【実施例1】
【0013】
図1は、入退室管理システムの適用されている建物1の概略構成と建物1の入退室を管理するサーバ200の構成を示す。
【0014】
例えば研究施設、オフィスビルなどのセキュリティの要求される建物1は、複数の部屋2(1)〜2(3)と、通路3を備える。
図1では、説明の便宜上、1フロアのみ示すが、複数階建ての建物でもよい。建物1は、入退室管理対象となる部屋を1以上有していればよく、建物1内の全ての部屋が入退室管理対象である必要はない。入退室管理対象の部屋の全てが同一レベルで管理されている必要はない。或る部屋の入退室管理レベルが他の部屋の入退室管理レベルより低くてもよい。
【0015】
部屋2の構成を説明する。部屋2(1)は、出入口を開閉するドア4(1)と、ドア4(1)を施解錠するロック機構5(1)と、内部リーダ10(1)と、外部リーダ11(1)と、アクセスポイント12(1)と、コントローラ13(1)を備える。他の部屋2(2)、2(3)も同様の構成である。便宜上、構成要素の符号に(1)、(2)、(3)、(n)等の括弧付き数字を添えるが、特に区別しない場合は、括弧付き数字を省略して説明する。
【0016】
ユーザは、携帯端末100を保持している。携帯端末100は、例えば、携帯電話、携帯情報端末、ウェアラブルパーソナルコンピュータ等のように構成される。または、ICカードと携帯電話のように、複数のハードウェアから一つの携帯端末100を構成してもよい。
【0017】
リーダ11、10は、ユーザから認証情報(例えば端末ID等)を非接触で取得する機能を有する。例えば、ユーザが携帯端末100をリーダ11、10に近づけると、リーダ11、10は、携帯端末100に格納された認証情報を非接触で読み取り、読み取った情報をコントローラ13に送信する。コントローラ13は、リーダ11、10の読み取った認証情報をサーバ200に送信する。サーバ200の認証部202による認証処理の結果、権限のあるユーザであり、かつ、入退室方向と入退室状態とが整合する場合に、ロック機構5に開錠信号が送られて、ドア4の開閉が許可される。
【0018】
部屋2には、無線LAN(Local Area Network)等のアクセスポイント12が設置されている。アクセスポイント12は、携帯端末100を通信ネットワーク300に接続するための装置であり、例えば部屋毎に一つずつ、または複数の部屋に一つまたは複数ずつ、設けられている。
【0019】
コントローラ13は、サーバ200との通信を行うための装置である。コントローラ13は、リーダ11、10の読み取った情報をサーバ200に送信したり、サーバ200から受信した制御信号を「ロック機構部」としてのロック機構5に与えたりする。
【0020】
サーバ200の構成を説明する。サーバ200は、後述する入退室管理処理等を実行するコンピュータであり、通信ネットワーク300を介してコントローラ13および携帯端末100と通信可能である。
【0021】
サーバ200は、例えばサーバ制御部201と、認証部202と、入退室方向取得部203と、入退室状態記憶部204と、ユーザ所在位置推定部205と、通信部206と、記憶部207と、入力部208と、出力部209と、表示部210を備える。
【0022】
サーバ制御部201は、認証部202、入退室方向取得部203、入退室状態記憶部204、ユーザ所在位置推定部205、通信部206等を制御する。サーバ制御部201は、入退室管理システムを制御するためのもので、ユーザの入退室状態を管理したり、ドア4の開閉の可否を決定したりする。
【0023】
認証部202は、サーバ制御部201から認証情報を受信し、記憶部207に記憶されている認証情報と照合することで、認証を行う。認証情報には、端末ID、ユーザID、パスワードを含めることができる。入退室管理システムは、ユーザから常にパスワードを要求する構成でもよいし、通常時はユーザIDだけをユーザから取得し、本人確認が必要な場合だけパスワードをユーザから取得する構成でもよい。ユーザIDとしては、例えば、ユーザの使用する携帯端末100に事前に設定されている端末IDを用いることができる。さらに、場合によっては、ユーザの声紋、静脈パターン、指紋等の生体情報を認証情報の一部または全部として用いてもよい。
【0024】
認証部202は、サーバ制御部201から認証対象のユーザが入室または退室しようとしている部屋番号も受信する。認証部202は、記憶部207に記憶されているユーザ入室権限テーブルT1(
図4(a)で後述)を参照して、サーバ制御部201から取得したユーザIDがその部屋番号の部屋に入室する権限があるのか否かの情報を取得する。
【0025】
入退室方向取得部203は、ユーザが部屋2に入ろうとしているのか(入室方向)、それともユーザが部屋2から出ようとしているのか(退室方向)を、リーダ管理テーブルT2(
図4(b)で後述)から取得する。入退室方向取得部203は、サーバ制御部201から受領したリーダIDに基づいてリーダ管理テーブルT2を検索することで、入退室方向を取得する。
【0026】
入退室状態記憶部204は、記憶部207に記憶されている入退室状態テーブルT3(
図4(c)で後述)を管理する。入退室状態記憶部204は、ユーザの入退室状態を入退室状態テーブルT3に書き込んだり、入退室状態テーブルT3からユーザの入退室状態を読み出したりする。入退室状態テーブルT3に記憶されている入退室状態は、「登録済み入退室状態」に該当する。
【0027】
ユーザ所在位置推定部205は、ユーザの所在位置を推定する。サーバ制御部201は、携帯端末100が接続しているアクセスポイント12を特定するアクセスポイントIDを取得し、記憶部207内のアクセスポイント管理テーブルT4(
図5(a)で後述)を参照する。これにより、サーバ制御部201は、取得したアクセスポイントIDに対応するアクセスポイント12が設置されている部屋2の番号を特定する。さらに、サーバ制御部201は、携帯端末管理テーブルT5(
図5(b)で後述)を参照し、携帯端末100の携帯端末IDから、その携帯端末100を使用するユーザIDを取得する。
【0028】
ユーザ所在位置推定部205は、サーバ制御部201から、部屋番号とユーザIDを受領する。ユーザ所在位置推定部205は、ユーザIDと部屋番号を結び付けて、ユーザの所在位置を推定する。例えば、或るユーザの所持する携帯端末100が、部屋番号「1」に設置されたアクセスポイント12に接続している場合、その携帯端末100を所持するユーザは部屋番号「1」の部屋2に入室していると推定することができる。
【0029】
詳しくは
図11で述べるが、ユーザ所在位置推定部205は、携帯端末100を所持するユーザが入室しているか判断するための第1閾値Th1と、携帯端末100を所持するユーザが退室したかを判断するための第2閾値Th2とを保持している。
【0030】
ユーザ所在位置推定部205は、携帯端末100とアクセスポイント12の接続状態が第1閾値以上継続した場合、そのアクセスポイント12の設置された部屋にその携帯端末100を所持するユーザが所在していると推定する。
【0031】
ユーザ所在位置推定部205は、携帯端末100とアクセスポイント12との接続が切断されてからの経過時間が第2閾値以上になると、アクセスポイント12の設置された部屋からその携帯端末100を所持するユーザが退室したと推定する。
【0032】
例えば第1閾値Th1は、第2閾値Th2よりも短く設定することができる(Th1<Th2)。一つの例として、第1閾値Th1は、第2閾値Th2の半分程度の値に設定してもよい。あるいは、第1閾値Th1と第2閾値Th2は同一に設定してもよい。
【0033】
通信部206は、通信ネットワーク300を介して、コントローラ13等の外部装置と通信する。通信部206は、例えば、コントローラ13から、ユーザID、パスワード、携帯端末ID等を受信する。通信部206は、認証部202から取得した認証結果等を、コントローラ13に送信する。
【0034】
記憶部207は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、補助記憶装置等の記憶装置から構成されており、各種データ及び各種コンピュータプログラムを記憶する。記憶部207は、サーバ制御部201が使用するための作業領域も有する。記憶部207は、サーバ内蔵メモリ又は取り外し可能な外部メモリの少なくとも一方から構成されてもよい。記憶部207の少なくとも一部を、サーバ200の外部に設けられるストレージシステム内の記憶領域として構成してもよい。
【0035】
入力部208は、管理者がサーバ200に指示等を入力するための装置である。入力部208は、例えば、タッチパネル、キーボード、マウス等のポインティングデバイス、音声入力装置、視線検出装置、動作検出装置等のうちのいずれか一つ又は複数から構成することができる。
【0036】
出力部209は、管理者に情報を通知するための装置である。出力部209として、例えば、警告時に音声メッセージを出力するスピーカ、点灯または点滅により情報を通知するLED(Light Emitting Diode)等を挙げることができる。
【0037】
表示部210は、画面を生成して表示することで管理者に情報を通知する。表示部210は、例えば、液晶ディスプレイ、有機EL(ElectroLuminescence)ディスプレイ等から構成されており、所定の画面を適宜作成して表示する。表示部210は、例えば、部屋2の情報、ロック機構5の開閉状態、ユーザの入退室状態、アクセスポイント12の稼働状態、接続されたインターネット画面等の受信データの表示、また、サーバ200の機能を利用するために必要な画面等を表示する。
【0038】
図2を参照して、部屋2の機器構成を説明する。部屋2には、
図1でも述べた通り、ロック機構5、内部リーダ10、外部リーダ11、アクセスポイント12、コントローラ13が設置されている。コントローラ13とアクセスポイント12は、通信ネットワーク300を経由してサーバ200と接続される。また、ユーザの携帯端末100は、アクセスポイント12と接続する。
【0039】
リーダ11、10は、携帯端末100と通信するための近接無線通信インタフェースを備えており、例えばNFC(Near Field Communication)などを使って、携帯端末100とデータ通信することができる。リーダ11、10は、例えば、ユーザIDとパスワード、携帯端末のIDなどを送受信する。
【0040】
リーダ11,10は、コントローラ13と通信するインタフェースも備える。リーダ11、10は、その通信インタフェースを介して、ユーザID、パスワード、携帯端末のID、認証結果などを送受信する。さらにリーダ11、10は、コントローラ13から受信した認証結果をユーザに通知するための通知部も備える。通知部は、例えば、赤色LEDと青色LEDとのように異なる発色が可能な一つまたは複数のLEDを備えており、青く点灯することで認証に成功したことをユーザに通知し、赤く点灯することで認証に失敗したことをユーザに通知する。
【0041】
コントローラ13は、リーダ11、10との通信インタフェースの他、通信ネットワーク300に接続するための通信インターフェース(例えばLANインタフェース)も備えている。コントローラ13は、通信ネットワーク300を介してサーバ200と通信するようになっており、ユーザID、パスワード、携帯端末ID、認証結果などをサーバ200との間で送受信する。
【0042】
コントローラ13は、ロック機構5との通信インタフェースも備えており、サーバ200から受信した認証結果に応じて、ロック機構5を開錠したり施錠したりするための制御信号を出力する。
【0043】
ロック機構5は、コントローラ13との通信インタフェースを備える。コントローラ13から受信した制御信号に応じて、開錠したり、施錠したりする。
【0044】
図3を用いて、携帯端末100の構成を説明する。携帯端末100は、例えば、制御部101、記憶部102、位置情報取得部103、近接通信部104、入力部105、出力部106、表示部107、通信部108等を含んで構成される。
【0045】
制御部101は、携帯端末100の動作を制御するものであり、位置情報取得部103、近接通信部104、入力部105、出力部106、表示部107、通信部108の動作を制御したり、電力消費を制御したりする。
【0046】
記憶部102は、ROM、RAM、補助記憶装置等の記憶装置から構成されており、各種データ及び各種コンピュータプログラムを記憶する。記憶部102は、制御部101が使用するための作業領域も有する。記憶部102は、携帯端末100を識別するためのユニークな番号である携帯端末IDも記憶する。記憶部102は、携帯端末に内蔵されるメモリ又は取り外し可能な外部メモリからの少なくとも一方から構成されてもよい。また、携帯端末100は、通信ネットワーク300上に設けられたストレージシステムの有する記憶領域を、記憶部102の一部として使用する構成でもよい。
【0047】
位置情報取得部103は、例えば、GPS(Global Positioning System)衛星から、携帯端末100の位置座標を緯度および経度で取得する。これに代えて、複数の既知のアクセスポイントからの電波受信強度等に基づいて、携帯端末100の位置を算出する構成でもよい。本実施例において、サーバ200は、室内のアクセスポイント12と携帯端末100との接続状態に基づいて、携帯端末100が部屋2の内部に存在するのか、それとも部屋2の外部に存在するのかを判別する。GPS信号を部屋2内でも安定して受信できる場合、GPS信号を利用して携帯端末100が部屋2の内外いすれに存在するかを推定してもよい。
【0048】
近接通信部104は、例えばNFCなどを使って数十センチの距離だけ離れた他の情報機器と情報を送受信する。例えば、携帯端末100の記憶部102に記憶されたユーザID情報や、ユーザによって入力されたパスワードなどを送受信する。
【0049】
入力部105は、例えば、タッチパネルやキーボード、マイクなどから構成され、ユーザの入力を受け付ける。
【0050】
出力部106は、ユーザに情報を通知を出力する。例えば、着信があった場合に音声を出力するスピーカや、点滅・点灯により情報を通知するLED(Light Emitting Diode)などにより構成される。
【0051】
表示部107は、例えば、LCD(Liquid Crystal Display)や有機EL(Electro Luminescence)等で構成され、画像や情報を表示する。その他、表示部107に、例えば、電源状態、
電波強度、電池残量、サーバ接続状態もしくは未読メール等の動作状態、入力した電話番号、メール宛先、メール送信文書等や、動画および静止画、着信時の発呼者の電話番号、着信メール文書、接続されたインターネット画面等の受信データの表示、また、携帯端末の機能を利用するために必要な画面を表示する。
【0052】
通信部108は、他の情報処理装置とデータのやり取りを行う。基地局、ロケーションサーバおよびGPS衛星と情報のやり取りを行い、携帯端末100の位置座標を緯度・経度で取得する場合にも利用する。また、携帯端末100がインターネットや他の情報処理装置などにアクセスするための通信処理等も行う。また、通信部108は1つのみを使用する場合に限らず、例えば、CDMA(Code Division Multiple Access)、LTE(Long Term Evolution:登録商標)、無線LAN等の複数の通信方式を利用可能にするために複数備えても良い。
【0053】
図4〜
図6を用いて、サーバ200で管理する各種テーブルT1〜T7の構成例を説明する。以下の説明において、各テーブルは、図示した項目以外の他の項目を備えることもできるし、一つのテーブルを複数のテーブルから構成することもできる。
【0054】
図4(a)は、ユーザの入室権限を管理するテーブルT1を示す。ユーザ入室権限テーブルT1は、ユーザを識別するためのユーザID C11と、部屋2を識別するための部屋番号C12とのマトリックスとして構成されている。入室が許可されている場合は「OK」が設定され、入室が許可されていない場合は「NG」が設定される。
図4(a)の例では、ユーザ「U001」は部屋番号「1」〜「3」の部屋に入室可能であり、ユーザ「U002」は部屋番号「1」の部屋には入室できないが、部屋番号「2」および「3」の部屋には入室可能である。ユーザ「U003」は部屋番号「1」および「2」の部屋には入室できないが、部屋番号「3」の部屋には入室可能である。さらに例えば、所定の時間帯だけ入室を許可する等のように、入室権限を時間帯で設定してもよい。
【0055】
図4(b)は、リーダ11、10を管理するテーブルT2を示す。リーダ管理テーブルT2は、例えば、リーダ11、10を識別するリーダID C21と、部屋番号と、入退室方向C23と、セキュリティレベルC24(図中「セキュリティ」と略記)とを対応付けて管理する。リーダ管理テーブルT2を用いることで、リーダIDで特定されるリーダがどの部屋の内外いずれに設置されているのかを直ちに知ることができる。つまり、ユーザにより使用されたリーダをリーダIDで特定することで、ユーザがどの部屋に入室しようとしているのか、または退室しようとしているのかを取得することができる。
【0056】
入退室方向C23は、リーダIDで特定されるリーダが入室時に使用されるものであるのか、退室時に使用されるものであるのかを示す情報である。部屋2の外部に設置されるリーダ11は入室時に使用され、部屋2の内部に設置されるリーダ10は退室時に使用される。「1」は入室時に使用されるリーダ(外部リーダ11)であることを示し、「0」は退室時に使用されるリーダ(内部リーダ10)であることを示す。
【0057】
なお、セキュリティレベルC24は、後述する他の実施例で使用される。ここで簡単に説明すると、例えばセキュリティレベルが高く設定された部屋では、入室時および退室時の両方で認証が求められる。セキュリティレベルが低く設定された部屋では、入室時にのみ認証が求められる。
【0058】
図4(c)は、ユーザの入退室状態を管理するテーブルT3を示す。入退室状態テーブルT3は、例えばユーザID C31と部屋番号C32のマトリックスとして構成されている。入室状態とはユーザが部屋に入室している状態であり、退室状態とはユーザが部屋から退室している状態である。入室状態の場合は「1」が、退室状態の場合は「0」が設定される。
【0059】
図5(a)は、アクセスポイント12を管理するテーブルT4を示す。アクセスポイント管理テーブルT4は、アクセスポイント12を識別するためのアクセスポイントID C41と、部屋番号とを対応付けて管理する。アクセスポイント管理テーブルT4を用いることで、アクセスポイントIDから部屋番号を取得したり、その逆に部屋番号からアクセスポイントIDを取得したりできる。
【0060】
図5(b)は、携帯端末100を管理するテーブルT5を示す。携帯端末管理テーブルT5は、例えばユーザID C51と、携帯端末100を識別する端末ID C52と、認証情報C53(ここではパスワード等)とを対応付けて管理する。端末IDとして例えば電話番号等を用いてもよい。携帯端末管理テーブルT5を用いることで、ユーザIDから携帯端末IDを取得したり、その逆に携帯端末IDからユーザIDを取得したりすることができる。
【0061】
図5(c)は、ユーザの所在位置を管理するテーブルT6を示す。ユーザ所在位置テーブルT6は、例えばユーザID C61と部屋番号C62とのマトリックスとして構成されており、ユーザの所在位置を推定した結果が登録される。
【0062】
ユーザが位置している部屋の部屋番号には「1」が設定される。ユーザの存在しない部屋の部屋番号には「0」が設定される。即ち、入室状態であると推定される部屋には「1」が設定され、退室状態であると推定される部屋には「0」が設定される。ユーザ所在位置テーブルT6を用いることで、ユーザが部屋に所在しているか否かの推定結果を取得することができる。
【0063】
図6を用いて、整合性を判定するテーブルT7を説明する。整合性判定テーブルT7は、例えば、パターン番号C71、入退室方向C72、入退室状態C73、一次判定C74、推定入退室状態C75、二次判定C76、備考C77を対応付けて管理する。
【0064】
パターン番号C71は、入退室方法と入退室状態の組合せパターンを識別するための情報である。入退室方向C72は、ユーザが入室しようとするのか、退室しようとするのかを示す。入退室状態C73は、管理対象の部屋にユーザが存在するか否かを示す。
【0065】
一次判定C74は、入退室方向C72と入退室状態C73とを用いて入退室の整合性を判断した結果を示す。推定入退室状態C75は、推定されるユーザ所在位置から求められる入退室状態である。二次判定C76は、入退室方向C72と推定入退室状態C75とを用いて入退室の整合性を判断した結果を示す。一次判定C74および二次判定C76では、整合性があると判定する場合を「OK」で示し、整合性がないと判定する場合を「NG」で示す。
【0066】
図7は、入退室管理システムが、ユーザの入退室時に認証する際の処理を示すフローチャートである。
図8は、
図7の処理に対応するデータフロー図である。
【0067】
本実施例の入退室管理システムは、上述の通り、ユーザが部屋に入室した後にのみ退室でき、また、退室した後にのみ入室できるというアンチパスバック機能を備えている。本実施例の入退室管理システムは、アンチパスバック機能を搭載しているため、入室権限のない第三者が、権限を持ったユーザになりすまして入室しようとしても、当該ユーザが既に入室した後であれば入室できない。これにより、セキュリティ性を高めている。
【0068】
しかし、アンチパスバック機能を導入すると、正式な認証を行わずに、他のユーザの認証に便乗して入退室するという、いわゆる共連れ時に使い勝手が低下する。入退室管理システム上では、共連れ時の入室が記録されないため、共連れで入室したユーザは認証手続をしたとしても退室することができない。この場合、部屋に閉じ込められたユーザは、管理者に電話連絡等してロック機構5を開錠してもらうことになる。
【0069】
本実施例では、セキュリティ向上と使い勝手の改善という相反する要請を両立させるべく、システム上の整合性判定(一次判定)と、ユーザ位置を推定した結果から得られる整合性判定(二次判定)の2段階の判定を行う。
【0070】
まず、例えば、携帯端末100を持ったユーザが、通路3から所望の部屋2に入室する場合を説明する。ユーザは部屋2から退室した状態であり、そのユーザは入退室状態テーブルT3において「退室」に設定されているとする。
【0071】
ユーザは、所望の部屋2に近づくと、外部のリーダ11に携帯端末100を近づけて、携帯端末100に記憶されている端末IDをリーダ11に読み取らせる。リーダ11は、読み取った端末IDをコントローラ13に送信する。コントローラ13は、リーダ11から受信した端末IDをサーバ200に送信する。これにより、サーバ制御部201は、端末IDを取得する(S101)。
【0072】
リーダ11は、自分に設定されているリーダIDをコントローラ13に送信する。コントローラ13は、リーダ11から受信したリーダIDをサーバ200に送信する。これにより、サーバ制御部201は、端末IDを読み取ったリーダを特定するリーダIDを取得する(S102)。
【0073】
認証部202は、サーバ制御部201から端末IDを受信して、ユーザを認証する(S103)。
【0074】
認証に成功した場合(S103:Yes)、サーバ制御部201は、入退室方向取得部203にリーダIDを送信して、該リーダIDについての入退室方向を入退室方向取得部203から取得する(S104)。
【0075】
サーバ制御部201は、携帯端末管理テーブルT5を用いて端末IDからユーザIDを取得し、リーダ管理テーブルT2を用いてリーダIDから部屋番号を取得する。サーバ制御部201は、取得したユーザIDと部屋番号とを入退室状態記憶部204に送信し、入退室状態記憶部204からユーザの入退室状態を取得する(S105)。なお、ステップS104とステップS105の実行順序を入れ替えてもよい。他の処理においても、その処理の目的を実質的に達成できるのであれば、ステップの順番を入れ替えても良い。
【0076】
サーバ制御部201は、取得した入退室方向および入退室状態の、整合性を確認する(S106)。サーバ200は、
図6で説明した整合性判定テーブルT7を用いて、いずれのパターンに該当するか判定し、整合性の有無を確認する。
【0077】
ステップS106では、サーバ制御部201は、一次判定C74を使って整合性を判定する。入退室方向C72が「入室」で入退室状態C73が「退室」であるパターン(パターン#1、#2)、または、入退室方向C72が「退室」で入退室状態C73が「入室」であるパターン(パターン#3、#4)であれば、サーバ制御部201は、整合性があると判定する。
【0078】
もし入退室方向C72が「入室」で、入退室状態C73も「入室」であるパターン(#5、#6)、または、入退室方向C72が「退室」で、入退室状態C73も「退室」であるパターン(パターン#7、#8)であれば、サーバ制御部201は、整合性がないと判断する。
【0079】
整合性があると判定した場合(S106:Yes)、サーバ制御部201はコントローラ13に開錠信号を送信し、コントローラ13はロック機構5に開錠信号を送信する(S107)。これにより、ロック機構5が開錠されて、ユーザはドア4を開けて入室することができる。ユーザ入室後にドア4は閉まり、ロック機構5はドア4を施錠する。
【0080】
その後、サーバ制御部201は、入退室状態記憶部204に対して、入退室状態を記憶するように指示する。入退室状態記憶部204は、入退室状態テーブルT3に最新状態を記憶する(S108)。
【0081】
退室時も入室時と同様に処理される。一次判定C74で整合性ありと判断されるパターンが異なる点を除いて同じである。
【0082】
次に、携帯端末100を所持するユーザが認証手続を省いて、他人の入退室に便乗するいわゆる共連れ時の入室判定処理を説明する。
【0083】
ここで、対象ユーザは、前回共連れによって退室しているため、本来書き換わるはずの入退室状態テーブルT3が書き換わらず、対象ユーザは「入室」のままである。しかし、後述するユーザ所在位置の推定処理により、ユーザ所在位置テーブルT6には、ユーザが部屋に居るか否かを推定して入退室状態を記憶するため、対象ユーザの入退室状態は「退室」となっている。
【0084】
上記の条件でユーザが入室する場合を説明する。この場合、ステップS101からS106に進み、ステップS106では、入退室方向C72と入退室状態C73に整合性がないと判定される(S106:No)。システムに登録されている入退室状態C73は「退室」であるのに対し、対象ユーザは入室しようとしているため(C72)、パターン#7または#8のいずれかに該当し、サーバ制御部201は、整合性がないと判定する。
【0085】
サーバ制御部201は、ユーザ所在位置推定部205からユーザの推定入退室状態を取得する(S110)。サーバ制御部201は、取得した推定入退室状態C75と、ステップS104で取得した入退室方向C72との整合性を整合性判定テーブルT7T7で確認する(S111)。
【0086】
ここでは、サーバ制御部201は、整合性判定テーブルT7の二次判定C76を参照して整合性を確認する。この場合、入退室方向C72が「入室」で、入退室状態C73が「入室」、推定入退室状態C75が「退室」である。この組合せは、
図6の整合性判定テーブルT7では、パターン番号C71が「6」の場合に該当する。パターン#6の二次判定C76は「OK」であるため、サーバ制御部201は、整合性があると判定する(S111:Yes)。
【0087】
従って、ステップS107、S108へと進み、上述の通り、ロック機構5が開錠されてユーザは部屋2に入室し、入退室状態テーブルT3に入退室状態が記憶される。
【0088】
このように、本実施例では、共連れで退室してしまったユーザであっても、管理者に連絡する等の余計な手間をかけることなく、滑らかに入室できる。従って、本実施例の入退室管理システムは、セキュリティ性とユーザの利便性を両立させることができる。
【0089】
なお、
図7では、まず最初に一次判定C74を参照し(S106)、次に二次判定C76を参照する場合(S111)を説明したが、順番は逆でもよい。即ち、ユーザ所在位置テーブルT6に基づいて推定入退室状態を取得して二次判定C76を参照し、次に、入退室状態テーブルT3から入退室状態(登録済み入退室状態)を取得して一次判定C74を参照する構成でもよい。また、一次判定を行わず、二次判定(S111)のみ実施する構成でもよい。この場合は、ステップS105の次にユーザ所在位置テーブルT6に基づいて推定入退室状態を取得し、ステップS106では、整合性判定テーブルT7のパターン番号#5〜#8を参照して整合性を判定すればよい。
【0090】
なお、認証部202が認証に失敗した場合(S103:No)、または、サーバ制御部201が二次判定で整合性がないと判断した場合(S111:No)のいずれかの場合は、エラー処理となり、管理者にエラー発生が通知される(S109)。例えば、サーバ制御部201は、表示部210または出力部209のいずれか一方または両方を介して、管理者にエラーの発生を通知する。さらに例えば、サーバ制御部201は、管理者の所持する携帯端末に向けてエラーの発生を知らせる電子メールを送信してもよい。
【0091】
さらにセキュリティを高めるために、二次判定で整合性があると判断された場合(S111)、携帯端末100を使用しているユーザが、入退室管理システムに事前に登録されたユーザ本人であることを確認してから、入退室を許可する構成としてもよい。
【0092】
そのために、サーバ制御部201は、携帯端末100に対して、本人確認を促す情報を送信する。その情報を受信した携帯端末100は、
図9(a)に示すような本人認証画面を表示する。
図9(b)に示すように、ユーザは、画面に認証情報(ここでは例えばパスワード)を入力し、送信ボタンを押す。
図9(c)に示すように、携帯端末100には、認証情報をサーバ200に送信中であることを示す画面が表示される。
【0093】
サーバ制御部201は、携帯端末100から受信した認証情報(パスワード)を認証部202に引き渡す。認証部202は、記憶部207に記憶された携帯端末管理テーブルT5に記載されている認証情報C53を参照し、ユーザから入力された認証情報と一致するかどうかを確認する。一致が確認できた場合、サーバ制御部201は、ステップS107以降の処理を実施して、ロック機構5を開錠する。その際、携帯端末100には、
図9(d)に示すように、認証が成功したことをユーザに通知する画面(
図9(d))が表示される。
【0094】
このように、二次判定の結果として整合性ありと判定する場合は、携帯端末100を使っているユーザ本人であることを確認することで、セキュリティが一層向上する。なお、本人確認のための認証情報としては、パスワードに限定されない。例えば、指紋認識、顔認識、虹彩認識、音声認識などを実現するソフトウェアおよびハードウェアを携帯端末100に搭載しておき、これらの認証方式を用いてもよい。これにより、ユーザ本人確認の確度がさらに向上し、よりセキュリティが向上する。
【0095】
図10は、入退室管理システムが、ユーザの所在位置を推定してユーザ所在位置テーブルT6に登録する処理を示すフローチャートである。
【0096】
まず、アクセスポイント12は携帯端末100の接続状態を監視しており、接続状態に変化があったかどうかを検出する。アクセスポイント12は、接続されていたものが切断されたり、新たに接続が開始されたりしたかどうかを検出する(S201)。
【0097】
アクセスポイント12への接続状態が変化した場合(S201:Yes)、アクセスポイント12は、携帯端末100から端末IDを取得する。アクセスポイント12は、端末IDとアクセスポイントIDおよび接続状態を、コントローラ13を経由してサーバ200に送信する。これにより、サーバ制御部201は、端末IDとアクセスポイントIDおよび接続状態を取得する(S202)。
【0098】
サーバ制御部201は、記憶部207に記憶されている携帯端末管理テーブルT5を参照して、アクセスポイント12から取得した端末IDに対応するユーザIDを取得する(S203)。さらにサーバ制御部201は、記憶部207に記憶されているアクセスポイント管理テーブルT4を参照し、ステップS202で取得したアクセスポイントIDに対応する部屋IDを取得する(S203)。サーバ制御部201は、取得したユーザIDおよび部屋番号をユーザ所在位置推定部205に送信する。
【0099】
ユーザ所在位置推定部205は、ユーザの所在状態(対象の部屋に居るか否か)を推定する(S205)。推定処理の詳細については、
図11を用いて後述する。入室と推定した場合(S205:「入室」)、ユーザ所在位置推定部205は、ユーザ所在位置テーブルT6に入室状態として記載する(S206)。
【0100】
これに対し、退室と推定した場合(S205:「退室」)、ユーザ所在位置推定部205は、ユーザ所在位置テーブルT6に退室状態として記載する(S207)。
【0101】
このように、アクセスポイント12から受信した接続状態を元にして、ユーザの所在位置を推定できる。これにより、共連れによってユーザが入退室した場合であっても、ユーザの実際の入退室状態を推定して取得できる。従って、ユーザの実際の位置に応じてアンチパスバック機能を正常に動作させることができる。
【0102】
ユーザ所在位置推定部205がユーザの所在状態を推定する処理の詳細について、
図11に示すフローチャートと、
図12に示すデータフロー図を用いて説明する。以下、ユーザ所在位置推定部205を推定部205と略記する場合がある。
【0103】
アクセスポイント12の接続状態に変化があるかどうかを監視する(S301)。接続状態に変化があった場合(S301:Yes)、接続されたのか切断されたのかを検知する(S302)。
【0104】
アクセスポイント12に携帯端末100が接続された場合(S302:「接続」)、推定部205は、タイマに所定の第1閾値Th1を設定する(S305)。また、推定部205は、状態フラグに「入室」を表す値、例えば「1」を設定する(S306)。
【0105】
アクセスポイント12と携帯端末100との接続が切れた場合(S302:「切断」)、推定部205は、タイマに所定の第2閾値Th2を設定する(S303)。推定部205は、状態フラグに「退室」を示す値、例えば「0」を設定する(S304)。推定部205は、タイマを開始する(S307)。
【0106】
第1閾値Th1、第2閾値Th2および状態フラグは、記憶部207に記憶されているプログラム上の変数である。第1閾値Th1は、例えば、60秒等の時間間隔を示す値である。第2閾値は、例えば、120秒等の時間間隔を示す値である。なお、第1閾値Th1と第2閾値Th2は同じ値であってもよい。状態フラグは、入退室状態を示すフラグであり、例えば、「1」が入室状態、「0」が退室状態を示す。
【0107】
推定部205は、タイマが満了したかどうかを確認する(S308)。タイマが満了していない場合(S308:No)、ステップS301に戻り、状態変化を監視する。
【0108】
タイマが満了したら(S308:Yes)、推定部205は、状態フラグの値をユーザの推定入退室状態とする(S309)。このあとの処理は、
図10のS204の推定結果を確認する処理から実行される。
【0109】
このように、本実施例では、携帯端末100とアクセスポイント12の接続状態からユーザの所在位置を推定して、部屋の入退室状態を推定することができる。これにより、本実施例では、ユーザの実際の所在位置を推定して把握できるため、アンチパスバック機能によるセキュリティ向上と、ユーザの利便性改善とを両立することができる。