JP2001040924A - 入退室・機器使用統合管理システム - Google Patents

入退室・機器使用統合管理システム

Info

Publication number
JP2001040924A
JP2001040924A JP21457599A JP21457599A JP2001040924A JP 2001040924 A JP2001040924 A JP 2001040924A JP 21457599 A JP21457599 A JP 21457599A JP 21457599 A JP21457599 A JP 21457599A JP 2001040924 A JP2001040924 A JP 2001040924A
Authority
JP
Japan
Prior art keywords
key
entry
exit
remote computer
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP21457599A
Other languages
English (en)
Other versions
JP4008626B2 (ja
Inventor
Masatoshi Saito
政利 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP21457599A priority Critical patent/JP4008626B2/ja
Publication of JP2001040924A publication Critical patent/JP2001040924A/ja
Application granted granted Critical
Publication of JP4008626B2 publication Critical patent/JP4008626B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 【課題】 扱う情報の機密性や人体,環境の安全性等の
確保上、重要な施設への入退室用扉の開錠及びその施設
内の機器使用のために各々鍵の使用を必須条件とした入
退室・機器使用の管理システムを、高セキュリティ、低
コストで実現する。 【解決手段】 施設入退室用扉の開錠のための鍵には人
間鍵を、施設内機器の使用のための鍵は物理鍵又は数値
鍵を、各々使用することとし、また、入退室及び機器使
用の両管理に必須の構成部分のうち重複する構成部分は
1の共通構成部分としてまとめて構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、扱う情報の機密性
や人体,環境の安全性等の確保上、重要な領域への入室
や退室(入退室)及びそのような領域内の計算機や操作
設備等の機器使用を統合的に管理する入退室・機器使用
統合管理システムに関するものである。
【0002】
【従来の技術】金融会社,機関の計算センタや企業,大
学のリサーチセンタのように、扱う情報に高い機密性が
要求されたり、原子力発電所や疫学研究所のように人
体,環境に対して高い安全性が要求される重要な領域
(特定領域)においては、従来から、不当な侵入者(以
下、単に侵入者という。)を排除し、また正当な関係者
(以下、単に関係者という。)の入退室状況等を管理す
るために、入退室管理システムが採用されている。ま
た、このような特定領域については、その内部において
も、設置された計算機や操作設備等の機器使用(操作)
を管理するために、機器使用管理システムが採用されて
いる。
【0003】このようなシステムにおいて、入退室や機
器使用が許される関係者か否かの判定、すなわち個人認
証には、従来、その者が携帯する磁気カード,ICカー
ド等の接触型カードや非接触型カード等の物理鍵又はそ
の者が入力するIDや暗証番号等の数値鍵が用いられて
いる。このような物理鍵や数値鍵は、それを用いた開錠
操作により生成されるデータが予め登録されているデー
タと合致すれば、上記特定領域への入退室を許可(開
扉)し、あるいは機器の使用を可能(例えば電源ON)
として、不正な情報操作による金銭価値の窃取や、故意
あるいは誤操作による重大事故の発生等を防いでいる。
【0004】
【発明が解決しようとする課題】しかしながら上記従来
システムでは次のような問題点があった。すなわち従来
システムでは、個人認証に物理鍵又は数値鍵が用いられ
ているが、このうち物理鍵は、それが盗難されたもので
あろうと、偽造されたものであろうと、つまり関係者で
なくても、それを所持してさえいれば個人認証されてし
まい、特定領域の入退室やその内部の機器の使用が可能
となってしまう。
【0005】数値鍵においても、それが漏洩されたもの
であろうと、関係者のIDや暗証番号等を知ってさえい
れば関係者でなくても個人認証されてしまい、特定領域
の入退室やその内部の機器の使用が可能となってしま
う。特に数値鍵の場合、IDや暗証番号を記憶しやすく
するため、誕生日や電話番号等、本人に属するデータを
登録したり、それらをメモに残したりすることが多いた
め、そのデータが他人に漏洩する危険性は非常に高く、
誤った個人認証がなされやすい。
【0006】このように従来システムでは、個人認証に
物理鍵,数値鍵が用いられており、特定領域への入退室
やそのような領域内の機器使用に対して充分な管理を行
い得ないという問題点があった。
【0007】また、入退室管理システム及び機器使用管
理システムは、同じ管理システムという関係上、同様の
機能を少なからずもっており、共用可能部分が少なくな
いにも拘わらず、従来システムにおいてはこの点につい
て何ら配慮されておらず、各々別個独立に構成されてい
る。このため、ハードウェア上、あるいはソフトウェア
上、重複する構成部分が生じ、システム全体のコストが
上昇するという問題点もあった。
【0008】本発明は、上記従来技術の問題点を解消す
べくなされたものである。
【0009】
【課題を解決するための手段】本発明は、上述課題を解
決するため次の構成を採用する。 〈構成1〉特定領域に対する入退室のための扉の開錠及
びその特定領域内に設けられた機器の使用不可能状態か
ら使用可能状態への移行のために各々鍵の使用を必須条
件とした入退室・機器使用統合管理システムにおいて、
上記扉の開錠のために使用する鍵は少なくとも人間鍵を
含み、上記機器の使用可能状態への移行のために使用す
る鍵は物理鍵又は数値鍵であることを特徴とする入退室
・機器使用統合管理システム。
【0010】〈構成2〉特定領域に対する入退室のため
の扉の開錠及びその特定領域内に設けられた機器の使用
不可能状態から使用可能状態への移行のために各々鍵の
使用を必須条件とした入退室・機器使用統合管理システ
ムにおいて、上記扉の開錠のために使用する鍵は少なく
とも人間鍵を含み、上記機器の使用可能状態への移行の
ために使用する鍵は物理鍵又は数値鍵であり、入退室及
び機器使用の両管理に必須の構成部分のうち共用可能部
分は1の共通構成部分として構成されたことを特徴とす
る入退室・機器使用統合管理システム。
【0011】
【発明の実施の形態】以下、本発明の具体例につき図面
を用いて説明する。 《具体例》 〈具体例の構成〉図1は、本発明による入退室・機器使
用統合管理システムの具体例を示すブロック図である。
図示本発明システムは、1又は複数の、ここでは4つの
扉端末12と、1又は複数の、ここでは8つのリモート
計算機11と、1のホスト計算機10とが、通信線13
を介して相互接続されてなる。
【0012】上記扉端末12は、各々制御部120、電
子錠121、入室用生体的特徴読取部122及び退室用
生体的特徴読取部123からなり、扱う情報の機密性や
人体,環境の安全性等の確保上、重要な領域(以下、特
定領域という。)への入退室時に開閉される各扉(図示
せず)毎に設置されている。特定領域としては、例えば
金融会社の計算センタ,テレフォンバンキングセンタ,
トレーディングルームや、企業,大学のリサーチセン
タ、あるいは原子力発電所や疫学研究所等が挙げられ
る。
【0013】ここで「生体的特徴」とは、生体、ここで
は人の指紋,虹彩,手型,網膜パターン等の特徴をい
う。これらは人それぞれ異なり、また長期にわたり変化
がないことから、本人の特定(個人認証)に利用可能で
あり、これらを鍵として利用するのが人間鍵14であ
る。この人間鍵14は、生体が独自にもつ、また生体か
ら分離されないものであることから、基本的には盗難,
偽造あるいは漏洩等は生じない。したがって、このよう
な人間鍵14を扉の開錠鍵として用いれば高いセキュリ
ティが得られることになり、特定領域への入退室のため
の個人認証に用いて極めて有効である。
【0014】また、リモート計算機11は、特定領域内
に設けられた使用(操作)可否の管理対象機器であり、
各々制御部110、入力部111及び表示部112から
なり、端末装置としての一般的な制御,処理を行う他、
ここでは特に自身の使用の可否を問う数値鍵15の受付
を行う。
【0015】ホスト計算機10は、制御部100、デー
タベース101、登録用生体的特徴読取部102、入力
部103及び表示部104からなり、ホスト計算機とし
てのリモート計算機11からの要求による一般的な制
御,処理を行う他、入退室及びリモート計算機使用の管
理上の主制御,処理を行う。ここでは、人間鍵14の登
録,数値鍵15の発行処理、扉端末12からの認証デー
タ(人間鍵14のコード化データ)による個人認証処理
及びその結果に基づく上記扉の開錠制御、リモート計算
機11からの数値鍵15の受付データに基づく上記リモ
ート計算機11の使用不可能状態から使用可能状態への
移行制御等を行う。
【0016】上記データベース101は、図2に示すよ
うに、ここでは認証リスト1010及び記録リスト10
11で主構成をなす。この場合、認証リスト1010
は、図3に示すように、数値鍵データ(数値鍵15の受
付データ)10100、認証データ10101、氏名1
0102、入室可能日10103、入室可能時間101
04、入室中フラグ10105、使用可能日1010
6、使用可能時間10107及び使用中フラグ1010
8等の項目を備えてなる。
【0017】また記録リスト1011は、図4に示すよ
うに、数値鍵データ(数値鍵15の受付データ)101
10、入室日10111、入室時間10112、退室日
10113、退室時間10114、使用開始日1011
5、使用開始時間10116、使用終了日10117、
使用終了時間10118及び不正行為フラグ10119
等の項目を備えてなる。
【0018】なお、データベース101は、性能,信頼
性等を高めるため、通常は複数のリスト構造をもつが、
ここでは説明簡易化のため単一構造を例示している。ま
たここでは、使用可否の管理対象機器として通常の端末
装置であるリモート計算機11を例示したが、これのみ
ではなく、例えば特定設備の操作盤等であってもよい。
【0019】〈具体例の動作〉次に、上述本発明システ
ムの処理動作を、(1)生体的特徴登録処理、(2)入
室処理、(3)リモート計算機使用開始処理、(4)リ
モート計算機使用終了処理及び(5)退室処理の順に説
明する。
【0020】(1)生体的特徴登録処理(人間鍵登録,
数値鍵発行処理) まず、生体的特徴登録処理を図5のフローチャートを併
用して説明する。生体的特徴の登録はホスト計算機10
で次のように行われる。すなわち、特定領域への入室を
許可される者は、まず、その者の生体的特徴を登録用生
体的特徴読取部102で人間鍵14として読み取り(ス
テップS30)、同制御部100でそれをコード化する
(ステップS31)。次に、そのコード化されたデータ
を、データベース101の認証リスト1010中の既存
の認証データ(人間鍵14の登録済みコード化データ)
10101の各々と比較し(ステップS32)、一致の
有無を判定する(ステップS3A)。一致データがあっ
た場合は登録処理を終了する。同一人の重複登録や、極
くまれに生ずる、別人でありながらの同一コード化デー
タによる登録(別人同士の重複登録)を阻止するためで
ある。この場合は別の方法で登録されるが、ここではそ
の詳細は省略する。
【0021】一致データがなかった場合は、入力部10
3より、その者の氏名、入室可能日、入室可能時間、機
器使用可能日、機器使用可能時間等を入力し(ステップ
S33)、その入力されたデータ及びその者の生体的特
徴(人間鍵14)のコード化データを認証リスト101
0に新規認証データとして格納,登録する(ステップS
34)。またこの時、数値鍵15をその者(関係者)に
発行する(ステップS35)。数値鍵15は、ここでは
生体的特徴登録順の一連番号として制御部100が自動
発行する。
【0022】この生体的特徴(人間鍵14)の登録処理
は、管理システム全処理中、最も高度なセキュリティが
要求される。誰もが自由に登録処理を行える環境では、
管理システムの目的(侵入者を排除し、不許可者による
機器使用を不可能にすること)を果たすことができなく
なる。したがって、登録用生体的特徴読取部102は特
定領域内に設置され、また、この登録処理を起動するた
めには、生体的特徴による個人認証を用いて決められた
システム管理者だけが、この登録処理が行えるようにな
っている。なお表示部104は、ホスト計算機10の処
理動作時、必要な文字や画像等、種々の表示を行う。
【0023】(2)入室処理(人間鍵読取,扉開錠処
理) 次に、入室処理を図6のフローチャートを併用して説明
する。関係者は、扉端末12の入室用生体的特徴読取部
122で自己の生体的特徴(人間鍵14)を読み取らせ
る(ステップS40)。読み取られた人間鍵14は、同
制御部120でコード化され(ステップS41)、必要
に応じてそのコードに付加情報、例えばセキュリティに
必要な暗号化情報、タイムスタンプ、入室部屋番号や利
用扉番号等を追加し、通信線13を介してホスト計算機
10の制御部100に送られる(ステップS42)。
【0024】ホスト計算機10の制御部100は、送ら
れてきた人間鍵14のコード化データを、データベース
101の認証リスト1010中の認証データ10101
の各々と比較し(ステップS43)、一致の有無の判
定、すなわち関係者であるか、侵入者であるかの判定を
行う(ステップS4A)。ここでの判定方法は、送られ
てきた人間鍵14(コード化データ)と同じデータが上
記認証データ10101中に存在するか否かという簡単
なものである。
【0025】関係者(一致あり)と判定された場合、上
記認証リスト1010中の入室可能日10103や入室
可能時間10104の妥当性がチェックされる(ステッ
プS44,4B)。不当(NG)と判定された場合、後
述ステップS49を経て入室処理は終了する。妥当(O
K)と判定された場合、制御部100は、認証リスト1
010中の入室中フラグ10105のチェックを行い
(ステップS45)、それがオフの場合、同フラグ10
105をオンし(ステップS46)、かつ通信線13経
由で扉端末12の制御部120に対して該当扉の開錠指
示を出す(ステップS47)。開錠指示を受けた扉端末
12の制御部120は、電子錠121を制御し、上記扉
の開錠を行う(ステップS48)。このようにして、関
係者は特定領域への入室が可能となる。ステップS4A
で侵入者(一致なし)と判定された場合、扉の開錠は行
わず、後述ステップS49を経て入室処理を終了する。
【0026】ホスト計算機10の制御部100は、入室
状況も管理しているので、入室(扉開錠)日時を、ホス
ト計算機10のデータベース101の記録リスト101
1中の該当欄(10111,10112)に格納する
(ステップS49)。また、侵入者と判定した場合、侵
入者が入室を試みたという記録を、その他得られた情
報、例えば全くの侵入者か、あるいは部屋,日時等の条
件を逸脱して入室を試みた条件外関係者か等の情報と共
に上記記録リスト1011の該当欄、例えば不正行為内
容の項目(図示せず)に格納する(ステップS49)。
【0027】なお、関係者であると判定した場合でも、
上記データベース101の認証リスト1010中の入室
中フラグ10105の内容から、その関係者が既に入室
していると判定された場合には、同一人が2回続けて入
室することは有り得ないので扉の開錠はせず、その旨を
上記記録リスト1011の該当欄、例えば上記不正行為
内容の項目に格納する(ステップS45,49)。
【0028】(3)リモート計算機使用開始処理(数値
鍵入力,機器使用可能制御処理) 次に、リモート計算機使用開始処理を図7のフローチャ
ートを併用して説明する。関係者は、リモート計算機1
1の入力部111から生体的特徴(人間鍵14)登録時
に与えられた数値鍵15を入力する(ステップS5
0)。リモート計算機11の制御部110は、数値鍵1
5の受付データに、必要に応じて付加情報、例えばセキ
ュリティに必要な暗号化情報、タイムスタンプ、数値鍵
15が入力されたリモート計算機11の番号等を追加
し、通信線13を介してホスト計算機10の制御部10
0に送る(ステップS51)。
【0029】ホスト計算機10の制御部100は、送ら
れてきた数値鍵15(受付データ)を、データベース1
01の認証リスト1010中の数値鍵データ10100
の各々と比較し、該当数値鍵データ10100に対応す
る入室中フラグ10105がオンであるか否かの判定を
行う(ステップS52,5A)。オンであった場合、認
証リスト1010中の使用可能日10106や使用可能
時間10107の妥当性がチェックされる(ステップS
53,5B)。妥当(OK)と判定された場合には、更
に使用中フラグ10108がオフになっていることを確
認する(ステップS54,5C)。
【0030】使用中フラグ10108のオフが確認され
ると、使用中フラグ10108をオンし(ステップS5
5)、その後、ホスト計算機10の制御部100は、通
信線13経由でリモート計算機11の制御部110に対
して使用可能状態にすべき旨を通知し、そのリモート計
算機11は使用可能状態になり(ステップS56)、当
該関係者はそのリモート計算機11上での作業を開始で
きる。
【0031】このようにして、関係者はリモート計算機
11の使用が可能となる。ステップS5Aあるいは5B
において、オフあるいはNGと判定された場合、すなわ
ち侵入者と判定されたり、使用条件外の使用と判定され
た場合には、そのリモート計算機11は使用可能状態と
ならず、ステップS57にてその旨を上記記録リスト1
011の該当欄、例えば上記不正行為内容の項目に格納
する(ステップS57)。
【0032】ホスト計算機10の制御部100は、リモ
ート計算機使用状況も管理しているので、リモート計算
機使用開始日時を、ホスト計算機10のデータベース1
01の記録リスト1011中の該当欄(10115,1
0116)に格納する(ステップS57)。また、侵入
者と判定した場合、侵入者がリモート計算機使用を試み
たという記録を、その他得られた情報、例えば全くの侵
入者か、あるいはリモート計算機使用開始日時等の条件
を逸脱してリモート計算機使用を試みた条件外関係者か
等の情報と共に上記記録リスト1011の該当欄、例え
ば不正行為内容の項目(図示せず)に格納する(ステッ
プS57)。
【0033】なお、関係者であると判定した場合でも、
上記データベース101の認証リスト1010中の使用
中フラグ10108の内容から、その関係者が既に使用
中であると判定(ステップS5Cにおいてオンと判定)
された場合には、同一人が2回続けて使用開始すること
は有り得ないので、リモート計算機11を使用可能状態
とせず、その旨を上記記録リスト1011の該当欄、例
えば上記不正行為内容の項目に格納する(ステップS5
7)。表示部112は、リモート計算機11の処理動作
時、必要な文字や画像等、種々の表示を行う。
【0034】(4)リモート計算機使用終了処理(機器
使用終了の旨の入力処理) 次に、リモート計算機使用終了処理を図8のフローチャ
ートを併用して説明する。関係者は、リモート計算機1
1の入力部111から使用終了の旨を入力する(ステッ
プS60)。リモート計算機11の制御部110は、そ
の使用終了の旨の信号(使用終了信号)を通信線13を
介してホスト計算機10の制御部100に送る(ステッ
プS61)。使用終了信号を受けたホスト計算機10の
制御部100は、そのデータベース101の認証リスト
1010中の当該関係者の使用中フラグ10108をオ
フする(ステップS62)。そして当該関係者がそれま
で使用していたリモート計算機11を使用不可能の状態
にする(ステップS63)。
【0035】ホスト計算機10の制御部100は、リモ
ート計算機使用状況も管理しているので、リモート計算
機使用終了日時をホスト計算機10のデータベース10
1の記録リスト1011中の該当欄(10117,10
118)に格納する(ステップS64)。
【0036】(5)退室処理(人間鍵読取,扉開錠処
理) 最後に、退室処理を図9のフローチャートを併用して説
明する。関係者は、扉端末12の退室用生体的特徴読取
部123で自己の生体的特徴(人間鍵14)を読み取ら
せる(ステップS70)。読み取られた人間鍵14は、
同制御部120でコード化され(ステップS71)、必
要な場合にはそのコードに付加情報、例えばセキュリテ
ィに必要な暗号化情報、タイムスタンプ、退室部屋番号
や利用扉番号等を追加し、通信線13を介してホスト計
算機10の制御部100に送られる(ステップS7
2)。
【0037】ホスト計算機10の制御部100は、送ら
れてきた人間鍵14のコード化データを、データベース
101の認証リスト1010中の認証データ10101
の各々と比較し(ステップS73)、一致の有無の判
定、すなわち関係者であるか、侵入者であるかの判定を
行う(ステップS7A)。ここでの判定方法は、送られ
てきた人間鍵14(コード化データ)と同じデータが上
記認証データ10101中に存在するか否かという簡単
なものである。
【0038】関係者(一致あり)と判定された場合、上
記認証リスト1010中の入室可能日10103や入室
可能時間10104の妥当性がチェックされる(ステッ
プS74,7B)。不当(NG)と判定された場合、後
述ステップS82を経て退室処理は終了する。妥当(O
K)と判定された場合、制御部100は、認証リスト1
010中の入室中フラグ10105をチェックする(ス
テップS75)。
【0039】それがオンであった場合、同フラグ101
05をオフし(ステップS76)、かつ通信線13経由
で扉端末12の制御部120に対して該当扉の開錠指示
を出す(ステップS77)。開錠指示を受けた扉端末1
2の制御部120は、電子錠121を制御し、上記扉の
開錠を行う(ステップS78)。このようにして、関係
者は特定領域からの退室が可能となる。ステップS7A
で侵入者(一致なし)と判定された場合、扉の開錠は行
わず、後述ステップS82を経て退室処理を終了する。
【0040】ホスト計算機10の制御部100は、退室
状況も管理しているので、退室(扉開錠)日時を、ホス
ト計算機10のデータベース101の記録リスト101
1中の該当欄(10113,10114)に格納する
(ステップS82)。また、侵入者と判定した場合、侵
入者が退室を試みたという記録を、その他得られた情
報、例えば全くの侵入者か、あるいは部屋,日時等の条
件を逸脱して退室を試みた条件外関係者か等の情報と共
に上記記録リスト1011の該当欄、例えば不正行為内
容の項目(図示せず)に格納する(ステップS82)。
【0041】なお、関係者であると判定した場合でも、
上記データベース101の認証リスト1010中の入室
中フラグ10105の内容から、その関係者が入室して
いないと判定された場合には、入室していない人が退室
することは有り得ないので扉の開錠はせず、その旨を上
記記録リスト1011の該当欄、例えば上記不正行為内
容の項目に格納する(ステップS75,82)。
【0042】また関係者が、退室に先立ってリモート計
算機11の使用終了操作(リモート計算機11の入力部
111による使用終了の旨の入力(図8中のステップS
60参照))をしていなかった場合には、この退室処理
時、ホスト計算機10の制御部100は、データベース
101の認証リスト1010中の当該関係者の使用中フ
ラグ10108をオフし(ステップS80)、リモート
計算機11を使用不可能状態にする(ステップS8
1)。侵入者や条件外関係者等による故意あるいは過失
による誤操作に基づく事故発生を未然に防ぐためであ
る。
【0043】〈具体例の効果〉上述本発明システムによ
れば、特定領域に対する入退室のための扉の開錠のため
に使用する鍵に人間鍵14を用いたので、特定領域への
入退室につき充分な管理を行う(高度なセキュリティを
実現する)ことができるという効果がある。特定領域内
のリモート計算機11の使用にも数値鍵15を要するこ
とにしてあり、機器使用管理も行える。
【0044】また、特定領域に対する入退室及び特定領
域内のリモート計算機使用の両管理に必須の構成部分の
うち共用可能部分は1の共通構成部分として構成した、
すなわち、鍵の登録,発行処理、ここでは人間鍵14の
登録,数値鍵15の発行処理、それらの読取,受付処理
や、データベース101及びそのデータベース101に
おける入退室やリモート計算機使用管理上の各種データ
の記録,検索処理に係るハードウェア,ソフトウェアの
構成を1つのホスト計算機10で実現したので、管理シ
ステム全体のコストを低減できるという効果もある。
【0045】なお上述具体例では、特定領域に対する入
退室のための扉の開錠のために使用する鍵に人間鍵14
のみを用いたが、これに数値鍵や物理鍵、又はそれらの
両方を併用するようにしてもよい。これは、極くまれに
ではあるが、人間鍵14で重複データが生じた場合の、
同一人間鍵14,別人関係者の分別管理に有効である。
また上述具体例では、特定領域内の機器(上述具体例で
はリモート計算機11)使用に数値鍵15を用いたが、
物理鍵を用いるようにしてもよい。
【図面の簡単な説明】
【図1】本発明システムの具体例を示すブロック図であ
る。
【図2】図1中のデータベースの構成例を示すブロック
図である。
【図3】図2中の認証リストの構成例を示すブロック図
である。
【図4】同じく記録リストの構成例を示すブロック図で
ある。
【図5】図1に示す本発明システムにおける生体的特徴
(人間鍵)登録処理手順を示すフローチャートである。
【図6】同じく入室処理手順を示すフローチャートであ
る。
【図7】同じくリモート計算機使用開始処理手順を示す
フローチャートである。
【図8】同じくリモート計算機使用終了処理手順を示す
フローチャートである。
【図9】同じく退室処理手順を示すフローチャートであ
る。
【符号の説明】
10 ホスト計算機 100 制御部 101 データベース 102 登録用生体的特徴読取部 103 入力部 104 表示部 11 リモート計算機 110 制御部 111 入力部 112 表示部 12 扉端末 120 制御部 121 電子錠 122 入室用生体的特徴読取部 123 退室用生体的特徴読取部 13 通信線 14 人間鍵 15 数値鍵

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 特定領域に対する入退室のための扉の開
    錠及びその特定領域内に設けられた機器の使用不可能状
    態から使用可能状態への移行のために各々鍵の使用を必
    須条件とした入退室・機器使用統合管理システムにおい
    て、 前記扉の開錠のために使用する鍵は少なくとも人間鍵を
    含み、 前記機器の使用可能状態への移行のために使用する鍵は
    物理鍵又は数値鍵であることを特徴とする入退室・機器
    使用統合管理システム。
  2. 【請求項2】 特定領域に対する入退室のための扉の開
    錠及びその特定領域内に設けられた機器の使用不可能状
    態から使用可能状態への移行のために各々鍵の使用を必
    須条件とした入退室・機器使用統合管理システムにおい
    て、 前記扉の開錠のために使用する鍵は少なくとも人間鍵を
    含み、 前記機器の使用可能状態への移行のために使用する鍵は
    物理鍵又は数値鍵であり、 入退室及び機器使用の両管理に必須の構成部分のうち共
    用可能部分は1の共通構成部分として構成されたことを
    特徴とする入退室・機器使用統合管理システム。
JP21457599A 1999-07-29 1999-07-29 入退室・機器使用統合管理システム Expired - Fee Related JP4008626B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21457599A JP4008626B2 (ja) 1999-07-29 1999-07-29 入退室・機器使用統合管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21457599A JP4008626B2 (ja) 1999-07-29 1999-07-29 入退室・機器使用統合管理システム

Publications (2)

Publication Number Publication Date
JP2001040924A true JP2001040924A (ja) 2001-02-13
JP4008626B2 JP4008626B2 (ja) 2007-11-14

Family

ID=16657997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21457599A Expired - Fee Related JP4008626B2 (ja) 1999-07-29 1999-07-29 入退室・機器使用統合管理システム

Country Status (1)

Country Link
JP (1) JP4008626B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172396A (ja) * 2004-12-20 2006-06-29 Chugoku Electric Power Co Inc:The エネルギ利用時の認証システム
JP2007026269A (ja) * 2005-07-20 2007-02-01 Casio Comput Co Ltd 認証装置及びプログラム
JP2008009547A (ja) * 2006-06-27 2008-01-17 Matsushita Electric Works Ltd 連携制御装置および管理システム
JP2008065763A (ja) * 2006-09-11 2008-03-21 Fujitsu Ltd 生体認証とロボット装置を組み合わせた入退室管理システム、入退室管理ロボット装置、および入退室管理ロボット装置のプログラム
CN107705395A (zh) * 2017-08-21 2018-02-16 国家电网公司 一种门禁系统的控制方法和装置
JP2019008563A (ja) * 2017-06-26 2019-01-17 ワム・システム・デザイン株式会社 情報処理装置、サーバ装置、情報処理方法、およびプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172396A (ja) * 2004-12-20 2006-06-29 Chugoku Electric Power Co Inc:The エネルギ利用時の認証システム
JP2007026269A (ja) * 2005-07-20 2007-02-01 Casio Comput Co Ltd 認証装置及びプログラム
JP2008009547A (ja) * 2006-06-27 2008-01-17 Matsushita Electric Works Ltd 連携制御装置および管理システム
JP2008065763A (ja) * 2006-09-11 2008-03-21 Fujitsu Ltd 生体認証とロボット装置を組み合わせた入退室管理システム、入退室管理ロボット装置、および入退室管理ロボット装置のプログラム
JP2019008563A (ja) * 2017-06-26 2019-01-17 ワム・システム・デザイン株式会社 情報処理装置、サーバ装置、情報処理方法、およびプログラム
JP7006884B2 (ja) 2017-06-26 2022-01-24 ワム・システム・デザイン株式会社 情報処理装置、サーバ装置、情報処理方法、およびプログラム
CN107705395A (zh) * 2017-08-21 2018-02-16 国家电网公司 一种门禁系统的控制方法和装置

Also Published As

Publication number Publication date
JP4008626B2 (ja) 2007-11-14

Similar Documents

Publication Publication Date Title
KR100292547B1 (ko) 개인 식별 장치 및 접근 제어 시스템
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
JP3112076B2 (ja) ユーザ認証システム
US20040021552A1 (en) Method, device, and system for door lock
MXPA03010049A (es) Sistema de control de acceso a tarjeta inteligente.
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
WO2005078668A1 (en) Access administration system and method for a currency compartment
AU2002236323B2 (en) User indentification with an improved password input method
AU2002236323A1 (en) User indentification with an improved password input method
JP2001040924A (ja) 入退室・機器使用統合管理システム
JP3925613B2 (ja) 個人認証システムおよび個人認証方法
JPS6243773A (ja) 暗証コ−ド方式
JP2845254B2 (ja) 会議室の予約装置
JP3564301B2 (ja) 勤怠管理システムおよび通門管理システム
JP2005232754A (ja) セキュリティ管理システム
JP2000356058A (ja) 通行制御装置
RU2260840C2 (ru) Средство защиты
KR200214333Y1 (ko) 지문인식 전자카드키
JP2009205450A (ja) 生体認証システムおよび生体認証装置
JP2002297256A (ja) 個人識別システム
JP2002041813A (ja) 個人認証システム
JP2020133367A (ja) 利用制御システムおよび利用制御方法
JPH07134785A (ja) Id判別装置
KR101051552B1 (ko) 이동 통신 단말기를 이용한 문 잠금 장치 및 방법
WO1999060485A1 (fr) Systeme de carte d'authentification

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070830

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130907

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees