(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-12-27
(45)【発行日】2025-01-14
(54)【発明の名称】入退管理システム、入退管理方法及び入退管理プログラム
(51)【国際特許分類】
G06F 21/31 20130101AFI20250106BHJP
G06Q 50/163 20240101ALI20250106BHJP
G07C 9/00 20200101ALI20250106BHJP
【FI】
G06F21/31
G06Q50/163
G07C9/00
(21)【出願番号】P 2024110088
(22)【出願日】2024-07-09
【審査請求日】2024-07-09
【早期審査対象出願】
(73)【特許権者】
【識別番号】591115006
【氏名又は名称】三菱地所株式会社
(74)【代理人】
【識別番号】110002516
【氏名又は名称】弁理士法人白坂
(72)【発明者】
【氏名】本田 亮平
(72)【発明者】
【氏名】村松 洋佑
【審査官】青木 重徳
(56)【参考文献】
【文献】特開2011-070373(JP,A)
【文献】特開2021-051522(JP,A)
【文献】米国特許出願公開第2017/0257377(US,A1)
【文献】特開2010-055182(JP,A)
【文献】特開2020-144447(JP,A)
【文献】国際公開第2018/110012(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
G06Q 50/163
G07C 9/00
(57)【特許請求の範囲】
【請求項1】
第1エリアに進入するための所定数の権限情報であって、前記第1エリアにユーザが進入するために用いる第1エリア認証媒体の情報を含む権限情報を、前記第1エリアに含まれる第2エリアの管理者に付与する付与部と、
前記第2エリアのユーザの認証情報の入力を受け付ける受付部と、
前記ユーザの認証情報に基づいて前記第2エリアの前記ユーザのアカウントを生成する生成部と、
前記生成部が生成した前記ユーザのアカウントに対して、前記所定数の権限情報の一つを割り当てる割当部と、
前記第2エリアに前記ユーザが進入するために用いる第2エリア認証媒体の情報を含む前記アカウントをアカウントデータベースに登録する登録部と、
前記第1エリアに進入する際に第1エリア媒体情報を読み取る第1エリア読取部と、
前記第1エリア読取部が読み取った第1エリア媒体情報が前記アカウントデータベースに登録されているか否かによって認証する第1エリア認証部と、
前記第2エリアに進入する際に第2エリア媒体情報を読み取る第2エリア読取部と、
前記第2エリア読取部が読み取った第2エリア媒体情報が前記アカウントデータベースに登録されているか否かによって認証する第2エリア認証部と、
前記第2エリア認証部の認証に応じて記録され、前記第2エリアへのユーザの入退の履歴を示す第2エリア履歴情報を記憶する第2記憶部と、
前記第2エリアの管理者に対して、前記第2エリア履歴情報を提供する第2提供部と、
前記第1エリア外の第3エリアに進入するユーザを認証する第3エリア認証部と、
前記第3エリア認証部の認証に応じて記録され、前記第3エリアへのユーザの入退の履歴を示す第3エリア履歴情報を記憶する第3記憶部と、
前記第1エリアの管理者に対して、認証したユーザの情報を通知する通知部と、
前記第3エリアを利用したユーザであって、前記第2エリアのユーザに対して特典を付与する特典付与部と、を備える
入退管理システム。
【請求項2】
前記第2エリア認証媒体は、前記ユーザの生体情報であり、
前記登録部は、前記第1エリア認証媒体として、前記第2エリア認証媒体として登録されているユーザの生体情報を登録する
ことを特徴とする請求項1に記載の入退管理システム。
【請求項3】
前記第1エリア認証部の認証に応じて記録され、前記第1エリアへのユーザの入退の履歴を示す第1エリア履歴情報を記憶する第1記憶部と、
前記第2エリアの管理者に対して、前記第2エリアに対して付与している権限情報の範囲内で、前記第1エリア履歴情報を提供する第1提供部と、を備える
ことを特徴とする請求項1又は2に記載の入退管理システム。
【請求項4】
前記特典付与部は、前記第3エリアを利用するユーザに対して前記第3エリアを利用する上でユーザにとって利益のある第1特典を付与し、
前記特典付与部は、前記第3エリアを利用するユーザであって、前記第2エリアに進入可能なユーザに対して前記第1特典よりも利益の大きい第2特典を付与する
ことを特徴とする請求項1に記載の入退管理システム。
【請求項5】
前記所定数から前記割当部が割り当てた権限情報の数を減算した残余数が、所定の閾値以下となるか否かを判定する判定部と、
前記判定部が、前記残余数が前記所定の閾値以下となると判定した場合に、前記第1エリアの管理者に対して、前記所定数の増加を要求する要求部と、を備え、
前記付与部は、追加の権限情報を前記第2エリアの管理者に付与することを特徴とする請求項1に記載の入退管理システム。
【請求項6】
入退管理システムのコンピュータが、
第1エリアに進入するための所定数の権限情報であって、前記第1エリアにユーザが進入するために用いる第1エリア認証媒体の情報を含む権限情報を、前記第1エリアに含まれる第2エリアの管理者に付与する付与ステップと、
前記第2エリアのユーザの認証情報の入力を受け付ける受付ステップと、
前記ユーザの認証情報に基づいて前記第2エリアの前記ユーザのアカウントを生成する生成ステップと、
前記生
成ステップにおいて生成した前記ユーザのアカウントに対して、前記所定数の権限情報の一つを割り当てる割当ステップと、
前記第2エリアに前記ユーザが進入するために用いる第2エリア認証媒体の情報を含む前記アカウントをアカウントデータベースに登録する登録ステップと、
前記第1エリアに進入する際に第1エリア媒体情報を読み取る第1エリア読取ステップと、
前記第1エリア読取ステップにおいて読み取った第1エリア媒体情報が前記アカウントデータベースに登録されているか否かによって認証する第1エリア認証ステップと、
前記第2エリアに進入する際に第2エリア媒体情報を読み取る第2エリア読取ステップと、
前記第2エリア読取ステップにおいて読み取った第2エリア媒体情報が前記アカウントデータベースに登録されているか否かによって認証する第2エリア認証ステップと、
前記第2エリア認証ステップにおける認証に応じて記録され、前記第2エリアへのユーザの入退の履歴を示す第2エリア履歴情報を記憶する第2記憶ステップと、
前記第2エリアの管理者に対して、前記第2エリア履歴情報を提供する第2提供ステップと、
前記第1エリア外の第3エリアに進入するユーザを認証する第3エリア認証ステップと、
前記第3エリア認証ステップにおける認証に応じて記録され、前記第3エリアへのユーザの入退の履歴を示す第3エリア履歴情報を記憶する第3記憶ステップと、
前記第1エリアの管理者に対して、認証したユーザの情報を通知する通知ステップと、
前記第3エリアを利用したユーザであって、前記第2エリアのユーザに対して特典を付与する特典付与ステップと、を実行する
入退管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、入退管理を行う入退管理システム、入退管理方法、入退管理プログラムに関する。
【背景技術】
【0002】
近年、ビル等への入退を、IDカードや虹彩等を利用した認証により、管理することが行われている。特許文献1には、顔認証技術により当該認証を行う例が開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、このような入退管理においては、管理者による、利用するユーザの情報の登録、即ち、アカウントの登録とアカウントに対する権限情報の付与が必須となる。ここで、例えば、第1エリアに含まれる第2エリア、つまり、ビル等に含まれるテナントを利用するユーザにあっては、第2エリアの管理者が第2エリアにおいてテナント側でのアカウントの登録も行うことが有り得るとともに、第1エリアを利用する関係上、第2エリアの管理者から第1エリアの管理者に対しても第1エリアにおけるアカウントの登録とアカウントに対する権限情報の付与を依頼する必要がある。しかしながら、当該処理は、第1エリア及び第2エリア双方の管理者にとって煩雑であるという問題があった。
【0005】
そこで、本発明は、上記問題に鑑みて成されたものであり、第1エリアの管理者及び第2エリアの管理者の処理負荷を軽減することができる入退管理システム、入退管理方法及び入退管理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明の一態様に係る入退管理システムは、第1エリアに進入するための所定数の権限情報を、第1エリアに含まれる第2エリアの管理者に付与する付与部と、第2エリアのユーザの認証情報の入力を受け付ける受付部と、ユーザの認証情報に基づいて第2エリアのユーザのアカウントを生成する生成部と、生成部が生成したユーザのアカウントに対して、所定数の権限情報の一つを割り当てる割当部と、アカウントをアカウントデータベースに登録する登録部と、を備える。
【0007】
また、上記課題を解決するために、本発明の一態様に係る入退管理方法は、コンピュータが、第1エリアに進入するための所定数の権限情報を、第1エリアに含まれる第2エリアの管理者に付与する付与ステップと、第2エリアのユーザの認証情報の入力を受け付ける受付ステップと、ユーザの認証情報に基づいて第2エリアのユーザのアカウントを生成する生成ステップと、生成ステップにおいて生成したユーザのアカウントに対して、所定数の権限情報の一つを割り当てる割当ステップと、アカウントをアカウントデータベースに登録する登録ステップと、を実行する。
【0008】
また、上記課題を解決するために、本発明の一態様に係る入退管理プログラムは、コンピュータに、第1エリアに進入するための所定数の権限情報を、第1エリアに含まれる第2エリアの管理者に付与する付与機能と、第2エリアのユーザの認証情報の入力を受け付ける受付機能と、ユーザの認証情報に基づいて第2エリアのユーザのアカウントを生成する生成機能と、生成機能が生成したユーザのアカウントに対して、所定数の権限情報の一つを割り当てる割当機能と、アカウントをアカウントデータベースに登録する登録機能と、を実現させる。
【0009】
また、上記入退管理システムにおいて、アカウントは、第2エリアにユーザが進入するために用いる第2エリア認証媒体の情報を含み、第2エリアに進入する際に第2エリア媒体情報を読み取る第2エリア読取部と、第2エリア読取部が読み取った第2エリア媒体情報がアカウントデータベースに登録されているか否かによって認証する第2エリア認証部と、を備えることとしてもよい。
【0010】
また、上記入退管理システムにおいて、権限情報は、第1エリアにユーザが進入するために用いる第1エリア認証媒体の情報を含み、第1エリアに進入する際に第1エリア媒体情報を読み取る第1エリア読取部と、第1エリア読取部が読み取った第1エリア媒体情報がアカウントデータベースに登録されているか否かによって認証する第1エリア認証部と、を備えることとしてもよい。
【0011】
また、上記入退管理システムにおいて、第2エリア認証媒体は、ユーザの生体情報であり、登録部は、第1エリア認証媒体として、第2エリア認証媒体として登録されているユーザの生体情報を登録することとしてもよい。
【0012】
また、上記入退管理システムにおいて、第1エリア認証部の認証に応じて記録され、第1エリアへのユーザの入退の履歴を示す第1エリア履歴情報を記憶する第1記憶部と、第2エリアの管理者に対して、第2エリアに対して付与している権限情報の範囲内で、第1エリア履歴情報を提供する第1提供部と、を備えることとしてもよい。
【0013】
また、上記入退管理システムにおいて、第2エリア認証部の認証に応じて記録され、第2エリアへのユーザの入退の履歴を示す第2エリア履歴情報を記憶する第2記憶部と、第2エリアの管理者に対して、第2エリア履歴情報を提供する第2提供部と、を備えることとしてもよい。
【0014】
また、上記入退管理システムにおいて、第1エリア外の第3エリアに進入するユーザを認証する第3エリア認証部と、第3エリア認証部の認証に応じて記録され、第3エリアへのユーザの入退の履歴を示す第3エリア履歴情報を記憶する第3記憶部と、第1エリアの管理者に対して、認証したユーザの情報を通知する通知部と、第3エリアを利用したユーザであって、第2エリアのユーザに対して得点を付与する特典付与部、を備えることとしてもよい。
【0015】
また、上記入退管理システムにおいて、特典付与部は、第3エリアを利用するユーザに対して第3エリアを利用する上でユーザにとって利益のある第1特典を付与し、特典付与部は、第3エリアを利用するユーザであって、第2エリアに進入可能なユーザに対して第1特典よりも利益の大きい第2特典を付与することとしてもよい。
【0016】
また、上記入退管理システムにおいて、所定数から割当部が割り当てた権限情報の数を減算した残余数が、所定の閾値以下となるか否かを判定する判定部と、判定部が、残余数が所定の閾値以下となると判定した場合に、第1エリアの管理者に対して、所定数の増加を要求する要求部と、を備え、付与部は、追加の権限情報を第2エリアの管理者に付与することとしてもよい。
【発明の効果】
【0017】
本発明の一態様に係る入退管理システムは、第2エリアの管理者も第1エリアにおけるアカウント管理を行うことができるようになり、第2エリアの管理者はアカウントの登録にあたり第1エリアの管理者に連絡をとる必要がなくなるので、第1エリア及び第2エリアの管理者の処理負荷を軽減することができる。
【図面の簡単な説明】
【0018】
【
図1】入退管理システムの構成例を示すシステム図である。
【
図2】第1エリア管理装置の構成例を示すブロック図である。
【
図3】第2エリア管理装置の構成例を示すブロック図である。
【
図4】第1アカウント情報の構成例を示すデータ概念図である。
【
図5】第2アカウント情報の構成例を示すデータ概念図である。
【
図6】(a)第1エリアの入退履歴を示す第1エリア履歴情報の構成例を示すデータ概念図である。(b)第2エリアの入退履歴を示す第2エリア履歴情報の構成例を示すデータ概念図である。
【
図7】アカウント作成時の入退管理システムにおけるやり取りの例を示すシーケンス図である。
【
図8】第2エリア管理装置のアカウント作成時の動作例を示すフローチャートである。
【
図9】第1エリア管理装置のアカウント作成時の動作例を示すフローチャートである。
【
図10】第2エリアの認証時の動作例を示すフローチャートである。
【
図11】第1エリアの認証時の動作例を示すフローチャートである。
【
図12】第2エリア管理装置におけるユーザによる履歴確認時の動作例を示すフローチャートである。
【
図13】第1エリア管理装置における履歴確認時の動作例を示すフローチャートである。
【
図14】第3エリア管理装置の構成例を示すブロック図である。
【
図15】第2エリア管理装置における権限情報の追加処理の動作例を示すフローチャートである。
【
図16】第1エリア管理装置における権限情報の追加処理の動作例を示すフローチャートである。
【
図17】第3エリア進入時の入退管理システムにおけるやり取りの例を示すシーケンス図である。
【
図18】第3エリア進入時の第3エリア管理装置の動作例を示すフローチャートである。
【
図19】第3エリア進入時の第1エリア管理装置の動作例を示すフローチャートである。
【
図20】アカウント情報を統合して一元管理する場合の入退管理システムの構成例を示す図である。
【
図21】統合アカウント情報の構成例を示すデータ概念図である。
【発明を実施するための形態】
【0019】
以下、本発明の一態様に係る入退管理システムについて、図面を参照しながら詳細に説明する。
【0020】
<概要>
図1は、入退管理システム1の構成例を示すシステム図である。入退管理システム1は、第1エリア管理装置100と、第2エリア管理装置200と、がネットワーク400を介して通信可能に接続してなり、第3エリア管理装置300もまたネットワーク400を介して通信可能に接続されていてよい。第1エリア管理装置100は、第1エリア10(点線で囲った領域)を管理するための装置であり、第2エリア管理装置200は、第2エリア20(一点鎖線で囲った領域)を管理するための装置である。エリアの管理には、少なくとも、エリアに入退するユーザの認証、入退履歴の記録、及びエリアに入退するユーザのアカウントの管理のうちのいずれかが含まれ、全てが含まれてよい。ここで第1エリア10とは、第2エリア20を内包するエリアであり、一例として、ビルであるがこれに限定するものではない。第1エリア10は、例えば、ショッピングモールやアミューズメントパークなどであってもよい。また、第2エリア20は、第1エリア10に含まれるエリアであり、一例として、ビルに設けられているテナントであるが、これに限定するものではない。第2エリア20は、進入するうえで、第1エリア10に設けられたゲートを通過しないと進入できないエリアである。
【0021】
第1エリア管理装置100は、ビル50を利用するユーザ全てが通過しなければならないゲート及び当該ゲートを利用するユーザの認証を行う情報処理装置(コンピュータシステム)であり、例えば、サーバ装置、PC、タブレット端末等により実現されてよいが、これらに限定するものではない。第1エリア管理装置100は、例えば、読取部121(121a、121b、121c、121d)によりユーザの認証用情報を読み取り、読み取ったユーザの認証用情報を認証し、認証に成功した場合に、ゲート122(122a、122b、122c、122d)の解錠を行い、ユーザの第1エリア10への進入を許容する。また、第1エリア管理装置100は、ユーザが第1エリア10から退出する際の認証も行うものであってもよい。なお、ユーザの認証用情報の形態は様々であり、一意にユーザを特定できるものであればどのようなものであってもよいが、一例として、認証情報は、ID(IDentifier)カード、二次元バーコード、パスワード、生体情報(虹彩や指紋)などであってよいが、これらに限定するものではない。
【0022】
第2エリア管理装置200は、第2エリア20を利用するユーザ全てが通過しなければならないゲート222及び当該ゲート222を利用するユーザの認証を行う情報処理装置(コンピュータシステム)であり、例えば、サーバ装置、PC、タブレット端末等により実現されてよいが、これらに限定するものではない。例えば、読取部221によりユーザの認証用情報を読み取り、読み取ったユーザの認証用情報を認証し、認証に成功した場合に、ゲート222の解錠を行い、ユーザの第2エリア20への進入を許容する。また、第2エリア管理装置200は、ユーザが第2エリア20から退出する際の認証も行うものであってもよい。第2エリア管理装置200が利用する認証用情報は、第1エリア管理装置100が用いるものと同じものであってもよいし、異なるものであってもよい。
【0023】
本実施形態においては、第1エリア管理装置100は、第2エリア20の管理者(第2エリア管理装置200)に対して、第2エリア20のユーザのための第1エリア10に進入するための複数の権限情報を付与する。各権限情報は、第2エリア20のユーザ各々に1つずつ割り当てて、第2エリア20のユーザが第1エリア10に進入するユーザとして管理するための情報である。権限情報は、少なくとも、第1エリア管理装置100が、各ユーザを個別かつ一意に識別するための識別情報を含み、認証に特定の媒体(例えば、IDカード)を利用している場合には、当該媒体の情報を含んでよい。
【0024】
第2エリア管理装置200は、第2エリア20を利用するユーザのアカウント情報を登録するとともに、第1エリア管理装置100から付与された権限情報の範囲内で、第1エリア10を利用するユーザのアカウント情報も登録する。
【0025】
即ち、本実施形態に係る入退管理システム1においては、第1エリア管理装置100が行うアカウント管理の権限を、第2エリア管理装置200の管理者にも与える。
【0026】
以下、各装置について詳細に説明する。
【0027】
<構成>
<第1エリア管理装置100>
図2は、第1エリア管理装置100の構成例を示すブロック図である。
【0028】
図2に示すように、第1エリア管理装置100は、通信部110と、入力部120と、出力部130と、記憶部140と、制御部150と、を備える。
【0029】
通信部110は、第1エリア管理装置100外部の装置と、ネットワーク400を介して通信を行う通信インターフェースである。通信部110は、制御部150からの指示にしたがって、指定された情報を指定された外部の装置に送信する。また、通信部110は、外部の装置からネットワーク400を介して受信した情報を制御部150に伝達する。通信部110は、例えば、制御部150からの指示に従って、外部の装置としての第2エリア管理装置200に対して権限情報を送信する。また、通信部110は、例えば、第2エリア管理装置200から、権限情報に対応付けたユーザの情報等を受信して、制御部150に伝達する。
【0030】
入力部120は、第1エリア管理装置100の管理者からの入力を受け付けて、制御部150に伝達する機能を有する。入力部120は、例えば、第1エリア管理装置100に備えられたハードウェアキーやマウス、タッチパネルやタッチキーなどのソフトキーなどにより実現することができる。なお、入力部120に対する入力は音声による入力であってもよく、この場合、入力部120は、マイクロフォンにより実現される。入力部120は、例えば、第2エリア20の管理者(第2エリア管理装置200)に対して与える権限情報の入力を受け付けて、制御部150に伝達してよい。あるいは、入力部120は、例えば、第1エリア10に進入する新規ユーザに関する情報の入力を受け付けて制御部150に伝達してよい。
【0031】
入力部120は、第1エリア読取部121を含む。第1エリア読取部121は、第1エリア10の進入口であるゲート122に設けられ、ユーザの認証用情報を読み取る装置である。第1エリア読取部121は、例えば、認証用情報がIDカードである場合にはカードリーダであり、認証用情報が虹彩である場合には、カメラであってよい。入力部120は、第1エリア読取部121が読み取ったユーザの認証用情報を制御部150に伝達する。
【0032】
出力部130は、制御部150から指示されたデータを出力する機能を有する。出力部130による出力は、第1エリア管理装置100に付属する、あるいは、接続されたモニタ(表示装置)等に、文字や画像を表示することによって実現されてもよいし、第1エリア管理装置100に付属する、あるいは、接続されたスピーカやイヤホン(音声出力装置)から音声を出力することによって実現されてもよい。また、あるいは、出力部130による出力は、通信部110を介して外部の装置に情報を送信することにより実現されてもよい。
【0033】
記憶部140は、第1エリア管理装置100が動作する上で必要とする各種のプログラム及び各種のデータを記憶する記録媒体である。記憶部140は、例えば、HDD(Hard Disc Drive)、SSD(Solid State Drive)、フラッシュメモリ等により実現されるが、これらに限定するものではない。記憶部140は、第1エリア管理装置100がアクセス可能なクラウドストレージにより実現されてもよい。また、記憶部140は、プログラムを実行する上での作業領域としてのROMやRAMを構成してもよい。記憶部140は、第1エリア読取部121が読み取った認証用情報の認証を行い、認証に成功した場合にゲートの解錠を行うプログラムを記憶していてよい。また、記憶部140は、第1エリアアカウント情報141と、第1エリア履歴情報142と、を記憶していてよい。第1エリアアカウント情報141は、第1エリア10に進入する(第1エリア10を利用する)ユーザのアカウントを示す情報である。第1エリア履歴情報142は、第1エリア10に入退するユーザの入退の履歴に関する情報である。第1エリアアカウント情報141及び第1エリア履歴情報142の詳細は後述する。
【0034】
制御部150は、記憶部140に記憶されている各種のプログラム及び各種のデータを利用して、第1エリア管理装置100が実現すべき処理を実行するプロセッサである。制御部150は、第1エリア10に進入するユーザの認証や、第1エリア管理装置100の管理者からの入力に応じてユーザのアカウント情報の登録を行う。
【0035】
制御部150は、付与部151と、登録部152と、第1エリア認証部153と、第1提供部154と、を備える。
【0036】
付与部151は、入力部120に対して入力された第1エリア管理装置100の管理者からの指示にしたがって、第2エリア20の管理者(第2エリア管理装置200)に対して権限情報を付与する。付与部151は、第2エリア20の管理者に対して、所定数の権限情報を付与する。前述したように、権限情報は、少なくとも、第1エリア10におけるユーザを識別するための識別情報(認証ID)を含む。
【0037】
登録部152は、第1エリア10を利用するユーザの情報を、第1エリアアカウント情報141に登録する。登録部152は、第1エリア管理装置100の管理者から入力部120を介して入力された内容にしたがって、第1エリアアカウント情報に新規ユーザの情報を登録することとしてよい。また、登録部152は、第2エリア管理装置200から当該第2エリア管理装置200に対して送付している権限情報のいずれかに対してユーザの情報が登録されたことをトリガとして、送信されてくるユーザの情報とその権限情報とを通信部110を介して受信し、受信した権限情報に対して受信したユーザの情報を、第1エリアアカウント情報に登録することとしてもよい。即ち、第1エリアアカウント情報141には、第1エリア10の管理者により、ユーザの情報が登録される場合もあれば、第2エリア20の管理者により登録される場合もある。なお、ここでいう登録には情報の更新や削除を含むこととしてよい。したがって、第1エリア10の管理者は全てのユーザの情報の登録をせずとも済むので、当該管理者の作業負担を軽減することができる。また、仮に、第1エリアと第2エリアとで認証用の媒体としてユーザの生体情報(例えば、顔認証)を利用する場合には、共通の情報として登録することができ、IDカード等の媒体をユーザが持ち運んだりする必要がなくなりユーザが認証用媒体を紛失したりすることがなくなるため、第1エリア及び第2エリアにおける認証において、そのセキュリティ性を向上させることが期待できる。
【0038】
第1エリア認証部153は、第1エリア読取部121が読み取った認証用情報の認証を行う。ここで認証とは、認証用情報を保持するユーザが、第1エリア10に進入する権限を有するか否かを判定することであってよい。即ち、第1エリア認証部153は、第1エリア読取部121から伝達された認証用情報が、第1エリアアカウント情報141に登録されているか否かを判定する。認証用情報が、第1エリアアカウント情報141に登録されていた場合には、認証成功とし、登録されていなかった場合には、認証失敗とする。第1エリア認証部153は、認証成功の場合に、第1エリア読取部121が対応するゲートの解錠を行い、ユーザがゲートを通過できるようにする。第1エリア認証部153は、認証失敗の場合には、ゲートの解錠を行わず、認証失敗を示す情報を、第1エリア読取部121に出力する。この場合、第1エリア読取部121は、認証失敗を示す文字列や音声を出力して、ユーザに認証に失敗したことを通知してよい。
【0039】
第1提供部154は、入力部120を介して第1エリア10の管理者からの指示、または、通信部110を介して第2エリア管理装置200から第2エリア20の管理者からのアクセスを受け付けて、第1エリア履歴情報を提供する。第1提供部154は、第1エリア10の管理者からの指示による場合には、第1エリア履歴情報142の全ての情報を提供する。この場合、第1提供部154による第1エリア履歴情報の提供は、出力部130としてモニタへの表示により実現されてよい。また、第1提供部154は、第2エリア20の管理者からのアクセスを受け付けている場合には、第1提供部154による第1エリア履歴情報142の提供は、付与部151により当該第2エリア20の管理者に対して付与している権限情報の範囲内で提供する。即ち、第2エリア20に対して割り当てた権限情報が示す認証IDについての入退履歴の情報のみを提供する。この場合、第1提供部154による第1エリア履歴情報の提供は、通信部110を介して、第2エリア管理装置200への送信という態様で実現されてよい。
【0040】
以上が、第1エリア管理装置100の構成の説明である。
【0041】
<第2エリア管理装置200>
図3は、第2エリア管理装置200の構成例を示すブロック図である。
【0042】
図3に示すように、第2エリア管理装置200は、通信部210と、入力部220と、出力部230と、記憶部240と、制御部250と、を備える。
【0043】
通信部210は、第2エリア管理装置200外部の装置と、ネットワーク400を介して通信を行う通信インターフェースである。通信部210は、制御部250からの指示にしたがって、指定された情報を指定された外部の装置に送信する。また、通信部210は、外部の装置からネットワーク400を介して受信した情報を制御部250に伝達する。通信部210は、例えば、制御部250からの指示に従って、外部の装置としての第1エリア管理装置100に対して権限情報と権限情報に対応付けたユーザの情報を送信する。また、通信部210は、例えば、第1エリア管理装置100から、権限情報を受信して、制御部250に伝達する。
【0044】
入力部220は、第2エリア管理装置200の管理者からの入力を受け付けて、制御部250に伝達する機能を有する。入力部220は、例えば、第2エリア管理装置200に備えられたハードウェアキーやマウス、タッチパネルやタッチキーなどのソフトキーなどにより実現することができる。なお、入力部220に対する入力は音声による入力であってもよく、この場合、入力部220は、マイクロフォンにより実現される。入力部220は、例えば、第2エリア管理装置200の管理者から、第2エリア20を利用するユーザの情報の入力を受け付けて、制御部250に伝達してよい。
【0045】
入力部220は、第2エリア読取部221を含む。第2エリア読取部221は、第2エリア20の進入口であるゲート222に設けられ、ユーザの認証用情報を読み取る装置である。第2エリア読取部221は、例えば、認証用情報がIDカードである場合にはカードリーダであり、認証用情報が虹彩である場合には、カメラであってよい。入力部220は、第2エリア読取部221が読み取ったユーザの認証用情報を制御部250に伝達する。
【0046】
出力部230は、制御部250から指示されたデータを出力する機能を有する。出力部230による出力は、第2エリア管理装置200に付属する、あるいは、接続されたモニタ(表示装置)等に、文字や画像を表示することによって実現されてもよいし、第2エリア管理装置200に付属する、あるいは、接続されたスピーカやイヤホン(音声出力装置)から音声を出力することによって実現されてもよい。また、あるいは、出力部230による出力は、通信部210を介して外部の装置に情報を送信することにより実現されてもよい。
【0047】
記憶部240は、第2エリア管理装置200が動作する上で必要とする各種のプログラム及び各種のデータを記憶する記録媒体である。記憶部240は、例えば、HDD(Hard Disc Drive)、SSD(Solid State Drive)、フラッシュメモリ等により実現されるが、これらに限定するものではない。記憶部240は、第2エリア管理装置200がアクセス可能なクラウドストレージにより実現されてもよい。また、記憶部240は、プログラムを実行する上での作業領域としてのROMやRAMを構成してもよい。記憶部240は、第2エリア読取部221が読み取った認証用情報の認証を行い、認証に成功した場合にゲートの解錠を行うプログラムを記憶していてよい。また、記憶部240は、第2エリアアカウント情報241と、第2エリア履歴情報242と、を記憶していてよい。第2エリアアカウント情報241は、第2エリア20に進入する(第2エリア20を利用する)ユーザのアカウントを示す情報である。第2エリア履歴情報242は、第2エリア20に入退するユーザの入退の履歴に関する情報である。第2エリアアカウント情報241及び第2エリア履歴情報242の詳細は後述する。
【0048】
制御部250は、記憶部240に記憶されている各種のプログラム及び各種のデータを利用して、第2エリア管理装置200が実現すべき処理を実行するプロセッサである。制御部250は、第2エリア20に入退するユーザの認証や、第2エリア管理装置200の管理者からの入力に応じてユーザのアカウント情報の登録を行う。
【0049】
制御部250は、受付部251と、生成部252と、割当部253と、登録部254と、第2エリア認証部255と、第2提供部256と、を備える。
【0050】
受付部251は、第1エリア管理装置100から、所定数の権限情報を受け付ける。受付部251が受け付ける権限情報は、第1エリア10に進入するための情報であって、第2エリア20を利用するユーザ一人一人に対応付けられる情報であり、第1エリア管理装置100が各ユーザとその認証情報を個別に管理するための情報である。
【0051】
生成部252は、第2エリア20を利用するユーザのアカウント情報を生成する。具体的には、生成部252は、第2エリア20の管理者による入力部220に対する入力に基づいて、ユーザのアカウント情報を生成する。管理者による入力は、第2エリア20において、当該ユーザがどの第2エリア認証IDを使用するかを指定する入力と、第2エリア管理装置200がユーザを一意に特定できる情報の入力(例えば、ユーザの名前)とを含み、当該ユーザに関するその他の情報(例えば、ユーザのメールアドレス、年齢、性別、住所、電話番号等の個人情報)の入力を含んでもよい。また、第2エリア20において用いる認証用情報がユーザの生体情報である場合には、当該生体情報の入力を含んでよい。また、第2エリア20において用いる認証用情報がIDカード等の場合には、どのIDカードを当該ユーザに与えるかを示す情報の入力を含んでよい。したがって、生成部252によるユーザのアカウント情報の生成は、予め存在する(新設してもよい)第2エリア認証IDと、第2エリア20に入退する第2エリア認証情報とを、新規ユーザの情報に対応付けることであってよい。
【0052】
割当部253は、生成部252が生成したユーザのアカウント情報に対して、受付部251が受け付けた所定数の権限情報のうち、まだ、ユーザが対応付けられていない権限情報を割り当てる。
【0053】
登録部254は、生成部252により生成された第2エリア20を利用するユーザのアカウント情報に、割当部253が割り当てた権限情報を対応付けて、第2エリアアカウント情報241に登録する。登録部254による登録は、新規の登録以外にも、情報の更新や削除も含まれるが、情報の更新や削除は、入力部220を介して、第2エリア管理装置200の管理者の入力によって成される。
【0054】
第2エリア認証部255は、第2エリア読取部221が読み取った認証用情報の認証を行う。ここで認証とは、認証用情報を保持するユーザが、第2エリア20に進入する権限を有するか否かを判定することであってよい。即ち、第2エリア認証部255は、第2エリア読取部221から伝達された認証用情報が、第2エリアアカウント情報241に登録されているか否かを判定する。認証用情報が、第2エリアアカウント情報241に登録されていた場合には、認証成功とし、登録されていなかった場合には、認証失敗とする。第2エリア認証部255は、認証成功の場合に、第2エリア読取部221が対応するゲートの解錠を行い、ユーザがゲートを通過できるようにする。第2エリア認証部255は、認証失敗の場合には、ゲートの解錠を行わず、認証失敗を示す情報を、第2エリア読取部221に出力する。この場合、第2エリア読取部221は、認証失敗を示す文字列や音声を出力して、ユーザに認証に失敗したことを通知してよい。
【0055】
第2提供部256は、入力部220を介して第2エリア20の管理者からの指示を受け付けて、第2エリア履歴情報242を提供する。第2エリア履歴情報242の提供とは、第2エリア履歴情報242を出力部230に出力(表示)させることであってよい。また、第2提供部256は、入力部220を介して第2エリア20の管理者からの指示を受け付けて、第1エリア履歴情報142を提供する。
【0056】
以上が、第2エリア管理装置200の構成の説明である。
【0057】
<データ>
ここから、第1エリアアカウント情報141、第1エリア履歴情報142、第2エリアアカウント情報241、第2エリア履歴情報242について説明する。
【0058】
<第2エリアアカウント情報241>
図4は、第2エリアアカウント情報241の構成例を示すデータ概念図である。第2エリアアカウント情報241は、第2エリア20を利用するユーザのアカウントを示す情報である。
図4に示すように、第2エリアアカウント情報241は、管理ID401と、第1エリア認証ID402と、第1エリア認証情報403と、第2エリア認証ID404と、第2エリア認証情報405と、ユーザ名406と、メールアドレス407と、が対応付けられた情報である。
【0059】
第2エリアアカウント情報241は、第2エリア20を利用するユーザ(第2エリア20に入退するユーザ)のアカウントを管理するための情報であるとともに、当該ユーザの第1エリア10におけるアカウントも管理するための情報でもある。
【0060】
管理ID401は、第2エリアアカウント情報241に登録されるアカウントを個別に管理するための識別情報である。管理ID401は、第2エリア20のユーザそれぞれに対して自動的に割り振られる。
【0061】
第1エリア認証ID402は、第1エリア管理装置100から送信される所定数の権限情報に含まれる情報であって、第1エリア10のユーザの各アカウントを第1エリア管理装置100が識別するための識別情報である。
【0062】
第1エリア認証情報403は、第1エリア10に進入するために用いる情報、即ち、第1エリア読取部121が読み取った認証用情報と照合するための情報である。第1エリア認証情報403は、予め第1エリア管理装置100の管理者によって定められていてもよいし、第2エリア認証情報405が登録された場合に第2エリア認証情報405と同じものを用いることとしてもよい。第1エリア認証情報403は、認証用媒体が、IDカードであれば、そのIDカードに記録されている固有の情報であり、認証用媒体が、二次元バーコードであれば、そのユーザに固有の二次元バーコードの画像情報であり、認証用媒体が虹彩であれば、そのユーザの眼を撮像した画像情報であり、認証用媒体が指紋であれば、そのユーザの指紋を撮像した画像情報であってよい。認証用媒体は、基本各ユーザに共通であってよいが、異なっていてもよい。第1エリア認証情報403は、IDカード等の事前に定められた媒体であれば、予め定められた情報であり、生体情報等の場合には、後からユーザの生体情報の入力を受け付けて登録される情報である。第1エリア認証情報403が、第2エリア認証情報405と共通である場合には、第2エリア認証情報405が登録されると、当該情報がコピーされて、第1エリア認証情報403として登録される。
【0063】
第2エリア認証ID404は、第2エリア管理装置200が、第2エリア20のユーザの各アカウントを第2エリア管理装置200が識別するための識別情報である。第2エリア認証ID404は、第1エリア認証ID402と同じものを用いることとしてもよい。
【0064】
第2エリア認証情報405は、第2エリア20に進入するために用いる情報、即ち、第2エリア読取部221が読み取った認証用情報と照合するための情報である。第2エリア認証情報405は、第2エリア20の管理者によって設定される。第2エリア認証情報405は、認証用媒体が、IDカードであれば、そのIDカードに記録されている固有の情報であり、認証用媒体が、二次元バーコードであれば、そのユーザに固有の二次元バーコードの画像情報であり、認証用媒体が虹彩であれば、そのユーザの眼を撮像した画像情報であり、認証用媒体が指紋であれば、そのユーザの指紋を撮像した画像情報であってよい。認証用媒体は、基本各ユーザに共通であってよいが、異なっていてもよい。
【0065】
ユーザ名406は、対応する第1エリア認証ID402や第2エリア認証ID404を利用するユーザが誰かを示す情報であって、ユーザの名前を示す情報である。
【0066】
メールアドレス407は、対応するユーザ名406が示すユーザが保有する電子メールアドレスを示す情報である。
【0067】
図4に示す一例では、管理ID401が「mn0201」のアカウントには、第1エリア認証ID402として「1A20021」が登録され、その第1エリア認証情報403は、「20021A.jpg」の画像情報が対応付けられている。また、当該アカウントには、第2エリア認証ID404として、「2A021」が、第2エリア認証情報405として、「20021A.jpg」の画像情報が対応付けられている。そして、そのユーザは、ユーザ名406で示されるように「A山A男」であり、メールアドレス407は、「ayama@XXX.com」となっている。
【0068】
なお、第2エリアアカウント情報241には、図示以外の情報が含まれてもよい。例えば、ユーザ名406が示すユーザの性別であったり、電話番号であったり、第2エリア読取部221が複数の認証情報を読み取れる場合に第2エリア認証情報405に示される認証情報とは異なる認証情報であったり、登録日であったり、と入退に関連する情報が登録されていてもよい。また、第2エリアアカウント情報241として、図示の情報のうち必須でない情報は含まれていなくてもよく、例えば、管理ID401が含まれていなくてもよいし、仮に、第2エリア20にゲートがない場合に第2エリア認証情報405が含まれていなくてもよい。また、
図4に示すように、第1エリア管理装置100から与えられた権限情報としての第1エリア認証ID402は、予め登録されていてもよく、ユーザが対応付けられていない場合には、その他の情報は空欄のままにしておいてよく、新規ユーザが登録された場合に空欄の部分に情報が追加されることとしてもよい。
【0069】
<第1エリアアカウント情報141>
図5は、第1エリアアカウント情報141の構成例を示すデータ概念図である。第1エリアアカウント情報141は、第1エリア10を利用するユーザのアカウントを示す情報である。
図5に示すように、第1エリアアカウント情報141は、管理ID501と、第1エリア認証ID502と、第1エリア認証情報503と、第2エリアID504と、ユーザ名505と、メールアドレス506と、が対応付けられた情報である。
【0070】
管理ID501は、第1エリアアカウント情報141に登録されるアカウントを個別に管理するための識別情報である。管理ID501は、第1エリア10のユーザそれぞれに対して自動的に割り振られる。
【0071】
第1エリア認証ID502は、第1エリア10のユーザの各アカウントを第1エリア管理装置100が識別するための識別情報である。第1エリア認証ID502には、第2エリア20の管理者(第2エリア管理装置200)に対して付与した権限情報としての第1エリア認証ID402も含まれる。
【0072】
第1エリア認証情報503は、第1エリア10に進入するために用いる情報、即ち、第1エリア読取部121が読み取った認証用情報と照合するための情報である。第1エリア認証情報503は、第1エリア10の管理者によって設定される。第1エリア認証情報503は、認証用媒体が、IDカードであれば、そのIDカードに記録されている固有の情報であり、認証用媒体が、二次元バーコードであれば、そのユーザに固有の二次元バーコードの画像情報であり、認証用媒体が虹彩であれば、そのユーザの眼を撮像した画像情報であり、認証用媒体が指紋であれば、そのユーザの指紋を撮像した画像情報であってよい。認証用媒体は、基本各ユーザに共通であってよいが、異なっていてもよい。
【0073】
第2エリアID504は、当該アカウントが、第2エリア20の管理者に対して付与した権限情報に含まれる場合に、どの第2エリア20に対して付与したのかを示し、第1エリア管理装置100がどの第2エリア20であるかを識別するための識別情報である。第2エリアID504は、当該アカウントが、第2エリア20を利用しないユーザのものである場合には空欄となる。
【0074】
ユーザ名505は、対応する第1エリア認証ID502を利用するユーザが誰かを示す情報であって、ユーザの名前を示す情報である。
【0075】
メールアドレス506は、対応するユーザ名505が示すユーザが保有する電子メールアドレスを示す情報である。
【0076】
図5に示す一例では、管理ID501が「M02206」のアカウントには、第1エリア認証ID502として「1A20022」が登録され、その第1エリア認証情報403は、「20022A.jpg」の画像情報が対応付けられている。また、当該アカウントには、第2エリアID504として、「2A」が対応付けられ、そのユーザは、ユーザ名505で示されるように「B田B子」であり、メールアドレス407は、「bta@XXX.com」となっている。
【0077】
第1エリアアカウント情報141の各アカウントは、第1エリア10の管理者によって登録される場合もあれば、第2エリア20が第2エリア管理装置200においてユーザ登録を行うことをトリガとして自動的に登録される場合もある。
【0078】
<第2エリア履歴情報242>
図6(a)は、第2エリア履歴情報242の構成例を示すデータ概念図である。第2エリア履歴情報242は、第2エリア20へのユーザの入退の履歴を示す情報である。
図6(a)に示すように、第2エリア履歴情報242は、管理ID601と、入退者ID602と、入退情報603と、利用日時604と、が対応付けられた情報である。
【0079】
管理ID601は、各履歴情報を第2エリア管理装置200が管理するために便宜上付与する識別情報である。
【0080】
入退者ID602は、第2エリア20に進入、又は、第2エリア20から退出した、ユーザであって、認証を行ったユーザの識別情報であって、
図4に示す第2エリアアカウント情報241の第2エリア認証ID404に対応する情報である。
【0081】
入退情報603は、ユーザが第2エリア20に進入したのか、あるいは、退出したのか、を示す情報である。入退情報603は、認証用情報を読み取った第2エリア読取部221が第2エリア20外部に設置されているか、第2エリア20内部に設置されているかによって、または、進入用あるいは退出用として設定されているかによって、第2エリア認証部255によって記録される情報である。第2エリア読取部221が、第2エリア20の外部に設置されている、または、進入用として設定されている場合には、「IN」が、第2エリア20の内部に設置されている、または、退出用として設定されている場合には、「OUT」が記録される。
【0082】
利用日時604は、ユーザが第2エリア20に進入、又は、第2エリア20から退出した日時を示す情報である。即ち、第2エリア認証部255が認証を行った日時を示す情報である。
【0083】
図6(a)に示す一例では、管理ID601が「m092801」である履歴は、その入退者ID602は、「2A022」であり、入退情報603は、「IN」であり、利用日時604は、「2024/5/18 15:30」となっている。この履歴情報と、
図4に示す第2エリアアカウント情報241とから、2024年5月18日の15時30分に、B田B子が、第2エリア20に進入したことが理解できる。
【0084】
第2エリア履歴情報242の各履歴は、ユーザが第2エリア20に入退するたびに、追加されてよく、認証に失敗した場合も認証失敗を示す情報が追加されてよい。
【0085】
なお、第2エリア履歴情報242には、
図6(a)に示す情報以外の情報であって、入退の履歴に関連する情報であれば、その他の情報も含まれてよい。例えば、第2エリア20に進入または第2エリア20から退出できるゲートが複数存在する場合に、ユーザがどのゲートを通過したのかを示す情報が含まれてよい。
【0086】
第2エリア履歴情報242があることによって、誰がいつ第2エリア20に進入、または、第2エリア20から退出したのかを確認することができる。
【0087】
<第1エリア履歴情報142>
図6(b)は、第1エリア履歴情報142の構成例を示すデータ概念図である。第1エリア履歴情報142は、第2エリア20へのユーザの入退の履歴を示す情報である。
図6(b)に示すように、第1エリア履歴情報142は、管理ID611と、入退者ID612と、入退情報613と、利用日時614と、が対応付けられた情報である。
【0088】
管理ID611は、各履歴情報を第1エリア管理装置100が管理するために便宜上付与する識別情報である。
【0089】
入退者ID612は、第1エリア10に進入、又は、第1エリア10から退出した、ユーザであって、認証を行ったユーザの識別情報であって、
図5に示す第1エリアアカウント情報141の第1エリア認証ID502に対応する情報である。
【0090】
入退情報613は、ユーザが第1エリア10に進入したのか、あるいは、退出したのか、を示す情報である。入退情報613は、認証用情報を読み取った第1エリア読取部121が第1エリア10外部に設置されているか、第1エリア10内部に設置されているかによって、または、進入用あるいは退出用として設定されているかによって、第1エリア認証部153によって記録される情報である。第1エリア読取部121が、第1エリア10の外部に設置されている、または、進入用として設定されている場合には、「IN」が、第1エリア10の内部に設置されている、または、退出用として設定されている場合には、「OUT」が記録される。
【0091】
利用日時614は、ユーザが第1エリア10に進入、又は、第1エリア10から退出した日時を示す情報である。即ち、第1エリア認証部153が認証を行った日時を示す情報である。
【0092】
図6(b)に示す一例では、管理ID611が「R0239030」である履歴は、その入退者ID612は、「1A20022」であり、入退情報613は、「IN」であり、利用日時614は、「2024/5/18 15:27」となっている。この履歴情報と、
図5に示す第1エリアアカウント情報141とから、2024年5月18日の15時27分に、B田B子が、第1エリア10に進入したことが理解できる。したがって、管理ID611が「R0239030」の履歴と、管理ID601が「m092801」の履歴とから、B田B子は、第1エリア10に進入するゲートを通過してから3分後に、第2エリア20に進入するゲートを通過したことが理解できる。
【0093】
第1エリア履歴情報142の各履歴は、ユーザが第1エリア10に入退するたびに、追加されてよく、認証に失敗した場合も認証失敗を示す情報が追加されてよい。
【0094】
なお、第1エリア履歴情報142には、
図6(b)に示す情報以外の情報であって、入退の履歴に関連する情報であれば、その他の情報も含まれてよい。例えば、第1エリア10に進入または第1エリア10から退出できるゲートが複数存在する場合に、ユーザがどのゲートを通過したのかを示す情報が含まれてよい。
【0095】
第1エリア履歴情報142があることによって、誰がいつ第1エリア10に進入、または、第1エリア10から退出したのかを確認することができる。
【0096】
図6(a)、(b)に図示するように、第1エリア履歴情報142の構成は、第2エリア履歴情報242の構成と同様であってよいが、異なってもよい。
【0097】
<動作>
ここから入退管理システム1における動作について説明する。
【0098】
<アカウント登録処理>
まず、
図7を用いて、第2エリア管理装置200においてアカウント情報を登録するための、入退管理システム1における各装置のやり取りの例を説明する。
図7は、入退管理システム1における各装置間のやり取りの例を示すシーケンス図である。
【0099】
図7に示すように、第1エリア管理装置100は、第2エリア管理装置200に対して、第1エリア10に進入するための第1エリア認証IDを含む所定数の権限情報を付与する(ステップS701)。第2エリア管理装置200は、付与された権限情報を記憶する。
【0100】
第2エリア管理装置200は、第2エリア管理装置200の管理者からの入力によって、第2エリア20を利用するユーザのアカウント情報を新規に生成(登録)する(ステップS702)。第2エリア管理装置200は、新規のユーザのアカウント情報を生成(登録)すると、第1エリア管理装置100から付与された所定数の権限情報のいずれか、即ち、所定の権限情報のうち、まだ、ユーザが割り当てられていない権限情報を対応付ける(ステップS703)。第2エリア管理装置200は、権限情報を対応付けると、対応付けた権限情報と登録したユーザの情報と、を第1エリア管理装置100に送信する(ステップS704)。
【0101】
第1エリア管理装置100は、第2エリア管理装置200から、権限情報と、ユーザの情報と、を受信すると、権限情報にユーザの情報を対応付けて第1エリアアカウント情報141に登録する(ステップS705)。この処理により、第2エリア管理装置200においてユーザのアカウントが登録されるだけで、第1エリア10を利用するユーザのアカウントも第1エリア管理装置100において登録されることになるので、第1エリア管理装置100における管理者のアカウント登録の負担を軽減することができるとともに、第1エリア10内の第2エリア20を利用するユーザは、当然第1エリア10も利用することになるので、ユーザのアカウント情報の登録における第1エリア及び第2エリア双方の管理者の処理負担を従来よりも軽減させることができる。また、第2エリアの管理者は、第1エリア管理装置100から与えられている権限情報の範囲内で、第1エリアを管理する管理者に依らずに、自由に情報の登録や変更ができるので、従来よりも速やかにユーザ情報の登録や権限情報の変更等も行うことができるようになる。
【0102】
図8は、
図7に示すやり取りを実現するための、第2エリア管理装置200の動作例を示すフローチャートである。
【0103】
図8に示すように、第2エリア管理装置200の通信部210は、第1エリア管理装置100から送信された所定数の権限情報を受信する(ステップS801)。通信部110は、受信した所定数の権限情報を制御部250に伝達する。
【0104】
制御部250は、第2エリアアカウント情報241に、伝達された所定数の権限情報それぞれを、対応するユーザの情報を空欄のまま登録する(ステップS802)。
【0105】
第2エリア管理装置200の管理者は、新規ユーザの情報を入力部220に入力する。入力部220は、受け付けた入力内容を制御部250に伝達する。そして、制御部250の受付部251は、新規ユーザの情報の入力を受け付ける(ステップS803)。受付部251は、受け付けた新規ユーザの情報を生成部252に伝達する。
【0106】
生成部252は、ユーザが対応付けられていない第2エリア認証ID(新規に作成したものでもよい)に、伝達された新規ユーザの情報を対応付けて、新規ユーザのアカウント情報を生成する(ステップS804)。
【0107】
割当部253は、生成された新規ユーザのアカウント情報に対して、まだユーザが対応付けられていない第1エリア管理装置100から付与された権限情報を対応付ける(割り当てる)(ステップS805)。
【0108】
登録部254は、生成部252が生成したアカウント情報を、割当部253が割り当てた権限情報に対応付けて、第2エリアアカウント情報241に登録する(ステップS806)。
【0109】
そして、登録部254は、新たに登録したユーザの情報を、対応付けている権限情報とともに、通信部210を介して、第1エリア管理装置100に送信し(ステップS807)、処理を終了する。
【0110】
図8に示す処理において、ステップS801とステップS802との処理は、基本的に初回のみ行われる処理であり、ステップS803~S806の処理がユーザ登録毎に繰り返し実行される処理となる。
【0111】
図9は、
図7に示すやり取りを実現するための、第1エリア管理装置100の動作例を示すフローチャートである。
【0112】
図9に示すように、第1エリア管理装置100の付与部151は、第1エリア管理装置100の管理者からの入力部120に対する入力に基づき、通信部110を介して、所定数の権限情報を、第2エリア管理装置200に送信する(ステップS901)。
【0113】
通信部110は、第2エリア管理装置200から送信された新規ユーザのアカウント情報を受信する(ステップS902)。当該アカウント情報は、ユーザの情報と、権限情報とを含む。通信部110は、受信した情報を、制御部150に伝達する。
【0114】
登録部152は、伝達された権限情報に対応付けて、ユーザの情報を、第1エリアアカウント情報141に登録する(ステップS903)。そして、登録部152は、アカウント情報を送信してきた第2エリア管理装置200に対して設定されているエリアIDを対応付けて登録し(ステップS904)、処理を終了する。
【0115】
図9に示す処理において、ステップS901は、基本的に第2エリア20が新設されたタイミングにおいて実行され、ステップS902~S904の処理は、第2エリア管理装置200において、アカウントが登録されるごとに実行される。
【0116】
<認証処理>
図10は、入退管理システム1における第2エリア管理装置200における認証処理を示すフローチャートである。
【0117】
図10に示すように、第2エリア20に設けられた第2エリア読取部221が、ユーザの認証媒体から認証用情報を読み取ると、制御部250の第2エリア認証部255に伝達する(ステップS1001)。
【0118】
第2エリア認証部255は、認証用情報を伝達されると、当該認証用情報が第2エリアアカウント情報241の第2エリア認証情報405に登録されているか否かによって認証を行う(ステップS1002)。即ち、第2エリア認証部255は、伝達された認証用情報が、第2エリア認証情報405のいずれかに一致するか否か、に応じて認証を行う。認証用情報が、IDカードから読み取ったデータ列であれば、当該データ列と一致する第2エリア認証情報405を検索し、あった場合には、認証成功とし、なかった場合には、認証失敗とする。また、伝達された認証用情報が、虹彩画像であれば、第2エリア認証情報405として登録されている虹彩画像のいずれかと所定以上相関する第2エリア認証情報405を検索し、あった場合には、認証成功とし、なかった場合には認証失敗とする。
【0119】
認証に成功した場合には(ステップS1002のYES)、第2エリア認証部255は、ゲート222の電子錠に対して認証成功を出力する(ステップS1003)。これにより、ゲート222の電子錠は解錠され、ユーザは、第2エリア20に進入または第2エリア20から退出することができる。
【0120】
そして、第2エリア認証部255は、読み取った認証用情報が対応する第2エリア認証情報405が対応する第2エリア認証ID404と、第2エリア20への進入または第2エリア20からの退出かを示す入退情報と、認証を行った日時を利用日時として、第2エリア履歴情報242に登録し(ステップS1004)、処理を終了する。
【0121】
一方で認証に失敗した場合には(ステップS1002のNO)、第2エリア認証部255は、ゲート222または第2エリア読取部221に対して認証に失敗したことを示す情報を出力し(ステップS1005)、処理を終了する。これにより、第2エリア20のゲート222では、ユーザに対して認証に失敗したことを通知でき、再度の認証用情報の読み取りを促してもよい。また、このとき、第2エリア認証部255は、認証に失敗したことを示す情報を、第2エリア履歴情報242に登録することとしてもよい。
【0122】
以上が、第2エリア管理装置200における認証処理の動作である。
【0123】
これにより、第2エリア管理装置200は、第2エリア20に進入、又は、第2エリア20から退出するユーザの認証を行うとともに、その履歴を記録することができる。履歴が記録されることにより、後で、いつ、誰が、第2エリア20に進入、または、第2エリア20から退出したかを確認することができる。
【0124】
図11は、入退管理システム1における第1エリア管理装置100における認証処理を示すフローチャートである。第1エリア管理装置100における認証処理は、第2エリア管理装置200における認証処理と同様である。
【0125】
図11に示すように、第1エリア10に設けられた第2エリア読取部221が、ユーザの認証媒体から認証用情報を読み取ると、制御部250の第1エリア認証部153に伝達する(ステップS1101)。
【0126】
第1エリア認証部153は、認証用情報を伝達されると、当該認証用情報が第2エリアアカウント情報241の第1エリア認証情報503に登録されているか否かによって認証を行う(ステップS1102)。即ち、第1エリア認証部153は、伝達された認証用情報が、第1エリア認証情報503のいずれかに一致するか否か、に応じて認証を行う。認証用情報が、IDカードから読み取ったデータ列であれば、当該データ列と一致する第1エリア認証情報503を検索し、あった場合には、認証成功とし、なかった場合には、認証失敗とする。また、伝達された認証用情報が、虹彩画像であれば、第1エリア認証情報503として登録されている虹彩画像のいずれかと所定以上相関する第1エリア認証情報503を検索し、あった場合には、認証成功とし、なかった場合には認証失敗とする。
【0127】
認証に成功した場合には(ステップS1102のYES)、第1エリア認証部153は、ゲート122の電子錠に対して認証成功を出力する(ステップS1103)。これにより、ゲート122の電子錠は解錠され、ユーザは、第1エリア10に進入または第1エリア10から退出することができる。
【0128】
そして、第1エリア認証部153は、読み取った認証用情報が対応する第1エリア認証情報503が対応する第1エリア認証ID502と、第1エリア10への進入または第1エリア10からの退出かを示す入退情報と、認証を行った日時を利用日時として、第1エリア履歴情報142に登録し(ステップS1104)、処理を終了する。
【0129】
一方で認証に失敗した場合には(ステップS1102のNO)、第1エリア認証部153は、ゲート122または第2エリア読取部221に対して認証に失敗したことを示す情報を出力し(ステップS1105)、処理を終了する。これにより、第1エリア10のゲート122では、ユーザに対して認証に失敗したことを通知でき、再度の認証用情報の読み取りを促してもよい。また、このとき、第1エリア認証部153は、認証に失敗したことを示す情報を、第1エリア履歴情報142に登録することとしてもよい。
【0130】
これにより、第1エリア管理装置100は、第1エリア10に進入、又は、第1エリア10から退出するユーザの認証を行うとともに、その履歴を記録することができる。履歴が記録されることにより、後で、いつ、誰が、第1エリア10に進入、または、第1エリア10から退出したかを確認することができる。
【0131】
<履歴確認処理>
第2エリア管理装置200や第1エリア管理装置100にあっては、入退の履歴を確認することができる。
図12は、第2エリア管理装置200における履歴情報を管理者が確認する際の動作例を示すフローチャートである。
【0132】
図12に示すように、第2エリア管理装置200は、履歴情報を確認するためのアクセスを受け付ける(ステップS1201)。第2エリア管理装置200の制御部250の第2提供部256は、受け付けたアクセスがアクセス権限があるユーザ、即ち、管理者からのものであるかを判定する(ステップS1202)。当該判定は、例えば、管理者のIDとパスワードによって判定することができる。アクセス権限がない場合には(ステップS1202のNO)、履歴情報を確認する権限がないので、処理を終了する。
【0133】
アクセス権限があって(ステップS1202のYES)、管理者が確認したい履歴情報が、第2エリア履歴情報242である場合には(ステップS1203のYES)、第2提供部256は、記憶部240から第2エリア履歴情報242を読み出して、出力部230に出力させる(ステップS1204)。これにより、第2エリア管理装置200の管理者は、第2エリア20に入退したユーザやその日時を確認することができる。
【0134】
一方で、アクセス権限があって(ステップS1202のNO)、管理者が確認したい履歴情報が第1エリア履歴情報142である場合には(ステップS1203のNO)、第2提供部256は、通信部210を介して第1エリア管理装置100に対して、第1エリア履歴情報142を要求する(ステップS1205)。当該要求には、要求している第2エリア管理装置200がどの装置であるかを示すために第2エリアIDあるいは第2エリア管理装置200のIDが含まれる。
【0135】
通信部210は、第1エリア管理装置100から、第2エリア20(第2エリア管理装置200)に付与されている権限情報の範囲内の第1エリア履歴情報を受信する(ステップS1206)。通信部210は、受信した第1エリア履歴情報を、第2提供部256に伝達する。
【0136】
第2提供部256は、伝達された第1エリア履歴情報を、出力部230に表示(出力)させる(ステップS1207)。これにより、第2エリア管理装置200は、自装置に付与された権限情報の範囲内、即ち、権限情報が示す第1エリア認証IDの履歴情報であって、第1エリア10への入退の履歴情報を第2エリア20の管理者に提供することができる。
【0137】
第2エリア管理装置200は、履歴情報の表示の終了入力を、入力部220を介して受け付けた場合には(ステップS1208のYES)、処理を終了し、受け付けていない場合には(ステップS1208のNO)、ステップS1203の処理に戻る。
【0138】
このように、第2エリア管理装置200は、第2エリア20への入退の履歴のみならず、第1エリア10への入退の履歴もユーザに提供することができる。
【0139】
図13は、第1エリア管理装置100における履歴情報の提供における動作例を示すフローチャートである。
【0140】
図13に示すように、第1エリア管理装置100は、履歴情報を確認するためのアクセスを受け付ける(ステップS1301)。第1エリア管理装置100の制御部150の第1提供部154は、受け付けたアクセスがアクセス権限があるユーザ、即ち、管理者からのものであるかを判定する(ステップS1302)。当該判定は、例えば、管理者のIDとパスワードによって判定することができる。ここで、管理者は、第1エリア10の管理者の場合もあれば、第1エリア10に含まれる第2エリア20の管理者の場合もある。アクセス権限がない場合には(ステップS1302のNO)、履歴情報を確認する権限がないので、処理を終了する。
【0141】
アクセス権限があり、アクセス者が第1エリア10の管理者である場合には(ステップS1303のYES)、第1提供部154は、第1エリア履歴情報142を記憶部140から読み出し、その全ての情報を出力部130に出力(表示)させる。これにより、第1エリア10の管理者は、第1エリア履歴情報142の全てを確認することができる。
【0142】
一方で、アクセス権限があり、アクセス者が第1エリア10ではなく第2エリア20の管理者である場合には(ステップS1303のNO)、アクセスしてきた第2エリア管理者が対応する第2エリア20の利用者の履歴情報のみを第1エリア履歴情報142から抽出して、通信部110を介して、第2エリア管理装置200に送信する(ステップS1305)。これにより、第2エリア管理装置200の管理者も、第2エリア20のユーザに関連する部分については、第1エリア履歴情報142を確認することができるようになる。
【0143】
第1エリア管理装置100は、履歴情報の出力の終了入力を、入力部120を介して受け付けた場合、又は、第2エリア管理装置200からのアクセス終了を受け付けた場合には(ステップS1306のYES)、処理を終了し、受け付けていない場合には(ステップS1306のNO)、ステップS1303の処理に戻る。
【0144】
このように、入退管理システム1においては、それぞれのエリア管理装置の管理者は、適宜、入退の履歴を確認することができる。
【0145】
<権限情報追加処理>
ところで、第2エリア20を利用するユーザ数が増えた場合には、最初に第1エリア管理装置100から第2エリア管理装置200に対して付与される権限情報の数では足りなくなる可能性がある。そこで、第2エリア管理装置200は、第1エリア管理装置100に対して、権限情報の追加を申請してもよい。
図14は、権限情報の追加をする際の第2エリア管理装置200の動作例を示すフローチャートであり、
図15は、権限情報の追加を依頼された際の第1エリア管理装置100の動作例を示すフローチャートである。
【0146】
図14に示すように、第2エリア管理装置200において、新規ユーザが登録されたとする(ステップS1401)。
【0147】
すると、制御部250は、ユーザ情報が対応付けられていない権限情報の個数を計数する(ステップS1402)。そして、計数した個数と所定の閾値を比較する(ステップS1403)。ここで、所定の閾値は、追加の権限情報を要求するためのトリガとなる閾値であり、任意の個数であってよく、0であってもよい。
【0148】
計数した個数が所定の閾値以下である場合(ステップS1403のYES)、即ち、ユーザ情報が対応付けられていない権限情報の残余数が残り少ない、あるいは、使用可能な権限情報がない場合に、制御部250は、通信部210を介して、第1エリア管理装置100に対して、権限情報の追加を要求する通信を行う(ステップS1404)。当該要求に応じて、第1エリア管理装置100は、第2エリア20の管理者(第2エリア管理装置200)に対して、追加の権限情報を付与する。
【0149】
通信部210は、第2エリア管理装置200から送信された追加の権限情報を受信する(ステップS1405)。通信部210は、受信した追加の権限情報を制御部250に伝達する。
【0150】
制御部250は、伝達された追加の権限情報を第2エリアアカウント情報241に追加(もしくは記憶部240に記憶)し(ステップS1406)、処理を終了する。
【0151】
図15は、これに対する第1エリア管理装置100側の動作例を示すフローチャートである。
【0152】
図15に示すように、第1エリア管理装置100の通信部110は、第2エリア管理装置200から、権限情報の追加要求を受信する(ステップS1501)。通信部110は、受信した権限情報の追加要求を制御部150に伝達する。
【0153】
制御部150の付与部151は、権限情報の追加要求を伝達されると、権限情報を生成または割り当てる(ステップS1502)。権限情報を生成とは、新たに、第1エリア認証IDを生成することであり、所定数の第1エリア認証IDを所定のアルゴリズムに従って生成することであってよく、存在する全ての第1エリア認証IDと異なる認証IDを生成する。このとき、認証媒体が例えば、IDカード等である場合には、IDカードの対応付けも行う。IDカードについては、別途郵送あるいは管理者間で手渡し等する必要がある。
【0154】
また、権限情報を割り当てるとは、第1エリア管理装置100において管理している第1エリア認証IDのうち、ユーザが対応付けられていないものを、追加要求をした第2エリア管理装置200に対して付与する権限情報として用いることであってよい。また、権限情報の追加要求において、付与する権限情報の数は、予め定められた数であってもよいし、要求をしてきた第2エリア管理装置200に対して初期に付与した権限情報の数の所定割合(例えば、1割であってよいが、これに限定するものではない)に相当する数であってもよい。
【0155】
付与部151は、第1エリアアカウント情報141に、生成または割り当てた第1エリア認証ID502に対して、追加要求をしている第2エリア管理装置200の第2エリアID504を対応付けて、登録する(ステップS1503)。
【0156】
付与部151は、第2エリア20の管理者に対して新たに生成又は割り当てた権限情報を、通信部110を介して、第2エリア管理装置200に送信し(ステップS1504)、処理を終了する。
【0157】
権限情報は、第2エリア20を利用するユーザにとって、第1エリア10に係るゲート122を必ず通る関係上必須のものである。その権限情報は、第2エリア20の広さや規模に応じて、必要と想定される所定数が第1エリア管理装置100から最初(例えば、第2エリア20のテナントや企業の敷設時)に付与される。しかし、第2エリア20のユーザ数が増加していくことで、権限情報が足りなくなる可能性がある。従来であれば、このような場合には、第2エリア管理装置200の管理者が、第1エリア管理装置100の管理者に対して、ユーザの追加登録を申請し、第2エリア管理装置200の管理者が登録を行っており、双方の管理者にとって手間であるという問題がある。本構成によれば、その手間を軽減することができる。
【0158】
<構成>
<第3エリア管理装置300>
入退管理システム1には、
図1に示すように、第1エリア10とは異なる第3エリアを管理する第3エリア管理装置300が含まれてもよい。第3エリア管理装置300(第3エリア)は、第1エリア管理装置100(第1エリア10)と何らかの提携関係にあることとしてよい。例えば、第3エリアと第1エリア10とは共にグループ会社のビル等であってよい。このような、グループ間では、利用しているユーザに対して何等かの報酬、あるいは、特典を与えることが考えられる。そこで、例えば、第1エリア10と何らかの提携関係にある第3エリアにおいて、第1エリア10内の第2エリア20を利用するユーザが認証に成功した場合に、第3エリア管理装置300から当該ユーザに対して何らかの報酬あるいは特典を与えることが考えられる。報酬、あるいは、特典とは、例えば、それぞれのエリア内における店舗における優遇措置であってよい。優遇装置とは一例として、他のユーザよりも割引率が多いことであったり、金券の発行であったり、商品やサービスの購入等に利用可能なポイントカード等におけるポイントの加算率または加算値が多いことであったり、特定の商品についての優先購入権等であってよいが、これらに限定するものではない。また、報酬、あるいは、特典は、第3エリア内の特定の施設の利用権であってもよい。この利用権は所定期間内における利用回数が制限されていてもよく、この利用回数は利用時間であってもよい。
【0159】
第3エリア管理装置300は、第1エリア管理装置100と略同様の構成のコンピュータシステムであってよい。
【0160】
図16は、第3エリア管理装置300の構成例を示すブロック図である。
図16に示すように、第3エリア管理装置300は、通信部310と、入力部320と、記憶部330と、記憶部340と、制御部350と、を備える。
【0161】
通信部310は、第3エリア管理装置300外部の装置と、ネットワーク400を介して通信を行う通信インターフェースである。通信部310は、制御部350からの指示にしたがって、指定された情報を指定された外部の装置に送信する。また、通信部310は、外部の装置からネットワーク400を介して受信した情報を制御部350に伝達する。通信部310は、例えば、制御部350からの指示に従って、外部の装置としての第1エリア管理装置100に対して第3エリアに進入したユーザの情報を送信する。
【0162】
入力部320は、第3エリア管理装置300の管理者からの入力を受け付けて、制御部350に伝達する機能を有する。入力部320は、例えば、第3エリア管理装置300に備えられたハードウェアキーやマウス、タッチパネルやタッチキーなどのソフトキーなどにより実現することができる。なお、入力部320に対する入力は音声による入力であってもよく、この場合、入力部320は、マイクロフォンにより実現される。入力部320は、例えば、第2エリア20の管理者(第2エリア管理装置200)に対して与える権限情報の入力を受け付けて、制御部350に伝達してよい。あるいは、入力部320は、例えば、第1エリア10に進入する新規ユーザに関する情報の入力を受け付けて制御部350に伝達してよい。
【0163】
入力部320は、第3エリア読取部321を含む。第3エリア読取部321は、第3エリアの進入口であるゲートに設けられ、ユーザの認証用情報を読み取る装置である。第3エリア読取部321は、例えば、認証用情報がIDカードである場合にはカードリーダであり、認証用情報が虹彩である場合には、カメラであってよい。入力部320は、第3エリア読取部321が読み取ったユーザの認証用情報を制御部350に伝達する。
【0164】
出力部330は、制御部350から指示されたデータを出力する機能を有する。出力部330による出力は、第3エリア管理装置300に付属する、あるいは、接続されたモニタ(表示装置)等に、文字や画像を表示することによって実現されてもよいし、第3エリア管理装置300に付属する、あるいは、接続されたスピーカやイヤホン(音声出力装置)から音声を出力することによって実現されてもよい。また、あるいは、出力部330による出力は、通信部310を介して外部の装置に情報を送信することにより実現されてもよい。
【0165】
記憶部340は、第3エリア管理装置300が動作する上で必要とする各種のプログラム及び各種のデータを記憶する記録媒体である。記憶部340は、例えば、HDD(Hard Disc Drive)、SSD(Solid State Drive)、フラッシュメモリ等により実現されるが、これらに限定するものではない。記憶部340は、第3エリア管理装置300がアクセス可能なクラウドストレージにより実現されてもよい。また、記憶部340は、プログラムを実行する上での作業領域としてのROMやRAMを構成してもよい。記憶部340は、第3エリア読取部321が読み取った認証用情報の認証を行い、認証に成功した場合にゲートの解錠を行うプログラムを記憶していてよい。また、記憶部340は、第3エリアアカウント情報341と、第3エリア履歴情報342と、を記憶していてよい。第3エリアアカウント情報341は、第3エリアに進入する(第3エリアを利用する)ユーザのアカウントを示す情報である。第3エリア履歴情報342は、第3エリアに入退するユーザの入退の履歴に関する情報である。第3エリアアカウント情報341の構成は、第1エリアアカウント情報141と同様であってよい。また、第3エリア履歴情報342の構成は、第1エリア履歴情報142と同様であってよい。
【0166】
制御部350は、記憶部340に記憶されている各種のプログラム及び各種のデータを利用して、第3エリア管理装置300が実現すべき処理を実行するプロセッサである。制御部350は、第3エリアに進入するユーザの認証や、第3エリア管理装置300の管理者からの入力に応じてユーザのアカウント情報の登録を行う。
【0167】
制御部350は、第3エリア認証部351と、通知部352と、報酬付与部353と、を備える。
【0168】
第3エリア認証部351は、第3エリア読取部321が読み取った認証用情報の認証を行う。ここで認証とは、認証用情報を保持するユーザが、第1エリア10に進入する権限を有するか否かを判定することであってよい。即ち、第3エリア認証部351は、第3エリア読取部321から伝達された認証用情報が、第1エリアアカウント情報141に登録されているか否かを判定する。認証用情報が、第1エリアアカウント情報141に登録されていた場合には、認証成功とし、登録されていなかった場合には、認証失敗とする。第3エリア認証部351は、認証成功の場合に、第3エリア読取部321が対応するゲートの解錠を行い、ユーザがゲートを通過できるようにする。第3エリア認証部351は、認証失敗の場合には、ゲートの解錠を行わず、認証失敗を示す情報を、第3エリア読取部321に出力する。この場合、第3エリア読取部321は、認証失敗を示す文字列や音声を出力して、ユーザに認証に失敗したことを通知してよい。
【0169】
通知部352は、第3エリア認証部351が、ユーザの認証を行った場合であって認証に成功したときに、提携先の第1エリア管理装置100に対して、認証に成功したユーザの情報を、通信部310を介して通知(送信)する。
【0170】
報酬付与部353は、通知部352が行った第1エリア管理装置100への通知に応じて、第1エリア管理装置100から、認証を行ったユーザが特定のユーザ(第1エリア内の第2エリアを利用するユーザであること)との情報を通信部310を介して受信した場合に、当該ユーザに対して報酬を付与する。なお、報酬付与部353は、特定のユーザと、それ以外のユーザ(例えば、第1エリアにおいて第2エリアを利用しないユーザ)が存在し、双方のユーザに報酬や特典を付与する場合に、報酬や特典の内容を変更することとしてもよく、その場合に、特定のユーザの方に対してその他のユーザよりもよい報酬や特典を付与するように構成してもよく、一例として、付与するポイント数を多くしたり、特定の店舗やスペースを利用できる範囲を広くしたりすることとしてよい。
【0171】
以上が、第3エリア管理装置300の構成の説明である。なお、第1エリア管理装置100は、更に、第3エリア管理装置300から、認証に成功したユーザの情報を受信して、当該ユーザが第1エリア10内の第2エリア20のユーザであった場合には、第3エリア管理装置300に対して、認証を行ったユーザが特定のユーザ(第1エリア10内の第2エリア20を利用するユーザ)であることを通知する。
【0172】
<動作>
図17は、入退管理システム1において、第1エリア10と提携関係にある第3エリア30に、第1エリア10のユーザが進入した場合の各装置間のやり取りを示すシーケンス図であり、
図18は、その際の第3エリア管理装置300の動作例を示すフローチャートであり、
図19は、その際の第1エリア監理装置100の動作例を示すフローチャートである。
【0173】
図17に示すように、第3エリア管理装置300は、第3エリアに進入するユーザを認証する(ステップS1701)。そして、第3エリア管理装置300は、認証に成功したユーザの情報(例えば、メールアドレス)を第1エリア管理装置100に送信する(ステップS1702)。
【0174】
第1エリア管理装置100は、受信したユーザの情報が、第2エリア20のユーザであるかを特定する(ステップS1703)。例えば、第3エリア管理装置300は、ユーザの情報としてユーザのメールアドレスを第1エリア管理装置に送信し、そのメールアドレスが第1エリアアカウント情報131に登録されているか、そして登録されている場合に、その情報に第2エリアIDが対応付けられているかで、第2エリア20のユーザであることを特定する。第1エリア管理装置100は、第2エリア20のユーザであることを特定した場合には、当該ユーザが特定のユーザ(第1エリア10を利用する第2エリア20のユーザ)であることを、第3エリア管理装置300に通知する(ステップS1704)。
【0175】
第3エリア管理装置300は、認証を行ったユーザが特定のユーザであるとの情報を受信すると、当該ユーザに対して報酬を付与する。即ち、第3エリア管理装置300は、付与した報酬又は特典についての情報を、認証を行ったユーザのユーザ端末(メールアドレス)、即ち、第2エリア20のユーザのユーザ端末(メールアドレス)に送信する。
【0176】
ユーザ端末は、受信した報酬又は特典についての情報を表示する(ステップS1705)。これにより、第2エリア20のユーザは、第3エリア管理装置300から、報酬または特典が与えられたことを認識することができる。
【0177】
図18は、
図17に示すやり取りを実現するための第3エリア管理装置300の動作例を示すフローチャートである。
【0178】
図18に示すように、第3エリア読取部321は、認証用情報を読み取り、制御部350に伝達する(ステップS1801)。
【0179】
第3エリア認証部351は、第3エリアアカウント情報341を参照して、伝達された認証用情報が登録されているか否かを判定する(ステップS1802)。登録されていない場合には(ステップS1802のNO)、第3エリア認証部351は、出力部330に認証失敗を出力させて(ステップS1808)、処理を終了する。
【0180】
一方、認証に成功した場合には(ステップS1802のYES)、第3エリア認証部351は、第3エリアのゲートに認証成功を出力し、解錠を指示する(ステップS1803)。また、第3エリア認証部351は、入退者IDと入退のいずれであるかと、利用日時とを第3エリア履歴情報342に登録する(ステップS1804)。第3エリア認証部351は、認証に成功したユーザの情報を通知部352に伝達する。ここで、ユーザの情報は、当該ユーザが誰であるかを特定できる情報であり、少なくともユーザの名前を含んでよく、その他に、ユーザのメールアドレスや、年齢、性別など、第3エリアアカウント情報341に登録されている情報であればよく、ユーザを一意に特定できる情報である。
【0181】
通知部352は、第3エリア認証部351から伝達された認証に成功したユーザの情報を、通信部310を介して、提携先の第1エリア管理装置100に送信する(ステップS1805)。そして、報酬付与部353は、第1エリア管理装置100から、認証に成功したユーザが特定のユーザ(第2エリアのユーザ)であることを示す情報を受信したか否かを判定する(ステップS1806)。当該情報を受信していない場合は(ステップS1806のNO)、処理を終了する。一方で、第1エリア管理装置100から、認証に成功したユーザが特定のユーザ(第2エリアのユーザ)であることを示す情報を受信していた場合には(ステップS1806のYES)、報酬付与部353は、認証を行ったユーザに報酬を付与し(ステップS1807)、処理を終了する。即ち、報酬付与部353ユーザの端末(メールアドレス)に対して、報酬の内容を示す情報を、通信部110を介して送信し、処理を終了する。なお、報酬は例えば、当該ユーザのアカウントに対して対応付ける第1エリアや第3エリアで利用可能なポイント等の情報を対応付けることであってもよく、当該ポイントは、第1エリアや第3エリアの店舗等で買い物等により利用することで減算されるものであってよい。このように、第3エリア管理装置300は、自装置と提携している第1エリア管理装置100の第1エリア10内の第2エリア20を利用するユーザに対して、何らかの報酬や特典(例えば、第3エリアを利用することに伴う報酬や特典)を与えることができ、ユーザが繰り返し、第1エリアや第3エリアを利用するようにさせることができる。
【0182】
図19は、
図17に示すやり取りを実現するための第1エリア管理装置100の動作例を示すフローチャートである。
【0183】
図19に示すように、第1エリア管理装置100の通信部110は、第3エリア管理装置300から送信されたユーザの情報を受信する(ステップS1901)。通信部110は、受信したユーザの情報を制御部150に伝達する。
【0184】
制御部150は、伝達されたユーザの情報が、第1エリアアカウント情報141に登録されており、かつ、第2エリアIDが対応付けられているか否かを判定する(ステップS1902)。
【0185】
制御部150は、伝達されたユーザの情報が、第1エリアアカウント情報141に登録されており、かつ、第2エリアIDが対応付けられている場合には(ステップS1902のYES)、第3エリアにおいて認証を行ったユーザが特定のユーザ(第2エリアのユーザ)であることを、第3エリア管理装置300に通知し(ステップS1903)、処理を終了する。この場合付与する特典は、当該ユーザが進入した第3エリアに関連する特典であってよく、例えば、第3エリアに存在する店舗に関する特典であってもよいし、第3エリア内の特定の店舗やスペースを利用することができる権利であってもよい。一方で、制御部150は、伝達されたユーザの情報が、第1エリアアカウント情報141に登録されていない、あるいは、登録されていても第2エリアIDが対応付けられていない場合には(ステップS1902のNO)、第3エリア管理装置300に、特定のユーザ(第2エリアのユーザ)でないことを通知して(ステップS1904)、処理を終える。
【0186】
このように、入退管理システム1においては、第3エリア管理装置100は、第1エリア10に属する第2エリア20のユーザが第3エリアへの進入を検知した場合には、第2エリア20のユーザが第3エリアにおける何らかの特典を受けられるように構成することができる。この結果、第2エリア20のユーザにとって、第3エリアを利用するうえで、お得感を与えることができる。なお、ここでは、第3エリア管理装置100が、当該ユーザに対して報酬を付与する構成としているが、報酬を付与する主体は、第1エリア管理装置100や第2エリア管理装置200であってもよく、その際に付与する報酬は、第3エリアに限らず、第1エリアに関連する報酬や特典であってもよい。
【0187】
<まとめ>
上記実施の形態に示したように、入退管理システム1にあっては、第1エリア10に含まれる第2エリア20の第2エリア管理装置200が、第1エリア管理装置100から第1エリア10から所定数の権限情報を付与されることで、第2エリア管理装置200においても、第1エリア10における入退のためのアカウントを管理することができる。したがって、第1エリア10における第2エリア20のユーザのアカウント登録等における第1エリア管理装置100の管理者の処理負荷を軽減することができる。
【0188】
<補足>
上記実施の形態に係る入退管理システムは、上記実施の形態に限定されるものではなく、他の手法により実現されてもよいことは言うまでもない。以下、各種変形例について説明する。
【0189】
(1) 上記実施の形態においては、第1エリアアカウント情報141と、第2エリアアカウント情報241と、をそれぞれの管理装置が記憶する例を示したが、これはその限りではない。
【0190】
第1エリア10の認証に係る情報に関しては、第1エリア管理装置100と第2エリア管理装置200とは、共に共通のデータベースにアクセスして管理するように構成されてもよい。具体的に説明すると、この場合、例えば、
図20に示されるように、ネットワーク400には、ネットワークストレージ1000が接続される。ネットワークストレージ1000は、第1エリア管理装置100や第2エリア管理装置200からのアクセスを受け付けて、記憶している情報を第1エリア管理装置100や第2エリア管理装置200に提供するネットワーク400上のクラウドストレージである。ネットワークストレージ1000は、データベースのデータ処理を行うプロセッサを備えていてよい。クラウドストレージ1000には、第3エリア管理装置300からのアクセスも受付可能に構成されてよい。ネットワークストレージ1000は、予め定められた装置からのみのアクセスを受け付ける装置であってよく、例えば、エリア管理装置(100、200、300)からのアクセスを受け付けた際に、エリア管理装置は、電子証明書等の固有の情報をクラウドストレージ100に提示することで、エリア管理装置からのアクセスのみを受け付けるように構成されてよい。
【0191】
クラウドストレージ1000には、第1エリア管理装置100、第2エリア管理装置200、第3エリア管理装置300において、ユーザのアカウント情報の登録であったり、当該アカウントに対する権限情報の付与を行ったりする際に当該情報を登録する統合アカウント情報が記憶される。
【0192】
図21は、クラウドストレージ100に記憶される統合アカウント情報2100の構成例を示すデータ概念図である。
【0193】
図21に示すように、統合アカウント情報2100は、ユーザ毎に管理されるアカウント情報であり、第1エリア、第2エリア、第3エリアに対するアカウントと、権限がある場合に権限情報が対応付けられる情報である。具体的には、統合アカウント情報2100は、管理ID2101と、第1エリア認証ID2102と、第1エリア認証情報2103と、第2エリア認証ID2104と、第2エリア認証情報2105と、第3エリア認証ID2106と、第3エリア認証情報2107と、が対応付けられた情報である。
【0194】
管理ID2101は、各アカウントを管理するために便宜的に付与される識別情報である。管理ID2101は、各ユーザに固有の識別情報であるため、ユーザIDであるともいうことができる。
【0195】
第1エリア認証ID2102は、第1エリアにおけるユーザの識別情報である。
【0196】
第1エリア認証情報2103は、第1エリアにおけるゲートを通過する際の認証に用いる情報である。第1エリア管理装置100は、認証を行う際には、第1エリア認証情報2103と、読取部が読み取った認証用情報とを照合して認証を行う。
【0197】
第2エリア認証ID2104は、第2エリアにおけるユーザの識別情報である。
【0198】
第2エリア認証情報2105は、第2エリアにおけるゲートを通過する際の認証に用いる情報である。第2エリア管理装置200は、認証を行う際には、第2エリア認証情報2105と、読取部が読み取った認証用情報とを照合して認証を行う。
【0199】
第3エリア認証ID2106は、第3エリアにおけるユーザの識別情報である。
【0200】
第3エリア認証情報2107は、第3エリアにおけるゲートを通過する際の認証に用いる情報である。第3エリア管理装置300は、認証を行う際には、第3エリア認証情報2107と、読取部が読み取った認証用情報とを照合して認証を行う。
【0201】
ユーザ名2108は、対応するユーザID2102で示されるユーザの名前を示す情報である。
【0202】
メールアドレス2109は、対応するユーザID2102で示されるユーザに連絡可能な電子メールアドレスである。メールアドレス2109は、第2エリアの管理者から与えられたメールアドレスであってもよいし、ユーザ個人の端末に連絡可能なメールアドレスであってもよい。
【0203】
統合アカウント情報2100において、第1エリア認証ID2102と第1エリア認証情報2103とは、基本的に第1エリア管理装置100の管理者のみが読み書き可能に構成されてよい。また、統合アカウント情報2100において、第2エリア認証ID2104と第2エリア認証情報2105とは、基本的に第2エリア管理装置200の管理者のみが読み書き可能に構成されてよい。また、統合アカウント情報2100において、第3エリア認証ID2106と第3エリア認証情報2107とは、基本的に第3エリア管理装置300の管理者のみが読み書き可能に構成されてよい。
【0204】
統合アカウント情報2100において、第2エリア管理装置200の管理者は、新規ユーザを登録する場合には、第2エリア認証ID2104と第2エリア認証情報2105とに情報を登録するとともに、対応するユーザ名2108やメールアドレス2109に情報を登録する。
【0205】
すると、ネットワークストレージ1000は、第2エリア認証ID2104と第2エリア認証情報2105が登録されると、第1エリア管理装置100から第2エリア管理装置200に対して付与されている権限情報の範囲内で第1エリア認証ID2102と、第1エリア認証情報2103と、にコピーして登録されてよい。また、第1エリア認証ID2102と第1エリア認証情報2103が登録されたことに伴い、第1エリアと第3エリアとの間で認証情報を共用することが定められている場合には、第3エリア認証ID2106と第3エリア認証情報2106にもコピーして登録されてよい。
【0206】
このように、統合アカウント情報2100があることによって、互いに関連するエリア同士で、ユーザのアカウント情報とその権限情報を一元管理することができる。
【0207】
なお、統合アカウント情報2100において、第1エリア認証ID2102、第2エリア認証ID2104、第3エリア認証ID2106は、共通のIDを用いてもよく、ユーザID2102と共通であってもよく、その場合に、統合アカウント情報2100に登録されていなくてもよい。第1エリア認証ID2102、第2エリア認証ID2104、第3エリア認証ID2106は、それぞれのエリア管理装置が個別にアカウントを管理したい場合に設けられてよい。また、これらのエリア認証IDに代えて、対応するエリアに対してユーザが進入(あるいは退出)する権利があるか否かの情報が対応付けられてよく、各エリア管理装置は、それぞれの読取部が認証情報を読み取った際に、その認証情報が対応するユーザが当該エリアに対してユーザが進入(あるいは退出)する権利があるとの情報が対応付けられていて、かつ、認証情報が合致する場合に、認証成功と判定するように構成されてよい。当該エリアに対してユーザが進入(あるいは退出)する権利がないとの情報が対応付けられている場合には、そのエリアに対しては認証情報の確認を行うまでもなく認証失敗と判定してよい。
【0208】
また、第1エリア認証情報2103と、第2エリア認証情報2105と、第3エリア認証情報2107について、それぞれで共通の認証媒体を利用する場合には、一つの認証情報(例えば、顔画像)だけが登録されてよく、いずれのエリア管理装置も認証の際には、この共通の一つの認証情報を用いて認証を行うように構成されてよい。なお、これは全てのエリアで共通の認証情報を用いるように構成される必要はなく2以上のエリアで一つの認証情報を利用する構成にし、残りのエリアでは別の認証情報を利用する態様になっていてもよい。
【0209】
なお、履歴情報については、各エリア管理装置で対応するゲートに対する入退履歴を管理するように構成されてもよいし、履歴情報もクラウドストレージ1000上で統合されて管理されてよい。この場合の履歴情報は、どのエリアの(エリアID)、どのゲート(ゲートID)を、いつ(日時)、誰が(入退者ID)、進入または退出したのかの情報が対応付けられた情報の集合であってよい。この場合の履歴情報は、どのエリア管理装置(どの管理者)からのアクセスであるかによって、確認(参照)できる範囲が定められることとしてよい。例えば、第2エリア管理装置200からのアクセスである場合には、クラウドストレージ1000の履歴情報としては、第2エリアの履歴情報と、第1エリア管理装置100から付与された権限情報が対応づけられている履歴情報とが提供され、例えば、第3エリアにおける入退の履歴は提供されない。
【0210】
このように、一つの統合したアカウント情報を、全てのエリア管理装置がアクセス可能なストレージに記憶しておくことで、ユーザのアカウント情報を管理しやすくすることができるとともに、上記実施形態に示した運用と同様の運用を行うこともできるので、第1エリア管理装置100の管理者や、第2エリア管理装置200の管理者の手間を軽減することができる。また、認証用の情報を統一し、生体情報を利用すれば、認証用の情報を他者に利用されることがなくなることに加えて、トラブルが発生した際などに、認証用の情報で同一人物のものかどうかの判別が確実にできるため、第1エリア、第2エリア、第3エリアそれぞれの履歴情報を紐づけてユーザの移動経路をたどることができ、セキュリティ性の向上も期待できる。
【0211】
(2) 上記実施の形態において、ステップS802の処理は、ただ、受信した権限情報を記憶部240に記憶しておくだけに留め、ステップS806において、第2エリアアカウント情報241に登録するようにしてもよい。
【0212】
(3) 上記実施の形態において、第2エリア管理装置200は、ユーザの退出を検知した場合に、その旨を第1エリア管理装置100に伝達するように構成されてもよい。また、第1エリア管理装置100は、ユーザの進入を検知した場合に、その旨を第2エリア管理装置200に伝達するように構成されてもよい。
【0213】
(4) 上記実施の形態において、権限情報の追加をするにあたって、第2エリア管理装置200から第1エリア管理装置100に対して申請する態様を示したが、これはその限りではない。第1エリア管理装置100においても、第2エリア20に対して付与した権限情報にユーザ情報が対応付けられているかは、第1エリアアカウント情報141で確認することができるので、ユーザ情報が対応付けられていない権限情報の数が所定数以下になるかを付与部151が判定し、所定数以下になると判定した場合に、自動的に付与部151は、追加の権限情報を、その第2エリア管理装置200に対して付与する構成としてもよい。
【0214】
(5) 上記実施の形態において、権限情報の追加において、第2エリア管理装置200は、管理者に対して権限情報の追加の申請をするかの問い合わせを行ってもよく、管理者の許可が得られた場合に、権限情報の追加の申請を第1エリア管理装置100にするように構成されてもよい。また、第2エリア管理装置200は、権限情報の追加をする場合に、追加数の入力を第2エリア20の管理者に問い合わせることとしてもよい。
【0215】
これに対して、第1エリア管理装置100も、第1エリア10の管理者に対して、権限情報の追加申請があること、権限情報の追加付与をしてもよいかの問い合わせをする構成としてもよい。
【0216】
(6) 上記実施の形態において、仮に第2エリア20内に更に別の第4エリアが存在し、当該第4エリアを第2エリア管理装置200とは別の第4エリア管理装置が管理する場合に、第2エリア管理装置200は、第1エリア管理装置100と同様に、第2エリア20に進入するための権限情報を第4エリア管理装置に対して付与するように構成されてもよい。この場合、第2エリア管理装置200は、第1エリア管理装置100とは異なり、第2エリア認証IDとして付与する権限情報には、第1エリア管理装置100から付与される権限情報の一部も含まれる。
【0217】
このように、第1エリア管理装置100と第2エリア管理装置200の関係は、第2エリア管理装置200と第4エリア管理装置との関係にも当てはめるように構成されてもよい。
【0218】
(7) 上記実施の形態においては、第3エリア管理装置300は、認証に成功したユーザ全てについて、第1エリア管理装置100に、その情報を送信する構成となっている。当該構成は、通信量が増加し、第1エリア管理装置100と第3エリア管理装置300との間のトラフィックが逼迫する可能性がある。そこで、第3エリア管理装置300は、認証に成功したユーザ全てではなく、一部のユーザのみについて情報を送信する構成としてもよい。具体的には、第1エリア管理装置100は、事前に第3エリア管理装置300に対して、第1エリア10を利用するユーザであって、第2エリア20のユーザの情報を送信し、第3エリア管理装置300はこれを記憶する。そして、認証を行った際に、記憶した第2エリアのユーザの情報に該当するユーザの認証を行ったと判定した場合にのみ、第1エリア管理装置100に認証に成功したユーザの情報を送信することとしてもよい。なお、第1エリア管理装置100から第3エリア管理装置300に対して送信するユーザの情報は、第1エリア10を利用するユーザ全ての情報であってもよいし、第1エリア管理装置100の管理者が選択した特定のユーザであってもよい。伝達するユーザの情報は、第1エリア管理装置の管理者等が報酬や特典を付与したいユーザのものであればよい。
【0219】
(8) 上記実施の形態においては、第2エリアの管理者が、第2エリアのユーザのアカウントの登録と当該アカウントに対する権限情報を付与した場合に、第1エリアのアカウント情報に反映される構成としたが、これは逆であってもよい。即ち、第1エリアの管理者が、第1エリアのユーザのアカウントの登録と当該アカウントに対する権限情報を付与した場合に、当該ユーザが第2エリアのユーザでもあることがわかっている場合に、第2エリアのアカウント情報に反映される構成としてもよい。
【0220】
(9) 上記実施の形態において、アカウント情報の登録及び当該アカウントに対する権限情報の付与を行う際には、第1エリア管理装置100は、アカウント情報として記憶されるメールアドレスに対して、確認用のメールを送信してもよい。そして、確認用のメールが送達できたことを確認した場合(メーラーデーモンが返信されない場合)には、そのユーザは確かに存在するものとしてアカウント情報とその権限情報の登録を行うこととしてもよい。また、第1エリア管理装置100は、メールアドレスにメールを送信できなかった場合には、第1エリアアカウント情報にその情報を登録しないこととしてよく、更には、第2エリア管理装置200に対して、登録されているメールアドレスが正しいのか、あるいは、登録されているユーザが実在するのかの問い合わせをすることとしてもよい。
【0221】
(10) 上記実施の形態において、入退管理システムにおけるアカウント管理や入退管理を実行する手法について、入退管理システムのエリア管理装置のプロセッサが所定のプログラム(管理アプリ)等を実行することにより、行うこととしているが、これは装置に集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって実現してもよい。また、これらの回路は、1または複数の集積回路により実現されてよく、上記実施の形態に示した複数の機能部の機能は1つの集積回路により実現されることとしてもよい。LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSIなどと呼称されることもある。
【0222】
また、上記プログラムは、プロセッサが読み取り可能な記録媒体に記録されていてよく、記録媒体としては、「一時的でない有形の媒体」、例えば、テープ、ディスク、カード、半導体メモリ、プログラマブルな論理回路などを用いることができる。また、上記プログラムは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して上記プロセッサに供給されてもよい。つまり、例えば、スマートフォン等の情報処理機器を利用して、ネットワーク上からプログラムをダウンロードして実行する構成としてもよい。本発明は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
【0223】
なお、上記プログラムは、例えば、ActionScript、JavaScript(登録商標)などのスクリプト言語、Objective-C、Java(登録商標)、C++、Python、Rなどのオブジェクト指向プログラミング言語などを用いて実装できるが、これらの言語は一例である。
【0224】
(11) 上記実施の形態に示した各種の実施例は適宜組み合わせることとしてもよい。
【符号の説明】
【0225】
1 入退管理システム
100 第1エリア管理装置
110 通信部
120 入力部
121 第1エリア読取部
122 ゲート
130 出力部
140 記憶部
141 第1エリアアカウント情報
142 第1エリア履歴情報
150 制御部
151 付与部
152 登録部
153 第1エリア認証部
154 第1提供部
200 第2エリア管理装置
210 通信部
220 入力部
221 第2エリア読取部
222 ゲート
230 出力部
240 記憶部
241 第2エリアアカウント情報
242 第2エリア履歴情報
250 制御部
251 受付部
252 生成部
253 割当部
254 登録部
255 第2エリア認証部
256 第2提供部
300 第3エリア管理装置
310 通信部
320 入力部
321 第3エリア読取部
330 出力部
340 記憶部
341 第3エリアアカウント情報
342 第3エリア履歴情報
350 制御部
351 第3エリア認証部
352 通知部
353 報酬付与部
【要約】
【課題】 第1エリア内の第2エリアにおいて、第1エリアにおける入退管理も可能な入退管理システムを提供する。
【解決手段】 入退管理システムは、第1エリアに進入するための所定数の権限情報を、第1エリアに含まれる第2エリアの管理者に付与する付与部と、第2エリアのユーザの認証情報の入力を受け付ける受付部と、ユーザの認証情報に基づいて第2エリアのユーザのアカウントを生成する生成部と、生成部が生成したユーザのアカウントに対して、所定数の権限情報の一つを割り当てる割当部と、アカウントをアカウントデータベースに登録する登録部と、を備える。
【選択図】
図1