説明

入退場管理システム

【課題】複数のテナント等にそれぞれ所属する複数のオペレータが、管理すべき入退場者情報にのみアクセス可能な入退場管理システムを提供する。
【解決手段】管理装置300のオペレータ認証部306は、受信処理部304を介して操作端末から受信したオペレータIDに対応するテナント番号をオペレータ情報テーブル20から抽出して送受信処理部303に伝達し、抽出処理部307は、このテナント番号を直接又は間接的に含むデータを、受信処理部304を介して操作端末から受信したアクセス種別に対応する記憶部302のテーブルから抽出し、送信処理部305を介して操作端末に送信する。カード情報更新処理部311は、受信処理部304を介して操作端末から抽出処理部307が抽出したデータのいずれかを指定する情報を含む対象カード情報を受信した場合に、この情報に基づいて、カード情報テーブル70を更新する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、入退場の管理システムに関し、特に、入退場管理装置が管理するデータへのアクセス制限技術に関する。
【背景技術】
【0002】
ビルの入口や各部屋等の複数の管理対象領域に対する人の入退場を、例えばICカード等による認証に基づいて管理する入退場管理システムが知られている(例えば特許文献1、特許文献2)。
このような入退場管理システムでは、各管理対象領域に対する入退場を管理するため、入退場が必要な者毎に、入退場者情報(入退場者の識別情報と、入退場が可能な管理対象領域との対応を示す情報)を登録し、入退場が不要になった者に関して、その者の入退場者情報を削除するといった入退場者の管理が必要となる。
【0003】
ところで、ビル等の中には複数のテナントが入居しているものもあり、テナント毎に入退場管理システムを導入すると、各テナントにおける費用面での負担が大きいことから、ビル等の管理者が入退場管理システムを導入し、各テナントはその管理者が導入した入退場管理システムを使用して、入退場の管理を行うケースがある。
入退場管理システムでは、上述のような入退場者の管理が必要になるが、全テナントの人員分の入退場者の管理を管理者が一括して行うこととすると、管理者の作業負担が過大になってしまう。また、各テナントにおいても、そのテナントが入居している領域に関する入退場者の管理は、自ら行いたいという要望がある。
【0004】
そこで、テナント毎に操作者(オペレータ)を選任し、その操作者が上述の入退場者の管理を行うことが考えられる。
【特許文献1】特開平6−185249号公報
【特許文献2】特開2004―19339号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1や特許文献2のような従来の入退場管理システムでは、管理者が一括して入退場者の管理を行うことを前提としているため、複数の操作者がこの入退場管理システムを共用して入退場の管理を行おうとすると、他のテナントに所属する者の入退場者情報等にアクセスできてしまう。
他のテナントに所属する者の入退場者情報にアクセスできてしまうと、例えば、自テナントに所属する者の入退場者情報を更新、削除しようとして、誤って他のテナントに所属する者の入退場者情報を更新、削除してしまうといった誤操作が生じる恐れがある。
【0006】
そこで、本発明は係る問題に鑑みてなされたものであり、複数のテナント等にそれぞれ所属する複数の操作者が、管理すべき入退場者情報にのみアクセス可能な入退場管理システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
上記課題を解決するために本発明に係る入退場管理システムは、入退場者を識別するための入退場者識別情報を用いた認証に基づき入退場を制限するゲートユニットと、入退場管理装置とを含み、複数の管理対象領域に対する、複数のグループのいずれかに所属する入退場者による入退場を一括して管理する入退場管理システムであって、前記入退場管理装置は、前記複数のグループのいずれかに所属し前記入退場管理装置に対して操作を行う操作者毎に、当該操作者を識別するための操作者識別情報と、当該操作者が所属するグループを示すグループ情報とを対応付けて記憶している第1記憶手段と、入退場者毎に、入退場者識別情報と、当該入退場者が所属するグループを示すグループ情報と、当該入退場者が入退場可能な管理対象領域を示す領域情報とを対応付けた入退場者情報を記憶している第2記憶手段と、操作者から、当該操作者についての操作者識別情報の入力を受け付ける受付手段と、前記第2記憶手段に記憶されている各入退場者情報のうち、前記受付手段が受け付けた操作者識別情報と対応付けて前記第1記憶手段に記憶されているグループ情報と一致するグループ情報を含む入退場者情報に対してアクセスを許可し、当該グループ情報を含まない入退場者情報に対してアクセスを許可しないアクセス制限手段とを備えることを特徴する。
【0008】
ここで、入退場者識別情報とは、個人を特定するための情報をいい、例えば、磁気カードやICカード等の媒体に記録された媒体識別情報や、指紋、声紋、虹彩、静脈等の生体情報をいう。
【発明の効果】
【0009】
上述の構成を備える本発明に係る入退場管理システムにおける入退場管理装置は、第2記憶手段に記憶されている各入退場者情報のうち、操作者が所属するグループを示すグループ情報と同一のグループ情報と対応付けられている入退場者情報に対してのみアクセスを許可するので、本入退場管理システムは、各操作者により、その操作者が所属するグループとは異なる他のグループを示すグループ情報と対応付けられた入退場者情報に対してアクセスされることを防止できる。従って、本入退場管理システムは、例えば、操作者が誤って、他のグループに所属する入退場者の入退場者情報を更新、削除等してしまうことを防止できる。
【0010】
また、前記複数の管理対象領域は、各入退場者が共通して入退場可能な共通領域を含み、前記入退場管理装置は、更にグループ毎に、グループ情報と、当該グループ情報が示すグループに所属する入退場者に入退場を許可可能な管理対象領域の選択肢として、前記共通領域を含む複数の管理対象領域を示す許可可能領域情報を対応付けて記憶している可能領域記憶手段を備え、前記アクセス制限手段は、アクセスを許可した入退場者情報に含まれる領域情報の更新を、当該入退場者情報に含まれるグループ情報と一致するグループ情報と対応付けて前記可能領域記憶手段に記憶されている許可可能領域情報が示す1又は複数の管理対象領域への更新のみに制限することとしてもよい。
【0011】
これにより、各操作者は、アクセスが許可された入退場者情報に含まれる領域情報を、可能領域記憶手段に記憶されているその操作者と同じグループに所属している入退場者に入退場が許可可能な1又は複数の管理対象領域を示す選択肢にしか更新できないので、本入退場管理システムは、各操作者により、同じグループに所属している入退場者に係る入退場者情報に含まれる領域情報を、その操作者と異なるグループに所属している入退場者に入退場が許可されている管理対象領域を示す選択肢で更新されることを防止できる。
【0012】
従って、例えば、操作者が誤った領域情報の更新を行うことより、その操作者と同じグループに所属する入退場者が、意図していない(本来入退場が認められない)管理対象領域に入退場できるようになってしまう事態を防ぐことができ、また、操作者が同じグループに所属する入退場者に係る入退場者情報を他グループに所属する入退場者が入退場可能な領域に入退場できるように改ざんするといった不正な行為を防止できる。
【0013】
また、前記選択肢は、2以上の管理対象領域の組であり、前記アクセス制限手段は、アクセスを許可した入退場者情報に含まれる領域情報の更新を、当該グループ情報と対応付けて前記可能領域記憶手段に記憶されている許可可能領域情報が示す1又は複数の組への更新に制限することとしてもよい。
これにより、可能領域記憶手段に記憶されている各選択肢は2以上の管理対象領域の組であるので、各操作者が同じグループに所属する入退場者の入退場者情報の領域情報を、複数の管理対象領域に入退場できるように更新したい場合に、その複数の管理対象領域を含む組を選択する操作を1回行えば済むため、それぞれが1つの管理対象領域を示す複数の選択肢をそれぞれ選択する操作を行う場合と比較し、より少ない操作回数で入退場者情報の領域情報の更新が可能になる。
【0014】
また、前記入退場者識別情報は、入退場者が所持する媒体に記録されている媒体識別情報であり、前記入退場管理装置は、更に当該入退場管理装置において使用可能な所定数の媒体のうち、各グループが所持し、かつ入退場者が所持していない各媒体について、当該媒体の媒体識別情報と、当該媒体を所持しているグループのグループ情報とを対応付けた予備媒体情報を記憶している予備情報記憶手段と、前記予備情報記憶手段に記憶されている各予備媒体情報のうち、前記受付手段が受け付けた操作者識別情報と対応付けて前記第1記憶手段に記憶されているグループ情報と一致するグループ情報を含む予備媒体情報に対してのみアクセスを許可し、アクセスを許可された予備媒体情報と、当該グループ情報と対応付けて前記可能領域記憶手段に記憶されている許可可能領域情報が示す1又は複数の管理対象領域を対応付けて、入退場者情報として前記第2記憶手段に記憶させる記憶制限手段とを備えることとしてもよい。
【0015】
これにより、本入退場管理システムにおける入退場管理装置は、予備情報記憶手段に記憶されている各予備媒体情報のうち、操作者が所属するグループを示すグループ情報と同一のグループ情報と対応付けられている予備媒体情報に対してのみアクセスを許可するので、本入退場管理システムは、各操作者により、その操作者が所属するグループとは異なる他のグループを示すグループ情報と対応付けられた予備媒体情報に対してアクセスされることを防止できる。つまり、例えば、操作者が誤って、その操作者が所属するグループとは異なる他グループが所持するICカードに係る予備媒体情報と自グループに所属する入退場者に入退場が許可されている管理対象領域を示す情報とからなる入退場者情報を記憶させてしまうような誤操作を防止できる。
【0016】
また、本入退場管理システムにおける入退場管理装置は、各操作者が、アクセスが許可された予備媒体情報と対応付けて入退場者情報として記憶可能な領域情報を、可能領域記憶手段に記憶されているその操作者と同じグループに所属している入退場者に入退場が許可可能な1又は複数の管理対象領域を示す選択肢に制限するので、各操作者により、同じグループに所属している入退場者に係る入退場者情報として、その操作者と異なるグループに所属している入退場者に入退場が許可されている管理対象領域を示す情報を含めて記録してしまうことを防止できる。
【0017】
また、前記第2記憶手段は、更に各入退場者情報について、当該入退場者情報に含まれる入退場者識別情報により識別される入退場者が入退場可能な時間の範囲を示す時間情報を対応付けて記憶するものであり、前記入退場管理装置は、更にグループ毎に、グループ情報と、当該グループ情報が示すグループに所属する入退場者に入退場を許可可能な時間の範囲の選択肢として、1又は複数の時間の範囲を示す許可可能時間情報を対応付けて記憶している可能時間記憶手段を備え、前記記憶制御手段は、前記入退場者情報を前記第2記憶手段に記憶させる際に、当該入退場者情報に含まれるグループ情報と一致するグループ情報と対応付けて前記可能時間記憶手段に記憶されている許可可能時間情報が示す1又は複数の時間の範囲を、当該入退場情報と対応付けて前記第2記憶手段に記憶させることとしてもよい。
【0018】
これにより、本入退場管理システムにおける入退場管理装置は、各操作者が、入退場者情報と対応付けて記憶可能な時間情報を、可能時間記憶手段に記憶されているその操作者と同じグループに所属している入退場者に入退場が許可可能な1又は複数の時間の範囲を示す選択肢に制限するので、例えば、各操作者が誤った時間情報を選択することにより、同じグループに所属している入退場者が意図していない(本来入退場が認められない)時間に入退場できてしまうような事態を防ぐことができる。
【0019】
また、前記第2記憶手段は、更に各入退場者情報について、当該入退場者情報に含まれる入退場者識別情報により識別される入退場者が入退場可能な時間の範囲を示す時間情報を対応付けて記憶するものであり、前記入退場管理装置は、更にグループ毎に、グループ情報と、当該グループ情報が示すグループに所属する入退場者に入退場を許可可能な時間の範囲の選択肢として、1又は複数の時間を示す許可可能時間情報を対応付けて記憶している可能時間記憶手段を備え、前記アクセス制限手段は、更にアクセスを許可した入退場者情報と対応付けて記憶されている時間情報の更新を、当該入退場者情報に含まれるグループ情報と一致するグループ情報と対応付けて前記可能時間記憶手段に記憶されている許可可能時間情報が示す1又は複数の時間の範囲への更新のみに制限することとしてもよい。
【0020】
これにより、各操作者は、アクセスが許可された入退場者情報に対応付けて記憶されている時間情報を、可能時間記憶手段に記憶されているその操作者と同じグループに所属している入退場者に入退場が許可可能な1又は複数の時間を示す選択肢にしか更新できないので、本入退場管理システムは、各操作者により、同じグループに所属している入退場者に係る入退場者情報と対応付けて記憶されている時間情報を、その操作者と異なるグループに所属している入退場者に入退場が許可されている時間を示す選択肢で更新されることを防止できる。
【0021】
従って、例えば、操作者が誤った時間情報の更新を行うことより、その操作者と同じグループに所属する入退場者が、意図していない(本来入退場が認められない)時間に入退場できるようになってしまう事態を防ぐことができる。
また、前記ゲートユニットは、入退場者識別情報と、当該入退場識別情報を用いて行った認証の結果を示す結果情報とを、前記入退場管理装置に送信する認証履歴送信手段を備え、前記入退場管理装置は、更に前記ゲートユニットから受信した、入退場者識別情報と結果情報とを対応付けた履歴情報を記憶する履歴情報記憶手段を備え、前記アクセス制御手段は、更に前記履歴情報記憶手段に記憶されている各履歴情報のうち、当該履歴情報に含まれる入退場者識別情報が、前記受付手段が受け付けた操作者識別情報と対応付けて前記第1記憶手段に記憶されているグループ情報を含む入退場者情報に含まれる入退場者識別情報と一致する履歴情報に対してのみアクセスを許可することとしてもよい。
【0022】
これにより、本入退場管理システムにおける入退場管理装置は、履歴情報記憶手段に記憶されている各履歴情報のうち、操作者が所属するグループを示すグループ情報と同一のグループ情報に所属する入退場者に係る履歴情報に対してのみアクセスを許可するので、本入退場管理システムは、各操作者により、その操作者が所属するグループとは異なる他のグループの入退場者に係る履歴情報に対してアクセスされることを防止できる。従って、本入退場管理システムは、例えば、操作者が誤って、他のグループに所属する入場者の履歴情報を更新、削除等してしまうことを防止できる。
【0023】
また、前記入退場管理システムは、更に操作者が前記入退場管理装置にアクセスするための操作端末を含み、前記グループユニットと、前記入退場管理装置と、前記操作端末とは、LAN(Local Area Network)を介して接続されており、前記入退場管理装置の前記受付手段は、前記操作者識別情報を、前記操作端末を介して操作者から受け付け、前記入退場管理装置の前記アクセス制限手段は、前記操作端末を介したアクセスを許可することとしてもよい。
【0024】
これにより、操作者は、操作端末を介して、入退場管理装置にアクセスすることができるので、入退場管理装置の設置場所とは異なる場所(例えば、遠隔地の拠点等)からのアクセスが可能になる。
【発明を実施するための最良の形態】
【0025】
以下、本発明に係る入退場管理システムの一実施形態として、複数のテナント(企業)が入居するビルで、特に入場の管理を行う入場管理システムを例に、図面を参照しながら説明する。
≪実施の形態≫
<概要>
実施の形態に係る入場管理システムは、ICカードを用いた認証を行うゲートユニット(以下、「GU」という)と、操作端末と、管理装置とを備え、複数のテナントが入居するビルにおいて、それぞれのテナントに所属する者の入場を管理するものである。
【0026】
この管理装置は、ビル内の複数の領域それぞれに対して入場可能な入場者に関するデータを記録したテーブル(以下、「カード情報テーブル」という)や入場履歴を記録したテーブル(以下、「履歴情報テーブル」という)等のデータを一括して管理するものである。
テナント毎に1名以上選任されている操作者(以下、「オペレータ」という)はそれぞれ、操作端末を介して管理装置が管理しているデータにアクセスすることができる。このアクセスとは、具体的には、上述のカード情報テーブルの参照、カード情報テーブルへのカード情報(レコード)の登録、記録済みのカード情報の更新、及び削除や、履歴情報テーブルの参照をいう。
【0027】
上述のように、この管理装置が管理する各テーブルには、入居している各テナントに所属する者のデータが含まれているため、この管理装置は、アクセスを行おうとしているオペレータが所属するテナントを特定し、そのオペレータがアクセス可能なデータの範囲を、特定したテナントに所属する者のデータに限定してアクセスを行わせる。
これにより、各オペレータが操作端末を介して管理装置にアクセスする限り、他のテナントの入場者に係る情報が誤って更新、削除されてしまうといった誤操作を防止でき、また、他のテナントの入場者の個人情報などが不正に取得されたり、改ざんされたりといったオペレータの不正な行為を防止できる。
【0028】
<構成>
まず、実施の形態に係る入場管理システム1000の構成について説明する。
<入場管理システム>
図1は、入場管理システム1000のシステム構成図である。
同図に示すとおり、入場管理システム1000は、カードリーダ1A〜1Eと、電子錠2A〜2Eと、GU100、操作端末200A及び200B、管理装置300とから構成され、各カードリーダ及び各電子錠は、GU100と接続され、GU100と各操作端末と管理装置300とは、LAN3を介して接続されている。
【0029】
本実施の形態では、入場管理システム1000が入場を管理する領域を、「テナントA−1領域」、「テナントA−2領域」、「テナントB領域」、「管理者領域」、及び「共用領域」(図中の斜線部分)の5つの領域とし、このうち「テナントA−1領域」及び「テナントA−2領域」は、“Aコーポレーション”が入居している領域であり、「テナントB領域」は“株式会社B”が入居している領域であり、これらの領域は、それぞれのテナントに所属する者のみが入場可能であるものとする。
【0030】
また、「共用領域」は、ビルの入口から「テナントA−1領域」、「テナントA−2領域」、「テナントB領域」、「管理者領域」へと通じる廊下の部分であり、いずれのテナントに所属する者も入場可能であるものとする。なお、「管理者領域」は、入場管理システム1000の管理者等のみが入場可能であり、各テナントに所属する者は入場できないものとする。
【0031】
ここで、カードリーダ1A〜1Eはそれぞれ、各領域に入場するための扉(図示しない)の近傍に設置され、各領域に対し入場する者が所持するICカードに記録されているカードIDを読み出し、読み出したカードID、及び予め記憶している、そのカードリーダが設置されている扉を識別するための情報(以下、「管理点番号」という)をGU100に送信する機能を有する。
【0032】
電子錠2A〜2Eはそれぞれ、通常は各領域の扉を施錠しており、GU100からの指示を受けて、扉を開錠する機能を有する。
GU100は、各カードリーダから受信したカードIDを用いて入場者の認証を行い、認証結果に応じて、そのカードリーダから受信した管理点番号により特定される扉の開錠指示を、その扉の施開錠を行う電子錠に対して行う機能を有する。
【0033】
また、操作端末200A及び200Bは、ディスプレイを備えるPC(Personal Computer)等であり、それぞれ、「テナントA−1領域」、「テナントB領域」に設置され、各テナントにおいて選任されたオペレータの操作に応じて、管理装置300にアクセス(カード情報テーブルの参照等)する機能を有する。
なお、本実施の形態では、テナント毎に1台の操作端末を、そのテナントが入居している領域に設置するものとして説明しているが、これに限られず、例えば、「テナントA−2領域」にも更に1台の操作端末を設置するようにしてもよいし、テナント毎に設置するのをやめて、共用領域等に1台の操作端末を設置し、各オペレータがその操作端末を共用するようにしてもよい。
【0034】
また、管理装置300は、PC等であり、カード情報テーブルや履歴情報テーブルなどのデータを一括して管理する機能を有し、各テーブルに対し、オペレータが操作端末200A又は200Bを介してアクセスする場合に、アクセス可能なデータの範囲を、そのオペレータが所属しているテナントに所属する者のデータに制限する機能を有する。
以下、GU100、操作端末200A及び200B、管理装置300の構成について、更に詳しく説明する。
【0035】
<GU>
まず、GU100の構成について説明する。
図2は、GU100の主要部の機能構成を示すブロック図である。
GU100は、メモリ及びプロセッサを含み、機能面において、同図に示すとおり、通信部101、認証情報テーブル記憶部102、認証情報受信処理部103、ID受信部104、計時部105、入場者認証部106、錠制御部107、及び履歴情報送信部108を備える。認証情報受信処理部103、ID受信部104、入場者認証部106、錠制御部107、及び履歴情報送信部108の各機能は、上述のメモリに記憶されている制御プログラムを上述のプロセッサが実行することにより実現される。
【0036】
ここで、通信部101は、LAN3を介して、管理装置300とデータの送受信を行う回路である。
認証情報テーブル記憶部102は、ICカードとそのICカードにより入場が許可されている領域に入場するための扉(以下、「管理点」ともいう)と入場が許可された時間との対応を示すデータである認証情報テーブル80(図12参照)を記憶するためのメモリ領域である。認証情報テーブル80の内容については、後に詳細に説明する。
【0037】
後述するように認証情報テーブル80は、管理装置300にも記憶されており、認証情報受信処理部103は、管理装置300上で認証情報テーブル80の更新が発生した際に、通信部101を介して管理装置300から受信した更新データに基づいて、認証情報テーブル記憶部102に記憶されている認証情報テーブル80を更新する機能を有する。
ID受信部104は、カードリーダ1A〜1Eにより送信されたカードID及び管理点番号を受信し、入場者認証部106に伝達する機能を有する。
【0038】
計時部105は、いわゆる時計であり、現在の日時を計時する機能を有する。
入場者認証部106は、ID受信部104から伝達されたカードID及び管理点番号と、計時部105から取得した日時の情報と、認証情報テーブル記憶部102に記憶されている認証情報テーブル80とに基づいて、扉を開錠するか否かを判定(認証)し、開錠する旨の判定を行った場合に、伝達されている管理点番号を錠制御部107に伝達する機能を有する。
【0039】
また、入場者認証部106は、伝達されているカードID及び管理点番号と、取得した日時の情報と、これらを用いて認証した結果を示す認証結果とからなる履歴情報を履歴情報送信部108に伝達する機能を有する。なお、認証の詳細な方法は後述するが、計時部105から取得した日時の情報が、入場が許可された時間に該当するかを判定するために、入場者認証部106は、入場時間のリストであるアクセスタイム情報テーブル50(図9参照)を記憶している。
【0040】
錠制御部107は、入場者認証部106から伝達された管理点番号により特定される扉の開錠指示を、その扉の施開錠を行う電子錠に対して行う機能を有する。
履歴情報送信部108は、入場者認証部106から伝達された履歴情報を、通信部101を介して、管理装置300に送信する機能を有する。
<操作端末>
次に、操作端末200A、200Bの構成について説明するが、操作端末200Aの構成と200Bの構成とは同一であるため、以下では、操作端末200Aを例に説明する。
【0041】
図3は、操作端末200Aの主要部の機能構成を示すブロック図である。
操作端末200Aは、メモリ及びプロセッサを含み、機能面において、同図に示すとおり、通信部201、操作部202、表示部203、ユーザインターフェース制御部204、及び要求処理部205を備える。ユーザインターフェース制御部204及び要求処理部205の各機能は、上述のメモリに記憶されている制御プログラムを上述のプロセッサが実行することにより実現される。
【0042】
ここで、通信部201は、LAN3を介して、管理装置300とデータの送受信を行う回路である。
操作部202は、キーボード等の入力機器であり、ユーザにより押下されたキー等に対応する入力信号をユーザインターフェース制御部204に伝達する機能を有する。
操作部202は、オペレータが管理装置300の利用権限を有しているかのログイン認証を受けるために、そのオペレータを識別するための情報(以下、「オペレータID」という)及びパスワードの入力を行う場合に使用される。
【0043】
また、操作部202は、オペレータが、管理装置300が管理するデータにアクセスする際に使用され、具体的には、所望するアクセスの種類(カード情報テーブルの参照、カード情報(レコード)の登録、更新、削除、履歴情報テーブルの参照)を選択する際に使用され、また、カード情報の登録、更新、削除のいずれかを選択した場合に、その登録等の対象となるカード情報を指定するためのカードIDや登録等する内容を示すデータ(以下、これらのデータをまとめて「対象カード情報」という)を入力する際に使用される。
【0044】
表示部203は、液晶ディスプレイ(LCD:Liquid Crystal Display)等の表示機器であり、ユーザインターフェース制御部204及び要求処理部205の指示に応じて、文字や画像等を表示する機能を有する。
ユーザインターフェース制御部204は、操作部202から伝達されたユーザ操作の内容に応じて、文字や画像等を表示部203に表示させると共に、ユーザ操作の内容を要求処理部205に伝達する機能を有する。
【0045】
要求処理部205は、ユーザインターフェース制御部204から伝達されたユーザ操作の内容に応じて、管理装置300に処理を要求し、この処理の要求に応じて管理装置300で処理された結果のデータを受信した場合に、受信したデータを表示部203に表示させる機能を有する。
この処理の要求とは、具体的には、オペレータが所望するアクセスの種類を示す情報(以下、「アクセス種別」という)を送信し、特にアクセス種別がカード情報の登録、更新、削除を示す場合には、対象カード情報を管理装置300に送信することをいう。
【0046】
ただし、要求処理部205は、ユーザインターフェース制御部204から、オペレータID及びパスワードの伝達を受け、これらの情報を管理装置300に送信して、管理装置300からそのオペレータが管理装置300の利用権限を有する旨のログイン認証結果を受信した場合にのみ、上述の処理の要求を行う。
<管理装置>
次に、管理装置300の構成について説明する。
【0047】
図4は、管理装置300の主要部の機能構成を示すブロック図である。
管理装置300は、メモリ及びプロセッサを含み、機能面において、同図に示すとおり、通信部301、記憶部302、送受信処理部303、オペレータ認証部306、抽出処理部307、カード情報更新処理部311、及び履歴情報更新部314を備える。送受信処理部303、オペレータ認証部306、抽出処理部307、カード情報更新処理部311、及び履歴情報更新部314の各機能は、上述のメモリに記憶されている制御プログラムを上述のプロセッサが実行することにより実現される。
【0048】
ここで、通信部301は、LAN3を介して、GU100、操作端末200A及び200Bとデータの送受信を行う回路である。
記憶部302は、テナント情報テーブル10、オペレータ情報テーブル20、管理点情報テーブル30、管理点グループ情報テーブル40、アクセスタイム情報テーブル50、IDグループ情報テーブル60、カード情報テーブル70、認証情報テーブル80、履歴情報テーブル90を記憶するためのメモリ領域である。
【0049】
各テーブルの内容については、後に詳細に説明するため、ここではごく簡単に説明する。
テナント情報テーブル10(図5参照)は、入居しているテナントのリストであり、オペレータ情報テーブル20(図6参照)は、オペレータのログイン認証に用いる情報とそのオペレータが所属するテナントとの対応を示すデータである。
【0050】
また、管理点情報テーブル30(図7参照)は、各扉(各管理点)とその管理点から入場可能な領域との対応を示すデータであり、管理点グループ情報テーブル40(図8参照)は、入場可能な領域群を示す複数の管理点をまとめて、グループ(以下、「管理点グループ」という)として定義したリストである。
また、アクセスタイム情報テーブル50(図9参照)は、管理点グループが示す領域群に対して設定可能な入場時間のリストであり、IDグループ情報テーブル60(図10参照)は、テナント毎に定義されたグループ(以下、「IDグループ」という)のリストであり、このIDグループは、入場可能な領域群を示す管理点グループとその領域群へ入場可能な入場時間との組み合わせを定義したものである。
【0051】
また、カード情報テーブル70(図11参照)は、ICカードとそのICカードの所持者が属するIDグループ(つまり、入場可能な領域群とその領域群へ入場可能な入場時間を指定するグループ)とそのICカードを所持する者が所属するテナントとの対応を示すデータであり、認証情報テーブル80(図12参照)は、カード情報テーブル70を元に生成された、ICカードとそのICカードにより入場が許可されている領域群及びその領域群への入場時間との対応を示すデータであり、GU100の認証情報テーブル記憶部102に記憶されているテーブルと同様のものである。
【0052】
また、履歴情報テーブル90(図13参照)は、GU100から受信した履歴情報を記録したテーブルである。
送受信処理部303は、通信部301を介して受信したデータの種類に応じて、オペレータ認証部306、抽出処理部307、カード情報更新処理部311、履歴情報更新部314に処理を指示する受信処理機能と、オペレータ認証部306、抽出処理部307から伝達されたデータを、該当の操作端末に送信する送信処理機能を有し、受信処理部304と送信処理部305とを備える。
【0053】
ここで、受信処理部304は、上述の受信処理機能を有し、具体的には、オペレータID及びパスワードを受信した場合には、それらの情報をオペレータ認証部306に伝達し処理を指示し、アクセス種別を受信した場合には、後述するようにオペレータ認証部306から伝達されている、オペレータが所属するテナントを識別するための情報(以下、「テナント番号」という)及び受信したアクセス種別を抽出処理部307に伝達し処理を指示する。また、カード情報の登録、更新又は削除を示すアクセス種別を受信している場合において、対象カード情報を受信したときは、その対象カード情報及び受信しているアクセス種別をカード情報更新処理部311に伝達し処理を指示し、履歴情報を受信した場合には、その履歴情報を履歴情報更新部314に伝達し処理を指示する。
【0054】
また、送信処理部305は、上述の送信処理機能を有し、オペレータ認証部306、抽出処理部307から伝達された、受信処理部304による指示に応じて処理した結果のデータを、受信処理部304が受信したデータの送信元である操作端末(200A又は200B)に送信する。
オペレータ認証部306は、送受信処理部303から伝達されたオペレータID及びパスワードと、記憶部302に記憶されているオペレータ情報テーブル20とに基づいて、伝達されたオペレータIDにより識別されるオペレータが、管理装置300の利用権限を有しているかをログイン認証する機能を有する。
【0055】
ログイン認証を行ったオペレータ認証部306は、ログイン認証結果を送受信処理部303に伝達すると共に、そのログイン認証結果が管理装置300の利用権限を有している旨を示す場合には、そのオペレータが所属するテナントのテナント番号をオペレータ情報テーブル20から抽出して、送受信処理部303に伝達する。
抽出処理部307は、送受信処理部303から伝達されたアクセス種別とテナント番号とに基づいて、記憶部302に記憶されているテーブルから必要なデータを抽出し、抽出したデータを送受信処理部303に伝達する機能を有し、カード情報抽出部308、IDグループ情報抽出部309、履歴情報抽出部310を備える。
【0056】
ここで、カード情報抽出部308は、伝達されたアクセス種別が、カード情報テーブル70の参照、カード情報の登録、更新及び削除のいずれかを示す場合に、伝達されたテナント番号を含むアクセス種別に応じたカード情報を、カード情報テーブル70から抽出し、抽出したカード情報を送受信処理部303に伝達する機能を有する。アクセス種別に応じて、どのようにカード情報を抽出するかについては後述する。
【0057】
IDグループ情報抽出部309は、伝達されたアクセス種別が、カード情報の登録又は更新を示す場合に、IDグループ情報テーブル60から、伝達されたテナント番号を含むレコード(以下、「IDグループ情報」という)を抽出し、抽出したIDグループ情報を送受信処理部303に伝達する機能を有する。
履歴情報抽出部310は、伝達されたアクセス種別が、履歴情報テーブル90の参照を示す場合に、履歴情報テーブル90から、伝達されたテナント番号が示すテナントに所属する者の履歴情報を抽出し、抽出した履歴情報を送受信処理部303に伝達する機能を有する。
【0058】
カード情報更新処理部311は、送受信処理部303から伝達された対象カード情報(カードIDや、登録又は更新後のデータを含む)及びアクセス種別に基づき、カード情報テーブル70と認証情報テーブル80とを更新する機能を有し、カード情報更新部312と認証情報更新部313とを備える。
ここで、カード情報更新部312は、送受信処理部303から伝達されたアクセス種別に応じて、カード情報テーブル70を更新する機能を有する。
【0059】
具体的には、アクセス種別が、カード情報の登録、更新を示す場合には、対象カード情報に含まれるカードIDを含むカード情報テーブル70のカード情報を、対象カード情報に含まれる登録又は更新後のデータで更新する機能を有する。また、アクセス種別が、カード情報の削除を示す場合には、伝達された対象カード情報に含まれるカードIDを含むカード情報をカード情報テーブル70から削除する。
【0060】
認証情報更新部313は、カード情報更新部312によりカード情報テーブル70が更新された場合に、その更新されたデータを認証情報テーブル80に反映させる機能を有する。
履歴情報更新部314は、送受信処理部303から伝達された履歴情報を履歴情報テーブル90に記録する機能を有する。
【0061】
<データ>
以下、入場管理システム1000において、使用されるデータについて説明する。
<テナント情報テーブル>
以下、管理装置300が使用するテナント情報テーブル10について説明する。
図5は、テナント情報テーブル10のデータ構成及び内容例を示す図である。
【0062】
テナント情報テーブル10は、入居しているテナントのリストであり、同図に示すように、テナント毎に、テナント番号11と名称12とを対応付けて構成される情報である。
ここで、テナント番号11は、複数のテナントをそれぞれ識別するための情報であり、他のテナントと重複しない数字データである。名称12は、そのテナントの会社名等の名称であり、例えば、対応するテナント番号11により識別されるテナントが、どのテナントを示しているのかを、入場管理システム1000の管理者等が容易に認識できるようにするために用いられる。
【0063】
同図は、例えば、テナント番号が「1」であるテナントの名称は「Aコーポレーション」であることを示している。
なお、テナント情報テーブル10の生成は入場管理システム1000の運用開始時に、テナント情報(レコード)の記録は新たなテナントの入居時に、テナント情報の削除は入居しているテナントの退居時に、例えば入場管理システム1000の管理者等により行われる。
【0064】
<オペレータ情報テーブル>
以下、管理装置300が使用するオペレータ情報テーブル20について説明する。
図6は、オペレータ情報テーブル20のデータ構成及び内容例を示す図である。
オペレータ情報テーブル20は、同図に示すように、オペレータ毎に、オペレータID21とパスワード22とテナント番号23とを対応付けて構成される情報である。
【0065】
ここで、オペレータID21は、オペレータを識別するための情報であり、他のオペレータと重複しない文字列データである。パスワード22は、対応するオペレータIDにより識別されるオペレータが管理装置300の利用権限を有しているか否かのログイン認証に用いる任意の文字列データである。なお同図中「*」で表記している部分は、それぞれ1文字分の文字データを示している。各パスワードは重複しても構わないが、同図では、それぞれ異なるパスワードが記録されているものとして、各パスワードのそれぞれ異なる最右欄の文字のみ明記している。
【0066】
また、テナント番号23は、対応するオペレータが所属するテナントを示すテナント番号であり、テナント情報テーブル10のテナント番号11に示されているいずれかの番号である。
同図は、例えば、オペレータIDが「op010001」であるオペレータのパスワードは、「********1」であり、そのオペレータが所属するテナントのテナント番号は「1」であり、つまり、そのオペレータが所属するテナントは「Aコーポレーション」であることを示している(図5参照)。
【0067】
なお、オペレータ情報テーブル20の生成は入場管理システム1000の運用開始時に、オペレータ情報(レコード)の記録は新たなオペレータの選任時に、オペレータ情報の削除は選任されているオペレータの解任時に、例えば入場管理システム1000の管理者等により行われる。
<管理点情報テーブル>
以下、管理装置300が使用する管理点情報テーブル30について説明する。
【0068】
図7は、管理点情報テーブル30のデータ構成及び内容例を示す図である。
管理点情報テーブル30は、同図に示すように、領域毎に、管理点番号31と名称32とを対応付けて構成される情報である。
ここで、管理点番号31は、対応する領域に入場するための管理点(扉)を識別するための情報であり、他の管理点と重複しない数字データである。名称32は、対応する領域の名称であり、例えば、対応する管理点番号31により識別される管理点が、どの管理点を示しているのかを、入場管理システム1000の管理者等が容易に認識できるようにするために用いられる。
【0069】
同図は、例えば、管理点番号が「1」である管理点(扉)から入場可能な領域の名称は「共有領域」であることを示している。
なお、管理点情報テーブル30の生成は入場管理システム1000の運用開始時に、管理点情報(レコード)の記録及び削除は、ビルのレイアウトが変更され、領域の数が増減した場合などに、例えば入場管理システム1000の管理者等により行われる。
【0070】
<管理点グループ情報テーブル>
以下、管理装置300が使用する管理点グループ情報テーブル40について説明する。
図8は、管理点グループ情報テーブル40のデータ構成及び内容例を示す図である。
管理点グループ情報テーブル40は、同図に示すように、入場可能な領域群を示す管理点グループ毎に、管理点グループ番号41と管理点番号42とを対応付けて構成される情報である。
【0071】
ここで、管理点グループ番号41は、管理点グループを識別するための情報であり、他の管理点グループと重複しない数字データである。管理点番号42は、その管理点グループが示す入退場可能な領域群それぞれに入場するための各管理点を示す各管理点番号であり、この各管理点番号は、管理点情報テーブル30の管理点番号31に示されているいずれかの番号である。
【0072】
同図は、例えば、管理点グループ番号が「1」である管理点グループに含まれる管理点(扉)は管理点番号が「1」と「2」と「3」の管理点であることを示している。つまり、その管理点グループで定義された管理点番号に対応する領域群は、「共用領域」、「テナントA−1領域」、及び「テナントA−2領域」である(図7参照)。
なお、管理点グループ情報テーブル40の生成は入場管理システム1000の運用開始時に、管理点グループ情報(レコード)の記録及び削除は、管理点情報テーブル30が更新された際などに、例えば入場管理システム1000の管理者等により行われる。
【0073】
<アクセスタイム情報テーブル>
以下、GU100及び管理装置300が使用するアクセスタイム情報テーブル50について説明する。
図9は、アクセスタイム情報テーブル50のデータ構成及び内容例を示す図である。
同図に示すように、アクセスタイム情報テーブル50は、入場可能な時間毎に、時間番号51と入場時間52とを対応付けて構成される情報である。
【0074】
ここで、時間番号51は、入場可能な時間を識別するための情報であり、他の入場可能な時間と重複しない数字データである。入場時間52は、入場可能な時間を示す情報である。同図は、例えば、時間番号が「1」である入場時間は「平日24時間」であることを示している。
なお、アクセスタイム情報テーブル50は、入場管理システム1000の運用開始時に、例えば入場管理システム1000の管理者等により管理装置300及びGU100において生成される。また、例えば、各テナントがそのテナントの入場者に対し、「平日8時〜20時」を入場時間に設定したい場合などに、テナントの要望に応じて、例えば入場管理システム1000の管理者等によりアクセスタイム情報(レコード)が管理装置300及びGU100において記録され、また、そのテナントが退居した場合等、記録されているアクセスタイム情報が不要になった場合に、例えば入場管理システム1000の管理者等によりそのアクセスタイム情報は管理装置300及びGU100において削除される。
【0075】
<IDグループ情報テーブル>
以下、管理装置300が使用するIDグループ情報テーブル60について説明する。
図10は、IDグループ情報テーブル60のデータ構成及び内容例を示す図である。
同図に示すように、IDグループ情報テーブル60は、テナント毎に定義されたIDグループ毎に、IDグループ番号61、テナント番号62、名称63、管理点グループ番号64、時間番号65を対応付けて構成される情報である。
【0076】
ここで、IDグループ番号61は、IDグループを識別するための情報であり、他のIDグループと重複しない数字データである。テナント番号62は、対応するIDグループをカード情報に設定可能な入場者が所属するテナントを示すテナント番号であり、テナント情報テーブル10のテナント番号11に示されているいずれかの番号である。
また、名称63は、対応するIDグループの名称であり、それぞれ他のIDグループと重複しない文字列データであり、このIDグループの名称は、各オペレータが、カード情報の登録、又は更新を行う場合に、登録又は更新可能なIDグループの選択肢を示すために用いられる。
【0077】
管理点グループ番号64は、対応するIDグループで定義されている管理点グループを示す管理点グループ番号であり、管理点グループ情報テーブル40の管理点グループ番号41に示されているいずれかの番号である。
時間番号65は、対応するIDグループで定義されている入場時間を示す時間番号であり、アクセスタイム情報テーブル50の時間番号51に示されているいずれかの番号である。
【0078】
同図は、例えば、テナント番号が「1」のテナント用に定義されている、IDグループ番号が「1」であるIDグループの名称は「テナントA−1,2 平日」であり、このIDグループで定義されている管理点グループ番号は「1」、時間番号は「1」であることを示している。つまり、このIDグループで定義されている入場可能な領域群は「共有領域」、「テナントA−1領域」、及び「テナントA−2領域」であり(図7、図8参照)、このIDグループで定義されている領域群に入場可能な時間は「平日24時間」であることを意味する(図9参照)。
【0079】
なお、IDグループ情報テーブル60の生成は入場管理システム1000の運用開始時に、IDグループ情報(レコード)の記録は新たなテナントの入居時等に、IDグループ情報の削除は入居しているテナントの退居時等に、例えば入場管理システム1000の管理者等により行われる。
<カード情報テーブル>
以下、管理装置300が使用するカード情報テーブル70について説明する。
【0080】
図11は、カード情報テーブル70のデータ構成及び内容例を示す図である。
同図に示すように、カード情報テーブル70は、ICカード毎に、カードID71、管理番号72、氏名73、IDグループ番号74、テナント番号75を対応付けて構成される情報である。
ここで、カードID71は、ICカードに記録されているそのICカードの識別情報であり、他のカードIDと重複しない文字列データである。また、管理番号72は、そのICカードの所持者に対して、テナント内で管理上割り当てている社員番号等の番号であり、氏名73は、そのICカードの所持者の氏名である。
【0081】
また、IDグループ番号74は、そのICカードによる入場が許可されている領域群及び入場時間を示すIDグループ番号であり、IDグループ情報テーブル60のIDグループ番号61に示されているいずれかの番号である。また、テナント番号75は、そのICカードの所持者が所属するテナントのテナント番号であり、テナント情報テーブル10のテナント番号11に示されているいずれかの番号である。
【0082】
同図は、例えば、カードIDが「2y3B9・・・t948C7」であるICカードの所持者の管理番号は「980401」であり、氏名は「井上一郎」であり、IDグループ番号は「1,2」、テナント番号は「1」であることを示している。つまり、このICカードにより「井上一郎」は、「共用領域」、「テナントA−1領域」、及び「テナントA−2領域」に対し(図7、図8、図10参照)、「平日24時間」及び「休日24時間」(図9、図10)入場できることを意味する。
【0083】
また、同図において、カードIDが「4853C・・・N381w0」であるカード情報(レコード)、及びカードIDが「631df・・・T3298h」であるカード情報は、それぞれテナント番号が「1」であり、管理番号と氏名とIDグループ番号は空欄になっている。これは、対応するICカードは、テナント番号が「1」に対応するテナント「Aコーポレーション」(図5参照)が所持しているものの、未使用である(予備のICカードである)ことを意味している。
【0084】
以下、管理番号等が記録されているカード情報を「有効カード情報」といい、管理番号等が記録されていないカード情報を「無効カード情報」という。
なお、カード情報テーブル70は入場管理システム1000の運用開始時に、例えば入場管理システム1000の管理者等により生成され、無効カード情報は、テナント入居時等に、例えば入場管理システム1000の管理者等により予め記録され、無効カード情報は、各テナントのオペレータが、カード情報の登録を行うことで、管理番号等が記録された有効カード情報として記録(更新)される。また、入居しているテナントの退居時等に、例えば入場管理システム1000の管理者等により、そのテナントのテナント番号を含む有効カード情報が無効カード情報として更新される。
【0085】
<認証情報テーブル>
以下、GU100及び管理装置300が使用する認証情報テーブル80について説明する。
図12は、認証情報テーブル80のデータ構成及び内容例を示す図である。
同図に示すように、認証情報テーブル80は、カード情報テーブル70に記録されている有効カード情報に対応するICカード毎に、カードID81、管理点番号82、時間番号83を対応付けて構成される情報である。
【0086】
ここで、カードID81は、いずれかの領域に入場が許可されている者が所持するICカードに記録されているそのICカードの識別情報であり、他のカードIDと重複しない文字列データである。
また、管理点番号82は、そのICカードによる入場が許可されている領域群を示す各管理点番号であり、対応するカードID81とカード情報テーブル70において対応付けられているIDグループ番号74及びテナント番号75と、IDグループ情報テーブル60と管理点グループ情報テーブル40とにより対応付けられている各管理点番号である。
【0087】
また、時間番号83は、そのICカードによる入場が許可されている入場時間を示す各時間番号であり、対応するカードID81とカード情報テーブル70において対応付けられているIDグループ番号74及びテナント番号75と、IDグループ情報テーブル60において対応付けられている各時間番号である。
同図は、例えば、カードIDが「2y3B9・・・t948C7」であるICカードにより入場が許可されている管理点の管理点番号は「1」と「2」と「3」であり、入場時間の時間番号は「1」と「2」であることを示している。つまり、このICカードにより、「共用領域」、「テナントA−1領域」、及び「テナントA−2領域」に対し(図7参照)、「平日24時間」及び「休日24時間」(図9参照)入場が可能であることを意味する。
【0088】
上述のカード情報テーブル70を用いても、逐次他のテーブルを参照することで入場者の認証を行うことは可能であるが、本入場管理システムでは、より高速な認証を行うために、管理装置300が生成した認証情報テーブル80をGU100にも記憶させ、GU100は、この認証情報テーブル80を用いて認証するようにしている。
なお、認証情報テーブル80の生成は、入場管理システム1000の運用開始時に、例えば入場管理システム1000の管理者等により管理装置300及びGU100において行われる。また、認証情報(レコード)の記録、削除は、カード情報テーブル70においてカード情報(レコード)の記録、削除が行われた際に、まず管理装置300において行われ、その情報が管理装置300からGU100に送信されることで、GU100においても認証情報(レコード)の記録、削除が行われる。この認証情報テーブル80の更新の処理方法については、後述する。
【0089】
<履歴情報テーブル>
以下、管理装置300が使用する履歴情報テーブル90について説明する。
図13は、履歴情報テーブル90のデータ構成及び内容例を示す図である。
同図に示すように、履歴情報テーブル90は、入場の認証毎に、認証日時91、カードID92、管理点番号93、認証結果94を対応付けて構成される情報である。
【0090】
ここで、認証日時91は、GU100が認証を行った日時であり、カードID92は、認証に用いたICカードに記録されていた識別情報である。
また、管理点番号93は、入場を許可するか否かの認証の対象となる領域の管理点(扉)を示す管理点番号であり、管理点情報テーブル30の管理点番号31に示されているいずれかの番号である。また、認証結果94は、入場を許可するか否かを示す認証結果を示す情報である。同図では、入場を許可することを示す認証結果を「成功」、入場を許可しないことを示す認証結果を「失敗」として表記している。
【0091】
同図は、例えば、認証日時が「2008/8/1 8:03」である認証に用いたICカードのカードIDは「2y3B9・・・t948C7」であり、認証対象となる領域の管理点番号は「1」であり、認証結果は「成功」であることを示している。つまり、このICカードの所持者は、共用領域に入場が許可されたことを意味する。
<動作>
次に、上記構成を備え、上記データを取り扱う入場管理システム1000の動作を説明する。
【0092】
<入場管理システムに対する運用開始時の設定処理>
上述の各テーブルの説明においても簡単に説明しているが、入場管理システム1000の運用開始時に、入場管理システム1000の管理者等が行うべき処理についてまとめて説明する。
入場管理システム1000の管理者等は、入場管理システム1000の運用開始時に、管理装置300やGU100において各テーブルを生成する必要がある。
【0093】
具体的には、管理装置300において、運用開始時に入居している各テナントにあわせてテナント情報テーブル10を生成し、各テナントで選任されたオペレータにあわせてオペレータ情報テーブル20を生成する。なお、各オペレータ情報に含まれるパスワードは、例えば、そのオペレータ情報に対応するオペレータが希望する文字列データであってもよいし、入場管理システム1000の管理者等が選定した任意の文字列データであってもよく、入場管理システム1000の管理者等は、各オペレータ情報に対応するオペレータに、オペレータIDを通知し、特に、入場管理システム1000の管理者等がパスワードを選定した場合には、あわせてパスワードを通知し、各オペレータは、通知されたオペレータID及びパスワードを用いて各操作端末から管理装置300を利用する。
【0094】
また、入場管理システム1000の管理者等は、管理装置300において、運用開始時のビル等のレイアウトにあわせて管理点情報テーブル30を生成し、各テナントが入居している領域にあわせて管理点グループ情報テーブル40を生成し、各テナントが希望する入場時間にあわせてアクセスタイム情報テーブル50を生成し、更に、各テナントが入居している領域及びそのテナントが希望する入場時間にあわせてIDグループ情報テーブル60を生成する。なお、入場管理システム1000の管理者等は、管理装置300のアクセスタイム情報テーブル50と同様のアクセスタイム情報テーブル50をGU100でも生成する。
【0095】
また、入場管理システム1000による入場管理を行う前提として、運用開始時に入居している各テナントにそれぞれ必要な数のICカードを配布することになるが、入場管理システム1000の管理者等は、その配布に先立ち、配布するICカードのカードIDと、そのカードIDの配布先となるテナントのテナント番号とを対応付けた無効カード情報をレコードとして記録したカード情報テーブル70を管理装置300において生成する。また、入場管理システム1000の管理者等は、認証情報が記録されていない、いわば空の認証情報テーブル80を、管理装置300及びGU100において生成し、同様に空の履歴情報テーブル90を、管理装置300おいて生成する。
【0096】
このような一連の処理の後に、各オペレータは、そのオペレータが所属するテナントに配布されたICカードと対応するカード情報テーブル70の無効カード情報を後述する手順(図15参照)で各操作端末から有効カード情報として更新することにより、管理装置300が記憶している認証情報テーブル80に新たな認証情報が記録され、記録された認証情報はGU100に送信され、GU100の認証情報テーブル80に記録される。このようにして、各入場者は、所持するICカードに対応した有効カード情報の内容に応じた領域への入場が可能になる。
【0097】
<GU>
GU100の動作について説明する。
図14は、GU100の認証情報テーブル80の更新処理及び認証処理を示すフローチャートである。
GU100の認証情報受信処理部103は、通信部101を介して管理装置300から認証情報を受信したか否かを例えば一定周期毎に判定し(ステップS1)、受信した場合には(ステップS1:Y)、認証情報テーブル記憶部102に記憶されている認証情報テーブル80に受信した認証情報を記録する(ステップS2)。
【0098】
ステップS2の処理を実行した場合、及びステップS1において、認証情報を受信しなかった場合(ステップS1:N)には、ID受信部104は、いずれかのカードリーダからカードID及び管理点番号を受信したか否かを例えば一定周期毎に判定し(ステップS3)、受信しなかった場合には(ステップS3:N)、再びステップS1の処理を行う。
一方、ステップS3において、カードID及び管理点番号を受信した場合には(ステップS3:Y)、ID受信部104は、受信したカードID及び管理点番号を入場者認証部106に伝達し、入場者認証部106は、計時部105から現在時刻(日時の情報)を取得する(ステップS4)。
【0099】
入場者認証部106は、伝達されたカードID及び管理点番号と、取得した日時の情報とに基づいて扉を開錠するか否かを判定(認証)する(ステップS5)。この判定は、より詳細には、伝達されたカードID及び管理点番号と、取得した日時情報に対応する時間番号とを含む認証情報が、認証情報テーブル記憶部102に記憶されている認証情報テーブル80に記録されているかを判定し、記録されている場合には、扉を開錠する旨の判定を行う。
【0100】
ステップS5において、扉を開錠する旨の判定をした場合には(ステップS5:Y)、入場者認証部106は、伝達されていた管理点番号を錠制御部107に伝達し、錠制御部107は、伝達された管理点番号により特定される扉の開錠指示を、その扉の施開錠を行う電子錠に対して行い、その開錠指示を受けた電子錠は扉を開錠する(ステップS6)。
ステップS6の処理を実行した場合、及びステップS5において、扉を開錠しない旨の判定をした場合(ステップS5:N)には、入場者認証部106は、認証結果、カードID、管理点番号、及び日時の情報からなる履歴情報を履歴情報送信部108に伝達し、履歴情報送信部108は伝達された履歴情報を、通信部101を介して管理装置300に送信し(ステップS7)、再びステップS1の処理を行う。
【0101】
<操作端末と管理装置>
各操作端末と管理装置300の動作について説明する。
図15は、各操作端末を介して、オペレータが管理装置300にアクセスする際の、各操作端末と、管理装置300の動作を示すフローチャートである。
以下では、“Aコーポレーション”に所属するオペレータが操作端末200Aを使用する場合を例に説明する。
【0102】
操作端末200Aにおける表示部203は、オペレータID及びパスワードの入力を促す画面を表示しており、これに応じてオペレータがオペレータID及びパスワードを操作部202から入力すると、ユーザインターフェース制御部204は、入力されたオペレータID及びパスワードを要求処理部205に伝達する。要求処理部205は、伝達されたオペレータID及びパスワードを、通信部201を介して管理装置300に送信する(ステップS11)。
【0103】
管理装置300における送受信処理部303の受信処理部304は、通信部301を介していずれかの操作端末からオペレータID及びパスワードを受信したか否かを、例えば一定周期毎に判定し(ステップS21)、受信していない場合には(ステップS21:N)、再びステップS21の処理を行う。
一方、上述のステップS11において操作端末200Aから送信されたオペレータID及びパスワードを受信した場合には(ステップS21:Y)、受信処理部304は、受信したオペレータID及びパスワードをオペレータ認証部306に伝達し処理を指示する。
【0104】
オペレータ認証部306は、伝達されたオペレータID及びパスワードと、記憶部302に記憶されているオペレータ情報テーブル20に基づいて、伝達されたオペレータIDにより識別されるオペレータが、管理装置300の利用権限を有しているかをログイン認証し、オペレータのログイン認証結果を、送受信処理部303に伝達すると共に、そのログイン認証結果が利用権限を有している旨を示す場合には、オペレータ情報テーブル20から、伝達されているオペレータIDと対応付けられているテナント番号を抽出して送受信処理部303に伝達する。
【0105】
送受信処理部303の送信処理部305は、伝達されたオペレータのログイン認証結果を、ステップS21で受信したオペレータID等の送信元である操作端末200Aに通信部301を介して送信する(ステップS22)
操作端末200Aにおける要求処理部205は、ステップS11で送信したオペレータIDに対応するオペレータが管理装置300の利用権限を有する旨のログイン認証結果を、通信部301を介して管理装置300から受信したか否かを判定し(ステップS12)、そのオペレータが利用権限を有しない旨のログイン認証結果を受信した場合には(ステップS12:N)、操作端末200Aの処理を終了する。
【0106】
一方、ステップS12において、オペレータが管理装置300の利用権限を有する旨のログイン認証結果を受信した場合には(ステップS12:Y)、要求処理部205は、オペレータが所望するアクセスの種類(カード情報テーブル70の参照、カード情報の登録、更新又は削除、履歴情報テーブル90の参照)の選択を促す画面を表示部203に表示させ、これに応じてオペレータが操作部202を介して選択操作を行うと、ユーザインターフェース制御部204は、選択されたアクセスの種類を示すアクセス種別を要求処理部205に伝達する。要求処理部205は、伝達されたアクセス種別を、通信部201を介して管理装置300に送信する(ステップS13)。
【0107】
管理装置300における送受信処理部303は、ステップS22で送信したオペレータのログイン認証結果が、管理装置300の利用権限を有していない旨を示す場合には(ステップS23:N)、再びステップS21の処理を行い、管理装置300の利用権限を有している旨を示す場合には(ステップS23:Y)、受信処理部304は、ステップS13で操作端末200Aが送信したアクセス種別を受信し、受信したアクセス種別とステップS22でオペレータ認証部306から伝達されたテナント番号とを抽出処理部307に伝達し処理を指示する。
【0108】
抽出処理部307は、伝達されたアクセス種別に応じた記憶部302に記憶されているテーブルから、伝達されたテナント番号に基づいて必要なデータを抽出し、抽出したデータを送受信処理部303に伝達する。データの抽出に関して、より詳細には、伝達されたアクセス種別がカード情報テーブル70の参照を示す場合には、カード情報抽出部308は、伝達されたテナント番号を含む全てのカード情報をカード情報テーブル70から抽出する。
【0109】
また、伝達されたアクセス種別がカード情報の登録を示す場合には、カード情報抽出部308は、伝達されたテナント番号を含むカード情報テーブル70の無効カード情報を抽出し、IDグループ情報抽出部309は、伝達されたテナント番号を含むIDグループ情報テーブル60の名称を抽出する。
また、伝達されたアクセス種別がカード情報の更新を示す場合には、カード情報抽出部308は、伝達されたテナント番号を含むカード情報テーブル70の有効カード情報を抽出し、IDグループ情報抽出部309は、伝達されたテナント番号を含むIDグループ情報テーブル60の名称を抽出する。
【0110】
また、伝達されたアクセス種別がカード情報の削除を示す場合には、カード情報抽出部308は、伝達されたテナント番号を含むカード情報テーブル70の有効カード情報を抽出する。
また、伝達されたアクセス種別が履歴情報テーブル90の参照を示す場合には、履歴情報抽出部310は、伝達されたテナント番号を含むカード情報テーブル70のカード情報のカードIDを抽出し、抽出したカードIDを含む履歴情報テーブル90の履歴情報を抽出する。
【0111】
送受信処理部303の送信処理部305は、伝達されたデータを、受信したアクセス種別の送信元である操作端末200Aに、通信部301を介して送信する(ステップS24)。
操作端末200Aにおける要求処理部205は、管理装置300から通信部201を介して受信したデータを表示部203に表示させる(ステップS14)。
【0112】
要求処理部205は、ステップS13で送信したアクセス種別が、カード情報テーブル70又は履歴情報テーブル90の参照を示すアクセス種別か否かを判定し(ステップS15)、カード情報テーブル70又は履歴情報テーブル90の参照を示すアクセス種別である場合には(ステップS15:Y)、操作端末200Aの一連の処理を終了する。
一方、ステップS15において、カード情報テーブル70又は履歴情報テーブル90の参照を示すアクセス種別でない場合、つまり、カード情報の登録、更新、削除のいずれかを示すアクセス種別である場合には(ステップS15:N)、要求処理部205は、アクセス種別に応じた対象カード情報の入力を促す画面を表示部203に表示し、これに応じてオペレータが対象カード情報を操作部202から入力すると、ユーザインターフェース制御部204は、入力された対象カード情報を要求処理部205に伝達し(ステップS16)、要求処理部205は、伝達された対象カード情報を、通信部201を介して管理装置300に送信する(ステップS17)。
【0113】
より詳細には、アクセス種別がカード情報の登録を示す場合には、ステップS14の処理により、無効カード情報とIDグループ情報の各名称とが表示部203に表示されているため、要求処理部205は、表示中の無効カード情報の中から選択された登録対象の無効カード情報のカードIDと、表示中のIDグループ情報の各名称の中から選択されたその無効カード情報に設定するIDグループに対応する名称と、また登録すべき管理番号及び氏名を対象カード情報として管理装置300に送信する。
【0114】
また、アクセス種別がカード情報の更新を示す場合には、ステップS14の処理により、有効カード情報とIDグループ情報の各名称とが表示部203に表示されているため、表示中の有効カード情報の中から選択された更新対象の有効カード情報のカードIDと、更新後の管理番号、氏名、又は表示中の名称の中から選択された更新後のIDグループに対応する名称を対象カード情報として管理装置300に送信する。
【0115】
また、アクセス種別が、カード情報の削除を示す場合には、ステップS14の処理により、有効カード情報が表示部203に表示されているため、表示中の有効カード情報の中から選択した削除対象の有効カード情報のカードIDを対象カード情報として管理装置300に送信する。
管理装置300における送受信処理部303は、ステップS24で受信しているアクセス種別が、カード情報テーブル70又は履歴情報テーブル90の参照を示すアクセス種別か否かを判定し(ステップS25)、カード情報テーブル70又は履歴情報テーブル90の参照を示すアクセス種別である場合には(ステップS25:Y)、管理装置300の一連の処理を終了する。
【0116】
一方、ステップS25において、アクセス種別が、カード情報テーブル70又は履歴情報テーブル90の参照を示すアクセス種別でない場合、つまり、カード情報の登録、更新、削除のいずれかを示すアクセス種別である場合には(ステップS25:N)、送受信処理部303の受信処理部304は、ステップS17で操作端末200Aから送信された対象カード情報を受信し、受信した対象カード情報と既に受信しているアクセス種別とをカード情報更新処理部311に伝達する。
【0117】
カード情報更新処理部311のカード情報更新部312は、伝達された対象カード情報に基づいて、カード情報テーブル70を更新する(ステップS26)。
より詳細には、アクセス種別がカード情報の登録を示す場合には、対象カード情報に含まれる名称に対応するIDグループ番号をIDグループ情報テーブル60から抽出し、対象カード情報に含まれるカードIDを含むカード情報テーブル70の無効カード情報を、対象カード情報に含まれる管理番号と氏名、及び抽出したIDグループ番号で更新する。この処理により対象カード情報に含まれるカードIDを含む無効カード情報は、有効カード情報となる。
【0118】
また、アクセス種別がカード情報の更新を示す場合には、受信した対象カード情報に含まれるカードIDを含むカード情報テーブル70の有効カード情報を、受信した対象カード情報に含まれる更新後の管理番号、氏名、又は名称と対応する更新後のIDグループ番号で更新する。また、アクセス種別が、カード情報の削除を示す場合には、受信した対象カード情報に含まれるカードIDを含むカード情報テーブル70の有効カード情報を削除する。
【0119】
また、カード情報更新処理部311の認証情報更新部313は、ステップS26でカード情報更新部312が更新したデータを、認証情報テーブル80に反映させ(ステップS30)、管理装置300の一連の処理を終了する。
<認証情報テーブルの更新処理>
管理装置300における上述のステップS30の処理をより詳細に説明する。
【0120】
図16は、管理装置300における認証情報テーブル80の更新処理を示すフローチャートである。
管理装置300の認証情報更新部313は、送受信処理部303から伝達された対象カード情報に含まれるカードIDに対応するIDグループ番号及びテナント番号を、カード情報テーブル70から抽出し(ステップS31)、抽出したIDグループ番号及びテナント番号に対応する管理点グループ番号及び時間番号を、IDグループ情報テーブル60から抽出する(ステップS32)。
【0121】
また、認証情報更新部313は、ステップS32で抽出した管理点グループ番号に対応する管理点番号を、管理点グループ情報テーブル40から抽出し(ステップS33)、伝達されている対象カード情報に含まれるカードIDに対応する認証情報テーブル80の認証情報を、ステップS32で抽出した時間番号と、ステップS33で抽出した管理点番号とで更新し、または伝達されている対象カード情報に含まれるカードIDとステップS32で抽出した時間番号と、ステップS33で抽出した管理点番号とからなる認証情報を認証情報テーブル80に記録し(ステップS34)、更新または記録した認証情報を、送受信処理部303に伝達する。
【0122】
送受信処理部303の送信処理部305は、通信部301を介して、伝達された認証情報を、GU100に送信し(ステップS35)、管理装置300における認証情報テーブル80の更新処理を終了する。
この認証情報テーブル80の更新処理が行われると、上述したGU100のステップS1〜S2の処理(図14参照)により、GU100の認証情報テーブル記憶部102に記憶されている認証情報テーブル80も更新されることになる。
【0123】
<具体例>
以下、上述した各操作端末と管理装置300の動作について、オペレータIDが「op010001」である“Aコーポレーション”に所属するオペレータが、操作端末200Aを使用して管理装置300にアクセスする場合を例に具体的に説明する。
<カード情報テーブル70の参照>
まず、オペレータが、カード情報テーブル70の参照を行う場合について説明する。
【0124】
操作端末200Aにおいて、オペレータがオペレータID(op010001)及びパスワード(********1)を操作部202から入力すると、ユーザインターフェース制御部204は、入力されたオペレータID及びパスワードを要求処理部205に伝達する。要求処理部205は、伝達されたオペレータID及びパスワードを、通信部201を介して管理装置300に送信する(ステップS11)。
【0125】
管理装置300において、送受信処理部303の受信処理部304は、上述のステップS11において操作端末200Aから送信されたオペレータID及びパスワードを受信すると(ステップS21:Y)、受信処理部304は、受信したオペレータID及びパスワードをオペレータ認証部306に伝達し処理を指示する。
オペレータ認証部306は、伝達されたオペレータID(op010001)及びパスワード(********1)と、記憶部302に記憶されているオペレータ情報テーブル20に基づいて、伝達されたオペレータIDにより識別されるオペレータが、管理装置300の利用権限を有しているかをログイン認証し、オペレータのログイン認証結果(成功)を、送受信処理部303に伝達すると共に、そのログイン認証結果が利用権限を有している旨を示すので、オペレータ情報テーブル20から、伝達されているオペレータID(op010001)と対応付けられているテナント番号(1)を抽出して送受信処理部303に伝達する。
【0126】
送受信処理部303の送信処理部305は、伝達されたオペレータのログイン認証結果を、ステップS21で受信したオペレータID等の送信元である操作端末200Aに通信部301を介して送信する(ステップS22)。
操作端末200Aにおける要求処理部205は、ステップS11で送信したオペレータIDに対応するオペレータが管理装置300の利用権限を有する旨のログイン認証結果(成功)を受信したため(ステップS12:Y)、要求処理部205は、オペレータが所望するアクセスの種類の選択を促す画面を表示部203に表示させ、これに応じてオペレータが操作部202を介して所望するアクセス(カード情報テーブル70の参照)の選択操作を行うと、ユーザインターフェース制御部204は、選択されたアクセスの種類を示すアクセス種別を要求処理部205に伝達する。要求処理部205は、伝達されたアクセス種別を、通信部201を介して管理装置300に送信する(ステップS13)。
【0127】
管理装置300における送受信処理部303は、ステップS22で送信したオペレータのログイン認証結果(成功)が、管理装置300の利用権限を有している旨を示すので(ステップS23:Y)、受信処理部304は、ステップS13で操作端末200Aが送信したアクセス種別を受信し、このアクセス種別とステップS22でオペレータ認証部306から伝達されたテナント番号とを抽出処理部307に伝達し処理を指示する。
【0128】
抽出処理部307のカード情報抽出部308は、伝達されたアクセス種別(カード情報テーブル70の参照を示す)に応じて、記憶部302に記憶されているカード情報テーブル70から、伝達されたテナント番号(1)を含む全カード情報(図11中のカードIDが「2y3B9・・・t948C7」から「1L0e2・・・M7Ub87」までのカード情報)を抽出し、送受信処理部303に伝達する。
【0129】
送受信処理部303の送信処理部305は、伝達されたデータを、受信したアクセス種別の送信元である操作端末200Aに、通信部301を介して送信する(ステップS24)。
操作端末200Aにおける要求処理部205は、管理装置300から通信部201を介して受信したデータを表示部203に表示させる(ステップS14)。
【0130】
要求処理部205は、ステップS13で送信したアクセス種別が、カード情報テーブル70の参照を示すアクセス種別であるため(ステップS15:Y)、操作端末200Aの一連の処理を終了する。
<カード情報の登録>
次に、オペレータが、カード情報の登録を行う場合について説明する。なお、カード情報テーブル70の参照を行う場合の処理とステップS12の処理までは同様であるため、ステップS13の処理から説明する。
【0131】
要求処理部205は、オペレータが所望するアクセスの種類の選択を促す画面を表示部203に表示させ、これに応じてオペレータが操作部202を介して所望するアクセス(カード情報の登録)の選択操作を行うと、ユーザインターフェース制御部204は、選択されたアクセスの種類を示すアクセス種別を要求処理部205に伝達する。要求処理部205は、伝達されたアクセス種別を、通信部201を介して管理装置300に送信する(ステップS13)。
【0132】
管理装置300における送受信処理部303は、ステップS22で送信したオペレータのログイン認証結果(成功)が、管理装置300の利用権限を有している旨を示すので(ステップS23:Y)、受信処理部304は、ステップS13で操作端末200Aが送信したアクセス種別を受信し、このアクセス種別とステップS22でオペレータ認証部306から伝達されたテナント番号とを抽出処理部307に伝達し処理を指示する。
【0133】
抽出処理部307のカード情報抽出部308は、伝達されたアクセス種別(カード情報の登録を示す)に応じて、記憶部302に記憶されているカード情報テーブル70から、伝達されたテナント番号(1)を含むカード情報テーブル70の無効カード情報(カードIDが「4853C・・・N381w0」及び「631df・・・T3298h」であるカード情報)を抽出し、抽出処理部307のIDグループ情報抽出部309は、伝達されたテナント番号(1)を含むIDグループ情報テーブル60の名称(図10中の「テナントA−1,2 平日」から「テナントA−2 休日」までの名称)を抽出し、抽出処理部307は、抽出したデータを送受信処理部303に伝達する。
【0134】
送受信処理部303の送信処理部305は、伝達されたデータを、受信したアクセス種別の送信元である操作端末200Aに、通信部301を介して送信する(ステップS24)。
操作端末200Aにおける要求処理部205は、管理装置300から通信部201を介して受信したデータを表示部203に表示させる(ステップS14)。
【0135】
要求処理部205は、ステップS13で送信したアクセス種別が、カード情報テーブル70又は履歴情報テーブル90の参照を示すアクセス種別でないため(ステップS15:N)、要求処理部205は、アクセス種別(カード情報の登録)に応じた対象カード情報の入力を促す画面を表示部203に表示する。
オペレータが、操作部202を介して、表示中の無効カード情報の中から登録対象として選択した無効カード情報のカードID(この例では、「4853C・・・N381w0」とする)と表示中の名称の中から選択した対象の無効カード情報に設定するIDグループに対応する名称(この例では、「テナントA−1,2 平日」とする)を入力し、また登録すべき管理番号(この例では、「080801」とする)及び氏名(この例では、「本田四郎」とする)を入力すると、ユーザインターフェース制御部204は、対象カード情報(カードID「4853C・・・N381w0」と、名称「テナントA−1,2 平日」と、管理番号「080801」及び氏名「本田四郎」)を要求処理部205に伝達し(ステップS16)、要求処理部205は、伝達された対象カード情報を、通信部201を介して管理装置300に送信する(ステップS17)。
【0136】
管理装置300における送受信処理部303は、ステップS24で受信しているアクセス種別が、カード情報テーブル70又は履歴情報テーブル90の参照を示すアクセス種別でないため(ステップS25:N)、送受信処理部303の受信処理部304は、ステップS17で操作端末200Aから送信された対象カード情報を受信し、受信した対象カード情報をカード情報更新処理部311に伝達する。
【0137】
カード情報更新処理部311のカード情報更新部312は、アクセス種別がカード情報の登録を示すため、伝達された対象カード情報に含まれる名称(「テナントA−1,2 平日」)に対応するIDグループ番号(1)をIDグループ情報テーブル60から抽出し、対象カード情報に含まれるカードID(4853C・・・N381w0)を含むカード情報テーブル70の無効カード情報を、対象カード情報に含まれる管理番号(080801)と氏名(本田四郎)、及び抽出したIDグループ番号(1)で更新する(ステップS26)。この処理により対象カード情報に含まれるカードID(4853C・・・N381w0)を含む無効カード情報は、有効カード情報となる。
【0138】
また、カード情報更新処理部311の認証情報更新部313は、ステップS26でカード情報更新部312が更新したデータを、認証情報テーブル80に反映させる(ステップS30)。
具体的には、認証情報更新部313は、送受信処理部303から伝達された対象カード情報に含まれるカードID(4853C・・・N381w0)に対応するIDグループ番号(1)及びテナント番号(1)を、カード情報テーブル70から抽出し(図16のステップS31)、抽出したIDグループ番号及びテナント番号に対応する管理点グループ番号(1)及び時間番号(1)を、IDグループ情報テーブル60から抽出する(ステップS32)。
【0139】
また、認証情報更新部313は、ステップS32で抽出した管理点グループ番号(1)に対応する管理点番号(1,2,3)を、管理点グループ情報テーブル40から抽出し(ステップS33)、伝達されている対象カード情報に含まれるカードID(4853C・・・N381w0)と、ステップS32で抽出した時間番号(1)と、ステップS33で抽出した管理点番号(1,2,3)とからなる認証情報を認証情報テーブル80に記録し(ステップS34)、記録した認証情報を、送受信処理部303に伝達する。
【0140】
送受信処理部303の送信処理部305は、通信部301を介して、伝達された認証情報を、GU100に送信し(ステップS35)、管理装置300における認証情報テーブル80の更新処理(図15のステップS30)を終了し、管理装置300の一連の処理を終了する。
<カード情報の更新>
オペレータが、カード情報の更新を行う場合の処理について、上述のカード情報の登録を行う場合の処理と異なる点のみを簡単に説明する。
【0141】
オペレータが、カード情報の更新を行う場合、ステップS13において要求処理部205が送信するアクセス種別がカード情報を更新する旨を示す点でカード情報の登録を行う場合と異なる。
また、ステップS24において、カード情報抽出部308が抽出するデータが、伝達されたテナント番号(1)を含むカード情報テーブル70の有効カード情報(カードIDが「2y3B9・・・t948C7」及び「2A192・・・9n0e29」であるカード情報)である点でカード情報の登録を行う場合と異なる。
【0142】
また、ステップS17において、要求処理部205が送信する対象カード情報が、表示中の有効カード情報(カードIDが「2y3B9・・・t948C7」及び「2A192・・・9n0e29」であるカード情報)の中から選択された更新対象の有効カード情報のカードID(例えば「2y3B9・・・t948C7」とする)と、更新対象の有効カード情報に含まれる管理番号、氏名、及び名称の全て又はいずれか1以上の更新後のデータ(例えば、更新後の名称「テナントA−1 平日」とする)となる点でカード情報の登録を行う場合と異なる。
【0143】
また、ステップS26において、カード情報更新部312は、アクセス種別がカード情報の更新を示すため、伝達された対象カード情報に含まれる名称(「テナントA−1 平日」)に対応するIDグループ番号(3)をIDグループ情報テーブル60から抽出し、対象カード情報に含まれるカードID(2y3B9・・・t948C7)を含むカード情報テーブル70の有効カード情報を、抽出したIDグループ番号(3)で更新する点でカード情報の登録を行う場合と異なる。
【0144】
認証情報テーブル80の更新については、既に登録されている認証情報を更新することになる点でカード情報の登録を行う場合と異なるが、処理内容については同様であるため、説明は省略する。
<カード情報の削除>
オペレータが、カード情報の削除を行う場合の処理について、上述のカード情報の更新を行う場合の処理と異なる点を簡単に説明する。
【0145】
オペレータが、カード情報の削除を行う場合、ステップS13において要求処理部205が送信するアクセス種別がそれぞれカード情報を削除する旨を示す点でカード情報の更新を行う場合と異なる。
また、ステップS24において、IDグループ情報抽出部309がデータの抽出を行わない点で、カード情報の更新を行う場合と異なる。
【0146】
また、ステップS17において、要求処理部205が送信する対象カード情報が、表示中の有効カード情報(カードIDが「2y3B9・・・t948C7」及び「2A192・・・9n0e29」であるカード情報)の中から選択された削除対象の有効カード情報のカードID(例えば「2y3B9・・・t948C7」とする)のみとなる点でカード情報の更新を行う場合と異なる。
【0147】
また、ステップS26において、カード情報更新部312は、アクセス種別がカード情報の削除を示すため、伝達された対象カード情報に含まれるカードID(2y3B9・・・t948C7)を含むカード情報テーブル70の有効カード情報を、削除する点でカード情報の更新を行う場合と異なる。
<履歴情報テーブルの参照>
オペレータが、履歴情報テーブル90の参照を行う場合の処理について、上述のカード情報テーブル70の参照を行う場合の処理と異なる点を簡単に説明する。
【0148】
オペレータが、履歴情報テーブル90の参照を行う場合、ステップS13において要求処理部205が送信するアクセス種別が履歴情報テーブル90を参照する旨を示す点でカード情報テーブル70の参照を行う場合と異なる。
また、ステップS24において、履歴情報抽出部310が、伝達されたテナント番号(1)を含むカード情報テーブル70の有効カード情報のカードID(「2y3B9・・・t948C7」及び「2A192・・・9n0e29」)を含む履歴情報(認証日時が「2008/8/1 8:03」、「2008/8/1 8:04」の履歴情報)を抽出する点でカード情報テーブル70の参照を行う場合と異なる。
【0149】
<補足>
以上、本発明に係る入退場管理システムを、実施の形態に基づいて説明したが、以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りの入場管理システムに限られないことは勿論である。
(1)実施の形態における入場管理システム1000は、入場のみを管理するものとして説明したが、退場を管理するようにしてもよいのは勿論である。その場合、各領域の内部にもカードリーダを設置する必要がある。
【0150】
(2)実施の形態では、各テナント毎が、カード情報テーブル70に登録可能なカード情報の数に制限はないものとして説明したが、例えば、テナント情報テーブル10において、テナント毎に登録可能なカード情報の数の上限数を記録するようにし、オペレータがカード情報の登録を行う際に、そのオペレータが所属するテナントにおいて登録済みのカード情報の数が上限数を超えていない場合にのみ、管理装置300は、そのカード情報を登録するようにしてもよい。
【0151】
(3)実施の形態で説明した履歴情報テーブル90の各履歴情報には、テナント番号を含まないものとして説明したが、テナント番号を含ませるようにしてもよい。これにより、オペレータが履歴情報テーブル90の参照を行う際に、より高速にそのオペレータが所属するテナントの入場者に係る履歴情報を抽出できる。
その場合、例えば、認証情報テーブル80の各認証情報に該当のテナント番号を含ませるようにし、GU100が入場者の認証の際にテナント番号を抽出して、抽出したテナント番号を管理装置300に送信する履歴情報に含ませるようにしてもよいし、GU100から実施の形態で説明した通りの履歴情報を受信した管理装置300が、その履歴情報に含まれるカードIDに対応するテナント番号をカード情報テーブル70から抽出して、抽出したテナント番号と受信した認証情報とからなる情報(レコード)を履歴情報テーブル90に記録するようにしてもよい。
【0152】
(4)実施の形態では、テナントが退居等した際に、入場管理システム1000の管理者等が、そのテナントに対応するテナント情報を管理装置300が記憶しているテナント情報テーブル10から削除し、履歴情報テーブル90から該当のテナントに所属する入場者の履歴情報を削除するものとして説明したが、削除は行わないこととしてもよい。その場合、退居した領域に他のテナントが入居した際に、該当のテナント情報の名称を更新するようにしてもよい。
【0153】
ただし、このようにした場合には、新たに入居したテナントに所属するオペレータが履歴情報テーブル90の参照を行うと、既に退居したテナントに所属していた入場者の履歴情報が参照できてしまうため、例えばテナント情報テーブル10において、入居日を記録するようにし、オペレータが履歴情報テーブル90の参照を行う場合に、そのオペレータが所属するテナントの入居日以降の履歴情報にしかアクセスできないようにしてもよい。
【0154】
(5)実施の形態では、テナントが退居等した際に、入場管理システム1000の管理者等が、各テーブルにおいて不要な情報を削除するものとして説明したが、それぞれのテーブルに記録されている情報(レコード)が有効か無効かを示すフラグ情報を各レコードに含ませるようにしてもよい。
(6)実施の形態では、図15に示すように、オペレータにより選択されたアクセスの種類を示すアクセス種別がカード情報テーブル70または履歴情報テーブル90の参照を示す場合には、各操作端末は、管理装置300から受信したデータを表示後、処理を終了する(同図のステップS15:YES)ものとして説明したが、再びステップS13の処理を行うようにしてもよい。つまり、再度、オペレータがアクセスの種類を選択できるようにし、カード情報テーブル70又は履歴情報テーブル90の参照に引き続き、カード情報テーブル70の参照、カード情報の登録、更新、削除、又は履歴情報テーブル90の参照をできるようにしてもよい。
【0155】
(7)実施の形態では、カード情報抽出部308、IDグループ情報抽出部309、履歴情報抽出部310がそれぞれ伝達されたテナント番号を含む情報のみを抽出することにより、本発明における入退場情報、履歴情報に対するアクセス制限及び入退場情報の記憶制限を実現する一例を説明したが、例えば、オペレータが、アクセス(カード情報の参照、登録、更新、削除、履歴情報の参照)を行う際に、アクセスの対象となるカードIDを指定するようにし、各操作端末は、アクセス種別と併せて指定されたカードIDを送信するようにし、そのカードIDを受信した管理装置300は、受信したカードIDが、カード情報テーブル70において、そのオペレータが所属するテナントのテナント番号と対応付けられたものであれば、オペレータの所望のアクセス許可するようにしてもよい。
【0156】
(8)実施の形態では、無効カード情報は、カードID及びテナント番号だけを記録し、管理番号及び氏名を記録していないカード情報であるものとして説明したが、これに限られず、カードID、管理番号、及び氏名のうちのいずれかの情報を記録してないカード情報を、無効カード情報としてもよい。
例えば、テナント番号、管理番号、及び氏名を記録し、カードIDのみを記録していないカード情報を無効カード情報とした場合において、カード情報の登録を行うときは、オペレータは、対象カード情報として、カード情報と、管理番号(例えばそのテナントの複数の無効カード情報それぞれを特定可能な情報であるとする)を入力することにより無効カード情報を有効カード情報として更新することができる。
【0157】
(9)本発明に係る入退場管理システムを構成する入退場管理装置が備える第1記憶手段、第2記憶手段、可能領域記憶手段、予備情報記憶手段、及び履歴情報記憶手段は、実施の形態に係る管理装置300が備える記憶部302に相当し、本入退場管理装置が備える受付手段は、実施の形態に係る管理装置300が備える受信処理部304に相当し、本入退場管理装置が備えるアクセス制限手段及び記憶制限手段は、実施の形態に係る管理装置300が備える抽出処理部307及びカード情報更新部312に相当する。
【0158】
また、本発明に係る入退場管理システムを構成するゲートユニットが備える認証履歴送信手段は、実施の形態に係るGU100の履歴情報送信部108に相当する。
【図面の簡単な説明】
【0159】
【図1】入場管理システム1000のシステム構成図である。
【図2】GU100の主要部の機能構成を示すブロック図である。
【図3】操作端末200Aの主要部の機能構成を示すブロック図である。
【図4】管理装置300の主要部の機能構成を示すブロック図である。
【図5】管理装置300が使用するテナント情報テーブル10のデータ構成及び内容例を示す図である。
【図6】管理装置300が使用するオペレータ情報テーブル20のデータ構成及び内容例を示す図である。
【図7】管理装置300が使用する管理点情報テーブル30のデータ構成及び内容例を示す図である。
【図8】管理装置300が使用する管理点グループ情報テーブル40のデータ構成及び内容例を示す図である。
【図9】GU100及び管理装置300が使用するアクセスタイム情報テーブル50のデータ構成及び内容例を示す図である。
【図10】管理装置300が使用するIDグループ情報テーブル60のデータ構成及び内容例を示す図である。
【図11】管理装置300が使用するカード情報テーブル70のデータ構成及び内容例を示す図である。
【図12】GU100、管理装置300が使用する認証情報テーブル80のデータ構成及び内容例を示す図である。
【図13】管理装置300が使用する履歴情報テーブル90のデータ構成及び内容例を示す図である。
【図14】GU100の認証情報テーブル80の更新処理及び認証処理を示すフローチャートである。
【図15】各操作端末を介して、オペレータが管理装置300にアクセスする際の、各操作端末と、管理装置300の動作を示すフローチャートである。
【図16】管理装置300における認証情報テーブル80の更新処理を示すフローチャートである。
【符号の説明】
【0160】
1000 入場管理システム
1A、1B、1C、1D、1E カードリーダ
2A、2B、2C、2D、2E 電子錠
3 LAN
100 GU
101 通信部
102 認証情報テーブル記憶部
103 認証情報受信処理部
104 ID受信部
105 計時部
106 入場者認証部
107 錠制御部
108 履歴情報送信部
200A、200B 操作端末
201 通信部
202 操作部
203 表示部
204 ユーザインターフェース制御部
205 要求処理部
300 管理装置
301 通信部
302 記憶部
303 送受信処理部
304 受信処理部
305 送信処理部
306 オペレータ認証部
307 抽出処理部
308 カード情報抽出部
309 IDグループ情報抽出部
310 履歴情報抽出部
311 カード情報更新処理部
312 カード情報更新部
313 認証情報更新部
314 履歴情報更新部

【特許請求の範囲】
【請求項1】
入退場者を識別するための入退場者識別情報を用いた認証に基づき入退場を制限するゲートユニットと、入退場管理装置とを含み、複数の管理対象領域に対する、複数のグループのいずれかに所属する入退場者による入退場を一括して管理する入退場管理システムであって、
前記入退場管理装置は、
前記複数のグループのいずれかに所属し前記入退場管理装置に対して操作を行う操作者毎に、当該操作者を識別するための操作者識別情報と、当該操作者が所属するグループを示すグループ情報とを対応付けて記憶している第1記憶手段と、
入退場者毎に、入退場者識別情報と、当該入退場者が所属するグループを示すグループ情報と、当該入退場者が入退場可能な管理対象領域を示す領域情報とを対応付けた入退場者情報を記憶している第2記憶手段と、
操作者から、当該操作者についての操作者識別情報の入力を受け付ける受付手段と、
前記第2記憶手段に記憶されている各入退場者情報のうち、前記受付手段が受け付けた操作者識別情報と対応付けて前記第1記憶手段に記憶されているグループ情報と一致するグループ情報を含む入退場者情報に対してアクセスを許可し、当該グループ情報を含まない入退場者情報に対してアクセスを許可しないアクセス制限手段とを備える
ことを特徴とする入退場管理システム。
【請求項2】
前記複数の管理対象領域は、各入退場者が共通して入退場可能な共通領域を含み、
前記入退場管理装置は、更に
グループ毎に、グループ情報と、当該グループ情報が示すグループに所属する入退場者に入退場を許可可能な管理対象領域の選択肢として、前記共通領域を含む複数の管理対象領域を示す許可可能領域情報を対応付けて記憶している可能領域記憶手段を備え、
前記アクセス制限手段は、アクセスを許可した入退場者情報に含まれる領域情報の更新を、当該入退場者情報に含まれるグループ情報と一致するグループ情報と対応付けて前記可能領域記憶手段に記憶されている許可可能領域情報が示す1又は複数の管理対象領域への更新のみに制限する
ことを特徴とする請求項1記載の入退場管理システム。
【請求項3】
前記選択肢は、2以上の管理対象領域の組であり、
前記アクセス制限手段は、アクセスを許可した入退場者情報に含まれる領域情報の更新を、当該グループ情報と対応付けて前記可能領域記憶手段に記憶されている許可可能領域情報が示す1又は複数の組への更新に制限する
ことを特徴とする請求項2記載の入退場管理システム。
【請求項4】
前記入退場者識別情報は、入退場者が所持する媒体に記録されている媒体識別情報であり、
前記入退場管理装置は、更に
当該入退場管理装置において使用可能な所定数の媒体のうち、各グループが所持し、かつ入退場者が所持していない各媒体について、当該媒体の媒体識別情報と、当該媒体を所持しているグループのグループ情報とを対応付けた予備媒体情報を記憶している予備情報記憶手段と、
前記予備情報記憶手段に記憶されている各予備媒体情報のうち、前記受付手段が受け付けた操作者識別情報と対応付けて前記第1記憶手段に記憶されているグループ情報と一致するグループ情報を含む予備媒体情報に対してのみアクセスを許可し、アクセスを許可された予備媒体情報と、当該グループ情報と対応付けて前記可能領域記憶手段に記憶されている許可可能領域情報が示す1又は複数の管理対象領域を対応付けて、入退場者情報として前記第2記憶手段に記憶させる記憶制限手段とを備える
ことを特徴とする請求項2記載の入退場管理システム。
【請求項5】
前記第2記憶手段は、更に
各入退場者情報について、当該入退場者情報に含まれる入退場者識別情報により識別される入退場者が入退場可能な時間の範囲を示す時間情報を対応付けて記憶するものであり、
前記入退場管理装置は、更に
グループ毎に、グループ情報と、当該グループ情報が示すグループに所属する入退場者に入退場を許可可能な時間の範囲の選択肢として、1又は複数の時間の範囲を示す許可可能時間情報を対応付けて記憶している可能時間記憶手段を備え、
前記記憶制御手段は、前記入退場者情報を前記第2記憶手段に記憶させる際に、当該入退場者情報に含まれるグループ情報と一致するグループ情報と対応付けて前記可能時間記憶手段に記憶されている許可可能時間情報が示す1又は複数の時間の範囲を、当該入退場情報と対応付けて前記第2記憶手段に記憶させる
ことを特徴とする請求項4記載の入退場管理システム。
【請求項6】
前記第2記憶手段は、更に
各入退場者情報について、当該入退場者情報に含まれる入退場者識別情報により識別される入退場者が入退場可能な時間の範囲を示す時間情報を対応付けて記憶するものであり、
前記入退場管理装置は、更に
グループ毎に、グループ情報と、当該グループ情報が示すグループに所属する入退場者に入退場を許可可能な時間の範囲の選択肢として、1又は複数の時間を示す許可可能時間情報を対応付けて記憶している可能時間記憶手段を備え、
前記アクセス制限手段は、更に
アクセスを許可した入退場者情報と対応付けて記憶されている時間情報の更新を、当該入退場者情報に含まれるグループ情報と一致するグループ情報と対応付けて前記可能時間記憶手段に記憶されている許可可能時間情報が示す1又は複数の時間の範囲への更新のみに制限する
ことを特徴とする請求項2記載の入退場管理システム。
【請求項7】
前記ゲートユニットは、
入退場者識別情報と、当該入退場識別情報を用いて行った認証の結果を示す結果情報とを、前記入退場管理装置に送信する認証履歴送信手段を備え、
前記入退場管理装置は、更に
前記ゲートユニットから受信した、入退場者識別情報と結果情報とを対応付けた履歴情報を記憶する履歴情報記憶手段を備え、
前記アクセス制御手段は、更に
前記履歴情報記憶手段に記憶されている各履歴情報のうち、当該履歴情報に含まれる入退場者識別情報が、前記受付手段が受け付けた操作者識別情報と対応付けて前記第1記憶手段に記憶されているグループ情報を含む入退場者情報に含まれる入退場者識別情報と一致する履歴情報に対してのみアクセスを許可する
ことを特徴とする請求項1記載の入退場管理システム。
【請求項8】
前記入退場管理システムは、更に
操作者が前記入退場管理装置にアクセスするための操作端末を含み、
前記グループユニットと、前記入退場管理装置と、前記操作端末とは、LAN(Local Area Network)を介して接続されており、
前記入退場管理装置の前記受付手段は、前記操作者識別情報を、前記操作端末を介して操作者から受け付け、
前記入退場管理装置の前記アクセス制限手段は、前記操作端末を介したアクセスを許可する
ことを特徴とする請求項1記載の入退場管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2010−55182(P2010−55182A)
【公開日】平成22年3月11日(2010.3.11)
【国際特許分類】
【出願番号】特願2008−216804(P2008−216804)
【出願日】平成20年8月26日(2008.8.26)
【出願人】(000005832)パナソニック電工株式会社 (17,916)
【Fターム(参考)】