JP2025072560A - Processing System - Google Patents
Processing System Download PDFInfo
- Publication number
- JP2025072560A JP2025072560A JP2025018912A JP2025018912A JP2025072560A JP 2025072560 A JP2025072560 A JP 2025072560A JP 2025018912 A JP2025018912 A JP 2025018912A JP 2025018912 A JP2025018912 A JP 2025018912A JP 2025072560 A JP2025072560 A JP 2025072560A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- information
- processing
- log information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
特許法第30条第2項適用申請有り 1.公開の事実 (1)ウェブサイトの掲載日・ウェブサイトのアドレス・公開者■ (2)公開された発明の内容 上記事実1~31において、各公開者が提供する各ウェブサイトのアドレスを通じて、佐々木了、古沢洋一、町田貴昭及び佐藤祥来が発明した処理システムに係るサービスを公開した。Application for application of Article 30, Paragraph 2 of the Patent Act has been made 1. Facts of disclosure (1) Date of website posting, website address, and publisher (2) Content of the disclosed invention In the
本開示は、ユーザを認証するために用いられる処理システムに関する。 The present disclosure relates to a processing system used to authenticate a user.
従来より、「改札ゲートの開閉を制御して施設への入退場を管理する改札ゲート管理シ
ステムであって、入退場者が所持し、前記改札ゲートから入退場するために必要な管理情
報を記憶した非接触情報記録媒体と、前記非接触情報記録媒体に記憶された管理情報を読
み取るリーダと、前記非接触情報記録媒体が認証されたものであるときに前記改札ゲート
を開放する改札装置と、前記リーダにより読み取られた前記管理情報に基づいた認証判定
及び前記改札ゲートの開閉制御を行なう制御装置と、を備え、前記制御装置は、前記リー
ダにより読取った管理情報に基づいて個人入退場者か、或いは予約された団体入退場者か
を判断し、該判断結果に基づいて前記認証判定及び前記改札ゲートの開閉制御に係る処理
手順を変更することを特徴とする改札ゲート管理システム」(特許文献1)が知られてい
た。
A ticket gate management system that controls the opening and closing of a ticket gate to manage entry and exit to a facility, comprising: a contactless information recording medium carried by a person entering or exiting the facility and storing management information necessary for entry and exit through the ticket gate; a reader that reads the management information stored in the contactless information recording medium; a ticket gate device that opens the ticket gate when the non-contact information recording medium is authenticated; and a control device that performs an authentication decision based on the management information read by the reader and controls the opening and closing of the ticket gate, wherein the control device determines whether the person is an individual entering or exiting the facility or a group entering or exiting with a reservation based on the management information read by the reader, and changes the processing procedures related to the authentication decision and the opening and closing control of the ticket gate based on the result of the decision (Patent Document 1).
そこで、上記のような技術を踏まえ、本開示では、様々な実施形態により、より効率的
にユーザの認証が可能な処理システムを提供することを目的とする。
In light of the above-mentioned techniques, an object of the present disclosure is to provide a processing system capable of more efficiently authenticating a user through various embodiments.
本開示の一態様によれば、「ユーザによる利用が制限された設備において第1認証情報
を用いた第1認証方法により前記ユーザを認証することで前記ユーザの利用を許容するか
否かを判断するために前記設備に設置された第1認証装置と通信可能に接続するように構
成された第1通信インターフェイスと、前記ユーザを前記第1認証方法とは異なる第2認
証方法により認証することにより前記ユーザの利用を許容するために用いられる許容情報
を、前記第1認証装置とは異なる第2認証装置から受信するように構成された第2通信イ
ンターフェイスと、前記第2認証装置から前記許容情報を受信すると前記第1認証装置に
前記許容情報を送信するための処理を実行するように構成されたプロセッサと、を含む処
理装置」が提供される。
According to one aspect of the present disclosure, there is provided a processing device including: a first communication interface configured to communicatively connect to a first authentication device installed in a facility where use by a user is restricted in order to determine whether or not to allow the user to use the facility by authenticating the user by a first authentication method using first authentication information; a second communication interface configured to receive, from a second authentication device different from the first authentication device, permission information used to allow the user to use the facility by authenticating the user by a second authentication method different from the first authentication method; and a processor configured to execute a process for transmitting the permission information to the first authentication device upon receiving the permission information from the second authentication device.
本開示の一態様によれば、「ユーザによる利用が制限された設備において第1認証情報
を用いた第1認証方法により前記ユーザを認証することで前記ユーザの利用を許容するか
否かを判断するために前記設備に設置された第1認証装置と通信可能に接続するように構
成された第1通信インターフェイスと、前記ユーザを前記第1認証方法とは異なる第2認
証方法により認証することにより前記ユーザの利用を許容するために用いられる許容情報
を、前記第1認証装置とは異なる第2認証装置から受信するように構成された第2通信イ
ンターフェイスと、少なくとも一つのプロセッサと、を含む処理装置において前記少なく
とも一つのプロセッサを、前記第2認証装置から前記許容情報を受信すると前記第1認証
装置に前記許容情報を送信するための処理を実行するように機能させる処理プログラム」
が提供される。
According to one aspect of the present disclosure, "a processing device including a first communication interface configured to communicatively connect to a first authentication device installed in a facility whose use by a user is restricted in order to determine whether or not to allow the user to use the facility by authenticating the user by a first authentication method using first authentication information, a second communication interface configured to receive, from a second authentication device different from the first authentication device, permission information used to allow the user to use the facility by authenticating the user by a second authentication method different from the first authentication method, and at least one processor, the at least one processor being configured to function to execute a process for transmitting the permission information to the first authentication device when the permission information is received from the second authentication device."
is provided.
本開示の一態様によれば、「ユーザによる利用が制限された設備において第1認証情報
を用いた第1認証方法により前記ユーザを認証することで前記ユーザの利用を許容するか
否かを判断するために前記設備に設置された第1認証装置と通信可能に接続するように構
成された第1通信インターフェイスと、前記ユーザを前記第1認証方法とは異なる第2認
証方法により認証することにより前記ユーザの利用を許容するために用いられる許容情報
を、前記第1認証装置とは異なる第2認証装置から受信するように構成された第2通信イ
ンターフェイスと、少なくとも一つのプロセッサと、を含む処理装置において前記少なく
とも一つのプロセッサにより実行される処理方法であって、前記第2認証装置から前記許
容情報を受信すると前記第1認証装置に前記許容情報を送信する段階を含む処理方法」が
提供される。
According to one aspect of the present disclosure, there is provided a processing method executed by at least one processor in a processing device including: a first communication interface configured to communicatively connect to a first authentication device installed in a facility where use by a user is restricted in order to determine whether or not to allow the user to use the facility by authenticating the user by a first authentication method using first authentication information; a second communication interface configured to receive, from a second authentication device different from the first authentication device, acceptance information used to allow the user to use the facility by authenticating the user by a second authentication method different from the first authentication method; and at least one processor, the processing method including a step of transmitting the acceptance information to the first authentication device when the acceptance information is received from the second authentication device.
本開示の一態様によれば、「少なくとも一つのプロセッサを具備するサーバ装置であっ
て、前記少なくとも一つのプロセッサが、ユーザの利用が制限された設備において前記ユ
ーザによる第1認証情報を用いた認証要求を受け付けることに起因して、第1認証方法に
より前記ユーザを認証し前記ユーザの利用を許容するか否かを判断するために設置された
第1認証装置から、前記ユーザが認証されたことを示す第1ログ情報を受信し、前記ユー
ザを前記第1認証方法とは異なる第2認証方法により認証することにより生成される許容
情報を前記第1認証装置が受け付けることに起因して、前記第1認証装置から前記ユーザ
が認証されたことを示す第2ログ情報を受信し、前記第1ログ情報及び前記第2ログ情報
を記憶する、ための処理を実行するように構成された、サーバ装置」が提供される。
According to one aspect of the present disclosure, there is provided a server device including at least one processor, the at least one processor being configured to execute a process of receiving first log information indicating that the user has been authenticated from a first authentication device installed to authenticate the user by a first authentication method and determine whether or not to allow the user to use the facility in which the user's use is restricted, due to the reception of an authentication request by the user using first authentication information, receiving second log information indicating that the user has been authenticated from the first authentication device, due to the first authentication device receiving allowance information generated by authenticating the user by a second authentication method different from the first authentication method, and storing the first log information and the second log information.
本開示の一態様によれば、「少なくとも一つのプロセッサを具備するコンピュータにお
いて、前記少なくとも一つのプロセッサを、ユーザの利用が制限された設備において前記
ユーザによる第1認証情報を用いた認証要求を受け付けることに起因して、第1認証方法
により前記ユーザを認証し前記ユーザの利用を許容するか否かを判断するために設置され
た第1認証装置から、前記ユーザが認証されたことを示す第1ログ情報を受信し、前記ユ
ーザを前記第1認証方法とは異なる第2認証方法により認証することにより生成される許
容情報を前記第1認証装置が受け付けることに起因して、前記第1認証装置から前記ユー
ザが認証されたことを示す第2ログ情報を受信し、前記第1ログ情報及び前記第2ログ情
報を記憶する、ための処理を実行するように機能させるプログラム」が提供される。
According to one aspect of the present disclosure, there is provided a program that causes a computer having at least one processor to function to execute a process of receiving first log information indicating that the user has been authenticated from a first authentication device installed in a facility where user use is restricted for the purpose of authenticating the user by a first authentication method and determining whether or not to allow the user to use the facility, upon receipt of an authentication request from the user using first authentication information, receiving second log information indicating that the user has been authenticated from the first authentication device upon receipt by the first authentication device of acceptance of acceptance information generated by authenticating the user by a second authentication method different from the first authentication method, and storing the first log information and the second log information.
本開示の一態様によれば、「少なくとも一つのプロセッサを具備するコンピュータにお
いて、前記少なくとも一つのプロセッサにより実行される方法であって、ユーザの利用が
制限された設備において前記ユーザによる第1認証情報を用いた認証要求を受け付けるこ
とに起因して、第1認証方法により前記ユーザを認証し前記ユーザの利用を許容するか否
かを判断するために設置された第1認証装置から、前記ユーザが認証されたことを示す第
1ログ情報を受信する段階と、前記ユーザを前記第1認証方法とは異なる第2認証方法に
より認証することにより生成される許容情報を前記第1認証装置が受け付けることに起因
して、前記第1認証装置から前記ユーザが認証されたことを示す第2ログ情報を受信する
段階と、前記第1ログ情報及び前記第2ログ情報を記憶する段階と、を含む方法」が提供
される。
According to one aspect of the present disclosure, there is provided a method executed by at least one processor in a computer having the at least one processor, the method including: receiving first log information indicating that the user has been authenticated from a first authentication device installed in a facility where user use is restricted for the purpose of authenticating the user by a first authentication method and determining whether or not to allow the user to use the facility, due to receipt of an authentication request by the user using first authentication information; receiving second log information indicating that the user has been authenticated from the first authentication device, due to receipt by the first authentication device of acceptance information generated by authenticating the user by a second authentication method different from the first authentication method; and storing the first log information and the second log information.
本開示の一態様によれば、「サーバ装置と処理装置とを含む処理システムであって、ユ
ーザの利用が制限された設備において前記ユーザによる第1認証情報を用いた認証要求を
受け付けることに起因して、第1認証方法により前記ユーザを認証し前記ユーザの利用を
許容するか否かを判断するために設置された第1認証装置から、前記ユーザが認証された
ことを示す第1ログ情報を前記サーバ装置が受信し、前記ユーザを前記第1認証方法とは
異なる第2認証方法により認証することにより生成される許容情報を前記処理装置に提供
するために前記サーバ装置が出力し、前記サーバ装置から出力された前記許容情報を受信
すると前記第1認証装置に前記許容情報を前記処理装置が送信し、前記第1認証装置が受
け付けることに起因して、前記第1認証装置から前記ユーザが認証されたことを示す第2
ログ情報を前記サーバ装置が受信し、前記第1ログ情報及び前記第2ログ情報を前記サー
バ装置が記憶する、ための処理を実行するように構成された、処理システム」が提供され
る。
According to one aspect of the present disclosure, a processing system including a server device and a processing device, in which, due to receipt of an authentication request by a user using first authentication information in a facility where the user's use is restricted, the server device receives first log information indicating that the user has been authenticated from a first authentication device installed to authenticate the user by a first authentication method and determine whether or not to permit the user's use, and the server device outputs acceptance information generated by authenticating the user by a second authentication method different from the first authentication method in order to provide the acceptance information to the processing device, and upon receiving the acceptance information output from the server device, the processing device transmits the acceptance information to the first authentication device, and due to the acceptance by the first authentication device, a second log information indicating that the user has been authenticated is output from the first authentication device.
The present invention provides a processing system configured to execute a process in which the server device receives log information and the server device stores the first log information and the second log information.
本開示の一態様によれば、「サーバ装置と処理装置とを含む処理システムを、ユーザの
利用が制限された設備において前記ユーザによる第1認証情報を用いた認証要求を受け付
けることに起因して、第1認証方法により前記ユーザを認証し前記ユーザの利用を許容す
るか否かを判断するために設置された第1認証装置から、前記ユーザが認証されたことを
示す第1ログ情報を前記サーバ装置が受信し、前記ユーザを前記第1認証方法とは異なる
第2認証方法により認証することにより生成される許容情報を前記処理装置に提供するた
めに前記サーバ装置が出力し、前記サーバ装置から出力された前記許容情報を受信すると
前記第1認証装置に前記許容情報を前記処理装置が送信し、前記第1認証装置が受け付け
ることに起因して、前記第1認証装置から前記ユーザが認証されたことを示す第2ログ情
報を前記サーバ装置が受信し、前記第1ログ情報及び前記第2ログ情報を前記サーバ装置
が記憶するための処理を実行するように機能させる処理プログラム」が提供される。
According to one aspect of the present disclosure, there is provided a processing program that causes a processing system including a server device and a processing device to function in a facility where user use is restricted, such that, due to receipt of an authentication request from the user using first authentication information, the server device receives first log information indicating that the user has been authenticated from a first authentication device installed to authenticate the user by a first authentication method and determine whether or not to allow the user to use the facility, the server device outputs acceptance information generated by authenticating the user by a second authentication method different from the first authentication method in order to provide the acceptance information to the processing device, the processing device transmits the acceptance information output from the server device to the first authentication device, the server device receives second log information from the first authentication device indicating that the user has been authenticated due to acceptance by the first authentication device, and the server device executes a process for storing the first log information and the second log information.
本開示の一態様によれば、「サーバ装置と処理装置とを含む処理システムにおいて実行
される処理方法であって、ユーザの利用が制限された設備において前記ユーザによる第1
認証情報を用いた認証要求を受け付けることに起因して、第1認証方法により前記ユーザ
を認証し前記ユーザの利用を許容するか否かを判断するために設置された第1認証装置か
ら、前記ユーザが認証されたことを示す第1ログ情報を前記サーバ装置が受信する段階と
、前記ユーザを前記第1認証方法とは異なる第2認証方法により認証することにより生成
される許容情報を前記処理装置に提供するために前記サーバ装置が出力する段階と、前記
サーバ装置から出力された前記許容情報を受信すると前記第1認証装置に前記許容情報を
前記処理装置が送信する段階と、前記第1認証装置が受け付けることに起因して、前記第
1認証装置から前記ユーザが認証されたことを示す第2ログ情報を前記サーバ装置が受信
する段階と、前記第1ログ情報及び前記第2ログ情報を前記サーバ装置が記憶する段階と
を含む処理方法」が提供される。
According to one aspect of the present disclosure, "a processing method executed in a processing system including a server device and a processing device, comprising:
a step of the server device receiving first log information indicating that the user has been authenticated from a first authentication device installed for authenticating the user by a first authentication method and determining whether or not to permit the user to use the service, upon receipt of an authentication request using authentication information; a step of the server device outputting acceptance information generated by authenticating the user by a second authentication method different from the first authentication method, in order to provide the acceptance information to the processing device; a step of the processing device transmitting the acceptance information outputted from the server device to the first authentication device upon receipt of the acceptance information; a step of the server device receiving second log information indicating that the user has been authenticated from the first authentication device, upon receipt by the first authentication device; and a step of the server device storing the first log information and the second log information.
本開示によれば、より効率的にユーザの認証が可能な処理システム方法を提供すること
ができる。
According to the present disclosure, a processing system method that allows for more efficient authentication of users can be provided.
なお、上記効果は説明の便宜のための例示的なものであるにすぎず、限定的なものでは
ない。上記効果に加えて、又は上記効果に代えて、本開示中に記載されたいかなる効果や
当業者であれば明らかな効果を奏することも可能である。
The above effects are merely illustrative for the convenience of explanation and are not limiting. In addition to or instead of the above effects, any effect described in this disclosure or any effect obvious to a person skilled in the art may be achieved.
1.処理システム1の概要
従来のビルにおいて、例えば、設備としてビルのゲートでの認証としてカードリーダを
用いた認証方法を用いている場合、物理的にカードを保持していないとゲートの入退室が
できないため、カードを忘れてしまった場合入退室ができず、距離の離れた受付に行って
カードを忘れた旨の申告をして予備のカードの貸与を受ける等の手続きが必要な場合があ
り利便性が悪いといった課題があった。さらに、第1認証方法とは異なる認証方法をビル
やビルに設置されたゲート等に導入しようとしても、第1認証方法に加えて異なる認証方
法に対応可能なゲート等に置き換えることや、追加での配線工事等、導入コストが高く、
管理者にとっても負担が大きいものとなってしまう課題があった。本開示に係る処理シス
テム1は、ユーザによる利用が制限された設備において、第1認証装置300-1によっ
て第1認証方法によりユーザを認証するのに加えて、処理装置100を介して、第2認証
装置300-2によって第2認証方法として様々な認証方法によりユーザの認証を可能に
する。これにより、莫大な導入コストをかけずとも、処理装置100を後付けすることに
より、容易に認証方法の拡張が可能になる。また、例えば第2認証方法として顔認証等の
生体認証を用いることにより、カードを携帯する必要がなくなるため、利便性が向上する
。さらに、例えば第2認証方法として顔認証のみならず、端末認証やQRコードなど、複数
を組み合わせることが可能であり、さらに利便性が向上する。
1. Overview of
There was a problem that the burden on the administrator would be large. In the
さらに、本開示に係る処理システム1は、認証方法を拡張する以外に、認証における条
件も拡張することができる。従来のビルの制御盤においては、一つのユーザIDに対して入
退室に関する条件を柔軟に付与することができない。例えば、予約時間に応じた権限制御
において、入退室可能な条件としての日にちや時間をあらかじめ複数設定することや不可
能である場合や、入退室可能な時間として設定できる時間の数に上限が存在する場合があ
る。加えて、当該ビルの制御盤のメンテナンス管理は、ビルの管理者が行うものであるた
め、当該ビルに入居している企業の従業員がビルの管理者に対してメールなどで直接やり
とりを行い、一定期間の作業日数を経た後に、初めて制御盤に権限が反映される。このた
め、予約時間や入退室に関する条件を柔軟に設定することができず、権限条件を変更しよ
うにも、変更した条件について早急に制御盤に反映することができないといった課題があ
る。
Furthermore, the
本開示に係る処理システム1における第2サーバ装置200-1は、当該ビルの制御盤
が接続された第1サーバ装置200-1と連携することにより、第2サーバ装置200-
1において入退室可能な条件としての日にちや時間を柔軟に設定することができる。さら
に、第2サーバ装置200-1は、当該ビルの制御盤が接続された第1サーバ装置200
-1と、例えばAPIによって連携することにより、第2サーバ装置200-1で設定した
入退室に関する条件を、制御盤にタイムリーに反映させることにより、来訪者が当該ビル
の入り口において受付をしたタイミングで、入居している企業の従業員が事前に登録した
予定情報に応じて限定された権限を付与することが可能になる。
The second server device 200-1 in the
In the second server device 200-1, the date and time as the condition for entering and leaving the building can be flexibly set. Furthermore, the second server device 200-1 is connected to the
By linking with server device 200-1 via, for example, an API, the entry and exit conditions set in second server device 200-1 can be reflected in the control panel in a timely manner, so that when a visitor checks in at the entrance to the building, the visitor can be granted limited authority according to the schedule information registered in advance by an employee of the occupying company.
また、従来のビルにおいて、入居している会社等がすでに入退室管理システムを導入し
ている場合、ゲート以外の他の設備(例えば、ユーザが執務をする執務室など)でユーザ
が認証を受けるときには、ビルのゲートでの認証方法(例えば、カードリーダを用いた認
証方法)とは異なる認証方法(例えば、顔認証等)が設定されていることがある。この場
合、ゲート以外の他の設備においては顔認証等で認証が可能なところ、ビルのゲートにお
いては物理的なカードを用いなければならず、利便性が向上しにくいといった課題があっ
た。本開示に係る処理システム1により、ビルのゲートでの認証方法についても、莫大な
導入コストをかけずとも、処理装置100を後付けすることにより、容易に認証方法の拡
張が可能になり、第2認証方法として顔認証等の生体認証を用いることにより、カードを
携帯する必要がなくなるため、ビル全体の入退室管理システムを通して利便性が向上する
。
In addition, in a conventional building, if a company or the like that occupies the building has already introduced an entrance/exit management system, when a user is authenticated at a facility other than the gate (for example, an office where the user works, etc.), an authentication method (for example, facial recognition, etc.) different from the authentication method at the building gate (for example, an authentication method using a card reader) may be set. In this case, while authentication is possible at facilities other than the gate using facial recognition, etc., a physical card must be used at the building gate, which is a problem in that it is difficult to improve convenience. With the
また、従来のビルにおいては、ビルの管理者とビルに入居する会社とで管理している対
象が異なり、ビル全体の入退室を一括で管理することが困難である。すなわち、ビル全体
の入退室の管理システムを閲覧できる人がビルの管理者のみであり、実際にビルに入居し
ている企業が閲覧する想定はされていない。このため、実際にビルに入居している企業の
一従業員の入退室を管理する場合、当該従業員がビルの入り口において入退室した入退室
管理と、当該企業のオフィス内の入退室管理が分断されてしまう課題があった。例えば、
ビルのゲートに設置された認証装置でユーザの認証がされると、単に認証された時間及び
ユーザが記録され、当該ビルの管理者である管理事業者が記録されたこれらの情報を管理
するだけである。また、例えばビルのゲート内の他の設備(会議室や会議用ブース、執務
フロア)に設置された他の認証装置でユーザの認証がされ得ると、同様に単に認証された
時間及びユーザが記録され、当該他の設備を管理する別の事業者(例えば、当該ビルに入
居する会社)が記録されたこれらの情報を管理するだけである。つまり、ビルのゲートで
認証された情報と、他の設備で認証された情報を、事業者を跨いで共有することは困難で
ある。本開示に係る処理システム1により、ビル10の管理者とビル10に入居している
会社の両方において、同じ第2サーバ装置200-1を用いて権限管理をしている場合、
両者間で通過可能な従業員情報や認証されたことを示すログ情報など、必要な情報は共有
し、不要な情報は秘匿するように管理することにより、組織間でも認証方法の拡張をより
柔軟に実施することができる。また、収集するログ情報についても、単に認証された時間
とユーザの情報だけではなく、その認証がされた設備の情報も収集することで、いつ、だ
れが、どこで認証されたかというより詳細な情報を管理することが可能となる。
Furthermore, in conventional buildings, the building manager and the companies occupying the building manage different subjects, making it difficult to centrally manage entrance and exit for the entire building. In other words, only the building manager can view the entrance and exit management system for the entire building, and it is not expected that the companies actually occupying the building will view it. For this reason, when managing the entrance and exit of an employee of a company actually occupying the building, there is an issue that the entrance and exit management of the employee at the building entrance and exit and the entrance and exit management within the company's office are separated. For example,
When a user is authenticated by an authentication device installed at the gate of a building, the time and user of authentication are simply recorded, and the management company that is the manager of the building simply manages the recorded information. In addition, when a user may be authenticated by another authentication device installed in another facility (a conference room, a conference booth, or an office floor) within the gate of the building, the time and user of authentication are similarly simply recorded, and another company that manages the other facility (for example, a company that is located in the building) simply manages the recorded information. In other words, it is difficult to share information authenticated at the gate of the building and information authenticated in other facilities across companies. When the manager of the
By sharing necessary information such as employee information that can pass between the two parties and log information showing that authentication has been performed, and managing unnecessary information to be kept secret, it is possible to flexibly expand the authentication method even between organizations.In addition, by collecting log information that is not simply information about the time and user of authentication, but also information about the equipment where the authentication was performed, it is possible to manage more detailed information such as when, who, and where the authentication was performed.
さらに、本開示に係る処理システム1における第2サーバ装置200-1は、管理画面
において、各扉や各通過点等の設備に設置されている各認証装置について、人間にとって
視認性の良い名前(例えば、「Aビル3階エレベータ前のゲート」という設備又は位置を
示す情報)を付し、フロアマップと共にマッピングして表示することが可能である。また
、デバイスの管理に加えて、場所の管理として、ビル情報やフロア情報、会議室情報、座
席情報などを管理し、人の管理として、従業員や外部事業者、ゲストなど社内外の人に関
する情報を管理できる。このため、誰が、いつどこにアクセスしていたかについて、管理
画面上でアクセス履歴のログを視認性高く表示でき、管理者にとって管理しやすいシステ
ムを提供可能である。第2サーバ装置200-1を第1サーバ装置200-1と連携させ
ることにより、第1サーバ装置200-1において管理していたログ情報を、第2サーバ
装置200-1と接続した管理画面において視認性高く表示できるため、システムの管理
者にとって管理しやすくなる。
Furthermore, the second server device 200-1 in the
すなわち、本開示に係る処理システム1は、ユーザによる利用が制限された設備におい
て、第1認証装置300-1によって第1認証方法によりユーザを認証するのに加えて、
処理装置を介して、第2認証装置300-2によって第2認証方法によりユーザを認証す
ることを可能にするシステムである。典型的には、第1認証装置300-1は、例えばカ
ードリーダの機能を有し、ユーザのIDカード500-1が第1認証装置300-1に近
接されることによって第1認証情報を取得する。そして、第1認証装置300-1は、取
得した第1認証情報を用いてユーザを認証する。ユーザが認証されると、第1認証装置3
00-1は、通信ネットワークを介して接続された施解錠装置400に設備の利用の制限
を解除するための解錠信号を送信する。これにより、施解錠装置400に接続されたゲー
トが解錠され、ユーザの利用が許容される。また、第1認証装置300-1は、ユーザの
利用の制限が解除され、ユーザによる利用が許容されたことやその時間等を含む許容ログ
の情報を、第1サーバ装置200-1からの要求に応じて送信する。これにより、第1サ
ーバ装置200-1によってユーザの利用状況が管理される。
That is, in the
This system enables a user to be authenticated by a second authentication device 300-2 through a processing device using a second authentication method. Typically, the first authentication device 300-1 has a function of, for example, a card reader, and obtains first authentication information when a user's ID card 500-1 is brought close to the first authentication device 300-1. The first authentication device 300-1 then authenticates the user using the obtained first authentication information. When the user is authenticated, the first authentication device 3
The first authentication device 300-1 transmits an unlocking signal to the locking/unlocking
ここで、このような認証処理を行う処理システム1は、設備としてビルやビルに設置さ
れたゲート等において典型的に利用される。
Here, the
図1は、本開示の一実施形態に係る処理システム1の構成を示すブロック図である。図
1によれば、処理システム1は、あらかじめ設備の一例であるビル10において、第1認
証装置300-1及び施解錠装置400が通信ネットワークを介して、互いに通信可能に
接続されている。特に図示はしていないものの、施解錠装置400には、ビル10に設置
されたゲートが電気的に接続されており、第1認証装置300-1から、当該施解錠装置
400を介して、開錠信号を当該ゲートが受信することによって、ゲートが開閉する。ま
た、処理システム1は、あらかじめ第1認証装置300-1に対して、ゲートウェイ60
0及び通信ネットワークを介して通信可能に接続された第1サーバ装置200-1を含む
。第1サーバ装置200-1は、第1認証装置300-1に対して第1認証情報としての
識別コードを送信するとともに、第1認証装置300-1からユーザの許容ログの情報を
受信する。
FIG. 1 is a block diagram showing a configuration of a
The first server device 200-1 is communicatively connected to the first authentication device 300-1 via a communication network and transmits an identification code as first authentication information to the first authentication device 300-1, and receives information on a user's tolerance log from the first authentication device 300-1.
本開示では、あらかじめ第1認証装置300-1等を含む処理システム1は、第1認証
装置300-1に対して通信ネットワークを介して通信可能に接続された処理装置100
、処理装置100に対して通信ネットワークを介して通信可能に接続された第2認証装置
300-2、及び第2認証装置300-2及び第1サーバ装置200-1に対して通信ネ
ットワークを介して通信可能に接続された第2サーバ装置200-2を含む。これらの処
理装置100及び第2認証装置300-2は、あらかじめ第1認証装置300-1等が設
置されたビル10に対して、後付けにより設置されることが可能である。したがって、既
に設置された第1認証装置300-1により実施される第1認証方法に対して、さらに第
2認証方法による認証も可能になり、認証方法の拡張や認証情報の管理を柔軟に行うこと
が可能である。
In the present disclosure, a
, a second authentication device 300-2 communicably connected to the
なお、本開示において、「設備」とは、典型的には、上記のとおりビルやビルに設置さ
れたゲート等が挙げられる。しかし、設備は、ユーザによる利用が制限された利用制限対
象物であればいずれでもよい。このような設備としては、一例としては、以下のものが挙
げられる。
・ビル、ホテル、集合住宅、家屋、イベント施設、又はビルや集合住宅内に設置された各
部屋(会議室、会議用ブース、住居)等の空間を提供するもの、
・当該空間に設置されたゲート及びドア等の空間の利用を制限するもの、
・プリンタやパソコンなどの電子機器、エレベータや宅配ボックスなどの住宅設備、又は
自転車や車などの車両等の利用が制限された物品
In this disclosure, the term "facility" typically refers to a building or a gate installed in a building, as described above. However, the facility may be any object subject to usage restrictions that restrict the use of the facility by users. Examples of such facilities include the following:
-Providing space such as buildings, hotels, apartment buildings, houses, event facilities, or rooms (conference rooms, conference booths, residences) installed within buildings or apartment buildings,
- Gates and doors installed in the space that restrict the use of the space,
- Items with restricted use, such as electronic devices such as printers and computers, home equipment such as elevators and delivery boxes, or vehicles such as bicycles and cars.
ここでは、説明の便宜のために、一例として、設備としてビルが適用された場合を例に
挙げるが、当然これのみに限定されるわけではない。
For ease of explanation, an example will be given in which the facility is a building, but the facility is of course not limited to this.
また、本開示において、「管理者」は、各設備又は各サーバ装置を管理する者を意味す
るに過ぎない。したがって、管理者は、個人の場合もあれば、会社や事業者等の団体であ
る場合もある。また、処理システム1全体を同一の管理者が管理する必要はなく、ビル1
0及び第1サーバ装置200-1を管理する管理者と、第2サーバ装置200-2を管理
する管理者がそれぞれ異なる者であってもよい。
In addition, in this disclosure, the term "administrator" simply means a person who manages each facility or each server device. Therefore, the administrator may be an individual or an organization such as a company or business. In addition, the same administrator does not need to manage the
The administrator who manages the first server device 200-1 and the administrator who manages the second server device 200-2 may be different persons.
また、本開示において、「認証」は、ユーザを認証することが可能であれば、いずれの
認証方法によって実施されるものであってもよい。例えば、認証は、認証に利用される情
報の所持の仕方に応じて、知識型(例えば、ユーザによる記憶)、所有型(例えば、ID
カード、スマートフォン、QRコード、利用許可証又はトークンなど)、生体型(例えば
、指紋、声、虹彩又は顔など)、又はこれらの組み合わせが例として挙げられる。したが
って、本開示において、第1認証方法及び第2認証方法、第1認証装置及び第2認証装置
、並びに第1認証情報及び第2認証情報等の文言が用いられるが、上記に例示する認証を
実施するために用いられる方法、装置及び情報のいずれをも含むことが可能である。
In addition, in the present disclosure, "authentication" may be performed by any authentication method as long as it is possible to authenticate a user. For example, authentication may be performed by a knowledge type (e.g., memorization by a user), a possession type (e.g., ID,
Examples include a card, a smartphone, a QR code, a license or a token, a biometric (e.g., a fingerprint, a voice, an iris or a face), or a combination thereof. Thus, in this disclosure, terms such as a first authentication method and a second authentication method, a first authentication device and a second authentication device, and a first authentication information and a second authentication information are used, but can include any of the methods, devices and information used to perform the authentication exemplified above.
ここでは、説明の便宜のために、第1認証情報、第1認証方法及び第1認証装置として
、各ユーザに付与された固有の情報である識別コード(例えば、6桁の数字)、第1認証
装置において識別コードの一致及び不一致を判定する方法、及び識別コードが記憶された
IDカードから近距離無線通信によって識別コードを取得するためのカードリーダがそれ
ぞれ適用される場合について説明する。また、同様に、第2認証情報、第2認証方法及び
第2認証装置として、利用許可証情報、利用許可証に基づいてユーザの認証を行う方法、
及び利用許可証情報をユーザ端末装置から読み取るためのリーダがそれぞれ適用される場
合について説明する。ただし、当然これのみに限定されるわけではない。また、各認証情
報、各認証方法、及び各認証装置が、互いに異なっている必要はなく、互いに同種のもの
であってもよい。
Here, for ease of explanation, a case will be described in which the first authentication information, the first authentication method, and the first authentication device are an identification code (e.g., a six-digit number) that is unique information given to each user, a method for determining whether an identification code matches or does not match in the first authentication device, and a card reader for acquiring the identification code from an ID card in which the identification code is stored by short-range wireless communication. Similarly, a case will be described in which the second authentication information, the second authentication method, and the second authentication device are a usage certificate information, a method for authenticating a user based on a usage certificate,
The following description will be given of a case in which a reader for reading the license information and the usage certificate information from a user terminal device is applied. However, the present invention is not limited to this. Also, the authentication information, the authentication method, and the authentication device do not need to be different from each other, and may be the same type as each other.
また、本開示において、「ユーザ」は、設備の利用をする者であればいずれの者であっ
てもよい。このようなユーザとしては、一例としては、ビルに入居する機関の従業員、集
合住宅の居住者、及び従業員や居住者によって一時的に利用が許可されたゲストやサービ
ス提供者等が挙げられる。
In this disclosure, a "user" may be any person who uses the facility, including, by way of example, employees of an institution that occupies the building, residents of an apartment complex, and guests or service providers who are temporarily permitted to use the facility by the employees or residents.
また、本開示において、「第1」及び「第2」等の記載がなされることがあるが、特に
言及する場合を除き、これらは両者の説明の便宜のために記載した呼称であるにすぎない
。したがって、「第1」及び「第2」等の記載がなされていたとしても、これらが付され
たこれらの要素のみに限定されることを意味するわけではない。当然に、「第3」、「第
4」、「第5」及びそれ以上の複数の要素が含まれていてもよい。
In addition, in this disclosure, descriptions such as "first" and "second" may be used, but unless otherwise specified, these are merely names given for the convenience of explanation of both. Therefore, even if descriptions such as "first" and "second" are used, it does not mean that the elements are limited to those elements to which they are attached. Naturally, multiple elements such as "third", "fourth", "fifth" and more may be included.
2.処理装置100の構成
図2Aは、本開示の一実施形態に係る処理装置100の構成を示すブロック図である。
処理装置100は、図2Aに示す構成要素の全てを備える必用はなく、一部を省略した構
成をとることも可能であるし、他の構成要素を加えることも可能である。また、特に具体
的に図示するわけではないが、処理装置100は、いわば第1認証装置300-1と第2
認証装置300-2との間の通信を中継するために利用されるものである。典型的には、
既にビル10に設置された第1認証装置300-1に対して、通信ネットワークを介して
通信可能に、後付けにより接続される。したがって、処理装置100は、このような機能
を発揮できればいずれの形態であってもよく、図2Aに例示する各構成要素が搭載された
チップや基板、これらから構成される装置のいずれであってもよい。
2. Configuration of the
The
It is used to relay communication between the authentication device 300-2. Typically,
The
図2によると、処理装置100は、CPU等から構成されるプロセッサ111、RAM
、ROM、及び不揮発性メモリ、HDD等を含むメモリ112、第1通信インターフェイ
ス113及び第2通信インターフェイス114を含む。そして、これらの各構成要素が制
御ライン及びデータラインを介して互いに電気的に接続される。
As shown in FIG. 2, the
, ROM, and non-volatile memory, a
プロセッサ111は、CPU(マイクロコンピュータ:マイコン)から構成され、メモ
リ112に記憶された各種プログラムに基づいて、接続された他の構成要素を制御するた
めの制御部として機能する。プロセッサ111は、本開示に係るアプリケーションを実行
するためのプログラムやOSを実行するためのプログラムをメモリ112から読み出して
実行する。具体的には、プロセッサ111は、第2認証装置300-2から許容情報を受
信すると第1認証装置300-1に当該許容情報を送信するための処理等を、メモリ11
2に記憶されたプログラムに基づいて実行する。プロセッサ111は、主に一又は複数の
CPUにより構成されるが、適宜GPUやFPGAなどを組み合わせてもよい。
The
The
メモリ112は、RAM、ROM又は不揮発性メモリを含み、記憶部として機能する。
ROMは、本開示に係るアプリケーションやOSを実行するための指示命令をプログラム
として記憶する。このようなプログラムは、プロセッサ111によってロードされ実行さ
れる。RAMは、ROMに記憶されたプログラムがプロセッサ111によって処理されて
いる間、データの書き込み及び読み込みを実行するために用いられる。不揮発性メモリは
、当該プログラムの実行によってデータの書き込み及び読み込みが実行されるメモリであ
って、ここに書き込まれたデータは、当該プログラムの実行が終了した後でも保存される
。具体的には、メモリ112は、プロセッサ111が、第2認証装置300-2から許容
情報を受信すると第1認証装置300-1に当該許容情報を送信するための処理等を実行
するためのプログラムを記憶する。
The
The ROM stores instructions for executing the application and OS according to the present disclosure as a program. Such a program is loaded and executed by the
第1通信インターフェイス113は、通信処理回路を介して、電気的に接続された第1
認証装置300-1との間で情報の送受信をする第1通信部として機能する。第1通信イ
ンターフェイス113は、第1認証装置300-1に対して第2認証方法によりユーザが
認証されることによって生成される許容情報を送信する。このような第1通信インターフ
ェイス113は、好ましくはRS-485、RS-422若しくはUSBなどのシリアル
通信、有線LAN、又はこれらの組み合わせによって構成される。しかし、第1通信イン
ターフェイス113は上記の有線通信に限らず、近距離無線通信等の無線通信により通信
するための通信回路によって構成されてもよい。
The
The
第2通信インターフェイス114は、通信処理回路及びアンテナを介して、第2認証装
置300-2との間で情報の送受信をする第2通信部として機能する。第2通信インター
フェイス114は、第2認証装置300-2から、第2認証方法によりユーザが認証され
ることによって生成される許容情報を受信する。このような第2通信インターフェイス1
14は、好ましくは、IEEE802.11に代表されるような無線LAN、Bluet
ooth(登録商標)、BLE(Bluetooth Low Energy)、NFC
、若しくはRFIDなどの近距離無線通信方式、LTE方式に代表されるような広帯域の
無線通信方式、又はこれらの組み合わせによって構成される。しかし、第2通信インター
フェイス114は上記の無線通信に限らず、シリアル通信等の有線通信方式によって構成
されてもよい。
The
14 is preferably a wireless LAN such as IEEE802.11, Bluetooth
Bluetooth (registered trademark), BLE (Bluetooth Low Energy), NFC
However, the
3.サーバ装置200の構成
図2Bは、本開示の一実施形態に係るサーバ装置200の構成を示すブロック図である
。サーバ装置200は、図2Bに示す構成要素の全てを備える必要はなく、一部を省略し
た構成をとることも可能であるし、他の構成要素を加えることも可能である。また、サー
バ装置200は単一の筐体に図2Bに図示する構成要素を備える必要はなく、サーバ装置
200の各構成要素及び処理を複数のオンプレミスサーバ装置やクラウドサーバ装置等の
処理装置に分配することも可能である。また、本開示においては第1サーバ装置200-
1と第2サーバ装置200-2があるが、各サーバ装置において同様の構成をとることも
可能であるし、それぞれ異なる構成をとることも可能である。ここでは、主に第2サーバ
装置200-2の構成・機能について説明する。
3. Configuration of the
The first and second servers 200-1 and 200-2 may have the same configuration or may have different configurations. Here, the configuration and functions of the second server 200-2 will be mainly described.
図2Bによると、サーバ装置200は、CPU等から構成されるプロセッサ211、R
AM、ROM、及び不揮発性メモリ、HDD等を含むメモリ212、及び通信インターフ
ェイス213を含む。そして、これらの各構成要素が制御ライン及びデータラインを介し
て互いに電気的に接続される。
2B, the
The
プロセッサ211は、CPU(マイクロコンピュータ:マイコン)から構成され、メモ
リ212に記憶された各種プログラムに基づいて、接続された他の構成要素を制御するた
めの制御部として機能する。プロセッサ211は、本開示に係るアプリケーションを実行
するためのプログラムやOSを実行するためのプログラムをメモリ212から読み出して
実行する。具体的には、プロセッサ111は、「第1認証情報を用いた第1認証方法によ
り前記ユーザを認証可能に構成された第1認証装置300-1によって、ユーザによる利
用を許容するか否かが判断される設備のために、第1認証情報とは異なる第2認証情報を
用いた第2認証方法により当該ユーザを認証可能に構成された第2認証装置300-2に
おいて当該ユーザが認証されることによって許容情報を生成する処理」、「第1認証装置
300-1と通信可能に接続された処理装置100に対して当該許容情報を提供するため
に、通信インターフェイスを介して当該許容情報を出力する処理」、「ユーザの利用が制
限された設備において当該ユーザによる第1認証情報を用いた認証要求を受け付けること
に起因して、第1認証方法により当該ユーザを認証し当該ユーザの利用を許容するか否か
を判断するために設置された第1認証装置300-1から、当該ユーザが認証されたこと
を示す第1ログ情報を受信する処理」、「当該ユーザを第1認証方法とは異なる第2認証
方法により認証することにより生成される許容情報を第1認証装置300-1が受け付け
ることに起因して、第1認証装置300-1から当該ユーザが認証されたことを示す第2
ログ情報を受信する処理」、及び「第1ログ情報及び第2ログ情報を記憶する処理」等を
、メモリ212に記憶されたプログラムに基づいて実行する。プロセッサ211は、主に
一又は複数のCPUにより構成されるが、適宜GPUやFPGAなどを組み合わせてもよ
い。
The
The
メモリ212は、RAM、ROM、不揮発性メモリ、HDDを含み、記憶部として機能
する。ROMは、本開示に係るアプリケーションやOSを実行するための指示命令をプロ
グラムとして記憶する。このようなプログラムは、プロセッサ211によってロードされ
実行される。RAMは、ROMに記憶されたプログラムがプロセッサ211によって処理
されている間、データの書き込み及び読み込みを実行するために用いられる。不揮発性メ
モリは、当該プログラムの実行によってデータの書き込み及び読み込みが実行されるメモ
リであって、ここに書き込まれたデータは、当該プログラムの実行が終了した後でも保存
される。具体的には、メモリ212は、プロセッサ211が上記処理等を実行するための
プログラムを記憶する。また、メモリ212は、ユーザ管理テーブル(図3A)及びログ
管理テーブル(図3B)等の各種情報を記憶する。なお、これらの情報は、必要に応じて
サーバ装置200と通信可能に接続されたデータベース装置にこれらの情報を記憶しても
よい(この場合、データベースもメモリ212の一つとして含みうる)。
The
通信インターフェイス213は、通信処理回路及びアンテナを介して、遠隔に設置され
た第1サーバ装置200-1等の他のサーバ装置や、第2認証装置300-2等の他の装
置との間で情報の送受信をする通信部として機能する。通信処理回路は、処理システム1
において用いられるプログラムや各種情報等を処理の進行に応じて情報を送受信するため
の処理をする。通信処理回路は、LTE方式に代表されるような広帯域の無線通信方式に
基づいて処理されるが、IEEE802.11に代表されるような無線LANやBlue
tooth(登録商標)のような狭帯域の無線通信に関する方式や非接触無線通信に関す
る方式に基づいて処理することも可能である。また、無線通信に代えて、又は加えて、有
線通信を用いることも可能である。
The
The communication processing circuit processes the programs and various information used in the communication device according to the progress of the processing in order to transmit and receive information. The communication processing circuit processes based on a wideband wireless communication method such as the LTE method, but it can also process based on wireless LANs and Blue
It is also possible to perform processing based on a narrowband wireless communication system such as Tooth (registered trademark) or a contactless wireless communication system. Also, wired communication can be used instead of or in addition to wireless communication.
なお、第2サーバ装置200-2については、プロセッサ211においてプログラムが
処理されることにより、主に権限管理部、許容情報管理部、及び認証部としての機能を実
行する。図2Bでは、第2サーバ装置200-2単体でこれらの各機能を発揮することと
して記載している。しかし、これに限らず、第2サーバ装置200-2は複数のサーバ装
置を含み、各サーバ装置がこれら各機能部を実行するようにしてもよい。
In addition, the second server device 200-2 mainly performs functions as a permission management unit, a permission information management unit, and an authentication unit by processing a program in the
4.その他の装置の構成
処理システム1は、上記のとおり、第1認証装置300-1、第2認証装置300-2
、施解錠装置400及びゲートウェイ600等を含む。これらの具体的な構成については
特に図示はしていないものの、プロセッサ、メモリ、通信インターフェイス等、各処理を
実行するのに必要な構成要素を含み、各構成要素が、互いに、制御ライン及びデータライ
ンを介して互いに電気的に接続されている。
4. Configuration of Other Devices As described above, the
, a locking/unlocking
第1認証装置300-1は、一例としては、ビル10のゲートにおける認証のために設
置され、施解錠装置400及びゲートウェイ600と有線により接続された制御盤や制御
装置と、当該制御盤や制御装置に通信可能に接続された認証ユニット(例えば、カードリ
ーダー)とを含む。また、第2認証装置3000-2は、一例としては、第2サーバ装置
200-2と通信可能に接続された制御ユニットとユーザの顔認証をするためのカメラや
センサとを含むスマートフォン等の端末装置が挙げられる。ただし、これらは単なる一例
であって、当然他の形態を有するものであってもよい。また、ゲートウェイ600は、第
1サーバ装置300-1と通信可能に接続され、第1認証装置300-1と第1サーバ装
置300-1との間の通信を中継可能なものであればいずれでもよい。一例としては、有
線による通信環境のみしか有しない第1認証装置300-1に対して、第1サーバ装置3
00-1と無線通信可能に接続されたゲートウェイ600が通信を中継することで、第1
認証装置300と第1サーバ装置300-1との間で通信可能にする。
The first authentication device 300-1, for example, is installed for authentication at the gate of the
The
Communication is enabled between authentication device 300 and first server device 300-1.
5.第2サーバ装置200-2に記憶される情報
図3Aは、本開示の一実施形態に係る第2サーバ装置200-2に記憶されるユーザ管
理テーブルを概念的に示す図である。ユーザ管理テーブルに記憶される情報は、第2サー
バ装置200-2のプロセッサ211の処理の進行に応じて随時更新して記憶される。
5. Information stored in the second server device 200-2 Fig. 3A is a diagram conceptually illustrating a user management table stored in the second server device 200-2 according to an embodiment of the present disclosure. The information stored in the user management table is updated and stored as necessary according to the progress of processing by the
図3Aによれば、ユーザ管理テーブルには、ユーザID情報に対応付けて、属性情報、
第1認証情報、権限情報及び第2認証情報等が記憶される。「ユーザID情報」は、各ユ
ーザに固有の情報で、各ユーザを識別するための情報である。当該ユーザID情報は、例
えば処理システム1により提供されるサービスへの新規の登録要求をユーザ又は管理者が
送信することによって、第2サーバ装置200-2において生成される情報である。「属
性情報」は、各ユーザの属性に関する情報である。このような属性情報の例としては、ユ
ーザ名(氏名)、肩書、ニックネーム、経歴、電話番号やメールアドレスなどのコンタク
ト先、所属先である会社の住所及び会社名、所属している部署名等が挙げられる。これら
は、ユーザ又は管理者からの指示入力等によって随時記憶される。
According to FIG. 3A, the user management table includes attribute information,
The first authentication information, the authority information, the second authentication information, and the like are stored. The "user ID information" is information unique to each user and is information for identifying each user. The user ID information is information generated in the second server device 200-2, for example, when a user or an administrator transmits a new registration request for a service provided by the
「第1認証情報」は、第1認証装置300-1において第1認証方法が実行されるとき
にユーザの認証のために用いられる情報である。第1認証情報は、知識型、所有型及び生
体型の認証方法に対応する認証情報のうちのいずれでもよい。ここでは、第1認証情報と
して、各ユーザに対して付与された固有の情報である識別コードが用いられる場合を例に
説明する(例えば、識別コードには、6桁の数字が挙げられるが、各ユーザ間で同じ識別
コードが用いられてもよい。)。「権限情報」は、各ユーザが設備の利用が可能か否かの
権限を示す情報である。権限情報は、例えば、ユーザごとに設備を利用可能な時間(例え
ば、曜日や時間の組み合わせで、月曜日の9:00~17:00等)や利用可能な場所等
を示す情報である。具体的には、図3Cにおいて説明する。
The "first authentication information" is information used for authenticating a user when the first authentication method is executed in the first authentication device 300-1. The first authentication information may be any of authentication information corresponding to a knowledge-type, possession-type, or biometric authentication method. Here, an example will be described in which an identification code, which is unique information given to each user, is used as the first authentication information (for example, an identification code may be a six-digit number, but the same identification code may be used between each user). The "authority information" is information indicating the authority of each user as to whether or not the facility can be used. The authority information is, for example, information indicating the time when the facility can be used for each user (for example, a combination of days of the week and times, such as 9:00 to 17:00 on Mondays) and the location where the facility can be used. Specifically, it will be described in FIG. 3C.
「第2認証情報」は、第2認証装置300-2において第2認証方法が実行されるとき
にユーザの認証のために用いられる情報である。第2認証情報は、知識型、所有型及び生
体型の認証方法に対応する認証情報のうちのいずれでもよい。ここでは、第2認証情報と
して、各ユーザに対して付与された利用許可証情報が用いられる場合を例に説明する。な
お、ここでは第2認証情報として第1認証情報とは異なる認証情報を例示したが、第1認
証情報と同じ認証情報であってもよい。また、当然に、第2認証情報以外に、第3認証装
置において第3認証方法が実行されるときにユーザの認証のために用いられる第3認証情
報、第4認証装置において第4認証方法が実行されるときにユーザの認証のために用いら
れる第4認証情報等、複数の認証情報を追加して記憶されてもよい。
The "second authentication information" is information used for authenticating a user when the second authentication method is executed in the second authentication device 300-2. The second authentication information may be any of authentication information corresponding to a knowledge-type, possession-type, or biometric authentication method. Here, an example will be described in which license information granted to each user is used as the second authentication information. Note that, although authentication information different from the first authentication information is exemplified as the second authentication information here, it may be the same authentication information as the first authentication information. Naturally, in addition to the second authentication information, multiple authentication information may be additionally stored, such as third authentication information used for authenticating a user when the third authentication method is executed in the third authentication device, and fourth authentication information used for authenticating a user when the fourth authentication method is executed in the fourth authentication device.
なお、特に図示はしないが、図3Aの第2認証情報に関連して、利用許可証の発行を行
う際等に用いられる各秘密鍵、各公開鍵、共通鍵等の署名検証に用いられる各情報もメモ
リ212に記憶される。
Although not specifically shown, in relation to the second authentication information of Figure 3A, each piece of information used for signature verification such as each private key, each public key, and a common key used when issuing a license is also stored in
図3Bは、本開示の一実施形態に係る第2サーバ装置200-2に記憶されるログ管理
テーブルを概念的に示す図である。ログ管理テーブルに記憶される情報は、第2サーバ装
置200-2のプロセッサ211の処理の進行に応じて随時更新して記憶される。
3B is a diagram conceptually illustrating a log management table stored in the second server device 200-2 according to an embodiment of the present disclosure. The information stored in the log management table is updated and stored as necessary according to the progress of processing by the
図3Bによればログ管理テーブルには、ユーザID情報に対応付けて、制限対象ID情
報、解錠時間情報及び入退場情報が記憶される。「ユーザID情報」は、各ユーザに固有
の情報で、各ユーザを識別するための情報である。すなわち、第1認証装置300-1等
のいずれかの認証装置を介してユーザが認証されると、当該ユーザを特定するためにユー
ザID情報が記憶される。
3B, the log management table stores restricted ID information, unlocking time information, and entry/exit information in association with user ID information. "User ID information" is information unique to each user and is used to identify each user. In other words, when a user is authenticated via any authentication device such as the first authentication device 300-1, the user ID information is stored to identify the user.
「施解錠ID情報」は、ユーザの利用が制限された設備等の制限対象物を施解錠するた
めの施解錠装置に対して固有の情報で、各施解錠装置を識別するための情報である。ここ
で、制限対象物である設備には、上記のとおり
・ビル、ホテル、集合住宅、家屋、イベント施設、又はビルや集合住宅内に設置された各
部屋(会議室、会議用ブース、住居)等の空間を提供するもの、
・当該空間に設置されたゲート及びドア等の空間の利用を制限するもの、
・プリンタやパソコンなどの電子機器、エレベータや宅配ボックスなどの住宅設備、又は
自転車や車などの車両等の利用が制限された物品
が挙げられるが、施解錠装置はこれら各設備に対応してそれぞれ設けられている。したが
って、施解錠ID情報によって各設備を識別することが可能である。なお、上記の各設備
又は各施解錠装置に対応して認証装置がそれぞれ設置されることが多い。したがって、施
解錠ID情報として、各認証装置を識別する認証装置ID情報や各設備を識別する設備I
D情報を利用することも可能である。本実施形態では、施解錠装置ID情報を用いること
によって、ユーザが利用を許容された制限対象物である設備及びそれに対応して設けられ
た施解錠装置を特定することが可能となる。
The "locking/unlocking ID information" is information specific to a locking/unlocking device for locking/unlocking restricted objects such as facilities whose use by users is restricted, and is information for identifying each locking/unlocking device. Here, restricted objects such as facilities include, as described above, buildings, hotels, apartment buildings, houses, event facilities, or rooms (conference rooms, conference booths, residences) installed in buildings or apartment buildings that provide space,
- Gates and doors installed in the space that restrict the use of the space,
- Items with restricted use include electronic devices such as printers and personal computers, home equipment such as elevators and delivery boxes, and vehicles such as bicycles and cars, and locking/unlocking devices are provided for each of these pieces of equipment. Therefore, it is possible to identify each piece of equipment by the locking/unlocking ID information. In addition, authentication devices are often installed for each of the above-mentioned pieces of equipment or each locking/unlocking device. Therefore, as the locking/unlocking ID information, authentication device ID information for identifying each authentication device and equipment ID information for identifying each piece of equipment are provided.
In the present embodiment, by using the locking/unlocking device ID information, it is possible to identify the equipment that is the restricted object that the user is permitted to use and the locking/unlocking device provided corresponding to the equipment.
「解錠時間情報」は、第1認証装置300-1を介してユーザが認証されることによっ
て、施解錠装置400に第1認証装置300-1から解錠信号が送信された時間に関連す
る情報である。解錠時間情報は、解錠信号が送信された時間を直接的に示すものであって
もよいし、解錠信号が施解錠装置400に受信された時間を示すものであってもよいし、
解錠信号を送信するために認証が行われた時間を示すものであってもよい。すなわち、解
錠時間情報は、解錠信号の送信に関連して行われるいずれかの処理がなされた時間を示す
ものであればいずれでもよい。「入退場情報」は、各ユーザが現在ビル10に入場してい
るか退場しているかを示す情報である。例えば、第1認証装置300-1においてはじめ
てユーザの認証が行われ解錠信号が生成された場合に、入退室情報として「入場」が記憶
され、以降、当該ユーザの認証が行われ解錠信号が生成されるごとに、入退場情報として
「退場」と「入場」のいずれかが切り替えて記憶される。
The "unlocking time information" is information related to the time when an unlocking signal is transmitted from the first authentication device 300-1 to the locking/unlocking
It may indicate the time when authentication was performed to transmit an unlocking signal. In other words, the unlocking time information may be any information indicating the time when any process related to the transmission of an unlocking signal was performed. The "entry/exit information" is information indicating whether each user is currently entering or exiting the
図3Cは、本開示の一実施形態に係る権限情報を概念的に示す図である。当該情報は、
例えばいずれかの管理者からの要求に応じて随時更新して記憶される。
3C is a diagram conceptually illustrating authority information according to an embodiment of the present disclosure.
For example, the information is updated and stored whenever necessary in response to a request from any of the managers.
図3Cに示す権限情報には、ユーザのユーザID情報ごとに生成される。すなわち、当
該権限情報を参照することで、ユーザID情報が対応付けられたユーザが各設備を利用可
能な権限を有するか否かを判断することが可能である。図3Cには、ユーザID情報とし
て「A1」を有するユーザの権限情報が示されている。図3Cによれば、施解錠ID情報
に対応付けて、制限対象情報及び時間情報が記憶される。施解錠ID情報は、図3Bで説
明した通り、ユーザの利用が制限された設備等の制限対象物を施解錠するための施解錠装
置に対して固有の情報で、各施解錠装置を識別するための情報である。そして、各施解錠
装置は設備ごとに設けられ、各施解錠装置はユーザの認証を行う認証装置がそれぞれ接続
されているが、施解錠ID情報として、各設備を識別する設備ID情報や各認証装置を識
別する認証装置ID情報を利用することも可能である。
The authority information shown in FIG. 3C is generated for each user ID information of a user. That is, by referring to the authority information, it is possible to determine whether or not a user associated with the user ID information has the authority to use each facility. FIG. 3C shows the authority information of a user having "A1" as the user ID information. According to FIG. 3C, the restriction target information and time information are stored in association with the locking/unlocking ID information. As described in FIG. 3B, the locking/unlocking ID information is information unique to a locking/unlocking device for locking/unlocking a restricted object such as a facility whose use by a user is restricted, and is information for identifying each locking/unlocking device. Each locking/unlocking device is provided for each facility, and each locking/unlocking device is connected to an authentication device that authenticates a user, but it is also possible to use equipment ID information that identifies each facility or authentication device ID information that identifies each authentication device as the locking/unlocking ID information.
「制限対象情報」は、施解錠装置が設けられた制限対象物である設備を示す情報である
。一例としては、ビル10などのように設備の名称を示す情報や、各設備の位置を示す情
報が挙げられる。「時間情報」は、施解錠装置が設けられた制限対象物である設備に対し
て各ユーザが利用を許容された時間を示す情報である。なお、時間情報の単位は、年、月
、週、日、時分及び秒の各単位のいずれであってもよい。また、時間情報は、必ず連続し
た一定の期間である必要はなく、その都度指定された期間であってもよい。
"Restriction target information" is information indicating a facility that is a restricted object in which a locking/unlocking device is installed. Examples include information indicating the name of the facility, such as building 10, and information indicating the location of each facility. "Time information" is information indicating the time during which each user is permitted to use a facility that is a restricted object in which a locking/unlocking device is installed. The time information may be in any of the units of year, month, week, day, hour, minute, and second. Furthermore, the time information does not necessarily have to be a continuous fixed period, and may be a period specified each time.
図3Cに示す上記権限情報の場合、例えばユーザID情報として「A1」を有するユー
ザは、平日9:00~22:00の間は施解錠ID情報が「G1」の施解錠装置が設置さ
れたビル(ゲート)を利用可能であること、及び平日12:00~13:00の間は施解
錠ID情報が「G4」の施解錠装置が設置されたC号室を利用可能であることが示されて
いる。
In the case of the above-mentioned authority information shown in Figure 3C, for example, it is shown that a user having user ID information "A1" can use the building (gate) in which a locking/unlocking device with locking/unlocking ID information "G1" is installed between 9:00 and 22:00 on weekdays, and can use Room C in which a locking/unlocking device with locking/unlocking ID information "G4" is installed between 12:00 and 13:00 on weekdays.
6.処理システム1により実行される処理シーケンス
(A)第1認証情報の事前登録処理
図4Aは、本開示の一実施形態に係る処理システム1で実行される処理シーケンスを示
す図である。具体的には、図4Aは、第1認証装置300-1において第1認証方法によ
るユーザの認証に用いられる第1認証情報を、第1認証装置300-1に登録するために
、第1認証装置300-1、第1サーバ装置200-1及び第2サーバ装置200-2と
の間で実行される処理シーケンスである。各装置における処理は、各装置のメモリに記憶
されたプログラムをプロセッサが処理することによって実行される。
6. Processing sequence executed by the processing system 1 (A) Pre-registration processing of first authentication information Fig. 4A is a diagram showing a processing sequence executed by the
図4Aによると、第2サーバ装置200-2のプロセッサ211は、管理者が利用可能
な管理者端末装置から、通信インターフェイス213を介して、新規ユーザのユーザ登録
要求を受信する。当該ユーザ登録要求には、新たに登録を希望するユーザの属性情報及び
権限情報が含まれる。属性情報には、一例として、ユーザ名(氏名)、肩書、ニックネー
ム、経歴、電話番号やメールアドレスなどのコンタクト先、所属先である会社の住所、そ
の会社名、及び所属している部署名等が含まれる。また、権限情報には、当該ユーザに対
してあらかじめ管理者によって設定された、利用が可能な時間や設備を示す情報(図3C
)が含まれる。
According to FIG. 4A, the
) are included.
第2サーバ装置200-2のプロセッサ211は、ユーザ登録要求を受信すると、新た
にユーザID情報を生成する(S11)。そして、第2サーバ装置200-2のプロセッ
サ211は、生成されたユーザID情報に対応付けて、受信した属性情報及び権限情報を
ユーザ管理テーブルに対応付けて記憶する(S12)。また、第2サーバ装置200-2
のプロセッサ211は、新たに当該ユーザを認証するための第1認証情報として、当該ユ
ーザに固有の情報である識別コードを生成してユーザID情報に対応付けてユーザ管理テ
ーブルに記憶する(S13)。第2サーバ装置200-2のプロセッサ211は、所定の
タイミングになると、通信インターフェイス213を介して、第1サーバ装置200-1
に、ユーザ管理テーブルに記憶されている各ユーザID情報と各ユーザID情報に対応付
けられた第1認証情報(T11)及び権限情報とを送信する。
When the
The
The user ID information stored in the user management table and the first authentication information (T11) and authority information associated with each user ID information are transmitted to the user
第1サーバ装置200-1のプロセッサ211は、通信インターフェイス213を介し
て第2サーバ装置200-2から、各ユーザID情報と各ユーザID情報に対応付けられ
た第1認証情報及び権限情報とを受信すると、メモリ212に受信したこれら情報を記憶
する(S14)。そして、所定のタイミングになると、第1サーバ装置200-1のプロ
セッサ211は、通信インターフェイス213を介して、第1認証装置300-1に、各
ユーザID情報と各ユーザID情報に対応付けられた第1認証情報(T12)及び権限情
報とを送信する。
When the
第1認証装置300-1のプロセッサは、通信インターフェイスを介して第1サーバ装
置200-1から、各ユーザID情報と各ユーザID情報に対応付けられた第1認証情報
及び権限情報とを受信すると、メモリに受信したこれら情報を記憶する(S14)。受信
したこれらの情報は、第1認証装置によって第1認証方法による認証が行われるときに利
用される。以上により、第1認証情報の事前登録処理が終了する。
When the processor of the first authentication device 300-1 receives each user ID information and the first authentication information and authority information associated with each user ID information from the first server device 200-1 via the communication interface, the processor stores the received information in memory (S14). The received information is used when the first authentication device performs authentication using the first authentication method. This completes the pre-registration process of the first authentication information.
なお、第1認証情報、第1認証方法及び第1認証装置として、例えば、各ユーザに付与
された固有の情報である識別コード、第1認証装置において識別コードの一致及び不一致
を判定する方法、及び識別コードが記憶されたIDカードから近距離無線通信によって識
別コードを取得するためのカードリーダがそれぞれ適用される。すなわち、このような場
合、あらかじめカードリーダで読み取り可能な識別コードが記憶されたIDカード500
-1(図1)をユーザが所持する必要がある。したがって、特に図示はしないが、管理者
によってあらかじめIDカードが用意され、管理者端末装置等によって第2サーバ装置2
00-2からユーザID情報に対応付けられた第1認証情報(識別コード)が当該IDカ
ードに記憶される。そして、第1認証情報(識別コード)が記憶されたIDカードは、管
理者によってあらかじめユーザに対して付与される。
As the first authentication information, the first authentication method, and the first authentication device, for example, an identification code which is unique information given to each user, a method for determining whether the identification code matches or does not match in the first authentication device, and a card reader for acquiring the identification code from an ID card in which the identification code is stored by short-range wireless communication are respectively applied. That is, in such a case, an ID card 500 in which an identification code that can be read by a card reader is stored in advance is used.
Therefore, although not shown in the figure, an ID card is prepared in advance by an administrator, and the user is required to carry the ID card for the second server device 2 by an administrator terminal device or the like.
The first authentication information (identification code) associated with the user ID information, starting from 00-2, is stored in the ID card. The ID card in which the first authentication information (identification code) is stored is given to the user in advance by the administrator.
(B)第2認証情報の事前登録処理
図4Bは、本開示の一実施形態に係る処理システム1で実行される処理シーケンスを示
す図である。具体的には、図4Bは、第2認証装置300-2において第2認証方法によ
るユーザの認証に用いられる第2認証情報を生成するために、第2認証装置300-2及
び第2サーバ装置200-2との間で実行される処理シーケンスである。各装置における
処理は、各装置のメモリに記憶されたプログラムをプロセッサが処理することによって実
行される。
(B) Pre-registration process of second authentication information Fig. 4B is a diagram showing a process sequence executed in the
(B-1)第2認証情報の登録処理
第2認証情報の登録処理は、ユーザの認証のために用いられる第2認証情報を第2サー
バ装置200-2に新たに登録する際に行われる処理である。図4Bによると、第2サー
バ装置200-2のプロセッサ211は、管理者が利用可能な管理者端末装置から、通信
インターフェイス213を介して、第2認証情報の登録要求を受信する。なお、当該登録
要求を送信するにあたり、管理者によって、第1認証装置300-1に対して処理装置1
00が後付けにより設置されるとともに、処理装置100と通信可能に第2認証装置30
0-2がビル10に設置されている。また、当該登録要求には、新たに登録を希望するユ
ーザの属性情報、第2認証装置300-2で認証に用いられる第2認証情報(例えば、顔
認証方式を用いる場合にはユーザの顔の特徴量)、及び権限情報が含まれる。属性情報に
は、一例として、ユーザ名(氏名)、肩書、ニックネーム、経歴、電話番号やメールアド
レスなどのコンタクト先、所属先である会社の住所、その会社名、及び所属している部署
名等が含まれる。また、権限情報には、当該ユーザに対してあらかじめ管理者によって設
定された、利用が可能な時間や設備を示す情報(図3C)が含まれる。
(B-1) Registration process of second authentication information The registration process of second authentication information is a process performed when the second authentication information used for authenticating a user is newly registered in the second server device 200-2. According to FIG. 4B, the
00 is installed later, and the second authentication device 30 is configured to be able to communicate with the
0-2 is installed in building 10. The registration request includes attribute information of the user who wishes to newly register, second authentication information used for authentication by the second authentication device 300-2 (for example, facial features of the user in the case of using a face authentication method), and authority information. Examples of the attribute information include the user's name (first name), title, nickname, career history, contact information such as a telephone number and an email address, the address of the company to which the user belongs, the name of the company, and the name of the department to which the user belongs. The authority information also includes information (FIG. 3C) indicating the time and facilities that can be used, which are set in advance by an administrator for the user.
第2サーバ装置200-2のプロセッサ211は、通信インターフェイス213を介し
て登録要求を受信すると、新たにユーザID情報を生成する(S21)。そして、第2サ
ーバ装置200-2のプロセッサ211は、権限管理部(アクセスコントロール)により
、生成されたユーザID情報に対応付けて、受信した属性情報及び権限情報をユーザ管理
テーブルに対応付けて記憶する(S22)。また、第2サーバ装置200-2のプロセッ
サ211は、許容情報管理部(許容情報として識別コード(第1認証情報)を参照して読
み出す)により、新たに当該ユーザを認証するための第1認証情報として、当該ユーザに
固有の情報である識別コードを生成してユーザID情報に対応付けてユーザ管理テーブル
に記憶する(S23)。さらに、第2サーバ装置200-2のプロセッサ211は、認証
管理部(顔の特徴量や生体認証に用いる情報などの管理)により、生成されたユーザID
情報に対応付けて受信した登録要求に含まれる第2認証情報を対応付けてユーザ管理テー
ブルに記憶する(S24)。以上により、第2認証情報の登録処理が終了する。
When the
The second authentication information included in the registration request received in association with the information is stored in the user management table in association with the information (S24). This completes the registration process of the second authentication information.
なお、上記においては、処理された権限情報、第1認証情報及び第2認証情報は、それ
ぞれ第2サーバ装置200-2のメモリ212内に記憶されるようにした。これらの情報
は、図4D等に示す第2認証方法による認証、権限情報の確認、及び許容情報の参照等の
処理に用いられるが、第2認証情報や権限情報は頻繁に更新される可能性がある。このよ
うな場合に、最新の情報に容易に更新が可能であり、更新された最新情報を用いて認証等
の処理をすることができる。他方、処理された権限情報、第1認証情報及び第2認証情報
は、あらかじめ第2認証装置300-2に送信しておいてもよい。このように、あらかじ
めこれらの情報を送信しておくことにより、第2認証装置300-2において第2認証方
法による認証、権限情報の確認、及び許容情報の生成等の処理が実施可能になり、通信環
境の悪化などの障害に対してより柔軟に対応することができる。
In the above, the processed authority information, the first authentication information, and the second authentication information are stored in the
(B-2)ホールデータの設定処理
ホールデータの設定処理は、新たに処理装置100が第1認証装置300-1に後付け
されたときに、当該処理装置100に対して新たにホールデータを設定する際に行われる
処理である。図4Bによると、第2サーバ装置200-2のプロセッサ211は、管理者
によって第1認証装置300-1に対して処理装置100が後付けにより設置されたこと
を受けて、例えば管理者が利用可能な管理者端末装置から、通信インターフェイス213
を介して処理装置100に対するホールデータの設定要求を受信する。第2サーバ装置2
00-2のプロセッサ211は、通信インターフェイス213を介して登録要求を受信す
ると、公開鍵暗号方式に従って、新たに生成するホールデータに対して固有の秘密鍵A及
び公開鍵Aのペアを生成する(S31)。なお、当該ホールデータには、処理装置100
を特定するために処理装置100に固有の情報である処理装置ID情報が含まれる。
(B-2) Setting process of hole data The setting process of hole data is a process carried out when a
The second server device 2 receives a request for setting hole data for the
When the
The processing device ID information is unique to the
次に、第2サーバ装置200-2のプロセッサ211は、共通鍵暗号方式に従って、生
成したホールデータの秘密鍵Aとホールデータの公開鍵Aとを用いてホールデータの共通
鍵Aを生成する(S32)。第2サーバ装置200-2のプロセッサ211は、ホールデ
ータの秘密鍵A及びホールデータの共通鍵Aを自身のメモリ213に記憶するとともに(
S33)、ホールデータの公開鍵A及びホールデータの共通鍵A(T31)を、管理者の
管理者端末装置を介して処理装置100に送信する。処理装置100のプロセッサ111
は、通信インターフェイス113を介してホールデータの公開鍵A及びホールデータの共
通鍵Aを受信すると、メモリ112に受信したホールデータの公開鍵A及びホールデータ
の共通鍵Aを保存する(S34)。以上により、ホールデータの設定処理が終了する。
Next, the
S33), the public key A of the hall data and the common key A of the hall data (T31) are transmitted to the
When the hall data public key A and the hall data common key A are received via the
(B-3)管理者の設定処理
管理者の設定処理は、第2認証装置300-2を介して第2サーバ装置200-2及び
処理装置100を含む処理システム1において、処理装置100に対してデジタルキーを
生成しても良いアカウントであることを証明するために用いられる秘密鍵等を生成する処
理である。図4Bによると、第2認証装置300-2のプロセッサは、例えば管理者が利
用可能な管理者端末装置から、通信インターフェイスを介して管理者の設定要求を受信す
る。第2認証装置300-2のプロセッサは、通信インターフェイスを介して登録要求を
受信すると、公開鍵暗号方式に従って、管理者に固有の秘密鍵B及び公開鍵Bのペアを生
成する(S35)。そして、第2認証装置300-2のプロセッサは、生成した管理者の
秘密鍵B及び管理者の公開鍵Bのうち管理者の秘密鍵Bを自身のメモリに記憶するととも
に(S36)、管理者の公開鍵B(T31)を第2サーバ装置200-1に送信する。第
2サーバ装置200-2のプロセッサ211は、通信インターフェイス213を介して管
理者の公開鍵Bを受信すると、メモリ212に受信した管理者の公開鍵Bを保存する(S
37)。以上により、管理者の設定処理が終了する。
(B-3) Administrator Setting Process The administrator setting process is a process of generating a private key or the like used to prove that the account is allowed to generate a digital key for the
37) This completes the administrator setting process.
(B-4)デジタルキーの発行処理
デジタルキーの生成処理は、第2認証装置300-2と処理装置100との間での接続
元の認証をするために使用されるデジタルキーを発行する処理である。図4Bによると、
第2認証装置300-2のプロセッサは、例えば入力インターフェイスにより管理者によ
る操作入力を検出して、生成するデジタルキーを使用するホールデータの選択を受け付け
る(S41)。そして、第2認証装置300-2のプロセッサは、通信インターフェイス
を介して、第2サーバ装置200-2に当該ホールデータに対するデジタルキーの発行要
求(T41)を送信する。なお、当該発行要求には、管理者の公開鍵Bの管理者ID情報
及び、ホールデータを指定するためのホールデータID情報が含まれる。
(B-4) Digital Key Issuance Processing The digital key generation processing is a processing for issuing a digital key used for authenticating the connection source between the second authentication device 300-2 and the
The processor of the second authentication device 300-2 detects an operation input by the administrator, for example, via an input interface, and accepts the selection of the hole data for which the digital key to be generated is to be used (S41). The processor of the second authentication device 300-2 then transmits a request (T41) for issuing a digital key for that hole data to the second server device 200-2 via the communication interface. The issuance request includes administrator ID information of the administrator's public key B and hole data ID information for specifying the hole data.
第2サーバ装置200-2のプロセッサ211は、通信インターフェイス213を介し
て発行要求を受信すると、当該デジタルキーに固有の所定のデジタルデータを含むデジタ
ルキーを生成する(S42)。そして、第2サーバ装置200-2のプロセッサ211は
、S32において生成されたホールデータの共通鍵Aを用いてデジタルキーを暗号化する
とともに(S43)、S31において生成されたホールデータの秘密鍵Aを用いてデジタ
ルキーに対する署名Aを生成する(S44)。第2サーバ装置200-2のプロセッサ2
11は、通信インターフェイス213を介して、生成されたデジタルキー及び署名Aを第
2認証装置300-2に送信する。
When the
11 transmits the generated digital key and signature A to the second authentication device 300-2 via the
第2認証装置300-2のプロセッサは、通信インターフェイスを介してデジタルキー
及び署名Aを受信すると、S35において生成された管理者の秘密鍵Bを用いて受信した
デジタルキー及び署名Aに対する署名Bを生成する(S45)。そして第2認証装置30
0-2のプロセッサは、デジタルキーを、ホールデータの秘密鍵Aによる署名A及び管理
者の秘密鍵Bによる署名Bと共にメモリに記憶する(S46)。以上により、デジタルキ
ーの発行処理が終了する。
When the processor of the second authentication device 300-2 receives the digital key and the signature A via the communication interface, the processor generates a signature B for the received digital key and the signature A using the administrator's private key B generated in S35 (S45).
Processor 0-2 stores the digital key in memory together with signature A created by private key A of the hall data and signature B created by private key B of the administrator (S46). This completes the digital key issuing process.
なお、図4Bにおいて発行されるデジタルキーには、当該デジタルキーの有効期間や利
用可能時間、利用可能回数等の解錠条件を示す情報、及びS35において生成された管理
者の公開鍵Bが含まれる。
The digital key issued in FIG. 4B includes information indicating the unlocking conditions such as the validity period, usable time, and number of times the digital key can be used, as well as the administrator's public key B generated in S35.
(C)第1認証装置300-1における認証処理
図4Cは、本開示の一実施形態に係る処理システム1で実行される処理シーケンスを示
す図である。具体的には、図4Cは、第1認証装置300-1において第1認証情報を用
いた第1認証方法によってユーザを認証するために、第1認証装置300-1、第1サー
バ装置200-1及び第2サーバ装置200-2との間で実行される処理シーケンスであ
る。各装置における処理は、各装置のメモリに記憶されたプログラムをプロセッサが処理
することによって実行される。
(C) Authentication Processing in the First Authentication Device 300-1 Fig. 4C is a diagram showing a processing sequence executed in the
図4Cによると、第1認証装置300-1のカードリーダは、NFC等の近距離無線通
信方式により通信可能な通信インターフェイスを含む。そして、第1認証装置300-1
は、ユーザに対してあらかじめ付与された第1認証情報(識別コード)が記憶されたID
カード500-1(図1)が第1認証装置300-1のカードリーダに近接されることに
よって(近距離無線通信の通信範囲内にIDカード500-1が位置することによって)
、当該カードリーダを介して当該IDカード500-1より第1認証情報を取得する(S
51)。なお、ここでは、IDカード500-1を利用しているために近距離無線通信方
式により通信可能な通信インターフェイスを介して第1認証情報が取得されているが、そ
の取得の方法は第1認証情報の種類によって適宜取得するようにしてもよい。例えば、知
識型(例えば、ユーザによる記憶)の認証の場合には、テンキーやキーボード等の入力イ
ンターフェイスを介して第1認証情報が取得されてもよい。また、所有型(例えば、ID
カード、スマートフォン、QRコード、利用許可証又はトークンなど)の認証の場合には
、各種近距離無線通信方式や広帯域無線通信方式などの通信インターフェイス、カメラ、
又はセンサを介して第1認証情報が取得されてもよい。また、生体型(例えば、指紋、声
、虹彩又は顔など)の認証の場合には、カメラやセンサを介して第1認証情報が取得され
てもよい。
According to FIG. 4C, the card reader of the first authentication device 300-1 includes a communication interface capable of communicating by a short-range wireless communication method such as NFC.
is an ID in which the first authentication information (identification code) previously assigned to the user is stored.
When the card 500-1 (FIG. 1) is brought close to the card reader of the first authentication device 300-1 (when the ID card 500-1 is located within the communication range of the short-distance wireless communication),
, obtain the first authentication information from the ID card 500-1 via the card reader (S
51). In this case, since ID card 500-1 is used, the first authentication information is acquired via a communication interface capable of communicating by a short-range wireless communication method, but the acquisition method may be appropriately changed depending on the type of first authentication information. For example, in the case of knowledge-based authentication (e.g., memorization by the user), the first authentication information may be acquired via an input interface such as a numeric keypad or keyboard. Also, in the case of possession-based authentication (e.g., ID
In the case of authentication of devices such as cards, smartphones, QR codes, licenses or tokens, communication interfaces such as various short-range wireless communication methods and wideband wireless communication methods, cameras,
Alternatively, the first authentication information may be acquired via a sensor. In addition, in the case of biometric authentication (e.g., fingerprint, voice, iris, or face), the first authentication information may be acquired via a camera or a sensor.
第1認証装置300-1のプロセッサは、図4Aの第1認証情報の事前登録処理におい
てあらかじめメモリに記憶された第1認証情報を参照して、IDカード500-1より取
得した第1認証情報と一致する第1認証情報があるか否かを検証する。そして、第1認証
装置300-1のプロセッサは、あらかじめメモリに記憶された第1認証情報のいずれか
とIDカード500-1より取得した第1認証情報とが一致した場合には、一致した第1
認証情報に対応付けてメモリに記憶されたユーザID情報を読み出すことによりユーザを
認証する(S52)。
The processor of the first authentication device 300-1 refers to the first authentication information previously stored in the memory in the pre-registration process of the first authentication information in Fig. 4A, and verifies whether there is any first authentication information that matches the first authentication information acquired from the ID card 500-1. Then, if any of the first authentication information previously stored in the memory matches the first authentication information acquired from the ID card 500-1, the processor of the first authentication device 300-1 registers the matching first authentication information as the first authentication information.
The user is authenticated by reading out the user ID information stored in the memory in association with the authentication information (S52).
次に、第1認証装置300-1のプロセッサは、読み出されたユーザID情報に対応付
けられた権限情報(図3A及び図3C)を参照する。具体的には、第1認証装置300-
1のプロセッサは、IDカード500-1から第1認証情報を取得した時間を第1認証装
置300-1のタイマから取得する。そして、第1認証装置300-1のプロセッサは、
取得した時間と権限情報として記憶された設備(ビル10)の時間情報とを比較し、取得
した時間が利用可能な時間(例えば、曜日や時間の組み合わせで、平日9:00~22:
00)を満たすか否かを判断する。第1認証装置300-1のプロセッサは、取得した時
間が利用可能な時間を満たす場合には、認証が成功し、且つ利用が可能であることから、
施解錠装置400に送信するための解錠信号を生成する。第1認証装置300-1のプロ
セッサは、通信インターフェイスを介して、解錠信号を施解錠装置400に送信する。な
お、特に図示はしないが、解錠信号を受信した施解錠装置400は、施解錠装置400に
接続されたゲートに解錠信号を送信することでゲートが開き、ユーザが設備の内部に入場
できるようになる。つまり、ユーザの設備の利用の制限が解除されたこととなる。
Next, the processor of the first authentication device 300-1 refers to the authority information (FIGS. 3A and 3C) associated with the read user ID information.
The processor of the first authentication device 300-1 obtains the time when the first authentication information was obtained from the ID card 500-1 from the timer of the first authentication device 300-1.
The acquired time is compared with the time information of the facility (building 10) stored as the authority information, and the acquired time is determined as the available time (for example, a combination of days of the week and times, such as 9:00 to 22:00 on weekdays).
If the acquired time satisfies the available time, the processor of the first authentication device 300-1 judges whether the authentication has been successful and the device is available.
An unlocking signal is generated to be transmitted to the locking/unlocking
また、第1認証装置300-1のプロセッサは、施解錠装置400を特定するための施
解錠ID情報、認証されたユーザのユーザID情報、当該設備の利用が許容されたこと及
び解錠信号に関連する時間である解錠時間情報を含む許容ログ(第1ログ)を生成し、メ
モリに記憶する(S53)。このように、従来であれば「ある日(時間情報として日にち
単位の情報)に誰が(ユーザID情報により特定されるユーザ)が認証されたか」しか管
理ができていなかったところ、施解錠ID情報から利用が許容された設備又はその位置、
ユーザID情報から認証され利用が許容されたユーザ、及び解錠時間情報から利用が許容
された詳細な時間の情報の取得及び管理が可能となる。
The processor of the first authentication device 300-1 also generates an authorization log (first log) including locking/unlocking ID information for identifying the locking/unlocking
It is possible to obtain and manage information on users who have been authenticated and permitted to use the system from user ID information, and detailed information on the time during which use was permitted from unlocking time information.
次に、第1サーバ装置200-1のプロセッサ211は、通信インターフェイス213
を介して、第1認証装置300-1に対してメモリに記憶された許容ログ(第1ログ)の
送信要求(T51)を、所定周期で送信する。そして、第1認証装置300-1のプロセ
ッサは、許容ログ(第1ログ)の送信要求を受信すると、メモリに記憶された許容ログ(
T52:第1ログ)を読み出して、通信インターフェイスを介して第1サーバ装置200
-1に送信する。第1サーバ装置200-1のプロセッサ211は、通信インターフェイ
ス213を介して許容ログを受信すると、メモリ212に受信した許容ログ(第1ログ)
を記憶する(S54)。なお、許容ログ(第1ログ)の送信要求を送信する周期は、年単
位、月単位、週単位、日単位、時分単位、及び秒単位のいずれの周期であってもよいし、
必ずしも一定期間ごとに設定される必要はない。例えば、1日に1回の周期で送信されて
もよいし、平日は12時間に1回の周期で休日は1日に1回の周期で送信されてもよい。
また、当該周期は、適宜管理者等の所望により変更可能である。また、当該許容ログ(第
1ログ)の送信要求は必ずしも必要はなく、第1認証装置300-1において許容ログ(
第1ログ)が記憶されるごとに許容ログ(第1ログ)が送信されてもよいし、第1認証装
置300-1で所定量の許容ログ(第1ログ)が記憶されるごとや所定期間ごとに許容ロ
グ(第1ログ)が送信されてもよい。
Next, the
In response to the request for transmitting the tolerance log (first log) to the first authentication device 300-1 at a predetermined interval, the processor of the first authentication device 300-1 transmits a transmission request (T51) for the tolerance log (first log) stored in the memory to the first authentication device 300-1 via the
T52: The first log is read out and transmitted to the
When the
The period for transmitting the transmission request for the tolerance log (first log) may be any period on a yearly, monthly, weekly, daily, hourly, minutely, or secondly basis.
It is not necessary to set the period to be a fixed one. For example, the message may be sent once a day, or once every 12 hours on weekdays and once a day on holidays.
The period can be changed as desired by the administrator, etc. Also, a request to transmit the permission log (first log) is not necessarily required, and the first authentication device 300-1 can transmit the permission log (
The tolerance log (first log) may be transmitted each time a predetermined amount of the tolerance log (first log) is stored in the first authentication device 300-1 or at predetermined intervals.
また、第2サーバ装置200-2のプロセッサ211は、通信インターフェイス213
を介して、第1認証装置300-1が接続された第1サーバ装置200-1を含む各サー
バ装置に対してメモリに記憶された許容ログ(第1ログ)の送信要求(T53)を、所定
周期で送信する。そして、第1サーバ装置200-1のプロセッサ211は、許容ログ(
第1ログ)の送信要求を受信すると、メモリ212に記憶された許容ログ(T54)を読
み出して、通信インターフェイス213を介して第2サーバ装置200-2に送信する。
第2サーバ装置200-2のプロセッサ211は、通信インターフェイス213を介して
許容ログ(第1ログ)を受信すると、受信した許容ログ(第1ログ)に含まれる施解錠I
D情報に基づいて施解錠装置400に対応するログ管理テーブルを特定し、同じく許容ロ
グ(第1ログ)に含まれるユーザID情報に対応付けて解錠時間情報を記憶するとともに
、入退場情報を更新する(S55)。なお、許容ログ(第1ログ)の送信要求を送信する
周期は、年単位、月単位、週単位、日単位、時分単位、及び秒単位のいずれの周期であっ
てもよいし、必ずしも一定期間ごとに設定される必要はない。例えば、1日に1回の周期
で送信されてもよいし、平日は12時間に1回の周期で休日は1日に1回の周期で送信さ
れてもよい。また、当該周期は、適宜管理者等の所望により変更可能である。また、当該
許容ログ(第1ログ)の送信要求は必ずしも必要はなく、第1サーバ装置200-1にお
いて許容ログ(第1ログ)が記憶されるごと許容ログが送信されてもよいし、第1サーバ
装置200-1で所定量の許容ログ(第1ログ)が記憶されるごとや所定期間ごとに許容
ログ(第1ログ)が送信されてもよい。以上により、第1認証装置300-1における認
証処理が終了する。
The
The
When a transmission request for the first log is received, the tolerance log (T54) stored in the
When the
Based on the D information, the log management table corresponding to the locking/unlocking
(D)第2認証装置300-2における認証処理
図4D及び図4Eは、本開示の一実施形態に係る処理システム1で実行される処理シー
ケンスを示す図である。具体的には、図4D及び図4Eは、第2認証装置300-2にお
いて第2認証情報を用いた第2認証方法によってユーザを認証するために、主に第2サー
バ装置200-2、第2認証装置300-2及び処理装置100との間で実行される処理
シーケンスである。各装置における処理は、各装置のメモリに記憶されたプログラムをプ
ロセッサが処理することによって実行される。
(D) Authentication Processing in the Second Authentication Device 300-2 Figures 4D and 4E are diagrams showing a processing sequence executed in the
(D-1)第2認証情報による認証処理
図4Dによると、第2認証装置300-2は、ユーザの顔の特徴量を取得するためのセ
ンサ(カメラ)を含む。そして、第2認証装置300-2のプロセッサは、例えば入力イ
ンターフェイスを介してユーザの操作入力を検出することでカメラを起動する。第2認証
装置300-2のプロセッサは、当該カメラの画角内にユーザの顔が検出されると、第2
認証方式に用いられる第2認証情報としてユーザの顔画像を取得する(S61)。なお、
第2認証情報は顔の特徴量が用いられるが、当該特徴量は第2認証装置300-2で算出
されてもよいし、第2サーバ装置200-2で算出されてもよい。また、本実施形態にお
いては、第2認証情報としては、顔の特徴量のみならず顔画像そのものや顔の特徴量を算
出するために画像処理がされたのちのデータも含む。また、上記においてはセンサ(カメ
ラ)を用いて第2認証情報として顔画像又は顔の特徴量を取得しているが、その取得の方
法は第2認証情報の種類によって適宜取得するようにしてもよい。例えば、知識型(例え
ば、ユーザによる記憶)の認証の場合には、テンキーやキーボード等の入力インターフェ
イスを介して第2認証情報が取得されてもよい。また、所有型(例えば、IDカード、ス
マートフォン、QRコード、利用許可証又はトークンなど)の認証の場合には、各種近距
離無線通信方式や広帯域無線通信方式などの通信インターフェイス、カメラ又はセンサを
介して第2認証情報が取得されてもよい。また、生体型(例えば、指紋、声、虹彩又は顔
など)の認証の場合には、カメラやセンサを介して第2認証情報が取得されてもよい。
(D-1) Authentication process based on second authentication information According to FIG. 4D, the second authentication device 300-2 includes a sensor (camera) for acquiring the facial features of the user. The processor of the second authentication device 300-2 activates the camera by detecting an operation input by the user via, for example, an input interface. When the user's face is detected within the angle of view of the camera, the processor of the second authentication device 300-2
A face image of the user is acquired as second authentication information used in the authentication method (S61).
The second authentication information uses facial features, and the features may be calculated by the second authentication device 300-2 or the second server device 200-2. In the present embodiment, the second authentication information includes not only facial features but also the facial image itself and data after image processing to calculate the facial features. In the above, a sensor (camera) is used to acquire a facial image or facial features as the second authentication information, but the acquisition method may be appropriately selected depending on the type of the second authentication information. For example, in the case of knowledge-type authentication (e.g., memory by a user), the second authentication information may be acquired via an input interface such as a numeric keypad or keyboard. In the case of possession-type authentication (e.g., ID card, smartphone, QR code, license, or token), the second authentication information may be acquired via a communication interface such as a camera or a sensor of various short-range wireless communication methods or wideband wireless communication methods. In the case of biometric authentication (e.g., fingerprint, voice, iris, or face), the second authentication information may be acquired via a camera or a sensor.
第2認証装置300-2のプロセッサは、第2認証情報を取得すると、通信インターフ
ェイスを介して、取得した第2認証情報(S61)を第2サーバ装置200-2に送信す
る。第2サーバ装置200-2のプロセッサ211は、通信インターフェイス213を介
して第2認証情報を受信すると、認証管理部のデータベースにアクセスして、該当する第
2認証情報が含まれているか否かを参照することにより、第2認証方法により認証を実行
する(S62)。具体的には、第2サーバ装置200-2のプロセッサ211は、図4B
のS24等の処理によりあらかじめユーザ管理テーブルに記憶された第2認証情報を参照
して、第2認証装置300-2から受信した第2認証情報と一致するユーザID情報があ
るか否かを確認する。そして、第2サーバ装置200-2のプロセッサ211は、一致す
るものがなかった場合には、認証失敗として以降の処理をキャンセルする。
When the processor of the second authentication device 300-2 acquires the second authentication information, it transmits the acquired second authentication information (S61) to the second server device 200-2 via the communication interface. When the
The
一方で、第2サーバ装置200-2のプロセッサ211は、一致するものがあった場合
には、権限管理部のデータベースにアクセスして、図4BのS22等の処理によりあらか
じめユーザ管理テーブルに記憶された権限情報(図3A及び図3C)を参照し、該当する
ユーザID情報が含まれているか否かを参照する(S63)。具体的には、第2サーバ装
置200-2のプロセッサ212は、一致した第2認証情報に対応付けられたユーザID
情報を特定すると、ユーザ管理テーブルから当該ユーザID情報に対応付けられた権限情
報を参照する。第2サーバ装置200-2のプロセッサ212は、タイマから取得した現
在の時間と権限情報として記憶された設備(ビル10)の時間情報とを比較し、取得した
時間が利用可能な時間(例えば、曜日や時間の組み合わせで、平日9:00~22:00
)を満たすか否かを判断する。第2サーバ装置200-2のプロセッサ212は、取得し
た時間が利用可能な時間を満たす場合には、設備(ビル10)の利用が可能であると判断
する。
On the other hand, if there is a match, the
When the information is specified, the
If the acquired time satisfies the available time, the
第2サーバ装置200-2のプロセッサ212は、権限情報により設備(ビル10)の
利用が可能であると判断されると、許容情報管理部のデータベースにアクセスして、図4
BのS22等の処理によりあらかじめユーザ管理テーブルに記憶された許容情報(図3A
及び図3C)を参照する(S64)。具体的には、第2サーバ装置200-2のプロセッ
サ212は、一致した第2認証情報に対応付けられたユーザID情報に対応付けられた第
1認証情報(識別コード)を含む許容情報を読み出す。
When the
The permission information (see FIG. 3A) stored in advance in the user management table by the process of S22 of
See FIG. 3C (S64). Specifically, the
第2サーバ装置200-2のプロセッサ212は、通信インターフェイス213を介し
て、許容情報管理部から読み出された許容情報(T61)を第2認証装置300-2に送
信する。第2認証装置300-2のプロセッサは、通信インターフェイスを介して許容情
報を受信すると、自身のメモリに当該許容情報を格納する(S65)。以上により、第2
認証情報による認証処理を終了する。なお、許容情報は、図4EのT91に示す通り、第
2認証装置300-2から処理装置100に送信されるため、当該送信のために少なくと
も一時的に格納されればよい。
The
The authentication process using the authentication information is terminated. Note that since the permission information is transmitted from the second authentication device 300-2 to the
なお、図4Dにおいては、第2サーバ装置200-2において、認証部、権限管理部、
及び許容情報管理部での処理によって、上記処理をそれぞれ実行した。しかし、例えば第
2サーバ装置200-2を、機能部ごとにそれぞれ実行するサーバ装置により構成し、そ
れらに各機能部を分散して実行させることも可能である。
In FIG. 4D, the second server device 200-2 includes an authentication unit, an authority management unit,
The above processes are executed by the processes in the permission information management unit and the permission information management unit. However, for example, the second server device 200-2 may be configured by server devices each of which executes a respective function unit, and each function unit may be distributed and executed by the server devices.
また、上記においては、あらかじめ第2認証装置300-2から権限情報、第1認証情
報及び第2認証情報を第2サーバ装置200-2が受信することで、第2サーバ装置20
0-2が各機能を実行するようにした。各機能を実行するときに用いられるこれらの情報
のうち特に第2認証情報や権限情報は、頻繁に更新される可能性がある。このような場合
に、第2サーバ装置200-2において各機能を実行する場合には、最新の情報に容易に
更新が可能であり、更新された最新情報を用いて認証等の処理をすることができる。他方
、権限情報、第1認証情報及び第2認証情報を第2認証装置300-2に記憶させておい
て、上記各機能を第2認証装置300-2で実行させることも可能である。このような場
合、第2サーバ装置200-2との通信の必要性が低いため、通信環境の悪化などの障害
に対してより柔軟に対応することができる。
In the above, the second server device 200-2 receives the authority information, the first authentication information, and the second authentication information from the second authentication device 300-2 in advance.
The second authentication device 300-2 executes each function. Among these pieces of information used when executing each function, the second authentication information and authority information in particular may be frequently updated. In such a case, when executing each function in the second server device 200-2, it is possible to easily update to the latest information, and the authentication process and the like can be performed using the updated latest information. On the other hand, it is also possible to store the authority information, the first authentication information, and the second authentication information in the second authentication device 300-2, and to execute each of the above functions in the second authentication device 300-2. In such a case, since the need for communication with the second server device 200-2 is low, it is possible to more flexibly respond to failures such as a deterioration in the communication environment.
(D-2)近距離無線通信の暗号化処理
近距離無線通信の暗号化処理は、第2認証装置300-2と処理装置100との間でよ
り安全性の高い近距離無線通信を確立するための暗号化を行う処理である。その一例とし
ては、ディフィー・ヘルマン鍵共有方式のように、第2認証装置300-2及び処理装置
100において生成された互いの公開鍵を交換して、共通する共通鍵を生成することによ
り行う。図4Dによると、第2認証装置300-2のプロセッサは、接続先となる処理装
置100から所定周期で送信される信号を受信することによって、処理装置100を検出
する(S71)。第2認証装置300-2のプロセッサは、処理装置100を検出すると
、通信インターフェイスを介して、処理装置100に接続要求(T71)を送信する。
(D-2) Encryption process of short-distance wireless communication Encryption process of short-distance wireless communication is a process of performing encryption to establish more secure short-distance wireless communication between the second authentication device 300-2 and the
処理装置100のプロセッサ111は、第2通信インターフェイス114を介して接続
要求を受信すると、第2認証装置300-2との接続を許可する(S72)。そして、処
理装置100のプロセッサ111は、公開暗号方式に従って、第2認証装置300-2と
の通信に対して固有の処理装置100の秘密鍵C及び処理装置100の公開鍵Cを生成す
る(S73)。処理装置100のプロセッサ111は、生成した処理装置100の秘密鍵
Cをメモリ112に記憶するとともに(S74)、第2通信インターフェイス214を介
して処理装置100の公開鍵C(T72)を第2認証装置300-2に送信する(このと
き、接続を許可する旨も合わせて送信する)。第2認証装置300-2のプロセッサは、
通信インターフェイスを介して処理装置100の公開鍵Cを受信すると、自身のメモリに
処理装置100の公開鍵Cを保存する(S75)。
When the
When the public key C of the
次に、第2認証装置300-2のプロセッサは、公開暗号方式に従って、処理装置10
0との通信に対して固有の第2認証装置300-2の秘密鍵D及び第2認証装置300-
2の公開鍵Dを生成する(S76)。第2認証装置300-2のプロセッサは、生成した
第2認証装置300-2の秘密鍵Dと処理装置100から受信した処理装置100の公開
鍵Cとを用いて共通鍵Cを生成する(S77)。第2認証装置300-2のプロセッサは
、生成した第2認証装置300-2の秘密鍵D及び第2認証装置300-2で生成した共
通鍵Cを自身のメモリに保存する(S78)。第2認証装置300-2のプロセッサは、
任意の情報を共通鍵Cで暗号化したうえで(S79)、通信インターフェイスを介して暗
号化した情報及び第2認証装置300-2の公開鍵D(T73)を処理装置100に送信
する。処理装置100のプロセッサ111は、第2通信インターフェイス114を介して
第2認証装置300-2の公開鍵Dを受信すると、メモリ112に受信した公開鍵Dを保
存する(S80)。
Next, the processor of the second authentication device 300-2 performs the public encryption process on the
0, the secret key D of the second authentication device 300-2 and the secret key D of the second authentication device 300-
The processor of the second authentication device 300-2 generates a public key D of the second authentication device 300-2 (S76). The processor of the second authentication device 300-2 generates a common key C using the generated private key D of the second authentication device 300-2 and the public key C of the
After encrypting any information with the common key C (S79), the encrypted information and the public key D (T73) of the second authentication device 300-2 are transmitted to the
次に、処理装置100のプロセッサ111は、S73で生成した処理装置100の秘密
鍵Cと第2認証装置300-2から受信した第2認証装置300-2の公開鍵Dとを用い
て共通鍵Cを生成する(S81)。処理装置100のプロセッサ111は、第2認証装置
300-2から受信した暗号化された情報を、処理装置100で生成された共通鍵Cを使
って復号する(S82)。処理装置100のプロセッサ111は、暗号化された情報を処
理装置100で生成された共通鍵Cで復号できた場合には、第2認証装置300-2及び
処理装置100でそれぞれ生成された共通鍵Cが同じであり(つまりは共有できたとして)
、復号に成功したことを示す復号結果情報を生成する。処理装置100のプロセッサ11
1は、復号結果情報を処理装置100で生成された共通鍵Cで暗号化したのち、第2通信
インターフェイス114を介して、暗号化した復号結果情報を第2認証装置300-2に
送信する。これにより、第2処理装置300-2と処理装置100との間の通信において
送受信する各情報は、共通鍵Cを使って暗号化することが可能となり、通信の安全性を向
上させることができる。以上により、暗号化処理を終了する。
Next, the
The processor 11 of the
The second authentication device 300-2 encrypts the decryption result information with the common key C generated by the
(D-3)デジタルキーの認証処理
デジタルキーの認証処理は、第2認証装置300-2と処理装置100との間での接続
元を認証するための処理である。図4Eによると、第2認証装置300-2は、図4Dに
おいて復号結果情報を受信すると、デジタルキーを処理装置100に送信するために、図
4BのS46で保存されたデジタルキーを、ホールデータの秘密鍵Aによる署名A及び、
管理者の秘密鍵Bによる署名Bと共に読み出す(S91)。そして、第2認証装置300
-2のプロセッサは、通信インターフェイスを介して、読み出したデジタルキー、ホール
データの秘密鍵Aによる署名A及び、管理者の秘密鍵Bによる署名B(T91)を処理装
置100に送信する。なお、デジタルキーは、図4BのS43によりホールデータの共通
鍵Aにより暗号化されている。
(D-3) Digital key authentication process The digital key authentication process is a process for authenticating the connection source between the second authentication device 300-2 and the
The second authentication device 300 reads the signature B together with the signature B obtained by the administrator's private key B (S91).
Processor -2 transmits the read digital key, signature A using private key A of the hall data, and signature B using private key B of the administrator (T91) to the
処理装置100のプロセッサ111は、第2通信インターフェイス114を介してデジ
タルキー、ホールデータの秘密鍵Aによる署名A及び、管理者の秘密鍵Bによる署名Bを
受信すると、図4BのS34で保存した処理装置100の共通鍵Aでデジタルキーを復号
する(S92)。処理装置100のプロセッサ111は、デジタルキーが復号されると、
あらかじめ処理装置100のホールデータに設定され、図4BのS34で保存されたホー
ルデータの公開鍵Aを用いてホールデータの秘密鍵Aによる署名Aを検証する。そして、
処理装置100のプロセッサ111は、署名検証に成功すると、あらかじめ管理者に対し
て設定され、デジタルキーに含まれて取得した管理者の公開鍵Bを用いて管理者の秘密鍵
Bにより署名Bを検証する(S94)。処理装置100のプロセッサ111は、各署名の
検証が成功すると、署名検証が終了してデジタルキーの認証が成功したことを示す認証結
果情報を生成し、第2通信インターフェイス114を介して、処理装置100で生成され
た共通鍵Cで暗号化した認証結果情報(T92)を第2認証装置300-2に送信する。
ここで、デジタルキーの認証が成功した場合、処理装置100のプロセッサ111は、第
2認証装置300-2からのコマンドを受け付けられる状態になる。
When the
The signature A based on the private key A of the hall data is verified using the public key A of the hall data that was set in advance in the hall data of the
If the signature verification is successful, the
If the authentication of the digital key is successful, the
第2認証装置300-2のプロセッサは、通信インターフェイスを介して認証結果情報
を受信すると、図4DのS65で受信した許容情報を第2認証装置300-2で生成され
た共通鍵Cで暗号化し(S95)、通信インターフェイスを介して暗号化した許容情報(
T93)を、解錠リクエストとして処理装置100に送信する。処理装置100のプロセ
ッサ111は、第2通信インターフェイス114を介して暗号化された許容情報を受信す
ると、処理装置100で生成された共通鍵Cを用いて許容情報を復号する。そして、処理
装置100のプロセッサ111は、第1通信インターフェイス113を介して、復号した
許容情報を第1認証装置300-1に送信する。
When the processor of the second authentication device 300-2 receives the authentication result information via the communication interface, the processor encrypts the permission information received in S65 of FIG. 4D with the common key C generated by the second authentication device 300-2 (S95), and transmits the encrypted permission information (
T93) to the
第1認証装置300-1のプロセッサは、処理装置100から許容情報を受信すると、
許容情報に含まれ得る識別コード(第1認証情報)を取得する。以降の処理は、図示はし
ていないものの図4Cと同様に実行される。具体的には、第1認証装置300-1のプロ
セッサは、図4Aの第1認証情報の事前登録処理においてあらかじめメモリに記憶された
第1認証情報を参照して処理装置100より取得した第1認証情報と一致する第1認証情
報があるか否かを検証する。そして、第1認証装置300-1のプロセッサは、あらかじ
めメモリに記憶された第1認証情報のいずれかと処理装置100より取得した第1認証情
報とが一致した場合には、一致した第1認証情報に対応付けてメモリに記憶されたユーザ
ID情報を読み出すことによりユーザを認証する。
When the processor of the first authentication device 300-1 receives the permission information from the
The processor 300-1 acquires an identification code (first authentication information) that may be included in the permission information. Subsequent processing is executed in the same manner as in FIG. 4C, although not shown. Specifically, the processor 300-1 of the first authentication device 300-1 verifies whether there is any first authentication information that matches the first authentication information acquired from the
次に、第1認証装置300-1のプロセッサは、読み出されたユーザID情報に対応付
けられた権限情報(図3A及び図3C)を参照する。具体的には、第1認証装置300-
1のプロセッサは、処理装置100から第1認証情報を取得した時間を第1認証装置30
0-1のタイマから取得する。そして、第1認証装置300-1のプロセッサは、取得し
た時間と権限情報として記憶された設備(ビル10)の時間情報とを比較し、取得した時
間が利用可能な時間(例えば、曜日や時間の組み合わせで、平日9:00~22:00)
を満たすか否かを判断する。第1認証装置300-1のプロセッサは、取得した時間が利
用可能な時間を満たす場合には、認証が成功し、且つ利用が可能であることから、施解錠
装置400に送信するための解錠信号を生成する。第1認証装置300-1のプロセッサ
は、通信インターフェイスを介して、解錠信号を施解錠装置400に送信する。なお、特
に図示はしないが、解錠信号を受信した施解錠装置400の動作は、図4Cで説明したも
のと同様である。
Next, the processor of the first authentication device 300-1 refers to the authority information (FIGS. 3A and 3C) associated with the read user ID information.
The first processor of the first authentication device 30 determines the time when the first authentication information is acquired from the
The processor of the first authentication device 300-1 compares the acquired time with the time information of the facility (building 10) stored as the authority information, and determines that the acquired time is the available time (for example, a combination of days of the week and times, such as 9:00 to 22:00 on weekdays).
If the acquired time satisfies the available time, the processor of the first authentication device 300-1 generates an unlocking signal to be sent to the locking/unlocking
また、第1認証装置300-1のプロセッサは、施解錠装置400を特定するための施
解錠ID情報、認証されたユーザのユーザID情報、当該設備の利用が許容されたこと及
び解錠信号に関連する時間である解錠時間情報を含む許容ログ(第2ログ)を生成し、メ
モリに記憶する。なお、許容ログ(第2ログ)が記憶されてから、第1サーバ装置200
-1及び第2サーバ装置200-2に対して許容ログ(第2ログ)が送信され、第1サー
バ装置200-1及び第2サーバ装置200-2において許容ログが取得及び管理される
ときの動作も、図4Cで説明したものと同様である。
The processor of the first authentication device 300-1 generates an authorization log (second log) including locking/unlocking ID information for identifying the locking/unlocking
The operation when the tolerance log (second log) is transmitted to first server device 200-1 and second server device 200-2, and the tolerance log is acquired and managed in first server device 200-1 and second server device 200-2, is also similar to that described in FIG. 4C.
また、図4D及び図4Eにおいては、第2認証装置300-2において認証されること
によって識別コード(第1認証情報)そのものを読み出して許容情報として処理装置10
0に送信したが、必ずしも識別コードを用いる必要はない。例えば、第2認証装置300
-2で認証されたユーザのユーザID情報と、当該ユーザの認証が成功した旨を示す情報
とを許容情報に含めて処理装置100に送信するようにしてもよい。これにより、第1認
証装置300-1においては、あらかじめ当該ユーザID情報があらかじめ記憶されてい
るか否かに基づいて第1認証方法による認証が可能である。
4D and 4E, the identification code (first authentication information) itself is read out by the second authentication device 300-2 as authorization information and is output to the
0, but it is not necessary to use the identification code. For example,
The user ID information of the user authenticated in -2 and information indicating that the authentication of the user has been successful may be included in the permission information and transmitted to the
7.処理システム1のユースケースの一例
上記のとおり処理される処理システム1は、典型的には、以下のようなユースケースに
おいて利用される。ただし、以下で示すユースケースは単なる一例であって、当然下記の
みに限定されるわけではない。
7. Example of Use Case of
(A)従業員を認証するケース
利用が制限されたビル10に入居する会社の管理者又はビル10の管理者によって、当
該会社の従業員をユーザとして登録することが想定される。この場合、第1認証情報とし
て識別コードが社員証(IDカード)に記憶され、あらかじめ当該従業員に配布される。
そして、当該従業員が社員証を第1認証装置であるカードリーダに近づけると、識別コー
ドを使った認証が実施され、当該従業員が認証される。当該従業員の認証が成功すると、
ビル10の入り口に設置されたゲートが開き、当該従業員がビル10に入場することが許
容(つまり、ビル10の利用が許容)される。
(A) Case of authenticating an employee It is assumed that an administrator of a company that resides in the
When the employee brings his/her employee ID card close to the card reader, which is the first authentication device, authentication is performed using the identification code, and the employee is authenticated. If the employee is successfully authenticated,
A gate installed at the entrance of building 10 opens, and the employee is permitted to enter building 10 (i.e., permitted to use building 10).
これに加えて、多様な認証方法を当該従業員に提供するため、管理者は当該従業員の第
2認証情報として利用許可証をあらかじめ当該従業員に発行する。具体的には、当該従業
員が利用可能なユーザ端末装置(スマートフォン)に当該利用許可証を記憶する。そして
、当該従業員がスマートフォンを第2認証装置に近づけると、利用許可証を使った認証が
実施され、当該従業員が認証される。当該従業員の認証が成功すると、当該従業員にあら
かじめ対応付けられた識別コード(第1認証情報)が処理装置100を介して第1認証装
置に提供される。そして、識別コードを使った認証が実施され、当該従業員が認証される
。当該従業員の認証が成功すると、ビル10の入り口に設置されたゲートが開き、当該従
業員がビル10に入場することが許容(つまり、ビル10の利用が許容)される。
In addition, in order to provide the employee with various authentication methods, the administrator issues a usage permit to the employee in advance as the employee's second authentication information. Specifically, the usage permit is stored in a user terminal device (smartphone) that the employee can use. Then, when the employee brings the smartphone close to the second authentication device, authentication using the usage permit is performed, and the employee is authenticated. If the authentication of the employee is successful, an identification code (first authentication information) previously associated with the employee is provided to the first authentication device via the
なお、具体的には記載しないものの、ビル10と従業員の組み合わせに限らず、集合住
宅とその居住者、イベント施設とその利用者、又は車とその利用者等においても同様に処
理システム1を利用することが可能である。
Although not specifically described, the
(B)サービス提供者を認証するケース
利用が制限された集合住宅に入居する入居者によって、例えば宅配便の配送者をユーザ
として一時的に利用を許容するために登録することが想定される。この場合、第1認証情
報として集合住宅のオートロック装置(第1認証装置)のテンキーに入力される暗証番号
があらかじめ配送者に提供される。そして、当該配送者が暗証番号を第1認証装置である
オートロック装置で入力すると、暗証番号を使った認証が実施され、当該配送者が認証さ
れる。当該配送者の認証が成功すると、集合住宅の入り口ドアが開き、当該配送者が集合
住宅に入場することが許容(つまり、集合住宅の利用が許容)される。
(B) Case of authenticating a service provider It is assumed that a resident of an apartment complex with restricted use registers, for example, a parcel delivery person as a user to allow temporary use. In this case, a PIN to be entered into the numeric keypad of an autolock device (first authentication device) of the apartment complex is provided to the delivery person in advance as the first authentication information. Then, when the delivery person enters the PIN into the autolock device, which is the first authentication device, authentication using the PIN is performed and the delivery person is authenticated. If the authentication of the delivery person is successful, the entrance door of the apartment complex opens and the delivery person is allowed to enter the apartment complex (i.e., the use of the apartment complex is allowed).
これに加えて、多様な認証方法を当該配送者に提供するため、入居者は当該配送者の第
2認証情報として利用許可証をあらかじめ当該配送者に発行する。具体的には、当該配送
者が利用可能なユーザ端末装置(スマートフォン)に当該利用許可証を記憶する。そして
、当該配送者がスマートフォンを第2認証装置に近づけると、利用許可証を使った認証が
実施され、当該配送者が認証される。当該配送者の認証が成功すると、当該配送者にあら
かじめ対応付けられた暗証番号(第1認証情報)が処理装置100を介して第1認証装置
に提供される。そして、暗証番号を使った認証が実施され、当該配送者が認証される。当
該配送者の認証が成功すると、集合住宅の入り口のドアが開き、当該配送者が集合住宅に
入場することが許容(つまり、集合住宅の利用が許容)される。
In addition, in order to provide the deliverer with various authentication methods, the resident issues a usage permit to the deliverer in advance as the second authentication information of the deliverer. Specifically, the usage permit is stored in a user terminal device (smartphone) that the deliverer can use. Then, when the deliverer brings the smartphone close to the second authentication device, authentication using the usage permit is performed, and the deliverer is authenticated. If the authentication of the deliverer is successful, a PIN number (first authentication information) previously associated with the deliverer is provided to the first authentication device via the
なお、具体的には記載しないものの、集合住宅と配送者の組み合わせに限らず、ビル1
0とその従業員により来社の登録がされた来客等においても同様に処理システム1を利用
することが可能である。
Although not specifically stated, the combination of an apartment building and a delivery person is not limited to this.
The
以上、本実施形態においては、より効率的にユーザの認証が可能な処理装置、処理プロ
グラム及び処理方法を提供することが可能である。特に、あらかじめ設置された第1認証
装置300-1に加えて、さらに第2認証方法による認証を実施する第2認証装置300
-2等を、処理装置100を介して後付けすることにより、より柔軟に設備を拡充するこ
とが可能である。また、ユーザにとっても第1認証方法以外の第2認証方法等を利用する
ことが可能となり、より柔軟な認証をすることが可能となる。また、第1認証装置300
-1における許容ログの取得において、本来であれば、異なる認証装置である第2認証装
置300-2等での認証の結果を反映することは困難であるが、第1サーバ装置200-
1を介して許容ログを第2サーバ装置200-2が取得することで、第2サーバ装置20
0-2において第1認証装置300-1だけではなく第2認証装置300-2等の許容ロ
グも一元管理することが可能である。また、収集するログ情報についても、単に認証され
た時間とユーザの情報だけではなく、その認証がされた設備の情報も収集することで、い
つ、だれが、どこで認証されたかというより詳細な情報を管理することが可能となる。ま
た、第2認証情報を用いて認証する場合、第2認証装置300-2による認証に加えて、
第1認証装置300-1による認証も実施されるため、より安全性や認証の真正性や機密
性を高めることが可能である。すなわち、複数回数の認証を経ることにより、「誰がどこ
に対して入退室可能である」という真正性を向上させることが可能であり、複数の認証手
段によって、セキュリティレベルの高い区画への機密性をより高めることができる。
As described above, in the present embodiment, it is possible to provide a processing device, a processing program, and a processing method that can perform user authentication more efficiently. In particular, in addition to the first authentication device 300-1 that is installed in advance, the second authentication device 300
By retrofitting the first authentication method, such as the first authentication method, via the
When acquiring the permission log in the first server device 200-1, it is normally difficult to reflect the result of authentication in a different authentication device such as the second authentication device 300-2.
The second server device 200-2 acquires the tolerance log via the
In the case of 0-2, it is possible to centrally manage not only the first authentication device 300-1 but also the permission logs of the second authentication device 300-2, etc. In addition, by collecting not only the time of authentication and user information but also information on the equipment where the authentication was performed, it is possible to manage more detailed information such as when, who, and where the authentication was performed. Furthermore, when authentication is performed using the second authentication information, in addition to authentication by the second authentication device 300-2,
Since authentication is also performed by the first authentication device 300-1, it is possible to further improve safety, authenticity of authentication, and confidentiality. In other words, by going through multiple authentications, it is possible to improve the authenticity of "who can enter and leave where," and by using multiple authentication means, it is possible to further improve confidentiality for areas with high security levels.
8.その他
上記実施形態では、第1認証装置300-1を介して施解錠装置400のみを制御する
場合について説明した。しかし、制御する対象は施解錠装置400のみに限らず、さらに
多様な装置を対象とすることも可能である。図5は、本開示の一実施形態に係る処理シス
テム1000の構成を示すブロック図である。具体的には、図5は、施解錠装置400-
1に加えてエレベータ400-2及びゲートウェイ600を含む処理システム1000の
構成を示す。
8. Others In the above embodiment, the case where only the locking/unlocking
1, a configuration of a processing system 1000 including an elevator 400-2 and a
図5によると、上記のとおり、処理システム1000は施解錠装置400-1に加えて
、エレベータ400-2を含む。エレベータ400-2は、第1サーバ装置200-1と
通信ネットワークを介して通信可能に接続される。なお、他の構成要素は図1の処理シス
テム1と同様である。
5, as described above, the processing system 1000 includes the elevator 400-2 in addition to the locking/unlocking device 400-1. The elevator 400-2 is communicatively connected to the first server device 200-1 via a communication network. The other components are the same as those of the
図6は、本開示の一実施形態に係る第2サーバ装置200-2に記憶されるユーザ管理
テーブルを概念的に示す図である。当該ユーザ管理テーブルは、図3Aに示すユーザ管理
テーブルに記憶された各情報に加えて、ユーザID情報に対応付けて制御情報が記憶され
る。「制御情報」は、エレベータ400-2を制御するための情報であり、例えばユーザ
ID情報が「A1」のユーザの場合にはビル10の8階に運搬可能なエレベータをゲート
の最寄りのエレベータホールに呼び出すための呼出情報や、当該エレベータの通常の運搬
先である「8階」を示す運搬先情報が記憶される。このような制御情報は、たとえば管理
者が利用可能な管理者端末装置からユーザ登録要求と一緒に受信することによって記憶さ
れる。なお、他の情報は、図3Aと同様である。
FIG. 6 is a diagram conceptually illustrating a user management table stored in the second server device 200-2 according to an embodiment of the present disclosure. In addition to each piece of information stored in the user management table shown in FIG. 3A, the user management table stores control information in association with user ID information. The "control information" is information for controlling the elevator 400-2, and for example, in the case of a user with user ID information "A1", call information for calling an elevator capable of transporting to the 8th floor of the
図7Aは、本開示の一実施形態に係る処理システム1000で実行される処理シーケン
スを示す図である。具体的には、図7Aは、第1認証装置300-1において第1認証方
法によるユーザの認証に用いられる第1認証情報を、第1認証装置300-1に登録する
ために、第1認証装置300-1、第1サーバ装置200-1及び第2サーバ装置200
-2との間で実行される処理シーケンスである。各装置における処理は、各装置のメモリ
に記憶されたプログラムをプロセッサが処理することによって実行される。
7A is a diagram showing a processing sequence executed by the processing system 1000 according to an embodiment of the present disclosure. Specifically, FIG. 7A shows a process performed by the first authentication device 300-1, the first server device 200-1, and the second server device 200-2 in order to register, in the first authentication device 300-1, first authentication information used in the first authentication device 300-1 to authenticate a user by a first authentication method.
1 shows a processing sequence executed between the
図7Aによると、第2サーバ装置200-2のプロセッサ211は、管理者が利用可能
な管理者端末装置から、通信インターフェイス213を介して、新規ユーザのユーザ登録
要求を受信する。当該ユーザ登録要求には、新たに登録を希望するユーザの属性情報、権
限情報及び制御情報が含まれる。属性情報には、一例として、ユーザ名(氏名)、肩書、
ニックネーム、経歴、電話番号やメールアドレスなどのコンタクト先、所属先である会社
の住所、その会社名、及び所属している部署名等が含まれる。また、権限情報には、当該
ユーザに対してあらかじめ管理者によって設定された、設備の利用が可能な時間や場所を
示す情報が含まれる。また、制御情報には、エレベータ400-2を制御するための情報
であり、ビル10の所定の階に運搬可能なエレベータをゲートの最寄りのエレベータホー
ルに呼び出すための呼出情報や、当該エレベータの通常の運搬先である階数を示す運搬先
情報が含まれる。
7A, the
The information includes a nickname, a career history, contact information such as a telephone number and an email address, the address of the company to which the user belongs, the name of the company, the name of the department to which the user belongs, etc. The authority information also includes information set in advance by an administrator for the user indicating the time and place at which the facility can be used. The control information is information for controlling the elevator 400-2, and includes call information for calling an elevator capable of transporting a user to a specified floor of the
第2サーバ装置200-2のプロセッサ211は、ユーザ登録要求を受信すると、新た
にユーザID情報を生成する(S71)。そして、第2サーバ装置200-2のプロセッ
サ211は、生成されたユーザID情報に対応付けて、受信した属性情報及び権限情報を
ユーザ管理テーブルに対応付けて記憶するとともに(S72)、当該ユーザID譲歩に対
応付けて受信した制御情報をユーザ管理テーブルに記憶する(S73)。また、第2サー
バ装置200-2のプロセッサ211は、新たに当該ユーザを認証するための第1認証情
報として、当該ユーザに固有の情報である識別コードを生成してユーザID情報に対応付
けてユーザ管理テーブルに記憶する(S74)。第2サーバ装置200-2のプロセッサ
211は、所定のタイミングになると、通信インターフェイス213を介して、第1サー
バ装置200-1に、ユーザ管理テーブルに記憶されている各ユーザID情報と、各ユー
ザID情報に対応付けられた第1認証情報(T71)、権限情報及び制御情報とを送信す
る。
When the
第1サーバ装置200-1のプロセッサ211は、通信インターフェイス213を介し
て第2サーバ装置200-2から、各ユーザID情報と、各ユーザID情報に対応付けら
れた第1認証情報、権限情報及び制御情報とを受信すると、メモリ212に受信したこれ
ら情報を記憶する(S75)。そして、所定のタイミングになると、第1サーバ装置20
0-1のプロセッサ211は、通信インターフェイス213を介して、第1認証装置30
0-1に、各ユーザID情報と各ユーザID情報に対応付けられた第1認証情報(T72
)及び権限情報とを送信する。
When the
The
0-1, each user ID information and the first authentication information (T72
) and authority information.
第1認証装置300-1のプロセッサは、通信インターフェイスを介して第1サーバ装
置200-1から、各ユーザID情報と各ユーザID情報に対応付けられた第1認証情報
及び権限情報とを受信すると、メモリに受信したこれら情報を記憶する(S76)。受信
したこれらの情報は、第1認証装置によって第1認証方法による認証が行われるときに利
用される。以上により、第1認証情報の事前登録処理が終了する。
When the processor of the first authentication device 300-1 receives each user ID information and the first authentication information and authority information associated with each user ID information from the first server device 200-1 via the communication interface, the processor stores the received information in memory (S76). The received information is used when the first authentication device performs authentication using the first authentication method. This completes the pre-registration process of the first authentication information.
図7Bは、本開示の一実施形態に係る処理システム1000で実行される処理シーケン
スを示す図である。具体的には、図7Bは、第1認証装置300-1において第1認証情
報を用いた第1認証方法によってユーザを認証するために、第1認証装置300-1、第
1サーバ装置200-1及び第2サーバ装置200-2との間で実行される処理シーケン
スである。各装置における処理は、各装置のメモリに記憶されたプログラムをプロセッサ
が処理することによって実行される。
Fig. 7B is a diagram showing a processing sequence executed in the processing system 1000 according to an embodiment of the present disclosure. Specifically, Fig. 7B shows a processing sequence executed between the first authentication device 300-1, the first server device 200-1, and the second server device 200-2 in order to authenticate a user by the first authentication method using the first authentication information in the first authentication device 300-1. The processing in each device is executed by a processor processing a program stored in the memory of each device.
図7Bによると、図4C又は図4Dに示した処理によって、IDカード500-1から
第1識別情報(識別コード)又は処理装置100から第1識別情報である識別コードを含
む許容情報を取得する(S81)。第1認証装置300-1のプロセッサは、図7Aの第
1認証情報の事前登録処理においてあらかじめメモリに記憶された第1認証情報を参照し
て、IDカード500-1又は処理装置100より取得した第1認証情報と一致する第1
認証情報があるか否かを検証する。そして、第1認証装置300-1のプロセッサは、あ
らかじめメモリに記憶された第1認証情報のいずれかと、IDカード500-1又は処理
装置100より取得した第1認証情報とが一致した場合には、一致した第1認証情報に対
応付けてメモリに記憶されたユーザID情報を読み出すことによりユーザを認証する(S
82)。
7B, the first identification information (identification code) is acquired from the ID card 500-1 or the allowance information including the identification code, which is the first identification information, is acquired from the
The processor of the first authentication device 300-1 verifies whether or not there is authentication information. If any of the first authentication information previously stored in the memory matches the first authentication information acquired from the ID card 500-1 or the
82).
次に、第1認証装置300-1のプロセッサは、読み出されたユーザID情報に対応付
けられた権限情報を参照する。その具体的な処理は、図4Cに示す処理と同様である。第
1認証装置300-1のプロセッサは、権限の確認ができると、施解錠装置400-1に
送信するための解錠信号を生成する。第1認証装置300-1のプロセッサは、通信イン
ターフェイスを介して、解錠信号を施解錠装置400-1に送信する。なお、特に図示は
しないが、解錠信号を受信した施解錠装置400-1は、施解錠装置400-1に接続さ
れたゲートに解錠信号を送信することでゲートが開き、ユーザが設備の内部に入場できる
ようになる。つまり、ユーザの設備の利用の制限が解除されたこととなる。
Next, the processor of the first authentication device 300-1 refers to the authority information associated with the read user ID information. The specific process is the same as the process shown in FIG. 4C. When the processor of the first authentication device 300-1 can confirm the authority, it generates an unlocking signal to be sent to the locking/unlocking device 400-1. The processor of the first authentication device 300-1 sends the unlocking signal to the locking/unlocking device 400-1 via the communication interface. Although not shown in particular, the locking/unlocking device 400-1 that has received the unlocking signal sends the unlocking signal to the gate connected to the locking/unlocking device 400-1, which opens the gate and allows the user to enter the inside of the facility. In other words, the restriction on the user's use of the facility is lifted.
また、第1認証装置300-1のプロセッサは、施解錠装置400-1を特定するため
の施解錠ID情報、認証されたユーザのユーザID情報、当該設備の利用が許容されたこ
と及び解錠信号に関連する時間である解錠時間情報を含む許容ログを生成し、メモリに記
憶する(S83)。
In addition, the processor of the first authentication device 300-1 generates an authorization log including lock/unlock ID information for identifying the lock/unlock device 400-1, user ID information of the authenticated user, information indicating that use of the equipment has been authorized, and unlock time information which is the time related to the unlocking signal, and stores the log in memory (S83).
次に、第1サーバ装置200-1のプロセッサ211は、通信インターフェイス213
を介して、第1認証装置300-1に対してメモリに記憶された許容ログの送信要求(T
81)を、所定周期で送信する。そして、第1認証装置300-1のプロセッサは、許容
ログの送信要求を受信すると、メモリに記憶された許容ログ(T82)を読み出して、通
信インターフェイスを介して第1サーバ装置200-1に送信する。第1サーバ装置20
0-1のプロセッサ211は、通信インターフェイス213を介して許容ログを受信する
と、メモリ212に受信した許容ログを記憶する(S84)。なお、許容ログの送信要求
を送信する周期や許容ログの送信要求の有無は、図4Cと同様である。
Next, the
A transmission request (T
Then, when the processor of the first authentication device 300-1 receives a transmission request for the tolerance log, it reads out the tolerance log (T82) stored in the memory and transmits it to the first server device 200-1 via the communication interface.
When the 0-1
また、第1サーバ装置200-1のプロセッサ211は、S84において許容ログを記
憶すると、受信した許容情報に含まれるユーザID情報に基づいて、図7AのS75で記
憶した制御情報を読み出す。そして、第1サーバ装置200-1のプロセッサ211は、
通信インターフェイス213を介して読み出した制御情報を制御対象となる装置であるエ
レベータ400-2にゲートウェイ600を介して送信する。エレベータ400-2は、
制御情報を受信すると、受信した制御情報に基づいて、ビル10の所定の階に運搬可能な
エレベータをゲートの最寄りのエレベータホールに呼び出すとともに、当該エレベータに
対して通常の運搬先である階数をあらかじめ設定する。具体的には、例えばユーザID情
報が「A1」のユーザの場合にはビル10の8階に運搬可能なエレベータをゲートの最寄
りのエレベータホールに呼び出すとともに、当該エレベータの通常の運搬先として「8階
」をあらかじめ設定する。
Furthermore, when the
The control information read out via the
When control information is received, an elevator capable of transporting to a specified floor of building 10 is called to the nearest elevator hall to the gate based on the received control information, and a floor number that is a normal transport destination is preset for that elevator. Specifically, for example, for a user with user ID information "A1", an elevator capable of transporting to the 8th floor of building 10 is called to the nearest elevator hall to the gate, and the "8th floor" is preset as the normal transport destination for that elevator.
第2サーバ装置200-2のプロセッサ211は、通信インターフェイス213を介し
て、第1認証装置300-1が接続された第1サーバ装置200-1を含む各サーバ装置
に対してメモリに記憶された許容ログの送信要求(T83)を、所定周期で送信する。そ
して、第1サーバ装置200-1のプロセッサ211は、許容ログの送信要求を受信する
と、メモリ212に記憶された許容ログ(T84)を読み出して、通信インターフェイス
213を介して第2サーバ装置200-2に送信する。第2サーバ装置200-2のプロ
セッサ211は、通信インターフェイス213を介して許容ログを受信すると、受信した
許容ログに含まれる施解錠ID情報に基づいて施解錠装置400に対応するログ管理テー
ブルを特定し、同じく許容ログに含まれるユーザID情報に対応付けて解錠時間情報を記
憶するとともに、入退場情報を更新する(S85)。なお、許容ログの送信要求を送信す
る周期や許容ログの送信要求の有無は、図4Cと同様である。
The
なお、特に図示はしないが、第2認証情報の事前登録処理や第2認証装置300-2に
おける認証処理は、図4B及び図4Dと同様に実行される。
Although not shown in the figures, the pre-registration process of the second authentication information and the authentication process in the second authentication device 300-2 are executed in the same manner as in FIG. 4B and FIG. 4D.
また、図5~図7Bにおいては、制御対象となる装置としてエレベータ400-2を挙
げたが、当然これ以外の装置をさらに追加することも可能である。例えば、ビル10の内
部にある他の自動ドアやゲート、空調設備、又は照明設備等も同様に処理することが可能
である。
5 to 7B, the elevator 400-2 is shown as an example of a device to be controlled, but other devices can be added. For example, other automatic doors, gates, air conditioning equipment, lighting equipment, and the like inside the
以上、本実施形態においては、より効率的にユーザの認証が可能な処理装置、処理プロ
グラム及び処理方法を提供することが可能である。特に、あらかじめ設置された第1認証
装置300-1に加えて、さらに第2認証方法による認証を実施する第2認証装置300
-2等を、処理装置100を介して後付けすることにより、より柔軟に設備を拡充するこ
とが可能である。また、ユーザにとっても第1認証方法以外の第2認証方法等を利用する
ことが可能となり、より柔軟な認証をすることが可能となる。また、第1認証装置300
-1における許容ログの取得において、本来であれば、異なる認証装置である第2認証装
置300-2等での認証の結果を反映することは困難であるが、第1サーバ装置200-
1を介して許容ログを第2サーバ装置200-2が取得することで、第2サーバ装置20
0-2において第1認証装置300-1だけではなく第2認証装置300-2等の許容ロ
グも一元管理することが可能である。また、収集するログ情報についても、単に認証され
た時間とユーザの情報だけではなく、その認証がされた設備の情報も収集することで、い
つ、だれが、どこで認証されたかというより詳細な情報を管理することが可能となる。ま
た、第2認証情報を用いて認証する場合、第2認証装置300-2による認証に加えて、
第1認証装置300-1による認証も実施されるため、より安全性や認証精度を高めるこ
とが可能である。さらに、これらに加えて、ユーザの認証が行われることによって、次に
利用が予想される設備(例えばエレベータ400-2)の制御を前もって行うことが可能
となり、ユーザにとってより効率的に各設備を利用することができる。
As described above, in the present embodiment, it is possible to provide a processing device, a processing program, and a processing method that can perform user authentication more efficiently. In particular, in addition to the first authentication device 300-1 that is installed in advance, the second authentication device 300
By retrofitting the first authentication method, such as the first authentication method, via the
When acquiring the permission log in the first server device 200-1, it is normally difficult to reflect the result of authentication in a different authentication device such as the second authentication device 300-2.
The second server device 200-2 acquires the tolerance log via the
In the case of 0-2, it is possible to centrally manage not only the first authentication device 300-1 but also the permission logs of the second authentication device 300-2, etc. In addition, by collecting not only the time of authentication and user information but also information on the equipment where the authentication was performed, it is possible to manage more detailed information such as when, who, and where the authentication was performed. Furthermore, when authentication is performed using the second authentication information, in addition to authentication by the second authentication device 300-2,
Since authentication is also performed by the first authentication device 300-1, it is possible to further improve safety and authentication accuracy. In addition to these, by performing user authentication, it is possible to control in advance the equipment (e.g., elevator 400-2) that is expected to be used next, allowing the user to use each equipment more efficiently.
本明細書で説明される処理及び手順は、実施形態において明示的に説明されたものによ
ってのみならず、ソフトウェア、ハードウェア又はこれらの組み合わせによっても実現可
能である。具体的には、本明細書で説明された処理及び手順は、集積回路、揮発性メモリ
、不揮発性メモリ、磁気ディスク、光ストレージ等の媒体に、当該処理に相当するロジッ
クを実装することによって実現される。また、本明細書で説明される処理及び手順は、そ
れらの処理・手順をコンピュータプログラムとして実装し、処理装置やサーバ装置を含む
各種のコンピュータに実行させることが可能である。
The processes and procedures described in this specification can be realized not only by those explicitly described in the embodiments, but also by software, hardware, or a combination of these. Specifically, the processes and procedures described in this specification are realized by implementing logic corresponding to the processes in a medium such as an integrated circuit, a volatile memory, a non-volatile memory, a magnetic disk, or an optical storage. In addition, the processes and procedures described in this specification can be implemented as computer programs and executed by various computers including a processing device and a server device.
本明細書中で説明される処理及び手順が単一の装置、ソフトウェア、コンポーネント、
モジュールによって実行される旨が説明されたとしても、そのような処理又は手順は、複
数の装置、複数のソフトウェア、複数のコンポーネント、及び/又は、複数のモジュール
によって実行されるものとすることができる。また、本明細書中で説明される各種情報が
単一のメモリや記憶部に格納される旨が説明されたとしても、そのような情報は、単一の
装置に備えられた複数のメモリ又は複数の装置に分散して配置された複数のメモリに分散
して格納されるものとすることができる。さらに、本明細書において説明されるソフトウ
ェア及びハードウェアの要素は、それらをより少ない構成要素に統合して、又は、より多
い構成要素に分解することによって実現されるものとすることができる。
The processes and procedures described herein may be implemented as a single device, software, component,
Although a process or procedure is described as being performed by a module, such a process or procedure may be performed by multiple devices, multiple software, multiple components, and/or multiple modules. Furthermore, although various information described herein is described as being stored in a single memory or storage unit, such information may be stored in multiple memories provided in a single device or multiple memories distributed across multiple devices. Furthermore, software and hardware elements described herein may be realized by integrating them into fewer components or breaking them down into more components.
1 処理システム
10 ビル
100 処理装置
200 サーバ装置
200-1 第1サーバ装置
200-2 第2サーバ装置
300-1 第1認証装置
300-2 第2認証装置
400 施解錠装置
500-1 IDカード
500-2 ユーザ端末装置
1000 処理システム
400-1 施解錠装置
400-2 エレベータ
600 ゲートウェイ
REFERENCE SIGNS
Claims (23)
前記ユーザを認証することで前記ユーザの利用を許容するか否かを判断するために前記設
備に設置された第1認証装置と通信可能に接続するように構成された第1通信インターフ
ェイスと、
前記ユーザを前記第1認証方法とは異なる第2認証方法により認証することにより前記
ユーザの利用を許容するために用いられる許容情報を、前記第1認証装置とは異なる第2
認証装置から受信するように構成された第2通信インターフェイスと、
前記第2認証装置から前記許容情報を受信すると前記第1認証装置に前記許容情報を送
信するための処理を実行するように構成されたプロセッサと、
を含む処理装置。 a first communication interface configured to communicatively connect to a first authentication device installed in a facility whose use by a user is restricted in order to determine whether or not to permit the use of the user by authenticating the user by a first authentication method using first authentication information;
The permission information used to permit the user to use the service by authenticating the user by a second authentication method different from the first authentication method is generated by a second authentication device different from the first authentication method.
a second communication interface configured to receive from the authentication device;
a processor configured to execute a process for transmitting the allowance information to the first authentication device upon receiving the allowance information from the second authentication device;
A processing device comprising:
に記載の処理装置。 2. The method according to claim 1, wherein the permission information is unique information that is given to the user in advance.
The processing device according to claim 1 .
装置から前記第2認証装置にあらかじめ送信されるとともに、前記第2サーバ装置とは異
なる第1サーバ装置を介して前記第1認証装置にあらかじめ送信される、請求項1に記載
の処理装置。 The processing device according to claim 1, wherein the allowance information is transmitted in advance to the second authentication device from a second server device connected to the second authentication device via a communication network, and is also transmitted in advance to the first authentication device via a first server device different from the second server device.
請求項1に記載の処理装置。 the second authentication method is a method using second authentication information different from the first authentication information;
The processing device of claim 1 .
式とは異なる通信方式を用いる、請求項1に記載の処理装置。 The processing device according to claim 1 , wherein the second communication interface uses a communication method different from a communication method used by the first communication interface.
処理装置。 The processing device according to claim 1 , wherein the second communication interface communicates via short-range wireless communication.
に記載の処理装置。 8. The short-range wireless communication in the second communication interface according to claim 7, further comprising an encryption process.
The processing device according to claim 1 .
求項1に記載の処理装置。 The processing device according to claim 1 , wherein the first authentication device authorizes the user to use the device based on receipt of the authorization information.
る、請求項1に記載の処理装置。 The processing device according to claim 1 , which is installed in the facility as a retrofit to the first authentication device that has already been installed in the facility.
続される、請求項10に記載の処理装置。 The processing device according to claim 10 , which is connected to the first authentication device by serial communication via the first communication interface.
前記ユーザを認証することで前記ユーザの利用を許容するか否かを判断するために前記設
備に設置された第1認証装置と通信可能に接続するように構成された第1通信インターフ
ェイスと、
前記ユーザを前記第1認証方法とは異なる第2認証方法により認証することにより前記
ユーザの利用を許容するために用いられる許容情報を、前記第1認証装置とは異なる第2
認証装置から受信するように構成された第2通信インターフェイスと、
少なくとも一つのプロセッサと、
を含む処理装置において前記少なくとも一つのプロセッサを、
前記第2認証装置から前記許容情報を受信すると前記第1認証装置に前記許容情報を送
信するための処理を実行するように機能させる処理プログラム。 a first communication interface configured to communicatively connect to a first authentication device installed in a facility whose use by a user is restricted in order to determine whether or not to permit the use of the user by authenticating the user by a first authentication method using first authentication information;
The authorization information used to authorize the user by authenticating the user using a second authentication method different from the first authentication method is generated by a second authentication device different from the first authentication method.
a second communication interface configured to receive from the authentication device;
At least one processor;
The at least one processor in a processing device comprising:
a processing program causing the device to function to execute a process for transmitting the permissible information to the first authentication device when the permissible information is received from the second authentication device;
前記ユーザを認証することで前記ユーザの利用を許容するか否かを判断するために前記設
備に設置された第1認証装置と通信可能に接続するように構成された第1通信インターフ
ェイスと、
前記ユーザを前記第1認証方法とは異なる第2認証方法により認証することにより前記
ユーザの利用を許容するために用いられる許容情報を、前記第1認証装置とは異なる第2
認証装置から受信するように構成された第2通信インターフェイスと、
少なくとも一つのプロセッサと、
を含む処理装置において前記少なくとも一つのプロセッサにより実行される処理方法で
あって、
前記第2認証装置から前記許容情報を受信すると前記第1認証装置に前記許容情報を送
信する段階を含む処理方法。 a first communication interface configured to communicatively connect to a first authentication device installed in a facility whose use by a user is restricted in order to determine whether or not to permit the use of the user by authenticating the user by a first authentication method using first authentication information;
The permission information used to permit the user to use the service by authenticating the user by a second authentication method different from the first authentication method is generated by a second authentication device different from the first authentication method.
a second communication interface configured to receive from the authentication device;
At least one processor;
A processing method executed by the at least one processor in a processing device comprising:
A method comprising the step of transmitting the allowance information to the first authentication device upon receiving the allowance information from the second authentication device.
前記少なくとも一つのプロセッサが、
ユーザの利用が制限された設備において前記ユーザによる第1認証情報を用いた認証
要求を受け付けることに起因して、第1認証方法により前記ユーザを認証し前記ユーザの
利用を許容するか否かを判断するために設置された第1認証装置から、前記ユーザが認証
されたことを示す第1ログ情報を受信し、
前記ユーザを前記第1認証方法とは異なる第2認証方法により認証することにより生
成される許容情報を前記第1認証装置が受け付けることに起因して、前記第1認証装置か
ら前記ユーザが認証されたことを示す第2ログ情報を受信し、
前記第1ログ情報及び前記第2ログ情報を記憶する、
ための処理を実行するように構成された、サーバ装置。 A server device including at least one processor,
the at least one processor:
receiving first log information indicating that the user has been authenticated from a first authentication device installed in a facility where the user's use is restricted, the first log information indicating that the user has been authenticated, the first authentication device being installed in the facility for authenticating the user by a first authentication method and determining whether or not to permit the user's use, upon receipt of an authentication request by the user using first authentication information;
receiving second log information from the first authentication device, the second log information indicating that the user has been authenticated, due to the first authentication device accepting, by the first authentication device, permissible information generated by authenticating the user by a second authentication method different from the first authentication method;
storing the first log information and the second log information;
A server device configured to execute a process for:
、前記処理装置から前記第1認証装置に送信される、請求項14に記載のサーバ装置。 The server device according to claim 14 , wherein the permission information is provided to a processing device communicatively connected to the first authentication device, and transmitted from the processing device to the first authentication device.
且つ前記サーバ装置とは異なる他のサーバ装置を介して、前記第1認証装置から前記サー
バ装置に送信される、請求項14に記載のサーバ装置。 the first log information and the second log information are communicably connected to the first authentication device,
The server device according to claim 14 , wherein the authentication information is transmitted from the first authentication device to the server device via another server device different from the server device.
前記第1ログ情報及び前記第2ログ情報は、前記サーバ装置を管理する管理者からの要
求に応じて、前記他のサーバ装置を介して前記第1認証装置から前記サーバ装置に送信さ
れる、請求項14に記載のサーバ装置。 The server device and the other server device are managed by different administrators,
The server device according to claim 14 , wherein the first log information and the second log information are transmitted from the first authentication device to the server device via the other server device in response to a request from an administrator managing the server device.
情報及び前記ユーザの利用が許容された時間を示す情報の少なくともいずれかを含む、請
求項14に記載のサーバ装置。 The server device according to claim 14 , wherein the first log information and the second log information include at least one of information indicating a facility that the user is permitted to use and information indicating a time period during which the user is permitted to use the facility.
プロセッサを、
ユーザの利用が制限された設備において前記ユーザによる第1認証情報を用いた認証要
求を受け付けることに起因して、第1認証方法により前記ユーザを認証し前記ユーザの利
用を許容するか否かを判断するために設置された第1認証装置から、前記ユーザが認証さ
れたことを示す第1ログ情報を受信し、
前記ユーザを前記第1認証方法とは異なる第2認証方法により認証することにより生成
される許容情報を前記第1認証装置が受け付けることに起因して、前記第1認証装置から
前記ユーザが認証されたことを示す第2ログ情報を受信し、
前記第1ログ情報及び前記第2ログ情報を記憶する、
ための処理を実行するように機能させるプログラム。 In a computer having at least one processor, the at least one processor is
receiving first log information indicating that the user has been authenticated from a first authentication device installed in a facility where the user's use is restricted, the first log information indicating that the user has been authenticated, the first authentication device being installed in the facility for authenticating the user by a first authentication method and determining whether or not to permit the user's use, upon receipt of an authentication request by the user using first authentication information;
receiving second log information from the first authentication device, the second log information indicating that the user has been authenticated, due to the first authentication device accepting, by the first authentication device, permissible information generated by authenticating the user by a second authentication method different from the first authentication method;
storing the first log information and the second log information;
A program that functions to perform processing for
プロセッサにより実行される方法であって、
ユーザの利用が制限された設備において前記ユーザによる第1認証情報を用いた認証要
求を受け付けることに起因して、第1認証方法により前記ユーザを認証し前記ユーザの利
用を許容するか否かを判断するために設置された第1認証装置から、前記ユーザが認証さ
れたことを示す第1ログ情報を受信する段階と、
前記ユーザを前記第1認証方法とは異なる第2認証方法により認証することにより生成
される許容情報を前記第1認証装置が受け付けることに起因して、前記第1認証装置から
前記ユーザが認証されたことを示す第2ログ情報を受信する段階と、
前記第1ログ情報及び前記第2ログ情報を記憶する段階と、
を含む方法。 1. A method executed by at least one processor in a computer having the at least one processor, the method comprising:
receiving first log information indicating that the user has been authenticated from a first authentication device installed in a facility where the user's use is restricted, the first log information indicating that the user has been authenticated, the first authentication device being installed for authenticating the user by a first authentication method and determining whether or not to permit the user's use, upon receipt of an authentication request from the user using first authentication information;
receiving second log information from the first authentication device, the second log information indicating that the user has been authenticated, due to the first authentication device accepting acceptance information generated by authenticating the user by a second authentication method different from the first authentication method;
storing the first log information and the second log information;
The method includes:
ユーザの利用が制限された設備において前記ユーザによる第1認証情報を用いた認証要
求を受け付けることに起因して、第1認証方法により前記ユーザを認証し前記ユーザの利
用を許容するか否かを判断するために設置された第1認証装置から、前記ユーザが認証さ
れたことを示す第1ログ情報を前記サーバ装置が受信し、
前記ユーザを前記第1認証方法とは異なる第2認証方法により認証することにより生成
される許容情報を前記処理装置に提供するために前記サーバ装置が出力し、
前記サーバ装置から出力された前記許容情報を受信すると前記第1認証装置に前記許容
情報を前記処理装置が送信し、
前記第1認証装置が受け付けることに起因して、前記第1認証装置から前記ユーザが認
証されたことを示す第2ログ情報を前記サーバ装置が受信し、
前記第1ログ情報及び前記第2ログ情報を前記サーバ装置が記憶する、
ための処理を実行するように構成された、処理システム。 A processing system including a server device and a processing device,
the server device receives first log information indicating that the user has been authenticated from a first authentication device installed in a facility where the user's use is restricted, the first log information indicating that the user has been authenticated, the first authentication device being installed in the facility where the user's use is restricted, the first log information indicating that the user has been authenticated, the first authentication device being installed in the facility where the user's use is restricted, the first log information indicating that the user has been authenticated,
the server device outputs, in order to provide to the processing device, permission information generated by authenticating the user by a second authentication method different from the first authentication method;
When the processing device receives the permission information output from the server device, the processing device transmits the permission information to the first authentication device,
receiving, by the server device, second log information from the first authentication device, the second log information indicating that the user has been authenticated;
The first log information and the second log information are stored in the server device.
23. A processing system configured to perform processing for:
ユーザの利用が制限された設備において前記ユーザによる第1認証情報を用いた認証要
求を受け付けることに起因して、第1認証方法により前記ユーザを認証し前記ユーザの利
用を許容するか否かを判断するために設置された第1認証装置から、前記ユーザが認証さ
れたことを示す第1ログ情報を前記サーバ装置が受信し、
前記ユーザを前記第1認証方法とは異なる第2認証方法により認証することにより生成
される許容情報を前記処理装置に提供するために前記サーバ装置が出力し、
前記サーバ装置から出力された前記許容情報を受信すると前記第1認証装置に前記許容
情報を前記処理装置が送信し、
前記第1認証装置が受け付けることに起因して、前記第1認証装置から前記ユーザが認
証されたことを示す第2ログ情報を前記サーバ装置が受信し、
前記第1ログ情報及び前記第2ログ情報を前記サーバ装置が記憶する、
ための処理を実行するように機能させる処理プログラム。 A processing system including a server device and a processing device,
the server device receives first log information indicating that the user has been authenticated from a first authentication device installed in a facility where the user's use is restricted, the first log information indicating that the user has been authenticated, the first authentication device being installed in the facility where the user's use is restricted, the first log information indicating that the user has been authenticated, the first authentication device being installed in the facility where the user's use is restricted, the first log information indicating that the user has been authenticated,
the server device outputs, in order to provide to the processing device, permission information generated by authenticating the user by a second authentication method different from the first authentication method;
When the processing device receives the permission information output from the server device, the processing device transmits the permission information to the first authentication device,
receiving, by the server device, second log information from the first authentication device, the second log information indicating that the user has been authenticated;
The first log information and the second log information are stored in the server device.
A processing program that functions to perform processing for the purpose of
ユーザの利用が制限された設備において前記ユーザによる第1認証情報を用いた認証要
求を受け付けることに起因して、第1認証方法により前記ユーザを認証し前記ユーザの利
用を許容するか否かを判断するために設置された第1認証装置から、前記ユーザが認証さ
れたことを示す第1ログ情報を前記サーバ装置が受信する段階と、
前記ユーザを前記第1認証方法とは異なる第2認証方法により認証することにより生成
される許容情報を前記処理装置に提供するために前記サーバ装置が出力する段階と、
前記サーバ装置から出力された前記許容情報を受信すると前記第1認証装置に前記許容
情報を前記処理装置が送信する段階と、
前記第1認証装置が受け付けることに起因して、前記第1認証装置から前記ユーザが認
証されたことを示す第2ログ情報を前記サーバ装置が受信する段階と、
前記第1ログ情報及び前記第2ログ情報を前記サーバ装置が記憶する段階と、
を含む処理方法。
A processing method executed in a processing system including a server device and a processing device,
a step of the server device receiving first log information indicating that the user has been authenticated from a first authentication device installed in a facility where the user's use is restricted, the first log information indicating that the user has been authenticated, the first authentication device being installed in the facility where the user's use is restricted, the first log information indicating that the user has been authenticated, the first log information indicating that the user has been authenticated being received from the first authentication device.
outputting, by the server device, for providing to the processing device, acceptance information generated by authenticating the user by a second authentication method different from the first authentication method;
a step of transmitting the permission information to the first authentication device by the processing device when receiving the permission information output from the server device;
receiving, by the server device, second log information from the first authentication device, the second log information indicating that the user has been authenticated due to acceptance by the first authentication device;
storing the first log information and the second log information in the server device;
A processing method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2025018912A JP2025072560A (en) | 2023-10-12 | 2025-02-07 | Processing System |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023177126A JP7740726B2 (en) | 2023-10-12 | 2023-10-12 | Processing System |
JP2025018912A JP2025072560A (en) | 2023-10-12 | 2025-02-07 | Processing System |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023177126A Division JP7740726B2 (en) | 2023-10-12 | 2023-10-12 | Processing System |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2025072560A true JP2025072560A (en) | 2025-05-09 |
Family
ID=95395858
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023177126A Active JP7740726B2 (en) | 2023-10-12 | 2023-10-12 | Processing System |
JP2025018912A Pending JP2025072560A (en) | 2023-10-12 | 2025-02-07 | Processing System |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023177126A Active JP7740726B2 (en) | 2023-10-12 | 2023-10-12 | Processing System |
Country Status (2)
Country | Link |
---|---|
JP (2) | JP7740726B2 (en) |
WO (1) | WO2025079701A1 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6376620B2 (en) * | 2014-11-25 | 2018-08-22 | Necプラットフォームズ株式会社 | Wireless communication system, connection authentication program, and connection authentication method |
JP2020042440A (en) * | 2018-09-07 | 2020-03-19 | 株式会社日立ビルシステム | Entry/exit control system |
WO2022208598A1 (en) * | 2021-03-29 | 2022-10-06 | 日本電気株式会社 | Authentication system and authentication method |
-
2023
- 2023-10-12 JP JP2023177126A patent/JP7740726B2/en active Active
-
2024
- 2024-10-11 WO PCT/JP2024/036490 patent/WO2025079701A1/en active Pending
-
2025
- 2025-02-07 JP JP2025018912A patent/JP2025072560A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP7740726B2 (en) | 2025-09-17 |
WO2025079701A1 (en) | 2025-04-17 |
JP2025067262A (en) | 2025-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101233527B1 (en) | Entrance/exit management system and entrance/exit management method | |
US11164413B2 (en) | Access control system with secure pass-through | |
US7325132B2 (en) | Authentication method, system and apparatus of an electronic value | |
CN110168620A (en) | Access control system with message transmission | |
JP2017182326A (en) | Qualification authentication system using mobile terminal, qualification authentication tool and qualification authentication method | |
JP7398685B2 (en) | Information processing system and information processing method | |
JP2005149362A (en) | Visitor reception system | |
WO2020039630A1 (en) | Receiving terminal device | |
JP7450569B2 (en) | Visitor management system and visitor management method | |
JP2014158222A (en) | Key distribution system | |
JP5332152B2 (en) | Room reservation management system, room management apparatus, and apparatus program | |
JP7740726B2 (en) | Processing System | |
KR102641834B1 (en) | Building Access Management System | |
JP5151200B2 (en) | Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program | |
JP7130493B2 (en) | Management system and data center | |
JP6868819B2 (en) | Communication systems, integrated communication systems, relay systems, receiving systems, communication methods, and programs | |
JP7736766B2 (en) | Unlocking System | |
US20250046138A1 (en) | Server Device, Method, And Program | |
JP2024122319A (en) | User authentication system, authentication terminal, management server, business device, user terminal, and user authentication method using the user authentication system | |
JP2025114978A (en) | Access control system | |
JP2005097976A (en) | Entrance / exit management system | |
JP2022014824A (en) | Entrance check system, unlocking system, utilization management system, entrance check method, unlocking method, and utilization management method | |
JP2025076210A (en) | Processing device, processing program, and processing method | |
WO2023149124A1 (en) | Information processing system and information processing method | |
JP2023066608A (en) | BUILDING GATE MANAGEMENT SYSTEM, GATE MANAGEMENT METHOD AND PROGRAM |