説明

認証システム

【課題】認証に用いる識別情報を記憶するための記憶容量が少ない認証装置を用いた場合でも、認証時間の増大を抑制することが可能な認証システムを提供する。
【解決手段】ゲート装置100は、各ボックスの扉の解錠権限を有する全ユーザのカードIDを記憶し(第1カード情報テーブル30)、キーボックス装置200は、一部のユーザのカードIDを記憶し(第2カード情報テーブル50)、ゲート装置100の入替指示部143は、過去の認証回数や、認証に係るカードIDが第2カード情報テーブル50に記憶されているかに応じて、第2カード情報テーブル50において削除するカードIDと登録するカードIDとを選択し、キーボックス装置200に削除及び登録を指示する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システムに関し、特に、認証のために用いられるデータの管理技術に関する。
【背景技術】
【0002】
人の入場や物の持出等を制限するための扉の解錠を、例えば、ICカード等による認証に基づいて管理する認証システムが知られている。このような認証システムでは、扉の解錠権限を有する全ユーザの識別情報を予め記憶しておき、扉の解錠が必要なユーザから読み取った識別情報と照合することで認証を行い、一致する識別情報が記憶されている場合に扉の解錠を行う。
【0003】
従って、この認証システムを構成し上述の認証を行う1台の認証装置の記憶容量が比較的少なく、全ユーザの識別情報を記憶できないような場合には、読み取った識別情報に係るユーザが解錠権限を有する者であるにもかかわらず、その識別情報が記憶されていない場合が生じ得る。このような場合、この1台の認証装置は、全ユーザの識別情報を記憶している他の認証装置に認証を依頼し、その認証結果に応じて扉の解錠を行うことになる。この結果、認証時間、つまりユーザの識別情報を読み取ってから扉が解錠するまでの時間が長くなってしまうという問題が生じる。
【0004】
この問題に対しては、常勤している建物以外の他の建物へ入場する必要が生じたユーザが、他の建物に入場する前に、自己の識別情報を予め中央管理装置に登録することによって、中央管理装置に登録された識別情報が他の建物の認証装置に配信され記憶される入場管理システムが提案されている(例えば、特許文献1)。
これにより、このユーザが他の建物の扉を解錠しようとした場合には、この者の識別情報が認証装置に既に記憶されているので、この認証装置は、他の認証装置に認証を依頼する必要もなく、迅速に扉を解錠できる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−89975号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、上述の方法は、常勤者がほとんどいない建物の認証システムに用いることを前提としており、一般の企業が入居するビル等、常勤者が多い建物の認証システムに適用した場合には、各ユーザの識別情報の登録が大変面倒である。
本発明は係る問題に鑑みてなされたものであり、認証に用いる識別情報を記憶するための記憶容量が少ない認証装置を用いた場合でも、ユーザに事前登録の手間をかけさせることなく、かつ、認証時間の増大を抑制することが可能な認証システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
上記課題を解決するために本発明に係る認証システムは、管理装置と認証装置とを含み、管理対象領域に設けられた扉を解錠するか否かに係る認証を行う認証システムであって、前記管理装置は、扉の解錠権限を有する全ユーザの識別情報を記憶する第1記憶手段と、前記第1記憶手段が記憶している全識別情報のうちの一部の識別情報を送信対象として選択して前記認証装置に送信する送信手段とを備え、前記認証装置は、ユーザの識別情報を受け付ける受付手段と、前記第1記憶手段より記憶容量が少なく、前記管理装置から受信した識別情報を記憶するための第2記憶手段と、前記受付手段が受け付けた識別情報と一致する識別情報が前記第2記憶手段に記憶されているか否かを判定する第1判定手段と、前記第1判定手段の判定結果に応じて、扉の解錠を制御する扉制御手段と、前記第2記憶手段に記憶されている各識別情報のうち、次に前記受付手段が受け付ける可能性が低い少なくとも1つの識別情報が削除された状態になるように、前記管理装置から識別情報を受信して前記第2記憶手段に記録する記憶制御手段とを備えることを特徴とする。
【0008】
ここで、ユーザの識別情報とは、個人を特定するための情報をいい、例えば、磁気カードやICカード等の媒体に記録された識別情報や、指紋、声紋、虹彩、静脈等の生体情報をいう。
また、扉とは、予め定められた識別情報により特定される者のみに管理対象領域へのアクセスを許可し、それ以外の者のアクセスを禁止するものをいい、開き戸、引き戸、バー、ゲート等、いずれの形式で実現されたものであってもよい。また、管理対象領域へのアクセスとは、管理対象領域への入場や、管理対象領域に保管されている物品の持出等をいう。
【発明の効果】
【0009】
上述の構成を備える本発明に係る認証システムにおける認証装置は、次の認証に用いられる可能性が低い少なくとも1つの識別情報に代えて、管理装置から受信した識別情報を第2記憶手段に記憶する。従って、認証装置は、次の認証に係る識別情報が第2記憶手段に記憶されている可能性を高めることができ、第2記憶手段の記憶容量が比較的少なく、全ユーザの識別情報を記憶できないような場合でも、認証時間の増大を抑制することができる。
【0010】
また、前記第1判定手段は、否定的な判定を行った場合に、当該判定に係る識別情報を前記管理装置に送信するものであり、前記管理装置は、前記認証装置から1つの識別情報を受信した場合に、当該識別情報と一致する識別情報が前記第1記憶手段に記憶されているか否かを判定し、判定結果を前記認証装置に送信する第2判定手段を備え、前記扉制御手段は、前記第2判定手段の判定結果にも応じて扉の解錠を制御し、前記送信手段は、前記第2判定手段により肯定的な判定がなされた場合に、当該判定に係る識別情報を前記送信対象として選択して前記認証装置に送信することとしてもよい。
【0011】
これにより、認証装置は、管理装置による直近の認証に用いられた識別情報を第2記憶手段に記録できるので、例えばこれを、一定期間認証に用いられていないような、次の認証に用いられる可能性が低い識別情報に代えて記録することで、認証装置は、次の認証に係る識別情報が第2記憶手段に記憶されている可能性を高めることができる。従って、認証時間の増大を抑制することができる。
【0012】
また、前記第1判定手段は、更に肯定的な判定を行った場合に、肯定的であることを示す判定結果と当該判定に係る識別情報と当該判定が行われた判定時間とを前記管理装置に送信し、前記第1記憶手段は、更に各識別情報について、当該識別情報が判定に用いられた判定時間を対応付けて記憶するものであり、前記管理装置は、更にいずれかの判定手段が肯定的な判定を行った場合に、前記第1記憶手段において、当該判定に係る識別情報と対応付けられた判定時間を、当該判定に係る判定時間で更新する更新手段を備え、前記送信手段は、更に前記第2判定手段により肯定的な判定がなされた場合に、前記第2記憶手段に記憶されている各識別情報のうち、前記第1記憶手段において当該識別情報と対応付けられた判定時間からの経過時間が最も長い識別情報を削除対象として選択して前記認証装置に送信し、前記記憶制御手段は、前記管理装置から受信した削除対象の識別情報が削除された状態になるように、前記管理装置から受信した前記送信対象の識別情報を前記第2記憶手段に記録することとしてもよい。
【0013】
これにより、認証装置は、最も長い時間認証に用いられていない識別情報に代えて、直近の認証に用いられた識別情報を第2記憶手段に記録できるので、次の認証に係る識別情報が第2記憶手段に記憶されている可能性を高めることができる。従って、認証装置は認証時間の増大を抑制することができる。
また、前記管理対象領域は複数あり、前記扉は複数あり、各扉は、異なる管理対象領域にそれぞれ設けられており、前記第1記憶手段は、更に各識別情報について、当該識別情報により識別されるユーザが解錠権限を有する扉を識別可能な扉情報を対応付けて記憶するものであり、前記第1判定手段は、更に肯定的な判定を行った場合に、肯定的であることを示す判定結果と当該判定に係る識別情報と当該判定が行われた判定時間とを含む履歴情報を前記管理装置に送信し、前記送信手段は、前記第1判定手段が肯定的な判定を行った場合に、前記第2記憶手段に記憶されている各識別情報のうち、前記第1記憶手段において、受信した履歴情報に含まれている識別情報に対応付けられた扉情報と一致する扉情報が対応付けられた、当該履歴情報に含まれる識別情報とは異なる識別情報を前記削除対象として選択し、前記記憶制御手段は、前記管理装置から受信した削除対象の識別情報が削除された状態になるように、前記管理装置から受信した前記送信対象の識別情報を前記第2記憶手段に記録することとしてもよい。
【0014】
これにより、認証装置は、一旦解錠された扉の解錠権限を有する他のユーザの識別情報に代えて、前記管理装置から受信した識別情報を第2記憶手段に記録できるので、一旦解錠した扉は他のユーザが一定時間程度は解錠する必要がないようなケースにおいて、次の認証に係る識別情報が第2記憶手段に記憶されている可能性を高めることができる。従って、認証装置は認証時間の増大を抑制することができる。
【0015】
また、前記送信手段は、前記第1判定手段が肯定的な判定を行った場合に、前記第1記憶手段において、受信した履歴情報に含まれている識別情報に対応付けられた扉情報と異なる扉情報が対応付けられた識別情報のうち、前記削除対象として選択する識別情報の数と同数の識別情報を前記送信対象として選択して前記認証装置に送信することとしてもよい。
【0016】
これにより、認証装置は、一旦解錠された扉の解錠権限を有する他のユーザの識別情報に代えて、他の扉の解錠権限を有するユーザの識別情報を第2記憶手段に記録できるので、一旦解錠した扉は他のユーザが一定時間程度は解錠する必要がないようなケースにおいて、次の認証に係る識別情報が第2記憶手段に記憶されている可能性を高めることができる。従って、認証装置は認証時間の増大を抑制することができる。
【0017】
また、管理装置は、削除対象と同数の送信対象を認証装置に送信するので、認証装置は、無駄な空き領域を作ることなく、第2記憶手段を効率的に利用して認証を行うことができる。
また、前記扉制御手段は、更に扉を解錠した場合に、当該扉の扉情報と解錠したときの解錠時間とを前記管理装置に送信し、前記管理装置は、更に扉情報と解錠時間とを対応付けて記憶する第3記憶手段と、前記認証装置から扉情報と解錠時間とを受信した場合に、前記第3記憶手段において、受信した扉情報と一致する扉情報に対応付けられた解錠時間を、受信した解錠時間で更新する更新手段とを備え、前記送信手段は、前記第3記憶手段において、前記異なる扉情報に対応付けられた解錠時間にも基づいて、前記送信対象を選択することとしてもよい。
【0018】
これにより、認証装置は、一旦解錠された扉の解錠権限を有する他のユーザの識別情報に代えて、例えば、解錠されてからの経過時間が最長である他の扉の解錠権限を有するユーザの識別情報を第2記憶手段に記録できるので、各扉が同じような周期で解錠されるようなケースにおいて、次の認証に係る識別情報が第2記憶手段に記憶されている可能性を高めることができる。従って、認証装置は認証時間の増大を抑制することができる。
【0019】
また、各管理対象領域は、鍵を保管するためのボックスであり、前記扉制御手段は、解錠した扉が設けられたボックスにおいて、鍵が保管されているか否かに係る状態が変化した場合にのみ前記送信を行うものであり、前記送信手段は、前記異なる扉情報が複数ある場合に、各異なる扉情報のうち、前記第3記憶手段において対応付けられた解錠時間から現在までの経過時間が所定時間以上である異なる扉情報が、前記第1記憶手段において対応付けられた識別情報の中から、前記送信対象を選択して前記認証装置に送信することとしてもよい。
【0020】
これにより、認証装置は、一旦解錠された扉の解錠権限を有する他のユーザの識別情報に代えて、解錠されてから所定時間以上経過している他の扉の解錠権限を有するユーザの識別情報を第2記憶手段に記録できるので、各扉が同じような周期で解錠されるようなケースにおいて、次の認証に係る識別情報が第2記憶手段に記憶されている可能性を高めることができる。従って、認証装置は認証時間の増大を抑制することができる。
【0021】
例えば、企業内の各部屋の鍵を各ボックスにおいて管理する場合に、通常、各ボックスにおいて、例えば始業時間以前に扉が解錠され鍵が持ち出され、終業時間以降に再び扉が解錠され鍵が保管されることになる。このような場合、解錠されてから所定時間(例えば、標準的な勤務時間として8時間)以上経過している他の扉の解錠権限を有するユーザの識別情報を第2記憶手段に記録することによって、次の認証に係る識別情報が第2記憶手段に記憶されている可能性を高めることができる。
【0022】
また、前記第1記憶手段は、更に各識別情報について、予め定めた時間帯毎に当該識別情報が判定に用いられた判定回数を対応付けて記憶するものであり、前記第1判定手段は、更に肯定的な判定を行った場合に、肯定的であることを示す判定結果と当該判定に係る識別情報とを前記管理装置に送信し、前記管理装置は、更にいずれかの判定手段が肯定的な判定を行った場合に、前記第1記憶手段において、当該判定に係る識別情報に対応付けられた、当該判定に係る判定時間が属する時間帯についての判定回数を1増加させた値で更新する更新手段を備え、前記送信手段は、前記送信対象として選択した識別情報の送信を、予め定めた時間に行うものであり、前記第1記憶手段において、当該時間が属する時間帯の次の時間帯に対応付けられている判定回数に基づいて当該送信対象の選択を行うこととしてもよい。
【0023】
これにより、認証装置は、ある時間帯より前に予め、その時間帯における過去の認証回数が、例えば、所定回数以上の識別情報を一度も認証に用いられたことのない識別情報に代えて第2記憶手段に記録できるので、次の認証に係る識別情報が第2記憶手段に記憶されている可能性を高めることができる。従って、認証装置は認証時間の増大を抑制することができる。
【0024】
また、前記認証システムは、更にユーザの識別情報を読み取り、当該識別情報を前記管理装置に送信する読取装置を備え、前記第2判定手段は、更に前記読取装置から1つの識別情報を受信した場合にも、前記判定と前記判定結果の前記認証装置への送信を行い、前記送信手段は、前記送信対象の選択を、当該識別情報が前記第2記憶手段に記憶されていない場合にのみ行うこととしてもよい。
【0025】
これにより、認証装置は、ユーザからの識別情報を直接受け付けていない場合でも、管理装置による認証結果に応じて扉を解錠できるので、セキュリティレベルを維持しつつ、認証時間の増大を抑制することができる。つまり、認証装置がユーザから識別情報を直接受け付けた場合にのみ扉を解錠する場合と比較し、特に、このユーザの識別情報が認証装置に記憶されていないときでも、認証装置から管理装置に認証を依頼する必要がないので、認証時間の増大を抑制することができる。
【0026】
また、このユーザの識別情報が認証装置に記憶されていない場合には、認証装置は、次の認証に用いられる可能性が低い識別情報に代えて、管理装置による直近の認証に用いられた識別情報を第2記憶手段に記録できるので、次の認証に係る識別情報が第2記憶手段に記憶されている可能性を高めることができる。
【図面の簡単な説明】
【0027】
【図1】認証システム1000のシステム構成図である。
【図2】ゲート装置100及びキーボックス装置200の主要部の機能構成を示すブロック図である。
【図3】部署情報テーブル10、第1ボックス情報テーブル20、第1カード情報テーブル30、及び履歴情報テーブル40のデータ構成及び内容例を示す図である。
【図4】第2カード情報テーブル50、及び第2ボックス情報テーブル60のデータ構成及び内容例を示す図である。
【図5】キーボックス装置200における認証時の処理を示すフローチャートである。
【図6】ゲート装置100におけるデータ受信時の処理を示すフローチャートである。
【図7】ゲート装置100における認証時入替指示処理を示すフローチャートである。
【図8】キーボックス装置200における入替処理を示すフローチャートである。
【図9】ゲート装置100における定期入替指示処理を示すフローチャートである。
【発明を実施するための形態】
【0028】
以下、本発明に係る認証システムの一実施形態として、いわゆるキーボックス装置に設けられた扉を解錠するか否かに係る認証を行う認証システムを例にして、図面を参照しながら説明する。
≪実施の形態≫
<概要>
実施の形態に係る認証システムは、特にゲート装置とキーボックス装置とを備え、キーボックス装置が備える、建物内の異なる1つの部屋の鍵を保管するための複数のボックスそれぞれに設けられた扉を解錠するか否かに係る認証を行うものである。
【0029】
より詳細には、キーボックス装置は、ICカードから読み取ったそのICカードの識別情報(以下、「カードID」という)と、予めゲート装置から受信し記憶している扉の解錠権限を有するユーザのカードIDとを照合し、一致するカードIDがある場合に、そのユーザが解錠権限を有する扉の解錠を行う。
ここで、ゲート装置は、比較的メモリ容量が大きく、解錠権限を有する全ユーザのカードIDを記憶できるものであるが、キーボックス装置は、比較的メモリ容量が小さく、上述の全ユーザのうちの一部のユーザのカードIDしか記憶できないものである。
【0030】
従って、読み取ったカードIDに係るユーザが解錠権限を有する者であるにもかかわらず、そのユーザのカードIDがキーボックス装置に記憶されていない場合が生じ得る。
このような問題が発生する可能性を低減するために、ゲート装置はキーボックス装置に対して、次の認証に用いる可能性が高いユーザのカードIDを送信し、次の認証に用いられる可能性が低いユーザのカードIDに代えて記憶させる。次の認証に用いる可能性が高いユーザのカードIDと、次の認証に用いられる可能性が低いユーザのカードIDとをどのように選択するかについては、後に詳細に説明する。
【0031】
<構成>
まず、実施の形態に係る認証システム1000の構成について説明する。
<認証システム>
図1は、認証システム1000のシステム構成図である。
同図に示すとおり、認証システム1000は、サーバ1、ゲート装置2、カードリーダ装置3、電子錠4、ゲート装置100、キーボックス装置200から構成され、各ゲート装置とサーバ1とはLAN(Local Area Network)6を介して接続しており、ゲート装置2はカードリーダ装置3と、カードリーダ装置3は電子錠4と、ゲート装置100はキーボックス装置200とそれぞれ接続している。
【0032】
ここで、サーバ1は、各ゲート装置や各ゲート装置に接続する装置(カードリーダ装置3、キーボックス装置200)が認証等を行う際に必要となるデータを管理しており、各ゲート装置それぞれに対して必要なデータを配信する機能を有する。特に、建物の外部からロビーに入場するためのドア5Aの解錠権限を有する全ユーザのカードIDをゲート装置2に配信し、キーボックス装置200が備える各ボックスに設けられた扉の解錠権限を有する全ユーザのカードIDをゲート装置100に配信する。
【0033】
ゲート装置2は、サーバ1から配信されたドア5Aの解錠権限を有する全ユーザのカードIDを管理し、これらのカードIDをカードリーダ装置3に配信する機能を有する。また、ゲート装置2は、カードリーダ装置3から受信したカードIDをゲート装置100に転送する機能を有する。
カードリーダ装置3は、ドア5Aの近傍(建物の外部)に設置されており、建物の外部からロビーへ入場しようとする者が所持するICカードから読み取ったカードIDとゲート装置2から配信されて記憶しているカードIDとを照合することで認証を行い、認証結果に応じてドア5Aの施解錠を行う電子錠4に対して解錠指示を行う機能を有する。また、カードリーダ装置3は、読み取ったカードIDを、ゲート装置2を介してゲート装置100に送信する機能を有する。
【0034】
ゲート装置100は、サーバ1から配信された、キーボックス装置200の各ボックスに設けられた扉の解錠権限を有する全ユーザのカードIDを管理し、その全ユーザのうちの一部のユーザのカードIDをキーボックス装置200に配信してキーボックス装置200に既に記憶されているカードIDに代えて記憶させる機能を有する。
また、ゲート装置100は、ゲート装置2を介してカードリーダ装置3からカードIDを受信し、又は、キーボックス装置200からカードIDを受信した場合に、自装置が記憶するする全ユーザのカードIDと照合することで認証を行い、認証結果等をキーボックス装置200へ送信する機能を有する。
【0035】
キーボックス装置200は、ゲート装置100の指示に従い、ゲート装置100から配信されたカードIDを、既に記憶しているカードIDに代えて記憶する機能を有する。
また、キーボックス装置200は、建物内の各部屋の鍵(ドア5B〜5Eを解錠するための鍵)のうちのいずれか1つの鍵をそれぞれ保管する複数のボックスを備える他、カードリーダを備え、基本的な機能として、ボックスを解錠しようとするユーザのICカードから読み取ったカードIDとゲート装置100から配信されて記憶しているカードIDとを照合することで認証を行い、一致する場合にそのカードIDに係るユーザが解錠権限を有するボックスの扉を解錠する機能を有する。また、一致しない場合には、このカードIDをゲート装置100に送信して認証を依頼し、ゲート装置100での認証結果に応じてそのカードIDに係るユーザが解錠権限を有するボックスの扉を解錠する機能を有する。
【0036】
以下、ゲート装置100及びキーボックス装置200の構成について、更に詳しく説明する。
図2は、ゲート装置100及びキーボックス装置200の主要部の機能構成を示すブロック図である。
<ゲート装置>
まず、ゲート装置100の構成について説明する。
【0037】
ゲート装置100は、メモリ及びプロセッサを含み、機能面において、同図に示すとおり、第1通信部110、第2通信部120、記憶部130、及び制御部140を備える。
ここで、第1通信部110は、LAN6を介してサーバ1及びゲート装置2とデータの送受信を行う機能を有し、第2通信部120は、接続先のキーボックス装置200とデータの送受信を行う機能を有する。
【0038】
記憶部130は、部署情報テーブル10(図3(a)参照)、第1ボックス情報テーブル20(同図(b)参照)、第1カード情報テーブル30(同図(c)参照)、履歴情報テーブル40(同図(d)参照)を記憶するためのメモリ領域である。つまり、本実施の形態では、例えば、記憶部130の一部のメモリ領域を、部署情報テーブル10と表現している。
【0039】
ここで、第1カード情報テーブル30は、キーボックス装置200における各ボックスの扉についての解錠権限を有する全ユーザのカードIDや、そのカードIDがキーボックス装置200に記憶されているか否かを示すフラグや、そのカードIDによる予め定めた時間帯毎の認証回数等を記録したテーブルである。また、履歴情報テーブル40は、各履歴情報(認証結果、認証に係るカードID等を含む)を記録したテーブルである。なお、各テーブルの内容は、後に詳細に説明する。
【0040】
制御部140は、ゲート装置100全体の制御を行う他、各通信部を介して受信したデータに基づく処理を行う機能を有し、認証部141、更新部142、入替指示部143、計時部144を備える。認証部141、更新部142、入替指示部143の各機能は、上述のメモリに記憶されている制御プログラムを上述のプロセッサが実行することにより実現される。
【0041】
ここで、認証部141は、第1通信部110を介してゲート装置2から受信したカードID、又は第2通信部120を介してキーボックス装置200から受信したカードIDと、記憶部130に記憶されている第1カード情報テーブル30とを照合することで、キーボックス装置200が備えるボックスの扉の解錠に係る認証を行い、認証結果(成功又は失敗を示す情報)等を、第2通信部120を介してキーボックス装置200に送信する機能を有する。
【0042】
更新部142は、第2通信部120を介してキーボックス装置200から受信した履歴情報に含まれる認証結果、又は認証部141における認証結果に基づいて記憶部130に記憶されている履歴情報テーブル40等を更新する機能を有する。また、更新部142は、一般的な機能として、サーバ1から配信されたデータを、記憶部130の該当のテーブルに反映させる機能を有する。
【0043】
入替指示部143は、第2通信部120を介してキーボックス装置200から受信した履歴情報に含まれるカードIDがキーボックス装置200に既に記憶されているか否かに応じて、キーボックス装置200に対し削除対象のカードID(以下、単に「削除対象」という)及び登録対象のカードID(以下、単に「登録対象」という)を選択し、削除対象と登録対象とを入れ替えて記憶する旨の指示(以下、「認証時入替指示」という)を送信する機能を有する。
【0044】
具体的には、認証に係るカードIDがキーボックス装置200に既に記憶されている場合には、そのカードIDと同じボックスを解錠できる他のカードIDを削除対象とし、その認証に係るカードIDと異なるボックスを解錠できる他のカードIDを登録対象とする。
また、認証に係るカードIDがキーボックス装置200に未だ記憶されていない場合には、既にキーボックス装置200に記憶されているカードIDのうち、最も長い間、認証に用いられていないカードIDを削除対象とし、その認証に係るカードIDを登録対象とする。
【0045】
また、入替指示部143は、認証時入替指示とは別に、操作部(不図示)を介して自機の管理者等により予め定めた時間に、削除対象と登録対象とを入れ替えて記憶する旨の指示(以下、「定期入替指示」という)を送信する機能を有する。定期入替指示では、この指示を送信する時間が含まれる時間帯の次の時間帯において、認証に用いられたことがないカードIDを削除対象とし、認証に用いられたことがあるカードIDを登録対象とする。なお、以下において、単に「入替指示」という場合には、認証時入替指示と定期入替指示との両方を指すものとして説明する。
【0046】
計時部144は、いわゆる時計であり、現在の日時を計時する機能を有し、更新部142や入替指示部143が必要に応じて現在の日時を取得するために用いられる。
<キーボックス装置>
次に、図2を用いて、キーボックス装置200の構成について説明する。
キーボックス装置200は、メモリ及びプロセッサを含み、機能面において、同図に示すとおり、読取部210、通信部220、記憶部230、制御部240、及び錠制御部250を備える。
【0047】
ここで、読取部210は、いわゆるカードリーダであり、各ボックスの扉を解錠しようとするユーザが所持するICカードに記録されているカードIDを読み取り、読み取ったカードIDを制御部240に伝達する機能を有する。
通信部220は、接続先のゲート装置100とデータの送受信を行う機能を有する。
記憶部230は、第2カード情報テーブル50(図4(a)参照)、第2ボックス情報テーブル60(同図(b)参照)を記憶するためのメモリ領域である。記憶部230は、ゲート装置100の記憶部130よりも記憶容量が少なく、第2カード情報テーブル50において、全ユーザのカードIDを記録することができない。従って、キーボックス装置200は、読み取ったカードIDに係るユーザが解錠権限を有する者であるにもかかわらず、そのユーザのカードIDが記憶されていないというケースの発生を抑えるために、この少ない記憶領域を有効に活用する必要がある。
【0048】
各テーブルについては後に詳細に説明するが、第2カード情報テーブル50、第2ボックス情報テーブル60はそれぞれ、ゲート装置100における記憶部130の第1カード情報テーブル30、第1ボックス情報テーブル20に登録されているデータのうちの一部のデータからなるテーブルである。
制御部240は、更新部241、認証部242、計時部243を備え、更新部241及び認証部242の各機能は、上述のメモリに記憶されている制御プログラムを上述のプロセッサが実行することにより実現される。
【0049】
ここで、更新部241は、ゲート装置100から配信されたデータを、記憶部230の該当のテーブルに反映させる機能を有し、特に、入替指示を受信した場合に、これに基づいて、第2カード情報テーブル50に登録するカードIDを入れ替える機能を有する。
認証部242は、読取部210から伝達されたカードIDと、記憶部230に記憶されている第2カード情報テーブル50とを照合することで、自装置が備えるボックスの扉の解錠に係る認証を行い、特に認証が失敗した場合には、通信部220を介してゲート装置100に認証に係るカードIDを送信してゲート装置100に認証を依頼する機能を有する。
【0050】
また、認証部242は、上述の認証結果、又は通信部220を介してゲート装置100から受信した認証結果に応じて、ボックスの扉の解錠指示を錠制御部250に伝達すると共に、通信部220を介してゲート装置100に履歴情報(認証日時、認証に係るカードID、認証結果、解錠した扉を備えるボックスの識別情報(以下、「ボックスID」という)を含む)を送信する機能を有する。
【0051】
また、特に、扉を解錠したボックスから、上述の解錠指示を伝達してから所定時間以内(例えば、5分以内)に鍵の状態が変化した旨の通知(鍵が持ち出された状態又は鍵を保管している状態に変化した旨)を受信した場合には、この通知の受信日時(以下、「状態変化日時」という)を、上述の履歴情報に含めて送信する。
計時部243は、いわゆる時計であり、現在の日時を計時する機能を有し、認証部242が必要に応じて現在の日時を取得するために用いられる。
【0052】
錠制御部250は、認証部242から伝達された解錠指示に従って、解錠するボックスの電子錠を解錠するように制御する機能を有し、この機能は、上述のメモリに記憶されている制御プログラムを上述のプロセッサが実行することにより実現される。
<データ>
まず、ゲート装置100において使用されるデータについて説明する。
【0053】
<部署情報テーブル>
部署情報テーブル10について説明する。
図3(a)は、部署情報テーブル10のデータ構成及び内容例を示す図である。
部署情報テーブル10は、同図に示すように、部署毎に、部署ID11と、部署名12とを対応付けて構成される情報である。
【0054】
ここで、部署ID11は、部署の識別情報であり、他の部署IDと重複しない文字列データである。また、部署名12は、その部署の名称であり、ゲート装置100の管理者等が、対応する部署IDがどの部署の部署IDなのかを一見して把握するために用いられる。同図は、例えば、部署IDが「G001」である部署の部署名は「開発部」であることを示している。
【0055】
なお、部署情報テーブル10の生成は、ゲート装置100の管理者等によりゲート装置100の操作部(不図示)を介して行われる。また、部署情報テーブル10への新たなデータの登録、登録済みのデータの更新、削除は、サーバ1の管理者等が、サーバ1に記憶されている部署情報テーブル(不図示)上で登録等を行い、配信する操作を行うことによって、配信されたデータが、ゲート装置100の更新部142により部署情報テーブル10に反映されることになる。
【0056】
<第1ボックス情報テーブル>
図3(b)は、第1ボックス情報テーブル20のデータ構成及び内容例を示す図である。
第1ボックス情報テーブル20は、同図に示すように、キーボックス装置200が備えるボックス毎に、ボックスID21と、ボックス名22と、部署ID23と、状態変化日時24とを対応付けて構成される情報であり、入替指示部143による登録対象の選択の際に参照される。
【0057】
ここで、ボックスID21は、対応するボックスの識別情報であり、他のボックスIDと重複しない文字列データである。また、ボックス名22は、そのボックスの名称であり、ゲート装置100の管理者等が、第1ボックス情報(レコード)がどのボックスの情報であるかを一見して把握するために用いられる。
部署ID23は、対応するボックスの扉の解錠権限を有するユーザが所属する部署の識別情報であり、部署情報テーブル10のいずれかの部署IDと一致するものである。また、状態変化日時24は、対応するボックスの内の鍵の状態が最後に変化した日時を示す情報である。
【0058】
同図は、例えば、ボックスIDが「B001」であるボックスのボックス名は「開発部執務室用BOX」であり、そのボックスの扉の解錠権限を有するユーザが所属する部署の部署IDは「G001」(開発部)であり、そのボックスの鍵の状態変化日時は「2009/1/6 6:46」であることを示している。
なお、第1ボックス情報テーブル20の生成は、ゲート装置100の管理者等によりゲート装置100の操作部(不図示)を介して行われ、新たなデータの登録、登録済みのデータの削除は原則行われないが、特に、各ボックスに対応する部署ID(つまり、そのボックスの扉を解錠する権限を有するユーザが所属する部署)を変更する際には、サーバ1の管理者等がサーバ1に記憶されている図示しないボックス情報テーブル(ボックス毎に、ボックスID、ボックス名、部署IDを対応付けて構成される情報)上で更新を行い、配信する操作を行うことによって、配信されたデータが、ゲート装置100の更新部142により第1ボックス情報テーブル20に反映されることになる。また、各ボックスに対応する状態変化日時については、更新部142により履歴情報に基づいて更新される。
【0059】
<第1カード情報テーブル>
第1カード情報テーブル30について説明する。
図3(c)は、第1カード情報テーブル30のデータ構成及び内容例を示す図である。
第1カード情報テーブル30は、同図に示すように、各ボックスの解錠権限を有するユーザ毎に、カードID31と、利用者名32と、部署ID33と、認証日時34と、認証回数35とフラグ36とを対応付けて構成される情報である。
【0060】
第1カード情報テーブル30は、認証部141による認証の際に参照され、入替指示部143による削除対象及び登録対象の選択の際に参照される。
ここで、カードID31は、対応するユーザが所持するICカードに記録されているそのICカードの識別情報であり、他のカードIDと重複しない文字列データである。
利用者名32は、そのユーザの氏名であり、ゲート装置100の管理者等が、各第1カード情報(レコード)がどのユーザの情報であるかを一見して把握するために用いられる。
【0061】
部署ID33は、対応するユーザの所属部署を示す情報であり、部署情報テーブル10に登録されているいずれかの部署IDと一致するものである。
認証日時34は、対応するカードIDが最後に認証に用いられた日時を示す情報である。認証回数35は、対応するカードIDについて、時間帯毎の認証回数を示す情報である。
【0062】
フラグ36は、対応するカードIDが、キーボックス装置200に既に記憶されているか否かを示す情報であり、この例では記憶されている場合を「1」、記憶されていない場合を「0」としている。
同図は、例えば、カードIDが「2y3B9・・・t948C7」であるICカードの利用者名は「A上一郎」であり、対応するユーザの部署IDは「G001」(開発部)であり、対応するカードIDについての最後の認証日時は「2009/1/6 6:45」であり、対応するカードIDの認証回数は、6−7時が「2」回、7−8時が「8」回、8−9時が「3」回、・・・、17−18時、18−19時、19−20時はそれぞれ「0」回、・・・、であり、フラグは「1」、つまり、対応するカードIDがキーボックス装置200に既に記憶されていることを示している。
【0063】
なお、第1カード情報テーブル30の生成は、ゲート装置100の管理者等によりゲート装置100の操作部(不図示)を介して行われ、新たなデータの登録、登録済みのデータの更新、削除は、サーバ1の管理者等が、サーバ1に記憶されている図示しないカード情報テーブル(ユーザ毎に、カードID、利用者名、グループIDを対応付けて構成される情報)上で登録等を行い、配信を指示する操作を行うことによって、配信されたデータが、ゲート装置100の更新部142により、第1カード情報テーブル30に反映される。新たなデータの登録を反映する際に、更新部142は、そのデータ(レコード)における認証日時には初期値(例えば、1900/1/1 0:00)を、各時間帯の認証回数及びフラグには「0」を設定するものとする。
【0064】
また、登録済みのデータのうち、特に、認証日時、認証回数は、更新部142により履歴情報に基づいて更新され、フラグは、入替指示部143により入替指示を送信した際に更新される。
<履歴情報テーブル>
履歴情報テーブル40について説明する。
【0065】
図3(d)は、履歴情報テーブル40のデータ構成及び内容例を示す図である。
履歴情報テーブル40は、同図に示すように、認証毎に、認証日時41と、カードID42と、認証結果43、ボックスID44とを対応付けて構成される情報である。
ここで、認証日時41は、対応する認証が行われた日時を示す情報であり、カードID42は、その認証に用いられたICカードのカードIDであり、第1カード情報テーブル30のいずれかのカードIDと一致するものである。
【0066】
認証結果43は、対応する認証が、成功したか否かを示す情報であり、この例では成功した場合を「1」、失敗した場合を「0」としている。また、ボックスID44は、対応する認証結果が「1」(成功)の場合における解錠した扉が設けられたボックスのボックスIDであり、第1ボックス情報テーブル20のいずれかのボックスIDと一致するものである。
【0067】
同図は、例えば、認証日時が「2009/1/5 19:02」である認証に用いられたICカードのカードIDは「2b923・・・Z70A32」であり、認証結果は「1」(成功)であり、解錠した扉が設けられたボックスのボックスIDは「G001」(開発部執務室用BOX)であることを示している。
なお、履歴情報テーブル40の生成及び登録済みのデータの削除は、ゲート装置100の管理者等によりゲート装置100の操作部(不図示)を介して行われ、新たなデータの登録は、更新部142により履歴情報又は認証部141の認証結果に基づいて行われ、登録済みのデータの更新は、原則として行われない。
【0068】
次に、キーボックス装置200において使用されるデータについて説明する。
<第2カード情報テーブル>
第2カード情報テーブル50について説明する。
図4(a)は、第2カード情報テーブル50のデータ構成及び内容例を示す図である。
第2カード情報テーブル50は、同図に示すように、カードID51と、部署ID52とを対応付けて構成される情報であり、認証部242による認証の際に参照される。
【0069】
ここで、カードID51と、部署ID52とは、それぞれ第1カード情報テーブル30に登録されているフラグが「1」である第1カード情報(レコード)中のカードID31と部署ID33とに相当するため、それぞれの詳細な説明は省略する。
なお、第2カード情報テーブル50の生成は、ゲート装置100の管理者等により行われ、登録済みのデータの削除、新たなデータの登録は、更新部241により入替指示に基づいて行われる。
【0070】
<第2ボックス情報テーブル>
第2ボックス情報テーブル60について説明する。
図4(b)は、第2ボックス情報テーブル60のデータ構成及び内容例を示す図である。
第2ボックス情報テーブル60は、同図に示すように、ボックスID61と、部署ID62とを対応付けて構成される情報であり、認証部242が解錠指示を送信する際に参照される。
【0071】
ここで、ボックスID61と、部署ID62とは、それぞれ第1ボックス情報テーブル20のボックスID21と、部署ID23とに相当するため、それぞれの詳細な説明は省略する。
なお、第2ボックス情報テーブル60の生成は、ゲート装置100の管理者等により行われ、新たなデータの登録、登録済みのデータの削除は原則行われないが、ゲート装置100の第1ボックス情報テーブル20が更新された際に、ゲート装置100が備える一般的な配信処理機構により更新データが配信されることによって、更新部241により第2ボックス情報テーブル60に反映される。
【0072】
<動作>
次に、上記構成を備え、上記データを取り扱う認証システム1000の動作を説明する。
<キーボックス装置の認証時の処理>
図5は、キーボックス装置200における認証時の処理を示すフローチャートである。
【0073】
同図に沿って、キーボックス装置200の認証時の処理を説明する。なお、以下の処理は、例えば周期的に実行されるものとする。
キーボックス装置200における制御部240の認証部242は、ボックスの扉を解錠しようとするユーザが所持するICカードから読取部210が読み取ったカードIDを受領したか否かを判定する(ステップS10)。
【0074】
読取部210からカードIDを受領した場合には(ステップS10:YES)、認証部242は、受領したカードIDと一致するカードIDが、記憶部230の第2カード情報テーブル50に登録されているか否かを判定(認証)する(ステップS20)。
受領したカードIDと一致するカードIDが第2カード情報テーブル50に記録されていない場合には(ステップS20:NO)、認証部242は、この受領したカードIDを、通信部220を介してゲート装置100に送信して認証を依頼する(ステップS30)。
【0075】
ステップS30を完了し、又はステップS10において、読取部210からカードIDを受領していない場合には(ステップS10:NO)、認証部242は、ゲート装置100で行われた認証に係る認証結果等を、通信部220を介してゲート装置100から受信したか否かを判定する(ステップS40)。
ここで、認証結果等には、後述するとおり(図6のステップS130)、認証に係るカードID、認証結果、及び認証日時の他、特に認証が成功した場合には、解錠する扉を備えるボックスのボックスIDが含まれる。
【0076】
認証結果等を受信していない場合には(ステップS40:NO)、キーボックス装置200は、認証時の処理を終了し、認証結果等を受信した場合には(ステップS40:YES)、認証部242は、受信した認証結果が成功を示すか、失敗を示すかを判定する(ステップS50)。
認証結果が失敗を示す場合には(ステップS50:失敗)、スピーカ(不図示)から音によるエラー通知を行わせ(ステップS60)、キーボックス装置200は、認証時の処理を終了する。
【0077】
一方、受領した認証結果が成功を示す場合(ステップS50:成功)、又はステップS20において、受領したカードIDと一致するカードIDが第2カード情報テーブル50に記録されている場合には(ステップS20:YES)、認証部242は、ステップS40で受信したボックスID、又は以下のようにして取得したボックスIDに対応するボックスの扉の解錠指示を錠制御部250に伝達し、錠制御部250は、受領した解錠指示に従って、該当のボックスの電子錠を解錠するように制御する(ステップS70)。ボックスIDの取得は、記憶部230の第2カード情報テーブル50において、ステップS20の認証に係るカードIDと対応付けられている部署IDを取得し、第2ボックス情報テーブル60において、取得した部署IDと対応付けられているボックスIDを取得する。
【0078】
また、認証部242は、通信部220を介してゲート装置100に履歴情報を送信する(ステップS80)。より詳細には、認証部242は、ステップS20で認証を行った際に計時部243から取得した認証日時又はステップS40でゲート装置100から受信した認証日時と、ステップS20で認証に用いたカードID又はステップS40でゲート装置100から受信したカードIDと、成功を示す認証結果(1)と、解錠指示に係るボックスIDとを履歴情報に含ませ、更に、解錠指示を錠制御部250に伝達してから所定時間以内(例えば5分以内)に、鍵の状態が変化した旨の通知を受信した際には、計時部243から取得したこの通知を受信した際の日時(状態変化日時)を履歴情報に含ませて送信する。
【0079】
続いて、制御部240の更新部241は、通信部220を介してゲート装置100から受信した認証時入替指示に基づいて、第2カード情報テーブル50上の第2カード情報(レコード)の削除及び登録(認証時入替処理)を行い(ステップS90)、キーボックス装置200は、認証時の処理を終了する。なお、この認証時入替処理の内容については後述する(図8参照)。
【0080】
<ゲート装置のデータ受信時の処理>
図6は、ゲート装置100におけるデータ受信時の処理を示すフローチャートである。
同図に沿って、ゲート装置100におけるデータ受信時の処理を説明する。
ゲート装置100の制御部140は、第1通信部110を介してゲート装置2からデータを受信し、又は第2通信部120を介してキーボックス装置200からデータを受信し、受信したデータの種類を判定する(ステップS110)。
【0081】
受信したデータの種類が、カードID(つまり、ゲート装置2を介してカードリーダ装置3から送信されたカードID、又は図5のステップS30でキーボックス装置200から送信されたカードID)である場合には(ステップS110:カードID)、制御部140の認証部141は、受信したカードIDと一致するカードIDが、記憶部130の第1カード情報テーブル30に登録されているか否かを判定(認証)し(ステップS120)、第2通信部120を介してキーボックス装置200に認証結果等を送信する(ステップS130)。この認証結果等は、ステップS120の認証に係るカードID、認証結果、及びこの際に計時部144から取得した認証日時の他、特に、認証が成功した場合には、解錠する扉を備えるボックスのボックスIDが含まれる。ボックスIDは、以下のようにして取得する。即ち、第1カード情報テーブル30において、認証に係るカードID(ステップS110で受信したカードID)と対応付けられている部署IDを取得し、第1ボックス情報テーブル20において、この取得した部署IDと対応付けられているボックスIDを取得する。
【0082】
ステップS130の処理を完了すると、制御部140の更新部142は、ステップS130で送信した認証結果が失敗を示すかを判定し(ステップS140)、認証結果が成功を示す場合には(ステップS140:NO)、カードID受信時の処理を終了する。
一方、認証結果が失敗を示す場合には(ステップS140:YES)、ステップS120で認証部141が認証を行った際に計時部144から取得した認証日時、ステップS110で受信したカードID、失敗を示す認証結果(0)を含むレコードを、記憶部130の履歴情報テーブル40に登録し(ステップS150)、ゲート装置100は、カードID受信時の処理を終了する。
【0083】
一方、受信したデータの種類が、図5のステップS80でキーボックス装置200から送信された履歴情報である場合には(ステップS110:履歴情報)、更新部142は、受信した履歴情報に基づいて、記憶部130の第1カード情報テーブル30、履歴情報テーブル40を更新すると共に、この履歴情報に、状態変化日時が含まれている場合には、更に第1ボックス情報テーブル20を更新する(ステップS160)。
【0084】
より詳細には、第1カード情報テーブル30において、受信した履歴情報に含まれているカードIDと対応付けられている認証日時を、受信した履歴情報に含まれている認証日時で更新し、また、その認証日時が含まれている時間帯の認証回数を1増加させる。また、履歴情報テーブル40において、履歴情報に含まれている認証日時、カードID、認証結果(1)、ボックスIDからなる履歴情報(レコード)を登録する。また、第1ボックス情報テーブル20において、受信した履歴情報に含まれているボックスIDと対応付けられている状態変化日時を、受信した履歴情報に含まれている状態変化日時で更新する。
【0085】
ステップS160の処理を完了すると、制御部140の入替指示部143は、認証時入替指示処理を行い(ステップS170)、ゲート装置100は、履歴情報受信時の処理を終了する。
<認証時入替指示処理>
図7は、ゲート装置100における認証時入替指示処理を示すフローチャートである。
【0086】
同図に沿って、上述のステップS170の認証時入替指示処理の内容を説明する。
ゲート装置100における制御部140の入替指示部143は、第1カード情報テーブル30において、上述のステップS110で受信した履歴情報に含まれているカードIDと対応付けられているフラグが「1」(つまり、そのカードIDがキーボックス装置200に既に記憶されている)か否かを判定する(ステップS171)。
【0087】
フラグが「1」の場合には(ステップS171:YES)、入替指示部143は、第1ボックス情報テーブル20において、受信した履歴情報に含まれているボックスIDと対応付けられている部署IDを取得し、第1カード情報テーブル30において、その取得した部署IDと対応付けられている他のカードID(履歴情報に含まれているカードID以外のカードID)のうち、フラグが「1」であるカードIDを削除対象として選択し(ステップS172)、選択した削除対象(カードID)の数をNとする(ステップS173)。
【0088】
続いて、入替指示部143は、第1ボックス情報テーブル20において、受信した履歴情報に含まれているボックスID以外の他のボックスIDと対応付けられている部署IDを選択する(ステップS174)。
また、入替指示部143は、第1カード情報テーブル30において、選択した部署IDに対応付けられている全カードIDのうち、フラグが「0」であるカードIDを登録候補として選択し(ステップS175)、選択した登録候補(カードID)の数をMとする(ステップS176)。
【0089】
入替指示部143は、削除対象数Nが登録候補数Mより大きいか否かを判定し(ステップS177)、NがMより大きい場合には(ステップS177:YES)、選択した登録候補(カードID)を登録対象として選択し(ステップS178)、NがM以下である場合には(ステップS177:N)、N件の登録候補を登録対象として選択する(ステップS180)。
【0090】
ここで、ステップS180におけるN件の登録候補の選択の仕方は、ステップS174で選択した部署IDのうち、第1ボックス情報テーブル20において対応付けられている状態変化日時から、計時部144から取得した現在日時までの経過時間が最長であるものから順に、第1カード情報テーブル30において、その部署IDを対応付けられているカードIDを優先的に登録対象として選択する。なお、同じ部署IDと対応付けられているカードIDのいずれを優先的に登録対象とするかは、任意のカードIDとしてもよいし、第1カード情報テーブル30において、対応付けられている認証日時が最新のものから順に選択してもよい。
【0091】
入替指示部143は、ステップS172で選択した削除対象と、ステップS178又はステップS180で選択した登録対象及び第1カード情報テーブル30においてその登録対象と対応付けられている部署IDとを含む認証時入替指示を送信する(ステップS183)。
また、制御部140の更新部142は、第1カード情報テーブル30において、入替指示部143が削除対象として選択したカードIDと対応付けられているフラグを「0」(未記憶)に更新し、登録対象として選択したカードIDと対応付けられているフラグを「1」(記憶)に更新し(ステップS184)、認証時入替指示処理を終了する。
【0092】
一方、ステップS171において、フラグが「0」(つまり、そのカードIDがキーボックス装置200に未だ記憶されていない)場合には(ステップS171:NO)、入替指示部143は、第1カード情報テーブル30において、フラグ「1」と対応付けられているカードIDのうち、そのカードIDに対応付けられている認証日時から、計時部144より取得した現在日時までの経過時間が最長のカードIDを削除対象として選択する(ステップS181)。また、入替指示部143は、認証に係るカードID(受信した履歴情報に含まれていたカードID)を登録対象として選択する(ステップS182)。
【0093】
入替指示部143は、ステップS181で選択した削除対象と、ステップS182で選択した登録対象及び第1カード情報テーブル30においてその登録対象と対応付けられている部署IDとを含む認証時入替指示を送信し(ステップS183)、上記同様に第1カード情報テーブル30においてフラグを更新し(ステップS184)、認証時入替指示処理を終了する。
【0094】
上述のように登録対象及び削除対象を選択する意義を説明する。
認証に係るカードIDが、キーボックス装置200に既に記憶されている場合に、ゲート装置100は、解錠したボックスと同じボックスの解錠権限を有する他のユーザのカードIDを削除対象とし、解錠したボックスとは異なるボックスの解錠権限を有する他のユーザのカードIDを登録対象とする。
【0095】
このように削除対象を選択するのは、例えば、一般的な企業等においては、始業時間以前に一度扉が解錠され鍵が持ち出されると、就業時間以降までは通常その鍵が保管されることがないためその扉が解錠されることはなく、一旦解錠したボックスと同じボックスの解錠権限を有する他のユーザのカードIDを暫く(例えば数時間程度)はキーボックス装置200に記憶させておく必要はないと考えられるからである。また、上述のように登録対象を選択するのは、最後に鍵の状態が変化してからの経過時間が長いボックス程、次に解錠される可能性が高いと考えられるためである。
【0096】
また、認証に係るカードIDが、キーボックス装置200に未だ記憶されていない場合に、ゲート装置100は、最後に認証に用いられてからの経過時間が最も長いカードIDを削除対象とし、認証に係るカードIDを登録対象とする。
これは、一般的に、各ボックスの扉を解錠するユーザは固定化する傾向が強いためである。つまり、各部署において、その部署で朝、最初に出勤する人や、夜、最後に退社する人はある程度決まってくるため、最後に認証に用いられてからの経過時間が最も長いカードIDよりも、直近の認証に用いられたカードIDのほうが、次の認証に用いられる可能性が高いと考えられるためである。
【0097】
このように、ゲート装置100は、削除対象及び登録対象を選択して認証時入替指示を送信するので、キーボックス装置200はこれに基づいて、次の認証に用いられる可能性が高いカードIDを記憶することができ、記憶容量が比較的少ない場合でも、認証時間の増大を適切に抑制することができる。
<入替処理>
図8は、キーボックス装置200における入替処理を示すフローチャートである。
【0098】
同図に沿って、上述の図5に示すステップS90の認証時入替処理の内容を説明する。
キーボックス装置200における制御部240の更新部241は、通信部220を介してゲート装置100から認証時入替指示を受信する(ステップS91)。
更新部241は、認証時入替指示に含まれている削除対象のカードIDを含む第2カード情報(レコード)を第2カード情報テーブル50から削除し(ステップS92)、認証時入替指示に含まれている登録対象のカードID及び部署IDとからなる第2カード情報(レコード)を第2カード情報テーブル50に登録し(ステップS93)、キーボックス装置200は入替処理を終了する。
【0099】
なお、ここでは、ステップS90の認証時入替処理について説明したが、ゲート装置100から定期入替指示を受信した場合についても、上記同様に処理することができる。
<定期入替指示処理>
図9は、ゲート装置100における定期入替指示処理を示すフローチャートである。
同図に沿って、定期入替指示処理の内容を説明する。
【0100】
ゲート装置100における制御部140の入替指示部143は、計時部144から取得した現在日時が、ゲート装置100の管理者等により予め設定された日時であるか否かを、例えば一定周期で判定し(ステップS200)、予め設定された日時でない場合には(ステップS200:NO)、再びステップS200の処理を行う。
一方、予め設定された日時である場合には(ステップS200:YES)、入替指示部143は、第1カード情報テーブル30において、フラグ「1」と対応付けられているカードIDのうち、そのカードIDと対応付けられているその予め設定された時間を含む時間帯の次の時間帯の認証回数が「0」であるカードIDを削除対象として選択し(ステップS210)、選択した削除対象(カードID)の数をNとする(ステップS220)。
【0101】
ここで次の時間帯とは、例えば、予め設定された日時が「平日の6:55」であるとすると、その時間(6:55)が含まれる時間帯は6−7時であり、その時間帯の次の時間帯は7−8時である。つまりこの例では、7−8時の時間帯の認証回数が「0」であるカードIDを削除対象とすることになる。
続いて、入替指示部143は、第1カード情報テーブル30において、フラグ「0」と対応付けられているカードIDのうち、そのカードIDと対応付けられているその予め設定された時間を含む時間帯の次の時間帯の認証回数が「1以上」であるカードIDを登録候補として選択し(ステップS230)、選択した登録候補(カードID)の数をMとする(ステップS240)。
【0102】
入替指示部143は、削除対象数Nが登録候補数Mより大きいか否かを判定し(ステップS250)、NがMより大きい場合には(ステップS250:YES)、選択した登録候補(カードID)を登録対象として選択し(ステップS260)、NがM以下の場合には(ステップS250:NO)、N件の登録候補を登録対象として選択する(ステップS270)。ここで、N件の登録候補からの登録対象の選択の仕方は、任意のN件の登録候補を選択してもよいし、例えば、第1カード情報テーブル30において、登録候補(カードID)と対応付けられている認証日時が最新のものから順にN件の登録候補を登録対象として選択してもよい。
【0103】
ステップS260又はステップS270の処理を完了すると、入替指示部143は、ステップS210で選択した削除対象と、ステップS260又はS270で選択した登録対象及び第1カード情報テーブル30においてその登録対象と対応付けられている部署IDとを含む定期入替指示を送信する(ステップS280)。
また、制御部140の更新部142は、上述した図7のステップS184と同様に第1カード情報テーブル30においてフラグを更新し(ステップS290)、ゲート装置100は、定期入替指示処理を終了する。
【0104】
上述したように、企業等において、一般的に各ボックスの扉を解錠するユーザは固定化する傾向が強いため、このように定期入替指示を送信することにより、各時間帯において、キーボックス装置200は、次の認証に用いられる可能性が高いカードIDを記憶することができ、記憶容量が比較的少ない場合でも、認証時間の増大を適切に抑制することができる。
【0105】
<具体例>
以下では、上述したゲート装置100及びキーボックス装置200の処理について具体例を用いて説明する。
<定期的な入替>
以下では、「平日の7:55」にゲート装置100が定期入替指示処理を行う場合を例に、図8、図9のフローチャートに沿って処理内容を具体的に説明する。
【0106】
なお、以下の説明を開始する時点で、各テーブルの状態は、図3及び図4に示すとおりであるものとする。
ゲート装置100における制御部140の入替指示部143は、計時部144から取得した現在日時が、ゲート装置100の管理者等により予め設定された日時(平日の7:55)と一致すると(図9のステップS200:YES)、第1カード情報テーブル30において、フラグ「1」と対応付けられているカードIDのうち、そのカードIDと対応付けられているその予め設定された時間(7:55)を含む時間帯(7−8時)の次の時間帯(8−9時)の認証回数が「0」であるカードID(2A192・・・9n0e29)を削除対象として選択し(ステップS210)、選択した削除対象(カードID)の数(1)をNとする(ステップS220)。
【0107】
続いて、入替指示部143は、第1カード情報テーブル30において、フラグ「0」と対応付けられているカードIDのうち、そのカードIDと対応付けられている次の時間帯(8−9時)の認証回数が「1」以上であるカードID(8qw03・・・1W2rg6)を登録候補として選択し(ステップS230)、選択した登録候補(カードID)の数(1)をMとする(ステップS240)。
【0108】
削除対象数N(1)が登録候補数M(1)以下なので(ステップS250:NO)、N(1)件の登録候補(8qw03・・・1W2rg6)を登録対象として選択し(ステップS270)、ステップS210で選択した削除対象(2A192・・・9n0e29)と、登録対象(8qw03・・・1W2rg6)及び第1カード情報テーブル30においてその登録対象と対応付けられている部署ID(G002)とを含む定期入替指示を送信する(ステップS280)。
【0109】
また、制御部140の更新部142は、第1カード情報テーブル30において、入替指示部143が削除対象としたカードID(2A192・・・9n0e29)と対応付けられているフラグを「0」(未記憶)に更新し、登録対象としたカードID(8qw03・・・1W2rg6)と対応付けられているフラグを「1」(記憶)に更新し(ステップS290)、ゲート装置100は、定期入替指示処理を終了する。
【0110】
続いて、キーボックス装置200における制御部240の更新部241は、通信部220を介してゲート装置100から定期入替指示を受信し(図8のステップS91)、受信した定期入替指示に含まれている削除対象のカードID(2A192・・・9n0e29)を含む第2カード情報(レコード)を第2カード情報テーブル50から削除する(ステップS92)。
【0111】
また、更新部241は、定期入替指示に含まれている登録対象のカードID(8qw03・・・1W2rg6)及び部署ID(G002)とからなる第2カード情報(レコード)を第2カード情報テーブル50に登録し(ステップS93)、キーボックス装置200は定期入替処理を終了する。
<鍵の持出>
以下では、カードIDが「8qw03・・・1W2rg6」であるユーザ(E本五郎)がカードリーダ装置3の認証を受けて建物の外部からロビーに入場し、キーボックス装置200から鍵を持ち出そうとする場合を例にして図5〜図8のフローチャートに沿って処理内容を具体的に説明する。
【0112】
なお、以下の説明を開始する時点で、各テーブルの状態は、上述の<定期的な入替>の説明が終わった時点の状態であるものとし、上述のユーザ(E本五郎)が解錠する権限を有するボックスの内部には鍵が保管されており、そのボックスの扉が解錠してから所定時間(例えば5分以内)に鍵が持ち出されるものとして説明する。
ゲート装置100における制御部140は、カードリーダ装置3がゲート装置2を介して送信したカードID(8qw03・・・1W2rg6)を、第1通信部110を介して受信し(図6のステップS110:カードID)、制御部140の認証部141は、受信したカードIDと一致するカードIDが、記憶部130の第1カード情報テーブル30に登録されているので(ステップS120)、このカードID(8qw03・・・1W2rg6)と、成功を示す認証結果(1)と、認証日時(例えば、2009/1/6 8:04とする)と、解錠する扉を備えるボックスのボックスID(B002)を第2通信部120を介してキーボックス装置200に送信する(ステップS130)。なお、このボックスIDは、第1カード情報テーブル30において認証に係るカードID(8qw03・・・1W2rg6)と対応付けられている部署ID(G002)が、第1ボックス情報テーブル20において対応付けられているボックスID(B002)である。
【0113】
制御部140の更新部142は、ステップS130で送信した認証結果が成功を示すので(ステップS140:NO)、ゲート装置100はカードID受信時の処理を終了する。
続いて、キーボックス装置200における制御部240の認証部242は、読取部210からカードIDを受領しておらず(図5のステップS10:NO)、ゲート装置100から認証結果等を受信しており(ステップS40:YES)、受信した認証結果が成功を示すので(ステップS50:成功)、ステップS40で受信したボックスID(B002)に対応するボックス(営業部執務室用BOX)の扉の解錠指示を錠制御部250に伝達し、錠制御部250は、受領した解錠指示に従って、該当のボックスの電子錠を解錠するように制御する(ステップS70)。
【0114】
この例では、認証部242が解錠指示を送信してから所定時間以内に鍵の状態が変化した旨の通知を受信するので、認証部242は、ゲート装置100から受信した認証日時(2009/1/6 8:04)及びカードID(8qw03・・・1W2rg6)と、成功を示す認証結果(1)と、解錠指示に係るボックスID(B002)、状態変化日時(例えば、2009/1/6 8:05とする)とを履歴情報として送信する(ステップS80)。
【0115】
続いて、ゲート装置100における制御部140は、第2通信部120を介してキーボックス装置200から履歴情報を受信するので(図6のステップS110:履歴情報)、制御部140の更新部142は、受信した履歴情報に基づいて、記憶部130の第1ボックス情報テーブル20、第1カード情報テーブル30、及び履歴情報テーブル40を更新する(ステップS160)。
【0116】
より詳細には、第1ボックス情報テーブル20において、受信した履歴情報に含まれているボックスID(B002)と対応付けられている状態変化日時(2009/1/5 19:02)を、受信した履歴情報に含まれている状態変化日時(2009/1/6 8:05)で更新する。
また、第1カード情報テーブル30において、受信した履歴情報に含まれているカードID(8qw03・・・1W2rg6)と対応付けられている認証日時(2008/12/25 6:53)を、受信した履歴情報に含まれている認証日時(2009/1/6 8:04)で更新し、また、その認証日時が含まれている時間帯(8−9時)の認証回数を1増加させて「2」に更新する。
【0117】
また、履歴情報テーブル40において、履歴情報に含まれている認証日時(2009/1/6 8:04)、カードID(8qw03・・・1W2rg6)、認証結果(1)、ボックスID(B002)からなる履歴情報(レコード)を登録する。
ステップS160の処理を完了すると、制御部140の入替指示部143は、認証時入替指示処理を行う(ステップS170)。
【0118】
具体的には、第1カード情報テーブル30において、上述のステップS110で受信した履歴情報に含まれているカードID(8qw03・・・1W2rg6)と対応付けられているフラグが「1」なので(図7のステップS171:YES)、入替指示部143は、第1ボックス情報テーブル20において、受信した履歴情報に含まれているボックスIDと対応付けられている部署ID(G002)を取得し、第1カード情報テーブル30において、その取得した部署IDと対応付けられている他のカードIDのうち、フラグが「1」であるカードID(2b923・・・Z70A32)を削除対象として選択し(ステップS172)、選択した削除対象の数(1)をNとする(ステップS173)。
【0119】
続いて、入替指示部143は、第1ボックス情報テーブル20において、受信した履歴情報に含まれているボックスID(B002)以外の他のボックスIDと対応付けられている部署ID(G001、G003)を選択し(ステップS174)、第1カード情報テーブル30において、選択した部署IDに対応付けられている全カードIDのうち、フラグが「0」であるカードID(2A192・・・9n0e29、Ur542・・・hvi464)を登録候補として選択し(ステップS175)、選択した登録候補の数(2)をMとする(ステップS176)。
【0120】
また、入替指示部143は、削除対象数N(1)が登録候補数M(2)以下なので(ステップS177:N)、N(1)件の登録候補(Ur542・・・hvi464)を登録対象として選択する(ステップS180)。具体的には、ステップS174で選択した部署ID(G001、G003)のうち、第1ボックス情報テーブル20において対応付けられている状態変化日時から、計時部144から取得した現在日時までの経過時間が最長である部署ID(G003)と、第1カード情報テーブル30において、その部署IDを対応付けられているカードID(Ur542・・・hvi464)を登録対象とする。
【0121】
また、入替指示部143は、ステップS172で選択した削除対象(2b923・・・Z70A32)と、ステップS180で選択した登録対象(Ur542・・・hvi464)及び第1カード情報テーブル30においてその登録対象と対応付けられている部署ID(G003)とを含む認証時入替指示を送信する(ステップS183)。
また、制御部140の更新部142は、第1カード情報テーブル30において、入替指示部143が削除対象としたカードID(2b923・・・Z70A32)と対応付けられているフラグを「0」(未記憶)に更新し、登録対象としたカードID(Ur542・・・hvi464)と対応付けられているフラグを「1」(記憶)に更新し(ステップS184)、ゲート装置100は一連の処理を終了する。
【0122】
続いて、キーボックス装置200における制御部240の更新部241は、通信部220を介してゲート装置100から受信した認証時入替指示に基づいて、第2カード情報テーブル50に登録しておく第2カード情報(レコード)の入替(認証時入替処理)を行う(図5のステップS90)。
より詳細には、更新部241は、通信部220を介してゲート装置100から認証時入替指示を受信し(図8のステップS91)、受信した認証時入替指示に含まれている削除対象のカードID(2b923・・・Z70A32)を含む第2カード情報(レコード)を第2カード情報テーブル50から削除する(ステップS92)。
【0123】
また、更新部241は、認証時入替指示に含まれている登録対象のカードID(Ur542・・・hvi464)及び部署ID(G003)とからなる第2カード情報(レコード)を第2カード情報テーブル50に登録し(ステップS93)、キーボックス装置200は入替処理を終了し、キーボックス装置200は一連の処理を終了する。
<鍵の保管>
以下では、カードIDが「2A192・・・9n0e29」であるユーザ(B藤二郎)がキーボックス装置200に鍵を保管しようとする場合を例に、図5〜図8のフローチャートに沿って処理内容を具体的に説明する。
【0124】
なお、以下の説明を開始する時点で、各テーブルの状態は、上述の<鍵の持出>の説明が終わった時点の状態であるものとし、上述のユーザ(B藤二郎)が解錠する権限を有するボックスの内部には鍵が保管されておらず、そのボックスの扉が解錠してから所定時間(例えば5分以内)に鍵が保管されるものとして説明する。
キーボックス装置200における制御部240の認証部242は、ボックスの扉を解錠しようとするユーザ(B藤二郎)が所持するICカードから読取部210が読み取ったカードIDを受領し(ステップS10:YES)、受領したカードID(2A192・・・9n0e29)と一致するカードIDが、記憶部230の第2カード情報テーブル50に登録されていないので(ステップS20:NO)、認証部242は、この受領したカードID(2A192・・・9n0e29)を、通信部220を介してゲート装置100に送信して認証を依頼する(ステップS30)。
【0125】
続いて、ゲート装置100における制御部140は、第2通信部120を介してキーボックス装置200からカードID(2A192・・・9n0e29)を受信するので(図6のステップS110:カードID)、以降、上述の<鍵の保管>の場合と同様に、ステップS120及びS130の処理を行い、制御部140の更新部142は、ステップS130で送信した認証結果が成功を示すので(ステップS140:NO)、ゲート装置100はカードID受信時の処理を終了する。
【0126】
続いて、キーボックス装置200における制御部240の認証部242は、ゲート装置100で行われた認証に係る認証結果等を、通信部220を介してゲート装置100から受信し(ステップS40:YES)、受信した認証結果が成功を示すので(ステップS50:成功)、以降は、上述の<鍵の保管>の場合と同様に、ステップS70、S80の処理を行う。なお、認証日時及び状態変化日時は、例えば、2009/1/6 19:15であるものとする。
【0127】
続いて、ゲート装置100における制御部140は、第1通信部110を介してゲート装置2から履歴情報を受信するので(図6のステップS110:履歴情報)、上述の<鍵の保管>の場合と同様に、ステップS160の処理を行う。
ステップS160の処理を完了すると、制御部140の入替指示部143は、認証時入替指示処理を行う(ステップS170)。
【0128】
具体的には、第1カード情報テーブル30において、上述のステップS110で受信した履歴情報に含まれているカードID(2A192・・・9n0e29)と対応付けられているフラグが「0」なので(ステップS171:NO)、入替指示部143は、第1カード情報テーブル30において、フラグ「1」と対応付けられているカードIDのうち、そのカードIDに対応付けられている認証日時から、計時部144より取得した現在日時までの経過時間が最長のカードID(Ur542・・・hvi464)を削除対象として選択する(ステップS181)。また、入替指示部143は、認証に係るカードID(2A192・・・9n0e29)を登録対象として選択する(ステップS182)。
【0129】
以下、上述の<鍵の保管>の場合と同様に、ステップS183、S184の処理を行い、ゲート装置100は一連の処理を終了する。
続いて、キーボックス装置200における制御部240の更新部241は、通信部220を介してゲート装置100から受信した認証時入替指示に基づいて、認証時入替処理を行う(図5のステップS90)。具体的な処理内容は、上述の<鍵の持出>で説明したのと同様であるため、説明は省略する。
【0130】
<補足>
以上、本発明に係る認証システムを、実施の形態に基づいて説明したが、以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りの認証システムに限られないことは勿論である。
(1)実施の形態では、ゲート装置100は、削除対象の数が登録対象の数より大きい場合でもそのまま入替指示に含めて送信するものとして説明したが、登録対象と同じ数の削除対象のみを入替指示に含めて送信するようにしてもよい。これにより、キーボックス装置200における第2カード情報テーブル50用のメモリ領域に無駄が生じるのを防ぎ、比較的小さいメモリ領域を効率的に利用することができる。
【0131】
なお、登録対象と同じ数の削除対象の選択方法として、以下のような方法が考えられる。もともと選択した削除対象(ここでは、「削除候補」という)に含まれる任意のカードIDを登録対象数分選択するようにしてもよいし、削除候補に含まれるカードIDのうち、第1カード情報テーブル30において対応付けられている認証日時からの経過時間が長いものを優先的に選択してもよいし、この選択を行う際の時間を含む時間帯、又は次の時間帯の認証回数が少ないものを優先的に選択するようにしてもよい。
【0132】
(2)実施の形態では、ゲート装置100の認証時入替指示処理において、削除対象を選択する際に、第1カード情報テーブル30において、部署ID(第1ボックス情報テーブル20において、履歴情報に含まれるボックスIDと対応付けられている部署ID)と同一の部署IDが対応付けられている他のカードIDのみを削除対象として選択する(図7のステップS172)ものとして説明したが、この際、認証に係るカードIDも削除対象に含めてもよい。
【0133】
(3)実施の形態では、キーボックス装置200が備える各ボックスと、そのボックスの解錠権限を有するユーザが所属する部署とが1対1に対応する例を説明したが、1つのボックスを複数の部署に所属するユーザが解錠できるようにしてもよいのは勿論である。この場合、第1ボックス情報テーブル20のボックスIDに対応する部署IDが複数登録されることになる。また、図7に示すゲート装置100の認証時入替指示処理でのステップS172の処理では、この変形に係る第1ボックス情報テーブルにおいて、履歴情報に含まれるボックスIDを対応付けられている全部署IDのうち、他のボックスのボックスIDと対応付けられていない部署IDを取得し、第1カード情報テーブル30において、取得した部署IDと対応付けられているカードIDを削除対象として選択する。
【0134】
(4)実施の形態では、ゲート装置100の定期入替指示処理において、次の時間帯の認証回数が「0」であるカードIDを削除対象として選択し、認証回数が「1以上」であるカードIDを登録対象として選択するものとして説明したが、これに限らず、認証回数が所定数より少ないカードIDを削除対象とし、認証回数が所定数以上のカードIDを登録対象としてもよい。また、このときの所定数は、削除対象と登録対象とで異なる数にしてもよい。
【0135】
(5)実施の形態では、具体例として、ゲート装置100の定期入替指示処理を平日の7:55に行うものとして説明したが、1日に1回とは限らず、例えば、1時間毎に行うようにしてもよいし、各ボックスの扉が開錠される可能性の高い時間(例えば、勤務時間が9時〜17時である企業において、5:55、6:55、7:55、16:55,17:55、18:55、19:55等)にのみ行うようにしてもよい。即ち、ゲート装置100の管理者等が設定した任意の時間に行うようにしてもよい。
【0136】
また、定期入替指示処理を1時間に1回に限らず、1時間に複数回行うようにしてもよい。例えば1時間に2回行うような場合(つまり30分に1回行うような場合)、第1カード情報テーブル30の認証回数35も、30分刻みで計数するように変形する必要がある。
(6)実施の形態において、キーボックス装置200は、ゲート装置100からの認証時入替指示に基づいて、第2カード情報テーブル50から、削除対象を含む第2カード情報(レコード)を削除するものとして説明したが、ゲート装置100が送信する認証時入替指示には、登録対象だけを含ませ、削除対象はキーボックス装置200が選択するようにしてもよい。即ち、図7のステップS172やS181の処理を、キーボックス装置200の制御部240が行うようにしてもよい。この場合、キーボックス装置200は、第2カード情報テーブル50に認証日時(第1カード情報テーブル30の認証日時34と同様のもの)を追加し、認証部242は、自らが認証した際に、又はゲート装置100から認証結果等を受信した際にこれを更新する必要がある。
【0137】
(7)実施の形態において、キーボックス装置200は、履歴情報に状態変化日時を含めて送信するものとして説明したが、履歴情報とは別にゲート装置100に送信するようにしてもよい。この場合、状態変化日時とボックスIDとを送信する必要があり、ゲート装置100は、履歴情報とは別に受信した状態変化日時とボックスとに基づいて、第1ボックス情報テーブル20を更新することになる。
【0138】
(8)本実施の形態では、キーボックス装置200の記憶部230の一部のメモリ領域を、第2カード情報テーブル50と表現したように、いわゆるテーブルを構成するデータの格納位置は特に問わない。
即ち、実施の形態において、キーボックス装置200は、第2カード情報テーブル50において、入替指示に含まれる削除対象のカードIDを含むレコードを削除し、登録対象のカードIDと部署IDとからなるレコードを登録するものとして説明したが、この削除するレコードと登録するレコードのメモリ領域上の番地が、同一でも異なっていてもよい。
【0139】
(9)本発明に係る認証システムが備える管理装置における第1記憶手段は、実施の形態に係るゲート装置100の記憶部130に相当し、管理装置における送信手段は、ゲート装置100の入替指示部143及び第2通信部120に相当し、管理装置における第2判定手段は、ゲート装置100の認証部141及び第2通信部120に相当し、管理装置における更新手段は、ゲート装置100の更新部142に相当する。
【0140】
また、本発明に係る認証システムが備える認証装置における受付手段は、実施の形態に係るキーボックス装置200の読取部210に相当し、認証装置における第2記憶手段は、キーボックス装置200の記憶部230に相当し、認証装置における第1判定手段は、キーボックス装置200の認証部242に相当し、認証装置における扉制御手段は、キーボックス装置200の認証部242及び錠制御部250に相当し、認証装置における記憶制御手段は、キーボックス装置200の更新部241に相当する。
【0141】
また、本発明に係る認証システムが備える読取装置は、実施の形態に係るカードリーダ装置3に相当する。
【符号の説明】
【0142】
1 サーバ
2 ゲート装置
3 カードリーダ装置
4 電子錠
6 LAN
100 ゲート装置
110 第1通信部
120 第2通信部
130、230 記憶部
140、240 制御部
141、242 認証部
142、241 更新部
143 入替指示部
144、243 計時部
200 キーボックス装置
210 読取部
220 通信部
250 錠制御部
1000 認証システム

【特許請求の範囲】
【請求項1】
管理装置と認証装置とを含み、管理対象領域に設けられた扉を解錠するか否かに係る認証を行う認証システムであって、
前記管理装置は、
扉の解錠権限を有する全ユーザの識別情報を記憶する第1記憶手段と、
前記第1記憶手段が記憶している全識別情報のうちの一部の識別情報を送信対象として選択して前記認証装置に送信する送信手段とを備え、
前記認証装置は、
ユーザの識別情報を受け付ける受付手段と、
前記第1記憶手段より記憶容量が少なく、前記管理装置から受信した識別情報を記憶するための第2記憶手段と、
前記受付手段が受け付けた識別情報と一致する識別情報が前記第2記憶手段に記憶されているか否かを判定する第1判定手段と、
前記第1判定手段の判定結果に応じて、扉の解錠を制御する扉制御手段と、
前記第2記憶手段に記憶されている各識別情報のうち、次に前記受付手段が受け付ける可能性が低い少なくとも1つの識別情報が削除された状態になるように、前記管理装置から識別情報を受信して前記第2記憶手段に記録する記憶制御手段とを備える
ことを特徴とする認証システム。
【請求項2】
前記第1判定手段は、
否定的な判定を行った場合に、当該判定に係る識別情報を前記管理装置に送信するものであり、
前記管理装置は、
前記認証装置から1つの識別情報を受信した場合に、当該識別情報と一致する識別情報が前記第1記憶手段に記憶されているか否かを判定し、判定結果を前記認証装置に送信する第2判定手段を備え、
前記扉制御手段は、
前記第2判定手段の判定結果にも応じて扉の解錠を制御し、
前記送信手段は、
前記第2判定手段により肯定的な判定がなされた場合に、当該判定に係る識別情報を前記送信対象として選択して前記認証装置に送信する
ことを特徴とする請求項1記載の認証システム。
【請求項3】
前記第1判定手段は、更に
肯定的な判定を行った場合に、肯定的であることを示す判定結果と当該判定に係る識別情報と当該判定が行われた判定時間とを前記管理装置に送信し、
前記第1記憶手段は、更に
各識別情報について、当該識別情報が判定に用いられた判定時間を対応付けて記憶するものであり、
前記管理装置は、更に
いずれかの判定手段が肯定的な判定を行った場合に、前記第1記憶手段において、当該判定に係る識別情報と対応付けられた判定時間を、当該判定に係る判定時間で更新する更新手段を備え、
前記送信手段は、更に
前記第2判定手段により肯定的な判定がなされた場合に、前記第2記憶手段に記憶されている各識別情報のうち、前記第1記憶手段において当該識別情報と対応付けられた判定時間からの経過時間が最も長い識別情報を削除対象として選択して前記認証装置に送信し、
前記記憶制御手段は、
前記管理装置から受信した削除対象の識別情報が削除された状態になるように、前記管理装置から受信した前記送信対象の識別情報を前記第2記憶手段に記録する
ことを特徴とする請求項2記載の認証システム。
【請求項4】
前記管理対象領域は複数あり、
前記扉は複数あり、各扉は、異なる管理対象領域にそれぞれ設けられており、
前記第1記憶手段は、更に
各識別情報について、当該識別情報により識別されるユーザが解錠権限を有する扉を識別可能な扉情報を対応付けて記憶するものであり、
前記第1判定手段は、更に
肯定的な判定を行った場合に、肯定的であることを示す判定結果と当該判定に係る識別情報と当該判定が行われた判定時間とを含む履歴情報を前記管理装置に送信し、
前記送信手段は、
前記第1判定手段が肯定的な判定を行った場合に、前記第2記憶手段に記憶されている各識別情報のうち、前記第1記憶手段において、受信した履歴情報に含まれている識別情報に対応付けられた扉情報と一致する扉情報が対応付けられた、当該履歴情報に含まれる識別情報とは異なる識別情報を前記削除対象として選択し、
前記記憶制御手段は、
前記管理装置から受信した削除対象の識別情報が削除された状態になるように、前記管理装置から受信した前記送信対象の識別情報を前記第2記憶手段に記録する
ことを特徴とする請求項1記載の認証システム。
【請求項5】
前記送信手段は、
前記第1判定手段が肯定的な判定を行った場合に、前記第1記憶手段において、受信した履歴情報に含まれている識別情報に対応付けられた扉情報と異なる扉情報が対応付けられた識別情報のうち、前記削除対象として選択する識別情報の数と同数の識別情報を前記送信対象として選択して前記認証装置に送信する
ことを特徴とする請求項4記載の認証システム。
【請求項6】
前記扉制御手段は、更に
扉を解錠した場合に、当該扉の扉情報と解錠したときの解錠時間とを前記管理装置に送信し、
前記管理装置は、更に
扉情報と解錠時間とを対応付けて記憶する第3記憶手段と、
前記認証装置から扉情報と解錠時間とを受信した場合に、前記第3記憶手段において、受信した扉情報と一致する扉情報に対応付けられた解錠時間を、受信した解錠時間で更新する更新手段とを備え、
前記送信手段は、
前記第3記憶手段において、前記異なる扉情報に対応付けられた解錠時間にも基づいて、前記送信対象を選択する
ことを特徴とする請求項5記載の認証システム。
【請求項7】
各管理対象領域は、鍵を保管するためのボックスであり、
前記扉制御手段は、
解錠した扉が設けられたボックスにおいて、鍵が保管されているか否かに係る状態が変化した場合にのみ前記送信を行うものであり、
前記送信手段は、
前記異なる扉情報が複数ある場合に、各異なる扉情報のうち、前記第3記憶手段において対応付けられた解錠時間から現在までの経過時間が所定時間以上である異なる扉情報が、前記第1記憶手段において対応付けられた識別情報の中から、前記送信対象を選択して前記認証装置に送信する
ことを特徴とする請求項6記載の認証システム。
【請求項8】
前記第1記憶手段は、更に
各識別情報について、予め定めた時間帯毎に当該識別情報が判定に用いられた判定回数を対応付けて記憶するものであり、
前記第1判定手段は、更に
肯定的な判定を行った場合に、肯定的であることを示す判定結果と当該判定に係る識別情報とを前記管理装置に送信し、
前記管理装置は、更に
いずれかの判定手段が肯定的な判定を行った場合に、前記第1記憶手段において、当該判定に係る識別情報に対応付けられた、当該判定に係る判定時間が属する時間帯についての判定回数を1増加させた値で更新する更新手段を備え、
前記送信手段は、前記送信対象として選択した識別情報の送信を、予め定めた時間に行うものであり、前記第1記憶手段において、当該時間が属する時間帯の次の時間帯に対応付けられている判定回数に基づいて当該送信対象の選択を行う
ことを特徴とする請求項1記載の認証システム。
【請求項9】
前記認証システムは、更に
ユーザの識別情報を読み取り、当該識別情報を前記管理装置に送信する読取装置を備え、
前記第2判定手段は、更に
前記読取装置から1つの識別情報を受信した場合にも、前記判定と前記判定結果の前記認証装置への送信を行い、
前記送信手段は、前記送信対象の選択を、当該識別情報が前記第2記憶手段に記憶されていない場合にのみ行う
ことを特徴とする請求項2記載の認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2010−196304(P2010−196304A)
【公開日】平成22年9月9日(2010.9.9)
【国際特許分類】
【出願番号】特願2009−40409(P2009−40409)
【出願日】平成21年2月24日(2009.2.24)
【出願人】(000005832)パナソニック電工株式会社 (17,916)
【Fターム(参考)】