JP6500610B2 - 認証装置、認証方法および認証プログラム - Google Patents

認証装置、認証方法および認証プログラム Download PDF

Info

Publication number
JP6500610B2
JP6500610B2 JP2015113278A JP2015113278A JP6500610B2 JP 6500610 B2 JP6500610 B2 JP 6500610B2 JP 2015113278 A JP2015113278 A JP 2015113278A JP 2015113278 A JP2015113278 A JP 2015113278A JP 6500610 B2 JP6500610 B2 JP 6500610B2
Authority
JP
Japan
Prior art keywords
user
authentication
unit
information
entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015113278A
Other languages
English (en)
Other versions
JP2016224863A (ja
Inventor
一樹 原田
一樹 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2015113278A priority Critical patent/JP6500610B2/ja
Publication of JP2016224863A publication Critical patent/JP2016224863A/ja
Application granted granted Critical
Publication of JP6500610B2 publication Critical patent/JP6500610B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この発明は、認証装置、認証方法および認証プログラムに関し、特に、予め登録されたユーザーを認証する認証装置、その認証装置で実行される認証方法および認証プログラムに関する。
近年、機密性を確保するために、建物または、建物内の部屋への進入を制限するために、建物または建物内の部屋の出入り口に認証装置を設け、認証装置によって予め登録されたユーザーが認証されることを条件に、建物または建物内の部屋への進入を許可するシステムが知られている。この種のシステムにおいては、進入を許可するユーザーを予め登録する必要があり、例えば、外部のユーザーに対して一時的に進入を許可する場合であっても、その外部のユーザーを登録しなければならない。このため、進入を許可するユーザーの管理が煩雑になるといった問題がある。この問題を解決するために、例えば、特開2010−26733号公報には、入場制限エリアの入場口付近に配置されている端末コントローラがカードリーダーを介して、通行者の識別情報を入力し、通行者の識別情報が通行権限のある通行権限者の識別情報に一致する場合に、端末コントローラは、一時通行権限付与モードに移行し、一定の制限時間内に他の識別情報がカードリーダーを介して入力された場合に、当該識別情報は通行権限者の同行のもと一時的に通行する臨時通行者のものであるとして、当該識別情報を有効期限とともに登録し、以降、臨時通行者が通行する場合には、端末コントローラは、カードリーダーから入力された識別情報と登録している臨時通行者の識別情報との照合により、通行権限者の同行がなくても臨時通行者の通行を認める入退室管理システムが記載されている。
しかしながら、特開2010−26733号公報に記載の入退室管理システムにおいては、通行権限のある通行権限者の識別情報が入力されてから制限時間内であれば、その制限時間内に入力される臨時通行者の識別情報が有効期限とともに登録されるので、通行権限のある通行権限者と関係のない者の識別情報までもが登録されてしまい、セキュリティーを確保できない場合があるといった問題がある。
特開2010−26733号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証装置を提供することである。
この発明の他の目的は、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証方法を提供することである。
この発明の他の目的は、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証プログラムを提供することである。
上述した目的を達成するためにこの発明のある局面によれば、認証装置は、許可ユーザーを登録する第1登録手段と、ユーザーの認証情報を取得する認証情報取得手段と、取得された認証情報が登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証手段と、認証手段により第1のユーザーが認証された後、認証情報取得手段により第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、認証手段は、取得された認証情報が登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証する。
この局面に従えば、第1のユーザーが認証された後、第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する。こため、許可ユーザーとして登録された第1のユーザーが認証された後にその第1のユーザーによる認証を受けるための動作があり、その後、第2のユーザーによる認証を受けるための動作があると、第2のユーザーを一時許可ユーザーとして登録する。このため、登録されたユーザーによる認証を受けるための動作を条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。
好ましくは、第2登録手段は、認証手段により第1のユーザーが認証された後、認証情報取得手段により第2のユーザーの認証情報が取得される前に、第1のユーザーの認証情報と同じ認証情報が取得される場合、第1のユーザーの認証情報と同じ認証情報が取得される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。
この局面に従えば、第2のユーザーの認証情報が取得される前に、第1のユーザーの認証情報と同じ認証情報が取得される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録するので、登録されたユーザーは認証を受けるための動作の回数で、登録されていないユーザーを登録する人数を指定することができる。
好ましくは、認証情報取得手段は、ユーザーにより携帯され、ユーザーに関連する関連情報を記憶する識別装置から関連情報を認証情報として読み出す読出手段を含む。
この局面に従えば、ユーザーにより携帯され、ユーザーに関連する関連情報を記憶する識別装置を用いた認証に対応することができる。
好ましくは、認証情報取得手段は、ユーザーの生体情報を認証情報として取得する生体情報取得手段を含む。
この局面に従えば、生体情報を用いた認証に対応することができる。
好ましくは、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を、さらに備え、認証情報取得手段は、人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を認証情報として取得する。
この局面に従えば、人体通信を用いた認証に対応することができる。
この発明の他の局面によれば、認証装置は、許可ユーザーを登録する第1登録手段と、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段と、人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を取得する認証情報取得手段と、取得された関連情報が登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証手段と、認証手段により第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から認証情報取得手段によって関連情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、認証手段は、取得された関連情報が登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証する。
この局面に従えば、第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から関連情報が受信される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。
好ましくは、第2登録手段は、認証手段により第1のユーザーが認証された後、人体通信手段によって第2のユーザーの関連情報が受信される前に、人体通信手段によって第1のユーザーが携帯する識別装置から受信される信号の電波強度の所定の変化の回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。
この局面に従えば、第2のユーザーの関連情報が受信される前に、第1のユーザーが携帯する識別装置から受信される信号の電波強度の所定の変化の回数と同じ数の第2のユーザーを一時許可ユーザーとして登録するので、登録されたユーザーは電波強度が変化する所定の動作の回数で、登録されていないユーザーを登録する人数を指定することができる。
この発明のさらに他の局面によれば、認証装置は、許可ユーザーを登録する第1登録手段と、被写体を撮像し画像を出力する撮像手段と、撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別手段と、ユーザー識別手段により識別されたユーザーが登録された許可ユーザーであることを条件に認証する認証手段と、撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出手段と、第1のユーザーが認証された後に、第1のユーザーによる所定のジェスチャーが検出される場合、第1のユーザーとは別の第2のユーザーがユーザー識別手段により識別される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、認証手段は、ユーザー識別手段により識別されたユーザーが登録された一時許可ユーザーの場合に、ユーザーを認証する。
この局面に従えば、第1のユーザーが認証された後、第1のユーザーによる所定のジェスチャーが検出され、その後さらに、第1のユーザーとは別の第2のユーザーが識別される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、登録されたユーザーによる所定のジェスチャーを条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。
好ましくは、第2登録手段は、ジェスチャー検出手段により所定のジェスチャーが検出される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。
この局面に従えば、第1のユーザーによる所定のジェスチャーの回数と同じ数の第2のユーザーを一時許可ユーザーとして登録するので、登録されたユーザーはジェスチャーの回数で、登録されていないユーザーを登録する人数を指定することができる。
好ましくは、所定のエリアの出入り口に設置されたゲート装置と、認証手段によりユーザーが認証されることに応じて、ゲート装置を開放する開放手段と、をさらに備え、認証情報取得手段は、ゲート装置を通過するユーザーの認証情報を取得する。
この局面に従えば、エリアの入退出を管理することができる。
好ましくは、第2登録手段は、認証される期間が制限される一時許可ユーザーとして登録し、第1登録手段は、第2登録手段により一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、認証される期間が制限されない許可ユーザーとして登録する。
この局面に従えば、エリアへの進入を一時的に許可するユーザーと、期間の制限なくエリアへの進入を許可するユーザーとを区別して登録することができるとともに、エリアへの進入回数の多いユーザーの期間の制限をなくすことができる。
好ましくは、第1登録手段は、第1の期間に、第2登録手段により一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、許可ユーザーとして登録する。
この局面に従えば、所定期間にエリアへの進入頻度の多いユーザーの期間の制限をなくすことができる。
好ましくは、第1登録手段は、第2登録手段により一時許可ユーザーとして登録されたユーザーが所定のエリアに入場してから退場するまでの滞在期間が第2の期間以下の場合は、第2登録手段により一時許可ユーザーとして登録された回数に含めない。
この局面に従えば、エリアに入場する事象を制限することにより、ユーザーが認証される期間の制限をなくすための条件の精度を向上させることができる。
好ましくは、所定のエリアに配置された画像形成装置に第2登録手段により登録された一時許可ユーザーの認証情報を送信する認証支援手段を、さらに備え、画像形成装置は、ユーザーを認証する装置側認証手段を備え、装置側認証手段は、認証支援手段により送信される一時許可ユーザーの認証情報を用いてユーザーを認証する。
この局面に従えば、エリアに進入したユーザーが画像形成装置を使用可能にすることができる。
好ましくは、所定のエリアが複数あり、複数のエリアごとに複数のレベルのいずれかが設定されており、複数のエリアそれぞれにゲート装置が少なくとも1つ配置されており、
許可ユーザーおよび一時許可ユーザーは、複数のレベルのいずれかが関連付けて登録され、認証手段は、ユーザーに関連付けられたレベルが複数のエリアのうちユーザーが入場するエリアに設定されたレベル以上であることをさらに条件として、認証し、第2登録手段は、第2のユーザーを、認証手段により第1のユーザーが認証されて開放されたゲート装置が配置されたエリアに設定されたレベルを関連付けた一時許可ユーザーとして登録する。
この局面に従えば、ユーザーに関連付けられたレベルと、エリアに設定されたレベルとに基づいて、ユーザーがエリアに進入可能か否かを判断するので、エリアが複数の場合に、複数のエリアごとに進入可否を定める必要がなく、進入可否の設定が容易となる。
この発明のさらに他の局面に従えば、認証方法は、認証装置で実行される認証方法であって、許可ユーザーを登録する第1登録ステップと、ユーザーの認証情報を取得する認証情報取得ステップと、取得された認証情報が登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、認証情報取得ステップにおいて第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を認証装置に実行させ、認証ステップは、取得された認証情報が登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む。
この局面に従えば、登録されたユーザーによる認証を受けるための動作を条件に、登録されていないユーザーを登録することが可能な認証方法を提供することができる。
この発明のさらに他の局面に従えば、認証方法は、認証装置で実行される認証方法であって、許可ユーザーを登録する第1登録ステップと、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、取得された関連情報が登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から認証情報取得ステップにおいて関連情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を認証装置に実行させ、認証ステップは、取得された関連情報が登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む。
この局面に従えば、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証方法を提供することができる。
この発明のさらに他の局面に従えば、認証方法は、認証装置で実行される認証方法であって、許可ユーザーを登録する第1登録ステップと、被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、ユーザー識別ステップにおいて識別されたユーザーが登録された許可ユーザーであることを条件に認証する認証ステップと、撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、第1のユーザーが認証された後に、第1のユーザーによる所定のジェスチャーが検出される場合、第1のユーザーとは別の第2のユーザーがユーザー識別ステップにおいて識別される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を認証装置に実行させ、認証ステップは、ユーザー識別ステップにおいて識別されたユーザーが登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む。
この局面に従えば、登録されたユーザーによる所定のジェスチャーを条件に、登録されていないユーザーを登録することが可能な認証方法を提供することができる。
この発明のさらに他の局面に従えば、認証プログラムは、認証装置を制御するコンピューターで実行される認証プログラムであって、許可ユーザーを登録する第1登録ステップと、ユーザーの認証情報を取得する認証情報取得ステップと、取得された認証情報が登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、認証情報取得ステップにおいて第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、をコンピューターに実行させ、認証ステップは、取得された認証情報が登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む。
この局面に従えば、登録されたユーザーによる認証を受けるための動作を条件に、登録されていないユーザーを登録することが可能な認証プログラムを提供することができる。
この発明のさらに他の局面に従えば、認証プログラムは、認証装置を制御するコンピューターで実行される認証プログラムであって、許可ユーザーを登録する第1登録ステップと、ユーザーにより携帯され、ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、取得された関連情報が登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、認証ステップにおいて第1のユーザーが認証された後、第1のユーザーが携帯する識別装置から人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する識別装置から認証情報取得ステップにおいて関連情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、をコンピューターに実行させ、認証ステップは、取得された関連情報が登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む。
この局面に従えば、登録されたユーザーによる所定の動作を条件に、登録されていないユーザーを登録することが可能な認証プログラムを提供することができる。
この発明のさらに他の局面に従えば、認証プログラムは、認証装置を制御するコンピューターで実行される認証プログラムであって、許可ユーザーを登録する第1登録ステップと、被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、ユーザー識別ステップにおいて識別されたユーザーが登録された許可ユーザーであることを条件に認証する認証ステップと、撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、第1のユーザーが認証された後に、第1のユーザーによる所定のジェスチャーが検出される場合、第1のユーザーとは別の第2のユーザーがユーザー識別ステップにおいて識別される場合、第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、をコンピューターに実行させ、認証ステップは、ユーザー識別ステップにおいて識別されたユーザーが登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む。
この局面に従えば、登録されたユーザーによる所定のジェスチャーを条件に、登録されていないユーザーを登録することが可能な認証装置を提供することができる。
第1の実施の形態における入退室管理システムの全体概要の一例を示す図である。 入退室管理システムによって管理される建物の見取り図である。 第1の実施の形態における入退室管理装置の構成の一例を示すブロック図である。 入口側認証情報取得装置が配置される位置の一例を示す図である。 認証サーバーのハードウェア構成の一例を示す図である。 第1の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。 エリアレコードのフォーマットの一例を示す図である。 ユーザーレコードのフォーマットの一例を示す図である。 登録履歴レコードのフォーマットの一例を示す図である。 入退場履歴レコードのフォーマットの一例を示す図である。 MFPのハードウェア構成の一例を示すブロック図である。 MFPが備えるCPUの機能の一例を示すブロック図である。 第1の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。 許可ユーザー登録処理の流れの一例を示すフローチャートである。 第2の実施の形態の1つにおける入退室管理システムの全体概要の一例を示す図である。 第2の実施の形態における入退室管理装置の構成の一例を示すブロック図である。 第2の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。 第2の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。 第3の実施の形態の1つにおける入退室管理システムの全体概要の一例を示す図である。 第3の実施の形態における入退室管理装置の構成の一例を示すブロック図である。 入口側アンテナおよび出口側アンテナが配置される位置の一例を示す図である。 第3の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。 第3の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。 入退出判断方法の変形例におけるエリアレコードのフォーマットの一例を示す図である。 入退出判断方法の変形例におけるユーザーレコードのフォーマットの一例を示す図である。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰り返さない。
<第1の実施の形態>
第1の実施の形態における入退室管理システムは、ユーザーが携帯する磁気カードまたはICカードを用いて、複数のエリアに入退室するユーザーを管理する。ここでは、建物全体と、その建物に含まれる3つの会議室それぞれの出入り口に、ユーザーの入退場を制限する入退室管理装置を設置する場合を例に説明する。
図1は、第1の実施の形態における入退室管理システムの全体概要の一例を示す図である。図1を参照して、入退室管理システム1は、認証サーバー200と、入退室管理装置100,100A〜100Cと、MFP(Multi Function Peripheral)300A〜300Cと、を含む。ここでは、建物が、3つの会議室A、会議室Bおよび会議室Cを有する場合を例に示している。
入退室管理装置100は建物全体に入退出するユーザーを管理し、入退室管理装置100Aは会議室Aに入退出するユーザーを管理し、入退室管理装置100Bは会議室Bに入退出するユーザーを管理し、入退室管理装置100Cは会議室Cに入退出するユーザーを管理する。MFP300Aは会議室Aに設置され、MFP300Bは会議室Bに設置され、MFP300Cは会議室Cに設置される。
認証サーバー200は、一般的なコンピューターである。認証サーバー200と、入退室管理装置100,100A〜100Cと、MFP300A〜300Cそれぞれは、ネットワーク2と接続されており、互いに通信可能である。
図2は、入退室管理システムによって管理される建物の見取り図である。図2を参照して、建物600は、3つの会議室A、会議室Bおよび会議室Cを含む。建物600は、出入口601を備え、その出入口601につながる通路は、会議室Aの出入口611、会議室Bの出入口621および会議室Cの出入口631につながる。
建物600の出入口601には入退室管理装置100が配置されており、入退室管理装置100は建物600の出入口601を通って建物600の全体のエリアに入退出するユーザーを検出する。会議室Aの出入口611には入退室管理装置100Aが配置されており、入退室管理装置100Aは会議室Aの出入口611を通って会議室Aのエリアに入退出するユーザーを検出する。会議室Bの出入口621には入退室管理装置100Bが配置されており、入退室管理装置100Bは会議室Bの出入口621を通って会議室Bのエリアに入退出するユーザーを検出する。会議室Cの出入口631には入退室管理装置100Cが配置されており、入退室管理装置100Cは会議室Cの出入口631を通って会議室Cのエリアに入退出するユーザーを検出する。
入退室管理装置100,100A,100B,100Cは、それらが管理するエリアが異なるのみで、ハードウェア構成および機能は同じである。ここでは、入退室管理装置100Aを例に説明する。
図3は、第1の実施の形態における入退室管理装置の構成の一例を示すブロック図である。図3を参照して、入退室管理装置100Aは、入退室管理装置100Aの全体を制御するコントローラ101と、入口側認証情報取得装置111と、出口側認証情報取得装置113と、ゲート制御装置115と、を含む。コントローラ101は、入口側認証情報取得装置111、出口側認証情報取得装置113およびゲート制御装置115を制御するとともに、ネットワーク2と接続されており、認証サーバー200と通信する。
入口側認証情報取得装置111および出口側認証情報取得装置113それぞれは、ユーザーが携帯する識別装置である磁気カードまたはICカードに記憶されたカード識別情報を読み取る。カード識別情報は、ユーザーに関連する関連情報である。入口側認証情報取得装置111および出口側認証情報取得装置113それぞれは、カード識別情報を読み取ることに応じて、コントローラ101にカード識別情報を出力する。入口側認証情報取得装置111は、入退室管理装置100Aが配置されるエリアである会議室Aの外側で、会議室Aの出入口611の近傍に配置される。出口側認証情報取得装置113は、入退室管理装置100Aが配置されるエリアである会議室Aの内側で、会議室Aの出入口611の近傍に配置される。
図4は、入口側認証情報取得装置が配置される位置の一例を示す図である。図4を参照して、入口側認証情報取得装置111は、会議室Aの外側の壁面であって、会議室Aの出入口611の横に配置される。
図3に戻って、コントローラ101は、入口側認証情報取得装置111からカード識別情報が入力されることに応じて、入場フラグとカード識別情報との組を認証サーバー200に送信する。コントローラ101は、入口側認証情報取得装置111から同一のカード識別情報が連続して入力される場合がある。コントローラ101は、入口側認証情報取得装置111から同一のカード識別情報が連続して入力される場合、カード識別情報が入力されるごとに、入場フラグとカード識別情報との組を認証サーバー200に送信する。また、コントローラ101は、出口側認証情報取得装置113からカード識別情報が入力されることに応じて、退場フラグと、カード識別情報との組を認証サーバー200に送信する。
コントローラ101は、認証サーバー200に、入場フラグとカード識別情報との組を送信することに応じて、認証サーバー200から認証結果を受信する。コントローラ101は、認証結果が認証成功を示す場合に、ゲート制御装置115に開錠指示を出力するが、認証結果が認証失敗を示す場合は、ゲート制御装置115に開錠指示を出力することなく、認証に失敗したことをユーザーに通知する。通知は、例えば、音を発生してもよいし、表示装置を備える場合にはメッセージを表示するようにしてもよい。また、コントローラ101は、認証サーバー200に、退場フラグと、装置識別情報とカード識別情報との組を送信する場合、ゲート制御装置115に開錠指示を出力する。
ゲート制御装置115は、会議室Aの出入口611のドアに配置された錠の施錠および開錠を切り換える。ゲート制御装置115は、コントローラ101から開錠指示が入力されることに応じて、開錠し、ドアが開いたのちに閉じると施錠する。
図5は、認証サーバーのハードウェア構成の一例を示す図である。図5を参照して、認証サーバー200は、認証サーバー200の全体を制御するためのCPU(Central Processing Unit)201と、CPU201が実行するためのプログラムを記憶するROM(Read Only Memory)202と、CPU201の作業領域として使用されるRAM(Random Access Memory)203と、データを不揮発的に記憶するハードディスドライブ(HDD)204と、CPU201をネットワーク2に接続する通信部205と、情報を表示する表示部206と、ユーザーの操作の入力を受け付ける操作部207と、外部記憶装置208と、を含む。
CPU201は、ROM202またはHDD204に記憶されたプログラムをRAM202にロードして実行する。外部記憶装置208は、プログラムを記憶したCD−ROM(Compact Disk ROM)209が装着可能である。CPU201は、外部記憶装置208を介してCD−ROM209にアクセス可能である。CPU201は、CD−ROM209に記録されたプログラムをRAM202にロードして実行することが可能である。
なお、CPU201が実行するプログラムとして、ROM202、HDD204またはCD−ROM209に記録されたプログラムについて説明したが、ネットワーク2に接続された他のコンピューターが、HDD204に記憶されたプログラムを書換えたプログラム、または、追加して書き込んだ新たなプログラムであってもよい。さらに、認証サーバー200が、ネットワーク2に接続された他のコンピューターからダウンロードしたプログラムでもよい。ここでいうプログラムは、CPU201が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
なお、CPU201が実行するプログラムを記憶する媒体としては、CD−ROM309に限られず、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electrically EPROM)などの半導体メモリーであってもよい。
図6は、第1の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。図6に示す機能は、認証サーバー200が備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201に形成される。図6を参照して、認証サーバー200が備えるCPU201は、第1登録部251と、認証情報取得部253と、第2登録部255と、認証部257と、ゲート制御部259と、認証支援部261と、を含む。
第1登録部251は、入退室管理装置100,100A〜100Cそれぞれを、4つのエリアのうちそれが配置されたエリアに関連付ける。ここでは、エリアを、建物全体と、その建物に含まれる会議室A、会議室B、会議室Cの4つとしている。具体的には、認証サーバー200は、HDD204にエリアテーブルを記憶する。エリアテーブルは、エリアごとにエリアレコードを含む。
図7は、エリアレコードのフォーマットの一例を示す図である。エリアレコードは、エリアの項目と、装置識別情報の項目とを含む。エリアの項目は、そのエリアを識別するためのエリア識別情報が設定される。装置識別情報の項目は、入退室管理装置100,100A〜100Cのうち、エリアの項目に設定されたエリア識別情報で特定されるエリアに配置される装置の装置識別情報が設定される。
図6に戻って、第1登録部251は、エリアへの入場を許可するユーザーを登録する。例えば、認証サーバー200を操作するユーザーが複数のユーザーごとにそのユーザーがエリアに入場可能か否か登録する。ここでは、登録するユーザーを1以上としている。以下、第1登録部251によって登録されるユーザーを許可ユーザーという。第1登録部251は、ユーザーごとに、4つのエリアそれぞれへの入場可否を登録する。具体的には、第1登録部251は、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数のユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーごとに、4つのエリアそれぞれの入場可否を関連付ける。
図8は、ユーザーレコードのフォーマットの一例を示す図である。図8を参照して、ユーザーレコードは、ユーザーの項目と、認証情報の項目と、入場可否の項目を含む。入場可否の項目は、4つのエリアそれぞれに対応するエリア1の項目、エリア2の項目、エリア3の項目、エリア4の項目を含む。ユーザーの項目は、ユーザーを識別するためのユーザー識別情報が設定され、認証情報の項目は、カード識別情報が設定される。カード識別情報は、ユーザーに割り当てられた磁気カードまたはICカードに記憶された情報である。入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目は、建物全体のエリア、会議室Aのエリア、会議室Bのエリアおよび会議室Cのエリアがそれぞれ対応付けられている。建物全体のエリアが関連付けられるエリア1の項目は、建物全体のエリアへの入場可否が設定される。会議室Aのエリアが関連付けられるエリア2の項目は、会議室Aのエリアへの入場可否が設定される。会議室Bのエリアが関連付けられるエリア3の項目は、会議室Bのエリアへの入場可否が設定される。会議室Cのエリアが関連付けられるエリア4の項目は、会議室Cのエリアへの入場可否が設定される。4つのエリア1の項目〜エリア4の項目ごとに、入場可の場合に「可」が設定され、入場不可の場合に「不可」が設定される。また、後述する一時許可ユーザーの場合には、4つのエリア1の項目〜エリア4の項目ごとに、入場が許可された年月日が設定される。一時許可ユーザーについては後述する。
図6に戻って、第1登録部251は、複数のユーザーごとに、そのユーザーに対応するユーザーレコードを生成し、HDD204に記憶された認証テーブルに追加することにより、許可ユーザーとして登録する。例えば、第1登録部251は、表示部206に登録画面を表示し、認証サーバー200を操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、4つのエリアそれぞれの入場可否を受け付け、ユーザーレコードを生成する。ここでは、認証情報は、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報である。
認証情報取得部253は、入退室管理装置100,100A〜100Cを制御し、認証情報を取得する。認証情報取得部253による入退室管理装置100,100A〜100Cの制御は同じなので、ここでは、会議室Aに配置される入退室管理装置100Aから認証情報を取得する場合を例に説明する。入退室管理装置100Aは、入口側認証情報取得装置111が、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取ると、入場フラグと、カード識別情報との組を認証サーバー200に送信し、出口側認証情報取得装置113が、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取ると、退場フラグと、カード識別情報との組を認証サーバー200に送信する。認証情報取得部253は、通信部205が、入退室管理装置100Aから入場フラグまたは退場フラグとカード識別情報との組を受信すると、入場フラグまたは退場フラグとカード識別情報とを取得する。認証情報取得部253は、入場フラグまたは退場フラグと、カード識別情報とを送信してきた装置を入退室管理装置100,100A〜100Cのうちから特定し、入場フラグまたは退場フラグと、カード識別情報と、特定した装置の装置識別情報とを含む認証依頼情報を認証部257および第2登録部255に出力する。
認証部257は、認証情報取得部253から入場フラグを含む認証依頼情報が入力されることに応じて、入力される認証依頼情報に含まれるカード識別情報で特定されるユーザーを認証する。具体的には、認証部257は、認証依頼情報に含まれるカード識別情報で特定されるユーザーが、入退室管理装置100,100A〜100Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257は、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。
具体的には、認証部257は、第1登録部251によりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちに、認証依頼情報に含まれるカード識別情報と同じカード識別情報が認証情報の項目に設定されたユーザーレコードを抽出する。認証部257は、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、認証依頼情報に含まれる装置識別情報で特定されるエリアに対して設定されている入場可否を取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。認証部257は、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報を取得する。そして、認証部257は、ユーザーレコードの入場可否の項目に含まれる4つの項目のうち会議室Aに対応するエリア2の項目に設定されている入場可否を取得する。認証部257は、ユーザーレコードの会議室Aに対応するエリア2の項目に、「可」が設定されている場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。
認証部257は、ユーザーを認証する場合およびユーザーを認証しない場合のいずれであっても、認証依頼情報に含まれる装置識別情報と認証結果との組を、ゲート制御部259および認証支援部261に出力する。認証結果は、認証に成功したことを示す場合と、認証に失敗したことを示す場合とがある。
ゲート制御部259は、認証部257から装置識別情報と認証結果との組が入力されることに応じて、通信部205を制御して、認証部257から入力される認証結果を、認証部257から入力される装置識別情報で特定される入退室管理装置100Aに送信する。
以下、認証部257が、認証情報取得部253から入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。
認証部257は、第1の認証依頼情報に従って第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報と同じ認証依頼情報が1以上連続して入力される場合、認証情報取得部253から入力される第1の認証依頼情報と同じ認証依頼情報の数を計数し、計数した数を登録数に決定する。認証部257は、登録数を決定する場合、登録指示を第2登録部255に出力する。登録指示は、登録数と、第1の認証依頼情報に含まれる装置識別情報と、許可ユーザーとして登録されている第1のユーザーのユーザー識別情報と、を含む。
第2登録部255は、認証情報取得部253から認証依頼情報が入力され、認証部257から登録指示が入力される。以下、第2登録部255に、認証情報取得部253から入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれるカード識別情報とは異なるカード識別情報を含む認証依頼情報を第2の認証依頼情報という。
第2登録部255は、認証情報取得部253から入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。第2登録部255は、認証情報取得部253から連続して入力される第2の認証依頼情報に基づいて、登録数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。第2登録部255は、登録数の第2の認証依頼情報それぞれについて、その第2の認証依頼情報に含まれるカード識別情報で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aが配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、第2登録部255は、第2の認証依頼情報に含まれるカード識別情報を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応するエリアの項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれるカード識別情報と同じカード識別情報が認証情報の項目に設定されたユーザーレコードが存在する場合には、ユーザーレコードを追加することなく、そのユーザーレコードにおいて、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応するエリアの項目に、「不可」が設定されている場合に、「不可」に代えてその日の年月日を設定する。
ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第1登録部251によって入場が許可されることを示す「可」、および入場が許可されない「不可」のいずれかに設定される。さらに、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第2登録部255によって一時的に入場が許可される日を示す年月日が設定される。したがって、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードは、ユーザーの項目に設定されたユーザー識別情報で特定されるユーザーが、4つのエリア1の項目〜エリア4の項目のうち年月日が設定された項目に対応するエリアに対して第1登録部251によって登録された許可ユーザーとは異なり、第2登録部255により登録された一時許可ユーザーであることを示す。換言すれば、第2登録部255は、認証サーバー200を管理するユーザーによって登録された許可ユーザーと区別するために、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応する項目に「可」および「不可」のいずれでもなく、年月日を設定する。
また、第2登録部255は、ユーザー識別情報とカード識別情報とを関連付けたテーブルを予めHDD204に記憶しており、カード識別情報と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、第2登録部255によって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。カード識別情報だけからユーザーを特定することができるからである。
また、第2登録部255は、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。
図9は、登録履歴レコードのフォーマットの一例を示す図である。図9を参照して、登録履歴レコードは、ユーザーの項目と、エリアの項目と、登録年月日の項目と、を含む。ユーザーの項目は、一時許可ユーザーとして登録された第2のユーザーのユーザー識別情報が設定され、エリアの項目は、第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報が設定され、登録年月日の項目は、登録履歴レコードを生成した年月日が設定される。
図6に戻って、認証部257は、第2登録部255によって一時許可ユーザーとして第2のユーザーが登録された後に、認証情報取得部253から第2のユーザーが携帯するカードに記憶されたカード識別情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれるカード識別情報と同じカード識別情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257は、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されており、かつ、設定された年月日がその日の年月日である場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。認証部257は、ユーザーを一時許可ユーザーとして登録されていると判断し、認証する場合および認証しない場合のいずれであっても、認証依頼情報に含まれる装置識別情報と認証結果との組を、ゲート制御部259および認証支援部261に出力する。認証結果は、認証に成功したことを示す場合と、認証に失敗したことを示す場合とがある。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、第2登録部255によって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。
一方、認証部257は、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されていない場合、または年月日が設定されているがその日の年月日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。
認証部257は、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。
図10は、入退場履歴レコードのフォーマットの一例を示す図である。図10を参照して、入退場履歴レコードは、入退場フラグの項目と、ユーザーの項目と、エリアの項目と、入退場日時の項目を含む。入退場フラグの項目は、入場フラグまたは退場フラグが設定される。ユーザーの項目は、第2のユーザーのユーザー識別情報が設定される。エリアの項目は、認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報が設定される。入退場日時の項目は、認証情報取得部253から認証依頼情報が入力される日の年月日が設定される。
図6に戻って、認証部257は、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
また、認証部257は、認証情報取得部253から退場フラグと、第2登録部255によって一時許可ユーザーとして登録された第2のユーザーが携帯するカードに記憶されたカード識別情報とを含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。認証部257は、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。認証部257は、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
第1登録部251は、第1の期間の間に、第2登録部255によって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。ただし、第1登録部251は、第2登録部255によって一時許可ユーザーとして登録された第2のユーザーがエリアに入場してからそのエリアから退場するまでの滞在時間が第2の時間以下の場合は、第2登録部255によって一時許可ユーザーとして登録された回数として計数しない。
第1登録部251は、HDD204に記憶された登録履歴レコードを用いて、第1の期間に第2のユーザーが第2登録部255によって一時許可ユーザーとして登録された回数を計数する。具体的には、第1登録部251は、HDD204に記憶された登録履歴レコードのうちから処理対象となるユーザーのユーザー識別情報を含む登録履歴レコードを処理対象に抽出する。第1登録部251は、抽出された1以上の登録履歴レコードのそれぞれについて、その登録履歴レコードのエリアの項目に設定されたエリア識別情報および年月日の項目に設定された年月日それぞれが、エリアの項目および入退場日時の項目に設定された入場履歴レコードおよび退場履歴レコードに基づいて、エリア識別情報で特定されるエリアに滞在した滞在時間を、算出する。第1登録部251は、1以上の登録履歴レコードのうち、算出された滞在時間が第2の時間以下の登録履歴レコードを、処理対象として抽出された1以上の登録履歴レコードから削除することにより、一時許可ユーザーとして登録された回数の計数から除外する。これにより、第2のユーザーが、第2の時間以上エリアに滞在した場合にのみ、一時許可ユーザーとして登録された回数に含めるので、そのエリアに進入する権限を与える必要のない用件で一時的にエリアへの進入を許可する場合を除外することができる。エリアに第2の時間以上滞在しない場合は、例えば、エリア内に滞在する人に挨拶に訪れる場合等である。
第1登録部251は、処理対象とされる1以上の登録履歴レコードを、それぞれのエリアの項目に設定されたエリア識別情報が同一の登録履歴レコードの数を算出することにより、登録履歴レコードを複数のエリアごとに分類する。第1登録部251は、複数のエリアを順に処理対象に選択し、処理対象に選択されたエリアについて、そのエリアに分類された1以上の登録履歴レコードを、それらの登録履歴レコードを生成した年月日が第1の期間内となる複数の集合ごとに1以上の登録履歴レコードの数を算出し、算出された数の最大値を、複数のエリアごとに一時許可ユーザーとして登録された回数に決定する。第1登録部251は、一時許可ユーザーとして登録された回数が所定回数以上のエリアが存在する場合、HDD204に記憶されたユーザーレコードのうち、ユーザーの項目に処理対象となるユーザーのユーザー識別情報が設定されたユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち処理対象に選択されたエリアに対応する項目に「可」を設定することにより、一時許可ユーザーとして登録されたユーザーを許可ユーザーとして登録する。これにより、認証サーバー200を操作するユーザーによって許可ユーザーとして登録されていないユーザーを、許可ユーザーとして登録することができる。
認証支援部261は、認証部257から装置識別情報と認証結果とが入力される。認証支援部261は、認証部257によりユーザーが認証される場合、認証部257から入力される装置識別情報とエリアテーブルによって関連付けられたエリアを特定し、MFP100A,100B,100Cのうちから特定されたエリアに配置された装置に認証されたユーザーのカード識別情報を送信する。例えば、認証支援部261は、認証部257によって会議室Aのエリアに許可ユーザーまたは一時許可ユーザーとして登録されたユーザーとして認証される場合、会議室Aに配置されたMFP300Aを特定し、特定されたMFP300Aに、認証されたユーザーのカード識別情報を送信する。
MFP300A〜300Cそれぞれのハードウェア構成および機能は同じである。ここでは、MFP300Aを例に説明する。
図11は、MFPのハードウェア構成の一例を示すブロック図である。図11を参照して、MFP300Aは、メイン回路310と、原稿を読み取るための原稿読取部330と、原稿を原稿読取部330に搬送するための自動原稿搬送装置320と、原稿読取部330が原稿を読み取って出力する画像データに基づいて用紙等に画像を形成するための画像形成部340と、画像形成部340に用紙を供給するための給紙部350と、画像が形成された用紙を処理する後処理部355と、ユーザーインターフェースとしての操作パネル360とを含む。
後処理部355は、画像形成部340により画像が形成された1以上の用紙を並び替えて排紙するソート処理、パンチ穴加工するパンチ処理、ステープル針を打ち込むステープル処理を実行する。
メイン回路310は、CPU311と、通信インターフェース(I/F)部312と、ROM313と、RAM314と、大容量記憶装置としてのハードディスクドライブ(HDD)315と、ファクシミリ部316と、CD−ROM319が装着される外部記憶装置318と、を含む。CPU311は、自動原稿搬送装置320、原稿読取部330、画像形成部340、給紙部350、後処理部355および操作パネル360と接続され、MFP300の全体を制御する。
ROM313は、CPU311が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAM314は、CPU311がプログラムを実行する際の作業領域として用いられる。また、RAM314は、原稿読取部330から連続的に送られてくる読取データ(画像データ)を一時的に記憶する。
操作パネル360は、MFP300の上面に設けられ、表示部361と操作部363とを含む。表示部361は、液晶表示装置(LCD)、有機ELD(Electro−Luminescence Display)等の表示装置であり、ユーザーに対する指示メニューや取得した画像データに関する情報等を表示する。操作部363は、複数のキーからなるハードキー部367を備え、キーに対応するユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。操作部363は、表示部361上に設けられたタッチパネル365をさらに含む。
通信I/F部312は、MFP300をLAN3に接続するためのインターフェースである。CPU311は、通信I/F部312を介して、ネットワーク2に接続された認証サーバー200との間で通信し、データを送受信する。
ファクシミリ部316は、公衆交換電話網(PSTN)に接続され、PSTNにファクシミリデータを送信する、またはPSTNからファクシミリデータを受信する。ファクシミリ部316は、受信したファクシミリデータを、HDD315に記憶する、または画像形成部340に出力する。画像形成部340は、ファクシミリ部316により受信されたファクシミリデータを用紙にプリントする。また、ファクシミリ部316は、HDD315に記憶されたデータをファクシミリデータに変換して、PSTNに接続されたファクシミリ装置に送信する。
認証情報取得装置317は、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取る。認証情報取得装置317は、MFP300Aの上面に配置される。例えば、操作パネル360に配置するようにしてもよい。認証情報取得装置317は、カード識別情報を読み取ることに応じて、CPU311にカード識別情報を出力する。
外部記憶装置318は、CD−ROM319が装着される。CPU311は、外部記憶装置318を介してCD−ROM319にアクセス可能である。CPU311は、外部記憶装置318に装着されたCD−ROM319に記録されたプログラムをRAM314にロードして実行する。なお、CPU311が実行するプログラムを記憶する媒体としては、CD−ROM319に限られず、光ディスク(MO/MD/DVD)、ICカード、光カード、マスクROM、EPROM、EEPROMなどの半導体メモリーであってもよい。
また、CPU311は、HDD315に記憶されたプログラムをRAM314にロードして実行するようにしてもよい。この場合、ネットワーク2に接続された他のコンピューターが、MFP300AのHDD315に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP300Aが、ネットワーク2に接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD315に記憶するようにしてもよい。ここでいうプログラムは、CPU311が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
図12は、MFPが備えるCPUの機能の一例を示すブロック図である。図12に示す機能は、MFP300Aが備えるCPU301が管理プログラムを実行することによりCPU301により実行される処理である。図12を参照して、MFP300Aは、装置側認証情報取得部51と、認証情報受信部57と、装置側認証部53と、を備える。
認証情報受信部57は、通信I/F部312を制御して、認証サーバー200からカード識別情報が入力されることに応じて、カード識別情報を装置側認証部53に出力する
装置側認証情報取得部51は、認証情報取得装置317を制御し、認証情報取得装置317が、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を読み取る場合に出力するカード識別情報を認証情報として取得する。装置側認証情報取得部51は、カード識別情報を取得することに応じて、そのカード識別情報を装置側認証部53に出力する。
装置側認証部53は、装置側認証情報取得部51からカード識別情報が入力されることに応じて、カード識別情報で特定されるユーザーを認証する。MFP300Aは、MFP300Aの使用を許可する装置ユーザーを予め登録しており、装置ユーザーに対して割り当てられたカード識別情報をHDD315に記憶している。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報がHDD315に記憶されていれば、カード識別情報が割り当てられたユーザーを認証する。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報がHDD315に記憶されていなければ、装置側認証情報取得部51から入力されるカード識別情報が認証情報受信部57によって認証サーバー200から受信されているか否かを判断する。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報が認証情報受信部57によって認証サーバー200から受信されていれば、カード識別情報が割り当てられたユーザーを認証するが、そうでなければ認証しない。
装置側認証部53は、ユーザーを認証する場合、認証したユーザーによる操作に従った処理の実行を許可するが、ユーザーを認証する場合、認証したユーザーによる操作に従った処理の実行を許可しない。CPU311は、装置側認証部53によって認証される場合は、操作パネル360が受け付ける操作を認証したユーザーによる操作と判断して、操作パネル360により受け付けられた操作に従って処理を実行するが、装置側認証部53によって認証されない場合は、操作パネル360が受け付ける操作を無視する。
したがって、MFP300Aの使用が許可された装置ユーザーとしてMFP300Aに登録されていないユーザーであっても、会議室Aに入場する際に認証サーバー200によって一時許可ユーザーとして登録される場合には、MFP300Aを使用することができる。
図13は、第1の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。入退室管理処理は、認証サーバー200が備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201により実行される処理である。図13を参照して、認証サーバー200が備えるCPU201は、カード識別情報を受信したか否かを判断する。カード識別情報を受信するまで待機状態となり、カード識別情報を受信したならば処理をステップS02に進める。通信部205が入退室管理装置100,100A〜100Cのいずれかからカード識別情報を受信したか否かを判断する。ここでは、入退室管理装置100Aからカード識別情報を受信する場合を例に説明する。
ステップS02においては、エリアを特定する。ステップS01において受信されたカード識別情報を送信してきた装置に関連付けられたエリアを特定する。ここでは、カード識別情報を入退室管理装置100Aから受信するので、HDD204に記憶されたエリアテーブルを参照して、入退室管理装置100Aに関連付けられた会議室Aをエリアとして特定する。
次のステップS03においては、カード識別情報とともに入場フラグを受信したか否かを判断する。カード識別情報を送信する入退室管理装置100Aは、カード識別情報とともに入場フラグおよび退場フラグのいずれかを送信するので、通信部205がカード識別情報とともに入場フラグを受信したならば処理をステップS04に進めるが、そうでなければ処理をステップS19に進める。
処理がステップS19に進む場合、通信部205がカード識別情報とともに退場フラグを受信する場合である。ステップS19においては、退場履歴を記憶し、処理をステップS01に戻す。具体的には、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に、ステップS01において受信されたカード識別情報に対応するユーザーのユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD204に記憶する。
ステップS04においては、カード識別情報を含むユーザーレコードが存在するか否かを判断する。HDD204に記憶されているユーザーテーブルに、ステップS01において受信されたカード識別情報が認証情報の項目に設定されたユーザーレコードが存在すれば、そのユーザーレコードを読出し、処理をステップS05に進めるが、そうでなければ処理をステップS18に進める。
ステップS05においては、ステップS02において特定されたエリアへの入場を許可するか否かを判断する。ステップS04において読み出されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS02において特定されたエリアに対応する項目に、「可」またはその日の年月日が設定されているならば入場を許可するが、そうでなければ入場を許可しない。入場を許可する場合は処理をステップS06に進めるが、入場を許可しない場合は処理をステップS18に進める。ステップS18においては、通信部205を制御して、認証失敗を示す認証結果を、ステップS01において受信されたカード識別情報を送信してきた装置、ここでは、入退室管理装置100Aに送信し、処理をステップS01に戻す。
ステップS06においては、通信部205を制御して、認証成功を示す認証結果を、ステップS01において受信されたカード識別情報を送信してきた装置、ここでは、入退室管理装置100Aに送信し、処理をステップS07に進める。ステップS07においては、入場履歴を記憶し、処理をステップS08に進める。具体的には、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に、ステップS01において受信されたカード識別情報に対応するユーザーのユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD204に記憶する。
ステップS08においては、認証されたユーザーが許可ユーザーとして登録されたユーザーか否かを判断する。ステップS04において読み出されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS02において特定されたエリアに対応する項目に、「可」が設定されているならば許可ユーザーと判断し、その日の年月日が設定されているならば一時許可ユーザーと判断する。許可ユーザーと判断するならば処理をステップS09に進めるが、そうでなければ処理をステップS01に戻す。
ステップS09においては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aからカード識別情報を受信したか否かを判断する。入退室管理装置100Aからカード識別情報を受信したならば処理をステップS10に進めるが、そうでなければ処理をステップS01に戻す。ステップS10においては、ステップS09において受信されたカード識別情報が、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じか否かを判断する。ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報は、ステップS01において受信されたカード識別情報と同じである。ステップS09において受信されたカード識別情報が、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じならば処理をステップS10に進めるが、そうでなければ処理をステップS12に進める。ステップS11においては、登録ユーザー数をカウントアップし、処理をステップS09に戻す。換言すれば、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じカード識別情報が受信される回数を、登録ユーザー数とする。
処理がステップS12に進む場合、ステップS09において会議室Aに配置された入退室管理装置100Aから受信されるカード識別情報が、ステップS05において会議室Aへの進入を許可したユーザーに関連付けられたカード識別情報と同じカード識別情報でない場合である。この場合、登録ユーザー数は、0以上である。ステップS12においては、ステップS09において受信されたカード識別情報で特定されるユーザーを一時許可ユーザーとして登録する。具体的には、ステップS09において受信されたカード識別情報を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。ステップS02において特定されたエリアは、ここでは会議室Aである。また、ステップS09において受信されたカード識別情報が認証情報の項目に設定されたユーザーレコードが、HDD204に記憶された認証テーブルに存在する場合、そのレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、「不可」が設定されている場合に、一時的に進入が許可されることを示す情報としてその日の年月日を設定し、年月日が設定されている場合にはその日の年月日を設定する。なお、ステップS02において特定されたエリアに対応する項目に「可」が設定されている場合には許可ユーザーなので、その項目を変更することなく処理をステップS13に進める。
ステップS13においては、入場履歴を記憶し、処理をステップS14に進める。具体的には、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に、ステップS09において受信されたカード識別情報に対応するユーザーのユーザー識別情報を設定し、エリアの項目にステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成し、HDD204に記憶する。
ステップS14においては、認証情報を送信し、処理をステップS15に進める。認証情報は、ステップS09において受信されたカード識別情報である。また、認証情報の送信先は、ステップS02において特定されたエリア、ここでは会議室Aに配置されたMFP100Aである。
次のステップS15においては、登録履歴を記憶し、処理をステップS16に進める。具体的には、ステップS12において一時許可ユーザーとして登録されたユーザーのユーザー識別情報をユーザーの項目に設定し、ステップS02において特定されたエリア、ここでは会議室Aのエリア識別情報をエリアの項目に設定し、その日の年月日を登録年月日の項目に設定した登録履歴レコードを生成し、HDD204に記憶する。
ステップS16においては、変数Nをインクメントし、処理をステップS17に進める。変数Nは、一時許可ユーザーとして登録したユーザーの数を計数する変数であり、初期値は0である。ステップS17においては、変数NがステップS11において計数された登録ユーザー数より大きいか否かを判断する。変数NがステップS11において計数された登録ユーザー数より大きいならば処理をステップS01に戻すが、そうでなければ処理をステップS09に戻す。
図14は、許可ユーザー登録処理の流れの一例を示すフローチャートである。許可ユーザー登録処理は、認証サーバー200が備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201により実行される処理であり、入場管理処理と並列で実行される。図14を参照して、CPU201は、一時許可ユーザーとして登録されているユーザーを選択する(ステップS31)。HDD204に記憶されているユーザーテーブルに含まれる1以上のユーザーレコードのうち入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードを処理対象に選択する。選択されるユーザーレコードのユーザーの項目に設定されているユーザー識別情報で特定されるユーザーが、一時許可ユーザーとして登録されているユーザーである。
次のステップS32においては、エリアを特定する。ステップS31において処理対象に選択されたユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちで年月日が設定されている項目に対応するエリアを選択する。4つのエリア1の項目〜エリア4の項目のうちで年月日が設定されている項目が複数の場合には、任意の1つの項目に対応するエリアを選択する。
次のステップS33においては、選択されたユーザーがエリアに一時許可ユーザーとして登録された回数をカウントするために、登録履歴レコードを抽出する。HDD204に記憶されている登録履歴レコードのうち、ユーザーの項目にステップS31において処理対象に選択されたユーザーのユーザー識別情報が設定されており、かつ、エリアの項目にステップS32において処理対象に選択されたエリアのエリア識別情報が設定されている登録履歴レコードの全てを抽出する。そして、最後に生成された登録履歴レコードを選択する(ステップS34)。抽出された登録履歴レコードのうちから登録年月日の項目に設定されている年月日が最も後の登録履歴レコードを処理対象に選択する。そして、滞在時間がしきい値T2以上か否かを判断する。HDD204に記憶されている入退場履歴レコードを参照して滞在時間を算出する。具体的には、HDD204に記憶されている入退場履歴レコードのうちから、ユーザーの項目にステップS31において選択されたユーザーのユーザー識別情報が設定されており、エリアの項目に、ステップS32において選択されたエリアのエリア識別情報が設定されており、入退場日時の項目にステップS34において選択された登録履歴レコードの登録年月日の項目に設定されている年月日が設定されている入退場履歴レコードを抽出する。抽出される入退場履歴レコードは、入退場フラグの項目に入場フラグが設定されている入退場レコードと、入退場フラグの項目に退場フラグが設定されている入退場レコードとの組を1以上含む。1以上の組それぞれに対して入場した時刻と、退場した時刻とから時間を算出する。1以上の組それぞれに対して算出された時間のうち最大の値を滞在時間とする。なお、1以上の組それぞれに対して算出された時間のうち最小の値、または平均の値を滞在時間としてもよい。そして、滞在時間をしきい値T2と比較し、滞在時間がしきい値T2以上ならば処理をステップS36に進めるが、そうでなければ処理をステップS38に進める。滞在時間がしきい値T2より短い場合には、登録回数として計数しないようにするためである。
ステップS36においては、変数である登録回数をインクリメントし、処理をステップS37に進める。登録回数は、ステップS31において処理対象に選択されたユーザーが、ステップS32において選択されたエリアに一時許可ユーザーとして登録された回数を示し、ステップS32が実行されるごとに0にリセットされ、その後、ステップS36が実行されるごとにインクリメントされる。
ステップS37においては、ステップS34において処理対象に選択された登録履歴レコード、または後述するステップS39において処理対象に選択された登録履歴レコードよりも、登録年月日が1つ前の登録履歴レコードが、ステップS33において選択された登録履歴レコードのうちに存在するか否かを判断する。そのような登録履歴レコードが存在すれば処理をステップS38に進めるが、存在しなければ処理をステップS40に進める。
ステップS38においては、ステップS37において処理対象に選択された登録履歴レコードが、ステップS34において選択された最後の登録履歴レコードが生成され日から第1の期間だけ前の期間内に生成されたか否かを判断する。ステップS37において処理対象に選択された登録履歴レコードの登録年月日の項目に設定された年月日と、ステップS34において選択された最後の登録履歴レコードの登録年月日の項目に設定された年月日とからそれらが生成された日の間の期間が、第1の期間以下ならば処理をステップS39に進めるが、そうでなければ処理をステップS40に進める。第1の期間内に一時許可ユーザーとして登録された回数を計数するためのである。なお、ここでは、最後に生成された登録履歴レコードを基準にして、第1の期間内に生成された登録履歴レコードの数をカウントする例を示すが、任意の登録履歴レコードを基準にして、第1の期間内に生成された登録履歴レコードの数をカウントするようにしてもよい。
ステップS39においては、ステップS37において存在が確認された登録年月日が1つ前の登録履歴レコードを処理対象に選択し、処理をステップS35に戻す。
一方、ステップS40においては、登録回数がしきい値TN以上か否かを判断する。ステップS36においてカウントされた登録回数がしきい値TN以上ならば処理をステップS41に進めるが、そうでなければ処理をステップS42に進める。ステップS41においては、ステップS31において選択されたユーザーを、ステップS32において選択されたエリアへの進入が許可された許可ユーザーとして登録し、処理をステップS42に進める。具体的には、ステップS31において選択されたユーザーのユーザー識別情報がユーザーの項目に設定されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS32において選択されたエリアに対応する項目に「可」を設定する。
次のステップS42においては、処理対処に選択されていないエリアが存在するか否かを判断する。ステップS31において選択されたユーザーレコードの入場許可の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち、ステップS32において処理対象に選択されていないエリアに対応する項目であって、年月日が設定されている項目が存在する場合に、処理対処に選択されていないエリアが存在すると判断する。処理対処に選択されていないエリアが存在するならば処理をステップS32に戻すが、そうでなければ処理をステップS43に進める。
ステップS42においては、次の一時許可ユーザーが存在するか否かを判断する。ステップS31において処理対象に選択されていない一時許可ユーザーが存在するならば処理をステップS31に戻すが、そうでなければ処理を終了する。
以上説明したように、第1の実施の形態における入退場管理システム1において、認証サーバー200は、第1のユーザーが携帯する磁気カードまたはICカードから受信されるカード識別情報を用いて第1のユーザーを認証した後、第1のユーザーが携帯する磁気カードまたはICカードが取得され、その後さらに、第2のユーザーが携帯する磁気カードまたはICカードからカード識別情報が受信される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーが認証された後にその第1のユーザーによる認証を受けるための動作、例えば、磁気カードまたはICカードを読み取らせる動作があり、その後、第2のユーザーによる認証を受けるための動作があると、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーによる簡単な操作で、第2のユーザーを一時許可ユーザーとして登録することができる。
また、認証サーバー200は、第2のユーザーが携帯する磁気カードまたはICカードからカード識別情報が受信される前に、第1のユーザーが携帯する磁気カードまたはICカードからカード認証情報が受信される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、第1のユーザーは、認証を受けるための動作、例えば、磁気カードまたはICカードを読み取らせる動作を繰り返す回数で、登録されていない第2のユーザーを登録する人数を指定することができる。

また、建物600、建物600に含まれる会議室A、会議室Bおよび会議室Cそれぞれのエリアの出入り口に設置された入退場管理装置100,100A,100B,100Cを用いて、ユーザーが携帯する磁気カードまたはICカードからカード識別情報を読み取り、ドアの施錠および開錠を制御するので、建物600、会議室A、会議室Bおよび会議室Cそれぞれのエリアに入退場するユーザーを管理することができる。
また、認証サーバー200は、一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、許可ユーザーとして登録するので、エリアへの進入を一時的に許可するユーザーと、期間の制限なくエリアへの進入を許可するユーザーとを区別して登録することができる。そして、エリアへの進入回数の多いユーザーの期間の制限をなくすことができる。
また、認証サーバー200は、第1の期間に、一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、許可ユーザーとして登録するので、所定期間にエリアへの進入頻度の多いユーザーの期間の制限をなくすことができる。
また、認証サーバー200は、一時許可ユーザーとして登録されたユーザーがエリアに入場してから退場するまでの滞在期間が第2の期間以下の場合は、一時許可ユーザーとして登録された回数に含めない。エリアに入場する事象を制限することにより、ユーザーが認証される期間の制限をなくすための条件の精度を向上させることができる。例えば、エリア内の他のユーザーに挨拶するためにエリアに進入した事象を排除することができる。
また、認証サーバー200は、例えば、会議室Aに進入が許可された一時許可ユーザーとして登録すると、そのユーザーが携帯する磁気カードまたはICカードのカード識別情報をMFP100Aに送信する。MFP100Aは、一時許可ユーザーとして登録されたユーザーが携帯する磁気カードまたはICカードのカード識別情報を読み取ると、一時許可ユーザーを認証し、使用を許可する。このため、会議室Aに進入を許可したユーザーが、MFP100Aを使用可能にすることができる。
<第1の実施の形態の変形例>
第1の実施の形態における入退室管理システム1は、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を認証情報としたが、第1の実施の形態の変形例における入退室管理システム1は、ユーザーの生体情報を認証情報とするものである。第1の実施の形態の変形例における入退室管理システム1は、ユーザーの生体情報を用いて認証することにより、複数のエリアに入退室するユーザーを管理する。以下、第1の実施の形態の変形例における入退室管理システム1について、第1の実施の形態における入退室管理システム1と異なる点を主に説明する。
図3を参照して、第1の実施の形態の変形例における入退室管理システム1は、認証情報を生体情報とするため、入退室管理装置100,100A〜100Cそれぞれが備える入口側認証情報取得装置111および出口側認証情報取得装置113は、ユーザーの生体情報を取得する。生体情報は、指紋、虹彩、静脈パターンのいずれを用いてもよい。具体的には、入口側認証情報取得装置111および出口側認証情報取得装置113それぞれは、生体情報を読み取るためのカメラを用いることができる。この場合に、生体情報は、カメラによって撮像された画像である。
また、第1の実施の形態の変形例における認証サーバー200は、入退室管理装置100,100A〜100Cそれぞれから送信される認証情報を受信し、処理する。認証情報を生体情報とする点で、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報を認証情報とする第1の実施の形態における認証サーバー200と異なるのみである。
以上説明したように、第1の実施の形態の変形例における入退場管理システム1は、ユーザーの生体情報を認証情報とする。このため、第1の実施の形態の変形例における入退場管理システム1において、認証サーバー200は、第1のユーザーの生体情報を用いて第1のユーザーを認証した後、第1のユーザーの生体情報が取得され、その後さらに、第2のユーザーの生体情報が取得される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーが認証された後にその第1のユーザーによる認証を受けるための動作、例えば、生体情報を読み取らせる動作があり、その後、第2のユーザーによる認証を受けるための動作があると、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録された第1のユーザーによる簡単な操作で、第2のユーザーを一時許可ユーザーとして登録することができる。
また、第1の実施の形態の変形例における認証サーバー200は、第2のユーザーの生体情報を取得する前に、第1のユーザーの生体情報が受信される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、第1のユーザーは、認証を受けるための動作、例えば、生体情報を読み取らせる動作を繰り返す回数で、登録されていない第2のユーザーを登録する人数を指定することができる。
<第2の実施の形態>
第2の実施の形態における入退室管理システム1Aは、認証方法に顔認証方式を用いてユーザーを認証し、複数のエリアに入退室するユーザーを管理する。以下、第2の実施の形態における入退室管理システム1Aについて、第1の実施の形態における入退室管理システム1と同じ部材には同じ符号を付し、異なる点を主に説明する。第2の実施の形態における入退室管理システム1Aは、図2に示した見取り図で示される建物600においてユーザーの入退出を管理する。
図15は、第2の実施の形態の1つにおける入退室管理システムの全体概要の一例を示す図である。図15を参照して、第2の実施の形態における入退室管理システム1Aは、認証サーバー200Aと、入退室管理装置400,400A〜400Cと、MFP300A〜300Cと、を含む。
入退室管理装置400は、建物600の出入口601に設置され、建物600の出入口601を通って建物600の全体のエリアに入退出するユーザーを検出する。入退室管理装置400Aは、会議室Aの出入口611に設置され、会議室Aの出入口611を通って会議室Aのエリアに入退出するユーザーを検出する。入退室管理装置400Bは、会議室Bの出入口621に設置され、会議室Bの出入口621を通って会議室Bのエリアに入退出するユーザーを検出する。入退室管理装置400Cは、会議室Cの出入口631に設置され、会議室Cの出入口631を通って会議室Cのエリアに入退出するユーザーを検出する。MFP300Aは会議室Aに設置され、MFPBは会議室Bに設置され、MFP300Cは会議室Cに設置される。
認証サーバー200Aは、一般的なコンピューターである。認証サーバー200Aと、入退室管理装置400,400A〜400Cと、MFP300A〜300Cそれぞれは、ネットワーク2と接続されており、互いに通信可能である。
入退室管理装置400,400A,400B,400Cは、それらが配置されるエリアが異なるのみで、ハードウェア構成および機能は同じである。ここでは、入退室管理装置400Aを例に説明する。
図16は、第2の実施の形態における入退室管理装置の構成の一例を示すブロック図である。図16を参照して、入退室管理装置400Aは、入退室管理装置400Aの全体を制御するコントローラ401と、入口側認証情報取得装置411と、出口側認証情報取得装置413と、ゲート制御装置115と、を含む。
コントローラ401は、入口側認証情報取得装置411、出口側認証情報取得装置413およびゲート制御装置115を制御するとともに、ネットワーク2と接続されており、認証サーバー200Aと通信する。
入口側認証情報取得装置411は、入退室管理装置400Aが配置されるエリアである会議室Aの外側で、会議室Aの出入口611の近傍に配置される。出口側認証情報取得装置413は、入退室管理装置100Aが配置されるエリアである会議室Aの内側で、会議室Aの出入口611の近傍に配置される。入口側認証情報取得装置411および出口側認証情報取得装置413それぞれは、カメラを含み、カメラでユーザーの顔を撮像し、撮像した画像をコントローラ401に出力する。
コントローラ401は、入口側認証情報取得装置411および出口側認証情報取得装置413のいずれかから入力される画像を解析し、画像中から人の顔を検出する。コントローラ401は、例えば、画像中から顔に含まれる目、鼻および口の形状を検出する場合に、画像中に人の顔を検出する。コントローラ401は、入口側認証情報取得装置411から入力される画像から顔を検出する場合、入場フラグと、入口側認証情報取得装置411から入力される画像との組を認証サーバー200Aに送信する。コントローラ401は、出口側認証情報取得装置413から入力される画像から顔を検出する場合、退場フラグと、出口側認証情報取得装置413から入力される画像との組を認証サーバー200Aに送信する。
コントローラ401は、認証サーバー200Aに、入場フラグと画像との組を送信することに応じて、認証サーバー200Aから認証結果を受信する。コントローラ401は、認証結果が認証成功を示す場合に、ゲート制御装置115に開錠指示を出力するが、認証結果が認証失敗を示す場合は、ゲート制御装置115に開錠指示を出力することなく、認証に失敗したことをユーザーに通知する。通知は、例えば、音を発生してもよいし、表示装置を備える場合にはメッセージを表示するようにしてもよい。
また、コントローラ401は、出口側認証情報取得装置413から退場フラグと画像との組が入力されることに応じて、退場フラグと画像との組を認証サーバー200に送信するとともに、ゲート制御装置115に開錠指示を出力する。
ゲート制御装置115は、会議室Aの出入口611のドアに配置された錠の施錠および開錠を切り換える。ゲート制御装置115は、コントローラ401から開錠指示が入力されることに応じて、開錠し、ドアが開いた後に閉じると施錠する。
また、コントローラ401は、認証サーバー200Aから認証成功を示す認証結果を受信する場合、入口側認証情報取得装置411から入力される画像を解析して、ユーザーによるジェスチャーを検出する。ジェスチャーは、予め定められた顔の表情の変化である。例えば、ジェスチャーは、ユーザーが目を瞬きさせる動作、ユーザーが口を開閉する動作である。コントローラ401は、入口側認証情報取得装置411から入力される画像を解析して、ジェスチャーの回数を計数する。例えば、目を瞬きする回数、口を開閉する回数をカウントする。1回のジェスチャーを検出するごとに、ジェスチャーを検出したことユーザーにブザー音などで通知し、通知から所定時間以内に次のジェスチャーを検出する場合に、2回目以降のジェスチャーを検出する。コントローラ401は、ジェスチャーを検出後の通知から所定時間経過する場合、ジェスチャーの検出を終了し、それまでに検出したジェスチャーの回数を、認証サーバー200に送信する。
図17は、第2の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。図17に示す機能は、第2の実施の形態における認証サーバー200Aが備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201に形成される。図17を参照して、認証サーバー200Aが備えるCPU201は、第1登録部251Aと、認証情報取得部253Aと、第2登録部255Aと、認証部257Aと、ゲート制御部259と、認証支援部261と、を含む。ゲート制御部259および認証支援部261は、第1の実施の形態におけるゲート制御部259および認証支援部261と同じなのでここでは説明を繰り返さない。
第1登録部251Aは、第1の実施の形態における第1登録部251と同様に、入退室管理装置400,400A〜400Cそれぞれを、4つのエリアのうちそれが配置されたエリアに関連付ける。
また、第1登録部251Aは、エリアに入場を許可するユーザーを登録する。例えば、認証サーバー200Aを操作するユーザーが複数のユーザーごとにそのユーザーがエリアに入場可能か否か登録する。ここでは、登録する登録ユーザーを1以上としている。このため、第1登録部251Aは、登録ユーザーごとに、4つのエリアそれぞれへの入場可否を登録する。具体的には、第1登録部251Aは、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数の登録ユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーを識別するためのユーザー識別情報と、そのユーザーの認証情報と、4つのエリアそれぞれの入場可否とを関連付ける。第1登録部251Aは、複数の登録ユーザーごとに、その登録ユーザーを識別するためのユーザー識別情報と、認証情報と、4つのエリアそれぞれの入場可否とを関連付けたユーザーレコードを、HDD204に記憶された認証テーブルに追加することにより、登録ユーザーを登録する。ユーザーレコードのフォーマットは、図8に示したフォーマットと同じである。例えば、第1登録部251Aは、表示部206に登録画面を表示し、認証サーバー200Aを操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、4つのエリアそれぞれの入場可否を受け付け、ユーザーレコードを生成する。ここでは、認証情報は、ユーザーの顔の画像としている。
認証情報取得部253Aは、入退室管理装置400,400A〜400Cを制御し、入退室管理装置400,400A〜400Cのいずれかから認証情報を取得する。認証情報取得部253Aによる入退室管理装置400,400A〜400Cの制御は同じなので、ここでは入退室管理装置400Aから認証情報を取得する場合を例に説明する。入退室管理装置400Aは、入口側認証情報取得装置411が、ユーザーの顔を撮像すると、入場フラグと、ユーザーの顔を撮像した画像との組を認証サーバー200Aに送信し、出口側認証情報取得装置413が、ユーザーの顔を撮像すると、退場フラグと、ユーザーの顔を撮像した画像との組を認証サーバー200Aに送信する。認証情報取得部253Aは、通信部205が、入退室管理装置400Aから入場フラグまたは退場フラグと画像との組を受信すると、入場フラグまたは退場フラグと画像とを取得する。認証情報取得部253Aは、入場フラグまたは退場フラグと画像との組を送信してきた装置を入退室管理装置400,400A〜400Cのうちから特定し、入場フラグまたは退場フラグと、画像と、特定した装置の装置識別情報とを含む認証依頼情報を認証部257Aおよび第2登録部255Aに出力する。
認証部257Aは、認証情報取得部253Aから入場フラグを含む認証依頼情報が入力されることに応じて、認証依頼情報に含まれる画像で特定されるユーザーを認証する。具体的には、認証部257Aは、認証依頼情報に含まれる画像を解析し、その画像中に含まれる顔を抽出し、抽出された顔のユーザーが、入退室管理装置400,400A〜400Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257Aは、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。
具体的には、認証部257Aは、第1登録部251AによりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちに、認証依頼情報に含まれる画像中の顔と同一または類似する顔を含む画像が認証情報の項目に設定されたユーザーレコードを抽出する。認証部257Aは、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、認証依頼情報に含まれる装置識別情報で特定されるエリアに対して設定されている入場可否を取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。認証部257Aは、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報を取得する。そして、認証部257Aは、ユーザーレコードの入場可否の項目に含まれる4つの項目のうち会議室Aに対応するエリア2の項目に設定されている入場可否を取得する。認証部257Aは、ユーザーレコードの会議室Aに対応するエリア2の項目に、「可」が設定されている場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。
ゲート制御部259は、認証部257Aから装置識別情報と認証結果との組が入力されることに応じて、通信部205を制御して、認証部257Aから入力される認証結果を、認証部257Aから入力される装置識別情報で特定される入退室管理装置400Aに送信する。
以下、認証部257Aが、認証情報取得部253Aから入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。
認証部257Aは、第1の認証依頼情報に基づいて第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置400Aからジェスチャー回数を受信する場合がある。認証部257Aは、入退室管理装置400Aからジェスチャー回数を受信する場合、ジェスチャー回数を登録数に決定する。認証部257Aは、登録数を決定する場合、登録数と同じ数の登録指示を第2登録部255Aに出力する。
第2登録部255Aは、認証情報取得部253Aから認証依頼情報が入力され、認証部257Aから登録指示が入力される。以下、第2登録部255Aに、認証情報取得部253Aから入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれる画像に含まれる顔と異なる顔の画像を含む認証依頼情報を第2の認証依頼情報という。第2登録部255Aは、認証情報取得部253Aから入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。第2登録部255Aは、第2のユーザーを一時許可ユーザーとして登録すると、登録したことを示す登録完了信号を認証部257Aに出力する。
認証部257Aは、第2登録部255Aから登録完了信号が入力された後に、認証情報取得部253Aから第2登録部255Aによって一時許可ユーザーに登録された第2のユーザーの顔を撮像した画像と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる画像に含まれる顔の部分と同一または類似する画像が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Aは、認証に成功する場合、第2登録部255Aに出力した登録指示の数が登録数未満であれば、第2登録部255Aに登録指示を出力する。これにより、登録数と同じ数の第2のユーザーが一時許可ユーザーとして登録される。
第2登録部255Aは、第2の認証依頼情報に含まれる画像から顔の部分を抽出し、抽出された画像で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aが配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、第2登録部255Aは、第2の認証依頼情報に含まれる画像から抽出された顔の部分を認証情報の項目に設定し、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。第2登録部255Aは、認証テーブルに、第2の認証依頼情報に含まれる画像から抽出された顔と同一または類似する画像が認証情報の項目に設定されたユーザーレコードが存在する場合には、ユーザーレコードを追加することなく、そのユーザーレコードにおいて、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に「不可」が設定されている場合に、「不可」に代えてその日の年月日を設定する。
ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第1登録部251Aによって入場が許可されることを示す「可」、および入場が許可されない「不可」のいずれかに設定される。さらに、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第2登録部255Aによって一時的に入場が許可される日を示す年月日が設定される。したがって、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードは、ユーザーの項目に設定されたユーザー識別情報で特定されるユーザーが、4つのエリア1の項目〜エリア4の項目のうち年月日が設定された項目に対応するエリアに対して第1登録部251Aによって登録された許可ユーザーとは異なり、第2登録部255Aにより登録された一時許可ユーザーであることを示す。換言すれば、第2登録部255Aは、認証サーバー200Aを管理するユーザーによって登録された許可ユーザーと区別するために、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応する項目に「可」および「不可」のいずれでもなく、年月日を設定する。
また、第2登録部255Aは、ユーザー識別情報と顔の画像とを関連付けたテーブルを予めHDD204に記憶しており、顔の画像と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、第2登録部255Aによって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。認証情報の項目に設定された顔の画像だけからユーザーを特定することができるからである。
また、第2登録部255Aは、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。登録履歴レコードのフォーマットは、図9に示したフォーマットと同じであり、一時許可ユーザーとして登録された第2のユーザーのユーザー識別情報が設定されるユーザーの項目、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアのエリア識別情報が設定されているエリアの項目と、登録履歴レコードを生成した年月日が設定される登録年月日の項目と、を含む。
認証部257Aは、第2登録部255Aによって一時許可ユーザーとして第2のユーザーが登録された後に、認証情報取得部253Aから第2のユーザーの顔を撮像した画像と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる画像に含まれる顔の部分と同一または類似する画像が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Aは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されており、かつ、設定された年月日がその日の年月日である場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、第2登録部255Aによって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。
一方、認証部257Aは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されていない場合、または年月日が設定されているがその日の年月日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。
認証部257Aは、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。入退場履歴レコードのフォーマットは、図10に示したフォーマットと同じである。認証部257Aは、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
また、認証部257Aは、認証情報取得部253Aから退場フラグと、第2登録部255Aによって一時許可ユーザーとして登録された第2のユーザーの顔の画像を含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。認証部257Aは、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。認証部257Aは、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
第1登録部251Aは、第1の期間の間に、第2登録部255Aによって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。ただし、第1登録部251Aは、第2登録部255Aによって一時許可ユーザーとして登録された第2のユーザーがエリアに入場してからそのエリアから退場するまでの滞在時間が第2の時間以下の場合は、第2登録部255Aによって一時許可ユーザーとして登録された回数として計数しない。
第1登録部251Aが、第2登録部255Aによって一時許可ユーザーとして登録された第2のユーザーを許可ユーザーとして登録する機能は、第1の実施の形態における第1登録部251の機能と同じである。また、認証支援部261の機能は、第1の実施の形態における認証支援部261の機能と同じである。したがって、ここでは説明を繰り返さない。
第2の実施の形態におけるMFP300A、300B,300Cそれぞれが備える認証情報取得装置317は、カメラを含み、カメラでユーザーの顔を撮像し、撮像した画像をCPU311に出力する。MFP300A、300B,300Cそれぞれが備えるCPU311は、図12に示した機能と同じ機能を有する。装置側認証情報取得部51は、認証情報取得装置317を制御し、認証情報取得装置317が、ユーザーの顔を撮像して出力する画像を認証情報として取得し、装置側認証部53は、装置側認証情報取得部51から画像が入力されることに応じて、画像中の顔の部分で特定されるユーザーを認証する。MFP300A、300B,300Cそれぞれは、装置側認証情報取得部51から入力される画像中に含まれる顔と同じ顔の画像がHDD315に記憶されていれば、ユーザーを認証する。装置側認証部53は、装置側認証情報取得部51から入力される画像中に含まれる顔と同一または類似する顔の画像がHDD315に記憶されていなければ、装置側認証情報取得部51から入力される画像中の顔と同一または類似する顔の画像が認証情報受信部57によって認証サーバー200Aから受信されているか否かを判断する。装置側認証部53は、装置側認証情報取得部51から入力されるカード識別情報が認証情報受信部57によって認証サーバー200Aから受信されていれば、ユーザーを認証するが、そうでなければ認証しない。
したがって、例えば、MFP300Aの使用が許可された装置ユーザーとしてMFP300Aに登録されていないユーザーであっても、会議室Aに入場する際に認証サーバー200Aによって一時許可ユーザーとして登録される場合には、MFP300Aを使用することができる。
図18は、第2の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。第2の実施の形態における入退室管理処理は、図13に示した第1の実施の形態における入退室管理処理と異なる点は、ステップS01がステップS01Aに変更された点、ステップS09〜ステップS11が、ステップS21〜ステップS23に変更された点である。その他の処理は、図13に示した処理と同じなのでここでは説明を繰り返さない。
図18を参照して、第2の実施の形態における認証サーバー200Aが備えるCPU201は、顔画像を受信したか否かを判断する。通信部205が入退室管理装置100,100A〜100Cのいずれかからユーザーの顔を撮像した顔画像を受信したか否かを判断する。ここでは、入退室管理装置100Aから顔画像を受信する場合を例に説明する。
ステップS21においては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aからジェスチャー回数を受信したか否かを判断する。入退室管理装置100Aからジェスチャー回数を受信したならば処理をステップS22に進めるが、そうでなければ処理をステップS01Aに戻す。ステップS22においては、登録ユーザー数を受信されたジェスチャー回数に決定し、所定をステップS23に進める。
ステップS23においては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aから顔画像を受信したか否かを判断する。顔画像を受信するまで待機状態となり、顔画像を受信したならば処理をステップS12に進める。
ステップS12においては、ステップS23において受信された顔画像で特定されるユーザーを一時許可ユーザーとして登録する。具体的には、ステップS23において受信された顔画像を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。ステップS02において特定されたエリアは、ここでは会議室Aである。また、ステップS23において受信された顔画像が認証情報の項目に設定されたユーザーレコードが、HDD204に記憶された認証テーブルに存在する場合、そのレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、「不可」が設定されている場合に、一時的に進入が許可されることを示す情報としてその日の年月日を設定し、年月日が設定されている場合にはその日の年月日を設定する。なお、ステップS02において特定されたエリアに対応する項目に「可」が設定されている場合には許可ユーザーなので、その項目を変更することなく処理をステップS13に進める。
以上説明したように、第2の実施の形態における入退室管理システム1Aは、認証方法に顔認証を採用する点で、第1の実施の形態における入退室管理システム1と異なる。第1の実施の形態における入退室管理システム1Aは、第1の実施の形態における入退室管理システム1が有する効果に加えて以下の効果を有する。
第3の実施の形態における入退室管理システム1において、認証サーバー200Aは、第1のユーザーを認証した後、第1のユーザーによる所定のジェスチャーを検出する場合、その後さらに、第1のユーザーとは別の第2のユーザーの顔を撮像した画像から第2のユーザーが識別される場合、第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録されたユーザーによるジェスチャーを条件に、許可ユーザーとして登録されていないユーザーを一時許可ユーザーとして登録することができる。ジェスチャーは、例えば、ウインク、口を開閉する動作である。
また、第2の実施の形態における認証サーバー200Aは、許可ユーザーとして登録された第1のユーザーによるジェスチャーの回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録されたユーザーはジェスチャーの回数で、許可ユーザーとして登録されていないユーザーを登録する人数を指定することができる。
<第3の実施の形態>
第3の実施の形態における入退室管理システム1Bは、ユーザーが携帯する携帯装置と人体通信することによってユーザーを認証し、複数のエリアに入退室するユーザーを管理する。以下、第3の実施の形態における入退室管理システム1Bについて、第1の実施の形態における入退室管理システム1と同じ部材には同じ符号を付し、異なる点を主に説明する。第3の実施の形態における入退室管理システム1Bは、図2に示した見取り図で示される建物600においてユーザーの入退出を管理する。
図19は、第3の実施の形態の1つにおける入退室管理システムの全体概要の一例を示す図である。図19を参照して、第3の実施の形態における入退室管理システム1Bは、認証サーバー200Bと、入退室管理装置500,500A〜500Cと、MFP300A〜300Cと、を含む。
入退室管理装置500は、建物600の出入口601に設置され、建物600の出入口601を通って建物600の全体のエリアに入退出するユーザーを検出する。入退室管理装置500Aは、会議室Aの出入口611に設置され、会議室Aの出入口611を通って会議室Aのエリアに入退出するユーザーを検出する。入退室管理装置500Bは、会議室Bの出入口621に設置され、会議室Bの出入口621を通って会議室Bのエリアに入退出するユーザーを検出する。入退室管理装置500Cは、会議室Cの出入口631に設置され、会議室Cの出入口631を通って会議室Cのエリアに入退出するユーザーを検出する。MFP300Aは会議室Aに設置され、MFPBは会議室Bに設置され、MFP300Cは会議室Cに設置される。
認証サーバー200Bは、一般的なコンピューターである。認証サーバー200Bと、入退室管理装置500,500A〜500Cと、MFP300A〜300Cそれぞれは、ネットワーク2と接続されており、互いに通信可能である。
入退室管理装置500,500A,500B,500Cは、それらが配置されるエリアが異なるのみで、ハードウェア構成および機能は同じである。ここでは、入退室管理装置500Aを例に説明する。
図20は、第3の実施の形態における入退室管理装置の構成の一例を示すブロック図である。図20を参照して、入退室管理装置500Aは、入退室管理装置500Aの全体を制御するコントローラ501と、認証情報取得装置511と、入口側アンテナ513と、出口側アンテナ515と、ゲート制御装置115と、を含む。
コントローラ501は、認証情報取得装置511およびゲート制御装置115を制御するとともに、ネットワーク2と接続されており、認証サーバー200Bと通信する。
入口側アンテナ513は、入退室管理装置500Aが配置されるエリアである会議室Aの外側で、会議室Aの出入口611の近傍に配置される。出口側アンテナ515は、入退室管理装置100Aが配置されるエリアである会議室Aの内側で、会議室Aの出入口611の近傍に配置される。
図21は、入口側アンテナおよび出口側アンテナが配置される位置の一例を示す図である。図21を参照して、入口側アンテナ513は、会議室Aの外側の床面であって、会議室Aの出入口611の横に配置される。出口側アンテナ515は、会議室Aの内側の床面であって、会議室Aの出入口611の横に配置される。
図20に戻って、認証情報取得装置511は、入口側アンテナ513または出口側アンテナ515と接続され、入口側アンテナ513または出口側アンテナ515の上に、携帯装置を携帯したユーザーが存在する場合には、入口側アンテナ513または出口側アンテナ515とユーザーの人体とを通信媒体として、携帯装置と通信する。人体通信する技術は周知の技術であり、伝送方式として、電流方式と電界方式との2つがあるが、ここでは、電界方式を用いる場合を例に説明する。
認証情報取得装置511は、ユーザーが携帯する携帯装置と通信して携帯装置に記憶された認証情報を受信する。携帯装置に記憶される認証情報は、ユーザーに関連付けられた関連情報であり、そのユーザーを識別可能な情報であればよい。ここでは、認証情報を、携帯端末を識別するための端末識別情報とする場合を例に説明する。
認証情報取得装置511は、入口側アンテナ513を介して携帯装置から端末識別情報を受信することに応じて、コントローラ501に入場フラグと端末識別情報との組を出力する。認証情報取得装置511は、出口側アンテナ515を介して携帯装置から端末識別情報を受信することに応じて、コントローラ501に退場フラグと端末識別情報との組を出力する。
コントローラ501は、認証情報取得装置511から入場フラグと端末識別情報との組が入力されることに応じて、入場フラグと端末識別情報との組を認証サーバー200Bに送信する。コントローラ501は、認証サーバー200Bに、入場フラグと端末識別情報との組を送信することに応じて、認証サーバー200Bから認証結果を受信する。コントローラ501は、認証サーバー200Bから受信された認証結果が認証成功を示す場合に、ゲート制御装置115に開錠指示を出力するが、認証結果が認証失敗を示す場合は、ゲート制御装置115に開錠指示を出力することなく、認証に失敗したことをユーザーに通知する。通知は、例えば、音を発生してもよいし、表示装置を備える場合にはメッセージを表示するようにしてもよい。
また、コントローラ501は、認証情報取得装置511から退場フラグと端末識別情報との組が入力されることに応じて、退場フラグと端末識別情報との組を認証サーバー200Bに送信するとともに、ゲート制御装置115に開錠指示を出力する。
ゲート制御装置115は、会議室Aの出入口611のドアに配置された錠の施錠および開錠を切り換える。ゲート制御装置115は、コントローラ101から開錠指示が入力されることに応じて、開錠し、ドアが開いたのちに閉じると施錠する。ゲート制御装置115は、コントローラ101から開錠指示が入力されることに応じて、開錠し、ドアが開いた後に閉じると施錠する。
コントローラ501が認証サーバー200Bに、入場フラグと端末識別情報との組を送信した後、認証サーバー200Bによって認証される場合、ゲート制御装置115によってドアが開錠されるので、ユーザーは、会議室Aに進入可能となる。この場合、ユーザーは、出口側アンテナ515の上を歩行するので、認証情報取得装置511が、出口側アンテナ515を介して携帯装置から端末識別情報を受信し、コントローラ501に退場フラグと端末識別情報との組を出力する。この場合、コントローラ501は、認証情報取得装置511から退場フラグと端末識別情報との組が入力されても、退場フラグと端末識別情報との組を認証サーバー200Bに送信しない。同様に、コントローラ501が認証サーバー200Bに、退場フラグと端末識別情報との組を送信する場合、ゲート制御装置115によってドアが開錠されるので、ユーザーは、会議室Aから退出可能となる。この場合、ユーザーは、入口側アンテナ513の上を歩行するので、認証情報取得装置511が、入口側アンテナ513を介して携帯装置から端末識別情報を受信し、コントローラ501に入場フラグと端末識別情報との組を出力する。この場合、コントローラ501は、認証情報取得装置511から入場フラグと端末識別情報との組が入力されても、入場フラグと端末識別情報との組を認証サーバー200Bに送信しない。
また、コントローラ501は、認証サーバー200Bに、入場フラグと端末識別情報との組を送信した後、認証サーバー200Bから認証成功を示す認証結果を受信する場合、認証情報取得装置511に信号検出指示を出力する。認証情報取得装置511は、信号検出指示が入力された後、入口側アンテナ513が携帯装置から受信する信号の強度を、コントローラ501に出力する。ここでは、認証情報取得装置511は、入口側アンテナ513を介して携帯装置と電界方式で通信するので、入口側アンテナ513で検出される電界の強度を出力する。
コントローラ501は、認証情報取得装置511から入力される電界の強度の時間的な変化に基づいて、許可ユーザーとして認証されたユーザーがその場で足踏みする回数をカウントする。ユーザーが入口側アンテナ513の上で足踏みをすると、入口側アンテナ513で検出される電界の強度が変化する。コントローラ401は、認証情報取得装置511から入力される電界の強度の変化に基づいて、ユーザーによる動作を検出する。ユーザーによる動作は、例えば、足踏みする動作を検出する。例えば、コントローラ501は、電界の強度が、上限のしきい値TU以上となる事象と、下限しきい値TD以下となる事象を検出し、上限のしきい値TU以上となる事象の次に下限しきい値TD以下となる事象が検出される場合に、1回の足踏み動作を検出する。コントローラ501は、ユーザーによる足踏みの動作回数を計数する。例えば、コントローラ501は、1回の足踏み動作を検出するごとに、足踏みする動作を検出したことユーザーにブザー音などで通知し、通知から所定時間以内に次の足踏みする動作を検出する場合に、2回目以降の足踏み動作を検出する。コントローラ501は、足踏み動作を検出後の通知から所定時間経過する場合、足踏み動作の検出を終了し、それまでに検出した足踏み動作の回数を、認証サーバー200Bに送信する。なお、コントローラ401は、ユーザーが足踏みする動作を検出するようにしたが、認証情報取得装置511から入力される電界の強度の変化に基づいて、検出できるユーザーの動作であればよい。例えば、入口側アンテナ513上でジャンプする動作、入口側アンテナ513に出入りする動作であってもよい。
図22は、第3の実施の形態における認証サーバーが備えるCPUが有する機能の一例を示すブロック図である。図22に示す機能は、第3の実施の形態における認証サーバー200Bが備えるCPU201が、ROM202、HDD204またはCD−ROM209に記憶された認証プログラムを実行することにより、CPU201に形成される。図22を参照して、認証サーバー200Bが備えるCPU201は、第1登録部251Bと、認証情報取得部253Bと、第2登録部255Bと、認証部257Bと、ゲート制御部259と、認証支援部261と、を含む。ゲート制御部259および認証支援部261は、第1の実施の形態におけるゲート制御部259および認証支援部261と同じなのでここでは説明を繰り返さない。
第1登録部251Bは、入退室管理装置500,500A〜400Cそれぞれを、4つのエリアのうちそれが配置されたエリアに関連付ける。ここでは、エリアを、会議室A、会議室B、会議室Cおよびそれらをまとめたフロアの4つとしている。具体的には、HDD204にエリアテーブルを記憶する。エリアテーブルは、エリアを識別するためのエリア識別情報と、入退室管理装置500,500A〜500Cのうちそのエリアに配置された装置の装置識別情報と、を含むエリアレコードを含む。エリアレコードのフォーマットは、図7に示したフォーマットと同じである。
また、第1登録部251Bは、エリアに入場を許可するユーザーを登録する。例えば、認証サーバー200Bを操作するユーザーが複数のユーザーごとにそのユーザーがエリアに入場可能か否か登録する。ここでは、登録する登録ユーザーを1以上としている。このため、第1登録部251Bは、登録ユーザーごとに、4つのエリアそれぞれへの入場可否を登録する。具体的には、第1登録部251Bは、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数の登録ユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーを識別するためのユーザー識別情報と、そのユーザーの認証情報と、4つのエリアそれぞれの入場可否とを関連付ける。第1登録部251Aは、複数の登録ユーザーごとに、その登録ユーザーを識別するためのユーザー識別情報と、認証情報と、4つのエリアそれぞれの入場可否とを関連付けたユーザーレコードを、HDD204に記憶された認証テーブルに追加することにより、登録ユーザーを登録する。ユーザーレコードのフォーマットは、図8に示したフォーマットと同じである。例えば、第1登録部251Bは、表示部206に登録画面を表示し、認証サーバー200Bを操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、4つのエリアそれぞれの入場可否を受け付け、ユーザーレコードを生成する。ここでは、認証情報は、ユーザーに割り当てられた携帯装置に記憶された端末識別情報である。
認証情報取得部253Bは、入退室管理装置500,500A〜500Cを制御し、入退室管理装置500,500A〜500Cのいずれかから端末識別情報を取得する。認証情報取得部253Bによる入退室管理装置500,500A〜500Cの制御は同じなので、ここでは入退室管理装置500Aから端末識別情報を取得する場合を例に説明する。入退室管理装置500Aは、認証情報取得装置511が、入口側アンテナ513を介してユーザーが携帯する携帯装置から端末識別情報を受信すると、入場フラグと、受信された端末識別情報との組を認証サーバー200Bに送信し、出口側アンテナ515を介してユーザーが携帯する携帯装置から端末識別情報を受信すると、退場フラグと、受信された端末識別情報との組を認証サーバー200Bに送信する。認証情報取得部253Bは、通信部205が、入退室管理装置500Aから入場フラグまたは退場フラグと端末識別情報との組を受信すると、入場フラグまたは退場フラグと端末識別情報とを取得する。認証情報取得部253Bは、入場フラグまたは退場フラグと端末識別情報との組を送信してきた装置を入退室管理装置500,500A〜500Cのうちから特定し、入場フラグまたは退場フラグと、端末識別情報と、特定した装置の装置識別情報とを含む認証依頼情報を認証部257Bおよび第2登録部255Bに出力する。
認証部257Bは、認証情報取得部253Bから入場フラグを含む認証依頼情報が入力されることに応じて、認証依頼情報に含まれる端末識別情報で特定されるユーザーを認証する。具体的には、認証部257Bは、認証依頼情報に含まれる端末識別情報で特定されるユーザーが、入退室管理装置500,500A〜500Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257Bは、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。
具体的には、認証部257Bは、第1登録部251BによりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちに、認証依頼情報に含まれる端末識別情報と同じ端末識別情報が認証情報の項目に設定されたユーザーレコードを抽出する。認証部257Bは、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、認証依頼情報に含まれる装置識別情報で特定されるエリアに対して設定されている入場可否を取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。認証部257Bは、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報を取得する。そして、認証部257Bは、ユーザーレコードの入場可否の項目に含まれる4つの項目のうち会議室Aに対応するエリア2の項目に設定されている入場可否を取得する。認証部257Bは、ユーザーレコードの会議室Bに対応するエリア2の項目に、「可」が設定されている場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、「不可」が設定されている場合にユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。
ゲート制御部259は、認証部257Bから装置識別情報と認証結果との組が入力されることに応じて、通信部205を制御して、認証部257Bから入力される認証結果を、認証部257Bから入力される装置識別情報で特定される入退室管理装置500Aに送信する。
以下、認証部257Bが、認証情報取得部253Bから入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。
認証部257Bは、第1の認証依頼情報に基づいて第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置500Aから足踏み回数を受信する場合がある。認証部257Bは、入退室管理装置500Aから足踏み回数を受信する場合、足踏み回数を登録数に決定する。認証部257Bは、登録数を決定する場合、登録数と同じ数の登録指示を第2登録部255Bに出力する。
第2登録部255Bは、認証情報取得部253Bから認証依頼情報が入力され、認証部257Bから登録指示が入力される。以下、第2登録部255Bに、認証情報取得部253Bから入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれる端末識別情報と異なる端末識別情報を含む認証依頼情報を第2の認証依頼情報という。第2登録部255Bは、認証情報取得部253Bから入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。第2登録部255Bは、第2のユーザーを一時許可ユーザーとして登録すると、登録したことを示す登録完了信号を認証部257Bに出力する。
認証部257Bは、第2登録部255Aから登録完了信号が入力された後に、認証情報取得部253Bから第2登録部255Bによって一時許可ユーザーに登録された第2のユーザーの端末識別情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる端末識別情報と同一の端末識別情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Bは、認証に成功する場合、第2登録部255Bに出力した登録指示の数が登録数未満であれば、第2登録部255Bに登録指示を出力する。これにより、登録数と同じ数の第2のユーザーが一時許可ユーザーとして登録される。
第2登録部255Bは、第2の認証依頼情報に含まれる端末識別情報で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100が配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、第2登録部255Bは、第2の認証依頼情報に含まれる端末識別情報を認証情報の項目に設定し、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。第2登録部255Bは、認証テーブルに、第2の認証依頼情報に含まれる端末識別情報と同一の認証情報が認証情報の項目に設定されたユーザーレコードが存在する場合には、ユーザーレコードを追加することなく、そのユーザーレコードにおいて、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアに対応する入場可否の項目に「不可」が設定されている場合に、「不可」に代えてその日の年月日を設定する。
ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第1登録部251Bによって入場が許可されることを示す「可」、および入場が許可されない「不可」のいずれかに設定される。さらに、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目それぞれに、第2登録部255Bによって一時的に入場が許可される日を示す年月日が設定される。したがって、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のいずれかに年月日が設定されているユーザーレコードは、ユーザーの項目に設定されたユーザー識別情報で特定されるユーザーが、4つのエリア1の項目〜エリア4の項目のうち年月日が設定された項目に対応するエリアに対して第1登録部251Bによって登録された許可ユーザーとは異なり、第2登録部255Bにより登録された一時許可ユーザーであることを示す。換言すれば、第2登録部255Bは、認証サーバー200Bを管理するユーザーによって登録された許可ユーザーと区別するために、ユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリアに対応する項目に「可」および「不可」のいずれでもなく、年月日を設定する。
また、第2登録部255Bは、ユーザー識別情報と端末識別情報とを関連付けたテーブルを予めHDD204に記憶しており、端末識別情報と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、第2登録部255Bによって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。認証情報の項目に設定された端末識別情報だけからユーザーを特定することができるからである。
また、第2登録部255Bは、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。登録履歴レコードのフォーマットは、図9に示したフォーマットと同じであり、一時許可ユーザーとして登録された第2のユーザーのユーザー識別情報が設定されるユーザーの項目、第2の認証依頼情報に含まれる装置識別情報により特定されるエリアのエリア識別情報が設定されているエリアの項目と、登録履歴レコードを生成した年月日が設定される登録年月日の項目と、を含む。
認証部257Bは、第2登録部255Bによって一時許可ユーザーとして第2のユーザーが登録された後に、認証情報取得部253Bから第2のユーザーの端末識別情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる端末識別情報と同一の端末識別情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。認証部257Bは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されており、かつ、設定された年月日がその日の年月日である場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、第2登録部255Bによって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。
一方、認証部257Bは、認証に用いるユーザーレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうち認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに対応する項目に年月日が設定されていない場合、または年月日が設定されているがその日の年月日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。
認証部257Bは、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。入退場履歴レコードのフォーマットは、図10に示したフォーマットと同じである。認証部257Bは、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
また、認証部257Bは、認証情報取得部253Bから退場フラグと、第2登録部255Bによって一時許可ユーザーとして登録された第2のユーザーの端末識別情報を含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。認証部257Bは、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。認証部257Bは、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
第1登録部251Bは、第1の期間の間に、第2登録部255Bによって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。ただし、第1登録部251Bは、第2登録部255Bによって一時許可ユーザーとして登録された第2のユーザーがエリアに入場してからそのエリアから退場するまでの滞在時間が第2の時間以下の場合は、第2登録部255Bによって一時許可ユーザーとして登録された回数として計数しない。
第1登録部251Bが、第2登録部255Bによって一時許可ユーザーとして登録された第2のユーザーを許可ユーザーとして登録する機能は、第1の実施の形態における第1登録部251の機能と同じである。また、認証支援部261の機能は、第1の実施の形態における認証支援部261の機能と同じである。したがって、ここでは説明を繰り返さない。
なお、第3の実施の形態におけるMFP300A、300B,300Cそれぞれが備える認証情報取得装置317は、入口側アンテナ513または出口側アンテナ515と同様のアンテナを含み、認証情報取得装置511と同様の機能を有し、アンテナを介してユーザーが携帯する携帯装置と人体通信して携帯装置から端末識別情報を受信し、受信された端末識別情報をCPU311に出力する。MFP300A、300B,300Cそれぞれが備えるCPU311は、図12に示した機能と同じ機能を有する。装置側認証情報取得部51は、認証情報取得装置317を制御し、認証情報取得装置317が、ユーザーが携帯する携帯装置から受信した端末識別情報を認証情報として取得し、装置側認証部53は、装置側認証情報取得部51から入力される端末識別情報を用いて、ユーザーを認証する。MFP300A、300B,300Cそれぞれは、装置側認証情報取得部51から入力される端末識別情報と同じ端末識別情報がHDD315に記憶されていれば、ユーザーを認証する。装置側認証部53は、装置側認証情報取得部51から入力される端末識別情報と同じ端末識別情報がHDD315に記憶されていなければ、装置側認証情報取得部51から入力される端末識別情報と同一の端末識別情報が認証情報受信部57によって認証サーバー200Bから受信されているか否かを判断する。装置側認証部53は、装置側認証情報取得部51から入力される端末識別情報が認証情報受信部57によって認証サーバー200Bから受信されていれば、ユーザーを認証するが、そうでなければ認証しない。
したがって、例えば、MFP300Aの使用が許可された装置ユーザーとしてMFP300Aに登録されていないユーザーであっても、会議室Aに入場する際に認証サーバー200Bによって一時許可ユーザーとして登録される場合には、MFP300Aを使用することができる。
図23は、第3の実施の形態における入退室管理処理の流れの一例を示すフローチャートである。第3の実施の形態における入退室管理処理は、図13に示した第1の実施の形態における入退室管理処理と異なる点は、ステップS01A、ステップS21からステップS23が、ステップS01B、ステップS21B〜ステップS23Bに変更された点である。
ステップS01Bにおいては、端末識別情報を受信したか否かを判断する。通信部205が入退室管理装置100,100A〜100Cのいずれかからユーザーが携帯する携帯装置に記憶された端末識別情報を受信したか否かを判断する。ここでは、入退室管理装置100Aから端末識別情報を受信する場合を例に説明する。
ステップS21Bにおいては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aから足踏み回数を受信したか否かを判断する。入退室管理装置100Aから足踏み回数を受信したならば処理をステップS22Bに進めるが、そうでなければ処理をステップS01Bに戻す。ステップS22Bにおいては、登録ユーザー数を受信された足踏み回数に決定し、所定をステップS23Bに進める。
ステップS23Bにおいては、通信部205が、ステップS05において進入を許可したエリア、ここでは会議室Aに配置された入退室管理装置100Aから端末識別情報を受信したか否かを判断する。端末識別情報を受信するまで待機状態となり、端末識別情報を受信したならば処理をステップS12に進める。
ステップS12においては、ステップS23Bにおいて受信された端末識別情報で特定されるユーザーを一時許可ユーザーとして登録する。具体的には、ステップS23Bにおいて受信された端末識別情報を認証情報の項目に設定し、入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、一時的に進入が許可されることを示す情報としてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。ステップS02において特定されたエリアは、ここでは会議室Aである。また、ステップS23Bにおいて受信された端末識別情報が認証情報の項目に設定されたユーザーレコードが、HDD204に記憶された認証テーブルに存在する場合、そのレコードの入場可否の項目に含まれる4つのエリア1の項目〜エリア4の項目のうちステップS02において特定されたエリアに対応する項目に、「不可」が設定されている場合に、一時的に進入が許可されることを示す情報としてその日の年月日を設定し、年月日が設定されている場合にはその日の年月日を設定する。なお、ステップS02において特定されたエリアに対応する項目に「可」が設定されている場合には許可ユーザーなので、その項目を変更することなく処理をステップS13に進める。
以上説明したように第3の実施の形態における入退室管理システム1Bは、人体通信を用いて、ユーザーが携帯する携帯装置に記憶された端末識別情報を受信する点で、ユーザーが携帯する磁気カードまたはICカードからカード識別情報を読み取る第1の実施の形態における入退室管理システム1と異なる。第2の実施の形態における入退室管理システム1Bは、第1の実施の形態における入退室管理システム1が有する効果に加えて以下の効果を有する。
第2の実施の形態における入退室管理システム1Bにおいて、認証サーバー200Bは、第1のユーザーを認証した後、第1のユーザーが携帯する携帯装置から受信される信号の強度の所定の変化を検出し、その後さらに、第1のユーザーとは別の第2のユーザーが携帯する携帯装置から携帯装置の端末識別情報が受信される場合、第2のユーザーを一時許可ユーザーとして登録する。人体通信は、ユーザーの人体を通信媒体とするため、ユーザーとアンテナとが接触している必要がある。このため、ユーザーが足踏みをすると、ユーザーが携帯する携帯装置が出力する電波の強度が変化する。足踏みの動作による電波の強度の変化のパターンを予め定めておき、足踏み動作を検出することができる。このため、許可ユーザーとして登録されたユーザーによる足踏み動作を条件に、許可ユーザーとして登録されていないユーザーを登録することができる。
また、認証サーバー200Bは、第2のユーザーが携帯する携帯装置から端末識別情報を受信する前に、第1のユーザーが携帯する識別装置から受信される信号の電波強度の所定の変化の回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。このため、許可ユーザーとして登録されたユーザーが足踏みする回数で、許可ユーザーとして登録されていないユーザーを登録する人数を指定することができる。
<第3の実施の形態の変形例>
第3の実施の形態においては、入退室管理装置500Aにおいて、コントローラ501は、認証サーバー200Bに入場フラグと端末識別情報との組を送信した後、認証サーバー200Bから認証成功を示す認証結果を受信する場合、認証情報取得装置511から入力される電界の強度の時間的な変化に基づいて、許可ユーザーとして認証されたユーザーがその場で足踏みする回数をカウントする。第3の実施の形態の変形例においては、入退室管理装置500Aにおいて、コントローラ501が、許可ユーザーとして認証されたユーザーがその場で足踏みする回数をカウントしない。この場合、入退室管理装置500Aにおいて、コントローラ501は、認証サーバー200Bに、入場フラグと端末識別情報との組を送信した後、認証サーバー200Bから認証成功を示す認証結果を受信する場合、第1の実施の形態と同様に、認証情報取得装置511から入場フラグと端末識別情報との組が入力されることに応じて、入場フラグと端末識別情報との組を認証サーバー200Bに送信する。換言すれば、許可ユーザーとして認証されたユーザーがその場で足踏みする場合、足踏みした回数と同じ数の入場フラグと端末識別情報との組を認証サーバー200Bに送信する。
具体的には、入退場管理装置200Aが備える認証情報取得装置511は、入口側アンテナ513で検出される電界の強度が所定の値以上の場合に携帯情報装置と通信可能となり、携帯情報装置と通信して携帯装置から端末識別情報を受信する。認証情報取得装置511は、携帯装置から端末識別情報を受信することに応じて、コントローラ501に入場フラグと端末識別情報との組を出力する。このため、ユーザーが入口側アンテナ513の上で足踏みをする場合、ユーザーと入口側アンテナ513とが接触および非接触を繰り返すので、入口側アンテナ513で検出される電界の強度が変化し、認証情報取得装置511は、携帯装置と通信可能な状態と、通信不可能な状態とを繰り返すことになる。認証情報取得装置511は、ユーザーが入口側アンテナ513と接触するごとに、携帯装置と通信して端末識別情報を受信するので、コントローラ501は、ユーザーが足踏みする回数と同じ数の入場フラグと端末識別情報との組を認証サーバー300Bに送信する。第3の実施の形態の変形例においては、認証サーバー200Bが備えるCPU201Bは、図6に示した機能と同じ機能を有するようにすればよい。
<入退出判断方法の変形例>
第1〜第3の実施の形態においては、認証サーバー200,200A、200Bそれぞれは、図8に示したフォーマットのユーザーレコードによって、ユーザーごとに、認証情報を定めるとともに、4つのエリアそれぞれの入場可否を定め、認証情報を用いてユーザーを認証するとともに、4つのエリアそれぞれの入場可否に基づいて、ユーザーが進入を試みるエリアへの入場可否を判断する。認証情報は、第1の実施の形態においては、ユーザーが携帯する磁気カードまたはICカードに記憶されたカード識別情報であり、第1の実施の形態の変形例においては、ユーザーの生体情報であり、第2の実施の形態においては、ユーザーの顔の画像であり、第3の実施の形態においては、ユーザーが携帯する携帯装置に記憶された端末識別情報である。
入退出判断方法の変形例においては、第1〜第3の実施の形態における認証情報と同じ認証情報を用いて認証する点で第1〜第3の実施の形態における入退室管理システム1,1A,1Bと同じであるが、複数のエリアごとに進入が可能か否かを、ユーザーおよび複数のエリアそれぞれに付与されたレベルを比較して判断する点で、第1〜第3の実施の形態における認証サーバー200,200A,200Bと異なる。第1〜第3の実施の形態における認証サーバー200,200A,200Bにおいて、入退出判断方法の変形例における入退出判断方法はすべて同じなので、ここでは、第1の実施の形態における認証サーバー200における入退出判断方法の変形例について説明する。
入退出判断方法の変形例における認証サーバー200が備えるCPU201が有する機能は、図6に示した機能のうち第1登録部251、認証部257および第2登録部255が異なり、その他の機能は同じである。以下、図6を用いて入退出判断方法の変形例における認証サーバー200が備えるCPU201が有する機能について、図6に示した機能と異なる点を主に説明する。
入退出判断方法の変形例における第1登録部251は、認証サーバー200を操作するユーザーが複数のユーザーごとにそのユーザーが複数のエリアに入場可能か否か登録する。ここでは、図2に示したように複数のエリアを、建物全体、会議室A、会議室B、会議室Cとしている。また、登録するユーザーを1以上としている。このため、4つのエリアそれぞれにレベルを付与し、かつ、1以上のユーザーそれぞれに対してレベルを付与することにより、1以上のユーザーごとに4つのエリアそれぞれに対する入場可否を登録する。
より具体的には、入退出判断方法の変形例における認証サーバー200は、HDD204にエリアテーブルを記憶する。エリアテーブルは、エリアごとにエリアレコードを含む。
図24は、入退出判断方法の変形例におけるエリアレコードのフォーマットの一例を示す図である。入退出判断方法の変形例におけるエリアレコードは、エリアの項目と、装置識別情報の項目と、レベルの項目と、を含む。エリアの項目は、そのエリアを識別するためのエリア識別情報が設定される。装置識別情報の項目は、入退室管理装置100,100A〜100Cのうち、エリアの項目に設定されたエリア識別情報で特定されるエリアに配置される装置の装置識別情報が設定される。レベルの項目は、エリア識別情報の項目に設定されたエリア識別情報で特定されるエリアに付与されるレベルが設定される。レベルは、任意の尺度で定めることができるが、ここでは、機密性の高いエリアほど高いレベルを付与する。
入退出判断方法の変形例における第1登録部251は、4つのエリアごとに、そのエリアに入場可能なユーザーを登録する。第1登録部251は、エリアに付されたレベル以上のレベルをユーザーに付与することにより、そのエリアに入場可能なユーザーを登録する。入退出判断方法の変形例における第1登録部251は、HDD204に登録ユーザーテーブルを記憶する。登録ユーザーテーブルは、複数のユーザーそれぞれに対応する複数のユーザーレコードを含む。ユーザーレコードは、そのユーザーごとに、認証情報と、レベルと、一時許可フラグとを関連付ける。
図25は、入退出判断方法の変形例におけるユーザーレコードのフォーマットの一例を示す図である。図25を参照して、ユーザーレコードは、ユーザーの項目と、認証情報の項目と、レベルの項目と、一時許可フラグの項目と、を含む。ユーザーの項目は、ユーザーを識別するためのユーザー識別情報が設定される。認証情報の項目は、第1の実施の形態においてはカード識別情報が設定され、第1の実施の形態の変形例においては生体情報が設定され、第2の実施の形態においては顔画像が設定され、第3の実施の形態においては端末識別情報が設定される。レベルの項目は、ユーザーに付与されたレベルが設定される。一時許可フラグの項目は、一時許可ユーザーとして登録される場合に、一時許可ユーザーとして登録されたことを示すフラグが設定される。ここでは、一時許可フラグの項目に設定されるフラグを、一時許可ユーザーとして登録された年月日としている。一時許可ユーザーとして登録される期間を制限するためである。
例えば、許可ユーザーとして登録される場合は、レベルの項目にレベルが設定され、一時許可フラグの項目にブランクが設定される。一時許可ユーザーとして登録される場合は、レベルの項目にレベルが設定され、一時許可フラグの項目に一時許可ユーザーとして登録される日の年月日が設定される。許可ユーザーおよび一時許可ユーザーの何れでもない場合には、レベルの項目および一時許可フラグの項目にブランクが設定される。
図6を参照して、入退出判断方法の変形例における認証サーバー200が備えるCPU201が有する第1登録部251は、複数のユーザーごとに、そのユーザーに対応するユーザーレコードを生成し、HDD204に記憶された認証テーブルに追加することにより、許可ユーザーとして登録する。例えば、入退出判断方法の変形例における第1登録部251は、表示部206に登録画面を表示し、認証サーバー200を操作するユーザーが登録画面に従って操作部207に入力するユーザー識別情報、認証情報、そのユーザーに付与するレベルを受け付け、ユーザーレコードを生成する。
入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における認証情報取得部253から入場フラグと、装置識別情報と認証情報とが入力されることに応じて、認証情報で特定されるユーザーを認証する。具体的には、入退出判断方法の変形例における認証部257は、認証依頼情報に含まれる認証情報で特定されるユーザーが、入退室管理装置100,100A〜100Cのうち認証依頼情報に含まれる装置識別情報で特定される装置が配置されたエリアに入場可能な許可ユーザーとして登録されているか否かを判断する。認証部257は、ユーザーがエリアに入場可能な許可ユーザーとして登録されているならば認証するが、ユーザーがエリアに入場可能な許可ユーザーとして登録されていなければ認証しない。
より具体的には、入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における第1登録部251によりHDD204に記憶された認証テーブルに含まれるユーザーレコードのうちから、認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードを抽出する。入退出判断方法の変形例における認証部257は、ユーザーレコードを抽出する場合、抽出されたユーザーレコードにおいて、レベルの項目に設定されているレベルを取得する。ここでは、認証依頼情報に含まれる装置識別情報が、入退室管理装置100Aの装置識別情報の場合を例に説明する。入退出判断方法の変形例における認証部257は、HDD204に記憶されたエリアテーブルを参照して、認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100Aに関連付けられたエリアである会議室Aのエリア識別情報とレベルとを取得する。そして、入退出判断方法の変形例における認証部257は、認証情報で特定されるユーザーのレベルを、装置識別情報で特定される入退室管理装置100が配置されたエリア、ここでは会議室Aのレベルと比較する。入退出判断方法の変形例における認証部257は、ユーザーのレベルが会議室Aのレベル以上の場合に、ユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていると判断し、認証するが、ユーザーのレベルが会議室Aのレベル未満ならばユーザーが会議室Aへの進入が許可された許可ユーザーとして登録されていないと判断し、認証しない。
入退出判断方法の変形例における認証部257は、ユーザーを認証する場合およびユーザーを認証しない場合のいずれであっても、認証依頼情報に含まれる装置識別情報と認証結果との組を、ゲート制御部259に出力する。認証結果は、認証に成功したことを示す場合と、認証に失敗したことを示す場合とがある。
以下、入退出判断方法の変形例における認証部257が、入退出判断方法の変形例における認証情報取得部253から入力される認証依頼情報であって、その認証依頼情報に従って許可ユーザーとして登録されていると判断する場合の認証依頼情報を第1の認証依頼情報という。
入退出判断方法の変形例における認証部257は、第1の認証依頼情報に従って第1のユーザーを許可ユーザーとして認証した後に、第1の認証依頼情報と同じ認証依頼情報が1以上連続して入力される場合、入退出判断方法の変形例における認証情報取得部253から入力される第1の認証依頼情報と同じ認証依頼情報の数を計数し、計数した数を登録数に決定する。入退出判断方法の変形例における認証部257は、登録数を決定する場合、登録指示を入退出判断方法の変形例における第2登録部255に出力する。登録指示は、登録数と、第1の認証依頼情報に含まれる装置識別情報と、許可ユーザーとして登録されている第1のユーザーのユーザー識別情報と、を含む。
入退出判断方法の変形例における第2登録部255は、入退出判断方法の変形例における認証情報取得部253から認証依頼情報が入力され、入退出判断方法の変形例における認証部257から登録指示が入力される。以下、入退出判断方法の変形例における第2登録部255に、入退出判断方法の変形例における認証情報取得部253から入力される認証依頼情報であって、第1の認証依頼情報より後に入力され、第1の認証依頼情報に含まれる認証情報とは異なる認証情報を含む認証依頼情報を第2の認証依頼情報という。
入退出判断方法の変形例における第2登録部255は、入退出判断方法の変形例における認証情報取得部253から入力される第2の認証依頼情報に基づいて、第2のユーザーを一時許可ユーザーとして登録する。入退出判断方法の変形例における第2登録部255は、入退出判断方法の変形例における認証情報取得部253から連続して入力される第2の認証依頼情報に基づいて、登録数と同じ数の第2のユーザーを一時許可ユーザーとして登録する。入退出判断方法の変形例における第2登録部255は、登録数の第2の認証依頼情報それぞれについて、その第2の認証依頼情報に含まれる認証情報で特定される第2のユーザーを、第2の認証依頼情報に含まれる装置識別情報で特定される入退室管理装置100が配置されたエリアに進入可能な一時許可ユーザーとして登録する。具体的には、入退出判断方法の変形例における第2登録部255は、第2の認証依頼情報に含まれる認証情報を認証情報の項目に設定し、第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに付与されたレベルと同じレベルをレベルの項目に設定し、一時許可フラグの項目に一時許可ユーザーであることを示すフラグとしてその日の年月日を設定したユーザーレコードを生成し、ユーザーレコードをHDD204に記憶された認証テーブルに追加する。入退出判断方法の変形例における第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードが存在し、そのユーザーレコードの一時許可フラグの項目にブランクが設定されており、レベルの項目に設定されている値がエリアに付与されたレベルより小さい場合には、そのユーザーレコードとは別のユーザーレコードを生成し、認証テーブルに追加する。一時許可フラグの項目にブランクが設定されているユーザーレコードは、許可ユーザーに対するユーザーレコードであり、許可ユーザーに対するユーザーレコードとは別に、一時許可ユーザーに対するユーザーレコードを記憶するためである。
入退出判断方法の変形例における第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードが存在し、そのユーザーレコードの一時許可フラグの項目にブランクが設定されており、かつ、レベルの項目に設定されている値がエリアに付与されたレベル以上の場合には、一時許可ユーザーに対するユーザーレコードを生成しない。許可ユーザーに対するユーザーレコードで十分だからである。
入退出判断方法の変形例における第2登録部255は、認証テーブルに、第2の認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーレコードが存在し、そのユーザーレコードの一時許可フラグの項目に一時許可ユーザーとして登録する日の年月日と異なる年月日が設定されている場合、そのユーザーレコードのレベルの項目を第2の認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアに付与されたレベルで更新し、一時許可フラグの項目にその日の年月日で更新する。
また、入退出判断方法の変形例における第2登録部255は、ユーザー識別情報と認証情報とを関連付けたテーブルを予めHDD204に記憶しており、認証情報と関連付けられたユーザー識別情報を、ユーザーレコードのユーザーの項目に設定する。なお、入退出判断方法の変形例における第2登録部255によって生成される第2のユーザーのユーザーレコードは、ユーザーの項目がブランクであってもよい。カード識別情報だけからユーザーを特定することができるからである。
また、入退出判断方法の変形例における第2登録部255は、第2のユーザーを一時許可ユーザーとして登録する際に、登録履歴レコードを生成し、HDD204に記憶する。
入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして第2のユーザーが登録された後に、入退出判断方法の変形例における認証情報取得部253から第2のユーザーの認証情報と入場フラグとを含む認証依頼情報が入力される場合、認証依頼情報に含まれる認証情報と同じ認証情報が認証情報の項目に設定されたユーザーデータを用いて、第2のユーザーを認証する。入退出判断方法の変形例における認証部257は、認証に用いるユーザーレコードの一時許可フラグにその日の年月日が設定されており、かつ、ユーザーレコードのレベルの項目に設定されたレベルが、認証依頼情報に含まれる装置識別情報が関連付けられたエリアに付与されたレベル以上の場合に、第2のユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーザーと判断し、認証する。なお、一時許可ユーザーとして登録されているユーザーとして認証される期限を、入退出判断方法の変形例における第2登録部255によって登録された日としたが、登録された日から所定の期間までを認証するようにしてもよい。
一方、入退出判断方法の変形例における認証部257は、認証に用いるユーザーレコードの一時許可フラグに年月日が設定されているが、その年月日がその日と異なる場合は、ユーザーが認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報で特定されるエリアへの進入が許可された一時許可ユーとして登録されていないと判断し、認証しない。
入退出判断方法の変形例における認証部257は、一時許可ユーザーとして登録された第2のユーザーを認証する場合、第2のユーザーがエリアに入場したことを示す入退場履歴レコードを生成し、入退場レコードをHDD204に記憶する。入退場履歴レコードのフォーマットは図10に示したフォーマットと同じである。
入退出判断方法の変形例における認証部257は、入退場フラグの項目に入場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証依頼情報に含まれる装置識別情報に関連付けられたエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
また、入退出判断方法の変形例における認証部257は、入退出判断方法の変形例における認証情報取得部253から退場フラグと、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして登録された第2のユーザーの認証情報とを含む認証依頼情報が入力される場合、第2のユーザーを特定し、特定された第2のユーザーがエリアから退場したと判断する。入退出判断方法の変形例における認証部257は、第2のユーザーが退場したと判断する場合、第2のユーザーがエリアから退場したことを示す入退場履歴レコードを生成し、HDD204に記憶する。入退出判断方法の変形例における認証部257は、入退場フラグの項目に退場フラグを設定し、ユーザーの項目に第2のユーザーのユーザー識別情報を設定し、エリアの項目に認証情報取得部253から入力される認証依頼情報に含まれる装置識別情報に対応するエリア識別情報を設定し、入退場日時の項目に現在の日時を設定した、入退場履歴レコードを生成する。
入退出判断方法の変形例における第1登録部251は、第1の期間の間に、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして登録された回数が所定回数以上の第2のユーザーを許可ユーザーとして登録する。入退出判断方法の変形例における第1登録部251が、入退出判断方法の変形例における第2登録部255によって一時許可ユーザーとして登録された第2のユーザーを許可ユーザーとして登録する機能は、第1の実施の形態における第1登録部251の機能と同じである。
入退出判断方法の変形例における認証サーバー200は、ユーザーに関連付けられたレベルと、エリアに設定されたレベルとに基づいて、ユーザーがエリアに進入可能か否かを判断するので、エリアが複数の場合に、複数のエリアごとに進入可否を定める必要がなく、進入可否の設定が容易となる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1,1A,1B 入退室管理システム、2 ネットワーク、100,100A,100B,100C 入退室管理装置、200,200A,200B 認証サーバー、300A,300B,300C MFP、51 装置側認証情報取得部、53 装置側認証部、57 認証情報受信部、101 コントローラ、111 入口側認証情報取得装置、113 出口側認証情報取得装置、115 ゲート制御装置、201 CPU、202 ROM、203 RAM、204 HDD、205 通信部、206 表示部、207 操作部、208 外部記憶装置、209 CD−ROM、251,251A,251B 第1登録部、253,253A,253B 認証情報取得部、255,255A,255B 第2登録部、257,257A,257B 認証部、259 ゲート制御部、261 認証支援部、400,400A,400B,400C 入退室管理装置、401 コントローラ、411 入口側認証情報取得装置、413 出口側認証情報取得装置、500,500A,500B,500C 入退室管理装置、501 コントローラ、511 認証情報取得装置、513 入口側アンテナ、515 出口側アンテナ、600 建物、601 建物の出入口、611 会議室Aの出入口、621 会議室Bの出入口、631 会議室Cの出入口。

Claims (21)

  1. 許可ユーザーを登録する第1登録手段と、
    ユーザーの認証情報を取得する認証情報取得手段と、
    前記取得された認証情報が前記登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証手段と、
    前記認証手段により第1のユーザーが認証された後、前記認証情報取得手段により前記第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、前記第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、
    前記認証手段は、前記取得された認証情報が前記登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証する、認証装置。
  2. 前記第2登録手段は、前記認証手段により前記第1のユーザーが認証された後、前記認証情報取得手段により前記第2のユーザーの認証情報が取得される前に、前記第1のユーザーの認証情報と同じ認証情報が取得される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する、請求項1に記載の認証装置。
  3. 前記認証情報取得手段は、ユーザーにより携帯され、前記ユーザーに関連する関連情報を記憶する識別装置から前記関連情報を前記認証情報として読み出す読出手段を含む、請求項1または2に記載の認証装置。
  4. 前記認証情報取得手段は、ユーザーの生体情報を前記認証情報として取得する生体情報取得手段を含む、請求項1または2に記載の認証装置。
  5. ユーザーにより携帯され、前記ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を、さらに備え、
    前記認証情報取得手段は、前記人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を前記認証情報として取得する、請求項1または2に記載の認証装置。
  6. 許可ユーザーを登録する第1登録手段と、
    ユーザーにより携帯され、前記ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段と、
    前記人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を取得する認証情報取得手段と、
    前記取得された関連情報が前記登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証手段と、
    前記認証手段により第1のユーザーが認証された後、前記第1のユーザーが携帯する識別装置から前記人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、前記第1のユーザーとは別の第2のユーザーが携帯する識別装置から前記認証情報取得手段によって関連情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、
    前記認証手段は、前記取得された関連情報が前記登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証する、認証装置。
  7. 前記第2登録手段は、前記認証手段により前記第1のユーザーが認証された後、前記人体通信手段によって前記第2のユーザーの関連情報が受信される前に、前記人体通信手段によって前記第1のユーザーが携帯する識別装置から受信される信号の電波強度の所定の変化の回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する、請求項6に記載の認証装置。
  8. 許可ユーザーを登録する第1登録手段と、
    被写体を撮像し画像を出力する撮像手段と、
    前記撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別手段と、
    前記ユーザー識別手段により識別されたユーザーが前記登録された許可ユーザーであることを条件に認証する認証手段と、
    前記撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出手段と、
    第1のユーザーが認証された後に、前記第1のユーザーによる前記所定のジェスチャーが検出される場合、前記第1のユーザーとは別の第2のユーザーが前記ユーザー識別手段により識別される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録手段と、を備え、
    前記認証手段は、前記ユーザー識別手段により識別されたユーザーが登録された一時許可ユーザーの場合に、ユーザーを認証する、認証装置。
  9. 前記第2登録手段は、前記ジェスチャー検出手段により前記所定のジェスチャーが検出される回数と同じ数の第2のユーザーを一時許可ユーザーとして登録する、請求項8に記載の認証装置。
  10. 所定のエリアの出入り口に設置されたゲート装置と、
    前記認証手段によりユーザーが認証されることに応じて、前記ゲート装置を開放する開放手段と、をさらに備え、
    前記認証情報取得手段は、前記ゲート装置を通過するユーザーの認証情報を取得する、請求項1〜のいずれかに記載の認証装置。
  11. 前記第2登録手段は、認証される期間が制限される一時許可ユーザーとして登録し、
    前記第1登録手段は、前記第2登録手段により一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、認証される期間が制限されない許可ユーザーとして登録する、請求項10に記載の認証装置。
  12. 前記第1登録手段は、第1の期間に、前記第2登録手段により一時許可ユーザーとして登録された回数が所定回数以上のユーザーを、許可ユーザーとして登録する、請求項11に記載の認証装置。
  13. 前記第1登録手段は、前記第2登録手段により一時許可ユーザーとして登録されたユーザーが前記所定のエリアに入場してから退場するまでの滞在期間が第2の期間以下の場合は、前記第2登録手段により一時許可ユーザーとして登録された回数に含めない、請求項11または12に記載の認証装置。
  14. 前記所定のエリアに配置された画像形成装置に前記第2登録手段により登録された一時許可ユーザーの認証情報を送信する認証支援手段を、さらに備え、
    前記画像形成装置は、ユーザーを認証する装置側認証手段を備え、
    前記装置側認証手段は、前記認証支援手段により送信される一時許可ユーザーの認証情報を用いてユーザーを認証する、請求項10〜13のいずれかに記載の認証装置。
  15. 前記所定のエリアが複数あり、前記複数のエリアごとに複数のレベルのいずれかが設定されており、
    前記複数のエリアそれぞれに前記ゲート装置が少なくとも1つ配置されており、
    前記許可ユーザーおよび前記一時許可ユーザーは、前記複数のレベルのいずれかが関連付けて登録され、
    前記認証手段は、ユーザーに関連付けられたレベルが前記複数のエリアのうちユーザーが入場するエリアに設定されたレベル以上であることをさらに条件として、認証し、
    前記第2登録手段は、前記第2のユーザーを、前記認証手段により前記第1のユーザーが認証されて開放されたゲート装置が配置されたエリアに設定されたレベルを関連付けた一時許可ユーザーとして登録する、請求項10〜14のいずれかに記載の認証装置。
  16. 認証装置で実行される認証方法であって、
    許可ユーザーを登録する第1登録ステップと、
    ユーザーの認証情報を取得する認証情報取得ステップと、
    前記取得された認証情報が前記登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、
    前記認証ステップにおいて第1のユーザーが認証された後、前記認証情報取得ステップにおいて前記第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、前記第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記認証装置に実行させ、
    前記認証ステップは、前記取得された認証情報が前記登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む、認証方法。
  17. 認証装置で実行される認証方法であって、
    許可ユーザーを登録する第1登録ステップと、
    ユーザーにより携帯され、前記ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、
    前記取得された関連情報が前記登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、
    前記認証ステップにおいて第1のユーザーが認証された後、前記第1のユーザーが携帯する識別装置から前記人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、前記第1のユーザーとは別の第2のユーザーが携帯する識別装置から前記認証情報取得ステップにおいて関連情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記認証装置に実行させ、
    前記認証ステップは、前記取得された関連情報が前記登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む、認証方法。
  18. 認証装置で実行される認証方法であって、
    許可ユーザーを登録する第1登録ステップと、
    被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、
    前記ユーザー識別ステップにおいて識別されたユーザーが前記登録された許可ユーザーであることを条件に認証する認証ステップと、
    前記撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、
    第1のユーザーが認証された後に、前記第1のユーザーによる前記所定のジェスチャーが検出される場合、前記第1のユーザーとは別の第2のユーザーが前記ユーザー識別ステップにおいて識別される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記認証装置に実行させ、
    前記認証ステップは、前記ユーザー識別ステップにおいて識別されたユーザーが前記登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む、認証方法。
  19. 認証装置を制御するコンピューターで実行される認証プログラムであって、
    許可ユーザーを登録する第1登録ステップと、
    ユーザーの認証情報を取得する認証情報取得ステップと、
    前記取得された認証情報が前記登録された許可ユーザーの認証情報と一致することを条件に、ユーザーを認証する認証ステップと、
    前記認証ステップにおいて第1のユーザーが認証された後、前記認証情報取得ステップにおいて前記第1のユーザーの認証情報と同じ認証情報が取得され、その後さらに、前記第1のユーザーとは別の第2のユーザーの認証情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記コンピューターに実行させ、
    前記認証ステップは、前記取得された認証情報が前記登録された一時許可ユーザーの認証情報と一致する場合に、ユーザーを認証するステップを含む、認証プログラム。
  20. 認証装置を制御するコンピューターで実行される認証プログラムであって、
    許可ユーザーを登録する第1登録ステップと、
    ユーザーにより携帯され、前記ユーザーに関連付けられた関連情報を記憶する識別装置とユーザーの人体を通信媒体として通信する人体通信手段を制御して、前記人体通信手段が識別装置から受信する関連情報を取得する認証情報取得ステップと、
    前記取得された関連情報が前記登録された許可ユーザーの関連情報と一致することを条件に、ユーザーを認証する認証ステップと、
    前記認証ステップにおいて第1のユーザーが認証された後、前記第1のユーザーが携帯する識別装置から前記人体通信手段によって受信される信号の強度の所定の変化が検出され、その後さらに、前記第1のユーザーとは別の第2のユーザーが携帯する識別装置から前記認証情報取得ステップにおいて関連情報が取得される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記コンピューターに実行させ、
    前記認証ステップは、前記取得された関連情報が前記登録された一時許可ユーザーの関連情報と一致する場合に、ユーザーを認証するステップを含む、認証プログラム。
  21. 認証装置を制御するコンピューターで実行される認証プログラムであって、
    許可ユーザーを登録する第1登録ステップと、
    被写体を撮像し画像を出力する撮像手段が出力する画像中で、被写体として含まれるユーザーの身体の一部の画像を解析することによって、被写体となるユーザーを識別するユーザー識別ステップと、
    前記ユーザー識別ステップにおいて識別されたユーザーが前記登録された許可ユーザーであることを条件に認証する認証ステップと、
    前記撮像手段が出力する画像データ中で、被写体として含まれるユーザーの身体の一部の画像の変化を検出することによってユーザーによる所定のジェスチャーを検出するジェスチャー検出ステップと、
    第1のユーザーが認証された後に、前記第1のユーザーによる前記所定のジェスチャーが検出される場合、前記第1のユーザーとは別の第2のユーザーが前記ユーザー識別ステップにおいて識別される場合、前記第2のユーザーを一時許可ユーザーとして登録する第2登録ステップと、を前記コンピューターに実行させ、
    前記認証ステップは、前記ユーザー識別ステップにおいて識別されたユーザーが前記登録された一時許可ユーザーの場合に、ユーザーを認証するステップを含む、認証プログラム。
JP2015113278A 2015-06-03 2015-06-03 認証装置、認証方法および認証プログラム Active JP6500610B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015113278A JP6500610B2 (ja) 2015-06-03 2015-06-03 認証装置、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015113278A JP6500610B2 (ja) 2015-06-03 2015-06-03 認証装置、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2016224863A JP2016224863A (ja) 2016-12-28
JP6500610B2 true JP6500610B2 (ja) 2019-04-17

Family

ID=57746696

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015113278A Active JP6500610B2 (ja) 2015-06-03 2015-06-03 認証装置、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP6500610B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108447149A (zh) * 2018-02-05 2018-08-24 西安太极航空科技有限公司 一种共享房屋的解锁方法及装置
JP7040084B2 (ja) * 2018-02-08 2022-03-23 日本電気株式会社 認証システム、認証方法、およびプログラム
JP2022084586A (ja) * 2019-03-04 2022-06-07 パナソニックIpマネジメント株式会社 入室制御装置および入室制御方法
JP7403355B2 (ja) * 2020-03-12 2023-12-22 株式会社宇宙電子 入退室特定システム
JP7415777B2 (ja) 2020-05-05 2024-01-17 株式会社ナカヨ 認証システム、認証装置、および認証方法
US20230196777A1 (en) * 2020-05-25 2023-06-22 Nec Corporation Store entry management system, store entry management method, and recording medium
JP7493197B1 (ja) 2024-03-22 2024-05-31 ピュアーズ株式会社 システム、方法及びサーバ装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100218296B1 (ko) * 1995-12-30 1999-09-01 구본준 멀티비트 테스트모드회로
JP2005208873A (ja) * 2004-01-22 2005-08-04 Mitsubishi Electric Corp 照合装置
JP2009042949A (ja) * 2007-08-08 2009-02-26 Hitachi Omron Terminal Solutions Corp 自動取引装置
JP2010020378A (ja) * 2008-07-08 2010-01-28 Sharp Corp 共連れ検知装置
JP5340208B2 (ja) * 2010-03-16 2013-11-13 三菱電機株式会社 通行検知システム
JP2012039370A (ja) * 2010-08-06 2012-02-23 Sony Corp 通信システム並びに通信装置
US8710956B2 (en) * 2011-06-06 2014-04-29 Leonard P. Longo Fingerprinting apparatus, system, and method
JP2014174598A (ja) * 2013-03-06 2014-09-22 Denso Corp 車両入力装置
JP6155817B2 (ja) * 2013-04-30 2017-07-05 株式会社リコー 認証プログラム、認証装置、及び認証システム
JP2015011597A (ja) * 2013-07-01 2015-01-19 株式会社 日立産業制御ソリューションズ 共連れ制御入退出管理システムおよびその共連れ制御方法
JP5742899B2 (ja) * 2013-08-26 2015-07-01 富士通株式会社 安全保持システム、その方法、及びプログラム
JP2016173694A (ja) * 2015-03-17 2016-09-29 三菱電機株式会社 設備の制御システム

Also Published As

Publication number Publication date
JP2016224863A (ja) 2016-12-28

Similar Documents

Publication Publication Date Title
JP6500610B2 (ja) 認証装置、認証方法および認証プログラム
US20210006558A1 (en) Method, apparatus and system for performing authentication using face recognition
US11716330B2 (en) Mobile enrollment using a known biometric
JP2010092122A (ja) 認証システム、生体認証装置、及び生体認証方法
JP7166061B2 (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JP2009150192A (ja) 入場制限装置及び入場制限システム
JP6624340B2 (ja) 入場管理システムおよび入場管理方法
JP2006235718A (ja) 顔認証装置、その顔認証方法、その顔認証装置を組み込んだ電子機器およびその顔認証プログラムを記録した記録媒体
JP2009265769A (ja) 生体認証装置および通行制御システム
JP2020042374A (ja) 入退室管理システム
JP2024056872A (ja) 滞在管理装置、滞在管理方法、及びプログラム
JP2005146709A (ja) 入退室管理装置
JP2020149115A (ja) 入出場管理システム、通行管理システム、入出場管理方法、及び入出場管理プログラム
JP2010244268A (ja) 認証装置
JP2008165353A (ja) 監視システム
WO2022208598A1 (ja) 認証システム及び認証方法
JP6897891B1 (ja) 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム
JP7316981B2 (ja) 顔認証サーバ、情報処理方法及び情報処理システム
JP5524250B2 (ja) 異常行動検知装置、監視システム、異常行動検知方法及びプログラム
JP7316982B2 (ja) 顔認証サーバ及び情報処理方法
JP2020135666A (ja) 認証装置、認証用端末、認証方法、プログラム及び記録媒体
JP7240360B2 (ja) 情報処理システム、情報処理方法及び来訪者管理サーバ
JP7215637B1 (ja) 認証装置、認証システム、画面生成方法、及び、プログラム
KR102480285B1 (ko) 파이도 기반 출입 통제 시스템
JP7407102B2 (ja) 認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190304

R150 Certificate of patent or registration of utility model

Ref document number: 6500610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150