JP7346854B2 - 入退管理システム - Google Patents

入退管理システム Download PDF

Info

Publication number
JP7346854B2
JP7346854B2 JP2019046191A JP2019046191A JP7346854B2 JP 7346854 B2 JP7346854 B2 JP 7346854B2 JP 2019046191 A JP2019046191 A JP 2019046191A JP 2019046191 A JP2019046191 A JP 2019046191A JP 7346854 B2 JP7346854 B2 JP 7346854B2
Authority
JP
Japan
Prior art keywords
information
mobile terminal
door
control unit
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019046191A
Other languages
English (en)
Other versions
JP2020147993A (ja
Inventor
隆幸 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2019046191A priority Critical patent/JP7346854B2/ja
Publication of JP2020147993A publication Critical patent/JP2020147993A/ja
Application granted granted Critical
Publication of JP7346854B2 publication Critical patent/JP7346854B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本明細書で開示する技術は、入退管理システムに関する。
特許文献1には、入退口を通過可能な許可者を管理する入退管理システムが開示されている。特許文献1の入退管理システムは、入退口の扉を施錠する電気錠と、扉の近傍に設けられ、電気錠の施錠及び解錠を制御する入退コントローラと、入退コントローラと通信可能であって、入退口を通過可能な許可者に関する情報を管理する管理サーバと、扉から離れた位置に設けられるRFタグ読取部と、扉の近傍に設けられるICカード読取部と、を備えている。
RFタグ読取部は、利用者が所持するRFタグとの間でRFID通信を行なうことで、RFタグから利用者を識別する第1の識別情報を取得する。ICカード読取部は、利用者が所持するICカードとの間で近距離無線通信を行うことで、ICカードから利用者を識別する第2の識別情報を取得する。RFタグ読取部とRFタグとの間でRF通信が実行される通信可能範囲は、ICカード読取部とICカードとの間で近距離無線通信が実行される通信可能範囲よりも大きい。入退コントローラは、RFタグ読取部から取得された第1の識別情報と、ICカード読取部から取得された第2の識別情報との組合せが予め準備された許可者リスト内に存在するか否かを判断することによって認証を実行する。入退コントローラは、電気錠に解錠信号を供給し、電気錠を解錠させる。特許文献1の入退管理システムでは、第1の識別情報と第2の識別情報の双方を必要とする認証を実行することで、許可者以外の第三者が許可者による解錠操作に伴って不正に入退口を通過する事態の抑制を図っている。
特開2014-211015号公報
特許文献1の入退管理システムでは、入退コントローラは、管理サーバと通信を行うことにより、最新の許可者リストを管理サーバから取得し、自機のメモリに記憶する。即ち、特許文献1の入退管理システムでは、入退コントローラは、管理サーバと通信を行うための通信手段、及び、許可者リストを記憶するための記憶手段を備えている必要がある。しかしながら、扉の近傍に設けられる入退コントローラにそのような通信手段及び記憶手段を備えさせようとする場合、システム管理者の設置負担が大きい。特に、入退管理システムが複数の扉を備え、それらの扉のそれぞれの近傍に入退コントローラを備える場合、設置負担がさらに大きくなるおそれがある。
本明細書では、システムの管理者によるシステム設置負荷を低減し得る入退管理システムに関する技術を提供する。
本明細書が開示する入退管理システムは、入退口に設けられた扉の近傍に配置される入退管理装置と、利用者により携帯される携帯端末と、サーバと、を備える。前記入退管理装置は、前記扉を施錠するための電気錠と、前記扉を識別するための扉識別情報を有する情報媒体と、前記携帯端末との間で近距離無線通信を実行することによって前記携帯端末から施錠されている前記電気錠を解錠するために用いられる鍵情報を取得する管理装置取得部と、前記管理装置取得部によって取得された前記鍵情報を用いて施錠されている前記電気錠を解錠する管理装置制御部と、を備える。前記携帯端末は、前記情報媒体から前記扉識別情報を取得する端末取得部と、前記携帯端末の前記利用者を識別するための利用者識別情報を記憶する第1のメモリと、第2のメモリと、前記サーバとの間で通信を実行可能な第1の通信実行部と、携帯端末制御部と、を備える。前記携帯端末制御部は、前記端末取得部によって取得された前記扉識別情報と、前記第1のメモリに記憶されている前記利用者識別情報と、を含む認証要求を、前記第1の通信実行部を介して前記サーバに供給し、前記サーバに前記認証要求が供給された後で、前記サーバから前記第1の通信実行部を介して前記鍵情報を取得し、取得された前記鍵情報を前記第2のメモリに記憶させる。前記サーバは、前記携帯端末から前記認証要求を取得すると、前記認証要求に含まれる前記扉識別情報と前記利用者識別情報との組合せが予め準備された許可者リスト内に存在するか否かを判断することによって認証を実行し、前記認証が成功する場合に、前記鍵情報を前記携帯端末に対して供給する。
この構成によると、携帯端末からサーバに認証要求が供給され、サーバで認証が実行され、認証が成功する場合にサーバから携帯端末に鍵情報が供給される。即ち、携帯端末がサーバとの間で通信を実行することにより、認証の実行及び鍵情報の取得を行うことができる。このため、上記の構成によると、入退管理装置は、サーバとの間で認証に必要な情報の通信を行うための通信手段、及び、許可者リストを記憶する記憶手段を備えていなくてもよい。この結果、入退管理装置の構成を比較的簡易にすることができ、入退管理装置の設置負荷が少なく済む。さらに、例えば、携帯端末として、例えば利用者自身が携帯するスマートフォン、タブレット端末等の端末を転用する場合には、さらに設備負荷を軽減し得る。従って、上記の構成によると、入退管理装置がサーバとの通信手段及び許可者リストを記憶する記憶手段を備えている必要があった従来の構成を採用する場合に比べて、システムの管理者によるシステム設置負荷を低減し得る。
前記情報媒体は、前記扉識別情報が記憶された記憶媒体であってもよい。前記端末取得部は、前記記憶媒体との間で近距離無線通信を実行することにより、前記記憶媒体から前記扉識別情報を取得する第2の通信実行部であってもよい。
この構成によると、記憶媒体との間で近距離無線通信を実行することにより、記憶媒体から扉識別情報を取得することができる第2の通信実行部を備える携帯端末を所持していない第三者に扉識別情報が不正に取得される事態を抑制することができる。この結果、許可された利用者以外の第三者が不正に入退口を通過する事態を抑制し得る。
前記情報媒体は、前記扉識別情報が記録された情報コードが表示される媒体であってもよい。前記端末取得部は、前記情報媒体に表示された前記情報コードを光学的に読み取ることによって前記情報コードに記録された前記扉識別情報を取得するコード読み取り部であってもよい。
この構成によると、情報媒体は、前記扉識別情報が記録された情報コードが表示される媒体である。ここで「情報コードが表示される媒体」は、情報コードが印刷された紙等の記録媒体、情報コードが表示されたディスプレイ部、情報コードが表示(彫刻、印刷等)される壁や柱等の構造物等、任意の媒体を含む。このため、扉識別情報を記録した情報コードを外部から視認した第三者に扉識別情報が不正に取得される事態を抑制することができる。この結果、許可された利用者以外の第三者が不正に入退口を通過する事態を抑制し得る。
前記情報媒体は、前記情報コードを含む各種情報を表示可能なディスプレイ部を含んでもよい。
この構成によると、ディスプレイ部には情報コード以外の情報も表示させることができる。例えば、入退口を通過することを希望する利用者が存在する場合にディスプレイ部に情報コードを表示させ、それ以外の場合に異なる情報を表示させる等、ディスプレイ部に状況に合わせて様々な情報を表示させ得る。
前記管理装置制御部は、所定の変更条件が満たされる場合に、前記情報媒体が有する前記扉識別情報を変更してもよい。
この構成によると、特定の扉識別情報を使い続ける場合に比べて、許可された利用者以外の第三者が不正に入退口を通過する事態をより適切に抑制し得る。
前記入退管理装置は、検出範囲内に存在する人物を検出可能な人感センサをさらに備え、前記管理装置制御部は、前記人感センサによって前記人物が検出される場合に、前記管理装置取得部を起動させてもよい。
この構成によると、管理装置取得部を常時起動させずに済む。このため、管理装置取得部が起動している期間を短くすることができる。この結果、管理装置取得部の消費電力を少なくすることができる。
第1実施例の入退管理システムの概略を示す説明図である。 第1実施例の入退管理システムの構成を示すブロック図である。 第1実施例の入退管理装置側処理を示すフローチャートである。 第1実施例の携帯端末側処理を示すフローチャートである。 第1実施例のサーバ側処理を示すフローチャートである。 第1実施例の入退管理システムの動作を表すシーケンス図である。 第2実施例の入退管理システムの構成を示すブロック図である。 第2実施例の携帯端末側処理を示すフローチャートである。 第2実施例の入退管理システムの動作を表すシーケンス図である。
(第1実施例)
図1から図6を参照して、第1実施例の入退管理システム10を説明する。入退管理システム10は、入退口2を通過する利用者6を管理するためのシステムである。図1及び図2に示すように、入退管理システム10は、入退管理装置20と、携帯端末40と、サーバ70と、を備える。
まず、入退管理装置20を説明する。図1に示すように、入退管理装置20は、入退口2に設けられた扉4の近傍に配置されている装置であり、扉4の開閉(即ち利用者の入退)を管理するための装置である。図2に示すように、入退管理装置20は、ICカード22と、NFCインターフェース26と、制御部28と、メモリ30と、電気錠32と、人感センサ34と、を備える。以下では、インターフェースを「I/F」と表記する。
ICカード22は、ICタグとして機能するカードである。ICカード22の内部にはICチップ(即ちICタグ。図示しない)が内蔵されている。ICチップには、扉4を識別するための扉ID24が記憶されている。ICカード22と、携帯端末40のNFCI/F42(後述)との間でNFC(Near Field Communicationの略)方式に従った近距離無線通信(以下では「NFC通信」と呼ぶ)が実行されることにより、携帯端末40は、ICカード22から扉ID24を取得する。なお、図2では、ICカード22とNFCI/F42との間で確立されるNFC通信リンク(NFC接続と呼んでもよい)が破線矢印で示されている。
NFCI/F26は、ICカード22の近傍に配置されている。NFCI/F26は、外部の端末(例えば、携帯端末40)との間で、NFC通信を実行するためのI/Fである。本実施例のNFCI/F26は、NFCフォーラムデバイス(NFC Forum Device)と呼ばれるI/Fである。NFCフォーラムデバイスは、P2P(Peer To Peerの略)モード、R/W(Reader/Writerの略)モード、及び、CE(Card Emulationの略)モードのうちのいずれかのモードで、選択的に動作可能なI/Fである。例えば、第1の機器のNFCI/Fと、第2の機器のNFCI/Fと、の両方がP2Pモードで動作する場合には、第1の機器と第2の機器は、データの双方向通信を実行することができる。また、例えば、第1の機器のNFCI/FがR/WモードのうちのReaderモードで動作し、かつ、第2の機器のNFCI/FがCEモードで動作する場合には、第1の機器は、第2の機器からのデータの読み出し、即ち、第2の機器からのデータの取得を実行することができる。また、例えば、第1の機器のNFCI/FがR/WモードのうちのWriterモードで動作し、かつ、第2の機器のNFCI/FがCEモードで動作する場合には、第1の機器は、第2の機器へのデータの書き込み、即ち、第2の機器へのデータの供給を実行することができる。
本実施例では、NFCI/F26が起動している間、NFCフォーラムデバイスであるNFCI/F26は、R/Wモードで動作する。具体的に言うと、NFCI/F26は、R/Wモードがオン(即ち、有効化)され、CEモードとP2Pモードがオフ(即ち、無効化)された状態に設定される。R/Wモードで動作するNFCI/F26は、携帯端末40との間でNFC通信を実行することによって、携帯端末40から情報を取得する。なお、図2では、NFCI/F26と携帯端末40のNFCI/F42との間で確立されるNFC通信リンクが破線矢印で示されている。
制御部28は、メモリ30に記憶されている様々なプログラムに従って様々な処理を実行する。メモリ30は、RAM、ROMや不揮発性メモリ等を含む。また、メモリ30は、制御部28が様々な処理を実行するための様々なプログラムを記憶している。
電気錠32は、扉4に設けられている。電気錠32の状態は、制御部28からの指示に従って、扉4を解錠する解錠状態と扉4を施錠する施錠状態との間で切り替わる。本実施例では、電気錠32は、通常時には施錠状態に維持されている。電気錠32が施錠状態である間は、利用者6は、扉4を開けることができず、入退口2を通過することができない。一方、電気錠32が解錠状態である間は、利用者6は、扉4を開けることができ、入退口2を通過することができる。
人感センサ34は、検出範囲内に存在する人物を検出するためのセンサである。人感センサ34は、赤外線を利用したセンサである。人感センサ34は、検出範囲における赤外線の量を検出し続けている。赤外線の量は、人物が存在する場合と存在しない場合とで異なる。赤外線の量の変化に基づいて、制御部28によって、検出範囲内に人物が存在するか否かが判断される。なお、変形例では、人感センサ34は、例えば、超音波や可視光等を利用した様々な種類のセンサであってもよい。
次に、携帯端末40を説明する。図1に示すように、携帯端末40は、利用者6によって携帯される可搬式の端末装置である。携帯端末40は、スマートフォンまたはタブレット端末である。図2に示すように、携帯端末40は、NFCI/F42と、操作部44と、表示部50と、制御部46と、メモリ52と、Wi-FiI/F48と、を備える。
本実施例のNFCI/F42も、NFCフォーラムデバイスである。本実施例では、NFCI/F42は、NFCI/F42が起動している間、制御部46からの指示に従って、CEモードとR/Wモードとの間のいずれかのモードで動作する。NFCI/F42がCEモードで動作する場合とは、具体的には、CEモードがオン(即ち、有効化)され、R/WモードとP2Pモードがオフ(即ち、無効化)された状態である。NFCI/F42がR/Wモードで動作する場合とは、具体的には、R/Wモードがオンされ、CEモードとP2Pモードがオフされた状態である。NFCI/F42がCEモードで動作する間、NFCI/F42は、入退管理装置20のNFCI/F26との間でNFC通信を実行することにより、入退管理装置20に情報を供給する(図2中破線矢印参照)。一方、NFCI/F42がR/Wモードで動作する間、NFCI/F42は、ICカード22との間でNFC通信を実行することにより、入退管理装置20から情報を取得する(図2中破線矢印参照)。
Wi-FiI/F48は、例えば、インターネット等のネットワークに接続されている。Wi-FiI/F48は、Wi-Fi方式に従った無線通信(以下では「Wi-Fi通信」と呼ぶ)を実行するためのI/Fである。Wi-Fi方式は、Wi-Fi Allianceによって策定された規格に準拠した無線通信方式であり、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば、802.11a、11b、11g、11n等)に基づく無線通信方式である。制御部46は、Wi-FiI/F48とネットワークとを介して、サーバ70との間でWi-Fi通信を実行することができる。なお、図2では、Wi-FiI/F48とサーバ70のWi-FiI/F72(後述)との間で確立されているWi-Fi通信リンク(Wi-Fi接続と呼んでもよい)は実線矢印で示されている。
操作部44は、複数のキーを備える。利用者6は、操作部44を操作することによって、様々な指示を携帯端末40に入力することができる。表示部50は、様々な情報を表示するためのディスプレイである。また、表示部50は、タッチパネル方式のディスプレイである。このため、表示部50に操作部44が表示される。なお、変形例では、操作部44と表示部50は、別々に分かれていてもよい。
制御部46は、メモリ52に記憶されている様々なプログラムに従って様々な処理を実行する。メモリ52は、RAM、ROMや不揮発性メモリ等を含む。メモリ52は、制御部46が様々な処理を実行するための様々なプログラムを記憶している。メモリ52に記憶される様々なプログラムには、アプリケーションプログラム(以下では「アプリケーション」と呼ぶ)54が含まれる。
アプリケーション54は、携帯端末40を入退管理システム10として機能させるためのプログラムである。アプリケーション54は、入退管理システム10を提供するベンダによって提供されるプログラムである。メモリ52にアプリケーション54がインストールされると、表示部50にアプリケーション54を表わすアイコンが表示される。利用者6が操作部44を操作してアプリケーション54のアイコンを選択する操作を入力すると、アプリケーション54が起動する。アプリケーション54が起動すると、NFCI/F42が起動する。
メモリ52は、さらにユーザID56を記憶する。ユーザID56は、携帯端末40を携帯する利用者6を識別するためのIDである。さらに、メモリ52は、鍵情報記憶領域58を備える。鍵情報記憶領域58は、鍵情報80を記憶するための領域である。鍵情報80は、電気錠32の状態を施錠状態から解錠状態に切り替えるために使用される情報である。
次いで、サーバ70を説明する。サーバ70は、入退管理システム10の管理者によって設置される装置である。サーバ70は、Wi-FiI/F72と、制御部74と、メモリ76と、を備える。Wi-FiI/F72は、ネットワークを介して携帯端末40のWi-FiI/F48との間でWi-Fi通信を実行する(図2中実線矢印参照)。
制御部74は、メモリ76に記憶されている様々なプログラムに従って様々な処理を実行する。メモリ76は、RAM、ROMや不揮発性メモリ等を含む。また、メモリ76は、制御部74が様々な処理を実行するための様々なプログラムを記憶している。メモリ76は、許可者データベース78と鍵情報80とを記憶している。
許可者データベース78には、扉4毎に、その扉4が設けられた入退口2を通過可能な利用者(即ち許可者)に関する許可者リストが含まれる。許可者リストには、扉IDと、その扉IDで表される扉4が設けられた入退口2を通過可能な利用者を表わすユーザIDと、が対応付けられた組合せ情報が記憶されている。入退管理システム10が複数の扉4を備える場合、許可者データベース78には、扉ID毎の許可者リストが含まれる。各許可者リストは、入退管理システム10の管理者等によって更新可能である。
次に、図3から図6を参照して、入退管理システム10によって実現される入退管理処理を説明する。入退管理処理は、入退管理装置20の制御部28が入退管理装置側処理(図3)を実行し、携帯端末40の制御部46が携帯端末側処理(図4)を実行し、サーバ70の制御部74がサーバ側処理(図5)を実行することによって実現される。
まず、図3を参照して、入退管理装置20の制御部28が実行する入退管理装置側処理の内容を説明する。入退管理装置20の電源がオンされると、制御部28は、図3の入退管理装置側処理を開始する。入退管理装置側処理の開始時点では、NFCI/F26は停止している。S2では、制御部28は、人感センサ34によって検知される赤外線の量に基づいて、検出範囲内で利用者6が検出されることを監視する。検出範囲内で利用者6が検出された場合、制御部28は、S2でYESと判断し、S4に進む。
S4では、制御部28は、NFCI/F26を起動させる。起動されたNFCI/F26は、R/Wモードで動作する。即ち、NFCI/F26は、R/Wモードがオンされ、CEモードとP2Pモードがオフされた状態で動作する。S4でNFCI/F26を起動させると、制御部28は、タイマのカウントを開始する。
続いて、S8とS16では、制御部28は、S4でNFCI/F26が起動された後、所定の第1期間が経過するまでの間に、NFCI/F26と携帯端末40のNFCI/F42との間でNFC通信リンクが確立されることを監視する。NFCI/F26は、起動して以降、NFCI/F26の通信可能範囲内にコマンドを出力し続けている。人感センサ34の検出範囲内に存在する利用者6が、CEモードで動作するNFCI/F42が搭載された携帯端末40を入退管理装置20に近づけている(例えば、タッチ操作を行った状態で保持している)と、携帯端末40が、NFCI/F26の通信可能範囲内に入る。この場合、NFCI/F26が出力するコマンドが、携帯端末40によって取得される。この結果、制御部28は、携帯端末40のNFCI/F42から、NFCI/F26を介して、コマンドに対するレスポンスを取得する。そして、NFCI/F26と携帯端末40のNFCI/F42との間でNFC通信リンク(図2の破線矢印参照)が確立される。即ち、制御部28は、NFCI/F26の起動後に第1期間が経過する前に、携帯端末40からレスポンスを取得すると、S8でYESと判断し、S10に進む。一方、制御部28は、NFCI/F26の起動後に、携帯端末40から上記のレスポンスを取得する前に第1期間が経過すると、S16でYESと判断し、S24に進む。S24では、制御部28は、S4で起動させたNFCI/F26を停止させ、再びS2の監視に戻る。
S10では、制御部28は、NFCI/F26と携帯端末40のNFCI/F42との間で確立されたNFC通信リンクを利用して、入退管理装置20から携帯端末40にリード(Read)コマンドを供給する。リードコマンドは、携帯端末40に対して、鍵情報80の供給を要求するためのリクエストコマンドである。
続いて、S12とS16では、制御部28は、S4でNFCI/F26が起動された後、所定の第1期間が経過するまでの間に、携帯端末40から鍵情報80が取得されることを監視する。S10でリードコマンドを取得した携帯端末40が、サーバ70から鍵情報80を取得した場合(後述の図4のS42でYES)、携帯端末40は、NFC通信リンクを利用して、入退管理装置20に鍵情報80を供給する(後述のS58)。この場合、制御部28は、NFCI/F26を介して鍵情報80を取得し、制御部28は、図3のS12でYESと判断し、S14に進む。一方、S10でリードコマンドを取得した携帯端末40がサーバ70から鍵情報80を取得できなかった場合(図4のS42でNO、S46でYES)等には、制御部28が携帯端末40から鍵情報80を取得する前に、第1期間が経過してしまう。この場合、制御部28は、図3のS16でYESと判断し、S24に進む。S24では、制御部28は、S4で起動させたNFCI/F26を停止させ、再びS2の監視に戻る。
S14では、制御部28は、取得された鍵情報80の認証を実行し、鍵情報80の認証が成功したか否かを判断する。具体的には、制御部28は、取得された鍵情報80が、予めメモリ30に記憶されている解錠情報と一致するか否かを判断する。取得された鍵情報80が、メモリ30に記憶されている解錠情報と一致する場合、制御部28は、S14でYESと判断し、S18に進む。一方、取得された鍵情報80が、メモリ30に記憶されている解錠情報と一致しない場合(例えば、サーバ70内で鍵情報80が変更され、その変更が入退管理装置20に反映されていない場合等)、制御部28は、S14でNOと判断し、S24に進む。S24では、制御部28は、S4で起動させたNFCI/F26を停止させ、再びS2の監視に戻る。
S18では、制御部28は、電気錠32を施錠状態から解錠状態に切り替える。これにより、扉4が解錠され、利用者6は扉4を開けて入退口2を通過することができる。S18で、電気錠32を施錠状態から解錠状態に切り替えたとき、制御部28は、タイマカウントを開始する。
S20では、制御部28は、S18で電気錠32が解錠状態に切り替わってから、予め定められた第2期間が経過することを監視する。なお、第2期間は、管理者によって変更可能である。S18で電気錠32が解錠状態に切り替わってから第2期間が経過すると、制御部28は、S20でYESと判断し、S22に進む。S22では、制御部28は、電気錠32を解錠状態から施錠状態に切り替える。これにより、扉4が再び施錠される。
続いて、S24では、制御部28は、NFCI/F26を停止させる。その後、再びS2の監視に戻る。
入退管理装置20の電源がオンされている間、制御部28は、上記のS2からS24の処理を繰り返し実行する。
次に、図4を参照して、携帯端末40の制御部46が実行する携帯端末側処理を説明する。携帯端末側処理は、アプリケーション54が起動されることをトリガとして開始される。操作部44に起動操作が入力され、アプリケーション54が起動されると、制御部28は、図4の携帯端末側処理を開始する。
まず、S32では、制御部46は、NFCI/F42を起動させる。このとき、起動されたNFCI/F42は、R/Wモードで動作する。即ち、NFCI/F42は、R/Wモードがオンされ、CEモードとP2Pモードがオフされた状態で動作する。
続いて、S34では、制御部46は、NFCI/F42とICカード22に内蔵されるICチップとの間でNFC通信リンクが確立されることを監視する。NFCI/F42は、起動して以降、NFCI/F42の通信可能範囲内にコマンドを出力し続けている。アプリケーション54を起動させた利用者6が、解錠を希望する扉4に近づき、R/Wモードで動作するNFCI/F42を備える携帯端末40を入退管理装置20に近づける(例えば、タッチ操作を行う)と、ICカード22が、NFCI/F42の通信可能範囲内に入る。この場合、NFCI/F42が出力するコマンドが、ICカード22によって取得される。ICカード22は、コマンドとともに取得される電波を利用して発生する電力を利用して、取得したコマンドに対するレスポンスをNFCI/F42に供給する。この結果、制御部46は、ICカード22から、NFCI/F42を介して、コマンドに対するレスポンスを取得する。この場合、NFCI/F42とICカード22のICチップとの間でNFC通信リンク(図2の破線矢印参照)が確立される。制御部46は、ICカード22から上記のレスポンスを取得すると、S34でYESと判断し、S36に進む。
S36では、制御部46は、確立されたNFC通信リンクを利用して、ICカード22から扉ID24が取得される(即ち読み出される)ことを監視する。具体的には、S36では、制御部46は、NFC通信リンクを利用して、ICカード22に対して、ICチップに記憶された情報の供給を要求するためのリードコマンドを供給する。リードコマンドを取得したICカード22は、ICチップに記憶された扉ID24を携帯端末40に供給する。この場合、制御部46は、NFC通信リンクを介して、ICカード22から扉ID24を取得し、S36でYESと判断し、S38に進む。
S38では、制御部46は、取得された扉ID24と、メモリ52に記憶されるユーザID56との組み合わせを含む認証要求を生成する。認証要求は、サーバ70に対して、扉ID24とユーザID56との組み合わせが許可者データベース78内に存在しているか否かの認証を要求するためのリクエスト信号である。続いて、S40では、制御部46は、Wi-FiI/F48とサーバ70のWi-FiI/F72との間で確立されているWi-Fi通信を利用して、サーバ70に認証要求を供給する。S40でサーバ70に認証要求を供給すると、制御部46は、タイマカウントを開始する。
続いて、S42とS46では、制御部46は、認証要求が供給された後、所定の第3期間が経過するまでの間に、鍵情報80がサーバ70から取得されることを監視する。S42で認証要求を取得したサーバ70が、認証要求に含まれる扉ID24とユーザID56との組み合わせを用いた認証が成功したと判断すると(後述の図5のS74でYES)、サーバ70は、Wi-Fi通信リンクを利用して、携帯端末40に鍵情報80を供給する。この場合、制御部46は、図4のS42でYESと判断し、S44に進む。一方、S42で認証要求を取得したサーバ70が、上記の認証が失敗したと判断すると(後述の図5のS74でNO)、サーバ70は携帯端末40に鍵情報80を供給しない。この場合、制御部46がサーバ70から鍵情報80を取得する前に、上記の第3期間が経過してしまう。この場合、制御部46は、図4のS46でYESと判断し、図4の携帯端末側処理を終了する。
S44では、制御部46は、取得された鍵情報80をメモリ52の鍵情報記憶領域58に記憶させる。続いて、S50では、制御部46は、NFCI/F42をR/WモードからCEモードに切り替える。即ち、NFCI/F42は、CEモードがオンされ、R/WモードとP2Pモードがオフされた状態に切り替わる。これにより、NFCI/F42とICカード22に内蔵されるICチップとの間で確立されていたNFC通信が切断される。S50でNFCI/F42をCEモードに切り替えると、制御部46は、タイマカウントを開始する。
続いて、S52とS56では、制御部46は、S50でNFCI/F42をCEモードに切り替えた後、所定の第4期間が経過するまでの間に、NFCI/F42と入退管理装置20のNFCI/F26との間でNFC通信リンクが確立されることを監視する。上記の通り、入退管理装置20のNFCI/F26は、NFCI/F26の通信可能範囲内にコマンドを出力し続けている。利用者6が、携帯端末40を、入退管理装置20に近づけた状態で保持している(即ち、タッチ操作を行った状態で保持している)場合、NFCI/F42がNFCI/F26の通信可能範囲内に入る。この結果、制御部46は、NFCI/F26から出力されているコマンドを取得する。そして、制御部46は、NFCI/F42を介して、コマンドに対するレスポンスを入退管理装置20に供給する。その後、NFCI/F42とNFCI/F26との間でNFC通信リンク(図2の破線矢印参照)が確立される。即ち、制御部28は、NFCI/F42をCEモードに切り替えた後に第4期間が経過する前に、入退管理装置20から上記のコマンドを取得すると、S52でYESと判断し、S54に進む。NFCI/F42をCEモードに切り替えた後、入退管理装置20から上記のコマンドを取得する前に第4期間が経過すると、S56でYESと判断し、S60に進む。
S54では、制御部46は、入退管理装置20からリードコマンドが取得されることを監視する。上記の通り、NFCI/F26とNFCI/F42との間でNFC通信リンクが確立すると、入退管理装置20の制御部28は、携帯端末40にリードコマンドを供給する。この場合、制御部46は、NFC通信リンクを介して、入退管理装置20からリードコマンドを取得する。入退管理装置20からリードコマンドが取得されると、制御部46は、S54でYESと判断し、S58に進む。
S58では、制御部46は、NFCI/F26とNFCI/F42との間で確立されているNFC通信リンクを介して、入退管理装置20に、S44でメモリ52に記憶された鍵情報80を供給する。
続いて、S60では、制御部46は、鍵情報80をメモリ52の鍵情報記憶領域58から削除する。S60を終えると、制御部46は、携帯端末側処理を終了する。
次いで、図5を参照して、サーバ70の制御部74が実行するサーバ側処理を説明する。サーバ70の電源がオンされている間、制御部74は、常時図5のサーバ側処理を実行している。S72では、制御部74は、Wi-FiI/F72と携帯端末40のWi-FiI/F48との間に確立されているWi-Fi通信リンクを介して、携帯端末40から認証要求が取得されることを監視する。上記の通り、携帯端末40は、扉ID24を取得すると、扉ID24とユーザID56とを組み合わせた認証要求を生成し、サーバ70に送信する(図4のS36からS40)。制御部74は、Wi-Fi通信リンクを介して、携帯端末40から認証要求を取得する。この場合、制御部74は、S72でYESと判断し、S74に進む。
S74では、制御部74は、認証要求に含まれる扉ID24とユーザID56との組み合わせを用いた認証が成功するか否かを判断する。具体的には、制御部74は、認証要求に含まれる扉ID24とユーザID56との組み合わせが、許可者データベース78に存在するか否かを判断することによって、認証を実行する。さらに具体的には、まず、制御部74は、許可者データベース78の中から、扉ID24に対応する許可者リスト(以下では「特定の許可者リスト」と呼ぶ)を特定する。次に、制御部74は、上記の特定の許可者リストに、ユーザID56が存在するか否かを判断する。特定の許可者リストにユーザID56が存在する場合、制御部74は、S74でYES(即ち、認証成功)と判断し、S78に進む。S78では、制御部74は、Wi-Fi通信リンクを介して、携帯端末40に、扉4に対応する鍵情報80を供給する。一方、特定の許可者リストにユーザID56が存在しない場合、制御部74は、S74でNO(即ち、認証失敗)と判断し、S72に戻る。この場合は鍵情報80が携帯端末40に供給されない。
サーバ70の電源がオンされている間、制御部74は、上記のS72からS78の処理を繰り返し実行する。
次に、図6を参照して、図3から図5のフローチャートによって実現される入退管理処理の一連の流れを説明する。まず、利用者6が入退口2に近づく。すると、続いて、A2では、入退管理装置20の人感センサ34が利用者6を検出する(図3のS2でYES)。A4では、入退管理装置20は、NFCI/F26を起動させる(S4)。起動されたNFCI/F26は、R/Wモードで動作する。
次に、利用者6が携帯端末40のアプリケーション54を起動させると、A6では、携帯端末40は、NFCI/F42を起動させる(図4のS32)。起動されたNFCI/F42は、R/Wモードで動作する。なお、他の例では、A6の処理がA2の処理よりも先に実行される場合がある。
次いで、利用者6が携帯端末40を入退管理装置20のICカード22に近づけると、A8では、ICカード22のICチップとNFCI/F42との間でNFC通信リンクが確立する(図3のS8でYES、図4のS34でYES)。
続いて、A10では、携帯端末40は、確立されたNFC通信リンクを利用して、入退管理装置20のICカード22から扉ID24を取得する(図4のS36でYES)。
続いて、A14では、携帯端末40は、取得された扉ID24と、メモリ52に記憶されているユーザID56とを組み合わせて、認証要求を生成する(S38)。続いて、A16では、携帯端末40は、Wi-Fi通信リンクを介して、サーバ70に認証要求を供給する(S40)。
サーバ70が携帯端末40から認証要求を取得すると(図5のS72でYES)、A18では、サーバ70は、認証要求に含まれる扉ID24とユーザID56との組み合わせが、許可者データベース78に存在するか否かを判断することによって認証を行う(S74)。この例では、A18では、サーバ70は、認証が成功した(即ち、扉ID24とユーザID56との組み合わせが許可者データベース78に存在する)と判断する(S74でYES)。続いて、A20では、サーバ70は、携帯端末40に鍵情報80を供給する(S76)。
携帯端末40は、サーバ70から鍵情報80を取得すると(図4のS42でYES)、A24では、携帯端末40は、メモリ52の鍵情報記憶領域58に鍵情報80を記憶させる(S44)。続いて、A26では、携帯端末40は、NFCI/F42をR/WモードからCEモードに切り替える(S50)。利用者6によって携帯端末40が入退管理装置20(即ち、ICカード22とNFCI/F26)に近けられた状態で保持されていると、A30では、NFCI/F26とNFCI/F42との間でNFC通信リンクが確立する(図3のS8でYES、図4のS52でYES)。
続いて、A32では、入退管理装置20は、携帯端末40にリードコマンドを供給する(図3のS10)。
携帯端末40がリードコマンドを取得すると(図4のS54でYES)、A34では、携帯端末40は、入退管理装置20に鍵情報80を供給する(S58)。続いて、A36では、制御部46は、鍵情報80をメモリ52の鍵情報記憶領域58から削除する(S60)。
入退管理装置20が鍵情報80を取得すると(図3のS12でYES)、A40では、入退管理装置20は、鍵情報80の認証を実行する。この例では、A40では、鍵情報80の認証が成功する(S14でYES)。続いて、A42では、制御部28は、電気錠32を施錠状態から解錠状態に切り替える(S18)。これにより、利用者6は、扉4を開けて入退口2を通過することができる。
続いて、A44では、制御部28は、電気錠32を解錠状態から施錠状態に切り替える(S22)。続いて、A46では、制御部28は、NFCI/F26を停止させる(S24)。
(作用効果)
以上、第1実施例の入退管理システム10の構成と入退管理処理の内容とを説明した。上記の通り、第1実施例では、図4のS40では、携帯端末40の制御部46は、扉ID24と、メモリ52に記憶されるユーザID56とを含む認証要求を、サーバ70に供給する。次に、図5のS74では、サーバ70の制御部74は、認証要求に含まれる扉ID24とユーザID56との組み合わせが許可者データベース78に存在するか否かを判断することによって認証を実行する。認証が成功する(即ち、扉ID24とユーザID56との組み合わせが許可者データベース78に存在する)場合、S78では、制御部74は、電気錠32を解錠状態に切り替えるための鍵情報80を、携帯端末40に供給する。このように、本実施例の構成によると、入退管理装置20自身は、サーバ70との間で情報の通信を行うための通信手段と、許可者リストを記憶しておくための記憶手段と、を備えていなくてもよい。この結果、入退管理装置20の構成を比較的簡易にすることができ、扉4の近傍に設置する入退管理装置20の設置負荷が少なく済む。また、第1実施例では、携帯端末40は、利用者6が自身の用に供するために携帯しているスマートフォンまたはタブレット端末である。このため、入退管理システム10のための専用の端末を準備する必要がなく、設置負荷がさらに少なく済む。従って、入退管理装置20がサーバ70との通信手段と許可者リストを記憶するための記憶手段を備えている必要があった従来の構成を採用する場合に比べて、入退管理システム10の管理者によるシステム設置負荷を低減し得る。
上記の通り、第1実施例では、ICカード22の内部には、扉ID24を記憶するICチップが内蔵されている。ICカード22と携帯端末40のNFCI/F42との間でNFC通信が実行されることにより(図4のS34でYES)、制御部46は、ICチップから扉ID24を取得する(S36でYES)。このため、携帯端末40を携帯していない第三者に扉ID24が不正に取得される事態を抑制することができる。この結果、許可された利用者6以外の第三者が不正に入退口2を通過する事態を抑制し得る。
上記の通り、第1実施例では、人感センサ34が利用者6を検出する場合(図3のS2でYES)、S4では、制御部28は、NFCI/F26を起動させる。続いて、S24では、制御部28は、NFCI/F26を停止させる。即ち、NFCI/F26は、入退管理処理が実行されている間のみ起動している。このため、NFCI/F26が常時起動している場合と比べて、NFCI/F26の起動している期間が短い。この結果、NFCI/F26での消費電力を少なくすることができる。
(対応関係)
扉ID24は、「扉識別情報」の一例である。ICカード22は、「情報媒体」と「記憶媒体」の一例である。入退管理装置20のNFCI/F26は、「管理装置取得部」の一例である。入退管理装置20の制御部28は、「管理装置制御部」の一例である。携帯端末40のNFCI/F42は、「端末取得部」と「第2の通信実行部」の一例である。ユーザID56は、「利用者識別情報」の一例である。携帯端末40のメモリ52は、「第1のメモリ」の一例である。携帯端末40の鍵情報記憶領域58は、「第2のメモリ」の一例である。携帯端末40のWi-FiI/F48は、「第1の通信実行部」の一例である。携帯端末40の制御部46は、「携帯端末制御部」の一例である。
(第2実施例)
次に、図7から図9を参照して、第2実施例の入退管理システム100を説明する。第2実施例では、第1実施例と異なる点を説明し、第1実施例と同様の点については同様の符号を付して説明を省略する。図7に示すように、第2実施例の入退管理システム100では、入退管理装置110は、第1実施例の入退管理装置20が備えるICカード22に代えて、表示部112を備える点で、第2実施例は第1実施例と異なる。また、携帯端末120は、第1実施例の携帯端末40が備える構成に加えて、コード読み取り部122をさらに備える点で、第2実施例は第1実施例と異なる。
入退管理装置110に設けられる表示部112は、様々な情報を表示するためのディスプレイ(例えば液晶ディスプレイ)である。表示部112は、情報コード114を含む様々な情報を表示することができる。情報コード114は、例えば、一次元コードや二次元コードである。一次元コードは、例えば、バーコードである。二次元コードは、例えばQRコード(登録商標)である。情報コード114には、扉ID24がエンコード(記録)されている。また、情報コード114以外の情報は、例えば、日時情報や、利用者6が表示部112に触れることを促す情報である。利用者6が表示部112に触れる前には、表示部112に情報コード114以外の情報が表示されている。利用者6が表示部112に触れると、表示部112に情報コード114が表示される。なお、変形例では、人感センサ34によって検出される赤外線の量に基づいて、制御部28によって人感センサ34の検出範囲に人物が存在すると判断されると、制御部28は、表示部112に情報コード114を表示させてもよい。
携帯端末120に設けられるコード読み取り部122は、入退管理装置110の表示部112に表示される情報コード114を光学的に読み取るための機器である。コード読み取り部122は、例えば、携帯端末120に内蔵された撮影装置を含む。
次に、図8及び図9を参照して、第2実施例の入退管理処理を説明する。第2実施例の入退管理処理では、入退管理装置110の制御部28が実行する入退管理装置側処理(図3)と、サーバ70の制御部74が実行するサーバ側処理(図5)については、第1実施例と共通する。ただし、携帯端末120の制御部46が実行する携帯端末側処理の内容が、第1実施例の携帯端末側処理の内容と異なる。図8を参照して、第2実施例の携帯端末120の制御部46が実行する携帯端末側処理の内容を説明する。第2実施例の携帯端末側処理では、図4のS32からS36、及び、S50の各処理に代えて、S102からS106、及び、S110の処理が実行される点で、第2実施例は第1実施例とは異なる。
第2実施例でも、操作部44に起動操作が入力され、アプリケーション54が起動されると、制御部28は、図8の携帯端末側処理を開始する。S102では、制御部46は、コード読み取り部122を起動させる。S102の時点では、NFCI/F42は停止している。続いて、S104では、制御部46は、情報コード114のデコードが成功することを監視する。利用者6は、コード読み取り部122を起動させた後、入退管理装置110の表示部112に表示される情報コード114にコード読み取り部122を近づける。コード読み取り部122が情報コード114を光学的に読み取り、情報コード114に記録されている情報(即ち扉ID24)がデコードされると、制御部46は、S104でYESと判断し、S106に進む。情報コード114のデコードが成功するまで、利用者6は、コード読み取り部122を表示部112に近づけたり、表示部112から離したりする。
S106では、制御部46は、デコードによって取得された情報が扉ID24であるか否かを判断する。具体的には、S106では、制御部46は、情報コード114のデコードによって取得された情報のデータサイズが、扉IDのデータサイズとして予め定められた範囲のサイズであるか否かを判断する。デコードによって取得された情報のデータサイズが、扉IDのデータサイズとして予め定められた範囲のサイズである場合(即ち、取得された情報が扉ID24である場合)、制御部46は、S106でYESと判断し、S38に進む。S38、及び、その後のS40からS44、S46の各処理は第1実施例と同様であるため、詳しい説明を省略する。一方、デコードによって取得された情報のデータサイズが、扉IDのデータサイズとして予め定められた範囲のサイズ外であった場合(即ち、取得された情報が扉ID24ではなかった場合)、制御部46は、S106でNOと判断し、S104に戻る。このとき、制御部46は、扉ID24が取得されなかったことを示す表示を携帯端末120の表示部50に表示させる。
S44の後のS110では、制御部46は、NFCI/F42を起動させる。即ち、本第2実施例では、S110の時点でNFCI/F42が起動する。この際、NFCI/F42は、CEモードで動作する。S52からS60の各処理は第1実施例と同様であるため、詳しい説明を省略する。なお、本第2実施例のS56では、制御部46は、S110でNFCI/F42が起動されてから(即ち、S110が実行されてから)、第4期間が経過したか否かを監視する。
次に、図9を参照して、本第2実施例における入退管理処理の一連の流れを説明する。第2実施例の入退管理処理では、図6のA6、A8、A10、及び、A26の各処理に代えて、A102、A106、A108、及び、A112の各処理が実行される点で、第2実施例は第1実施例と異なる。
A2、A4の各処理は、第1実施例と同様である。本第2実施例では、まず、利用者6が携帯端末120のアプリケーション54を起動させると、A102では、携帯端末120は、コード読み取り部122を起動させる(図8のS102)。なお、他の例では、A106の処理がA2の処理よりも先に実行される場合がある。この時点では、NFCI/F42は、停止している。
次に、利用者6が入退管理装置110の表示部112に触れると、表示部112には、扉ID24が記録された情報コード114が表示される。次いで、利用者6が表示部112に表示される情報コード114にコード読み取り部122を近づけると、A106では、コード読み取り部122が情報コード114を光学的に読み取る。続いて、携帯端末120が、情報コード114に記録されている情報(即ち扉ID24)をデコードする(S104でYES)。続いて、A108では、携帯端末120は、取得された情報が扉ID24であると判断する(S106でYES)。A14からA24の各処理は、第1実施例と同様であるため、詳しい説明を省略する。
A24の後のA112では、制御部46は、NFCI/F42を起動させる(S110)。起動されたNFCI/F42は、CEモードで動作する。A30からA46の各処理は第1実施例と同様であるため、詳しい説明を省略する。
(作用効果)
上記の通り、第2実施例では、入退管理装置110の表示部112は、情報コード114が表示される媒体である。また、情報コード114には、扉ID24がエンコードされている。利用者6が携帯端末120のコード読み取り部122を情報コード114に近づけると、情報コード114がコード読み取り部122に光学的に読み取られる。その後、情報コード114がデコードされ(図8のS104でYES)、扉ID24が携帯端末120に取得される(S106でYES)。このため、扉ID24がエンコードされた情報コード114を外部から視認した第三者に扉ID24が不正に取得される事態を抑制することができる。この結果、許可された利用者6以外の第三者が不正に入退口2を通過する事態を抑制し得る。
上記の通り、第2実施例では、表示部112は、様々な情報を表示するためのディスプレイである。利用者6が表示部112に触れる前には、表示部112に情報コード114以外の情報が表示されている。利用者6が表示部112に触れると、情報コード114が表示される。このため、表示部112に状況に合わせて様々な表示を表示させ得る。
上記の通り、第2実施例では、S106では、制御部46は、情報コード114のデコードによって取得された情報のデータサイズが、扉IDのデータサイズとして予め定められた範囲のサイズであるか否かを判断する。この構成では、例えば、利用者6が表示部112に表示される情報コード114と異なる情報コード(例えば、利用者6が携帯していた資料に付されていた情報コード)を誤って読み取ってしまった場合、入退管理処理が実行されてしまう事態を避けることができる。
(対応関係)
入退管理装置110の表示部112は、「情報媒体」と「ディスプレイ部」の一例である。
(第3実施例)
次に、第3実施例の入退管理システム10を説明する。第3実施例は、第1実施例の変形例である。第3実施例でも、第1実施例と異なる点を中心に説明し、第1実施例と同様の点については同様の符号を付して説明を省略する。第3実施例では、電気錠32が解錠されて再度施錠される毎に、入退管理装置20のICカード22に記憶される扉ID24が変更される点で、第3実施例は第1実施例とは異なる。これに伴い、第3実施例では、入退管理装置20の制御部28が実行する入退管理装置側処理の内容の一部が、第1実施例とは異なる。図3を参照して、第3実施例の入退管理装置側処理を説明する。第3実施例の入退管理装置側処理では、図3のS22の処理とS24の処理との間に、S202の処理が実行される点で、第3実施例の入退管理装置側処理第1実施例の入退管理装置側処理と異なる。
S202では、制御部28は、ICカード22のICチップに記憶されている扉ID24を、これまでの扉ID24とは異なる他の扉ID24に変更する。他の扉ID24は、予めメモリ30に記憶されている。即ち、メモリ30には、複数個の異なる扉ID24が予め記憶されている。複数個の扉ID24はいずれも、扉4を識別するための扉IDである。S202では、例えば、制御部28は、NFCI/F26を介してICカード22のICチップにライト(Write)コマンドを供給する等して、ICチップ内の扉ID24を、これまでの扉ID24から、他の扉ID24に変更する。ICチップ内の扉ID24の変更は、これに限られず、他の任意の手法によって行われてもよい。S202が実行された後、制御部28は、S24の処理を実行する。
次に、図6を参照して、本第3実施例における入退管理処理の一連の流れを説明する。第3実施例の入退管理処理では、A44の処理とA46の処理との間にA202の処理が実行される点で、第3実施例は第1実施例とは異なる。
A202では、入退管理装置20は、ICカード22のICチップに記憶されている扉ID24を、他の扉ID24に変更する。その後、入退管理装置20は、A46の処理を実行する。
(作用効果)
上記の通り、第3実施例では、図3のS22では、制御部28が電気錠32を施錠状態に切り替えると、続いて、S202では、制御部28は、ICカード22のICチップに記憶されている扉ID24を、これまでの扉ID24とは異なる他の扉ID24に変更する。このため、1つの扉ID24を使い続ける場合に比べて、許可された利用者6以外の第三者が不正に入退口2を通過する事態をより適切に抑制し得る。
以上、実施例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。例えば、以下の変形例を採用してもよい。
(変形例1) 上記の実施例では、入退管理装置20、110は、人感センサ34を備えていなくてもよい。この場合、入退管理装置側処理のS2とS4の処理が省略されてもよい。この場合、NFCI/F26は、入退管理装置20、110の電源がオンされている間、常時起動していてもよい。
(変形例2) 上記の第2実施例においても、制御部28は、第3実施例の入退管理装置側処理と同様の入退管理装置側処理を実行してもよい。即ち、制御部28は、電気錠32が解錠されて再度施錠される毎に、表示部112に表示させる情報コード114に記録させておく扉ID24を変更するようにしてもよい。
(変形例3) 上記の第1実施例と第2実施例とにおいて、入退管理装置20の制御部28は、所定の期間毎に、例えば、12時間毎や1日毎に、扉ID24を、これまでの扉ID24とは異なる他の扉ID24に変更してもよい。この場合、メモリ30には、複数個の扉ID24が予め記憶されている。この構成では、入退口2のセキュリティ性を高めることができる。このため、1つの扉ID24を使い続ける場合に比べて、許可された利用者6以外の第三者が不正に入退口2を通過する事態をより適切に抑制し得る。
(変形例4) 上記の第2実施例では、携帯端末120は、NFCI/F42に代えてICカードを備えていてもよい。この場合、図3の入退管理装置側処理におけるS10の処理と、図8の携帯端末側処理のS110とS54とS58の処理とが省略されてもよい。また、図8のS44の処理に代えて、制御部46は、ICカードに内蔵されるICチップに鍵情報80を記憶させる処理を実行してもよい。
(変形例5) 上記の第1実施例と第3実施例では、入退管理装置20の制御部28は、携帯端末40にリードコマンドを供給し(図3のS10)、そのリードコマンドを取得した携帯端末40の制御部46は、入退管理装置20に鍵情報80を供給する(図4のS58)ことにより、携帯端末40から入退管理装置20への鍵情報80の供給を実現している。これに代えて、携帯端末40の制御部46は、鍵情報80を含むライトコマンドを入退管理装置20に供給することによって、入退管理装置20に鍵情報80を供給するようにしてもよい。
(変形例6) 上記の第2実施例では、入退管理装置110は、情報コード114を含む種々の情報を表示させるための表示部112を備える。これに限られず、変形例では、入退管理装置110では、表示部112に代えて、情報コード114が印刷された紙等の記録媒体が設けられてもよいし、扉4近傍の壁、柱等に情報コード114が直接表示(例えば彫刻、印刷)されていてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2 :入退口
4 :扉
6 :利用者
10、100:入退管理システム
20、110:入退管理装置
22 :ICカード
24 :扉ID
26、42:NFCI/F
28、46、74:制御部
30、52、76:メモリ
32 :電気錠
34 :人感センサ
40、120:携帯端末
44 :操作部
48、72:Wi-FiI/F
50、112:表示部
54 :アプリケーション
56 :ユーザID
58 :鍵情報記憶領域
70 :サーバ
78 :許可者データベース
80 :鍵情報
114 :情報コード
122 :コード読み取り部

Claims (6)

  1. 入退管理システムであって、
    入退口に設けられた扉の近傍に配置される入退管理装置と、
    利用者により携帯される携帯端末と、
    サーバと、を備え、
    前記入退管理装置は、
    前記扉を施錠するための電気錠と、
    前記扉を識別するための扉識別情報を有する情報媒体と、
    前記携帯端末との間で近距離無線通信を実行することによって、前記携帯端末から、施錠されている前記電気錠を解錠するために用いられる鍵情報を取得する管理装置取得部と、
    前記管理装置取得部によって取得された前記鍵情報を用いて、施錠されている前記電気錠を解錠する管理装置制御部と、を備え、
    前記携帯端末は、
    前記情報媒体から前記扉識別情報を取得する端末取得部と、
    前記携帯端末の前記利用者を識別するための利用者識別情報を記憶する第1のメモリと、
    第2のメモリと、
    前記サーバとの間で通信を実行可能な第1の通信実行部と、
    携帯端末制御部であって、
    前記端末取得部によって取得された前記扉識別情報と、前記第1のメモリに記憶されている前記利用者識別情報と、を含む認証要求を、前記第1の通信実行部を介して前記サーバに供給し、
    前記サーバに前記認証要求が供給された後で、前記サーバから、前記第1の通信実行部を介して前記鍵情報を取得し、
    取得された前記鍵情報を前記第2のメモリに記憶させる、
    前記携帯端末制御部と、を備え、
    前記サーバは、
    前記携帯端末から前記認証要求を取得すると、前記認証要求に含まれる前記扉識別情報と前記利用者識別情報との組合せが予め準備された許可者リスト内に存在するか否かを判断することによって認証を実行し、
    前記認証が成功する場合に、前記鍵情報を前記携帯端末に対して供給し、
    前記管理装置制御部は、施錠されている前記電気錠を解錠する毎に、前記電気錠を施錠した後に前記情報媒体が有する前記扉識別情報を変更する、
    入退管理システム。
  2. 前記情報媒体は、前記扉識別情報が記憶された記憶媒体であり、
    前記端末取得部は、前記記憶媒体との間で近距離無線通信を実行することにより、前記記憶媒体から前記扉識別情報を取得する第2の通信実行部である、請求項1に記載の入退管理システム。
  3. 前記情報媒体は、前記扉識別情報が記録された情報コードが表示される媒体であり、
    前記端末取得部は、前記情報媒体に表示された前記情報コードを光学的に読み取ることによって前記情報コードに記録された前記扉識別情報を取得するコード読み取り部である、請求項1に記載の入退管理システム。
  4. 前記情報媒体は、前記情報コードを含む各種情報を表示可能なディスプレイ部を含む、請求項3に記載の入退管理システム。
  5. 前記入退管理装置は、検出範囲内に存在する人物を検出可能な人感センサをさらに備え、
    前記管理装置制御部は、前記人感センサによって前記人物が検出される場合に、前記管理装置取得部を起動させる、請求項1から4のいずれか一項に記載の入退管理システム。
  6. 入退管理システムであって、
    入退口に設けられた扉の近傍に配置される入退管理装置と、
    利用者により携帯される携帯端末と、
    サーバと、を備え、
    前記入退管理装置は、
    前記扉を施錠するための電気錠と、
    前記扉を識別するための扉識別情報を有する情報媒体と、
    前記携帯端末との間で近距離無線通信を実行することによって、前記携帯端末から、施錠されている前記電気錠を解錠するために用いられる鍵情報を取得する管理装置取得部と、
    前記管理装置取得部によって取得された前記鍵情報を用いて、施錠されている前記電気錠を解錠する管理装置制御部と、を備え、
    前記携帯端末は、
    前記情報媒体から前記扉識別情報を取得する端末取得部と、
    前記携帯端末の前記利用者を識別するための利用者識別情報を記憶する第1のメモリと、
    第2のメモリと、
    前記サーバとの間で通信を実行可能な第1の通信実行部と、
    携帯端末制御部であって、
    前記端末取得部によって取得された前記扉識別情報と、前記第1のメモリに記憶されている前記利用者識別情報と、を含む認証要求を、前記第1の通信実行部を介して前記サーバに供給し、
    前記サーバに前記認証要求が供給された後で、前記サーバから、前記第1の通信実行部を介して前記鍵情報を取得し、
    取得された前記鍵情報を前記第2のメモリに記憶させる、
    前記携帯端末制御部と、を備え、
    前記サーバは、
    前記携帯端末から前記認証要求を取得すると、前記認証要求に含まれる前記扉識別情報と前記利用者識別情報との組合せが予め準備された許可者リスト内に存在するか否かを判断することによって認証を実行し、
    前記認証が成功する場合に、前記鍵情報を前記携帯端末に対して供給し、
    前記管理装置制御部は、施錠されている前記電気錠を解錠する毎に、前記情報媒体が有する前記扉識別情報を変更し、
    前記情報媒体は、前記扉識別情報が記録された情報コードが表示される媒体であり、
    前記端末取得部は、前記情報媒体に表示された前記情報コードを光学的に読み取ることによって前記情報コードに記録された前記扉識別情報を取得するコード読み取り部であり、
    前記情報媒体は、前記情報コードを含む各種情報を表示可能なディスプレイ部を含む、入退管理システム。
JP2019046191A 2019-03-13 2019-03-13 入退管理システム Active JP7346854B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019046191A JP7346854B2 (ja) 2019-03-13 2019-03-13 入退管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019046191A JP7346854B2 (ja) 2019-03-13 2019-03-13 入退管理システム

Publications (2)

Publication Number Publication Date
JP2020147993A JP2020147993A (ja) 2020-09-17
JP7346854B2 true JP7346854B2 (ja) 2023-09-20

Family

ID=72430395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019046191A Active JP7346854B2 (ja) 2019-03-13 2019-03-13 入退管理システム

Country Status (1)

Country Link
JP (1) JP7346854B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004278166A (ja) 2003-03-17 2004-10-07 Seiko Epson Corp 扉開閉管理システムとこのシステムに使用される制御端末と扉開閉コントローラと扉開閉管理プログラム
JP2008025329A (ja) 2006-06-23 2008-02-07 Seisuke Yanagawa 施錠装置
JP2008057129A (ja) 2006-08-29 2008-03-13 Toshiba Corp 入室管理システムおよび入室管理方法
JP2014173324A (ja) 2013-03-08 2014-09-22 Miwa Lock Co Ltd 電気錠システム
JP2015183467A (ja) 2014-03-25 2015-10-22 美和ロック株式会社 電気錠システム及び被錠id取得媒体
JP2016135972A (ja) 2015-01-23 2016-07-28 美和ロック株式会社 ゲート制御システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02104878A (ja) * 1988-10-11 1990-04-17 Matsushita Electric Ind Co Ltd ワイヤレス施開錠装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004278166A (ja) 2003-03-17 2004-10-07 Seiko Epson Corp 扉開閉管理システムとこのシステムに使用される制御端末と扉開閉コントローラと扉開閉管理プログラム
JP2008025329A (ja) 2006-06-23 2008-02-07 Seisuke Yanagawa 施錠装置
JP2008057129A (ja) 2006-08-29 2008-03-13 Toshiba Corp 入室管理システムおよび入室管理方法
JP2014173324A (ja) 2013-03-08 2014-09-22 Miwa Lock Co Ltd 電気錠システム
JP2015183467A (ja) 2014-03-25 2015-10-22 美和ロック株式会社 電気錠システム及び被錠id取得媒体
JP2016135972A (ja) 2015-01-23 2016-07-28 美和ロック株式会社 ゲート制御システム

Also Published As

Publication number Publication date
JP2020147993A (ja) 2020-09-17

Similar Documents

Publication Publication Date Title
CN111038445B (zh) 移动终端装置及车辆控制系统
JP5292862B2 (ja) セキュリティシステム、サーバ装置、セキュリティ方法、電子鍵管理方法及びプログラム
CN106056015B (zh) 利用射频识别标签评估外围设备的电池电位
EP3471070A1 (en) Configurable digital badge holder
KR101944965B1 (ko) 얼굴인식 및 생체인증 보안카드를 이용한 사용자 인증 시스템 및 방법
KR102701985B1 (ko) 서브 리더기 및 서브 리더기 제어 방법
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
EP3082326A1 (en) Utilizing a radio frequency identification tag to control one or more operational states of a peripheral device
KR20150056711A (ko) 출입자 생체정보를 가지는 스마트 출입카드를 이용한 출입 관리 시스템 및 방법
JP4274283B1 (ja) 生体認証手段を備えたid信号発信装置
TWM439229U (en) Security apparatus with mulitple safety controls and system using the same
US9805183B2 (en) Utilizing radio frequency identification tags to display messages and notifications on peripheral devices
JP7346854B2 (ja) 入退管理システム
JP6056304B2 (ja) 画像形成装置およびプログラム
JP5785013B2 (ja) ロックシステム
JP6184932B2 (ja) 電気錠装置、電気錠システム、および制御方法
KR101907108B1 (ko) 스마트 도어락 장치 및 그 제어 방법
WO2021149831A1 (ja) 電子錠システム、電子錠システムで実行される方法、携帯端末、携帯端末で実行される方法、並びにコンピュータプログラム
Gudavalli et al. A Novel Door Lock Operation Using Two Staged Smart Security Verification
JP2016166486A (ja) 電気錠システム、認証システムおよび携帯端末
JP4874761B2 (ja) 携帯電子機器およびロック解除方法
JP5195791B2 (ja) 通行管理システム
US20240340645A1 (en) Method and system for performing task in access control device
EP3962022B1 (en) Control method based on user authentication using detection sensor and device using the same
JP7486089B2 (ja) 鍵情報管理方法、及び、鍵情報管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230821

R150 Certificate of patent or registration of utility model

Ref document number: 7346854

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802