IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ソフトバンクモバイル株式会社の特許一覧

特開2024-127612システム、生成装置、プログラム、及び情報処理装置
<>
  • 特開-システム、生成装置、プログラム、及び情報処理装置 図1
  • 特開-システム、生成装置、プログラム、及び情報処理装置 図2
  • 特開-システム、生成装置、プログラム、及び情報処理装置 図3
  • 特開-システム、生成装置、プログラム、及び情報処理装置 図4
  • 特開-システム、生成装置、プログラム、及び情報処理装置 図5
  • 特開-システム、生成装置、プログラム、及び情報処理装置 図6
  • 特開-システム、生成装置、プログラム、及び情報処理装置 図7
  • 特開-システム、生成装置、プログラム、及び情報処理装置 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024127612
(43)【公開日】2024-09-20
(54)【発明の名称】システム、生成装置、プログラム、及び情報処理装置
(51)【国際特許分類】
   G06Q 10/00 20230101AFI20240912BHJP
   G06Q 10/02 20120101ALI20240912BHJP
【FI】
G06Q10/00
G06Q10/02
【審査請求】有
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2023036876
(22)【出願日】2023-03-09
(11)【特許番号】
(45)【特許公報発行日】2024-06-13
(71)【出願人】
【識別番号】501440684
【氏名又は名称】ソフトバンク株式会社
(74)【代理人】
【識別番号】110000877
【氏名又は名称】弁理士法人RYUKA国際特許事務所
(72)【発明者】
【氏名】三ヶ木 雅幸
【テーマコード(参考)】
5L010
5L049
【Fターム(参考)】
5L010AA03
5L010AA20
5L049AA03
5L049AA20
(57)【要約】      (修正有)
【課題】既存のビル入退館システムで二次元コードによるID認証を簡単かつ容易に追加するシステム、生成装置、プログラム及び情報処理装置を提供する。
【解決手段】管理装置と、生成装置と、情報処理装置であるアダプタとが、ネットワーク20を介して通信するシステム10において、生成装置は、非接触ICの規格に対応する識別子を複数格納する識別子格納部と、識別子格納部に格納されている複数の識別子のうちの一の識別子を含むコード情報を生成する生成部と、生成部によって生成されたコード情報を出力する出力部とを有する。情報処理装置は、出力されたコード情報を読み取る読取部と、コード情報から一の識別子を取得する取得部と、近距離無線通信を介して、一の識別子を非接触リーダに送信する送信部とを有する。
【選択図】図1
【特許請求の範囲】
【請求項1】
生成装置と、
情報処理装置と
を備え、
前記生成装置は、
非接触IC(Integrated Circuit)の規格に対応する識別子を複数格納する識別子格納部と、
前記識別子格納部に格納されている複数の前記識別子のうちの一の識別子を含むコード情報を生成する生成部と、
前記生成部によって生成された前記コード情報を出力する出力部と
を有し、
前記情報処理装置は、
出力された前記コード情報を読み取る読取部と、
前記コード情報から前記一の識別子を取得する取得部と、
近距離無線通信を介して、前記一の識別子を非接触リーダに送信する送信部と
を有する、システム。
【請求項2】
前記生成装置は、暗号化キーを格納する暗号化キー格納部をさらに有し、
前記生成部は、前記暗号化キー格納部に格納されている前記暗号化キーを用いて前記一の識別子を暗号化することによって、暗号化された前記一の識別子を含む前記コード情報を生成し、
前記情報処理装置は、前記暗号化キーと対になる復号キーを格納する復号キー格納部をさらに有し、
前記取得部は、前記復号キー格納部に格納されている前記復号キーを用いて、前記コード情報に含まれる暗号化された前記一の識別子を復号することによって、復号された前記一の識別子を取得し、
前記送信部は、復号された前記一の識別子を前記非接触リーダに送信する、
請求項1に記載のシステム。
【請求項3】
前記情報処理装置は、
暗号化キーと対になる復号キーを受信する受信部と、
前記受信部が前記復号キーを受信した場合に、前記復号キー格納部に格納されている前記復号キーを、前記受信部が受信した前記復号キーに更新する更新部と
をさらに有する、請求項2に記載のシステム。
【請求項4】
前記生成部は、前記コード情報の生成日を示す生成日情報及び前記コード情報の有効期限を示す有効期限情報のうちの少なくともいずれかをさらに含む前記コード情報を生成し、
前記情報処理装置は、前記取得部が前記コード情報から取得した、前記生成日情報によって示される前記生成日及び前記有効期限情報によって示される前記有効期限のうちの少なくともいずれかに基づいて、前記一の識別子を前記非接触リーダに送信するか否かを判定する判定部をさらに有し、
前記送信部は、前記一の識別子を前記非接触リーダに送信すると前記判定部が判定した場合、前記一の識別子を前記非接触リーダに送信する、
請求項1から3のいずれか一項に記載のシステム。
【請求項5】
前記生成部は、所属グループを示す所属グループ情報をさらに含む前記コード情報を生成し、
前記情報処理装置は、前記取得部が前記コード情報から取得した前記所属グループ情報に基づいて、前記一の識別子を前記非接触リーダに送信するか否かを判定する判定部をさらに有し、
前記送信部は、前記一の識別子を前記非接触リーダに送信すると前記判定部が判定した場合、前記一の識別子を前記非接触リーダに送信する、
請求項1から3のいずれか一項に記載のシステム。
【請求項6】
前記情報処理装置は、前記送信部による前記非接触リーダへの情報送信が拒否されている拒否グループを示す拒否グループ情報を格納する情報格納部をさらに有し、
前記判定部は、前記所属グループ情報によって示される前記所属グループが前記拒否グループ情報によって示される前記拒否グループに含まれていない場合、前記一の識別子を前記非接触リーダに送信すると判定し、
前記情報処理装置は、
拒否グループ情報を受信する受信部と、
前記受信部が前記拒否グループ情報を受信した場合に、前記情報格納部に格納されている前記拒否グループ情報を前記受信部が受信した前記拒否グループ情報に更新する更新部と
をさらに有する、請求項5に記載のシステム。
【請求項7】
前記情報処理装置は、前記読取部が前記コード情報を読み取った場合に、前記送信部の状態を無効状態から有効状態に切り替える状態切替部をさらに有し、
前記状態切替部が前記送信部の状態を前記無効状態から前記有効状態に切り替えたことに応じて、前記送信部は、前記一の識別子を前記非接触リーダに送信する、
請求項1から3のいずれか一項に記載のシステム。
【請求項8】
前記状態切替部は、前記送信部への電力供給を開始することによって、前記送信部の状態を前記無効状態から前記有効状態に切り替える、請求項7に記載のシステム。
【請求項9】
前記状態切替部は、前記送信部の動作モードをアイドルモードからアクティブモードに切り替えることによって、前記送信部の状態を前記無効状態から前記有効状態に切り替える、請求項7に記載のシステム。
【請求項10】
非接触ICの規格に対応する識別子を複数格納する識別子格納部と、
前記識別子格納部に格納されている複数の前記識別子のうちの一の識別子を含むコード情報を生成する生成部と、
前記生成部によって生成された前記コード情報を出力する出力部と
を備える、生成装置。
【請求項11】
コンピュータを、請求項10に記載の生成装置として機能させるためのプログラム。
【請求項12】
非接触ICの規格に対応する識別子を含むコード情報を読み取る読取部と、
前記コード情報から前記識別子を取得する取得部と、
近距離無線通信を介して、前記識別子を非接触リーダに送信する送信部と
を備える、情報処理装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、システム、生成装置、プログラム、及び情報処理装置に関する。
【背景技術】
【0002】
特許文献1には、非接触IC(Integrated Circuit)チップを搭載した携帯電話機などの無線端末装置を利用して、施設への入場を管理する技術について記載されている。
[先行技術文献]
[特許文献]
[特許文献1]特開2010-108228号公報
【発明の概要】
【課題を解決するための手段】
【0003】
本発明の一実施態様によれば、システムが提供される。前記システムは、生成装置と、情報処理装置とを備えてよい。前記生成装置は、非接触ICの規格に対応する識別子を複数格納する識別子格納部を有してよい。前記生成装置は、前記識別子格納部に格納されている複数の前記識別子のうちの一の識別子を含むコード情報を生成する生成部を有してよい。前記生成装置は、前記生成部によって生成された前記コード情報を出力する出力部を有してよい。前記情報処理装置は、出力された前記コード情報を読み取る読取部を有してよい。前記情報処理装置は、前記コード情報から前記一の識別子を取得する取得部を有してよい。前記情報処理装置は、近距離無線通信を介して、前記一の識別子を非接触リーダに送信する送信部を有してよい。
【0004】
前記システムにおいて、前記生成装置は、暗号化キーを格納する暗号化キー格納部をさらに有してよく、前記生成部は、前記暗号化キー格納部に格納されている前記暗号化キーを用いて前記一の識別子を暗号化することによって、暗号化された前記一の識別子を含む前記コード情報を生成してよく、前記情報処理装置は、前記暗号化キーと対になる復号キーを格納する復号キー格納部をさらに有してよく、前記取得部は、前記復号キー格納部に格納されている前記復号キーを用いて、前記コード情報に含まれる暗号化された前記一の識別子を復号することによって、復号された前記一の識別子を取得してよく、前記送信部は、復号された前記一の識別子を前記非接触リーダに送信してよい。前記情報処理装置は、暗号化キーと対になる復号キーを受信する受信部と、前記受信部が前記復号キーを受信した場合に、前記復号キー格納部に格納されている前記復号キーを、前記受信部が受信した前記復号キーに更新する更新部とをさらに有してよい。
【0005】
前記いずれかのシステムにおいて、前記生成部は、前記コード情報の生成日を示す生成日情報及び前記コード情報の有効期限を示す有効期限情報のうちの少なくともいずれかをさらに含む前記コード情報を生成してよく、前記情報処理装置は、前記取得部が前記コード情報から取得した、前記生成日情報によって示される前記生成日及び前記有効期限情報によって示される前記有効期限のうちの少なくともいずれかに基づいて、前記一の識別子を前記非接触リーダに送信するか否かを判定する判定部をさらに有してよく、前記送信部は、前記一の識別子を前記非接触リーダに送信すると前記判定部が判定した場合、前記一の識別子を前記非接触リーダに送信してよい。
【0006】
前記いずれかのシステムにおいて、前記生成部は、前記一の識別子が所属する所属グループを示す所属グループ情報をさらに含む前記コード情報を生成してよく、前記情報処理装置は、前記取得部が前記コード情報から取得した前記所属グループ情報に基づいて、前記一の識別子を前記非接触リーダに送信するか否かを判定する判定部をさらに有してよく、前記送信部は、前記一の識別子を前記非接触リーダに送信すると前記判定部が判定した場合、前記一の識別子を前記非接触リーダに送信してよい。前記情報処理装置は、前記送信部による前記非接触リーダへの情報送信が拒否されている拒否グループを示す拒否グループ情報を格納する情報格納部をさらに有してよく、前記判定部は、前記所属グループ情報によって示される前記所属グループが前記拒否グループ情報によって示される前記拒否グループに含まれていない場合、前記一の識別子を前記非接触リーダに送信すると判定してよく、前記情報処理装置は、拒否グループ情報を受信する受信部と、前記受信部が前記拒否グループ情報を受信した場合に、前記情報格納部に格納されている前記拒否グループ情報を前記受信部が受信した前記拒否グループ情報に更新する更新部とをさらに有してよい。
【0007】
前記いずれかのシステムにおいて、前記情報処理装置は、前記読取部が前記コード情報を読み取った場合に、前記送信部の状態を無効状態から有効状態に切り替える状態切替部をさらに有してよく、前記送信部は、前記状態切替部が前記送信部の機能を前記無効状態から前記有効状態に切り替えたことに応じて、前記一の識別子を前記非接触リーダに送信してよい。前記状態切替部は、前記送信部への電力供給を開始することによって、前記送信部の状態を前記無効状態から前記有効状態に切り替えてよい。前記状態切替部は、前記送信部の動作モードをアイドルモードからアクティブモードに切り替えることによって、前記送信部の状態を前記無効状態から前記有効状態に切り替えてよい。
【0008】
本発明の一実施形態によれば、生成装置が提供される。前記生成装置は、非接触ICの規格に対応する識別子を複数格納する識別子格納部を備えてよい。前記生成装置は、前記識別子格納部に格納されている複数の前記識別子のうちの一の識別子を含むコード情報を生成する生成部を備えてよい。前記生成装置は、前記生成部によって生成された前記コード情報を出力する出力部を備えてよい。
【0009】
本発明の一実施形態によれば、コンピュータを、前記生成装置として機能させるためのプログラムが提供される。
【0010】
本発明の一実施形態によれば、情報処理装置が提供される。前記情報処理装置は、非接触ICの規格に対応する識別子を含むコード情報を読み取る読取部を備えてよい。前記情報処理装置は、前記コード情報から前記識別子を取得する取得部を備えてよい。前記情報処理装置は、近距離無線通信を介して、前記識別子を非接触リーダに送信する送信部を備えてよい。
【0011】
尚、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
【図面の簡単な説明】
【0012】
図1】システム10の一例を概略的に示す。
図2】訪問者情報及びIDmを管理する管理情報600の一例を概略的に示す。
図3】生成装置100及び管理装置200による処理の流れの一例を概略的に示す。
図4】許可証150の一例を概略的に示す。
図5】生成装置100の機能構成の一例を概略的に示す。
図6】アダプタ300の機能構成の一例を概略的に示す。
図7】アダプタ300による処理の流れの一例を概略的に示す。
図8】生成装置100、管理装置200、又はアダプタ300として機能するコンピュータ1200のハードウェア構成の一例を概略的に示す。
【発明を実施するための形態】
【0013】
例えば、ビルの入退館管理には、偽造や複製が難しく近接の無線通信で認証が行える非接触ICカードと遠隔開錠が可能な電気錠を組み合わせたID認証システムが導入されているが、高価な非接触ICカードを利用者ごとに配布する必要がある。来客やデイユースなどの場合、非接触ICカードの貸出や返却、棚卸などセキュリティを担保するには人の手を介して行わざるを得ない。近年、二次元コードの画像認識による低コストのID認証システムが小口の決済を中心に普及しているが、ビルの入退館の一時利用者などに対し二次元コードによるID認証を提供するには、非接触カードによるID認証システムと方式が異なるため、容易かつ低コストに追加することが難しい。それに対して、本実施形態に係るシステムでは、例えば、二次元コードと非接触ICカードのIDを連携させるアダプタを介して、既存のビル入退館システムで二次元コードによるID認証を簡単かつ容易に追加する方法を採用する。
【0014】
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
【0015】
図1は、システム10の一例を概略的に示す。システム10は、アダプタ300を備える。アダプタ300は、情報処理装置の一例であってよい。システム10は、生成装置100を備えてよい。システム10は、管理装置200を備えてよい。
【0016】
生成装置100、管理装置200、及びアダプタ300は、ネットワーク20を介して通信してよい。ネットワーク20は、LAN(Local Area Network)を含んでよい。ネットワーク20は、インターネットを含んでよい。ネットワーク20は、クラウドを含んでよい。ネットワーク20は、任意のネットワークを含んでよい。
【0017】
アダプタ300は、例えば、既存のゲートセキュリティ設備30に対して設置される。ゲートセキュリティ設備30は、ICカードを用いたゲートの通過の許可・拒否を管理する設備であって、任意の建物等に配置されている。ゲートセキュリティ設備30は、例えば、建物への入退館を管理したり、建物内の会議室等のスペースへの入退場を管理したりする。
【0018】
ここでは、ゲートセキュリティ設備30が、会社Aの建物に設置されている場合を例に挙げて説明する。本例において、ゲートセキュリティ設備30は、非接触リーダ40、コントローラ60、ゲート65、及び管理システム80を有する。
【0019】
本例において、非接触リーダ40は、会社Aの建物の出入口に配置されている。非接触リーダ40は、非接触ICチップから非接触で情報を読み取る。非接触リーダ40は、いわゆる近距離無線通信によって、非接触ICチップから情報を読み取る。
【0020】
非接触リーダ40は、NFC(Near field communication)に対応してよい。すなわち、非接触リーダ40は、NFCリーダであってよい。例えば、非接触リーダ40は、Felica(登録商標)(Felicity Card)に対応する、Felicaリーダであってよい。例えば、非接触リーダ40は、Mifare(MIkron FARE-collection System)に対応する、Mifareリーダであってよい。非接触リーダ40は、他の任意の方式に対応してもよい。
【0021】
ここでは、非接触リーダ40がFelicaリーダである場合を主に例に挙げて説明する。この場合、非接触リーダ40は、FelicaカードからIDmを読み取る。IDmは、例えば、Felicaカード製造時にICチップに記録される、書き換えができない固有のIDである。
【0022】
コントローラ60及び管理システム80は、非接触リーダ40がFelicaカードから読み取ったIDmによって、ゲート65を開錠するか否かを判定して、開錠すると判定した場合、ゲート65を開錠する。管理システム80は、例えば、会社Aの勤務者52のICカード50のIDmを管理する。管理システム80は、非接触リーダ40がICカード50からIDmを読み取った場合に、非接触リーダ40から送信されたIDmを、管理しているIDmと照合し、いずれかの勤務者52のICカード50のIDmと一致した場合に、ゲート65を開錠すると判定する。管理システム80は、コントローラ60に、ゲート65を開錠させる。
【0023】
このように、日常的にゲート65を通過するような勤務者52が対象である場合は、ICカード50による運用で特に問題ないが、来客やデイユース等の、ゲート65を一時的に通過する者に対応しようとした場合に、高価なICカード50を利用者毎に貸し出す必要が生じる。この場合、ICカード50の管理負荷や管理コストがかかることになる。
【0024】
本実施形態に係るシステム10においては、生成装置100が、貸し出し用の複数のIDmをストックしておく。生成装置100は、例えば、訪問者152に対して、貸し出し用の複数のIDmのうちの一のIDmを含むコード情報を生成し、生成したコード情報を印刷した紙の許可証150を提供する。
【0025】
コード情報は、例えば、2次元バーコードである。コード情報は、例えば、QRコード(登録商標)(Quick Response Code)である。ここでは、コード情報がQRコードである場合を主に例に挙げて説明する。図1に示す例では、許可証150がQRコード155を含む。コード情報は、1次元バーコードであってもよい。コード情報は、光学的に情報を読み取り可能な、他の種類のコードであってもよい。
【0026】
許可証150を入手した訪問者152は、許可証150をアダプタ300に提示する。アダプタ300は、許可証150のQRコード155を読み取って、QRコード155からIDmを取得し、非接触リーダ40に送信する。
【0027】
このような構成により、訪問者152にICカード50を提供することなく、訪問者152がゲート65を通過することを可能にできる。このように、システム10においては、アダプタ300がQRコードとIDmとを連携させることによって、ICカード50を用いる既存のゲートセキュリティ設備30に、QRコードによる認証を簡単かつ容易に追加することができる。
【0028】
許可証150の形態は、紙に限られない。生成装置100は、例えば、生成したコード情報を、訪問者152が所持するスマートフォン等の携帯通信端末に送信してもよい。訪問者152は、自身の携帯通信端末で受信した許可証150を携帯通信端末のディスプレイに表示させて、アダプタ300に提示する。
【0029】
管理装置200は、システム10によるサービスを管理する。管理装置200は、訪問者152の情報(訪問者情報と記載する場合がある。)を管理してよい。訪問者情報は、例えば、訪問者152を識別可能な情報と、訪問者152の本人確認をするためのパスワードと、訪問者152が所属する所属グループと、訪問者152の通過が許可されているゲート65及び有効期限の情報とを含む。管理装置200は、訪問者情報を生成装置100に送信する。
【0030】
訪問者情報を受信した生成装置100は、貸し出し用の複数のIDmから、訪問者152に対してIDmを割り当てて、訪問者情報に含める。生成装置100は、複数の訪問者情報を管理する。
【0031】
図2は、訪問者情報及びIDmを管理する管理情報600の一例を概略的に示す。本例において、管理情報600は、訪問者152毎の、訪問者152を識別するためのユーザID、訪問者152に対応するパスワード、訪問者152に割り当てたIDm、訪問者152の所属グループ、対象ゲート及び有効期限を含む。有効期限は、始期及び終期を示しても、終期のみを示してもよい。
【0032】
図2に例示する管理情報600において、ユーザID:AAAAの訪問者152は、2023年2月6日の10時から17時までの間、建物出入口のゲートを通過することが許可されている。ユーザID:BBBBの訪問者152は、2023年2月6日の13時から17時までの間、建物出入口のゲートを通過することが許可されており、2023年2月6日の14時から16時までの間、会議室Aのゲートを通過することが許可されている。ユーザID:CCCCの訪問者152は、2023年2月6日の13時から17時までの間、建物出入口のゲートを通過することが許可されており、2023年2月6日の14時から16時までの間、会議室Aのゲートを通過することが許可されている。
【0033】
生成装置100は、例えば、ユーザID:AAAAの訪問者152からの要求に応じて、管理情報600におけるユーザID:AAAAに対応するIDm、所属グループ、対応ゲート、及び有効期限と、QRコードを生成する生成日時とを暗号化した後、QRコード化する。そして、QRコードを含む許可証150をプリンタに出力して印刷させる。
【0034】
図3は、生成装置100及び管理装置200による処理の流れの一例を概略的に示す。ステップ(ステップをSと省略して記載する場合がある。)102では、管理装置200が、訪問者情報を取得する。管理装置200は、例えば、会社Aにおける管理担当者によって入力された訪問者情報を取得する。訪問者152の情報を管理システム80が管理している場合に、管理装置200は、管理システム80から訪問者情報を受信してもよい。
【0035】
S104では、管理装置200が、S102において取得した訪問者情報の登録要求を生成装置100に送信する。S106では、生成装置100が、S104において受信した登録要求に応じて、訪問者情報を登録する。S108では、生成装置100が、登録完了通知を管理装置200に送信する。S102からS108までの処理は、管理装置200が訪問者情報を取得する度に実行されてよい。
【0036】
S110では、生成装置100が、訪問者152から、許可証150の生成要求を取得する。生成装置100は、例えば、会社Aの出入口付近に設置された、入力部及びプリンタを備える発券機を介して、許可証150の生成要求を取得する。生成要求は、訪問者152によって入力された、ユーザID及びパスワードを含む。
【0037】
S112では、生成装置100が、S110において取得した生成要求について、認証処理を実行する。生成装置100は、生成要求に含まれるユーザID及びパスワードを、S106において登録した訪問者情報と照合することによって、認証を行う。認証に失敗した場合、生成装置100は、発券機を介して、認証に失敗したことと、許可証150を発券できないこととを、訪問者152に通知する。認証に成功した場合、S114に進む。
【0038】
S114では、生成装置100が、貸し出し用の複数のIDmのうちの1つのIDmを訪問者152に割り当て、当該IDmと、訪問者152の所属グループと、対応ゲート及び有効期限と、生成日時とを暗号化する暗号化処理を実行する。S116では、S114において暗号化した情報を含むQRコードを生成する。
【0039】
S118では、生成装置100が、S116において生成したQRコードを発券機のプリンタに出力して、QRコードを含む許可証150を印刷させる。生成装置100は、QRコードのみを含む許可証150を印刷させてよく、QRコード以外の情報を含む許可証150を印刷させてもよい。QRコード以外の情報の例として、生成日時、有効期限、対象ゲート、所属グループ等が挙げられる。
【0040】
図4は、許可証150の一例を概略的に示す。図4に例示する許可証150は、QRコード155に加えて、許可証150の生成日時と、許可証150の有効期限と、訪問者152の所属グループを含む。図4における許可証150のレイアウトは一例であって、許可証150は、所属グループを含まなくてもよく、有効期限を含まなくてもよく、生成日時を含まなくてもよい。
【0041】
図5は、生成装置100の機能構成の一例を概略的に示す。生成装置100は、識別子格納部102、暗号化キー格納部104、情報取得部106、予定情報登録部108、予定情報格納部110、生成要求取得部112、生成部114、認証部116、及び出力部118を備える。なお、生成装置100がこれらの全てを備えることは必須とは限らない。
【0042】
識別子格納部102は、非接触ICの規格に対応する識別子を複数格納する。非接触ICの規格に対応する識別子は、例えば、IDmである。非接触ICの規格に対応する識別子は、例えば、UIDである。非接触ICの規格に対応する識別子は、いずれかの非接触ICの規格に対応した、他の識別子であってもよい。
【0043】
識別子格納部102は、貸し出し用として準備された複数の識別子を格納してよい。識別子格納部102は、例えば、すでに非接触ICチップに割り当てられている識別子であって、流通しないように管理されている非接触ICチップに割り当てられている識別子を、貸し出し用の識別子として格納する。識別子格納部102は、例えば、いずれの非接触ICチップにも割り当てられていない識別子を、貸し出し用の識別子として格納する。
【0044】
暗号化キー格納部104は、暗号化キーを格納する。暗号化キー格納部104は、予め登録された暗号化キーを格納する。暗号化キー格納部104が格納している暗号化キーと対となる復号キーが、アダプタ300に格納される。
【0045】
情報取得部106は、各種情報を取得する。情報取得部106は、例えば、更新用の暗号化キーを取得する。情報取得部106が更新用の暗号化キーを取得した場合、暗号化キー格納部104は、暗号化キーを更新する。暗号化キーを更新した場合、アダプタ300の復号キーも更新される。
【0046】
情報取得部106は、例えば、訪問者情報を取得する。情報取得部106は、管理装置200から訪問者情報を取得してよい。
【0047】
情報登録部108は、情報取得部106が取得した訪問者情報を登録する。情報登録部108は、1つの訪問者情報に対して、識別子格納部102に格納されている複数の識別子のうちの1つの識別子を割り当てる。情報登録部108は、訪問者情報と、割り当てた識別子とを、情報格納部110に格納されている管理情報に登録する。
【0048】
生成要求取得部112は、許可証150を生成する生成要求を取得する。生成要求取得部112は、訪問者152による生成要求を取得してよい。生成要求取得部112は、例えば、発券機を介して、生成要求を取得する。生成要求取得部112は、例えば、訪問者152の携帯通信端末から、生成要求を受信する。
【0049】
生成部114は、生成要求取得部112が取得した生成要求に応じて、コード情報を生成する。生成部114は、識別子格納部102に格納されている複数の識別子のうちの一の識別子を含むコード情報を生成する。例えば、生成要求取得部112が生成要求を取得した場合に、認証部116が、生成要求の要求元である訪問者152を認証する。認証部116は、例えば、訪問者152によって入力されたユーザID及びパスワードを、情報格納部110に記憶されている管理情報と照合して、管理情報に含まれるいずれかのユーザID及びパスワードと一致した場合に、認証OKと判定する。認証部116によって認証OKと判定された場合に、生成部114は、管理情報のうち、認証したユーザIDに対応する識別子を含むコード情報を生成する。
【0050】
生成部114は、暗号化キー格納部104に格納されている暗号化キーを用いて識別子を暗号化することによって、暗号化された識別子を含むコード情報を生成してもよい。これにより、識別子を悪用される可能性を低減することができる。
【0051】
生成部114は、識別子に加えて、コード情報の生成日を示す生成日情報を含むコード情報を生成してもよい。生成日情報は、コード情報の生成日時を示してもよい。生成部114は、暗号化キー格納部104に格納されている暗号化キーを用いて、識別子及び生成日情報を暗号化することによって、暗号化された識別子及び生成日情報を含むコード情報を生成してもよい。
【0052】
生成部114は、識別子に加えて、コード情報の有効期限を示す有効期限情報を含むコード情報を生成してもよい。生成部114は、管理情報のうち、認証したユーザIDに対応する有効期限情報をコード情報に含めてよい。有効期限情報は、コード情報が有効な終期のみを示しても、コード情報が有効な始期及び終期、すなわち、コード情報が有効な期間を示してもよい。対象ゲートが複数の場合、生成部114は、複数の対象ゲートのそれぞれに対応する有効期限情報をコード情報に含めてよい。生成部114は、暗号化キー格納部104に格納されている暗号化キーを用いて、識別子及び有効期限情報を暗号化することによって、暗号化された識別子及び有効期限情報を含むコード情報を生成してもよい。
【0053】
生成部114は、識別子に加えて、生成日情報及び有効期限情報の両方を含むコード情報を生成してもよい。生成部114は、暗号化キー格納部104に格納されている暗号化キーを用いて、識別子、生成日情報、及び有効期限情報を暗号化することによって、暗号化された識別子、生成日情報及び有効期限情報を含むコード情報を生成してもよい。
【0054】
生成部114は、識別子に加えて、所属グループ情報を含むコード情報を生成してもよい。生成部114は、管理情報のうち、認証したユーザIDに対応する所属グループ情報をコード情報に含めてよい。生成部114は、暗号化キー格納部104に格納されている暗号化キーを用いて、識別子及び所属グループ情報を含むコード情報を生成してもよい。生成部114は、識別子に加えて、生成日情報及び有効期限情報の少なくともいずれかと、所属グループ情報とを含むコード情報を生成してもよい。生成部114は、暗号化キー格納部104に格納されている暗号化キーを用いて、識別子と、生成日情報及び有効期限情報の少なくともいずれかと、所属グループ情報とを暗号化することによって、暗号化された識別子と、生成日情報及び有効期限情報の少なくともいずれかと、所属グループ情報とを含むコード情報を生成してもよい。
【0055】
出力部118は、生成部114によって生成されたコード情報を出力する。出力部118は、例えば、コード情報をプリンタに出力して、プリンタにコード情報を印刷させる。出力部118は、例えば、コード情報を、訪問者152の携帯通信端末に送信する。
【0056】
図6は、アダプタ300の機能構成の一例を概略的に示す。アダプタ300は、復号キー格納部302、読取部306、取得部308、送信部310、判定部312、受信部314、更新部316、状態切替部318、及び通知処理実行部320を備える。なお、アダプタ300がこれらの全てを備えることは必須とは限らない。
【0057】
復号キー格納部302は、復号キーを格納する。復号キー格納部302は、暗号化キー格納部104に格納されている暗号化キーと対になる復号キーを格納する。
【0058】
読取部306は、出力部118によって出力されたコード情報を読み取る。読取部306は、例えば、紙に印刷されたコード情報を読み取る。読取部306は、例えば、訪問者152の携帯通信端末のディスプレイに表示されたコード情報を読み取る。
【0059】
取得部308は、読取部306が読み取ったコード情報から識別子を取得する。例えば、コード情報がQRコードである場合、取得部308は、QRコードをデコードすることによって、QRコードに含まれる識別子を取得する。識別子が暗号化されている場合、取得部308は、QRコードをデコードすることによって、QRコードに含まれる暗号化された識別子を取得し、コード情報に復号キー格納部302に格納されている復号キーを用いて、暗号化された識別子を復号することによって、識別子を取得する。
【0060】
取得部308は、コード情報に識別子以外の情報も含まれている場合、その情報も合わせて取得してよい。例えば、取得部308は、コード情報から、生成日時情報を取得する。例えば、取得部308は、コード情報から、有効期限情報を取得する。例えば、取得部308は、コード情報から、所属グループ情報を取得する。
【0061】
送信部310は、取得部308が取得した識別子を非接触リーダ40に送信する。送信部310は、取得部308が、暗号化された識別子を復号することによって、復号された識別子を取得した場合、当該復号された識別子を非接触リーダ40に送信する。
【0062】
送信部310は、近距離無線通信によって、識別子を非接触リーダ40に送信してよい。送信部310は、例えば、NFC通信によって、識別子を非接触リーダ40に送信する。送信部310は、Felica通信によって、IDmを非接触リーダ40に送信してよい。送信部310は、Mifare通信によって、UIDを非接触リーダ40に送信してよい。
【0063】
送信部310は、近距離無線通信によって送信した識別子が非接触リーダ40に到達する位置に配置されてよい。例えば、送信部310は、非接触リーダ40の隣に配置される。非接触リーダ40の隣では、送信部310が送信した識別子が非接触リーダ40に到達しないような場合には、送信部310の送信部分が、非接触リーダ40の正面に位置するように、送信部310が配置されてよい。
【0064】
なお、送信部310が、いわゆる非接触ICカードと同様の構成を備えてもよい。この場合、送信部310が、識別子を送信可能な状態となり、送信部310が、訪問者152によって非接触リーダ40にかざされたことに応じて、非接触ICカードと同様に、識別子を非接触リーダ40に送信する。
【0065】
判定部312は、取得部308がコード情報から取得した情報に基づいて、識別子を非接触リーダ40に送信するか否かを判定する。送信部310は、判定部312によって送信すると判定された場合に、識別子を非接触リーダ40に送信し、判定部312によって送信しないと判定された場合、識別子を非接触リーダ40に送信しないようにしてもよい。情報格納部313は、判定部312の判定に用いられる情報を格納する。
【0066】
判定部312は、例えば、生成日情報によって示される生成日に基づいて、識別子を非接触リーダ40に送信するか否かを判定する。例えば、情報格納部313が、コード情報の生成日を基準としたコード情報の使用期限を格納する。使用期限は、生成当日を示したり、生成の翌日を示したりしてよい。判定部312は、生成日情報によって示される生成日が、使用期限内である場合、識別子を非接触リーダ40に送信すると判定し、使用期限外である場合、識別子を非接触リーダ40に送信しないと判定する。これにより、アダプタ300によって、許可証150の有効期限を管理可能にでき、例えば、使用期限外であるにもかかわらず、アダプタ300が識別子を非接触リーダ40に送信して、ゲート65が開錠されてしまうことを防ぐことができる。
【0067】
判定部312は、例えば、有効期限情報によって示される有効期限に基づいて、識別子を非接触リーダ40に送信するか否かを判定する。判定部312は、有効期限情報によって示される有効期限内である場合、識別子を非接触リーダ40に送信すると判定し、有効期限内でない場合、識別子を非接触リーダ40に送信しないと判定する。これにより、アダプタ300によって、許可証150の有効期限を管理可能にでき、例えば、有効期限外であるにもかかわらず、アダプタ300が識別子を非接触リーダ40に送信して、ゲート65が開錠されてしまうことを防ぐことができる。
【0068】
判定部312は、例えば、所属グループ情報に基づいて、識別子を非接触リーダ40に送信するか否かを判定する。例えば、情報格納部313が、アダプタ300による非接触リーダ40への情報送信が拒否されている拒否グループを示す拒否グループ情報を格納し、判定部312は、所属グループ情報によって示される所属グループが、拒否グループ情報によって示される拒否グループに含まれている場合、識別子を非接触リーダ40に送信しないと判定し、拒否グループに含まれていない場合、識別子を非接触リーダ40に送信すると判定する。これにより、ゲート65の通過を許可されている訪問者152のグループについて、許可を取りやめて通過を禁止することにしたり、一時的に通過を禁止したりする事態になった場合に、ゲートセキュリティ設備30側の設定等を変更することなく、アダプタ300側で、当該グループの通過を禁止するようにできる。
【0069】
具体例として、会社Cに所属する複数の訪問者152と、会社Dに所属する複数の訪問者152とが、14時から16時の間、会議室Aのゲートの通過を許可されている状況において、都合上、会社Dに所属する複数の訪問者152について、14時から15時の間は会議室Aのゲートを通過できないようにしたい場合、ゲートセキュリティ設備30側で対応しようとすると、会社Dに所属する複数の訪問者152に対応する複数のIDmのそれぞれの設定を変更する必要がある。しかし、アダプタ300によれば、会社Dを、14時から15時の間、会議室Aのゲートの通過を拒否する拒否グループとすることによって、14時から15時の間に、会社Dに所属する訪問者152が許可証150を提示したとしても、識別子を会議室Aのゲートの非接触リーダ40に送信しないようにできる。
【0070】
また、例えば、情報格納部313が、許可グループを示す許可グループ情報を格納し、判定部312は、所属グループ情報によって示される所属グループが、許可グループ情報によって示される許可グループに含まれている場合、識別子を非接触リーダ40に送信すると判定し、許可グループに含まれていない場合、識別子を非接触リーダ40に送信しないと判定する。これにより、ゲートセキュリティ設備30側において通過が許可されており、かつ、アダプタ300においても通過が許可されているグループのみの通過を許可し、ゲートセキュリティ設備30側において通過が許可されていても、アダプタ300において通過が許可されていないグループについては、通過を許可しないようにできる。
【0071】
判定部312は、例えば、生成日情報によって識別子を非接触リーダ40に送信すると判定した場合であっても、所属グループ情報によって識別子を非接触リーダ40に送信しないと判定した場合には、結論として、識別子を非接触リーダ40に送信しないと判定してよい。判定部312は、例えば、有効期限情報によって識別子を非接触リーダ40に送信すると判定した場合であっても、所属グループ情報によって識別子を非接触リーダ40に送信しないと判定した場合には、結論として、識別子を非接触リーダ40に送信しないと判定してよい。
【0072】
通知処理実行部320は、判定部312によって識別子を非接触リーダ40に送信しないと判定された場合、訪問者152に対する通知処理を実行する。例えば、アダプタ300がディスプレイを備え、通知処理実行部320は、ゲートを通過できない旨をディスプレイに表示させる。例えば、アダプタ300がスピーカを備え、通知処理実行部320は、ゲートを通過できない旨をスピーカに音声出力させたり、警告音を発生させたりする。例えば、通知処理実行部320は、訪問者152が所持する携帯通信端末に対して、ゲートを通過できない旨を通知する通知情報を送信する。
【0073】
受信部314は、各種情報を受信する。受信部314は、例えば、復号キーを受信する。受信部314は、例えば、暗号化キー格納部104に格納されている暗号化キーが更新された場合に、更新された暗号化キーと対になる復号キーを受信する。更新部316は、受信部314が復号キーを受信した場合に、復号キー格納部302に格納されている復号キーを、受信部314が受信した復号キーに更新する。
【0074】
受信部314は、例えば、拒否グループ情報を受信する。受信部314は、例えば、もともと対象ゲートの通過を許可されているグループについて、通過を禁止することになったり、一時的に通過を禁止する事態になった場合に、当該グループを示す拒否グループ情報を受信する。受信部314は、例えば、管理装置200から拒否グループ情報を受信する。更新部316は、受信部314が拒否グループ情報を受信した場合に、情報格納部313に格納されている拒否グループ情報を、受信部314が受信した拒否グループ情報に更新する。
【0075】
状態切替部318は、送信部310の状態を切り換える。状態切替部318は、無効状態と有効状態の間で、送信部310の状態を切り換えてよい。無効状態とは、送信部310による送信が無効化されている状態であってよい。無効状態の例として、送信部310の電源がオフにされた状態、送信部310が、送信が無効化されたアイドルモードにされた状態、等が挙げられる。
【0076】
例えば、状態切替部318は、デフォルト時に、送信部310を無効状態としておく。そして、状態切替部318は、読取部306が許可証150からコード情報を読み取った場合に、送信部310の状態を無効状態から有効状態に切り替える。状態切替部318が送信部310の状態を無効状態から有効状態に切り替えたことに応じて、送信部310は、識別子を非接触リーダ40に送信する。これにより、アダプタ300が許可証150を読み取っていないにもかかわらず、送信部310が電波を発していることによって、非接触リーダ40が誤動作を起こしてしまう可能性を低減することができる。
【0077】
状態切替部318は、例えば、送信部310への電力供給を停止することによって、送信部310を無効状態とし、送信部310への電力供給を開始することによって、送信部310を有効状態とする。状態切替部318は、送信部310が無効状態である場合において、送信部310への電力供給を開始することによって、送信部310の状態を無効状態から有効状態に切り替えてよい。これにより、アダプタ300の消費電力を低減することができる。特に、アダプタ300をバッテリ駆動とした場合、当該構成の効果は大きくなる。
【0078】
状態切替部318は、例えば、送信部310の動作モードをアイドルモードにすることによって、送信部310を無効状態とし、送信部310の動作モードをアクティブモードにすることによって、送信部310を有効状態とする。状態切替部318は、送信部310がアイドルモードである場合において、送信部310の動作モードをアクティブモードの切り替えることによって、送信部310の状態を無効状態から有効状態に切り替えてよい。これにより、アダプタ300の消費電力を低減することができる。特に、アダプタ300をバッテリ駆動とした場合、当該構成の効果は大きくなる。
【0079】
図7は、アダプタ300による処理の流れの一例を概略的に示す。ここでは、許可証150のコード情報に、暗号化された識別子、所属グループ情報、有効期限情報、及び生成日情報が含まれており、送信部310が無効状態である場合を例に挙げて、読取部306に対して許可証150がかざされてから、当該許可証150に対する処理が完了するまでの処理の流れの一例を説明する。
【0080】
S202では、読取部306が、許可証150からコード情報を読み取る。S204では、取得部308が、復号キー格納部302に格納されている復号キーを用いて、コード情報に含まれる、暗号化された情報を復号する。S206では、取得部308が、復号した各種情報を取得する。
【0081】
S208では、判定部312が、情報格納部313に格納されている拒否グループ情報を参照して、S206において取得した所属グループ情報によって示されるグループが、拒否グループに属さないかを判定する。属さないと判定した場合、S210に進み、属すと判定した場合、S218に進む。
【0082】
S210では、判定部312が、S206において取得した有効期限情報によって、有効期限内であるかを判定する。有効期限内である場合、S212に進み、有効期限内でない場合、S218に進む。
【0083】
S212では、判定部312が、S206において取得した生成日情報によって、コード情報の生成日時からの経過時間が、予め定められた閾値より短いか否かを判定する。短いと判定した場合、S214に進み、短くないと判定した場合、S218に進む。
【0084】
S214では、状態切替部318が、送信部310の状態を無効状態から有効状態に切り替える。状態切替部318は、このように、各種情報によって、識別子の送信を行うと判定したことに応じて、送信部310の状態を無効状態から有効状態に切り替えてよい。状態切替部318は、S202において読取部306がコード情報を読み取ったことに応じて、送信部310の状態を無効状態から有効状態に切り替えてもよい。前者は、後者と比較して、結果として識別子の送信をしないにもかかわらず、送信部310の状態を無効状態から有効状態に切り替えてしまうことを防ぐことができ、省電力に貢献することができる。後者は、前者と比較して、識別子を送信する直前に送信部310の状態を無効状態から有効状態に切り替えることによって識別子の送信が遅れてしまう、という事態が発生する可能性を低減することができる。
【0085】
S216では、S206において取得した識別子を非接触リーダ40に送信する。S218では、通知処理実行部320が、ゲートを通過できない旨を通知する通知処理を実行する。
【0086】
上記実施形態では、アダプタ300が既存のゲートセキュリティ設備30に対して設置される例を主に挙げて説明したが、これに限られず、生成装置100、管理装置200、及びアダプタ300と、ゲートセキュリティ設備30とが、まとめて会社等に提供されてもよい。この場合、システム10は、生成装置100、管理装置200、及びアダプタ300に加えて、ゲートセキュリティ設備30を備えてよい。これにより、例えば、特にゲートセキュリティ設備を有しない会社等に対して、ICカード50及び許可証150の両方に対応したセキュリティ設備を提供することができる。
【0087】
図8は、生成装置100、管理装置200、又はアダプタ300として機能するコンピュータ1200のハードウェア構成の一例を概略的に示す。コンピュータ1200にインストールされたプログラムは、コンピュータ1200を、上記実施形態に係る装置の1又は複数の「部」として機能させ、又はコンピュータ1200に、上記実施形態に係る装置に関連付けられるオペレーション又は当該1又は複数の「部」を実行させることができ、及び/又はコンピュータ1200に、上記実施形態に係るプロセス又は当該プロセスの段階を実行させることができる。そのようなプログラムは、コンピュータ1200に、本明細書に記載のフローチャート及びブロック図のブロックのうちのいくつか又はすべてに関連付けられた特定のオペレーションを実行させるべく、CPU1212によって実行されてよい。
【0088】
本実施形態によるコンピュータ1200は、CPU1212、RAM1214、及びグラフィックコントローラ1216を含み、それらはホストコントローラ1210によって相互に接続されている。コンピュータ1200はまた、通信インタフェース1222、記憶装置1224、DVDドライブ1226、及びICカードドライブのような入出力ユニットを含み、それらは入出力コントローラ1220を介してホストコントローラ1210に接続されている。DVDドライブ1226は、DVD-ROMドライブ及びDVD-RAMドライブ等であってよい。記憶装置1224は、ハードディスクドライブ及びソリッドステートドライブ等であってよい。コンピュータ1200はまた、ROM1230及びキーボード1242のようなレガシの入出力ユニットを含み、それらは入出力チップ1240を介して入出力コントローラ1220に接続されている。
【0089】
CPU1212は、ROM1230及びRAM1214内に格納されたプログラムに従い動作し、それにより各ユニットを制御する。グラフィックコントローラ1216は、RAM1214内に提供されるフレームバッファ等又はそれ自体の中に、CPU1212によって生成されるイメージデータを取得し、イメージデータがディスプレイデバイス1218上に表示されるようにする。
【0090】
通信インタフェース1222は、ネットワークを介して他の電子デバイスと通信する。記憶装置1224は、コンピュータ1200内のCPU1212によって使用されるプログラム及びデータを格納する。DVDドライブ1226は、プログラム又はデータをDVD-ROM1227等から読み取り、記憶装置1224に提供する。ICカードドライブは、プログラム及びデータをICカードから読み取り、及び/又はプログラム及びデータをICカードに書き込む。
【0091】
ROM1230はその中に、アクティブ化時にコンピュータ1200によって実行されるブートプログラム等、及び/又はコンピュータ1200のハードウェアに依存するプログラムを格納する。入出力チップ1240はまた、様々な入出力ユニットをUSBポート、パラレルポート、シリアルポート、キーボードポート、マウスポート等を介して、入出力コントローラ1220に接続してよい。
【0092】
プログラムは、DVD-ROM1227又はICカードのようなコンピュータ可読記憶媒体によって提供される。プログラムは、コンピュータ可読記憶媒体から読み取られ、コンピュータ可読記憶媒体の例でもある記憶装置1224、RAM1214、又はROM1230にインストールされ、CPU1212によって実行される。これらのプログラム内に記述される情報処理は、コンピュータ1200に読み取られ、プログラムと、上記様々なタイプのハードウェアリソースとの間の連携をもたらす。装置又は方法が、コンピュータ1200の使用に従い情報のオペレーション又は処理を実現することによって構成されてよい。
【0093】
例えば、通信がコンピュータ1200及び外部デバイス間で実行される場合、CPU1212は、RAM1214にロードされた通信プログラムを実行し、通信プログラムに記述された処理に基づいて、通信インタフェース1222に対し、通信処理を命令してよい。通信インタフェース1222は、CPU1212の制御の下、RAM1214、記憶装置1224、DVD-ROM1227、又はICカードのような記録媒体内に提供される送信バッファ領域に格納された送信データを読み取り、読み取られた送信データをネットワークに送信し、又はネットワークから受信した受信データを記録媒体上に提供される受信バッファ領域等に書き込む。
【0094】
また、CPU1212は、記憶装置1224、DVDドライブ1226(DVD-ROM1227)、ICカード等のような外部記録媒体に格納されたファイル又はデータベースの全部又は必要な部分がRAM1214に読み取られるようにし、RAM1214上のデータに対し様々なタイプの処理を実行してよい。CPU1212は次に、処理されたデータを外部記録媒体にライトバックしてよい。
【0095】
様々なタイプのプログラム、データ、テーブル、及びデータベースのような様々なタイプの情報が記録媒体に格納され、情報処理を受けてよい。CPU1212は、RAM1214から読み取られたデータに対し、本開示の随所に記載され、プログラムの命令シーケンスによって指定される様々なタイプのオペレーション、情報処理、条件判断、条件分岐、無条件分岐、情報の検索/置換等を含む、様々なタイプの処理を実行してよく、結果をRAM1214に対しライトバックする。また、CPU1212は、記録媒体内のファイル、データベース等における情報を検索してよい。例えば、各々が第2の属性の属性値に関連付けられた第1の属性の属性値を有する複数のエントリが記録媒体内に格納される場合、CPU1212は、当該複数のエントリの中から、第1の属性の属性値が指定されている条件に一致するエントリを検索し、当該エントリ内に格納された第2の属性の属性値を読み取り、それにより予め定められた条件を満たす第1の属性に関連付けられた第2の属性の属性値を取得してよい。
【0096】
上で説明したプログラム又はソフトウェアモジュールは、コンピュータ1200上又はコンピュータ1200近傍のコンピュータ可読記憶媒体に格納されてよい。また、専用通信ネットワーク又はインターネットに接続されたサーバシステム内に提供されるハードディスク又はRAMのような記録媒体が、コンピュータ可読記憶媒体として使用可能であり、それによりプログラムを、ネットワークを介してコンピュータ1200に提供する。
【0097】
本実施形態におけるフローチャート及びブロック図におけるブロックは、オペレーションが実行されるプロセスの段階又はオペレーションを実行する役割を持つ装置の「部」を表わしてよい。特定の段階及び「部」が、専用回路、コンピュータ可読記憶媒体上に格納されるコンピュータ可読命令と共に供給されるプログラマブル回路、及び/又はコンピュータ可読記憶媒体上に格納されるコンピュータ可読命令と共に供給されるプロセッサによって実装されてよい。専用回路は、デジタル及び/又はアナログハードウェア回路を含んでよく、集積回路(IC)及び/又はディスクリート回路を含んでよい。プログラマブル回路は、例えば、フィールドプログラマブルゲートアレイ(FPGA)、及びプログラマブルロジックアレイ(PLA)等のような、論理積、論理和、排他的論理和、否定論理積、否定論理和、及び他の論理演算、フリップフロップ、レジスタ、並びにメモリエレメントを含む、再構成可能なハードウェア回路を含んでよい。
【0098】
コンピュータ可読記憶媒体は、適切なデバイスによって実行される命令を格納可能な任意の有形なデバイスを含んでよく、その結果、そこに格納される命令を有するコンピュータ可読記憶媒体は、フローチャート又はブロック図で指定されたオペレーションを実行するための手段を作成すべく実行され得る命令を含む、製品を備えることになる。コンピュータ可読記憶媒体の例としては、電子記憶媒体、磁気記憶媒体、光記憶媒体、電磁記憶媒体、半導体記憶媒体等が含まれてよい。コンピュータ可読記憶媒体のより具体的な例としては、フロッピー(登録商標)ディスク、ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM又はフラッシュメモリ)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、静的ランダムアクセスメモリ(SRAM)、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイ(登録商標)ディスク、メモリスティック、集積回路カード等が含まれてよい。
【0099】
コンピュータ可読命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、又はSmalltalk(登録商標)、JAVA(登録商標)、C++等のようなオブジェクト指向プログラミング言語、及び「C」プログラミング言語又は同様のプログラミング言語のような従来の手続型プログラミング言語を含む、1又は複数のプログラミング言語の任意の組み合わせで記述されたソースコード又はオブジェクトコードのいずれかを含んでよい。
【0100】
コンピュータ可読命令は、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサ、又はプログラマブル回路が、フローチャート又はブロック図で指定されたオペレーションを実行するための手段を生成するために当該コンピュータ可読命令を実行すべく、ローカルに又はローカルエリアネットワーク(LAN)、インターネット等のようなワイドエリアネットワーク(WAN)を介して、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサ、又はプログラマブル回路に提供されてよい。プロセッサの例としては、コンピュータプロセッサ、処理ユニット、マイクロプロセッサ、デジタル信号プロセッサ、コントローラ、マイクロコントローラ等を含む。
【0101】
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。その様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【0102】
特許請求の範囲、明細書、及び図面中において示した装置、システム、プログラム、及び方法における動作、手順、ステップ、及び段階などの各処理の実行順序は、特段「より前に」、「先立って」などと明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、及び図面中の動作フローに関して、便宜上「まず、」、「次に、」などを用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
【符号の説明】
【0103】
10 システム、20 ネットワーク、30 ゲートセキュリティ設備、40 非接触リーダ、50 ICカード、52 勤務者、60 コントローラ、65 ゲート、80 管理システム、100 生成装置、102 識別子格納部、104 暗号化キー格納部、106 情報取得部、108 情報登録部、110 情報格納部、112 生成要求取得部、114 生成部、116 認証部、118 出力部、150 許可証、152 訪問者、155 QRコード、200 管理装置、300 アダプタ、302 復号キー格納部、306 読取部、308 取得部、310 送信部、312 判定部、313 情報格納部、314 受信部、316 更新部、318 状態切替部、320 通知処理実行部、600 管理情報、1200 コンピュータ、1210 ホストコントローラ、1212 CPU、1214 RAM、1216 グラフィックコントローラ、1218 ディスプレイデバイス、1220 入出力コントローラ、1222 通信インタフェース、1224 記憶装置、1226 DVDドライブ、1227 DVD-ROM、1230 ROM、1240 入出力チップ、1242 キーボード
図1
図2
図3
図4
図5
図6
図7
図8