JP2023028538A - 入退管理システム、情報管理システム、入退管理方法、情報管理方法、及びプログラム - Google Patents

入退管理システム、情報管理システム、入退管理方法、情報管理方法、及びプログラム Download PDF

Info

Publication number
JP2023028538A
JP2023028538A JP2021134298A JP2021134298A JP2023028538A JP 2023028538 A JP2023028538 A JP 2023028538A JP 2021134298 A JP2021134298 A JP 2021134298A JP 2021134298 A JP2021134298 A JP 2021134298A JP 2023028538 A JP2023028538 A JP 2023028538A
Authority
JP
Japan
Prior art keywords
cooperation
identification information
management system
entrance
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021134298A
Other languages
English (en)
Inventor
清規 城戸
Kiyonori Kido
舞 珍坂
Mai Chinzaka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2021134298A priority Critical patent/JP2023028538A/ja
Publication of JP2023028538A publication Critical patent/JP2023028538A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】利用者の利便性の向上を図る。【解決手段】入退管理システム2は、通信部41と、管理部421と、を備えている。通信部41は、情報管理システム3と通信可能に構成されている。管理部421は、認証に用いる識別情報に対する権限を管理する。管理部421は、連携側識別情報に対して、権限を割り当て可能に構成されている、連携側識別情報は、情報管理システム3が端末を識別するための識別情報である。【選択図】図1

Description

本開示は、一般に入退管理システム、情報管理システム、入退管理方法、情報管理方法、及びプログラムに関し、より詳細には、本開示は、通信部を備える入退管理システム、情報管理システム、入退管理方法、情報管理方法、及びプログラムに関する。
特許文献1は、施設内の管理区域への利用者の入場、及び、管理区域からの利用者の退場を管理する入退管理システムを開示している。特許文献1に記載された入退管理システムは、利用者が所持する記録媒体から非接触読取部が読み取った第2固有情報が正規の固有情報であれば、電気錠を解錠する。
特開2014-211015号公報
特許文献1に記載された入退管理システムのようなシステムでは、ユーザ(利用者)の利便性の向上が望まれている。
本開示は、利用者の利便性の向上を図ることを目的とする。
本開示の一態様に係る入退管理システムは、通信部と、管理部と、を備えている。前記通信部は、情報管理システムと通信可能に構成されている。前記管理部は、認証に用いる識別情報に対する権限を管理する。前記管理部は、連携側識別情報に対して、前記権限を割り当て可能に構成されている、前記連携側識別情報は、前記情報管理システムが端末を識別するための識別情報である。
本開示の一態様に係る情報管理システムは、前記入退管理システムが通信するシステムである。前記情報管理システムは、連携側通信部と、連携側管理部と、を備えている。前記連携側通信部は、前記連携側識別情報に関する通信を前記入退管理システムと行うように構成されている。前記連携側管理部は、前記連携側識別情報を管理する。
本開示の一態様に係る入退管理方法は、情報管理システムとは異なるシステムである入退管理システムで用いられる方法である。前記入退管理方法は、通信ステップと、管理ステップと、割当ステップを有している。前記通信ステップでは、前記情報管理システムと通信を行う。前記管理ステップでは、認証に用いる識別情報に対する権限を管理する。前記割当ステップでは、連携側識別情報に対して、前記権限を割り当てる。前記連携側識別情報は、前記情報管理システムが端末を識別するための識別情報である。
本開示の一態様に係る情報管理方法は、前記入退管理システムと通信する前記情報管理システムで用いられる方法である。前記情報管理方法は、通信ステップと、管理ステップと、を有している。前記通信ステップでは、連携側識別情報に関する通信を前記入退管理システムと行う。前記管理ステップでは、前記入退管理システムによって権限が割り当てられた前記連携側識別情報を管理する。
本開示の一態様に係るプログラムは、前記入退管理方法を、1以上のプロセッサに実行させるためのプログラムである。
本開示の一態様に係るプログラムは、前記情報管理方法を、1以上のプロセッサに実行させるためのプログラムである。
本開示の上記態様に係る入退管理システム、情報管理システム、入退管理方法、情報管理方法、及びプログラムによれば、利用者の利便性の向上を図ることができる。
図1は、実施形態1に係る入退連携システムの全体構成を示す概略図である。 図2は、同上の入退管理システムの設置例を示す説明図である。 図3は、同上の入退連携システムの動作を示すシーケンス図である。 図4は、実施形態2に係る入退連携システムの動作を示すシーケンス図である。 図5は、実施形態3に係る入退連携システムの全体構成を示す概略図である。
以下、本開示に関する好ましい実施形態について図面を参照しつつ詳細に説明する。なお、以下に説明する実施形態において互いに共通する要素には同一符号を付しており、共通する要素についての重複する説明は省略する。以下の実施形態は、本開示の様々な実施形態の一つに過ぎない。実施形態は、本開示の目的を達成できれば、設計等に応じて種々の変更が可能である。
(実施形態1)
(1)概要
まず、実施形態1に係る入退連携システム1の概要について、図1を参照しつつ説明する。
図1に示すように、入退連携システム1は、入退管理システム2と情報管理システム3とを備えている。入退管理システム2と情報管理システム3とは異なるシステムである。すなわち、入退管理システム2から見て情報管理システム3は他のシステムであり、情報管理システム3から見て入退管理システム2は他のシステムである。実施形態1の入退管理システム2と情報管理システム3とは、互いに通信可能に構成されている。なお、本開示でいう「通信可能」とは、有線通信又は無線通信の適宜の通信方式により、直接的、又はネットワーク若しくは中継器等を介して間接的に、情報を授受できることを意味する。
実施形態1の入退管理システム2は、通信部41と、管理部421と、を備えている。より具体的には、入退管理システム2は、通信部41及び管理部421を有する入退管理サーバ4を備えている。
通信部41は、情報管理システム3と通信可能に構成されている。より具体的には、通信部41は、情報管理システム3の情報管理サーバ6と通信可能に構成されている。
管理部421は、認証に用いる識別情報に対する権限を管理する。本開示でいう「認証」は、対象の信頼性・正当性を確認すること、対象の利用資格・権限を確認することを含み得る。本開示でいう「権限」は、認証の対象が有する権利(例えば入退に関する権利)のことを含み得る。「権限」は、認証の対象毎に異なっていてもよい。実施形態1の入退管理システム2では、カードリーダ11で読み取った識別情報に割り当てられた権限を確認し、権限に応じて施設10に設けられた電気錠12を解錠する。
本開示でいう「施設」は、居住用途で用いられる住宅施設、並びに店舗(テナント)、オフィス、福祉施設、教育施設、病院及び工場等の非住宅施設を含む。非住宅施設には、飲食店、遊技場、ホテル、旅館、幼稚園、保育所及び公民館等も含む。つまり、施設10は、マンション等の住宅施設であってもよいし、オフィスビル等の非住宅施設であってもよい。さらに、施設10は、例えば、低層階が店舗で高層階が住戸というように、住宅施設と非住宅施設とが混在する態様の施設も含む。実施形態1では、施設10が、複数の管理された空間を含むオフィスである場合を想定する。
また、実施形態1の管理部421は、連携側識別情報に対して、権限を割り当て可能に構成されている、連携側識別情報は、情報管理システム3が情報管理システム3に含まれる携帯端末7を識別するための識別情報である。
実施形態1の入退管理システム2は、入退管理システム2とは他のシステムである情報管理システム3側の連携側識別情報に対して権限を割り当てる(付与する)ことができる。例えば、権限が割り当てられた連携側識別情報に対応する携帯端末7で、入退管理システム2(施設10)に含まれる電気錠12を解錠することができる。他のシステムの携帯端末7で例えば入退管理システム2に含まれる電気錠12を解錠することが可能となるため、携帯端末7を所持する利用者H1(図2参照)の利便性の向上を図ることができる。
(2)入退連携システムの構成
以下、実施形態1に係る入退連携システム1の詳細について、図1及び図2を参照して説明する。図1に示すように、入退連携システム1は、入退管理システム2と、情報管理システム3とを備えている。上述のように、入退管理システム2と情報管理システム3とは異なるシステムである。例えば、入退管理システム2及び情報管理システム3は、システムの運用主体(管理主体)が互いに異なる。つまり、入退管理システム2の運用をA社が行う場合、情報管理システム3の運用はA社とは異なるB社が行う。入退管理システム2と情報管理システム3とは、互いに通信可能に構成されている。
(2.1)入退管理システムの構成
まず、入退管理システム2の構成について図1及び図2を参照して説明する。
図1に示すように、入退管理システム2は、入退管理サーバ4と、制御装置5と、カードリーダ11と、電気錠12と、認証端末13と、を備えている。
(2.1.1)入退管理サーバの構成
図1に示すように、実施形態1の入退管理サーバ4は、例えば施設10(オフィス)の外部に設置されている。入退管理サーバ4は、通信部41と、制御部42と、記憶部43と、を有している。
通信部41は、他のシステムである情報管理システム3、及び、施設10に設置された制御装置5と通信可能に構成されている。通信部41は、第1通信部411と、第2通信部412とを有している。
第1通信部411は、例えばインターネット等の外部ネットワークを介して制御装置5と通信可能に構成されている。なお、入退管理サーバ4は施設10に設置されていてもよい。入退管理サーバ4が施設10に設置されている場合、第1通信部411は、LAN(Local Area Network)等の内部ネットワークを介して制御装置5と通信可能に構成されていてもよい。
第2通信部412は、例えばインターネット等の外部ネットワークを介して情報管理システム3と通信可能に構成されている。より具体的には、第2通信部412は、情報管理システム3に含まれる情報管理サーバ6と通信可能に構成されている。
また、実施形態1の第2通信部412は、入退管理システム2(管理部421)が生成した連携側識別情報を、情報管理システム3に送信する。例えば、第2通信部412は、情報管理システム3からの連携要求に応じて入退管理システム2(管理部421)が生成した連携側識別情報を、情報管理システム3に送信する。
なお、以下の説明において第1通信部411と第2通信部412とを区別しない場合、第1通信部411及び第2通信部412の各々のことを通信部41という。
制御部42は、1以上のプロセッサ及び1以上のメモリを有するコンピュータシステムを主構成とする。制御部42では、1以上のプロセッサがメモリに記録されているプログラムを実行することにより、制御部42の機能が実現される。プログラムはメモリに予め記録されていてもよいし、インターネット等の電気通信回線を通して提供されてもよく、メモリカード等の非一時的記録媒体に記録されて提供されてもよい。
制御部42は、図1に示すように、管理部421、入力部422、及び出力部423を有する。
管理部421は、認証に用いる識別情報を管理する。管理部421は、入退管理システム2が認証端末13を認証するための識別情報である入退側識別情報に対して権限を割り当て可能に構成されている。言い換えると、入退側識別情報は、認証端末13が認証に用いる識別情報である。実施形態1の管理部421は、施設10に設置された電気錠12を解錠することができる権限を、入退側識別情報に割り当て可能に構成されている。具体的には、管理部421は、施設10の空間102(図2参照)の出入口103(図2参照)に設けられた電気錠12を解錠することができる権限を、入退側識別情報に割り当て可能に構成されている。
また、管理部421は、情報管理システム3が携帯端末7を識別するための識別情報である連携側識別情報に対して、権限を割り当て可能に構成されている。実施形態1の管理部421は、施設10の空間102の出入口103に設けられた電気錠12を解錠することができる権限を、連携側識別情報に割り当て可能に構成されている。すなわち、管理部421が連携側識別情報に割り当てる権限は、施設10の空間102の出入口103に設けられた電気錠12の解錠を可能とする権限を含んでいる。情報管理システム3に含まれる携帯端末7で、施設10に含まれる電気錠12の解錠が可能になり、携帯端末7の利用者H1(図2参照)の利便性が向上する。
なお、以下の説明において、入退側識別情報と連携側識別情報とを区別しないときは、入退側識別情報及び連携側識別情報の各々のことを、識別情報ということがある。
実施形態1の管理部421は、例えば通信部41が受信した情報管理システム3からの連携要求(要求)に基づいて、連携側識別情報を生成し、生成した連携側識別情報に権限を割り当てる。実施形態1の連携要求は、連携側識別情報の生成及び生成した連携側識別情報に対する権限の割り当ての要求である。管理部421が連携側識別情報を生成することで、情報管理システム3側で連携側識別情報を生成する必要がなくなる。
管理部421は、生成した連携側識別情報と、連携側識別情報に割り当てた権限とを関連付けて、記憶部43に記憶させる。
管理部421は、生成した連携側識別情報、及び、連携側識別情報に割り当てた権限を、第1通信部411を介して、制御装置5に送信する。言い換えると、実施形態1の第1通信部411は、管理部421が生成した連携側識別情報を制御装置5に送信する。
また、実施形態1の管理部421は、携帯端末7の利用者H1(図2参照)が利用する認証端末13の入退側識別情報と、携帯端末7の連携側識別情報とを関連付けて管理する。言い換えると、同一の利用者H1が利用する認証端末13の入退側識別情報と、携帯端末7の連帯側識別情報と、を関連付けて管理する。
管理部421が同一の利用者H1に関する入退側識別情報と連帯側識別情報とを関連付けて管理することで、管理部421は、入退側識別情報に割り当てられた権限に対応する権限を、連携側識別情報に割り当てることができる。「入退側識別情報に割り当てられた権限に対応する権限を、連携側識別情報に割り当てる」とは、入退側識別情報の権限と同じ権限を連携側識別情報に割り当てるだけでなく、入退側識別情報の権限を基準とした異なる権限を連携側識別情報に割り当てることを含み得る。例えば、管理部421は、入退側識別情報の権限より狭い(弱い)権限を、連携側識別情報に割り当てるように構成されていてもよい。
入力部422は、情報管理システム3から情報が入力されるように、つまり情報管理システム3から情報を受け付けるように構成されている。入力部422は、API(Application Programming Interface)(以下、入力用API)にて実現される。情報管理システム3からネットワークを介して入力用APIが呼び起こされることにより、入力部422が機能する。実施形態1の入力部422は、情報管理システム3から連携要求を受け付ける機能を有している。
出力部423は、情報管理システム3に対して情報を出力するように構成されている。出力部423はAPI(以下、出力用API)にて実現される。実施形態1の出力部423は、入力部422が連携要求を受け付けた場合、管理部421が生成した連携側識別情報を情報管理システム3に出力する。出力部423は、管理部421が生成した連携側識別情報とあわせて、連携側識別情報に割り当てられた権限の情報である権限情報を、情報管理システム3に出力してもよい。
記憶部43は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、ROM(Read Only Memory)、RAM(Random Access Memory)、又はEEPROM(Electrically Erasable Programmable Read Only Memory)等から選択されるデバイスで構成される。
記憶部43は、入退側識別情報と、入退側識別情報に割り当てられた権限と、を関連付けて記憶している。また、記憶部43は、連携側識別情報と、連携側識別情報に割り当てられた権限と、を関連付けて記憶している。さらに、実施形態1の記憶部43は、携帯端末7の利用者H1(図2参照)が利用する認証端末13の入退側識別情報と、携帯端末7の連携側識別情報とを関連付けて記憶している。
(2.1.2)施設の構成
図2に示すように、施設10は、空間101と空間102とを有している。空間102は複数の管理された空間のうちの1つであり、空間102に入るには一定以上の権限が必要となっている。また、施設10は、出入口103と扉104とを有している。出入口103は、空間101と空間102との間に設けられている。扉104は、出入口103を塞ぐように設置されており、開閉可能に構成されている。
(2.1.3)電気錠の構成
電気錠12は、空間102の出入口103に設置された扉104に設けられている。電気錠12は、扉104を施錠可能に構成されている。電気錠12は、基本的に常に施錠している状態であり、制御装置5の制御に基づいて解錠を行う。
(2.1.4)カードリーダの構成
カードリーダ11は、施設10に含まれる空間102の出入口103より手前の空間101に設置されている。より具体的には、カードリーダ11は、出入口103に設置された扉104の近傍に設置されている。実施形態1のカードリーダ11は、扉104を施錠するための電気錠12と一対一に対応するように設置されている。例えば、電気錠12が施設10内に5個設置されている場合、カードリーダ11も施設10内に5個設置されている。
カードリーダ11は、カードリーダ11に対してかざされた認証端末13と近距離無線通信を行い、認証端末13から入退側識別情報を読み取り可能に構成されている。近距離無線通信は、例えばNFC(Near Field Communication)である。また、実施形態1のカードリーダ11は、カードリーダ11に対してかざされた携帯端末7と近距離無線通信を行い、携帯端末7から連携側識別情報を読み取り可能に構成されている。カードリーダ11は、読み取った識別情報を制御装置5に出力する。
(2.1.5)認証端末の構成
認証端末13は、例えばIC(Integrated Circuit)カードである。実施形態1では、認証端末13が施設10で働く従業者によって携帯されている場合を想定する。認証端末13には入退側識別情報が記録されている。
認証端末13は、例えば認証端末13がカードリーダ11に対してかざされた状態で、カードリーダ11と近距離無線通信を行うように構成されている。認証端末13は、記憶している入退側識別情報又は入退側識別情報に関する情報をカードリーダ11に送信する。
(2.1.6)制御装置の構成
図1に示すように、実施形態1の制御装置5は施設10に設置されている。制御装置5は、電気錠12と一対一に対応するように設置されている。
制御装置5は、第1通信部51と、第2通信部52と、認証部53と、記憶部54と、を備えている。
第1通信部51は、例えばインターネット等の外部ネットワークを介して入退管理サーバ4と通信可能に構成されている。なお、入退管理サーバ4が施設10に設置されている場合、第1通信部51は、LAN等の内部ネットワークを介して入退管理サーバ4と通信可能に構成されていてもよい。
第2通信部52は、例えば特定小電力無線の規格に準拠した無線通信で、カードリーダ11及び電気錠12と通信可能に構成されている。
記憶部54は、ROM、RAM、又はEEPROM等から選択されるデバイスで構成される。
記憶部54は、入退側識別情報と、入退側識別情報に割り当てられた権限と、を関連付けて記憶している。また、記憶部54は、連携側識別情報と、連携側識別情報に割り当てられた権限と、を関連付けて記憶している。さらに、実施形態1の記憶部54は、携帯端末7の利用者H1(図2参照)が利用する認証端末13の入退側識別情報と、携帯端末7の連携側識別情報とを関連付けて記憶している。
認証部53は、1以上のプロセッサ及び1以上のメモリを有するコンピュータシステムを主構成とする。1以上のプロセッサがメモリに記録されているプログラムを実行することにより、認証部53の機能が実現される。プログラムはメモリに予め記録されていてもよいし、インターネット等の電気通信回線を通して提供されてもよく、メモリカード等の非一時的記録媒体に記録されて提供されてもよい。
認証部53は、カードリーダ11が読み取った識別情報の認証を行う。認証部53は、カードリーダ11が読み取った識別情報が記憶部54に記憶されており、電気錠12を解錠することができる権限が割り当てられた識別情報である場合に、解錠指示を電気錠12に出力する。一方で、認証部53は、カードリーダ11が読み取った識別情報が記憶部54に記憶されていない場合、及び、電気錠12を解錠する権限が割り当てられた識別情報でない場合には、解錠指示を電気錠12に出力しない。
(2.2)情報管理システムの構成
次に、情報管理システム3の構成について図1を参照して説明する。
図1に示すように、情報管理システム3は、情報管理サーバ6と、携帯端末7と、備えている。
(2.2.1)情報管理サーバの構成
図1に示すように、実施形態1の情報管理サーバ6は、連携側通信部61と、制御部62と、記憶部63と、を有している。
連携側通信部61は、他のシステムである入退管理システム2、及び、携帯端末7と、連携側識別情報に関する通信を行うように構成されている。連携側通信部61は、第1通信部611と、第2通信部612とを有している。
第1通信部611は、例えばインターネット等の外部ネットワークを介して携帯端末7と通信可能に構成されている。例えば、第1通信部611は、連携要求を携帯端末7から受信する。
第2通信部612は、例えばインターネット等の外部ネットワークを介して情報管理システム3と通信可能に構成されている。より具体的には、第2通信部612は、入退管理システム2に含まれる入退管理サーバ4と通信可能に構成されている。
また、実施形態1の第2通信部612は、携帯端末7からの連携要求に応じて、連携要求を入退管理システム2に送信する。また、実施形態1の第2通信部612は、入退管理システム2が生成した連携側識別情報を受信する。
なお、以下の説明において第1通信部611と第2通信部612とを区別しない場合、第1通信部611及び第2通信部612の各々のことを連携側通信部61という。
制御部62は、1以上のプロセッサ及び1以上のメモリを有するコンピュータシステムを主構成とする。制御部62では、1以上のプロセッサがメモリに記録されているプログラムを実行することにより、制御部62の機能が実現される。プログラムはメモリに予め記録されていてもよいし、インターネット等の電気通信回線を通して提供されてもよく、メモリカード等の非一時的記録媒体に記録されて提供されてもよい。
図1に示すように、制御部62は、連携側管理部621を有している。
連携側管理部621は、連携側識別情報を管理する。連携側識別情報は、連携側管理部621が携帯端末7を識別するための識別情報である。
実施形態1の連携側管理部621は、第1通信部611が連携要求を携帯端末7から受信すると、第2通信部612を介して、連携要求を入退管理システム2に送信する。より具体的には、連携側管理部621は、入退管理システム2が有する入力用APIを呼び出して、連携要求を入退管理システム2に入力する。ここで、連携側管理部621は、携帯端末7の利用者H1(図2参照)の情報である利用者情報を、連携要求とあわせて入退管理システム2に入力してもよい。そして、入退管理システム2で連携側識別情報が生成されて、入退管理システム2が有する出力用APIが機能して、連携側識別情報が入退管理システム2から出力される。入退管理システム2側で連携側識別情報が生成されるため、情報管理システム3側で連携側識別情報を生成する必要がなくなるという利点がある。
第2通信部612が連携側識別情報を入退管理システム2から受信すると、連携側管理部621は、第2通信部612(連携側通信部61)が受信した連携側識別情報を記憶部63に記憶させる。さらに、連携側管理部621は、第2通信部612が受信した連携側識別情報を、第1通信部611を介して、連携要求を出力した携帯端末7に送信する。
記憶部63は、HDD、SSD、ROM、RAM、又はEEPROM等から選択されるデバイスで構成される。
記憶部63は、連携側識別情報を記憶している。なお、記憶部63は、連携側識別情報と、連携側識別情報に割り当てられた権限と、を関連付けて記憶していてもよい。
(2.2.2)携帯端末の構成
携帯端末7は、携帯情報端末(スマートフォン又はウェアラブル端末等)である。実施形態1では、携帯端末7が施設10で働く従業者又は施設10に出入りする業者等が所持するスマートフォンである場合を想定する。
図1に示すように、携帯端末7は、第1通信部71と、第2通信部72と、端末制御部73と、記憶部74と、タッチパネル75とを、備えている。
第1通信部71は、例えばインターネット等の外部ネットワークを介して情報管理サーバ6と通信可能に構成されている。
第2通信部72は、例えば携帯端末7がカードリーダ11に対してかざされた状態で、カードリーダ11と近距離無線通信を行うように構成されている。第2通信部72は、記憶部74が記憶している連携側識別情報又は連携側識別情報に関する情報をカードリーダ11に送信する。
タッチパネル75は、携帯端末7の利用者H1(図2参照)による操作の受け付けを行う。また、タッチパネル75は、利用者H1への情報の提示(表示)を行うことが可能である。
端末制御部73は、1以上のプロセッサ及び1以上のメモリを有するコンピュータシステムを主構成とする。端末制御部73では、1以上のプロセッサがメモリに記録されているプログラムを実行することにより、端末制御部73の機能が実現される。プログラムはメモリに予め記録されていてもよいし、インターネット等の電気通信回線を通して提供されてもよく、メモリカード等の非一時的記録媒体に記録されて提供されてもよい。
図1に示すように、端末制御部73は、連携部731を有している。
連携部731は、携帯端末7の利用者H1がタッチパネル75に対して所定の操作を行うことにより機能し、第1通信部71を介して、連携要求を情報管理サーバ6に送信する。また、連携部731は、入退管理システム2によって生成された連携側識別情報を第1通信部71が受信すると、連携側識別情報を記憶部74に記憶させる。
記憶部74は、ROM、RAM、又はEEPROM等から選択されるデバイスで構成される。
記憶部74は、連携側識別情報を記憶している。なお、記憶部74は、連携側識別情報と、連携側識別情報に割り当てられた権限と、を関連付けて記憶していてもよい。
(3)入退連携システムの動作
次に、入退連携システム1の動作について図3を参照して説明する。
まず、携帯端末7の利用者H1がタッチパネル75に所定の操作を行うことにより、携帯端末7は連携要求を情報管理サーバ6に送信する(S1)。
情報管理サーバ6は、携帯端末7から連携要求を受信すると、他のシステムである入退管理システム2に対して連携要求を送信する(S2)。具体的には、情報管理サーバ6は、入退管理サーバ4が有する入力用APIを呼び出して、連携要求を入退管理サーバ4に入力する。
入退管理サーバ4は、入力処理を行う(S3)。具体的には、入退管理サーバ4は、連携要求の入力を受け付ける。
入退管理サーバ4は、連携側識別情報を生成する(S4)。また、入退管理サーバ4は、生成した連携側識別情報に権限を割り当てる(S5)。ここで、連携要求とあわせて利用者情報が入力されている場合、入退管理サーバ4は、利用者情報に基づいて、携帯端末7の利用者H1が利用する認証端末13の入退側識別情報に対応する権限を、連携側識別情報に割り当ててもよい。
そして、入退管理サーバ4は、生成した連携側識別情報を登録する(S6)。具体的には、入退管理サーバ4は、生成した連携側識別情報を、入退管理サーバ4の記憶部43に記憶させる。なお、連携要求とあわせて利用者情報が入力されている場合、入退管理サーバ4は、携帯端末7の利用者H1が利用する認証端末13の入退側識別情報と、携帯端末7の連携側識別情報とを関連付けて登録してもよい。
次に、入退管理サーバ4は、生成した連携側識別情報を制御装置5に送信する(S7)。なお、連携要求とあわせて利用者情報が入力されている場合、入退管理サーバ4は、連携側識別情報とあわせて利用者情報を制御装置5に送信してもよい。
制御装置5は、入退管理サーバ4から連携側識別情報を受信すると、連携側識別情報を登録する(S8)。具体的には、制御装置5は、入退管理サーバ4から受信した連携側識別情報を、制御装置5の記憶部54に記憶させる。なお、連携側識別情報とあわせて利用者情報を入退管理サーバ4から受信している場合、制御装置5は、利用者情報に基づいて、携帯端末7の利用者H1が利用する認証端末13の入退側識別情報と、携帯端末7の連携側識別情報とを関連付けて登録してもよい。
入退管理サーバ4は、出力処理を行う(S9,S10)。具体的には、入退管理サーバ4は、生成した連携側識別情報を、情報管理サーバ6に送信する。なお、入退管理サーバ4は、生成した連携側識別情報とあわせて、連携側識別情報に割り当てられた権限の情報である権限情報を、情報管理サーバ6に出力してもよい。
情報管理サーバ6は、入退管理サーバ4から受信した連携側識別情報を登録する(S11)。具体的には、情報管理サーバ6は、入退管理サーバ4が生成した連携側識別情報を、情報管理サーバ6の記憶部63に記憶させる。
情報管理サーバ6は、入退管理サーバ4が生成した連携側識別情報を、携帯端末7に送信する(S12)。
携帯端末7は、情報管理サーバ6から受信した連携側識別情報を登録する(S13)。具体的には、携帯端末7は、入退管理サーバ4が生成した連携側識別情報を、携帯端末7の記憶部74に記憶させる。
なお、図3に示すシーケンス図は、一例に過ぎず、処理の順番が適宜変更されてもよいし、処理が適宜追加又は削除されてもよい。
(4)変形例
実施形態1は、本開示の様々な実施形態の一例に過ぎない。実施形態1は、本開示の目的を達成できれば、設計等に応じて種々の変更が可能である。
また、実施形態1に係る入退管理システム2と同等の機能は、入退管理方法、(コンピュータ)プログラム、又はプログラムを記録した非一時的記録媒体等で具現化されてもよい。一態様に係る入退管理方法は、情報管理システム3とは異なるシステムである入退管理システム2で用いられる方法である。入退管理方法は、通信ステップと、管理ステップと、割当ステップを有している。通信ステップでは、情報管理システム3と通信を行う。管理ステップでは、認証に用いる識別情報に対する権限を管理する。割当ステップでは、連携側識別情報に対して、権限を割り当てる。連携側識別情報は、情報管理システム3が端末(携帯端末7)を識別するための識別情報である。一態様に係るプログラムは、上記の入退管理方法を、1以上のプロセッサに実行させるためのプログラムである。
また、実施形態1に係る情報管理システム3と同等の機能は、情報管理方法、(コンピュータ)プログラム、又はプログラムを記録した非一時的記録媒体等で具現化されてもよい。一態様に係る情報管理方法は、入退管理システム2と通信する情報管理システム3で用いられる方法である。情報管理方法は、通信ステップと、管理ステップと、を有している。通信ステップでは、連携側識別情報に関する通信を入退管理システム2と行う。管理ステップでは、入退管理システム2によって権限が割り当てられた連携側識別情報を管理する。一態様に係るプログラムは、上記の情報管理方法を、1以上のプロセッサに実行させるためのプログラムである。
本開示における入退管理システム2及び情報管理システム3は、例えば、コンピュータシステムを含んでいる。コンピュータシステムは、ハードウェアとしてのプロセッサ及びメモリを主構成とする。コンピュータシステムのメモリに記録されたプログラムをプロセッサが実行することによって、本開示における入退管理システム2、情報管理システム3としての機能が実現される。プログラムは、コンピュータシステムのメモリに予め記録されてもよく、電気通信回線を通じて提供されてもよく、コンピュータシステムで読み取り可能なメモリカード、光学ディスク、ハードディスクドライブ等の非一時的記録媒体に記録されて提供されてもよい。コンピュータシステムのプロセッサは、半導体集積回路(IC)又は大規模集積回路(LSI)を含む1又は複数の電子回路で構成される。ここでいうIC又はLSI等の集積回路は、集積の度合いによって呼び方が異なっており、システムLSI、VLSI(Very Large Scale Integration)、又はULSI(Ultra Large Scale Integration)と呼ばれる集積回路を含む。さらに、LSIの製造後にプログラムされる、FPGA(Field-Programmable Gate Array)、又はLSI内部の接合関係の再構成若しくはLSI内部の回路区画の再構成が可能な論理デバイスについても、プロセッサとして採用することができる。複数の電子回路は、1つのチップに集約されていてもよいし、複数のチップに分散して設けられていてもよい。複数のチップは、1つの装置に集約されていてもよいし、複数の装置に分散して設けられていてもよい。ここでいうコンピュータシステムは、1以上のプロセッサ及び1以上のメモリを有するマイクロコントローラを含む。したがって、マイクロコントローラについても、半導体集積回路又は大規模集積回路を含む1又は複数の電子回路で構成される。
入退管理システム2は、少なくとも、通信部41と、管理部421と、を備えていればよい。
情報管理システム3は、少なくとも、連携側通信部61と、連携側管理部621と、を備えていればよい。
入退管理サーバ4の少なくとも一部の機能が、1つの筐体内に集約されていることは入退管理システム2に必須の構成ではなく、入退管理サーバ4の少なくとも一部の機能は複数の筐体に分散して設けられていてもよい。例えば、入退管理サーバ4の少なくとも一部の機能は、制御装置5に設けられていてもよい。
情報管理サーバ6の少なくとも一部の機能が、1つの筐体内に集約されていることは情報管理システム3に必須の構成ではなく、情報管理サーバ6の少なくとも一部の機能は複数の筐体に分散して設けられていてもよい。例えば、情報管理サーバ6の少なくとも一部の機能は、情報管理システム3が備える別のサーバに設けられていてもよい。
施設10はマンション等の集合住宅であってもよい。施設10がマンションである場合、制御装置5は例えばロビーインターホンである。
入退管理システム2(管理部421)は、情報管理システム3から受信する連携要求(要求)とは関係なく連携側識別情報を生成してもよい。入退管理システム2は、入退管理システム2側で行われる設定入力等に基づいて、連携側識別情報を生成してもよい。また、入退管理システム2は、情報管理システム3から受信する連携要求(要求)とは関係なく連携側識別情報に権限を割り当ててもよい。すなわち、情報管理システム3が入退管理システム2に送信する連携要求は、入退管理システム2が生成した連携側識別情報の送信を要求する要求であってもよい。例えば、入退管理システム2は、予め連携側識別情報を生成し、生成した連携側識別情報に権限を割り当てておいてもよい。この場合、入退管理システム2は、入退管理システム2側で行われる設定入力又は情報管理システム3から受信する連携要求に応じて、連携側識別情報を情報管理システム3に送信する。
管理部421は、携帯端末7の利用者H1が利用する認証端末13の入退側識別情報と、携帯端末7の連携側識別情報とを関連付けて管理しなくてもよい。例えば、管理部421は、入退側識別情報に割り当てられた権限に対応する権限を、連携側識別情報に割り当てずに、連携側識別情報に対しては一律に同一の権限を割り当ててもよい。
上記実施形態では制御装置5と、カードリーダ11及び電気錠12の少なくとも一方は、一体的に構成されていてもよい。例えば、制御装置5とカードリーダ11と電気錠12とが一体的に構成されていてもよい。
携帯端末7が連携側識別情報に対応した認証コードをタッチパネル75に表示させて、カードリーダ11がタッチパネル75に表示された認証コードを読み取ることで、入退管理システム2が連携側識別情報の認証を行う構成であってもよい。認証コードは、例えばQRコード(登録商標)等の二次元コードであってもよいし、一次元コード(バーコード)であってもよい。
なお、認証端末13は、ICカードに限らず、携帯情報端末(スマートフォン又はウェアラブル端末等)であってもよい。ただし、認証端末13が携帯情報端末である場合であっても、認証端末13と携帯端末7とは異なる端末である。
(実施形態2)
実施形態2に係る入退連携システム1は、情報管理システム3が連携側識別情報を生成し、情報管理システム3が生成した連携側識別情報に対して入退管理システム2が権限を割り当てる点で、実施形態1に係る入退連携システム1と相違する。
以下、図4を参照して、実施形態2の入退連携システム1について説明する。
まず、携帯端末7の利用者H1がタッチパネル75に所定の操作を行うことにより、携帯端末7は連携要求を情報管理サーバ6に送信する(S21)。実施形態2の連携要求は、情報管理システム3側で生成した連携側識別情報に対する権限の割り当ての要求である。
情報管理サーバ6は、携帯端末7から連携要求を受信すると、連携要求を送信した携帯端末7に対応する連携側識別情報を生成する(S22)。具体的には、連携側管理部621が連携側識別情報を生成する。
次に、情報管理サーバ6は、他のシステムである入退管理システム2に対して連携側識別情報を送信する(S23)。すなわち、情報管理サーバ6の連携側通信部61(第2通信部612)は、連携側管理部621が生成した連携側識別情報を、入退管理システム2に送信する。具体的には、情報管理サーバ6は、入退管理サーバ4が有する入力用APIを呼び出して、連携側識別情報を入退管理サーバ4に入力する。ここで、情報管理サーバ6は、携帯端末7に係る利用者情報を、連携側識別情報とあわせて入退管理サーバ4に入力してもよい。なお、情報管理サーバ6が、入退管理システム2に対して、連携側識別情報を送信(入力)することは、連携要求の一態様である。情報管理システム3側で連携側識別情報を生成し、生成した連携側識別情報を入退管理システム2に送信するため、入退管理システム2側で連携側識別情報を生成する必要をなくすことができる。
すなわち、実施形態2の入退管理システム2の入力部422は、入力用APIを利用して情報管理システム3(情報管理サーバ6)から通信部41を介して連携側識別情報を受け付ける。言い換えると、実施形態2の入退管理システム2の通信部41(第2通信部412)は、情報管理システム3で生成された連携側識別情報を受信する。実施形態2の入退管理システム2は、入力用APIを利用することで、他のシステム(情報管理システム3)から識別情報を受け付けることができる。
入退管理サーバ4は、入力処理を行う(S24)。具体的には、入退管理サーバ4は、連携側識別情報の入力を受け付ける。
入退管理サーバ4の管理部421は、通信部41(第2通信部412)が受信した連携側識別情報に権限を割り当てる(S25)。言い換えると、入退管理サーバ4の管理部421は、入力部422が受け付けた連携側識別情報に権限を割り当てる。ここで、連携側識別情報とあわせて利用者情報が入力されている場合、入退管理サーバ4は、利用者情報に基づいて、携帯端末7の利用者H1が利用する認証端末13の入退側識別情報に対応する権限を、連携側識別情報に割り当ててもよい。
そして、入退管理サーバ4は、情報管理システム3から受信した連携側識別情報を登録する(S26)。具体的には、入退管理サーバ4は、情報管理システム3から受信した連携側識別情報を、入退管理サーバ4の記憶部43に記憶させる。なお、連携側識別情報とあわせて利用者情報が入力されている場合、入退管理サーバ4は、携帯端末7の利用者H1が利用する認証端末13の入退側識別情報と、携帯端末7の連携側識別情報とを関連付けて登録してもよい。
次に、入退管理サーバ4は、情報管理システム3から受信した連携側識別情報を制御装置5に送信する(S27)。なお、連携側識別情報とあわせて利用者情報が入力されている場合、入退管理サーバ4は、連携側識別情報とあわせて利用者情報を制御装置5に送信してもよい。
制御装置5は、入退管理サーバ4から連携側識別情報を受信すると、連携側識別情報を登録する(S28)。具体的には、制御装置5は、入退管理サーバ4から受信した連携側識別情報を、制御装置5の記憶部54に記憶させる。なお、連携側識別情報とあわせて利用者情報を入退管理サーバ4から受信している場合、制御装置5は、利用者情報に基づいて、携帯端末7の利用者H1が利用する認証端末13の入退側識別情報と、携帯端末7の連携側識別情報とを関連付けて登録してもよい。
入退管理サーバ4は、登録通知を情報管理サーバ6に送信する(S29)。入退管理サーバ4は、権限情報を、登録通知とあわせて情報管理サーバ6に送信してもよい。
情報管理サーバ6は、入退管理サーバ4から登録通知を受信すると、連携側識別情報を登録する(S30)。具体的には、情報管理サーバ6は、入退管理サーバ4が生成した連携側識別情報を、情報管理サーバ6の記憶部63に記憶させる。
情報管理サーバ6は、情報管理サーバ6が生成した連携側識別情報を、携帯端末7に送信する(S31)。
携帯端末7は、情報管理サーバ6から受信した連携側識別情報を登録する(S32)。具体的には、携帯端末7は、入退管理サーバ4が生成した連携側識別情報を、携帯端末7の記憶部74に記憶させる。
なお、図4に示すシーケンス図は、一例に過ぎず、処理の順番が適宜変更されてもよいし、処理が適宜追加又は削除されてもよい。
例えば、情報管理サーバ6は、連携側識別情報を生成する処理(S22)の後、例えばステップS23の処理の前に、連携側識別情報を登録する処理(S30)を行ってもよい。
また、携帯端末7に対応する連携側識別情報は、携帯端末7が連携要求を送信する前から、予め情報管理サーバ6に登録されていてもよい。
また、携帯端末7が連携側識別情報を生成して、連携側識別情報を、連携要求とあわせて情報管理サーバ6に送信してもよい。
実施形態2は、本開示の様々な実施形態の一例に過ぎない。実施形態2は、本開示の目的を達成できれば、設計等に応じて種々の変更が可能である。
また、実施形態2に係る入退管理システム2と同等の機能は、入退管理方法、(コンピュータ)プログラム、又はプログラムを記録した非一時的記録媒体等で具現化されてもよい。
また、実施形態2に係る情報管理システム3と同等の機能は、情報管理方法、(コンピュータ)プログラム、又はプログラムを記録した非一時的記録媒体等で具現化されてもよい。
実施形態2で説明した種々の構成(変形例を含む)は、実施形態1で説明した種々の構成(変形例を含む)と適宜組み合わせて採用可能である。
(実施形態3)
実施形態3に係る入退連携システム1は、情報管理システム3が制御装置8、リーダ14、及び電気錠15を更に備えている点で、実施形態1及び実施形態2に係る入退連携システム1と相違する。
以下、図5を参照して、実施形態3の入退連携システム1について説明する。
上述のように、実施形態3の情報管理システム3は、制御装置8と、リーダ14と、電気錠15と、を更に備えている。
電気錠15は、例えば、施設10とは別の施設に設置されている扉、シャッター、ロッカー等に設けられている。実施形態3では、電気錠15は、施設10とは別の施設に設置されている扉に設けられている場合を想定する。電気錠15は、扉を施錠可能に構成されている。電気錠15は、基本的に常に施錠している状態であり、制御装置8の制御に基づいて解錠を行う。
リーダ14は、電気錠15と一対一に対応するように設置されている。リーダ14は、リーダ14に対してかざされた携帯端末7と近距離無線通信を行い、携帯端末7から連携側識別情報を読み取り可能に構成されている。リーダ14は、読み取った連携側識別情報を制御装置8に出力する。
制御装置8は、電気錠15と一対一に対応するように設置されている。
制御装置8は、第1通信部81と、第2通信部82と、認証部83と、記憶部84と、を備えている。
第1通信部81は、例えばインターネット等の外部ネットワークを介して情報管理サーバ6と通信可能に構成されている。なお、情報管理サーバ6が制御装置8と同じ施設に設置されている場合、第1通信部81は、LAN等の内部ネットワークを介して情報管理サーバ6と通信可能に構成されていてもよい。
第2通信部82は、例えば特定小電力無線通信の規格に準拠した近距離無線通信で、リーダ14及び電気錠15と通信可能に構成されている。
記憶部84は、ROM、RAM、又はEEPROM等から選択されるデバイスで構成される。記憶部84は、連携側識別情報を記憶している。
認証部83は、1以上のプロセッサ及び1以上のメモリを有するコンピュータシステムを主構成とする。1以上のプロセッサがメモリに記録されているプログラムを実行することにより、認証部83の機能が実現される。プログラムはメモリに予め記録されていてもよいし、インターネット等の電気通信回線を通して提供されてもよく、メモリカード等の非一時的記録媒体に記録されて提供されてもよい。
認証部83は、リーダ14が読み取った連携側識別情報の認証を行う。認証部83は、リーダ14が読み取った連携側識別情報が記憶部84に記憶されている場合に、解錠指示を電気錠15に出力する。一方で、認証部83は、リーダ14が読み取った連携側識別情報が記憶部84に記憶されていない場合、解錠指示を電気錠15に出力しない。なお、認証部83が連携側識別情報(携帯端末7)に対して行う認証は、入退管理システム2が連携側識別情報(携帯端末7)に対して行う認証とは、別の認証である。
実施形態3の認証部83は、認証部83が行った認証の履歴情報を、第1通信部81を介して、情報管理サーバ6に送信する。言い換えると、認証部83は、認証部83で行われた認証であって携帯端末7が用いられた認証の情報である履歴情報を、第1通信部81を介して、情報管理サーバ6に送信する。
実施形態3の連携側管理部621は、制御装置8から受信した履歴情報を管理する。言い換えると、連携側管理部621は、制御装置8(情報管理システム3)で行われた認証であって携帯端末7が用いられた認証の情報である履歴情報を管理する。
実施形態3の情報管理サーバ6は、携帯端末7から連携要求を受信すると、他のシステムである入退管理システム2に対して連携要求及び履歴情報を送信する。言い換えると、連携側通信部61(第2通信部612)は、履歴情報を、入退管理システム2に送信する。具体的には、情報管理サーバ6は、入退管理サーバ4が有する入力用APIを呼び出して、連携要求を入退管理サーバ4に入力する。なお、情報管理サーバ6は、連携要求を送信した携帯端末7の連携側識別情報を、履歴情報とあわせて入退管理システム2に送信してもよい。
実施形態3の入退管理システム2(入退管理サーバ4)の通信部41(第2通信部412)は、情報管理システム3で行われた認証であって携帯端末7が用いられた認証の履歴に関する情報である履歴情報を受信する。
そして、入退管理サーバ4の管理部421は、通信部41が受信した履歴情報と、連携側識別情報と、を関連付けて管理する。具体的には、通信部41が履歴情報と共に連携側識別情報を受信した場合、管理部421は、通信部41が受信した連携側識別情報と、履歴情報と、を関連付けて管理する。例えば、管理部421は、通信部41が受信した連携側識別情報と、履歴情報と、を関連付けて記憶部43に記憶させる。また、通信部41が受信した連携要求に基づいて管理部421が連携側識別情報を生成した場合、管理部421は、管理部421が生成した連携側識別情報と、履歴情報と、を関連付けて管理する。例えば、管理部421は、管理部421が生成した連携側識別情報と、履歴情報と、を関連付けて記憶部43に記憶させる。
情報管理システム3は、情報管理システム3側で行われる認証の情報である履歴情報を入退管理システム2に送信し、入退管理システム2は、受信した履歴情報を、連携側識別情報と関連付けて管理する。これにより、情報管理システム3側で行われた認証に関する情報を、入退管理システム2側で管理できるようになる。
制御装置8が履歴情報を情報管理サーバ6に送信する代わりに、携帯端末7が履歴情報を情報管理サーバ6に送信するようにしてもよい。
実施形態3は、本開示の様々な実施形態の一例に過ぎない。実施形態3は、本開示の目的を達成できれば、設計等に応じて種々の変更が可能である。
また、実施形態3に係る入退管理システム2と同等の機能は、入退管理方法、(コンピュータ)プログラム、又はプログラムを記録した非一時的記録媒体等で具現化されてもよい。
また、実施形態3に係る情報管理システム3と同等の機能は、情報管理方法、(コンピュータ)プログラム、又はプログラムを記録した非一時的記録媒体等で具現化されてもよい。
実施形態3で説明した種々の構成(変形例を含む)は、実施形態1及び実施形態2で説明した種々の構成(変形例を含む)と適宜組み合わせて採用可能である。
(まとめ)
以上説明したように、第1の態様に係る入退管理システム(2)は、通信部(41)と、管理部(421)と、を備えている。通信部(41)は、情報管理システム(3)と通信可能に構成されている。管理部(421)は、認証に用いる識別情報に対する権限を管理する。管理部(421)は、連携側識別情報に対して、権限を割り当て可能に構成されている、連携側識別情報は、情報管理システム(3)が端末(携帯端末7)を識別するための識別情報である。
この態様によれば、入退管理システム(2)とは他のシステムである情報管理システム(3)側の端末(携帯端末7)の識別情報である連携側識別情報に対して権限を付与することができるため、端末で例えば入退管理システム(2)に含まれる電気錠(12)を解錠することができる。他のシステムの端末で例えば入退管理システム(2)に含まれる電気錠(12)を解錠することが可能となるため、端末を所持する利用者(H1)の利便性の向上を図ることができる。
第2の態様に係る入退管理システム(2)では、第1の態様において、管理部(421)は、連携側識別情報を生成する。管理部(421)は、生成した連携側識別情報に権限を割り当てる。通信部(41)は、管理部(421)が生成した連携側識別情報を情報管理システム(3)に送信する。
この態様によれば、入退管理システム(2)側で連携側識別情報を生成することができるため、情報管理システム(3)側で連携側識別情報を生成する必要がなくなる。
第3の態様に係る入退管理システム(2)では、第1又は第2の態様において、通信部(41)は、情報管理システム(3)で生成された連携側識別情報を受信する。管理部(421)は、通信部(41)が受信した連携側識別情報に権限を割り当てる。
この態様によれば、情報管理システム(3)で生成された連携側識別情報に権限が割り当てられるため、入退管理システム(2)で別途連携側識別情報を生成する必要がなくなる。
第4の態様に係る入退管理システム(2)は、第3の態様において、入力部(422)、を更に備えている。入力部(422)は、APIを利用して情報管理システム(3)から通信部(41)を介して連携側識別情報を受け付ける。管理部(421)は、入力部(422)が受け付けた連携側識別情報に権限を割り当てる。
この態様によれば、APIを利用して他のシステム(情報管理システム3)と連携させることができる。
第5の態様に係る入退管理システム(2)では、第1から第4のいずれかの態様において、管理部(421)は、入退側識別情報と、権限が割り当てられた連携側識別情報と、を関連付けて管理する。入退側識別情報は、端末(携帯端末7)の利用者(H1)が利用する端末であって入退管理システム(2)が備える認証端末(13)が認証に用いる識別情報である。
この態様によれば、同一ユーザ(利用者H1)の入退側識別情報と連携側識別情報とを関連付けて管理することで、例えば入退側識別情報に割り当てられた権限にあわせて連携側識別情報に権限を割り当てることができる。
第6の態様に係る入退管理システム(2)では、第1から第5のいずれかの態様において、管理部(421)が連携側識別情報に割り当てる権限は、空間(102)の出入口(103)に設けられた電気錠(12)の解錠を可能とする権限を含む。
この態様によれば、情報管理システム(3)に含まれる端末(携帯端末7)で、電気錠(12)の解錠が可能になり、端末を所持する利用者(H1)の利便性が向上する。
第7の態様に係る入退管理システム(2)では、第1から第6のいずれかの態様において、通信部(41)は、履歴情報を受信する。履歴情報は、情報管理システム(3)で行われた認証であって端末(携帯端末7)が用いられた認証の履歴に関する情報である。管理部(421)は、通信部(41)が受信した履歴情報と、連携側識別情報とを関連付けて管理する。
この態様によれば、入退管理システム(2)側で、情報管理システム(3)で行われた認証の履歴情報を管理することができる。
第1の態様以外の構成については、入退管理システム(2)に必須の構成ではなく、適宜省略可能である。
第8の態様に係る情報管理システム(3)は、第1から第7のいずれかの態様に係る入退管理システム(2)が通信するシステムである。情報管理システム(3)は、連携側通信部(61)と、連携側管理部(621)と、を備えている。連携側通信部(61)は、連携側識別情報に関する通信を入退管理システム(2)と行うように構成されている。連携側管理部(621)は、連携側識別情報を管理する。
この態様によれば、他のシステムである入退管理システム(2)と連携することができる。
第9の態様に係る情報管理システム(3)では、第8の態様において、連携側管理部(621)は、連携側識別情報を生成する。連携側通信部(61)は、連携側識別情報を、入退管理システム(2)に送信する。
この態様によれば、入退管理システム(2)側で連携側識別情報を生成する必要がなくなる。
第10の態様に係る情報管理システム(3)では、第8又は第9の態様において、連携側通信部(61)は、連携側識別情報を受信する。連携側管理部(621)は、連携側通信部(61)が受信した連携側識別情報を、記憶部に記憶させる。
この態様によれば、例えば情報管理システム(3)側で連携側識別情報を生成する必要がなくなる。
第11の態様に係る情報管理システム(3)では、第8から第10のいずれかの態様において、連携側管理部(621)は、履歴情報を管理する。履歴情報は、情報管理システム(3)で行われる認証であって端末(携帯端末7)が用いられた認証の履歴に関する情報である。連携側通信部(61)は、履歴情報を、入退管理システム(2)に送信する。
この態様によれば、入退管理システム(2)側で、情報管理システム(3)で行われた認証の履歴情報を管理することができる。
第8の態様以外の構成については、情報管理システム(3)に必須の構成ではなく、適宜省略可能である。
第12の態様に係る入退管理方法は、情報管理システム(3)とは異なるシステムである入退管理システム(2)で用いられる方法である。入退管理方法は、通信ステップと、管理ステップと、割当ステップを有している。通信ステップでは、情報管理システム(3)と通信を行う。管理ステップでは、認証に用いる識別情報に対する権限を管理する。割当ステップでは、連携側識別情報に対して、権限を割り当てる。連携側識別情報は、情報管理システム(3)が端末(携帯端末7)を識別するための識別情報である。
この態様によれば、入退管理システム(2)とは他のシステムである情報管理システム(3)側の端末(携帯端末7)の識別情報である連携側識別情報に対して権限を付与することができるため、端末で例えば入退管理システム(2)に含まれる電気錠(12)を解錠することができる。他のシステムの端末で例えば入退管理システム(2)に含まれる電気錠(12)を解錠することが可能となるため、端末を所持する利用者(H1)の利便性の向上を図ることができる。
第13の態様に係る情報管理方法は、第1から第7のいずれかの態様に係る入退管理システム(2)と通信する情報管理システム(3)で用いられる方法である。情報管理方法は、通信ステップと、管理ステップと、を有している。通信ステップでは、連携側識別情報に関する通信を入退管理システム(2)と行う。管理ステップでは、入退管理システム(2)によって権限が割り当てられた連携側識別情報を管理する。
この態様によれば、他のシステムである入退管理システム(2)と連携することができる。
第14の態様に係るプログラムは、第12の態様に係る入退管理方法を、1以上のプロセッサに実行させるためのプログラムである。
この態様によれば、入退管理システム(2)において、入退管理システム(2)とは他のシステムである情報管理システム(3)側の端末(携帯端末7)の識別情報である連携側識別情報に対して権限を付与することができるため、端末で例えば入退管理システム(2)に含まれる電気錠(12)を解錠することができる。他のシステムの端末で例えば入退管理システム(2)に含まれる電気錠(12)を解錠することが可能となるため、端末を所持する利用者(H1)の利便性の向上を図ることができる。
第15の態様に係るプログラムは、第13の態様に係る情報管理方法を、1以上のプロセッサに実行させるためのプログラムである。
この態様によれば、情報管理システム(3)において、他のシステムである入退管理システム(2)と連携することができる。
102 空間
103 出入口
12 電気錠
13 認証端末
2 入退管理システム
3 情報管理システム
41 通信部
421 管理部
422 入力部
61 連携側通信部
621 連携側管理部
7 携帯端末(端末)
H1 利用者

Claims (15)

  1. 情報管理システムと通信可能に構成された通信部と、
    認証に用いる識別情報に対する権限を管理する管理部と、
    を備え、
    前記管理部は、前記情報管理システムが端末を識別するための識別情報である連携側識別情報に対して、前記権限を割り当て可能に構成されている、
    入退管理システム。
  2. 前記管理部は、前記連携側識別情報を生成し、生成した前記連携側識別情報に前記権限を割り当て、
    前記通信部は、前記管理部が生成した前記連携側識別情報を前記情報管理システムに送信する、
    請求項1に記載の入退管理システム。
  3. 前記通信部は、前記情報管理システムで生成された前記連携側識別情報を受信し、
    前記管理部は、前記通信部が受信した前記連携側識別情報に前記権限を割り当てる、
    請求項1又は2に記載の入退管理システム。
  4. APIを利用して前記情報管理システムから前記通信部を介して前記連携側識別情報を受け付ける入力部、
    を更に備え、
    前記管理部は、前記入力部が受け付けた前記連携側識別情報に前記権限を割り当てる、
    請求項3に記載の入退管理システム。
  5. 前記管理部は、前記端末の利用者が利用する端末であって前記入退管理システムが備える認証端末が前記認証に用いる前記識別情報としての入退側識別情報と、前記権限が割り当てられた前記連携側識別情報と、を関連付けて管理する、
    請求項1から4のいずれか1項に記載の入退管理システム。
  6. 前記管理部が前記連携側識別情報に割り当てる前記権限は、空間の出入口に設けられた電気錠の解錠を可能とする権限を含む、
    請求項1から5のいずれか1項に記載の入退管理システム。
  7. 前記通信部は、前記情報管理システムで行われた認証であって前記端末が用いられた認証の履歴に関する履歴情報を受信し、
    前記管理部は、前記通信部が受信した前記履歴情報と、前記連携側識別情報とを関連付けて管理する、
    請求項1から6のいずれか1項に記載の入退管理システム。
  8. 請求項1から7のいずれか1項に記載の入退管理システムが通信する前記情報管理システムであって、
    前記連携側識別情報に関する通信を前記入退管理システムと行うように構成された連携側通信部と、
    前記連携側識別情報を管理する連携側管理部と、
    を備える、
    情報管理システム。
  9. 前記連携側管理部は、前記連携側識別情報を生成し、
    前記連携側通信部は、前記連携側識別情報を、前記入退管理システムに送信する、
    請求項8に記載の情報管理システム。
  10. 前記連携側通信部は、前記連携側識別情報を受信し、
    前記連携側管理部は、前記連携側通信部が受信した前記連携側識別情報を、記憶部に記憶させる、
    請求項8又は9に記載の情報管理システム。
  11. 前記連携側管理部は、前記情報管理システムで行われた認証であって前記端末が用いられた認証の履歴情報を管理し、
    前記連携側通信部は、前記履歴情報を、前記入退管理システムに送信する、
    請求項8から10のいずれか1項に記載の情報管理システム。
  12. 情報管理システムとは異なるシステムである入退管理システムで用いられる入退管理方法であって、
    前記情報管理システムと通信を行う通信ステップと、
    認証に用いる識別情報に対する権限を管理する管理ステップと、
    前記情報管理システムが端末を識別するための識別情報である連携側識別情報に対して、前記権限を割り当てる割当ステップと、
    を有する、
    入退管理方法。
  13. 請求項1から7のいずれか1項に記載の入退管理システムと通信する前記情報管理システムで用いられる情報管理方法であって、
    前記連携側識別情報に関する通信を前記入退管理システムと行う通信ステップと、
    前記入退管理システムによって前記権限が割り当てられた前記連携側識別情報を管理する管理ステップと、
    を有する、
    情報管理方法。
  14. 請求項12に記載の入退管理方法を、1以上のプロセッサに実行させるためのプログラム。
  15. 請求項13に記載の情報管理方法を、1以上のプロセッサに実行させるためのプログラム。
JP2021134298A 2021-08-19 2021-08-19 入退管理システム、情報管理システム、入退管理方法、情報管理方法、及びプログラム Pending JP2023028538A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021134298A JP2023028538A (ja) 2021-08-19 2021-08-19 入退管理システム、情報管理システム、入退管理方法、情報管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021134298A JP2023028538A (ja) 2021-08-19 2021-08-19 入退管理システム、情報管理システム、入退管理方法、情報管理方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2023028538A true JP2023028538A (ja) 2023-03-03

Family

ID=85331086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021134298A Pending JP2023028538A (ja) 2021-08-19 2021-08-19 入退管理システム、情報管理システム、入退管理方法、情報管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2023028538A (ja)

Similar Documents

Publication Publication Date Title
US11625965B2 (en) Smart building integration and device hub
CA2997954C (en) Device enabled identity authentication
US9437063B2 (en) Methods and systems for multi-unit real estate management
KR101233527B1 (ko) 입퇴장 관리 시스템 및 방법
KR20180100427A (ko) 도어락의 네트워크 제어 방법, 장치, 서버 및 pms
US20120096131A1 (en) Systems and methods for interacting with access control devices
US20210264707A1 (en) Providing access to a lock by service consumer device
KR102534167B1 (ko) 제 3 자를 위한 승강기 요청 허가 시스템
US20190088059A1 (en) Extended instant guest access using near field communication tags
JP2009150192A (ja) 入場制限装置及び入場制限システム
US20210056792A1 (en) Access control system having radio authentication and password recognition
JP2021014729A (ja) オートロック式ドア解錠システム、オートロック式ドア解錠方法、およびオートロック式ドア解錠プログラム
KR20210033154A (ko) 실시간 숙박시설 관리 시스템
JP2019523959A (ja) 設置場所においてアクセス制御装置を構成するための方法および装置
JP2016194210A (ja) 出入管理システム及び出入管理方法
JP2023028538A (ja) 入退管理システム、情報管理システム、入退管理方法、情報管理方法、及びプログラム
CN114613048B (zh) 一种封闭小区访客发卡处理***及方法
JP6120434B2 (ja) ゲートの電子鍵管理システム及びその電子鍵管理方法
JP6949183B1 (ja) 情報処理システム、情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム、通信端末、通信端末の制御方法、及び通信端末の制御プログラム。
US10181229B2 (en) Method and system for implementing a universal key card
JP2014066079A5 (ja)
KR20180045424A (ko) 숙박업소 스마트 출입 시스템
KR100756439B1 (ko) 지문 인식을 이용한 출입 관리 시스템
JP7165929B2 (ja) 認証情報出力システム、処理方法、及びプログラム
KR102641834B1 (ko) 건물 출입 관리 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240415