮影装置を稼働させ、入退室希望者の照合情報として顔画像を取得する。そして、取得した照合情報に合致する認証情報341eを有する照合データ341aが照合テーブル341に登録されているか否かを判別する。判別は、例えば、一般的な画像認識処理、パターンマッチング等により行う。
また、照合部242は、合致する認証情報341eを有する照合データ341aがある場合、当該照合データ341aの管理番号341bを入退室制御装置220に出力する。一方、合致する認証情報が無い場合は、合致なしを意味する情報を入退室制御装置220に出力する。
なお、1つの認証装置240で複数の制御対象扉250の認証を行うよう構成してもよい。
[入退室制御装置]
入退室制御装置220は、認証装置240による照合(認証)が成功した場合、当該認証装置240に対応付けられた制御対象扉250を解錠する。また、認証の履歴を履歴情報として生成し、履歴管理装置110に送信する。
入退室制御装置220は、図7(a)に示すように、CPU220pと、メモリ220mと、記憶装置220sと、通信I/F220cと、入出力I/F220tと、を備える。
図7(b)に示すように、入出力I/F220tは、複数の接続口220tpを備え、各接続口220tpには、それぞれ、認証装置240が接続される。
また、入退室制御装置220は、図7(c)に示すように、監視部221と、解錠指示部222と、履歴データ生成部223とを備える。これらの各機能は、CPU220pが、記憶装置220sに予め記憶されたプログラムを、メモリ220mにロードして実行することにより、実現される。
監視部221は、入出力I/F220tを介して認証装置240の認証状況を監視する。認証装置240から、管理番号341bを受け取ると、認証(照合)成功と判断し、解錠指示部222に、対応する制御対象扉250へ解錠信号を出力するよう指示する。また、履歴データ生成部223にも通知する。
解錠指示部222は、監視部221の指示に従って、制御対象扉250に解錠信号を出力する。
履歴データ生成部223は、監視部221から管理番号341bを受け取ると、履歴情報を生成し、履歴管理装置110に送信する。ここで、生成される履歴情報421は、図7(d)に示すように、日時421aと、扉番号421bと、管理番号421cとを備える。
日時421aは、監視部221から管理番号341bを受信した日時を登録する。扉番号421bは、管理番号341bの送信元の認証装置240に対応付けられた制御対象扉250の識別番号である。予め、各制御対象扉250に付与される。
[制御対象扉]
制御対象扉250は、通常時は施錠を保ち、入退室制御装置220からの解錠指示を受信した場合、解錠する電気錠を備える。
[全体制御装置]
全体制御装置210は、事業所システム200の各部の動作を制御し、外部装置とデータの送受信を行う。本実施形態では、特に、ネットワーク130を介して、事業所システム200の各装置と、履歴管理装置110および管理用PC120とのデータの送受信を担う。
[履歴管理装置]
次に、履歴管理装置110について説明する。図8(a)は、履歴管理装置110のハードウェア構成図である。また、図8(b)は、履歴管理装置110の機能ブロック図である。
本実施形態の履歴管理装置110は、図8(a)に示すように、CPU110pと、メモリ110mと、記憶装置110sと、入出力I/F110dと、通信I/F110cと、を備える。
本実施形態の履歴管理装置110は、図8(b)に示すように、情報管理部111と、履歴データ管理部112とを備える。これらは、CPU110pが、予め記憶装置110sに登録されたプログラムを、メモリ110mにロードして実行することにより実現される。
また、記憶装置110sには、常時利用者マスタテーブル311と、認証履歴データテーブル312と、事業所管理テーブル313と、が保持される。
情報管理部111は、常時利用者マスタテーブル311および事業所管理テーブル313を管理する。
常時利用者マスタテーブル311で管理される常時利用者データは、登録装置230で常時利用者認証データ331aとして管理されるデータの基となるデータである。常時利用者データは、常時利用者認証データ331aの、認証情報以外の登録情報を含む。
すなわち、常時利用者データ311aは、図9(a)に示すように、各常時利用者の、管理番号311b、氏名311c、所属311d、通行パターン311f、有効期限311gを含む。なお、有効期限311gは、パートタイム従業員、アルバイト従業員、期間社員、派遣社員など、社員としての期限のある常時利用者について格納される。
事業所管理テーブル313は、履歴管理装置110が管理する各事業所の装置構成データを管理する。装置構成データは、制御対象扉250の認証手法および通行パターンを含む。事業所管理テーブル313に管理される各制御対象扉250の認証手法データ314aは、制御対象扉テーブル314に管理される。認証手法データ314aは、例えば、図9(b)に示すように、扉番号314bと、顔認証の有無を示す情報314cとが登録される。これらのデータは、事業所毎に管理されるため、事業所を特定する事業所番号314fをさらに備えていてもよい。
通行パターンは、事業所システム200で管理される同名の情報と同じである。
情報管理部111は、例えば、管理用PC120からこれらのデータの更新の指示を受け付けると、指示をこれらのデータに反映させる。
管理者等のユーザは、管理用PC120を介して、常時利用者の情報および事業所システム200の構成情報の登録や設定を行うことができる。
なお、情報管理部111は、常時利用者マスタテーブル311および事業所管理テーブル313の通行パターンが更新されると、更新されたデータを、事業所システム200の登録装置230へ送信する。
履歴データ管理部112は、履歴管理装置110が管理する各事業所システム200から送信される履歴情報421から認証履歴データを生成し、認証履歴データテーブル312に管理する。また、管理PC120等を介して出力の指示があった場合、指示に該当する認証履歴データを、認証履歴データテーブル312から抽出して出力する。
認証履歴データは、認証情報(顔画像)を用いた入退室の履歴情報を含む。具体的には、図9(c)に示すように、認証履歴データ312aは、日時312bと、扉番号312cと、管理番号312dと、属性312eとを備える。認証履歴データ312aは、送信元の事業所システム200毎に管理される。従って、送信元の事業所システム200の識別番号である事業所番号312fを備えてもよい。
履歴データ管理部112は、日時312b、扉番号312c、管理番号312dについては、履歴情報421の日時421a、扉番号421b、管理番号421cをそれぞれ登録する。
また、属性312eは、常時利用者マスタテーブル311にアクセスし、氏名311c、所属311dを取得し、登録する。本実施形態では、例えば、管理番号421cをキーに取得する。そして、常時利用者マスタテーブル311に該当する管理番号421cが登録されていない場合、一時利用者と判断し、属性312eにも、そのまま、送信された管理番号421cを登録する。なお、一時利用者と判断した場合、属性312eは登録しなくてもよい。
なお、例えば、顔認証が採用されていない制御対象扉250がある場合、その制御対象扉250に関する入退室情報は認証履歴データテーブル312に登録しなくてもよい。一方、顔認証が採用されている制御対象扉250による履歴情報であるか、顔認証が採用されていない制御対象扉250による認証情報であるか、区別可能なように登録してもよい。この場合、例えば、いずれかの履歴情報にフラグを設定する。
履歴データ管理部112は、事業所管理テーブル313の制御対象扉テーブル314を参照し、扉番号314bをキーに、送信された履歴情報が、顔認証によるものであるかを判別する。すなわち、顔認証の有無を示す情報314cに有りが登録されている扉番号314bであれば、顔認証が採用されている制御対象扉250であるため、履歴情報が顔認証によるものと判断する。
以下、上述の各装置による処理の流れを説明する。
[一時利用者登録処理]
まず、登録装置230による、一時利用者登録処理の流れを説明する。図10は、本実施形態の一時利用者登録処理の処理フローである。本処理は、管理用PC120を介して、登録装置230において、一時利用者登録の指示を受け付けると開始される。
登録部233は、まず、新規登録フォーム510をアクセス元の管理用PC120のディスプレイに表示させる(ステップS1101)。
新規登録フォーム510を介して、各情報の入力を受け付けると(ステップS1102)、登録部233は、識別情報である会社名および氏名を抽出する。
まず、登録部233は、識別情報が合致するデータが、一時利用者認証テーブル332にあるか否かを判別する(ステップS1103)。ここでは、既に、別件で予約登録されている可能性を判別する。
このとき、合致するデータが登録されている場合(S1103;Yes)、登録部233は、その一時利用者認証データ332aをコピーして新規の一時利用者認証データ332aを生成する(ステップS1104)。このとき、通行パターン332f、予約日332hおよび予約時間332iといった予約情報については、今回登録されたデータを登録する。なお、通行パターン332fについては、登録部233は、通行パターンテーブル334を参照し、入力された利用扉のみが通行を許可されている通行パターン334bを抽出し、登録する。
なお、ここで、予約情報も同じである場合、既に登録されていることを意味するメッセージを表示し、新規にデータを生成しなくてもよい。
そして、既存のデータをコピーして新規の一時利用者認証データ332aを生成した場合、認証情報332eも格納されているため、登録部233は、照合データ341aを生成し、認証装置240へ送信すし(ステップS1105)、処理を終了する。送信先の認証装置240は、通行パターン332fを参照し、決定する。
一方、合致するデータが登録されていない場合(S1103;No)、登録部233は、識別情報が合致するデータが一時利用者退避テーブル333にあるか否かを判別する(ステップS1106)。
合致する退避データ333aが登録されている場合(S1106;Yes)、登録部233は、ステップS1104へ移行する。すなわち、その退避データ333aを移動させて新規の一時利用者認証データ332aとする。このとき、予約情報には、今回登録されたデータを設定する。
一方、一時利用者退避テーブル333に識別情報が合致する退避データ333aが登録されていない場合(S1106;No)、入力された情報を用いて、新規の一時利用者認証データ332aを生成し(ステップS1107)、処理を終了する。このとき、管理番号332bは、一時利用者認証データ332aが一意に区別可能なように、自動的に付与される。なお、この場合、認証情報332eは格納されない。このため、照合データ341aは生成されない。
[受付処理]
次に、一時利用者が来訪した際の受付処理について説明する。受付部234は、一時利用者が受付に来訪した際、一時利用者に予約があるか否か、また、予約がある場合、認証情報が既に登録されているかを確認する。そして、登録されていない場合、受付にて認証情報を取得し、登録する。
図11は、本実施形態の受付処理の処理フローである。本処理は、一時利用者が来訪し、登録装置230が配置されている受付において、一時利用者または受付担当者が自身の会社名、氏名等を入力したことを契機に開始される。
受付部234は、まず、入力された会社名および氏名が合致する一時利用者認証データ332aが一時利用者認証テーブル332に登録されているか否かを判別する(ステップS1201)。
登録されていない場合(S1201;No)、予約なしを意味する表示を入出力I/F230dのディスプレイ等に行い(ステップS1202)、処理を終了する。
登録されている場合(S1201;Yes)、合致する一時利用者認証データ332aに、認証情報332eが登録されているか否かを判別する(ステップS1203)。
認証情報332eが登録されている場合(S1203;Yes)、受付部234は、そのまま処理を終了する。
一方、認証情報332eが登録されていない場合(S1203;No)、受付部234は、認証情報332eを取得する(ステップS1204)。ここでは、例えば、顔画像を取得する等のメッセージを出力し、来訪した一時利用者を撮影可能な場所に誘導する。そして、撮影装置230iを稼働させて顔画像を取得する。
顔画像を取得すると、受付部234は、取得した顔画像を認証情報332eとして登録する(ステップS1205)。そして、照合データ341aを生成し、通行パターン332fで特定される認証装置240へ送信し(ステップS1206)、処理を終了する。
[一時利用者情報管理処理]
次に、一時利用者情報管理部232による一時利用者情報の管理処理の流れを説明する。本実施形態では、一時利用者の認証情報は、2段階で管理される。すなわち、予約日時を経過した場合、一時利用者認証テーブル332から一時利用者退避テーブル333へ退避させる。このとき、各認証装置240に保持される照合データ341aは削除される。さらに、一時利用者退避テーブル333に保持される退避データ333aは、最終利用日333gから予め定めた保持期間を経過した場合、削除される。
以下、このような管理処理の流れを、図12(a)および図12(b)を用いて説明する。
図12(a)は、一時利用者認証テーブル332の管理処理である。一時利用者情報管理部232は、所定の時間間隔で、一時利用者認証テーブル332内の一時利用者認証データ332aの予約日332hと予約時間332iとをチェックする。そして、現在時間が予約日時を過ぎている場合、当該一時利用者認証データ332aを一時利用者退避テーブル333に移動させる。
ここでは、一時利用者認証テーブル332に登録されているデータ数をN(Nは0以上の整数)とする。nは、カウンタである。
一時利用者情報管理部232は、1番目の一時利用者認証データ332a(以下、単にデータ332aと呼ぶ)から順に、現在時刻が予約日時をこえているか否かを判別し、超えている場合、当該データ332aを一時利用者退避テーブル333へ移動させる。
具体的には、一時利用者情報管理部232は、まず、カウンタnを1とする(ステップS1301)。そして、nが全データ数Nより大きいか否かを判別する(ステップS1302)。nが全データ数Nより大きい場合(S1302;Yes)、処理を終了する。
一方、nが全データ数N以下の場合(S1302;No)、n番目のデータ332aについて、予約日332hおよび予約時間332iを参照し、現在時刻が予約日時を超えているか否かを判別する(ステップS1303)。超えていない場合(S1303;No)、次のデータ332aに移行する(ステップS1307)。
一方、ステップS1303で、現在時刻が予約日時を超えている場合(S1303;Yes)、一時利用者情報管理部232は、まず、最終利用日332gに予約日332hを設定する(ステップS1304)。
そして、一時利用者情報管理部232は、そのデータ332aを、一時利用者退避テーブル333へ移動させる(ステップS1305)。また、当該データ332aの管理番号332bを有する照合データ341aを削除するよう認証装置240へ指示を出す(ステップS1306)。
そして、ステップS1307へ移行し、次のデータ332aの処理に移る。
一時利用者退避テーブル333に移動させる処理として、例えば、実際に一時利用者認証テーブル332から当該データ332aを削除し、一時利用者退避テーブル333に新規に当該データを追加してもよい。または、該当データ332aが一時利用者認証テーブル332または一時利用者退避テーブル333のいずれに属するデータであるかを示すフラグを設け、当該フラグの設定により、仮想的に移動させてもよい。
次に、図12(b)に従って、一時利用者退避テーブル333の管理処理の流れを説明する。本処理は、予め定めた時間間隔で実行する。
一時利用者情報管理部232は、所定の時間間隔で、1番目の退避データ333aから順に、最終利用日333gから所定時間以上経過しているか否かを判別し、超えている場合、当該退避データ333aを一時利用者退避テーブル333から削除する。
なお、以下の説明では、一時利用者退避テーブル333に登録されている退避データの数をM(Mは0以上の整数)とする。mはカウンタである。削除するか否かを判定する経過時間をΔTとする。
一時利用者情報管理部232は、まず、カウンタmを1とする(ステップS1401)。そして、mが全データ数Mより大きいか否かを判別する(ステップS1402)。mが全データ数Mより大きい場合(S1402;Yes)、処理を終了する。
一方、mが全データ数M以下の場合(S1402;No)、一時利用者情報管理部232は、m番目の退避データ333aについて、最終利用日333gを参照し、最終利用日333gに、経過時間ΔTを加えた時刻と現在時刻とを比較する(ステップS1403)。
一時利用者情報管理部232は、現在時刻の方が大きい場合(S1403;No)、次のデータ332aの処理を行う(ステップS1405)。一方、最終利用日333gに経過時間ΔTを加えた時刻の方が大きい場合(S1403;Yes)、当該退避データ333aを削除し(ステップS1404)、次の退避データ333aの処理を行う(ステップS1405)。
以上のように、一時利用者情報管理部232は、一時利用者認証テーブル332と一時利用者退避テーブル333とを管理する。
[履歴管理処理]
履歴管理装置110における履歴管理処理の流れを図13に沿って説明する。本処理は、各事業所システム200から、履歴情報421を受信したことを契機に処理を開始する。ここでは、顔認証が行われたと判断された履歴情報のみを登録する場合を例にあげて説明する。
履歴データ管理部112は、履歴情報421を受信すると、事業所システム200または入退室制御装置220を特定する情報により、送信元の事業所システム200を特定する(ステップS1501)。
次に、制御対象扉250を特定する情報により、顔認証が行われたか否かを判別する(ステップS1502)。制御対象扉250毎に、認証装置240が対応づけて備えられているか否かの情報を、履歴管理装置110は備える。認証装置240が備えられている制御対象扉250で認証処理が行われた場合、顔認証が行われたと判断する。
顔認証が行われていないと判断された場合(S1502;No)、処理を終了する。
一方、顔認証が行われていると判断された場合は(S1502;Yes)、履歴データ管理部112は、常時利用者マスタテーブル311に、履歴情報421の管理情報と同じ管理番号311bを有する利用者データ311aが登録されているか否かを判別する(ステップS1503)。
登録されている場合(S1503;Yes)、履歴データ管理部112は、当該利用者データ311aから氏名311c、所属311d等を抽出し、履歴情報421に追加し(ステップS1504)、処理を終了する。一方、登録されていない場合(S1503;No)、一時利用者であることを示す情報を追加し(ステップS1505)、履歴データを生成し、登録し、処理を終了する。
以上説明したように、本実施形態の入退室管理システム100は、生体認証データである顔画像を用いて、セキュリティ制御を行う制御対象扉250の通行者の認証を行う認証装置240と、前記認証装置240からの指示に従って前記制御対象扉250の電気錠を解錠する解錠信号を出力する入退室制御装置220と、一時利用者の前記生体認証データを、当該一時利用者の識別情報および当該生体認証データの利用期限とともに一時利用者データとして記憶する一時利用者データ記憶部と、前記利用期限を経過した前記一時利用者データを前記生体認証データでの認証を不可とするとともに、最終利用日からの経過時間が前記利用期限より長い予め定めた管理期間以上となった前記一時利用者データを削除する一時利用者データ管理部(一時利用者情報管理部232)と、を備える。なお、一時利用者データ記憶部は、一時利用者認証テーブル332と一時利用者退避テーブル333とを備える。
また、担当者から前記識別情報の入力を受け付けた前記一時利用者の前記一時利用者認証データを生成して前記一時利用者データ記憶部に登録する登録部233をさらに備え、前記登録部233は、前記識別情報の入力を受け付けたとき、前記退避データテーブルに当該識別情報が合致する前記退避データ333aがあるか否かを判別し、あると判別した場合は、合致する前記退避データ333aを前記認証データテーブルに移動させて前記一時利用者認証データ332aとする。
このように、本実施形態によれば、来訪者等の一時利用者については、予約時間、すなわち、扉の通行を許可する期限を利用期限として設定する。そして、その利用期限を超えた場合は、照合データを当該扉の認証データから削除するとともに認証データを一時的に退避エリアに退避する。次に、同じ来訪者が来訪予約をした場合は、この退避エリアにある退避データから読み出し、認証データとして使用する。一方、退避エリアに退避した一時利用者データについても、所定の間隔で使用状況を確認し、所定の期間、未使用状態であれば、削除する。
これにより、来訪者等の一時的な利用者の照合データが予約期間以上に認証装置に保存されることがないため、セキュリティが向上する。また、予約期間を経過した一時利用者データについては、所定期間、退避エリアに保存しておく。そして、その間に再度の来訪があった場合は、その中のデータを再利用する。従って、頻繁に来訪する一時利用者に関し、何度も認証情報を登録する必要がない。従って、利便性が向上する。さらに、退避エリアに管理されたデータについても、所定期間を経過すると削除する。従って、訪問頻度の少ない一時利用者のデータが優先的に削除されるため、利便性を損なうことなく、効率的に記憶容量を利用できる。
従って、本実施形態によれば、セキュリティを低下させずに、入退室管理システムの記憶容量を効率的に使用した一時利用者の認証情報管理を実現できる。
また、本実施形態によれば、上述のように、一時利用者について、常時利用者とは異なるルールで管理することとしたため、常時利用者については、未使用期間のみで判断されて削除されることがない。
また、本実施形態によれば、履歴情報を、事業所システム200とは別の装置で管理するため、制御対象扉250に後付けで認証装置240が追加された場合であっても、履歴情報を得ることができる。
また、このような履歴生成処理を行うことにより、後付けで顔認証装置が追加された入退室制御装置220であっても、誰が、いつ、どのドアを通過したかという履歴情報を出力することが可能となる。
<変形例>
なお、上記実施形態では、一時利用者認証データ332aの管理番号332bは、自動的に付与されるものとしているが、これに限定されない。例えば、一時利用者が携帯する免許証番号等の身分証明書の識別子を用いてもよい。また、交通系ICカード等の番号を用いてもよい。
交通系ICカード等の番号を用いる場合、登録装置230が備えられる受付に、ICカード読取機を設けておく。そして、受付部234は、ICカード読取機を介して交通系ICカードの番号を読み取り、一時利用者認証テーブル332および一時利用者退避テーブル333から合致するデータを探索する。
この場合、一時利用者は、自身の氏名、会社名等を入力しなくてもよい。これにより、頻繁に訪問する来訪者の登録手続きを、さらに、簡素化でき、短時間で登録することができる。
また、上記実施形態では、生体認証として顔認証を用いる場合を例にあげて説明したが、生体認証は顔認証に限定されない。静脈、指紋、虹彩等、各種の生体認証を用いてよい。
また、履歴管理装置110は、各事業所システム200に備えられていてもよい。さらに、事業所システム200を構成する各装置の機能は、上記区分に限定されない。
また、上記各実施形態では、各機能は、CPUがプログラムを実行することにより実現されているが、これに限定されない。例えば、全部または一部の機能は、ASIC(Application Specific Integrated Circuit)、FPGA(field−programmable gate array)などのハードウェアによって実現されてもよい。
また、本発明は上述の各実施形態および変形例に限定されるものではなく、様々な変形態様が含まれる。各実施形態は、本発明を分かりやすく説明するためのものであり、本発明は、必ずしも説明した全ての構成を備えるものに限定されない。
また、本発明は、特許請求の範囲に記載した本発明の要旨を逸脱しない限りその他種々の応用例、変形例を取り得る。また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100:入退室管理システム、110:履歴管理装置、110c:通信I/F、110d:入出力I/F、110m:メモリ、110p:CPU、110s:記憶装置、111:情報管理部、112:履歴データ管理部、120:管理用PC、130:ネットワーク、
200:事業所システム、210:全体制御装置、220:入退室制御装置、220c:通信I/F、220m:メモリ、220p:CPU、220s:記憶装置、220t:入出力I/F、220tp:接続口、221:監視部、222:解錠指示部、223:履歴データ生成部、230:登録装置、230c:通信I/F、230d:入出力I/F、230i:撮影装置、230m:メモリ、230p:CPU、230s:記憶装置、231:利用者情報管理部、232:一時利用者情報管理部、233:登録部、234:受付部、235:画像取得部、240:認証装置、241:照合データ管理部、242:照合部、250:制御対象扉、
311:利用者マスタテーブル、311a:利用者データ、311b:管理番号、311c:氏名、311d:所属、311f:通行パターン、311g:有効期限、312:認証履歴データテーブル、312a:認証履歴データ、312b:日時、312c:扉番号、312d:管理番号、312e:属性、312f:事業所番号、313:事業所管理テーブル、314:制御対象扉テーブル、314a:認証手法データ、314b:扉番号、314c:情報、314f:事業所番号、331:利用者認証テーブル、331a:利用者認証データ、331b:管理番号、331c:氏名、331d:所属、331e:認証情報、331f:通行パターン、331g:有効期限、332:一時利用者認証テーブル、332a:一時利用者認証データ、332b:管理番号、332c:会社名、332d:氏名、332e:認証情報、332f:通行パターン、332g:最終利用日、332h:予約日、332i:予約時間、333:一時利用者退避テーブル、333a:退避データ、333b:管理番号、333c:会社名、333d:氏名、333e:認証情報、333f:通行パターン、333g:最終利用日、334:通行パターンテーブル、334a:通行パターンデータ、334b:通行パターン、334c:通行可能ドア、341:照合テーブル、341a:照合データ、341b:管理番号、341e:認証情報、
421:履歴情報、421a:日時、421b:扉番号、421c:管理番号、
510:新規登録フォーム、511:入力領域

Claims (9)

  1. 生体認証データを用いて、セキュリティ制御を行う制御対象扉の通行者の認証を行う認証装置と、前記認証装置からの指示に従って前記制御対象扉の電気錠を解錠する解錠信号を出力する入退室制御装置と、を備える入退室管理システムであって、
    一時利用者の前記生体認証データを、当該一時利用者の識別情報および当該生体認証データの利用期限とともに一時利用者データとして記憶する一時利用者データ記憶部と、
    前記利用期限を経過した前記一時利用者データを前記生体認証データでの認証を不可とするとともに、最終利用日からの経過時間が前記利用期限より長い予め定めた管理期間以上となった前記一時利用者データを削除する一時利用者データ管理部と、を備えること
    を特徴とする入退室管理システム。
  2. 請求項1記載の入退室管理システムであって、
    前記一時利用者データ記憶部は、
    前記利用期限が経過する前の前記一時利用者データを前記生体認証データ、前記識別情報および当該利用期限とともに一時利用者認証データとして記憶する認証データテーブルと、
    前記利用期限を経過した前記一時利用者データを前記生体認証データ、前記識別情報および前記最終利用日とともに一時利用者退避データとして記憶する退避データテーブルと、を備えること
    を特徴とする入退室管理システム。
  3. 請求項2記載の入退室管理システムであって、
    担当者から前記識別情報の入力を受け付けた前記一時利用者の前記一時利用者認証データを生成して前記一時利用者データ記憶部に登録する登録部をさらに備え、
    前記一時利用者データは、さらに、通行が許可される前記制御対象扉を特定する情報である通行パターンを備え、
    前記登録部は、前記識別情報の入力を受け付けたとき、前記退避データテーブルに当該識別情報が合致する前記一時利用者退避データがあるか否かを判別し、あると判別した場合は、合致する前記一時利用者退避データを前記認証データテーブルに移動させて前記一時利用者認証データとするとともに当該一時利用者認証データに登録されている前記通行パターンに従って、前記通行が許可される前記制御対象扉の前記認証装置に当該生体認証データを送信すること
    を特徴とする入退室管理システム。
  4. 請求項1記載の入退室管理システムであって、
    前記一時利用者から前記識別情報の入力を受け付けるとともに、受け付けた前記識別情報に合致する識別情報を有する前記一時利用者データに前記生体認証データが設定されているか否かを判別し、設定されていない場合、当該一時利用者の生体認証データを取得する受付部をさらに備え、
    前記一時利用者データは、さらに、通行が許可される前記制御対象扉を特定する情報である通行パターンを備え、
    前記受付部は、前記生体認証データを取得すると、当該一時利用者データに登録されている前記通行パターンに従って、前記通行が許可される前記制御対象扉の前記認証装置に当該生体認証データを送信すること
    を特徴とする入退室管理システム。
  5. 請求項4記載の入退室管理システムであって、
    前記制御対象扉毎の、前記生体認証データを用いた履歴として認証履歴データを保持する履歴管理装置と、
    前記入退室制御装置は、前記認証装置が前記通行者を認証すると、前記解錠信号を出力するとともに、前記認証履歴データを生成し、前記履歴管理装置に送信すること
    を特徴とする入退室管理システム。
  6. 請求項1記載の入退室管理システムであって、
    常時利用者の前記生体認証データを保持する常時利用者データ記憶部をさらに備えること
    を特徴とする入退室管理システム。
  7. 請求項1記載の入退室管理システムであって、
    前記生体認証データは、前記一時利用者の顔画像であること
    を特徴とする入退室管理システム。
  8. 請求項4記載の入退室管理システムであって、
    前記一時利用者の識別情報は、当該一時利用者が携帯する身分証明書の識別子であること
    を特徴とする入退室管理システム。
  9. 請求項4記載の入退室管理システムであって、
    前記一時利用者の識別情報は、当該一時利用者が保持するICカードの識別番号であり、
    前記受付部は、前記ICカードの読取機を備え、当該読取機にて前記ICカードの識別番号を取得し、前記識別情報を受け付けること
    を特徴とする入退室管理システム。
JP2018168188A 2018-09-07 2018-09-07 入退室管理システム Pending JP2020042440A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018168188A JP2020042440A (ja) 2018-09-07 2018-09-07 入退室管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018168188A JP2020042440A (ja) 2018-09-07 2018-09-07 入退室管理システム

Publications (1)

Publication Number Publication Date
JP2020042440A true JP2020042440A (ja) 2020-03-19

Family

ID=69798362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018168188A Pending JP2020042440A (ja) 2018-09-07 2018-09-07 入退室管理システム

Country Status (1)

Country Link
JP (1) JP2020042440A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6903802B1 (ja) * 2020-07-28 2021-07-14 株式会社フューチャースタンダード 証明発行システム及び証明発行方法
WO2021199186A1 (ja) * 2020-03-30 2021-10-07 日本電気株式会社 会議予約支援装置、システム、方法、及び、プログラムが格納された非一時的なコンピュータ可読媒体
JP2022032561A (ja) * 2020-08-12 2022-02-25 ソフトバンク株式会社 来訪者管理サーバ、情報処理方法及び情報処理システム
WO2022195815A1 (ja) * 2021-03-18 2022-09-22 日本電気株式会社 情報提供装置、情報提供システム、情報提供方法、及び非一時的なコンピュータ可読媒体
JP7245302B1 (ja) 2021-09-30 2023-03-23 株式会社オービック 不動産管理装置、不動産管理方法及び不動産管理プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021199186A1 (ja) * 2020-03-30 2021-10-07 日本電気株式会社 会議予約支援装置、システム、方法、及び、プログラムが格納された非一時的なコンピュータ可読媒体
JP6903802B1 (ja) * 2020-07-28 2021-07-14 株式会社フューチャースタンダード 証明発行システム及び証明発行方法
JP2022024848A (ja) * 2020-07-28 2022-02-09 株式会社フューチャースタンダード 証明発行システム及び証明発行方法
JP2022032561A (ja) * 2020-08-12 2022-02-25 ソフトバンク株式会社 来訪者管理サーバ、情報処理方法及び情報処理システム
JP7257996B2 (ja) 2020-08-12 2023-04-14 ソフトバンク株式会社 来訪者管理サーバ、情報処理方法及び情報処理システム
WO2022195815A1 (ja) * 2021-03-18 2022-09-22 日本電気株式会社 情報提供装置、情報提供システム、情報提供方法、及び非一時的なコンピュータ可読媒体
JP7245302B1 (ja) 2021-09-30 2023-03-23 株式会社オービック 不動産管理装置、不動産管理方法及び不動産管理プログラム
JP2023050549A (ja) * 2021-09-30 2023-04-11 株式会社オービック 不動産管理装置、不動産管理方法及び不動産管理プログラム

Similar Documents

Publication Publication Date Title
JP2020042440A (ja) 入退室管理システム
EP3704642B1 (en) Methods and system for controlling access to enterprise resources based on tracking
JP6155857B2 (ja) 入退室管理装置および入退室管理システム
KR101595413B1 (ko) 계층적 관리자 승인 구조형 ict 융합기술 기반 출입통제 시스템 및 방법
EP3561706B1 (en) Biometric authentication method, system, and computer program
CN112330855B (zh) 一种电子锁安全管理方法、设备及系统
KR101814719B1 (ko) 이동 단말을 이용한 디지털 도어락 원격제어 시스템 및 방법
JP2010287124A (ja) 生体照合システムおよび生体照合方法
JP6690074B1 (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
JP7173305B2 (ja) 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末または移動体、入退管理プログラム、および入退管理システムの構築方法
JP2009150192A (ja) 入場制限装置及び入場制限システム
JP6151519B2 (ja) セキュリティカード管理サービスシステム及びセキュリティカード管理サービス方法
JP2019144695A (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JP2014020062A (ja) 入退室管理システム及び入退室管理方法
CN112714928A (zh) 受理终端机
JP6118128B2 (ja) 認証システム
JP6799223B1 (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
JP7450569B2 (ja) 来訪者管理システム及び来訪者管理方法
JP2013120454A (ja) 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
JP2021140795A (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
JP2011102483A (ja) 錠管理システム
WO2020162550A1 (ja) 電子解錠管理システム及びプログラム
JP5226347B2 (ja) 領域管理システム及び方法
JP6858914B1 (ja) 情報処理方法、情報処理システム、プログラムおよび記録媒体
JP2003331029A (ja) 入場管理方法及びそのシステム