JP6934000B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP6934000B2
JP6934000B2 JP2018151823A JP2018151823A JP6934000B2 JP 6934000 B2 JP6934000 B2 JP 6934000B2 JP 2018151823 A JP2018151823 A JP 2018151823A JP 2018151823 A JP2018151823 A JP 2018151823A JP 6934000 B2 JP6934000 B2 JP 6934000B2
Authority
JP
Japan
Prior art keywords
authentication information
storage medium
authentication
terminal control
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018151823A
Other languages
English (en)
Other versions
JP2020027427A (ja
Inventor
純一 千葉
純一 千葉
長範 細川
長範 細川
紘樹 松岡
紘樹 松岡
大典 本田
大典 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Building Systems Co Ltd
Original Assignee
Hitachi Building Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Building Systems Co Ltd filed Critical Hitachi Building Systems Co Ltd
Priority to JP2018151823A priority Critical patent/JP6934000B2/ja
Publication of JP2020027427A publication Critical patent/JP2020027427A/ja
Application granted granted Critical
Publication of JP6934000B2 publication Critical patent/JP6934000B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、認証システムに関し、例えば、読取端末により読み取られた記憶媒体の認証を行う認証システムに適用して好適なものである。
入退室管理を行う認証システムにおいては、一般的には認証情報を管理する認証情報管理サーバ側に入退室を許可する人員分の認証情報を予め登録し、管理者の操作、所定の間隔などにより、電気錠、読取端末が接続されている端末制御装置などに認証情報を配信する。
端末制御装置は、受信した認証情報を記憶する。そして、端末制御装置は、読取端末で読み取ったアクセスカードの認証情報を端末制御装置に記憶した認証情報と比較し、一致した認証情報があった場合、入退室を許可されていると判定して電気錠などの解錠動作を行っている。
しかしながら、認証情報管理サーバで既に登録されたアクセスカードであっても、端末制御装置にアクセスカードの認証情報が送信されていないために、アクセスカードの認証ができない事態が発生する問題がある。
近年、ID(identification)カードから読み取ったカードIDを含む認証要求を管理サーバに送信し、管理サーバは、受信した認証要求に含まれているカードIDが利用者に対応付けて登録されていない場合に、このカードIDが未登録である旨を含む認証結果をMFP(Multifunction Peripheral)に送信し、MFPは、カードIDが未登録である旨が送信されてきた場合に、カードID以外の利用者の認証情報である非カード認証情報を含むカード登録要求を管理サーバに送信し、管理サーバは、受信したカード登録要求に含まれている非カード認証情報が利用者に対応付けて登録されている場合に、このカード登録要求の対象であるカードIDを、この利用者に対応付けて登録する技術が開示されている(特許文献1参照)。
特開2014−26560号公報
特許文献1に記載の技術は、非カード認証情報を含むカード登録要求を管理サーバに送信してカードIDを登録する技術であるが、入退出を管理する認証システムにおいては、アクセスカードを読み取るのはMPFではなく読取端末であり、非カード認証情報等の入力を受け付けてカード登録要求を管理サーバに送信することはできないので、端末制御装置にて未登録のアクセスカードの認証ができない事態を回避することができない。
本発明は以上の点を考慮してなされたもので、読取端末で読み取られるアクセスカード等の記憶媒体の認証を適切に行うことができる認証システムを提案しようとするものである。
かかる課題を解決するため本発明においては、記憶媒体の認証情報を記憶する第1の記憶装置を有する管理装置と、前記第1の記憶装置から取得された認証情報を記憶する第2の記憶装置を有する端末制御装置と、を備える認証システムであって、前記端末制御装置は、読取端末により読み取られた記憶媒体の認証情報が前記第2の記憶装置に記憶されていないと判定したとき、前記記憶媒体の認証情報を前記管理装置に要求し、前記記憶媒体の認証情報を前記管理装置から受け取ったとき、前記記憶媒体の認証と、前記第2の記憶装置への前記記憶媒体の認証情報の追加と、を行い、前記管理装置は、前記端末制御装置により前記記憶媒体の認証情報が要求された場合、前記記憶媒体の認証情報が前記第1の記憶装置に記憶され、かつ、前記端末制御装置に送信することが予定されている他の記憶媒体の認証情報が前記第1の記憶装置に記憶されていると判定したとき、前記記憶媒体の認証情報に加えて、前記他の記憶媒体の認証情報を前記端末制御装置に送信するようにした。
上記構成では、読取端末により読み取られた記憶媒体の認証情報が第2の記憶装置に記憶されていない場合、記憶媒体の認証情報を管理装置に要求し、記憶媒体の認証情報を管理装置から受け取ったとき、記憶媒体の認証と、第2の記憶装置への記憶媒体の認証情報の追加と、を行う。かかる構成によれば、例えば、端末制御装置にて未登録の記憶媒体の認証ができない事態を回避し、第2の記憶装置の認証情報を自動で更新することで、記憶媒体の認証を適切に行うことができるようになる。
本発明によれば、信頼性の高い認証システムを実現することができる。
第1の実施の形態による認証システムに係る構成の一例を示す図である。 第1の実施の形態による管理装置に係る構成の一例を示す図である。 第1の実施の形態による端末制御装置に係る構成の一例を示す図である。 第1の実施の形態による認証情報テーブルの一例を示す図である。 第1の実施の形態による通行パターンテーブルの一例を示す図である。 第1の実施の形態による履歴テーブルの一例を示す図である。 第1の実施の形態による端末制御装置が実行する処理に係るフローチャートの一例を示す図である。 第1の実施の形態による管理装置が実行する処理に係るフローチャートの一例を示す図である。
以下図面について、本発明の一実施の形態を詳述する。
本実施の形態では、入退室管理を行う認証システムを例に挙げて説明する。例えば、本認証システムでは、新入社員が入ったときに、このビルのこのドアの通行を許可するといった認証を行うためのデータ(認証データ)の登録が人事部などによりサーバ装置に行われる。
ここで、従来の認証システムでは、ドアを制御するコントローラには、かかる認証データが直ぐには反映されず、例えば、夜間にバッチ処理が行われる場合、サーバ装置に認証データが登録されていても、コントローラに認証データがなく、通行できない状況になってしまう。また、システム管理者による手動更新処理が行われる場合、更新漏れがあると、更新が終わるまで、待たなければならない状況になってしまう。
また、例えば、従来の認証システムにおいて、コントローラが故障して新たなコントローラに入れ替える場合、認証データが記憶されていないので、必要となる大量の認証データを新たなコントローラに反映する必要があり、大量の認証データを反映し終えるまで、全ての者が通行できなくなってしまう。
また、近時、入退出を許可するユーザが頻繁に増減するため、入退出を許可されているユーザの認証データをタイムリーに更新することが望まれている。しかしながら、ユーザの認証データを頻繁に更新すると、ネットワークを含むシステムの負荷が増え、更新の頻度を減らすと、入退出を許可されているユーザの入出ができないという問題、既に入退出を許可されていないユーザが許可されたままとなってしまう問題等がある。
そこで、本認証システムでは、例えば、コントローラは、認証データがないと判定した場合、サーバ装置に問い合わせを行い、認証データをサーバ装置から取得したとき、ドアの解錠を行って通行を許可すると共に、認証データを更新することを特徴とする。
以下、詳細について説明する。
(1)第1の実施の形態
図1において、1は全体として第1の実施の形態による認証システムを示す。
図1は、認証システム1に係る構成の一例を示す図である。認証システム1は、管理装置110、端末制御装置120、読取端末130、および電気錠140を含んで構成される。
管理装置110は、ノートパソコン、サーバ装置等であり、入退室システムの管理を行う機能を備えるコンピュータである。例えば、管理装置110は、入退室管理システムのサービスを提供する事業者のデータセンター、入退室管理システムのサービスを受ける事業者の本社などに設置されている。なお、管理装置110は、クラウドを用いて実現されていてもよい。入退室管理を行う際に用いる認証情報(認証データ)は、管理装置110がアクセス可能な記憶装置に記録されている。
端末制御装置120は、コンピュータであり、建物など、入退室管理を行う対象(図示を省略する。)に設けられる。端末制御装置120は、通信回線150を介して常時または接続要求に応じて接続を行う形態で管理装置110と接続されている。また、端末制御装置120は、管理装置110より配信された認証情報を端末制御装置120に設けられた記憶装置に格納している。
読取端末130は、建物内のローカルエリアネットワーク(LAN)などを介して、入退室管理を行うドア等の付近に設けられている。
電気錠140は、端末制御装置120より制御されるドアなどの解錠を行う。
上述した認証システム1において、例えば、端末制御装置120は、各種の情報を記憶可能な記憶媒体160(IC(Integrated Circuit)カード、磁気ストライプカード、ICおよび磁気ストライプの両方を備えたハイブリッド型カード、スマートフォン等)が読取端末130にかざされた、または接触させられた場合、読取端末130で読み取られた記憶媒体160のデータ(例えば、記憶媒体160の識別子)を受信する。端末制御装置120は、記憶媒体160に対応する記憶装置に格納された認証情報の入退室権限に従って、電気錠140の解錠を行い、当該ドアの通行を許可する。
なお、端末制御装置120は、基本的には、複数設けられるが、説明の便宜上、1つ設けられる場合を示して説明する。なお、端末制御装置120は、1つであってもよいし、複数であってもよい。また、読取端末130は、基本的には、複数設けられるが、説明の便宜上、1つ設けられる場合を示して説明する。読取端末130は、1つであってもよいし、複数であってもよい。
図2は、管理装置110に係る構成の一例を示す図である。
管理装置110は、CPU(Central Processing Unit)210と、記憶部220と、通信インターフェース230とを含んで構成される。
管理装置110の機能(更新情報送信部221等)は、例えば、CPU210がプログラムを記憶部220に読み出して実行すること(ソフトウェア)により実現されてもよいし、専用の回路などのハードウェアにより実現されてもよいし、ソフトウェアとハードウェアとが組み合わされて実現されてもよい。また、管理装置110の機能の一部は、管理装置110と通信可能な他のコンピュータにより実現されてもよい。
記憶部220は、第1の記憶装置の一例であり、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)などであり、認証情報テーブル222、認証情報更新テーブル223、認証情報更新履歴テーブル224、および通行パターンテーブル225を記憶している。
認証情報テーブル222は、認証情報を格納する。なお、認証情報テーブル222については、図4を用いて後述する。認証情報更新テーブル223は、端末制御装置120に送信する予定の認証情報を格納する。なお、認証情報更新テーブル223に格納される認証情報は、認証情報テーブル222に格納される認証情報と同様であるので、図示は省略する。認証情報更新履歴テーブル224は、認証情報を端末制御装置120に送信した履歴を格納する。通行パターンテーブル225は、ドアへのアクセスの組み合わせをパターン化した情報を格納する。なお、通行パターンテーブル225については、図5を用いて後述する。
通信インターフェース230は、更新情報送信部221が、端末制御装置120の認証情報を更新するときにネットワークを介して送信するために用いる入出力処理を行う。
上述した構成において、例えば、更新情報送信部221は、認証情報更新テーブル223に格納された認証情報(記憶部220に追加された記憶媒体160の認証情報、削除された記憶媒体160の認証情報、変更された記憶媒体160の認証情報など)を端末制御装置120に送信する。
図3は、端末制御装置120に係る構成の一例を示す図である。
端末制御装置120は、CPU310と、記憶部320と、通信インターフェース330とを含んで構成される。
端末制御装置120の機能(認証処理部321、電気錠制御部322など)は、例えば、CPU310がプログラムを記憶部320に読み出して実行すること(ソフトウェア)により実現されてもよいし、専用の回路などのハードウェアにより実現されてもよいし、ソフトウェアとハードウェアとが組み合わされて実現されてもよい。また、端末制御装置120の機能の一部は、端末制御装置120と通信可能な他のコンピュータにより実現されてもよい。
記憶部320は、第2の記憶装置の一例であり、RAM、ROM、HDDなどであり、チェック用認証情報テーブル323、認証情報更新待ちテーブル324、および履歴テーブル325を記憶している。
チェック用認証情報テーブル323は、認証情報を格納する。なお、チェック用認証情報テーブル323に格納される認証情報は、認証情報テーブル222に格納される認証情報と同様であるので、図示は省略する。認証情報更新待ちテーブル324は、管理装置110から受け取った更新する認証情報を一時的に格納する。認証情報更新待ちテーブル324に格納された認証情報は、実際に認証に用いる情報としてチェック用認証情報テーブル323に反映される。なお、認証情報更新待ちテーブル324に格納される認証情報は、認証情報テーブル222に格納される認証情報と同様であるので、図示は省略する。履歴テーブル325は、どの認証情報を受け取り、どの電気錠140をいつ解錠したということを示す履歴情報を格納する。なお、履歴テーブル325については、図6を用いて後述する。
上述した構成において、認証処理部321は、例えば、チェック用認証情報テーブル323を用いて認証を行う。また、認証処理部321は、例えば、認証の際、読取端末130にて読み取られた記憶媒体160に対応する認証情報がないと判定した場合、管理装置110に問い合わせを行い、認証情報を管理装置110から取得したとき、認証が成功した旨の認証結果を電気錠制御部322に通知する。また、認証処理部321は、例えば、認証情報更新待ちテーブル324に格納された更新待ち認証情報を端末制御装置120の負荷が少ないときにチェック用認証情報テーブル323に反映して認証処理に使うことができるようにする。また、電気錠制御部322は、例えば、認証処理部321の認証結果に基づいて、読取端末130に対応する電気錠140を解錠する指示を出力する。
図4は、認証情報テーブル222の一例を示す図である。
認証情報テーブル222には、建物に出入りする可能性のある人の認証情報が格納される。より具体的には、認証情報テーブル222には、どの記憶媒体160の携帯者をどの通行パターンに従ってドアを通過することをいつからいつまで許可するかを判定可能な認証情報が登録される。
例えば、認証情報テーブル222には、記憶媒体160の識別子を示す管理番号401、記憶媒体160の携帯者の氏名を示す氏名402、記憶媒体160の携帯者の所属を示す所属403、ドアへのアクセスの組み合わせのパターンを示す通行パターン404、ドアへのアクセスの期限を示す通行期限405等の情報が対応付けられて記憶される。
図5は、通行パターンテーブル225の一例を示す図である。
通行パターンテーブル225には、通行パターン501毎に通行可能なドアの組み合わせを定義した通行可能ドア502の情報が対応付けられて記憶される。
図5に示す例では、ドアの各々は、出入りが可能であるという前提であり、丸印が付けられたドアの両側にある読取端末130から記憶媒体160が読み取られたときに、当該ドアの電気錠140が解錠されることを示す。
なお、読取端末130毎に通過の可否を定義してもよい。かかる定義によれば、入室のみ許可するドア、退出のみ許可するドアといった制御をすることが可能となる。
また、通行パターン(通行パターン404および通行パターン501)については、組織毎、役職毎に定義してもよい。かかる定義によれば、ユーザの所属、役職等で同じアクセスパターンを容易に設定することができる。
図6は、履歴テーブル325の一例を示す図である。
履歴テーブル325は、端末制御装置120により電気錠140が解錠された日時を示す日時601、解錠した電気錠140のドアを示す場所602、解錠に用いられた記憶媒体160の識別子を示す管理番号603、記憶媒体160の携帯者の氏名を示す氏名604(項目1)、記憶媒体160の携帯者の所属を示す所属605(項目2)等の情報が対応付けられて記憶される。
なお、図6に示す例では、社員以外の来場者である「GUEST1」、「GUEST2」がドアを通過した記録が格納されることも示されている。
図7は、端末制御装置120が実行する処理に係るフローチャートの一例を示す図である。
端末制御装置120は、端末制御装置120に接続されている読取端末130を介して記憶媒体160の識別子を取得する(ステップS701)。
続いて、端末制御装置120は、読取端末130にて読み取られた記憶媒体160の認証情報があるかについてチェック用認証情報テーブル323を検索する(ステップS702)。
続いて、端末制御装置120は、記憶媒体160の識別子がチェック用認証情報テーブル323に格納されているか否か(記憶媒体160に対応する認証情報があるか否か)を判定する(ステップS703)。端末制御装置120は、記憶媒体160に対応する認証情報があると判定した場合、ステップS709に処理を移し、記憶媒体160に対応する認証情報がないと判定した場合、ステップS704に処理を移す。
ステップS704では、端末制御装置120は、読取端末130で読み取られた記憶媒体160の認証情報の有無を管理装置110に問い合わせる。この際、端末制御装置120は、例えば、端末制御装置120の識別子とともに、取得した記憶媒体160の識別子を認証情報の検索要求として管理装置110に送信する。
続いて、端末制御装置120は、認証情報があるか否かを判定する(ステップS705)。端末制御装置120は、認証情報があると判定した場合、ステップS707に処理を移し、認証情報がないと判定した場合、ステップS706に処理を移す。
ステップS706では、端末制御装置120は、エラー処理として電気錠140の解錠をすることなく、処理を終了する。
ステップS707では、端末制御装置120は、読み取られた記憶媒体160の識別子に対応する認証情報を管理装置110から受信する。
続いて、端末制御装置120は、チェック用認証情報テーブル323の更新を行い(ステップS708)、ステップS709に処理を移す。
ステップS709では、端末制御装置120は、読取端末130に対応する電気錠140の解錠処理を行い、処理を終了する。解錠処理では、例えば、端末制御装置120は、認証情報に含まれる通行パターンに従って実際に通行してよいか否かを判定し、ドアの解錠が許可されている場合に解錠する指示を電気錠140に出力する。この際、端末制御装置120は、認証の状態(通行が許可されていること、通行が許可されていないこと等)を図示は省略する表示部(LED(Light Emitting Diode)、表示パネル等)に表示するように指示を出力してもよい。なお、端末制御装置120は、認証データがないことと、通行が許可されていないことを識別可能に表示するように指示を出力してもよい。
なお、端末制御装置120は、ステップS707に続いて、チェック用認証情報テーブル323へのアクセスが多いか否か(例えば、入退出の頻度が多いか否か)を判定し、チェック用認証情報テーブル323へのアクセスが多い場合、ステップS709の処理を行ってから、チェック用認証情報テーブル323へのアクセスが少ないとき(例えば、入退出の頻度が少ないとき)にステップS708の処理を行うようにしてもよい。
図8は、管理装置110が実行する処理に係るフローチャートの一例を示す図である。
管理装置110は、端末制御装置120から認証情報の検索要求を受信したか否かを判定する(ステップS801)。管理装置110は、認証情報の検索要求を受信したと判定した場合、ステップS802に処理を移し、認証情報の検索要求を受信していないと判定した場合、ステップS801に処理を戻す。
ステップS802では、管理装置110は、問い合わせがあった記憶媒体160の認証情報があるかについて認証情報更新テーブル223の認証情報を検索する。
続いて、管理装置110は、問い合わせがあった記憶媒体160の認証情報が認証情報更新テーブル223にあるか否かを判定する(ステップS803)。管理装置110は、認証情報があると判定した場合、ステップS805に処理を移し、認証情報がないと判定した場合、ステップS804に処理を移す。
ステップS804では、管理装置110は、問い合わせがあった記憶媒体160の認証を行うための認証情報がないことを示す情報を検索要求のあった端末制御装置120に回答し、処理を終了する。
ステップS805では、管理装置110は、問い合わせがあった記憶媒体160の識別子の端末制御装置120に送信する他の記憶媒体160の認証情報があるか否かを判定する。管理装置110は、他の記憶媒体160の認証情報があると判定した場合、ステップS806に処理を移し、他の記憶媒体160の認証情報がないと判定した場合、ステップS808に処理を移す。
上述したように、認証情報更新テーブル223には、新たにドアの通過を許可する認証情報だけでなく、ドアの通過許可を取り消す更新が含まれていることもある。例えば、ステップS805で問い合わせがあった認証情報の有無を確認するときに、他の記憶媒体160の認証を有効にするのか無効にするのか等の情報をあわせて送信するようにする。
ステップS806では、管理装置110は、問い合わせがあった記憶媒体160の認証情報があったことを示す情報を検索要求があった端末制御装置120に回答する。
続いて、管理装置110は、検索要求のあった端末制御装置120に認証情報更新テーブル223に格納されていた当該端末制御装置120に送信予定の認証情報全てを送信する(ステップS807)。
このとき、管理装置110は、所定の容量に分けて送信(端末制御装置120におけるバッファのサイズおよび/または通信回線150の通信容量に依存して送信する容量を決定して送信)することが好適である。かかる送信によれば、認証システム1における負荷を平準化することができる。
ステップS808では、管理装置110は、問い合わせがあった記憶媒体160の認証情報があったことを示す情報を検索要求のあった端末制御装置120に回答する。
続いて、管理装置110は、問い合わせがあった記憶媒体160の認証情報を要求があった端末制御装置120に送信し(ステップS809)、処理を終了する。
上述した実施の形態では、端末制御装置120で読取端末130から読み取った記憶媒体160の認証を行ったときに、認証情報がない場合、管理装置110に読み取った記憶媒体160の認証情報の有無を問い合わせ、認証情報があるとき、当該認証情報を用いて認証を行い、読取端末130に対応した電気錠140の解錠を行い、端末制御装置120に保持されている問い合わせた記憶媒体160の認証情報を追加する。
かかる構成によれば、管理装置110で既に登録された記憶媒体160であっても端末制御装置120に記憶媒体160の認証情報が送信されていないことにより、記憶媒体160の認証ができない事態を回避することができる。
(2)他の実施の形態
なお上述の実施の形態においては、本発明を認証システムに適用するようにした場合について述べたが、本発明はこれに限らず、この他種々のシステム、装置、方法、プログラムに広く適用することができる。
また上述の実施の形態においては、認証情報テーブル222と認証情報更新テーブル223とが設けられる場合について述べたが、本発明はこれに限らず、例えば、端末制御装置120を識別可能な識別情報、認証情報の更新が必要であるか否かを示す更新フラグなどのカラムを認証情報テーブル222に追加し、1つのテーブルにしてもよい。また、例えば、認証情報更新テーブル223には、更新された認証情報を送信する端末制御装置120を識別可能な情報(例えば、通行パターン404)により識別する処理を追加し、1つのテーブルにしてもよい。
また上述の実施の形態においては、ステップS708を行ってから、ステップS709を行う例を示したが、本発明はこれに限らず、ステップS709を行ってから、ステップS708を行うようにしてもよい。この場合、チェック用認証情報テーブル323に認証情報がない場合、認証情報更新待ちテーブル324に認証情報があるか否かを判定し、認証情報更新待ちテーブル324に認証情報がないとき、管理装置110に問い合わせを行うようにしてもよい。
また上述の実施の形態においては、通行パターンを用いて通行を許可するか否かを判定して解錠する場合について述べたが、本発明はこれに限らず、認証情報に通行パターンを含めずに、通行可能ドアの識別子を含めるようにしてもよい。この場合、ステップS702では、記憶媒体160の識別子とドアの識別子とが一致する認証情報をチェック用認証情報テーブル323から検索するようにしてもよい。
また上述の実施の形態においては、通行パターンテーブル225では、通行パターン501毎に通行可能なドアの組み合わせを定義した通行可能ドア502の情報が対応付けられる場合について述べたが、本発明はこれに限らず、通行パターンテーブル225では、通行パターン501毎に通行可能なドアの組み合わせを定義した通行可能ドア502と、建物を識別可能な識別情報とが対応付けられるようにしてもよい。
また上述の実施の形態においては、問い合わせがあった認証情報の有無を確認するときに、他の記憶媒体160の認証情報(認証を有効にするのか無効にするのか等の情報)をあわせて送付する場合について述べたが、本発明はこれに限らず、記憶媒体160の認証を有効にするのか無効にするのか等の情報については、適宜のタイミング(当該情報が登録されたタイミング、予め指定された時間など)で送信するようにしてもよい。
また上述の実施の形態においては、ステップS806およびステップS808の各々では、端末制御装置120に認証情報があったことを示す情報を送信する場合について述べたが、本発明はこれに限らず、管理装置110は、端末制御装置120に認証情報に基づいて通行を許可するか否かを判定し、判定結果を端末制御装置120に送信するようにしてもよい。
また上述の実施の形態においては、説明の便宜上、XXテーブル、XXファイルを用いて各種のデータを説明したが、データ構造は限定されるものではなく、XX情報などと表現してもよい。
また、上記の説明において各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記憶装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また上述した構成については、本発明の要旨を超えない範囲において、適宜に、変更したり、組み替えたり、組み合わせたり、省略したりしてもよい。
上記構成によれば、例えば、端末制御装置120が読取端末130にて読み取られた記憶媒体160の認証情報の有無を管理装置110に問い合わせて当該認証情報を取得するので、ドアを制御する端末制御装置120に認証情報が直ぐには反映されない場合であっても、通行できない状況になってしまう事態を回避できる。また、システム管理者による手動更新処理が不要となるので、更新が終わるまで、待たなければならない状況を回避することができる。
また、上記構成によれば、例えば、端末制御装置120が故障して新たな端末制御装置120に入れ替える場合、端末制御装置120の負荷が低いときに反映が行われるので、大量の認証情報を反映し終えるまで、全ての者が通行できなくなってしまう事態を回避することができる。なお、ステップS803に続けてステップS808の処理を行う場合(ステップS805〜ステップS807を設けない場合)であっても、端末制御装置120が読取端末130にて読み取られた記憶媒体160の認証情報の有無を管理装置110に問い合わせて当該認証情報を取得し、自動で認証情報が追加されるので、通行できなくなってしまう事態を回避することができる。
また、上記構成によれば、例えば、送付予定の他の記憶媒体160の認証情報が合わせて送信されるので、入退出を許可するユーザが頻繁に増減したとしても、入退出を許可されているユーザの認証データをタイムリーに更新することができ、入退出を許可されているユーザの入出ができない事態、既に入退出を許可されていないユーザが許可されたままとなってしまう事態等を回避できるようになる。
上述した構成によれば、信頼性の高い認証システムを実現することができる。
1……認証システム、110……管理装置、120……端末制御装置、130……読取端末、140……電気錠。

Claims (2)

  1. 記憶媒体の認証情報を記憶する第1の記憶装置を有する管理装置と、前記第1の記憶装置から取得された認証情報を記憶する第2の記憶装置を有する端末制御装置と、を備える認証システムであって、
    前記端末制御装置は、
    読取端末により読み取られた記憶媒体の認証情報が前記第2の記憶装置に記憶されていないと判定したとき、前記記憶媒体の認証情報を前記管理装置に要求し、
    前記記憶媒体の認証情報を前記管理装置から受け取ったとき、前記記憶媒体の認証と、前記第2の記憶装置への前記記憶媒体の認証情報の追加と、を行い、
    前記管理装置は、前記端末制御装置により前記記憶媒体の認証情報が要求された場合、前記記憶媒体の認証情報が前記第1の記憶装置に記憶され、かつ、前記端末制御装置に送信することが予定されている他の記憶媒体の認証情報が前記第1の記憶装置に記憶されていると判定したとき、前記記憶媒体の認証情報に加えて、前記他の記憶媒体の認証情報を前記端末制御装置に送信する、
    ことを特徴とする認証システム。
  2. 前記管理装置は、送信する認証情報を所定の容量に分けて前記端末制御装置に送信する、
    ことを特徴とする請求項1に記載の認証システム。
JP2018151823A 2018-08-10 2018-08-10 認証システム Active JP6934000B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018151823A JP6934000B2 (ja) 2018-08-10 2018-08-10 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018151823A JP6934000B2 (ja) 2018-08-10 2018-08-10 認証システム

Publications (2)

Publication Number Publication Date
JP2020027427A JP2020027427A (ja) 2020-02-20
JP6934000B2 true JP6934000B2 (ja) 2021-09-08

Family

ID=69622180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018151823A Active JP6934000B2 (ja) 2018-08-10 2018-08-10 認証システム

Country Status (1)

Country Link
JP (1) JP6934000B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102405A (ja) * 2005-10-03 2007-04-19 Mitsubishi Electric Corp 通行管理装置
JP2010196304A (ja) * 2009-02-24 2010-09-09 Panasonic Electric Works Co Ltd 認証システム

Also Published As

Publication number Publication date
JP2020027427A (ja) 2020-02-20

Similar Documents

Publication Publication Date Title
US10572645B2 (en) Systems and methods for a credential including multiple access privileges
KR102085975B1 (ko) 도어락 정보 관리 시스템 및 그 구동방법
JP4687780B2 (ja) リソース管理方法、リソース管理装置、およびコンピュータプログラム
TWI386870B (zh) Out of the room management system, out of room management methods, and reception device
US20160371904A1 (en) Security device with offline credential analysis
JP2007241368A (ja) セキュリティ管理装置、セキュリティ管理方法およびプログラム
JP2019144695A (ja) 顔認証システム、顔認証サーバおよび顔認証方法
US11216538B2 (en) Management system, server, management method, and program
JP2007102405A (ja) 通行管理装置
JP6934000B2 (ja) 認証システム
JP2020095590A (ja) チケット譲渡装置、チケット譲渡方法及びプログラム
JP2010092133A (ja) 印刷システム、並びにスプーラ装置、印刷ジョブソース装置及び印刷装置
JP2016204912A (ja) 発行管理装置、携帯端末、発行管理システム、発行管理方法、及びプログラム
JP2007157024A (ja) アクセス権限管理装置及びアクセス権限管理方法ならびにそのプログラム
JP2010055182A (ja) 入退場管理システム
US20220103374A1 (en) Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP6755274B2 (ja) エレベーター点検支援システムおよびエレベーター作業情報管理方法
JP5817484B2 (ja) 情報処理装置、情報処理方法、及びプログラム
EP3782135B1 (en) Visualization and management of access levels for access control based on al hierarchy
US20190303599A1 (en) Device Management Server, Device Management System, and Device Management Method
US20140297339A1 (en) Management system, management device, and management method
JP2010170484A (ja) 統合サーバ、統合システム
US20230072114A1 (en) Access control system and a method therein for handling access to an access-restricted physical resource
KR102587285B1 (ko) Nfc를 이용한 출입 통제 방법, 장치 및 시스템
JP2014191371A (ja) 印刷処理システム及び印刷処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210817

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210820

R150 Certificate of patent or registration of utility model

Ref document number: 6934000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150