JP2020024647A - Security system, control unit, and central management device - Google Patents
Security system, control unit, and central management device Download PDFInfo
- Publication number
- JP2020024647A JP2020024647A JP2018149881A JP2018149881A JP2020024647A JP 2020024647 A JP2020024647 A JP 2020024647A JP 2018149881 A JP2018149881 A JP 2018149881A JP 2018149881 A JP2018149881 A JP 2018149881A JP 2020024647 A JP2020024647 A JP 2020024647A
- Authority
- JP
- Japan
- Prior art keywords
- user information
- user
- security
- authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012546 transfer Methods 0.000 claims description 31
- 238000012217 deletion Methods 0.000 claims description 13
- 230000037430 deletion Effects 0.000 claims description 13
- 238000007726 management method Methods 0.000 description 104
- 238000012545 processing Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 14
- 238000000034 method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000007792 addition Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 210000003462 vein Anatomy 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000010970 precious metal Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、電気錠やセキュリティゲートなどのセキュリティ端末機器を統括するセキュリティシステムに関する。 The present invention relates to a security system that controls security terminal devices such as an electric lock and a security gate.
近年、情報漏洩や内部統制に対する意識の高まりから、入退室管理システム、鍵管理システム、収納庫管理システムなどのセキュリティシステムを導入する企業が増えている。いずれのセキュリティシステムにも共通するのは、1)利用者の本人認証を行い、2)本人認証に成功した利用者に対してあらかじめ定められた条件でセキュリティ端末機器のセキュリティを解除し、3)いつ誰がどのセキュリティ端末機器のセキュリティを解除したかという記録を残すということである。このため、セキュリティシステムには利用者の氏名やID番号などの利用者特定情報、本人認証の際に照合される本人認証情報、セキュリティ解除の可否を判定するための条件などを含む利用者情報を登録しておく必要がある。 2. Description of the Related Art In recent years, due to increased awareness of information leakage and internal control, an increasing number of companies have introduced security systems such as an access control system, a key management system, and a storage management system. Common to all security systems are 1) user authentication, 2) security of the security terminal device is released to the user who succeeds in authentication under predetermined conditions, and 3) This means keeping a record of when and who unlocked security on which security device. For this reason, the security system stores user identification information such as the user's name and ID number, user authentication information to be collated at the time of personal authentication, and user information including conditions for determining whether or not to release security. You need to register.
セキュリティシステムはスケーラブルであり、例えば、入退室管理システムの場合、ドア1箇所に電気錠を導入することから始めて、1部屋、1フロア、ビル全体へと適用範囲を広げていくことができる。さらに地理的に離れた各拠点に構築されたサブシステムを電気通信回線で接続して一つの大きなセキュリティシステムを構築することもできる。ここで、セキュリティシステムの大規模化で問題となるのが利用者情報の管理である。すなわち、各サブシステムにおいて利用者情報を独自に管理すると、ある拠点Aの利用者が別の拠点Bを訪れたときに、拠点Bにはその利用者の利用者情報が登録されていないためその利用者は拠点Bのセキュリティ端末機器のセキュリティを解除することができないという不都合が生じる。 The security system is scalable. For example, in the case of an entry / exit management system, the application range can be expanded to one room, one floor, and the entire building, starting from introducing an electric lock at one door. Further, one large security system can be constructed by connecting subsystems constructed at geographically distant bases via a telecommunication line. Here, management of user information is a problem when the security system is scaled up. That is, if user information is independently managed in each subsystem, when a user at a certain base A visits another base B, the user information of the user is not registered at the base B, so that There is a disadvantage that the user cannot release the security of the security terminal device at the base B.
かかる問題の解決策として、拠点Aの利用者が拠点Bを訪れる場合、事前に拠点Aから拠点Bにその利用者の利用者情報を転送して拠点Bにその利用者の利用者情報を一時的に登録しておくようにしている(例えば、特許文献1を参照)。また、セキュリティシステムの全利用者の利用者情報をセンターで一元管理するようにして利用者が別の拠点を訪問する前にセンターから訪問先の拠点にその利用者の利用者情報を転送している(例えば、特許文献2、3を参照)。 As a solution to such a problem, when a user of the base A visits the base B, the user information of the user is transferred from the base A to the base B in advance, and the user information of the user is temporarily stored in the base B. (For example, see Patent Document 1). In addition, the user information of all the users of the security system is centrally managed by the center, and before the user visits another base, the user information of the user is transferred from the center to the visited base. (For example, see Patent Documents 2 and 3).
従来の解決策はいずれも利用者情報を「事前に」訪問先の拠点に転送するものであるが、この解決策では拠点訪問の事前申請が必要となり利便性がよいとは言えない。もし事前申請を忘れていると訪問先の拠点で利用者情報登録のための手続きをする必要があり、しばし足止めされる羽目となる。また、事前申請したが実際には訪問しなかった、あるいは、予定変更となったが申請をキャンセルしなかったというような場合には、訪問予定の拠点に不用に利用者情報が登録されることとなりセキュリティ上の問題が懸念される。 All of the conventional solutions transfer user information “in advance” to a site to be visited, but this solution requires advance application for a site visit and is not convenient. If you forget to apply in advance, you will have to go through a procedure for registering user information at the base you visit, and this will be stopped for a while. In addition, in the case that the application was made in advance but did not actually visit, or the schedule was changed but the application was not canceled, the user information will be registered unnecessarily at the site where the visit is scheduled This raises concerns about security issues.
事前に利用者情報を訪問先の拠点に転送するのではなく、訪問先の拠点でセキュリティ端末機器のセキュリティを解除しようとするたびにセンターに問い合わせて本人認証およびセキュリティ解除の判定を行うようにすることもできる。しかし、その場合、訪問先の拠点で、例えばセキュリティゲートを通過する、オートロックのドアを開ける、鍵管理装置や収納庫管理装置から鍵や物品を取り出すといったアクションのたびにセンターへの問い合わせが発生して毎回待たされることとなり利便性に欠ける。また、センターへの問い合わせが多発して通信量が増え、通信帯域を圧迫する要因ともなり好ましくない。 Instead of transferring user information to the visited site in advance, every time an attempt is made to release the security of the security terminal device at the visited site, the center is contacted to determine the identity and to determine the security release. You can also. However, in such a case, the center will be inquired every time an action is taken, such as passing through a security gate, opening an automatic lock door, or removing a key or item from a key management device or a storage management device at a visited base. You will have to wait every time and it is not convenient. In addition, the number of inquiries to the center occurs frequently and the amount of communication increases, which is a factor that presses the communication band, which is not preferable.
各サブシステムにセキュリティシステムの全利用者の利用者情報を登録しておくという解決策も考えられる。その場合、サブシステムの制御装置に全利用者情報を記憶できるだけの十分に大きな容量のメモリを実装する必要があるがコスト削減の観点から好ましくない。また、制御装置に大量の利用者情報が記憶されていると本人認証に時間がかかってスムースなセキュリティ解除が実現できなくなり、利便性を欠いてしまうこととなる。 A possible solution is to register user information of all users of the security system in each subsystem. In this case, it is necessary to mount a memory having a capacity large enough to store all user information in the control device of the subsystem, but this is not preferable from the viewpoint of cost reduction. In addition, if a large amount of user information is stored in the control device, it takes a long time to authenticate the user, making it impossible to realize a smooth security release, resulting in a lack of convenience.
かかる問題に鑑み、本発明は、大規模なセキュリティシステムにおいて各拠点の制御装置に記憶すべき利用者情報を少なくしつつスムースなセキュリティ解除を実現することを課題とする。 In view of such a problem, an object of the present invention is to realize smooth security release while reducing user information to be stored in a control device at each site in a large-scale security system.
本発明の一局面に従うと、各拠点に配置され、一または複数のセキュリティ端末機器および前記セキュリティ端末機器の個々に対応して設けられ当該対応するセキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機が接続された制御装置と、中央管理装置とが電気通信回線で接続されて構成されたセキュリティシステムであって、前記中央管理装置は、本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報が登録された利用者情報マスタと、前記利用者情報マスタのデータ検索を行うデータベースエンジンと、前記利用者情報マスタに対して前記利用者情報の追加、更新および削除を行うマスタ管理部と、前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を前記制御装置に転送する利用者情報転送部とを備えており、前記制御装置は、前記中央管理装置から転送された,全利用者ではない一部の利用者の前記利用者情報を保持する利用者情報テーブルと、前記認証機が読み取った本人認証情報と前記利用者情報テーブルに保持されている前記利用者情報に含まれる本人認証情報とを照合して、前記セキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証を行う本人認証部と、利用者の本人認証に成功した場合に、前記利用者情報テーブルに保持されているその利用者の前記利用者情報に従って、前記セキュリティ端末機器の動作を制御する端末機器制御部と、前記利用者情報テーブルに前記利用者情報がなく利用者の本人認証に失敗した場合に、前記中央管理装置にその利用者の前記利用者情報を要求し、当該要求に対して前記中央管理装置から転送された前記利用者情報を前記利用者情報テーブルに追加する利用者情報管理部とを備えていることを特徴とするセキュリティシステムが提供される。 According to one aspect of the present invention, one or more security terminal devices are provided at each site and provided for each of the security terminal devices, and a user who wants to release the security of the corresponding security terminal device is provided. A control system to which one or a plurality of authenticators that read the personal authentication information is connected, and a central management device is a security system configured to be connected by a telecommunication line, wherein the central management device includes the personal authentication information and A user information master in which user information of each user is registered, including a condition relating to security release of the security terminal device; a database engine for performing data search of the user information master; A master management unit for adding, updating, and deleting the user information; A user information transfer unit that transfers the user information of any user obtained by searching for the user information master to the control device. The transferred user information table holding the user information of some of the users who are not all users, the user authentication information read by the authentication device, and the use information stored in the user information table. An identity authentication unit that authenticates a user who intends to release security of the security terminal device by comparing the identity authentication information included in the user information with the identity authentication information. A terminal device control unit for controlling operation of the security terminal device according to the user information of the user held in the user information table; If there is no information and the user authentication fails, the central management device requests the user information of the user, and the user information transferred from the central management device in response to the request is A security system comprising a user information management unit for adding to a user information table is provided.
本発明の別の一局面に従うと、一または複数のセキュリティ端末機器および前記セキュリティ端末機器の個々に対応して設けられ当該対応するセキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機が接続可能な制御装置であって、本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報を保持する利用者情報テーブルと、前記認証機が読み取った本人認証情報と前記利用者情報テーブルに保持されている前記利用者情報に含まれる本人認証情報とを照合して、前記セキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証を行う本人認証部と、利用者の本人認証に成功した場合に、前記利用者情報テーブルに保持されているその利用者の前記利用者情報に従って、前記セキュリティ端末機器の動作を制御する端末機器制御部と、前記利用者情報テーブルに前記利用者情報がなく利用者の本人認証に失敗した場合に、前記利用者情報を保持する外部装置にその利用者の前記利用者情報を要求し、当該要求に対して前記外部装置から転送された前記利用者情報を前記利用者情報テーブルに追加する利用者情報管理部とを備えていることを特徴とする制御装置が提供される。 According to another aspect of the present invention, one or more security terminal devices and personal authentication information of a user who is provided corresponding to each of the security terminal devices and intends to release the security of the corresponding security terminal device are provided. A control device to which one or a plurality of authenticators to be read can be connected, and a user information table holding user information of each user including personal authentication information and a condition relating to security release of the security terminal device; By comparing the personal authentication information read by the authentication device with the personal authentication information included in the user information held in the user information table, the user who wants to release the security of the security terminal device is checked. An identity authentication unit for performing identity authentication, and, when the identity of the user is successfully authenticated, the user information is stored in the user information table. A terminal device control unit for controlling the operation of the security terminal device according to the user information of the user, and when the user information table does not have the user information and user authentication fails. A user who requests the user information of the user from an external device holding the user information, and adds the user information transferred from the external device to the request to the user information table A control device comprising an information management unit is provided.
本発明のさらに別の一局面に従うと、各拠点に配置され、一または複数のセキュリティ端末機器および前記セキュリティ端末機器の個々に対応して設けられ当該対応するセキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機が接続された制御装置と電気通信回線で接続可能な中央管理装置であって、本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報が登録された利用者情報マスタと、前記利用者情報マスタのデータ検索を行うデータベースエンジンと、前記利用者情報マスタに対して前記利用者情報の追加、更新および削除を行うマスタ管理部と、前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を前記制御装置に転送する利用者情報転送部とを備え、前記利用者情報転送部が、前記制御装置から任意の利用者の前記利用者情報の要求を受けた場合に、当該制御装置が配置された拠点にある他の前記制御装置にもその利用者の前記利用者情報を転送するように構成されていることを特徴とする中央管理装置が提供される。 According to still another aspect of the present invention, each of the security terminals is disposed at each base, and is provided corresponding to each of the security terminal and the security terminal, and attempts to release the security of the corresponding security terminal. A central management device that can be connected by a telecommunications line to a control device to which one or more authenticators that read the user's identity information are connected, wherein the condition relating to the identity authentication information and the security release of the security terminal device is set. A user information master in which user information of each user is registered, a database engine for performing data search of the user information master, and addition, update, and deletion of the user information to the user information master A master management unit for performing deletion, and a function for searching and acquiring the user information master by the database engine. A user information transfer unit for transferring the user information of the user to the control device, wherein the user information transfer unit receives a request for the user information of any user from the control device. In this case, a central management device is provided, wherein the central management device is configured to transfer the user information of the user to another control device at a base where the control device is located.
本発明によると、大規模なセキュリティシステムにおいて各拠点の制御装置に記憶すべき利用者情報を少なくしつつスムースなセキュリティ解除を実現することができる。 According to the present invention, in a large-scale security system, it is possible to realize smooth security release while reducing user information to be stored in the control device at each site.
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。ただし、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。 Hereinafter, embodiments will be described in detail with reference to the drawings as appropriate. However, an unnecessary detailed description may be omitted. For example, a detailed description of a well-known item or a redundant description of substantially the same configuration may be omitted. This is to prevent the following description from being unnecessarily redundant and to facilitate understanding by those skilled in the art.
なお、発明者は、当業者が本発明を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図するものではない。また、図面に描かれた各部材の寸法、厚み、細部の詳細形状などは実際のものとは異なることがある。 The inventor provides the accompanying drawings and the following description so that those skilled in the art can fully understand the present invention, and these are not intended to limit the subject matter described in the claims. Absent. In addition, dimensions, thicknesses, detailed detailed shapes, and the like of each member illustrated in the drawings may be different from actual ones.
≪構成≫
図1は、本発明の一実施形態に係るセキュリティシステムの全体概略構成を示す図である。本実施形態に係るセキュリティシステム100は、企業の本社、支社、事業所、研究所、工場などの各拠点に構築されたサブシステム10と、セキュリティシステム100を一元管理する中央管理装置20とが、専用通信回線やインターネットを使ったVPN(Virtual Private Network)などの電気通信回線30で結ばれて構築される。拠点は国内だけではなく海外にあってもよい。中央管理装置20は、任意の拠点(例えば、本社)に配置してもよいし、各拠点以外の場所、例えば、クラウド環境に配置してもよい。
≪Configuration≫
FIG. 1 is a diagram showing an overall schematic configuration of a security system according to an embodiment of the present invention. The
各サブシステム10は、一または複数のセキュリティ端末機器11と、一または複数の認証機12と、一または複数の制御装置13とを備えている。これ以外に、各サブシステム10は、監視カメラや各種センサーなどを備えているが、これら設備は本願発明と直接関係がないため本明細書において図示および説明を省略する。
Each
各制御装置13に、一または複数のセキュリティ端末機器11と、セキュリティ端末機器11の個々に対応して設けられ当該対応するセキュリティ端末機器11のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機12とが接続されている。各制御装置13は、LAN(Local Area Network)14に接続されており、さらにゲートウェイ15を介して電気通信回線30に接続されて中央管理装置20と通信可能にされている。
Each
なお、拠点の数および各拠点におけるセキュリティ端末機器11、認証機12および制御装置13の数は任意であるが、拠点に多数のセキュリティ端末機器11を配置する場合には複数の制御装置13が必要になる場合がある。例えば、図1に示した小規模拠点「拠点A」には制御装置13が1個だけ配置されているが、大規模拠点「拠点B」には複数の制御装置13が配置されている。さらに、小規模拠点「拠点C」のように、セキュリティ端末機器11、認証機12、制御装置13およびゲートウェイ15が物理的に一体化される場合もある。
The number of sites and the number of
図2は、一例に係るサブシステム10の詳細構成を示す図である。同図を参照してセキュリティ端末機器11の具体例について説明する。セキュリティ端末機器11とは、電気錠、自動ドア、セキュリティゲート、鍵管理装置、収納庫管理装置などの総称である。
FIG. 2 is a diagram illustrating a detailed configuration of the
電気錠11aは、アクチュエータの動作により施錠および解錠を行う電動部材であり、主に開き戸タイプのドア、収納庫扉、金庫扉などに組み込まれる。自動ドア11bは、電動モーターの駆動力で主に開き戸タイプのドアを自動で開閉する設備であり、部屋やロビーなどの仕切られた屋内空間の出入口に設置される。セキュリティゲート11cは、電動モーターの駆動力でゲートを自動で開閉するまたはアクチュエータの動作によりゲートの開放動作を制限する設備であり、人の通行を制限する目的で屋内または屋外においてゾーンの境界に設置される。鍵管理装置11dは、鍵、USB(Universal Serial Bus)メモリー、鍵束、印鑑、カードなどの小型物品を1箇所にまとめて保管する装置であり、個々の物品を保持するキーホルダーや個々の物品を収容するキーボックスなどを備えている。また、鍵管理装置11dが、時計や貴金属などの貴重品や携帯電話機などを収容可能なトレーあるいはケースボックスを備えている場合もある。これらキーホルダー、キーボックス、トレー、ケースボックスは、アクチュエータの動作により個別にロックおよび解除ができるようになっている。収納庫管理装置11eは、各種書類、台帳、ファイル、物品などを収容し保管するキャビネットの集合体である。各キャビネットの扉には電気錠が組み込まれており、アクチュエータの動作により扉が施錠および解錠されるようになっている。また、収納庫管理装置11eには鍵管理装置や防盗・耐火能力を高めた金庫などが組み込まれることがある。なお、鍵管理装置11dおよび収納庫管理装置11eの場合、認証機12および制御装置13がユニット化されて管理装置本体に組み込まれている。
The
認証機12は、FeliCa(登録商標)、MIFARE(登録商標)、TypeBなどの非接触式ICカードリーダー、磁気ストライプ式カードリーダー、RFID(Radio Frequency Identifier)リーダー、QRコード(登録商標)リーダー、バーコードリーダー、固定式、スクランブル式およびディスプレイ式の各種暗証番号テンキー、指紋、指静脈、手の甲静脈、手のひら静脈、顔および虹彩などの生体認証機などの総称である。非接触式ICカードリーダー、磁気ストライプ式カードリーダーおよびRFIDカードリーターは、利用者が所持するカードまたはIDタグの固有識別情報を本人認証情報として読み取る。QRコード(登録商標)リーダーおよびバーコードリーダーは、利用者が所持する携帯電話機などに表示されたQRコード(登録商標)またはバーコードを個人識別情報として読み取る。暗証番号テンキーは、利用者が入力した暗証番号を本人認証情報として読み取る。生体認証機は、利用者の身体の一部の画像パターンを本人認証情報として読み取る。
The
なお、電気錠11aが組み込まれたドア、自動ドア11b、セキュリティゲート11cのような人が往来する箇所に設けられるセキュリティ端末機器11では両側に認証機12が一つずつ設けられる。特にセキュリティゲート11cには非接触式ICカードリーダーが一体的に組み込まれる。鍵管理装置11dや収納庫管理装置11eのようなユニット型装置には1個の認証機12が設けられる。
In addition, in the
次に、中央管理装置20および制御装置13の詳細構成について説明する。図3は、中央管理装置20および制御装置13のブロック図である。
Next, a detailed configuration of the
中央管理装置20は、プロセッサ200と、不揮発性メモリ201と、揮発性メモリ202と、ストレージ203と、通信インターフェイス204とを備えている。ストレージ203に、セキュリティシステム100の各利用者の利用者情報が登録された利用者情報マスタ205および各制御装置13の機器情報が登録された機器情報マスタ206が置かれている。当該利用者情報は、利用者の氏名、ID番号、所属先、役職、等級、勤続年数、本人認証情報およびセキュリティ端末機器11のセキュリティ解除に係る条件などを含む。本人認証情報は、カード認証またはIDタグ認証の場合には各利用者に配布されたカードまたはIDタグの固有識別情報、暗証番号認証の場合には各利用者が設定した数桁の数字、生体認証の場合には各利用者の身体の一部の画像パターンである。セキュリティ端末機器11のセキュリティ解除に係る条件は、そのセキュリティ端末機器11のセキュリティ解除の可否やセキュリティ解除可能な時間帯(例えば、何曜日の何時から何時まで)などである。また、当該機器情報は、その制御装置13の配置拠点やセキュリティ端末機器11の接続状況などの情報を含む。
The
なお、以下で「利用者情報」という場合、それは上述の各利用者の利用者情報のことを指す。また、「機器情報」という場合、それは上述の各制御装置13の機器情報のことを指す。
In the following, “user information” indicates the above-mentioned user information of each user. Further, when it is referred to as “device information”, it indicates the device information of each
プロセッサ200は、不揮発性メモリ201またはストレージ203に記憶されたサーバー用基本ソフトウェアおよびデータベースソフトウェアを実行し、さらに、不揮発性メモリ201またはストレージ203に記憶されたセキュリティシステム用コンピュータプログラムを読み出して実行することで、データベースエンジン207、マスタ管理部208および利用者情報転送部209として機能する。データベースエンジン207は、利用者情報マスタ205および機器情報マスタ206のデータ検索を行う。マスタ管理部208は、利用者情報マスタ205および機器情報マスタ206に対して利用者情報および機器情報の追加、更新および削除を行う。利用者情報転送部209は、データベースエンジン207が利用者情報マスタ205を検索して取得した任意の利用者の利用者情報を制御装置13に転送する。
The
揮発性メモリ202は、プロセッサ200がコンピュータプログラムを実行するときのワークメモリなどの一時的なデータ記憶用途に使用される。通信インターフェイス204は、制御装置13などの外部機器との通信を可能にするインターフェイスである。
The
制御装置13は、マイコン130と、不揮発性メモリ131と、揮発性メモリ132と、通信インターフェイス133と、制御インターフェイス134とを備えている。不揮発性メモリ131に、利用者情報を保持する利用者情報テーブル135が置かれている。利用者情報は、後述する利用者情報管理部138が中央管理装置20から取得して利用者情報テーブル135に記憶される。ただし、メモリ容量の都合で、利用者情報テーブル135に記憶される利用者情報は、中央管理装置20が管理している全利用者の利用者情報ではなく、制御装置13の支配下にあるセキュリティ端末機器11を利用する可能性のある利用者の利用者情報に制限される。すなわち、利用者情報テーブル135は、中央管理装置20から転送された,全利用者ではない一部の利用者の利用者情報を保持している。
The
マイコン130は、不揮発性メモリ131に記憶されたコンピュータプログラムを読み出して実行することで本人認証部136、端末機器制御部137、利用者情報管理部138およびイベント記録部139として機能する。本人認証部136は、認証機12が読み取った本人認証情報と利用者情報テーブル135に保持されている利用者情報に含まれる本人認証情報とを照合して、セキュリティ端末機器11のセキュリティを解除しようとする利用者の本人認証を行う。端末機器制御部137は、利用者の本人認証に成功した場合に、利用者情報テーブル135に保持されているその利用者の利用者情報に従って、制御インターフェイス134における図略の電気接点を開閉することで目的のセキュリティ端末機器11の動作を制御する。利用者情報管理部138は、中央管理装置20から必要な利用者情報を取得して利用者情報テーブル135に追加したり、利用者情報テーブル135に保持されている不要な利用者情報を削除したりする。イベント記録部139は、セキュリティ端末機器11のセキュリティが解除される都度、不揮発性メモリ131の所定の記憶領域に、いつ誰がどのセキュリティ端末機器11のセキュリティを解除したかというイベントを記録する。また、イベント記録部139は、利用者がセキュリティ端末機器11のセキュリティを解除しようとして失敗した場合にはセキュリティ解除失敗のイベントを記録してもよい。記録されたイベントログは、必要に応じて中央管理装置20へ転送して管理者が確認することができるようになっている。
The
揮発性メモリ132は、マイコン130がコンピュータプログラムを実行するときのワークメモリなどの一時的なデータ記憶用途に使用される。通信インターフェイス133は、中央管理装置20などの外部機器との通信を可能にするインターフェイスである。制御インターフェイス134は、制御装置13の支配下にある一または複数のセキュリティ端末機器11および個々のセキュリティ端末機器11に対応する一または複数の認証機12との通信を可能にするインターフェイスである。制御インターフェイス134は、端末機器制御部137により開閉制御される図略の複数の電気接点を備え、各セキュリティ端末機器11のアクチュエータや電動モーターが各電気接点に接続されている。なお、各セキュリティ端末機器11には図略の電源ユニットからアクチュエータや電動モーターを駆動するための電力が供給される。各認証機12との通信には、例えば、LONWORKS(登録商標)仕様に準拠したLONを用いることができる。
The
≪動作≫
次に、本実施形態に係るセキュリティシステム100において特徴的なセキュリティ解除処理と利用者情報削除(更新)処理についてフローチャートを参照しながら説明する。
≪ operation ≫
Next, the characteristic security release processing and the user information deletion (update) processing in the
図4は、セキュリティ端末機器11のセキュリティ解除処理のフローチャートである。まず、利用者(以下、「注目利用者」という)があるセキュリティ端末機器11(以下、対象のセキュリティ端末機器11という)のセキュリティを解除しようとして、例えば、セキュリティゲートを通過しようとして、例えば所持するICカードを認証機12にかざすと、認証機12が、本人認証情報としてそのICカードの固有情報を読み取る(S101)。本人認証部136が、利用者情報テーブル135から本人認証情報を読み出し、認証機12が読み取ったICカードの固有情報と当該読み出した利用者情報に含まれる本人認証情報とを照合する(S102)。なお、利用者情報テーブル135からの本人認証情報の読み出し方法として組み込みデータベースによる検索、木構造探索などが可能である。そして両者が一致する場合(S103でYES)、本人認証に成功したということなので、次は、端末機器制御部137が、利用者情報テーブル135に保持されている注目利用者の利用者情報を読み出して、対象のセキュリティ端末機器11のセキュリティ解除の可否を判定する(S104)。判定の結果、セキュリティを解除してもよい場合には(S105でYES)、端末機器制御部137が、制御インターフェイス134において対象のセキュリティ端末機器11に対応する電気接点を閉じることで対象のセキュリティ端末機器11のセキュリティが解除される、例えば、セキュリティゲートが開く(S106)。そして、イベント記録部139が、いつ誰がどのセキュリティ端末機器11のセキュリティを解除したかというイベントを記録し(S107)、セキュリティ解除処理は終了する。一方、判定の結果、セキュリティを解除してはいけない場合には(S105でNO)、端末機器制御部137は、制御インターフェイス134における電気接点を閉じることなく、すなわち、対象のセキュリティ端末機器11のセキュリティを解除することなく(S108)、セキュリティ解除は失敗に終わる。この場合、イベント記録部139が、いつ誰がどのセキュリティ端末機器11のセキュリティを解除しようとして失敗したかというイベントを記録し(S107)、セキュリティ解除処理は終了する。
FIG. 4 is a flowchart of the security release processing of the
本実施形態に係るセキュリティシステム100では、制御装置13(より詳細には利用者情報テーブル135)にできるだけ少ない、できれば必要最小限の利用者の利用者情報しか登録しないようになっている。したがって、例えば、別の拠点へ出張する社員の利用者情報はその別の拠点の制御装置13に登録されていないため、その社員がその別の拠点においてセキュリティ端末機器11のセキュリティを解除することができないという問題が生じる。そこで、本実施形態に係るセキュリティシステム100では、次のようにしてその社員の利用者情報をその別の拠点の制御装置13に一時的に追加する仕組みを導入している。
In the
制御装置13に利用者情報が登録されていない場合、本人認証部136による本人認証に失敗する(S103でNO)。その場合、利用者情報管理部138が、中央管理装置20に注目利用者の利用者情報を要求する(S109)。中央管理装置20は、制御装置13から要求を受けると、該当する利用者情報を当該制御装置13へ転送するか、または、注目利用者の利用者情報は登録されていない旨を当該制御装置13へ通知する。利用者情報管理部138は、中央管理装置20から利用者情報を取得できたならば(S110でYES)、その利用者情報を利用者情報テーブル135に追加する(S111)。利用者情報テーブル135に利用者情報が追加されると、本人認証部136が、認証機12が読み取ったICカードの固有情報と当該追加された利用者情報に含まれる本人認証情報とを照合して注目利用者の本人認証をリトライする(S112)。そして両者が一致する場合(S113でYES)、本人認証に成功したということなので、端末機器制御部137によるセキュリティ解除の可否判定へと進み(S104)、その後は上述した手順でセキュリティが解除される。一方、中央管理装置20から注目利用者の利用者情報は登録されていない旨の通知を受けた場合(S110でNO)、または、端末機器制御部137によるセキュリティ解除の可否判定の結果、セキュリティを解除してはいけない場合には(S105でNO)、端末機器制御部137は、制御インターフェイス134における電気接点を閉じることなく、すなわち、対象のセキュリティ端末機器11のセキュリティを解除することなく(S108)、セキュリティ解除は失敗に終わる。この場合、イベント記録部139が、いつ誰がどのセキュリティ端末機器11のセキュリティを解除しようとして失敗したかというイベントを記録し(S107)、セキュリティ解除処理は終了する。
If the user information is not registered in the
図5は、セキュリティ端末機器11のセキュリティ解除処理の別例のフローチャートである。図4と同じ部分については繰り返しの説明を省略し、図4と異なる点についてのみ説明する。この別例では、本人認証部136による本人認証に失敗した場合(S103でNO)、利用者情報管理部138が、中央管理装置20に、注目利用者の利用者情報を要求するとともに認証機12が読み取った注目利用者の本人認証情報を転送する(S109)。中央管理装置20が制御装置13から要求および情報を受けると、データベースエンジン207が、利用者情報マスタ205を参照して、注目利用者の本人認証および対象のセキュリティ端末機器11のセキュリティ解除の可否判定を行い、利用者情報転送部209が、制御装置13に、データベースエンジン207が利用者情報マスタ205を検索して取得した注目利用者の利用者情報を転送するとともにデータベースエンジン207による本人認証およびセキュリティ解除の可否判定の結果を通知する。または、中央管理装置20は、注目利用者の利用者情報は登録されていない旨を当該制御装置13へ通知する。利用者情報管理部138は、中央管理装置20から利用者情報を取得できたならば(S110でYES)、その利用者情報を利用者情報テーブル135に追加する(S111)。そして、端末機器制御部137が、中央管理装置20から受けた注目利用者の本人認証および対象のセキュリティ端末機器11のセキュリティ解除の可否判定の結果に従って、セキュリティを解除してもよい場合には(S105でYES)、対象のセキュリティ端末機器11のセキュリティを解除する(S106)。一方、セキュリティを解除してはいけない場合には(S105でNO)、端末機器制御部137は、対象のセキュリティ端末機器11のセキュリティを解除しない(S108)。
FIG. 5 is a flowchart of another example of the security release processing of the
このように、制御装置13から中央管理装置20に任意の利用者の利用者情報を要求するのに併せて本人認証情報を中央管理装置20に転送して中央管理装置20側で本人認証およびセキュリティ端末機器11のセキュリティ解除の可否判定をさせることにより、制御装置13において本人認証のリトライが不要になり、効率的に対象のセキュリティ端末機器11のセキュリティを解除することができる。
In this way, the
なお、本人認証に成功すれば一括してセキュリティ端末機器11のセキュリティを解除してもよいケースでは上記のように制御装置13から中央管理装置20へ本人認証情報だけを転送すればよいが、制御装置13に多数のセキュリティ端末機器11が接続されていて、中央管理装置20がどのセキュリティ端末機器11のセキュリティ解除の可否判定を行えばよいかわからないケースでは、制御装置13から中央管理装置20へ本人認証情報とともに対象のセキュリティ端末機器11の識別情報を転送してもよい。そうすることで、セキュリティ解除の可否判定の対象となるセキュリティ端末機器11が特定され、中央管理装置20は、利用者情報マスタ205を参照して、注目利用者の本人認証および対象のセキュリティ端末機器11のセキュリティ解除の可否判定を行うことができる。
In the case where the security of the
上述の中央管理装置20から制御装置13への利用者情報転送について補足する。利用者情報マスタ205には各利用者についてどのセキュリティ端末機器11のセキュリティをどのような条件で解除できるのかが登録されているが、利用者が関わりのない拠点におけるセキュリティ端末機器11については何ら条件が登録されていないことがあり得る。その場合、その拠点に関しては利用者情報が存在しないということになり、その拠点の制御装置13からの要求に対して利用者情報を転送することができないという問題がある。かかる問題に対処するために、下述のように、中央管理装置20において任意の拠点のセキュリティ端末機器11のセキュリティ解除の条件を自動的に追加して利用者情報を更新する仕組みを導入してもよい。
Supplementary information about the transfer of the user information from the
図6は、中央管理装置20における利用者情報更新(セキュリティ解除条件追加)処理のフローチャートである。まず、中央管理装置20が任意の制御装置13から任意の利用者(以下、「注目利用者」という)の利用者情報の要求を受けると、データベースエンジン207が、機器情報マスタ206を検索してその制御装置13が配置された拠点(以下、「注目拠点」という)を特定し(S21)、利用者情報マスタ205を検索して注目利用者の利用者情報を取得する(S22)。なお、S21とS22の実行順序は逆でもよい。該当する利用者情報が取得されると、マスタ管理部208が、その利用者情報に注目拠点におけるセキュリティ端末機器11のセキュリティ解除に係る条件が設定されているか確認する。もし設定されていなければ(S23でNO)、マスタ管理部208が、取得した利用者情報に含まれる注目利用者のセキュリティ権限に応じて、注目拠点にあるセキュリティ端末機器11のセキュリティ解除に係る条件を設定し(S24)、利用者情報マスタ205に登録された注目利用者の利用者情報を更新する(S25)。なお、セキュリティ権限として所属先、役職、等級、勤続年数などが使用できる。例えば、管理職クラス以上の役員は注目拠点にあるすべてのセキュリティ端末機器11のセキュリティ解除を可能にし、一般社員は一部のセキュリティ端末機器11のみセキュリティ解除可能に設定することができる。利用者情報が更新されると、データベースエンジン207が、注目拠点にある他の制御装置13を特定し(S26)、利用者情報転送部208が、要求元の制御装置13および特定された他の制御装置13に、更新された利用者情報を転送する(S27)。一方、もし設定されていれば(S23でYES)、データベースエンジン207が、注目拠点にある他の制御装置13を特定し(S26)、利用者情報転送部208が、要求元の制御装置13および特定された他の制御装置13に、取得された利用者情報を転送する(S27)。
FIG. 6 is a flowchart of the user information update (security release condition addition) processing in the
利用者情報テーブル135に登録されている利用者情報をできるだけ少なくするには、上記手順に従って制御装置13に一時的に追加された利用者情報を定期的または不定期に整理する必要がある。そこで、本実施形態に係るセキュリティシステム100では、次のようにして一時的に追加された利用者情報を削除する仕組みを導入している。
In order to reduce the user information registered in the user information table 135 as much as possible, it is necessary to regularly or irregularly sort the user information temporarily added to the
最も単純な削除方法として、利用者情報テーブル135に一時的に追加される利用者情報に有効期限を設定しておいて、利用者情報管理部138が、有効期限を過ぎた利用者情報を利用者情報テーブル135から削除するというものである。有効期限の設定は、中央管理装置20が行ってもよいし、利用者情報管理部138が行ってもよい。
As the simplest deletion method, an expiration date is set for the user information temporarily added to the user information table 135, and the user information management unit 138 uses the expired user information. Is deleted from the user information table 135. The setting of the expiration date may be performed by the
これ以外にも次のようにして利用者情報を削除することができる。図7は、制御装置13における利用者情報削除処理のフローチャートである。まず、利用者情報管理部138が、利用者情報テーブル135から各利用者の最終利用日時を抽出し(S31)、最終利用日時から所定期間が経過した利用者を絞り込む(S32)。なお、最終利用日時とは、利用者が制御装置13に接続されたいずれかのセキュリティ端末機器11のセキュリティを解除した最新の日時のことをいう。最終利用日時は、セキュリティ端末機器11のセキュリティが解除された場合に、イベント記録部139によって利用者ごとに利用者情報テーブル135に記録される。ここで絞り込まれた利用者は、最終利用日時から所定期間、セキュリティ端末機器11のセキュリティを解除しなかった利用者である。利用者情報管理部138は、絞り込んだ利用者を最終利用日時の古い順に一人ずつピックアップして、その利用者が特別利用者であるか否かを判定する(S33)。特別利用者とは、例えば、所属先が当該拠点であるような社員、役員、特命を受けている社員などである。特別利用者であるか否かの判定は利用者情報に基づいて行うことができる。その利用者が特別利用者でなければ(S34でNO)、利用者情報管理部138が、利用者情報テーブル135からその利用者の利用者情報を削除し(S35)、その利用者の利用者情報を削除したことを中央管理装置20に通知する(S36)。中央管理装置20に利用者情報の削除を通知する理由は、中央管理装置20においてもその利用者の利用者情報を更新する必要があるからである。これについて後述する。一方、その利用者が特別利用者ならば(S34でYES)、その利用者の利用者情報は利用者情報テーブル135に残したままにする。S33でピックアップする利用者がいなくなるまでS33からS36までの手順が繰り返される(S37)。
In addition, the user information can be deleted as follows. FIG. 7 is a flowchart of the user information deletion process in the
最終利用日時から所定期間の経過の有無にかかわらず、利用者情報テーブル135に割り当てられたメモリ容量の残りが所定値以下になった場合には、次のようにメモリ残り容量を優先で利用者情報を削除することが望ましい。図8は、メモリ残り容量優先の場合の制御装置13における利用者情報削除処理のフローチャートである。まず、利用者情報管理部138が、利用者情報テーブル135から各利用者の最終利用日時を抽出し(S41)、抽出した最終利用日時の古い順に利用者を一人ずつピックアップして、その利用者が特別利用者であるか否かを判定する(S42)。その利用者が特別利用者でなければ(S43でNO)、利用者情報管理部138が、利用者情報テーブル135からその利用者の利用者情報を削除し(S44)、その利用者の利用者情報を削除したことを中央管理装置20に通知する(S45)。一方、その利用者が特別利用者ならば(S43でYES)、その利用者の利用者情報は利用者情報テーブル135に残したままにする。利用者情報テーブル135の空き容量が確保されるまでS42からS45までの手順が繰り返される(S46)。
Regardless of whether or not a predetermined period has elapsed since the last use date and time, when the remaining memory capacity allocated to the user information table 135 becomes equal to or less than a predetermined value, the user gives priority to the remaining memory capacity as follows. It is desirable to delete information. FIG. 8 is a flowchart of the user information deletion process in the
次に、制御装置13から任意の利用者の利用者情報の削除が通知されたときの中央管理装置20の動作について説明する。図9は、中央管理装置20における利用者情報更新(セキュリティ解除条件削除)処理のフローチャートである。まず、中央管理装置20が任意の制御装置13から任意の利用者(以下、「注目利用者」という)の利用者情報が削除された旨の通知を受けると、データベースエンジン207が、機器情報マスタ206を検索してその制御装置13が配置された拠点(以下、「注目拠点」という)を特定し(S51)、利用者情報マスタ205を検索して注目利用者の利用者情報を取得する(S52)。なお、S51とS52の実行順序は逆でもよい。該当する利用者情報が取得されると、さらに、データベースエンジン207が、機器情報マスタ206を検索して注目拠点にあるすべてのセキュリティ端末機器11を特定する(S53)。なお、S52とS53の実行順序は逆でもよい。注目拠点にあるすべてのセキュリティ端末機器11が特定されると、マスタ管理部208が、取得された利用者情報から特定されたすべてのセキュリティ端末機器11のセキュリティ解除に係る条件を削除し(S54)、利用者情報マスタ205の利用者情報を更新する(S55)。これにより、中央管理装置20が管理する注目利用者の利用者情報から注目拠点にあるすべてのセキュリティ端末機器11のセキュリティ解除に係る条件が削除されて注目利用者の利用者情報が元の状態に戻る。
Next, an operation of the
≪効果≫
本実施形態に係るセキュリティシステム100は次のような効果を奏する。まず、大規模なセキュリティシステム100において各拠点の制御装置13に記憶すべき利用者情報を少なくすることができる。これにより、制御装置13において利用者情報を記憶するためのメモリ容量を小さくすることができ、また、システム利用者が増えてもメモリ容量を増やさなくて済む。また、制御装置13に記憶すべき利用者情報が少なくなることで、利用者の本人認証が素早くできるようになり、スムースなセキュリティ解除を実現することができる。
≪Effect≫
The
さらに、出張などで別の拠点を訪問する場合に事前申請をしていなくても、あるいは、予定変更で突如別の拠点を訪れても、当該拠点において各セキュリティ端末機器11のスムースなセキュリティ解除が可能となる。これにより、煩わしい事前申請から解放され、利便性が向上する。また、事前申請したが実際には訪問しなかった、あるいは、予定変更となったが申請をキャンセルしなかったというような場合には、訪問予定の拠点に不用に利用者情報が登録されることがない。これにより、制御装置13に記憶すべき利用者情報を抑制できるとともに不用な利用者情報の登録を排除してセキュリティをより強固にすることができる。
Furthermore, even if the user does not make an advance application when visiting another base on a business trip or the like, or suddenly visits another base due to a schedule change, the smooth release of security of each
≪応用・変形≫
制御装置13の支配下にあるセキュリティ端末機器11を利用することがわかっている利用者、例えば、所属先がその制御装置13が配置された拠点にあるような利用者や所属先にかかわらず役員や取締役などの一定以上の役職者などの利用者情報はあらかじめ利用者情報テーブル135に登録しておいてもよい。具体的には、拠点別に利用者情報を整理して中央管理装置20から各拠点の制御装置13に利用者情報を転送してあらかじめ利用者情報テーブル135に利用者情報を保持させておく、あるいは、セキュリティゲート、鍵管理装置、収納庫管理装置などのセキュリティ端末機器11の種類別に利用者情報を整理して中央管理装置20から各種セキュリティ端末機器11を制御する制御装置13に利用者情報を転送してあらかじめ利用者情報テーブル135に利用者情報を保持させておいてもよい。あるいは、拠点別かつセキュリティ端末機器11の種類別に利用者情報を整理して中央管理装置20から各拠点の各セキュリティ端末機器11を制御する制御装置13に利用者情報を転送してあらかじめ利用者情報テーブル135に利用者情報を保持させておいてもよい。このように、制御装置13の支配下にあるセキュリティ端末機器11を利用することがわかっている利用者については利用者情報テーブル135にあらかじめ利用者情報を登録しておくことで、制御装置13から中央管理装置20への問い合わせを省いて素早い本人認証およびセキュリティ解除が可能になる。
≪Application and deformation≫
A user who is known to use the
また、利用者情報テーブル135に保持されている利用者情報に優先度を設定しておいて、本人認証部136による本人認証の際に優先度の高い利用者情報から先に参照するようにしてもよい。例えば、利用者情報テーブル135に保持された利用者情報のうち、所属先がその制御装置13が配置された拠点にあるような利用者の利用者情報、所属先にかかわらず役員や取締役などの一定以上の役職者の利用者情報、最終利用日時からまだ所定期間が経過していないような利用者の利用者情報などはアクティブ情報、それ以外の利用者情報はインアクティブ情報として管理し、本人認証部136による本人認証の際にアクティブ情報から先に参照するようにしてもよい。これにより、制御装置13の支配下にあるセキュリティ端末機器11をよく利用する利用者については本人認証を素早く行うことができる。
In addition, priorities are set for the user information held in the user information table 135, and the
図7のS31および図8のS41では利用者情報テーブル135から各利用者の最終利用日時を抽出しているが、利用者情報テーブル135からではなく不揮発性メモリ131に保存されているセキュリティ解除のイベント履歴から、利用者情報テーブル135に利用者情報が登録されている各利用者についてセキュリティ端末機器11のセキュリティを解除した最終利用日時を特定するようにしてもよい。こうすることで、既存の利用者情報テーブル135の仕様を変更することなく、イベント履歴を活用して各利用者の最終利用日時を特定することができる。
In S31 of FIG. 7 and S41 of FIG. 8, the last use date and time of each user is extracted from the user information table 135, but the security release stored in the nonvolatile memory 131 is not stored in the user information table 135. From the event history, the last use date and time when the security of the
上記のセキュリティシステム100は中央管理装置20の存在を前提としているが、小規模システムの場合には中央管理装置20を置かずに各拠点の制御装置13で利用者情報を独自に管理することがある。そのような構成においては、ある拠点の制御装置13が保持していない利用者情報は他の拠点の制御装置13に要求して取得することができる。
Although the
以上のように、本発明における技術の例示として、実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。 As described above, the embodiments have been described as examples of the technology according to the present invention. For that purpose, the accompanying drawings and the detailed description have been provided.
したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。 Therefore, among the components described in the accompanying drawings and the detailed description, not only components that are essential for solving the problem, but also components that are not essential for solving the problem, in order to illustrate the above technology. May also be included. Therefore, it should not be immediately recognized that these non-essential components are essential based on the fact that the non-essential components are described in the accompanying drawings and the detailed description.
また、上述の実施の形態は、本発明における技術を例示するためのものであるから、特許請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。 Further, since the above-described embodiment is for exemplifying the technology of the present invention, various changes, replacements, additions, omissions, and the like can be made within the scope of the claims or the equivalents thereof.
100…セキュリティシステム、11…セキュリティ端末機器、12…認証機、13…制御装置、14…LAN、15…ゲートウェイ、135…利用者情報テーブル、136…本人認証部、137…端末機器制御部、138…利用者情報管理部、139…イベント記録部、20…中央管理装置、205…利用者情報マスタ、207…データベースエンジン、208…マスタ管理部、209…使用者情報転送部、30…電気通信回線
Claims (9)
前記中央管理装置は、
本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報が登録された利用者情報マスタと、
前記利用者情報マスタのデータ検索を行うデータベースエンジンと、
前記利用者情報マスタに対して前記利用者情報の追加、更新および削除を行うマスタ管理部と、
前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を前記制御装置に転送する利用者情報転送部とを備えており、
前記制御装置は、
前記中央管理装置から転送された,全利用者ではない一部の利用者の前記利用者情報を保持する利用者情報テーブルと、
前記認証機が読み取った本人認証情報と前記利用者情報テーブルに保持されている前記利用者情報に含まれる本人認証情報とを照合して、前記セキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証を行う本人認証部と、
利用者の本人認証に成功した場合に、前記利用者情報テーブルに保持されているその利用者の前記利用者情報に従って、前記セキュリティ端末機器の動作を制御する端末機器制御部と、
前記利用者情報テーブルに前記利用者情報がなく利用者の本人認証に失敗した場合に、前記中央管理装置にその利用者の前記利用者情報を要求し、当該要求に対して前記中央管理装置から転送された前記利用者情報を前記利用者情報テーブルに追加する利用者情報管理部とを備えている
ことを特徴とするセキュリティシステム。 One or more security terminal devices located at each base and reading one or more security terminal devices and personal authentication information of a user who is provided corresponding to each of the security terminal devices and intends to release the security of the corresponding security terminal devices. A control system to which the authentication machine is connected, and a central management device, a security system configured by being connected by a telecommunication line,
The central management device,
A user information master in which user information of each user is registered, including user authentication information and conditions relating to security release of the security terminal device;
A database engine for performing data search of the user information master;
A master management unit that performs addition, update and deletion of the user information with respect to the user information master;
A user information transfer unit that transfers the user information of any user obtained by searching the user information master by the database engine to the control device,
The control device includes:
A user information table that holds the user information of some but not all users transferred from the central management device;
By comparing the personal authentication information read by the authentication device with the personal authentication information included in the user information held in the user information table, the user who wants to release the security of the security terminal device is checked. An identity authentication unit that performs identity authentication;
A terminal device control unit that controls the operation of the security terminal device according to the user information of the user held in the user information table when the user authentication is successful;
When the user information table does not have the user information and the authentication of the user fails, the central management device requests the user information of the user from the central management device. A user information management unit for adding the transferred user information to the user information table.
前記データベースエンジンが、前記制御装置から任意の利用者の本人認証情報を受けて、前記利用者情報マスタを参照して、その利用者の本人認証およびその利用者によるそのセキュリティ端末機器のセキュリティ解除の可否判定を行うように構成されており、
前記利用者情報転送部が、前記制御装置に、前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を転送するとともに前記データベースエンジンによる本人認証およびセキュリティ解除の可否判定の結果を通知するように構成されており、
前記端末機器制御部が、前記中央管理装置から受けた本人認証およびセキュリティ解除の可否判定の結果に従って、前記セキュリティ端末機器の動作を制御するように構成されている、請求項1に記載のセキュリティシステム。 When the user information management unit does not have the user information in the user information table and authentication of the user fails, the user information management unit requests the user information of the user from the central management device, and Configured to forward the user's identity information read by the authenticator,
The database engine receives personal authentication information of any user from the control device, refers to the user information master, performs personal authentication of the user, and releases security of the security terminal device by the user. It is configured to perform availability determination,
The user information transfer unit transfers the user information of any user obtained by the database engine searching and acquiring the user information master to the control device, and performs identity authentication and security release by the database engine. Is configured to notify the result of the determination of
2. The security system according to claim 1, wherein the terminal device control unit is configured to control an operation of the security terminal device according to a result of the personal authentication and the determination whether or not to release security received from the central management device. .
前記マスタ管理部が、前記制御装置から任意の利用者の前記利用者情報の要求を受けた場合に、その利用者のセキュリティ権限に応じて、前記制御装置が配置された拠点にある前記セキュリティ端末機器のセキュリティ解除に係る条件を設定して前記利用者情報マスタに登録されたその利用者の前記利用者情報を更新するように構成されており、
前記利用者情報転送部が、前記更新された利用者情報を前記制御装置に転送するように構成されている、請求項1ないし4のいずれかに記載のセキュリティシステム。 The condition relating to the security release of the security terminal device included in the user information is determined according to the security authority of the user,
When the master management unit receives a request for the user information of an arbitrary user from the control device, the security terminal at the base where the control device is located, according to the security authority of the user. It is configured to set a condition relating to the security release of the device and update the user information of the user registered in the user information master,
The security system according to claim 1, wherein the user information transfer unit is configured to transfer the updated user information to the control device.
前記利用者情報管理部が、前記有効期限を過ぎた前記利用者情報を前記利用者情報テーブルから削除するように構成されている、請求項6に記載のセキュリティシステム。 An expiration date is set for the user information added to the user information table by the user information management unit,
The security system according to claim 6, wherein the user information management unit is configured to delete the user information whose expiration date has passed from the user information table.
本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報を保持する利用者情報テーブルと、
前記認証機が読み取った本人認証情報と前記利用者情報テーブルに保持されている前記利用者情報に含まれる本人認証情報とを照合して、前記セキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証を行う本人認証部と、
利用者の本人認証に成功した場合に、前記利用者情報テーブルに保持されているその利用者の前記利用者情報に従って、前記セキュリティ端末機器の動作を制御する端末機器制御部と、
前記利用者情報テーブルに前記利用者情報がなく利用者の本人認証に失敗した場合に、前記利用者情報を保持する外部装置にその利用者の前記利用者情報を要求し、当該要求に対して前記外部装置から転送された前記利用者情報を前記利用者情報テーブルに追加する利用者情報管理部とを備えている
ことを特徴とする制御装置。 One or a plurality of security terminals can be connected to one or more security terminal devices and one or more authentication devices that are provided corresponding to each of the security terminal devices and read personal authentication information of a user who intends to release security of the corresponding security terminal device. Control device,
A user information table holding user information of each user, including personal authentication information and a condition relating to security release of the security terminal device;
The personal authentication information read by the authentication device is compared with the personal authentication information included in the user information held in the user information table, and the user who wants to release the security of the security terminal device is checked. An identity authentication unit that performs identity authentication;
A terminal device control unit that controls the operation of the security terminal device according to the user information of the user held in the user information table when the user authentication is successful;
When the user information table does not have the user information and the user authentication fails, the external device holding the user information is requested for the user information of the user. A control device, comprising: a user information management unit that adds the user information transferred from the external device to the user information table.
本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報が登録された利用者情報マスタと、
前記利用者情報マスタのデータ検索を行うデータベースエンジンと、
前記利用者情報マスタに対して前記利用者情報の追加、更新および削除を行うマスタ管理部と、
前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を前記制御装置に転送する利用者情報転送部とを備え、
前記利用者情報転送部が、前記制御装置から任意の利用者の前記利用者情報の要求を受けた場合に、当該制御装置が配置された拠点にある他の前記制御装置にもその利用者の前記利用者情報を転送するように構成されている
ことを特徴とする中央管理装置。 One or more security terminal devices located at each base and reading one or more security terminal devices and personal authentication information of a user who is provided corresponding to each of the security terminal devices and intends to release the security of the corresponding security terminal devices. A central management device that can be connected by a telecommunication line to a control device to which the authentication machine is connected,
A user information master in which user information of each user is registered, including user authentication information and conditions relating to security release of the security terminal device;
A database engine for performing data search of the user information master;
A master management unit for adding, updating, and deleting the user information with respect to the user information master;
A user information transfer unit that transfers the user information of any user obtained by searching the user information master by the database engine to the control device,
When the user information transfer unit receives a request for the user information of an arbitrary user from the control device, the user information transfer unit also transmits the user information to another control device at a base where the control device is located. A central management device configured to transfer the user information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018149881A JP6904930B2 (en) | 2018-08-09 | 2018-08-09 | Security system and central management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018149881A JP6904930B2 (en) | 2018-08-09 | 2018-08-09 | Security system and central management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020024647A true JP2020024647A (en) | 2020-02-13 |
JP6904930B2 JP6904930B2 (en) | 2021-07-21 |
Family
ID=69618790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018149881A Active JP6904930B2 (en) | 2018-08-09 | 2018-08-09 | Security system and central management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6904930B2 (en) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004318546A (en) * | 2003-04-17 | 2004-11-11 | Yokogawa Electric Corp | Authentication system |
JP2006127237A (en) * | 2004-10-29 | 2006-05-18 | Sanden Corp | Automatic vending machine |
JP2007102405A (en) * | 2005-10-03 | 2007-04-19 | Mitsubishi Electric Corp | Passage management device |
WO2010046985A1 (en) * | 2008-10-23 | 2010-04-29 | 富士通株式会社 | Authentication system, authentication program, authentication server, and sub authentication server |
JP2010277557A (en) * | 2009-06-01 | 2010-12-09 | Canon It Solutions Inc | Image forming apparatus, authentication system, authentication method and program |
JP2011070377A (en) * | 2009-09-25 | 2011-04-07 | Fuji Xerox Co Ltd | Authentication system, authentication processing apparatus, integrated authentication system and program |
JP2012027657A (en) * | 2010-07-22 | 2012-02-09 | Fujitsu Ltd | Biometric authentication device and biometric authentication method |
JP2015230492A (en) * | 2014-06-03 | 2015-12-21 | 株式会社日立国際電気 | Authority management system |
US20160284147A1 (en) * | 2014-08-19 | 2016-09-29 | Sensormatic Electronics, LLC | Access Control System with Omni and Directional Antennas |
-
2018
- 2018-08-09 JP JP2018149881A patent/JP6904930B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004318546A (en) * | 2003-04-17 | 2004-11-11 | Yokogawa Electric Corp | Authentication system |
JP2006127237A (en) * | 2004-10-29 | 2006-05-18 | Sanden Corp | Automatic vending machine |
JP2007102405A (en) * | 2005-10-03 | 2007-04-19 | Mitsubishi Electric Corp | Passage management device |
WO2010046985A1 (en) * | 2008-10-23 | 2010-04-29 | 富士通株式会社 | Authentication system, authentication program, authentication server, and sub authentication server |
JP2010277557A (en) * | 2009-06-01 | 2010-12-09 | Canon It Solutions Inc | Image forming apparatus, authentication system, authentication method and program |
JP2011070377A (en) * | 2009-09-25 | 2011-04-07 | Fuji Xerox Co Ltd | Authentication system, authentication processing apparatus, integrated authentication system and program |
JP2012027657A (en) * | 2010-07-22 | 2012-02-09 | Fujitsu Ltd | Biometric authentication device and biometric authentication method |
JP2015230492A (en) * | 2014-06-03 | 2015-12-21 | 株式会社日立国際電気 | Authority management system |
US20160284147A1 (en) * | 2014-08-19 | 2016-09-29 | Sensormatic Electronics, LLC | Access Control System with Omni and Directional Antennas |
Also Published As
Publication number | Publication date |
---|---|
JP6904930B2 (en) | 2021-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3864797B1 (en) | Distributed ledger for encrypted digital identity | |
KR102394287B1 (en) | Method and apparatus for increasing reliability in monitoring systems | |
EP2515497B1 (en) | Method for performing authentication in a distributed authentication system and authentication system | |
JP6081859B2 (en) | Entrance / exit management system and entrance / exit management method | |
WO2006021047A1 (en) | An access control system and a method of access control | |
JP4651016B2 (en) | Security system | |
JP2009181561A (en) | Security management system using biometric authentication | |
US7821390B2 (en) | System using electronic devices connected to network | |
JP4373314B2 (en) | Authentication system using biometric information | |
JP2022093426A (en) | Face recognition management server and face recognition management method | |
JP2007241368A (en) | Security management device, security management method, and program | |
JP4612602B2 (en) | Door lock operating method and door lock system | |
JP2006319432A (en) | Portable terminal and information management system | |
JP3835132B2 (en) | Security system | |
US20220103374A1 (en) | Utilization management system, management device, utilization control device, utilization management method, and computer-readable program | |
JP6904930B2 (en) | Security system and central management system | |
JP5332152B2 (en) | Room reservation management system, room management apparatus, and apparatus program | |
JP3959358B2 (en) | Security management system | |
JP4876209B2 (en) | Identifier authentication system | |
JP2005232754A (en) | Security management system | |
JP2021005870A (en) | Use control system, use permit issuance device, use control method, and computer-readable program | |
JP4919647B2 (en) | Identifier authentication system | |
JP5129946B2 (en) | Authentication processing device | |
JP6175755B2 (en) | Management device, program and card management system | |
KR102341756B1 (en) | Individual door lock control method using NFC for pet card center |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200120 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20200120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210408 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210525 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210525 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210602 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210608 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6904930 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |