JP2004355318A - Computer usage management system and method and audiovisual apparatus usage managerial system and method - Google Patents

Computer usage management system and method and audiovisual apparatus usage managerial system and method Download PDF

Info

Publication number
JP2004355318A
JP2004355318A JP2003152087A JP2003152087A JP2004355318A JP 2004355318 A JP2004355318 A JP 2004355318A JP 2003152087 A JP2003152087 A JP 2003152087A JP 2003152087 A JP2003152087 A JP 2003152087A JP 2004355318 A JP2004355318 A JP 2004355318A
Authority
JP
Japan
Prior art keywords
computer
information
exit
person
entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003152087A
Other languages
Japanese (ja)
Inventor
Kazuhiro Tamura
和寛 田村
Hiromi Yano
弘海 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ART KK
NETTIME CORP
Art Inc Japan
Original Assignee
ART KK
NETTIME CORP
Art Inc Japan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ART KK, NETTIME CORP, Art Inc Japan filed Critical ART KK
Priority to JP2003152087A priority Critical patent/JP2004355318A/en
Publication of JP2004355318A publication Critical patent/JP2004355318A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Alarm Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To allow the separation of an authentication process for entrance/exit to/from an installation area such as a room for installing a computer from that for use in the computer for managing and executing the respective authentication processes separately and to separate the respective authentication processes from one another as necessary for keeping the flexibility of a system. <P>SOLUTION: This computer usage management system is provided with an entrance/exit authentication system 5 and a usage authentication system 6. By an authentication information storage means 14, entrance/exit reading means 12 and 13, and an entrance/exit permission means 14 in the entrance/exit authentication system 5, the entrance/exit of a person into/from the installation area 1 is authenticated. A person using the computer 52 is authenticated by an identification information storage means 53, an identification information input means 52, a collation means 53, an presence/absence confirmation means 53, and a usage permission means 53 in the usage authentication system 6. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータを利用する人を管理するコンピュータ利用管理システムおよびコンピュータ利用管理方法、並びに視聴覚機器を利用する人を管理する視聴覚機器利用管理システムおよび視聴覚機器利用管理方法に関するものである。
【0002】
【従来の技術】
特許文献1には、その従来の技術として、ICカードと指紋認証を使用したセキュリティシステム(以下、従来の第一のセキュリティシステムと記載する。)が開示されている。この従来の第一のセキュリティシステムは、ICカード・リーダライタ等が上位のサーバと接続されている。また、このセキュリティシステムは、以下の処理を行う。入室用ICカード・リーダライタによりICカードが保持する登録番号と指紋情報を読み込む。ICカード・リーダライタは、読み込んだ登録番号と予め登録させている登録番号とを照合し、さらに指紋入力装置を用いて入室者本人の指紋を読み取り、ICカードの指紋情報と照合して本人認証を行う。本人と確認した場合には、セキュリティ室への入室を許可し、上位のサーバの一時保存ファイルに、入室日時等の入室履歴と共に読み取った指紋情報を一時的に記録する。また、このセキュリティ室内の情報システム端末にログオンする場合には、セキュリティ室内の指紋入力装置を用いて指紋を読み取り、サーバの一時保存ファイルの指紋情報と照合して本人認証を行う。本人と確認された場合には情報システム端末へのログオンを許可する。また、退室する場合には、ICカードの登録番号を退室用ICカード・リーダライタにより読み込み、これに対応する登録番号と指紋情報を含む入室履歴を共にサーバの一時保存ファイルから消去する。
【0003】
また、特許文献1には、上位のサーバに接続されない小規模なスタンドアロンタイプのシステムで、セキュリティ室への入退室のみならず、情報端末等へのログオンの管理をできるようにするためセキュリティシステム(以下、従来の第二のセキュリティシステムと記載する。)が開示されている。この従来の第二のセキュリティシステムは、登録番号と指紋情報と入室情報とログオン情報の記録領域を有するICカードを使用して、管理対象のセキュリティ室への入退室および情報端末へのログオンを管理するセキュリティシステムであって、セキュリティ室への入室時、ICカードにあらかじめ記録された登録番号と指紋情報による個人識別によりセキュリティ室への入室を許可するか否かを判別し、入室を許可した場合に、ICカードに入室情報を記録する手段と、セキュリティ室内の機器へのログオン時、ICカード上の入室情報に基づきセキュリティ室内の機器へのログオンを許可するか否かを判別し、ログオンを許可した場合、ICカードにログオン情報を記録する手段と、セキュリティ室からの退室時、ICカードにあらかじめ記録された登録番号と指紋情報による個人識別およびICカード上のログオン情報に基づき退室を許可するか否かを判別する手段と、を具備する。
【0004】
したがって、これら従来の第一のセキュリティシステムおよび従来の第二のセキュリティシステムでは、あらかじめ記録された登録番号と指紋情報による個人識別によりセキュリティ室への入室を許可された人は、情報システム端末にログインすることができる。あらかじめ記録された登録番号と指紋情報による個人識別によりセキュリティ室への入室を許可されていない人は、たとえ自分のICカードを所持していたとしても、情報システム端末にログインすることができない。その結果、たとえば、在室している人が、在室していない人になりすまして、情報システム端末にログインすることができない。
【0005】
【特許文献1】
特開2002−197500号(発明の詳細な説明、図面)
【0006】
【発明が解決しようとする課題】
しかしながら、これら従来の第一のセキュリティシステムおよび従来の第二のセキュリティシステムには共に、以下の問題がある。
【0007】
従来の第一のセキュリティシステムでは、入室用ICカード・リーダライタが入室時に本人認証のために読み取った指紋情報を、上位のサーバに一時保存ファイルとして一時的に記録し、この一時保存ファイルの指紋情報と、このセキュリティ室内の情報システム端末にログオンときに読み取る指紋とを照合して、ログオン時の本人認証を行う。したがって、従来の第一のセキュリティシステムでは、情報システム端末のログオン時の認証処理は、セキュリティ室への入室時の認証処理から切り離すことは困難である。その結果、従来の第一のセキュリティシステムでは、たとえば情報システム端末の利用者であったが利用許可を取り消された人であっても、以前使用していたICカードを使用することで入室し、情報システム端末にログオンすることができてしまう。このログオンを禁止するためには、セキュリティ室への入室時にICカード・リーダライタが参照する、あらかじめ登録されている登録番号を削除しなければならない。
【0008】
従来の第二のセキュリティシステムでは、入室用ICカード・リーダライタがICカードにあらかじめ記録された登録番号と指紋情報による個人識別を読み取り、入室を許可した場合にはICカードに入室情報を記録し、情報システム端末は、ICカード上の入室情報に基づいてログオンを許可する。したがって、従来の第二のセキュリティシステムでは、情報システム端末のログオン時の認証処理は、セキュリティ室への入室時の認証処理から切り離すことができない。その結果、従来の第二のセキュリティシステムでは、たとえば情報システム端末の利用者であったが利用許可を取り消された人であっても、以前使用していたICカードを使用することで入室し、情報システム端末にログオンすることができてしまう。このログオンを禁止するためには、セキュリティ室への入室時にICカード・リーダライタが参照する、あらかじめ登録されている登録番号を削除しなければならない。
【0009】
本発明は、上記課題を解決するためになされたものであり、コンピュータが設置される部屋などの設置エリアに対して入退する人の認証処理と、コンピュータの利用に対する認証処理とを切り離すことができ、それぞれの認証処理を別々に管理し実行させることができるコンピュータ利用管理システムおよびコンピュータ利用管理方法を得ることを目的とする。
【0010】
また、本発明は、ブースなどの設置エリアに設けられた視聴覚機器の利用者外使用を防止することができる視聴覚機器利用管理システムおよび視聴覚機器利用管理方法を得ることを目的とする。
【0011】
【課題を解決するための手段】
本発明に係るコンピュータ利用管理システムは、出入認証システムと、利用認証システムと、を備える。この出入認証システムは、コンピュータの設置エリアへ入ることが許されている人の入退の認証情報を記憶する認証情報記憶手段と、認証情報記憶手段に入退の認証情報が記憶されている人のうちの設置エリアにいる人を示す在情報あるいは設置エリアにいない人を示す不在情報を生成する在不在情報生成手段と、在不在情報生成手段が生成した在情報あるいは不在情報を記憶する在不在情報記憶手段と、第一の通信手段と、を有する。この利用認証システムは、第一の通信手段と通信をする第二の通信手段と、コンピュータを利用する人の識別情報を記憶する識別情報記憶手段と、コンピュータの利用が開始される時に、コンピュータあるいは設置エリアにおいてコンピュータに併設される機器への識別情報の入力を促す識別情報入力手段と、識別情報入力手段によりコンピュータあるいは設置エリアにおいてコンピュータに併設される機器に入力された識別情報と、識別情報記憶手段に記憶されている識別情報とを照合する照合手段と、第二の通信手段と第一の通信手段との間で通信を行わせて、入力された識別情報の人が在不在情報記憶手段に記憶されている在情報に含まれていることあるいは不在情報に含まれていないことを確認する在不在確認手段と、照合手段による識別情報の照合結果が一致であり、且つ、在不在確認手段によって在であることが確認された人のみにコンピュータの利用を許可する利用許可手段と、を有する。
【0012】
この構成を採用すれば、出入認証システムは、利用認証システムによる認証に関係なく、設置エリアに対する人の入退を管理する。また、出入認証システムとは別に設けられた利用認証システムは、照合手段による識別情報の照合に、出入認証システム内の在情報/不在情報の参照を追加して、コンピュータを利用する人を認証する。その結果、本発明のコンピュータ利用管理システムでは、出入認証システムによる設置エリアに対する人の入退の認証処理と、利用認証システムによるコンピュータの利用に対する認証処理とを簡単に切り離すことができ、必要に応じてそれぞれの認証処理を別々に管理し実行させることができる。
【0013】
本発明に係るコンピュータ利用管理システムは、上述する各発明の構成に加えて、出入認証システムは、設置エリアへ入ろうとする人および/または設置エリアから出ようとする人の入退の認証情報を読み取る入退読取手段と、入退読取手段が読み取った入退の認証情報と一致する入退の認証情報が認証情報記憶手段に記憶されている場合には、入退の認証情報を読み取った人の設置エリアに対する入退を許可する入退許可手段とを有し、在不在情報生成手段は、入退許可手段による入退の許可に基づいて、在情報あるいは不在情報を生成し、入退読取手段が、コンピュータの設置エリアへ入ろうとする人および/または設置エリアから出ようとする人が所持する読取専用の記録媒体に記録されている固有の出入識別子あるいはその人の人体に固有とされる特徴パターンを、入退の認証情報として読み取るものである。
【0014】
この構成を採用すれば、書込み可能な記録媒体およびその書込み可能な記録媒体へ書き込みを行うことができる入退読取手段を利用する場合に比べて、記録媒体および入退読取手段のコストを削減することができる。また、この構成を採用すれば、入退の認証時に記録媒体へ書き込みを行う場合のように書込み時間が発生しないので、入退の認証処理に必要となる時間を短くすることができる。なお、記録媒体へ書き込みは、その書込みデータ量が少ない場合であっても、通常1〜2秒程度は必要である。さらに、この構成を採用すれば、記録媒体への書き込みをしないので、記録媒体に書き込んだ情報が正しく書き込まれていないがために、コンピュータ利用時に認証されなくなってしまうこともない。
【0015】
本発明に係るコンピュータ利用管理システムは、上述する各発明の構成に加えて、コンピュータが、ある建屋のある部屋に設置されるとともに、入退読取手段が、部屋の出入口に通ずるその建屋の他の出入口における入退に基づいて在情報あるいは不在情報を生成するものである。
【0016】
この構成を採用すれば、コンピュータが設置される部屋の出入口以外の出入口での入退による在情報/不在情報をコンピュータ利用の認証時に使用できるため、セキュリティレベルが自在に設定可能となる。また、入退の認証処理に基づいてコンピュータの利用を認証する複数台のコンピュータが、複数の部屋に分散して配置されている場合に、それぞれの部屋の出入口に別々の出入認証システムを設けることなく、1つの出入認証システムにて、複数の部屋の複数台のコンピュータの利用認証処理を実行することができる。
【0017】
本発明に係るコンピュータ利用管理システムは、上述する各発明の構成に加えて、コンピュータの利用が開始される時には、コンピュータ自体の利用が開始される時、コンピュータが接続されているコンピュータシステムの利用が開始される時、および、コンピュータシステムのリソースの利用が開始される時の中から選択された少なくとも1つの時が含まれるものである。
【0018】
この構成を採用すれば、コンピュータ自体の利用、コンピュータが接続されているコンピュータシステムの利用、およびコンピュータシステムのリソースの利用の中の少なくとも1つの利用に対して、コンピュータの設置エリア内にいる人のなりすましによるコンピュータ、コンピュータシステムおよびリソースの利用を防止することができる。
【0019】
本発明に係るコンピュータ利用管理システムは、上述する各発明の構成に加えて、利用認証システムが、第二の通信手段と第一の通信手段との間で通信を行わせて、利用許可手段によりコンピュータの利用が許可された人が、在不在情報記憶手段に記憶されている在情報に含まれていることあるいは不在情報に含まれていないことを確認する在不在再確認手段と、在不在再確認手段によって在であることが確認された場合のみに、コンピュータの利用の継続を許可する継続利用許可手段と、を有するものである。
【0020】
この構成を採用すれば、コンピュータを利用していた人が退室すると、在情報もしくは不在情報は、その退室に応じて変更される。したがって、コンピュータを利用していた人がコンピュータを停止したりすることなく退室すると、その後の照合によってコンピュータの利用ができなくなる。その結果、コンピュータがその利用が許可された状態で放置されたとしても、そのコンピュータを他人がその利用者になりすまして利用することはできなくなる。
【0021】
本発明に係るコンピュータ利用管理システムは、上述する各発明の構成に加えて、利用認証システムが、利用許可手段によりコンピュータの利用が許可された人に対して、コンピュータあるいは設置エリアにおいてコンピュータに併設される機器への識別情報の入力を促す識別情報再入力手段と、識別情報再入力手段により入力された識別情報と識別情報記憶手段に記憶されている識別情報とを照合して、識別情報の照合結果が一致した場合のみに、コンピュータの利用の継続を許可する継続利用許可手段と、を有するものである。
【0022】
この構成を採用すれば、コンピュータの利用が許可された後にも、識別情報の入力が求められる。この要求に応じて入力された識別情報は、予め記憶されている識別情報と照合される。したがって、コンピュータを利用していた人がコンピュータを停止したりすることなく退室すると、その後に識別情報が正しく入力されなくなるので、コンピュータの利用ができなくなる。その結果、コンピュータがその利用が許可された状態で放置されたとしても、そのコンピュータを他人がなりすまして利用することはできなくなる。
【0023】
本発明に係るコンピュータ利用管理方法は、コンピュータの設置エリアへ入ろうとする人および/または設置エリアから出ようとする人の入退に基づいて、コンピュータの設置エリアへ入ることが許されている人のうちの設置エリアにいる人を示す在情報あるいは設置エリアにいない人を示す不在情報を生成するステップと、生成した在情報あるいは不在情報を記憶するステップと、コンピュータの利用が開始される時に、コンピュータあるいは設置エリアにおいてコンピュータに併設される機器への識別情報の入力を促すステップと、入力された識別情報と予め登録されている識別情報とを照合するステップと、入力された識別情報の人が在情報に含まれていることあるいは不在情報に含まれていないことを確認するステップと、識別情報の照合結果が一致であり且つ在であることが確認された人のみにコンピュータの利用を許可するステップと、を有するものである。
【0024】
したがって、本発明のコンピュータ利用管理方法では、コンピュータ利用管理システムにおいて、設置エリアに対する人の入退の管理処理と、コンピュータの利用に対する認証処理とを簡単に切り離すことができ、必要に応じてそれぞれの認証処理を別々に管理し実行させることができる。
【0025】
本発明に係る視聴覚機器利用管理システムは、視聴覚機器を利用する人を管理する視聴覚機器利用管理システムであって、視聴覚機器を利用する人の識別情報を記憶する記憶手段と、視聴覚機器の設置エリアに入った人および/または設置エリアから出た人に関する入退情報に基づいて、記憶手段に識別情報が記憶されている人のうちの設置エリアにいる人を示す在情報あるいは設置エリアにいない人を示す不在情報を生成する在不在情報生成手段と、視聴覚機器あるいは設置エリアにおいて視聴覚機器に併設される機器に設けられ、視聴覚機器の利用が開始される時に、識別情報の入力を受け付ける識別情報入力手段と、識別情報入力手段により受け付けられた識別情報と、記憶手段に記憶されている識別情報とを照合するとともに、受け付けた識別情報を有する人が在情報に含まれていることあるいは不在情報に含まれていないことを確認し、照合結果が一致であり、且つ、設置エリアにいる人のみに視聴覚機器の利用を許可する許可手段と、を有するものである。
【0026】
この構成を採用すれば、視聴覚機器の設置エリア内にいない利用者は、視聴覚機器の利用が許可されない。その結果、利用者以外の使用を防止することができる。
【0027】
本発明に係る視聴覚機器利用管理方法は、視聴覚機器を利用する人を管理する視聴覚機器利用管理方法であって、視聴覚機器の設置エリアに入った人および/または設置エリアから出た人に関する入退情報に基づいて、視聴覚機器を利用する人のうちの設置エリアにいる人を示す在情報あるいは設置エリアにいない人を示す不在情報を生成するステップと、視聴覚機器あるいは設置エリアにおいて視聴覚機器に併設される機器により、視聴覚機器の利用が開始される時に、識別情報の入力を受け付けるステップと、受け付けた識別情報と、視聴覚機器を利用する人の識別情報とを照合するとともに、受け付けた識別情報を有する人が在情報に含まれていることあるいは不在情報に含まれていないことを確認し、照合結果が一致であり、且つ、設置エリアにいる人のみに視聴覚機器の利用を許可するステップと、を有するものである。
【0028】
この方法を採用すれば、視聴覚機器の設置エリア内にいない利用者は、視聴覚機器の利用が許可されない。その結果、利用者外の使用を防止することができる。
【0029】
【発明の実施の形態】
以下、本発明の実施の形態に係るコンピュータ利用管理システムおよびコンピュータ利用管理方法を、図面に基づいて説明する。なお、コンピュータ利用管理方法は、コンピュータ利用管理システムの動作として説明する。
【0030】
図1は、本発明の実施の形態に係るコンピュータ利用管理システムが設置される部屋1を示す見取り図である。
【0031】
この部屋1は、その周囲が壁2に覆われている。壁2には、1つの出入口3が形成されている。出入口3には、扉4が設けられている。扉4は、解錠時には開閉可能である。扉4を開くことで、人は部屋1へ出入りすることができる。この実施の形態では、この部屋1がコンピュータの設置エリアになる。
【0032】
この部屋1には、出入認証システム5が設置されている。出入認証システム5は、人の部屋1への出入を管理する。出入認証システム5は、電気錠11と、入退読取手段としての入室側リーダ12と、入退読取手段としての退室側リーダ13と、出入管理装置14と、出入管理端末15と、で構成されている。電気錠11、入室側リーダ12および退室側リーダ13は、ツイストペアなどの信号線16によって、出入管理装置14に接続されている。出入管理装置14は、通信ケーブル17によって、出入管理端末15に接続されている。
【0033】
電気錠11は、施錠時には扉4をロックする。電気錠11の種類としては、通電時に解錠するタイプ、通電時に施錠するタイプ、瞬時通電に応じて解錠と施錠とを繰り返すタイプなどがある。この実施の形態では、通電時に解錠するタイプの電気錠11を例として説明する。
【0034】
入室側リーダ12は、入室する人の認証情報を読み取る。入室側リーダ12は、部屋1の外に設置される。退室側リーダ13は、退室する人の認証情報を読み取る。退室側リーダ13は、部屋1の中に設置される。入室側リーダ12および退室側リーダ13は、一般的には、扉4の周囲の壁2に設置される。入室側リーダ12および退室側リーダ13としては、カードリーダ装置、バイオメトリックス読取装置などがある。
【0035】
カードリーダ装置は、記録媒体に記録されている固有の出入識別子を読み取る。記録媒体には、たとえば磁気カード、接触式ICカード、非接触ICカードなどがある。カードリーダ装置は、読み取った出入識別子を、認証情報として出入管理装置14へ出力する。
【0036】
バイオメトリックス読取装置は、たとえばCCD(Charge Coupled Device)カメラなどで人の指紋パターン、網膜パターン、顔面パターンなどの人体に固有とされる特徴パターンを読み取る。バイオメトリックス読取装置は、読み取った特徴パターンを、認証情報として出入管理装置14へ出力する。
【0037】
なお、これらのカードリーダ装置およびバイオメトリックス読取装置は、テンキーを有し、読み取った出入識別子とともにテンキーから入力されたコードを、認証情報として出入管理装置14へ出力してもよい。
【0038】
この実施の形態では、入室側リーダ12および退室側リーダ13として、読取専用の非接触ICカードに記録されている固有の出入識別子を読み取るカードリーダ装置を使用した場合を例に説明する。
【0039】
図2は、図1中の出入管理装置14の構成を示す回路図である。
【0040】
出入管理装置14は、マイクロコンピュータ21を有する。マイクロコンピュータ21には、端子台22と、通信部23とが接続される。端子台22には、信号線16が接続される。通信部23には、ツイストペアケーブルなどの通信ケーブル17が接続される。
【0041】
マイクロコンピュータ21は、認証情報記憶手段としてのメモリ24と、入退許可手段としての中央処理装置25と、を有する。メモリ24には、カードデータベース26が記録されている。カードデータベース26は、複数のレコードの集まりである。レコードには、入退の認証情報としての非接触ICカードの出入識別子と、最終入退記録と、が記録される。最終入退記録は、最終入退日時と、その日時に入室側リーダ12および退室側リーダ13の中のどちらが操作されたのかを示すフラグと、で構成されている。なお、レコードは、非接触ICカードと1対1に対応付けられている。したがって、カードデータベース26のレコードの総数は、非接触ICカードを用いて部屋1に出入する人数と一致する。
【0042】
中央処理装置25は、出入管理装置14に電力が供給されると、待ち状態になる。そして、たとえば、部屋1の外にいる人が、非接触ICカードを入室側リーダ12に近づけると、入室側リーダ12は、非接触ICカードに記録されている出入識別子を出力する。この出入識別子は、端子台22を介して、マイクロコンピュータ21に入力される。入室側リーダ12から出入識別子が入力されると、マイクロコンピュータ21の中央処理装置25は、入室側リーダ12から入力された出入識別子でカードデータベース26を検索する。そして、入力された出入識別子に一致する出入識別子を含むレコードが抽出されると、中央処理装置25は、端子台22を介して電気錠11に通電させる。また、中央処理装置25は、通電を開始してから所定の時間が経過すると、通電を停止させる。電気錠11は通電される間は解錠する。これにより、部屋1の外において入室側リーダ12を操作した人は、電気錠11に通電がなされている期間に扉4を開けて、部屋1の中に入ることができる。
【0043】
また、入力された出入識別子に一致する出入識別子を含むレコードが抽出されると、中央処理装置25は、抽出したレコードの最終入退記録を更新する。具体的には、たとえば、電気錠11に通電を開始した日時が、書き込まれる。また、フラグの値が、入室側リーダ12が最後に操作されたことを示す値に書き換えられる。
【0044】
これら一連の入室処理が完了すると、中央処理装置25は、待ち状態になる。そして、たとえば、部屋1の中にいる人が、非接触ICカードを退室側リーダ13に近づけると、退室側リーダ13は、非接触ICカードに記録されている出入識別子を出力する。この出入識別子は、端子台22を介して、マイクロコンピュータ21に入力される。退室側リーダ13から出入識別子が入力されると、マイクロコンピュータ21の中央処理装置25は、退室側リーダ13から入力された出入識別子でカードデータベース26を検索する。そして、入力された出入識別子に一致する出入識別子を含むレコードが抽出されると、中央処理装置25は、端子台22を介して電気錠11に通電させる。また、中央処理装置25は、通電を開始してから所定の時間が経過すると、通電を停止させる。電気錠11は通電される間は解錠する。これにより、部屋1の中において退室側リーダ13を操作した人は、電気錠11に通電がなされている期間に扉4を開けて、部屋1の外に出ることができる。
【0045】
また、入力された出入識別子に一致する出入識別子を含むレコードが抽出されると、中央処理装置25は、抽出したレコードの最終入退記録を更新する。具体的には、たとえば、電気錠11に通電を開始した日時が、書き込まれる。また、フラグの値が、退室側リーダ13が最後に操作されたことを示す値に書き換えられる。
【0046】
なお、入室側リーダ12や退室側リーダ13には、解錠ランプや、エラーランプが設けられていることがある。このような場合、中央処理装置25は、入力された出入識別子に一致する出入識別子を含むレコードが抽出された時には、解錠ランプを点灯させる信号を端子台22を介して出力し、入力された出入識別子に一致する出入識別子を含むレコードが抽出されなかった時には、エラーランプを点灯させる信号を端子台22を介して出力するようにすればよい。
【0047】
図3は、図1中の出入管理端末15としてのコンピュータ端末52の構成を示すブロック図である。
【0048】
出入管理端末15は、中央処理装置31を有する。中央処理装置31には、通信部32と、第一の通信手段としてのネットワーク通信部33と、在情報を記憶する在不在情報記憶手段としての記憶部34と、入力デバイス35と、モニタ36とが、システムバス37を介して接続される。通信部32には、出入管理装置14に接続される通信ケーブル17が接続される。ネットワーク通信部33には、LAN(Local Area Network)ケーブルが接続される。記憶部34には、出入データベース38と、部屋1にいる人を示す在情報となる出入ログ39と、出入管理プログラム40と、クライアント管理プログラム41と、が記憶されている。なお、クライアント管理プログラム41については、後で説明する。
【0049】
出入管理端末15が起動されると、中央処理装置31は、出入管理プログラム40を実行する。これにより、部屋1にいる人を示す在情報を生成する在不在情報生成手段としての出入管理手段が実現される。出入管理端末15の出入管理手段は、モニタ36に出入管理ウィンドウを表示させる。また、入力デバイスの操作に応じて、出入管理ウィンドウ内に、出入データベース38に登録されている情報を表示させる。
【0050】
出入データベース38には、非接触ICカードの出入識別子と、その非接触ICカードの利用者名と、その利用者の所属部署や利用者番号と、が関連付けられて登録されている。出入管理ウィンドウ内には、これらの情報が表示される。
【0051】
出入管理ウィンドウ内に出入データベース38の登録情報が表示されている状態で入力デバイス35が操作されると、出入管理端末15の出入管理手段は、入力された情報を出入データベース38に登録する。これにより、出入の管理者は、出入管理端末15を利用して、新たな非接触ICカードなどの出入識別子およびその利用者に関する情報を、出入データベース38に登録することができる。また、出入データベース38に登録されている情報を、変更および削除することができる。
【0052】
入力デバイス35から出入データベース38の送信指示が入力されると、出入管理端末15の出入管理手段は、出入データベース38から非接触ICカードなどの出入識別子を読み込み、読み込んだ情報を通信部32に送信させる。この情報は、通信ケーブル17を介して、出入管理装置14の通信部23に受信される。出入管理装置14の中央処理装置25は、通信部23が受信した情報でカードデータベース26を更新する。これにより、カードデータベース26に登録されている非接触ICカードなどの出入識別子は、出入データベース38に登録されている非接触ICカードなどの出入識別子に一致する。
【0053】
出入管理端末15の出入管理手段は、周期的に、通信部32に送信要求を送信させる。この送信要求は、通信ケーブル17を介して、出入管理装置14の通信部23に受信される。出入管理装置14の中央処理装置25は、通信部23が送信要求を受信すると、カードデータベース26から非接触ICカードなどの出入識別子および最終入退記録を読み込み、読み込んだ情報を通信部23に送信させる。この情報は、通信ケーブル17を介して、通信部32に受信される。出入管理端末15の中央処理装置31は、通信部32が受信した情報を、出入ログ39に追加する。これにより、出入ログ39には、非接触ICカードの利用者が何時入室したか、および、何時退室したかの情報が蓄積されることになる。
【0054】
なお、送信要求を受信する度に、出入管理装置14がカードデータベース26に登録されているすべての非接触ICカードなどの出入識別子および最終入退記録を送信すると、通信時間が長くなり、且つ、出入ログ39も長くなってしまう。そのため、たとえば、出入管理装置14はメモリ24に最後に送信要求を受信した時刻を記録しておき、次に送信要求を受信した場合にはその記録時刻以降の日時の最終入退記録と出入識別子とを送信するとよい。また、出入管理端末15において最後に送信要求を送信した時刻を記録しておき、次に送信要求を送信した場合にはその記録されている時刻以降の日時の最終入退記録および出入識別子だけを出入ログ39に追加するようにしてもよい。
【0055】
入力デバイス35から出入ログ39の表示指示が入力されると、出入管理端末15の出入管理手段は、出入ログ39に登録されている情報を、出入管理ウィンドウ内に表示させる。このとき、出入管理手段は、非接触ICカードの出入識別子をキーとして出入データベース38を検索し、非接触ICカードの利用者名などを、各入退記録に対応付けて表示させるようにしてもよい。
【0056】
以上のように、出入認証システム5は、部屋1に入室する人および部屋1から退室する人を管理する。これにより、部屋1に入室したり部屋1から退室したりする人は制限される。また、部屋1に入室したり部屋1から退室したりする人は、管理される。
【0057】
図1に示すように、この出入認証システム5によって人の出入りが管理されている部屋1には、さらに、利用認証システムを有するコンピュータシステム6が設置されている。そして、コンピュータ端末52の利用、コンピュータ端末52を用いたコンピュータシステムの利用が管理される。
【0058】
コンピュータシステム6は、通信ネットワーク51を有する。通信ネットワーク51には、複数台のコンピュータ端末52と、管理サーバ53と、プリンタサーバ54と、ファイルサーバ55と、が接続されている。上述した出入管理端末15は、複数台のコンピュータ端末52の中の1台である。
【0059】
通信ネットワーク51は、図示外のLANケーブルと、図示外のハブなどの通信機器と、で構成されている。LANケーブルは、各コンピュータ端末52と通信機器とを接続し、管理サーバ53と通信機器とを接続し、プリンタサーバ54と通信機器とを接続し、ファイルサーバ55と通信機器とを接続する。
【0060】
図4は、図1に示すコンピュータ端末52であって、図3に示す出入管理端末15としてのコンピュータ端末52以外のコンピュータ端末52の構成を示すブロック図である。
【0061】
図4に示すコンピュータ端末52は、中央処理装置61を有する。中央処理装置61には、ネットワーク通信部62と、記憶部63と、入力デバイス64と、モニタ65とが、システムバス66を介して接続される。ネットワーク通信部62には、LANケーブルが接続される。記憶部63には、クライアント管理プログラム41が記憶されている。なお、このクライアント管理プログラム41は、たとえばオペレーティングシステムプログラムの一部としてコンピュータ端末52にインストールされる。
【0062】
図3および図4に示すコンピュータ端末52が起動されると、それらの中央処理装置31,61は、利用者の操作を受け付ける前に、クライアント管理プログラム41を実行する。これにより、コンピュータの利用が開始される時に、コンピュータへの識別情報の入力を促す識別情報入力手段として機能するクライアント管理手段が実現される。コンピュータ端末52のクライアント管理手段は、まず、モニタ36,65にログオンウィンドウを表示させる。コンピュータ端末52を利用しようとする者は、入力デバイス35,64を用いて自身のログオン情報(識別情報)を入力する。ログオン情報は、たとえば、利用者名と、パスワードとで構成されている。
【0063】
図5は、図1に示す管理サーバ53の構成を示すブロック図である。
【0064】
管理サーバ53は、中央処理装置71を有する。中央処理装置71には、第一の通信手段と通信をする第二の通信手段としてのネットワーク通信部72と、コンピュータを利用する人の識別情報を記憶する識別情報記憶手段としての記憶部73と、入力デバイス74と、モニタ75とが、システムバス76を介して接続される。ネットワーク通信部72には、LANケーブルが接続される。記憶部73には、利用者データベース78と、システム管理プログラム79とが記憶されている。なお、システム管理プログラム79および利用者データベース78は、たとえばオペレーティングシステムに組み込まれて提供されている。
【0065】
利用者データベース78には、コンピュータシステム6を、コンピュータ端末52から利用するすべての利用者の情報が記憶されている。具体的には、たとえば、コンピュータを利用する人の識別情報としての利用者名およびログオンパスワードと、その利用者の所属部署や利用者番号と、ユーザ権限とが関連付けられて登録されている。
【0066】
管理サーバ53が起動されると、中央処理装置71は、利用者登録プログラム77と、システム管理プログラム79と、を実行する。これにより、利用者登録手段と、システム管理手段とがそれぞれ実現される。このシステム管理手段は、入力された識別情報と利用者データベース78に記憶されている識別情報とを照合する照合手段、ネットワーク通信部72とネットワーク通信部33との間で通信を行わせて、入力された識別情報の人が出入ログ39に記憶されている在情報に含まれていることを確認する在不在確認手段、および照合手段による識別情報の照合結果が一致であり、且つ、在不在確認手段によって在であることが確認された人のみにコンピュータの利用を許可する利用許可手段として機能する。
【0067】
以下、これら利用者登録手段およびシステム管理手段の制御に基づく、コンピュータシステム6の全体の動作を説明する。
【0068】
管理サーバ53の利用者登録手段は、モニタ75に利用者登録ウィンドウを表示させる。利用者登録ウィンドウには、利用者データベース78に登録されている情報が表示される。具体的には、たとえば、利用者名、その利用者の所属部署、利用者番号などが、利用者毎に整理されて、表示される。そして、入力デバイス74に利用者に関する情報が入力されると、管理サーバ53の利用者登録手段は、この入力された情報を、利用者データベース78に登録する。また、入力デバイス74から削除指示が入力されると、利用者登録ウィンドウにて選択されている利用者に関する情報が利用者データベース78から削除される。これにより、コンピュータシステム6の管理者は、管理サーバ53を利用して、利用者データベース78に必要な利用者に関する情報を登録し、且つ、不要な利用者を利用者データベース78から削除することができる。
【0069】
コンピュータ端末52の入力デバイス35,64からログオン情報が入力されると、コンピュータ端末52のクライアント管理手段は、ネットワーク通信部33,62にそのログオン情報を送信させる。ネットワーク通信部72がそのログオン情報を受信すると、管理サーバ53のシステム管理手段は、認証処理を実行する。具体的には、たとえば、システム管理手段は、ログオン情報に含まれる利用者名を用いて、利用者データベース78を検索し、受信した利用者名と一致する利用者名を検出したら、その利用者名と関連付けて登録されているログオンパスワードを読み込む。管理サーバ53のシステム管理手段は、読み込んだパスワードとログオン情報に含まれているパスワードとを比較し、これらが一致したらネットワーク通信部72に、入力された識別情報の人が出入ログ39に記憶されている在情報に含まれているか否かを応答させる指令を送信させる。ネットワーク通信部33がこの指令を受信すると、出入管理端末15の出入管理手段は、入力された識別情報の人の、出入ログ39における最後の記録が入室であるか否かを検索し、最後の記録が入室である場合には、その利用者が在情報に含まれている旨の応答をネットワーク通信部33に送信させる。ネットワーク通信部72がその応答を受信すると、管理サーバ53のシステム管理手段は、ログオン承認を、ネットワーク通信部72に送信させる。
【0070】
なお、出入管理端末15の出入管理手段は、入力された識別情報の人の、出入ログ39における最後の記録が入室でない場合、すなわち、この実施の形態では退室である場合には、その利用者が在情報に含まれていない旨の応答をネットワーク通信部33に送信させる。管理サーバ53のシステム管理手段は、利用者名と一致する利用者名を検出できない場合、検出した利用者のログオンパスワードとログオン情報に含まれているパスワードとが一致しない場合、および、ネットワーク通信部72がこの不在応答を受信した場合には、ログオン不承認を、ネットワーク通信部72に送信させる。なお、システム管理手段は、在不在を確認した後に、利用者名およびパスワードの照合を行うようにしてもよい。
【0071】
ネットワーク通信部33,62がログオン承認を受信すると、このネットワーク通信部33,62にログオン情報を送信させたコンピュータ端末52のクライアント管理手段は、ログオン処理を行う。これにより、利用者は、ログオンしたコンピュータ端末52を用いて、所定のユーザ権限でコンピュータシステム6を利用することが可能になる。つまり、コンピュータ端末52自体、コンピュータ端末52が接続されているコンピュータシステム6およびそのコンピュータシステム6内のリソースの利用が、所定の権限で可能となる。
【0072】
一方、ネットワーク通信部33,62がログオン不承認を受信したら、ログオン情報を送信させたコンピュータ端末52のクライアント管理手段は、再度、ログオン情報の入力待ちとなる。利用者は、ログオン情報を再入力する。この再入力の結果、ネットワーク通信部33,62がログオン承認を受信すると、利用者は、ログオンしたコンピュータ端末52を用いて、コンピュータシステム6を利用することが可能になる。なお、この再入力できる回数は、3回などに制限してもよい。
【0073】
コンピュータ端末52からログオンした利用者は、コンピュータシステム6内のリソースを利用して各種の作業を行う。たとえば、コンピュータ端末52に通信ネットワーク51を介してファイルサーバ55へアクセスさせ、ファイルサーバ55内のファイルを利用することができる。また、コンピュータ端末52に通信ネットワーク51を介してプリンタサーバ54へ印刷指示を出力させ、所定のドキュメントを印刷することができる。
【0074】
ファイルサーバ55およびプリンタサーバ54は、コンピュータシステム6においては、管理サーバ53によってコンピュータシステム6のリソースとして管理されている。そのため、ファイルサーバ55およびプリンタサーバ54は、コンピュータ端末52からのアクセス要求があると、そのアクセスしてきたコンピュータ端末52の利用者のユーザ権限に応じてアクセスを許可する。
【0075】
そして、コンピュータ端末52を利用した作業を終了した利用者は、コンピュータ端末52においてログアウト操作を行う。また、ログアウト操作をした後、その利用者は、通常部屋1から出てゆく。部屋1から出る際には、退室側リーダ13を操作する。正しく操作をすると、電気錠11が通電されて、退室することができる。
【0076】
退室側リーダ13が正しく操作されると、出入管理装置14のカードデータベース26には、その操作をした人が所持する非接触ICカードの出入識別子が、退室した日時とともに記録される。出入管理端末15の出入管理手段は、その退室時刻を出入ログ39に記録する。
【0077】
したがって、ある利用者が退室した後、その他の人がその退出した利用者の利用者名およびパスワードをコンピュータ端末52に入力したとしても、管理サーバ53のシステム管理手段はログオン不承認を返し、その他の人が退室した利用者になりすましてログオンすることはできなくなる。
【0078】
上述のようにして利用者によるコンピュータ端末の利用を管理することで、このコンピュータシステム6では、以下の効果を期待することができる。
【0079】
第一に、非接触ICカードなどを用いて入室側リーダ12を操作して入室した人しかコンピュータシステム6を利用することができない。したがって、在室している他の人が、入室していない人および外に退出した人になりすましてコンピュータ端末52にログオンすることができない。在室していない人がたとえばインターネット経由や電話回線経由でコンピュータシステム6にアクセスしたとしても、コンピュータ端末52にログオンすることができない。入室側リーダ12を操作することなく他人とともに入室した人は、コンピュータシステム6を利用することができない。
【0080】
第二に、利用者は、出入認証システム5用として、非接触ICカードなどを所持し、さらに、コンピュータシステム6用として、利用者名およびパスワードを知る必要がある。それらのすべての条件を満たさなければ、コンピュータシステム6にログオンすることができない。つまり、コンピュータシステム6には、二重のセキュリティシステムが機能していることになる。したがって、非接触ICカードを不正に入手するだけでは、あるいは、利用者名およびパスワードを不正に知得するだけでは、コンピュータシステム6にログオンすることができない。
【0081】
以上のように、この実施の形態に係るコンピュータ利用管理システムでは、出入管理手段が、コンピュータ端末52が設置される部屋1に入った人および部屋1から出た人に関する入退情報をカードデータベース26に生成する。管理サーバ53のシステム管理手段が、コンピュータ端末52のクライアント管理手段から入力されたログオン情報を利用者データベース78と照合し、且つ、出入ログ39にて在室を確認し、部屋1にいる人のみにコンピュータ端末52、コンピュータ端末52の属するコンピュータシステム6およびそのリソースの利用を許可する。したがって、コンピュータ端末52が設置される部屋1に入室し、在室であると記録されている人以外の人は、コンピュータ端末52の利用が許可されない。その結果、コンピュータ端末52が設置される部屋1に入室中の人が、コンピュータ端末52が設置される部屋1に入室していない人になりすまして、コンピュータ端末52を利用することはできない。
【0082】
しかも、この実施の形態に係るコンピュータ利用管理システムでは、出入認証システム5とコンピュータシステム6とを別々に設けている。このため、出入認証システム5は、コンピュータシステム6における利用に関係なく、部屋1に対して入退する人を認証する。また、コンピュータシステム6のシステム管理手段は、ログオン情報の照合に、在情報の確認を追加して、コンピュータ端末52を利用する人を認証する。その結果、この実施の形態に係るコンピュータ利用管理システムでは、出入認証システム5による部屋1に対して入退する人の認証処理と、コンピュータシステム6におけるコンピュータ端末52の利用に対する認証処理とを簡単に切り離すことができ、それぞれの認証処理を別々に管理し実行させることができる。
【0083】
そして、出入認証システム5による部屋1に対して入退する人の認証処理と、コンピュータシステム6におけるコンピュータ端末52の利用に対する認証処理とを切り離し、それぞれの認証処理を別々に管理し実行させることができることで、この実施の形態に係るコンピュータ利用管理システムには、さらに以下の効果がある。
【0084】
第一に、この実施の形態に係るコンピュータ利用管理システムでは、出入認証システム5と、コンピュータシステム6とが別々に動作することが可能となるので、それぞれのシステムの動作安定性が高く、利便性が良好となる。
【0085】
第二に、この実施の形態に係るコンピュータ利用管理システムでは、利用者登録手段を用いて、コンピュータシステム6の利用者ではなくなった人の識別情報を利用者データベース78から削除することで、その人の部屋1への入室は許可するが、コンピュータシステム6を利用することができなくすることができる。
【0086】
第三に、この実施の形態に係るコンピュータ利用管理システムでは、出入認証システム5と、コンピュータシステム6とが別々に動作することが可能となるので、たとえば、コンピュータシステム6がインターネットに接続されており、そのインターネットを経由して攻撃(ウィルス、トロイの木馬、DoS(Denial of Service攻撃)など)をうけるなどした場合に、出入認証システム5のみを動作させた状態で、コンピュータシステム6のすべての機器をシャットダウンさせることができる。このようにすることで、且つ、コンピュータシステム6のすべての機器をシャットダウンしたとしても、出入認証システム5による入退の認証処理を継続させることができ、部屋1に対して入退管理をすることができる。
【0087】
なお、インターネットを経由して攻撃をうけた場合にコンピュータシステム6すべての機器をシャットダウンするためには、たとえば、管理サーバ53に、ネットワーク通信部72の監視手段を設けるとともに、管理サーバ53、全てのコンピュータ端末52、プリンタサーバ54およびファイルサーバ55にシャットダウン手段を設けるとよい。そして、この監視手段は、ネットワーク通信部72を監視することでインターネットを経由した攻撃を検出した場合には、この攻撃による影響の規模などに応じてすべてのコンピュータ端末52、プリンタサーバ54およびファイルサーバ55へシャットダウン指令を出力し、シャットダウン手段がそれぞれの機器においてシャットダウン処理を実行するようにすればよい。
【0088】
第四に、この実施の形態に係るコンピュータ利用管理システムでは、出入認証システム5と、コンピュータシステム6とが別々に動作することが可能となるので、他にもたとえば、地震や火災などのときに、出入認証システム5による認証を止めて部屋1の出入口3を開放しつつ、コンピュータシステム6のすべての機器をシャットダウンすることができる。
【0089】
なお、地震や火災などのときにコンピュータシステム6のすべての機器をシャットダウンするためには、たとえば、災害検出器を通信ネットワーク51に接続するとともに、管理サーバ53、すべてのコンピュータ端末52、プリンタサーバ54およびファイルサーバ55にシャットダウン手段を設けるとよい。そして、この災害検出器は、地震や火災を検出すると検出信号を通信ネットワーク51へ出力し、検出信号の入力に基づいて、シャットダウン手段がそれぞれの機器においてシャットダウン処理を実行するようにすればよい。
【0090】
さらに、この実施の形態に係るコンピュータ利用管理システムでは、入室側リーダ12および退室側リーダ13が、部屋1へ入ろうとする人および/または部屋1から出ようとする人が所持する、読取専用の非接触ICカードに記録されている固有の出入識別子を読み取って、入退の認証処理を行っている。したがって、書込み可能な記録媒体およびその書込み可能な記録媒体へ書き込みを行うことができる入室側リーダなどを利用する場合に比べて、非接触ICカードおよび入室側リーダなどのコストを削減することができる。また、入退の認証時に非接触ICカードへ書き込みを行う場合のように書込み時間が発生しないので、入退の認証処理に必要となる時間を短くすることができる。なお、非接触ICカードへ書き込みは、その書込みデータ量が少ない場合であっても、通常1〜2秒程度は必要である。さらに、非接触ICカードへの書き込みをしないので、非接触ICカードに書き込んだ情報が正しく書き込まれていないがために、コンピュータ利用時に認証されなくなってしまうこともない。なお、読取専用の非接触ICカードの替わりに、人の人体に固有とされる特徴パターンを、入退の認証情報として読み取る場合であっても、同様の効果を得ることができる。
【0091】
上記実施の形態では、コンピュータ利用管理システムは、1つの部屋1に設置される複数台のコンピュータ端末52の利用を管理している。この他にもたとえば、複数の部屋を設置エリアとし、その複数の部屋に設置される1つあるいは複数台のコンピュータ端末の利用を管理してもよい。また、複数の設置エリアを、1つのコンピュータ利用管理システムで管理してもよい。なお、これら複数の設置エリアの間を行き来することができる出入口がある場合には、一方の設置エリアから他方の設置エリアへ移動した場合には、一方の設置エリアについては退室とし、他方の設置エリアについては入室として取り扱えばよい。そして、複数の部屋に分散された複数のコンピュータ端末52に対するログオン制御を行う場合には、ある個所に、管理サーバ53および出入管理端末15を設置し、それらから各部屋に設けられた出入認証システム5およびコンピュータ端末52に対してそれぞれ上述したようにログオン制御を行うようにすればよい。
【0092】
特に、入室側リーダ12および退室側リーダ13が、ビル、家屋などの建屋において、コンピュータシステム6が設置される部屋1の出入口3に通ずる他の出入口における入退情報を生成するようにすることで、コンピュータシステム6が設置される部屋1の出入口以外の出入口での入退による在情報/不在情報をコンピュータ利用の認証時に使用できるため、セキュリティレベルが自在に設定可能となる。また、入退の認証処理に基づいてコンピュータの利用が認証される複数台のコンピュータ端末が、複数の部屋に分散して配置されている場合でも、それぞれの部屋の出入口に別々の出入認証システムを設けることなく、1つの出入認証システムにて、複数の部屋の複数台のコンピュータ端末の利用認証処理を実行することができる。
【0093】
上記実施の形態では、出入管理端末15の出入管理手段は、複数台のコンピュータ端末52が設置される部屋1の入退情報を生成している。この他にもたとえば、出入管理手段は、その部屋1の出入口3に通じる通路やエレベータに設けられた出入口、その部屋1が設けられた建物の出入口における入退情報を生成してもよい。
【0094】
上記実施の形態では、コンピュータ利用管理システムは、1つの部屋1に設置される複数台のコンピュータ端末52の利用を管理している。この他にもたとえば、部屋毎に1つのコンピュータの利用を管理してもよい。この場合、出入管理端末15、管理サーバ53、コンピュータ端末52に分散されている出入管理手段、利用者登録手段、システム管理手段およびクライアント管理手段は、その1つのコンピュータにおいて実現されるようにすればよい。
【0095】
上記実施の形態では、コンピュータシステム6における管理サーバ53がログオン情報を管理しているが、管理サーバ53は、通常のサーバOSによりユーザ管理を行い、コンピュータシステム6における各コンピュータ端末52が、ログオン試行時に、管理サーバ53および出入管理端末15にアクセスし、管理サーバ53によるログオン承認および出入管理端末15による在室確認に基づいて、ログオンの動作をするようにしてもよい。この場合には、そのような動作をするプログラムをコンピュータ端末52にインストールすればよく、管理サーバ53には、通常のサーバOSがインストールされていればよい。また、管理サーバ53と出入管理端末15とを、1台の端末として実現してもよい。
【0096】
上記実施の形態では、非接触ICカードなどを用いて人の部屋1への出入を管理する出入認証システム5と組み合わせて、コンピュータ利用管理システムを構築している。この他にもたとえば、利用者毎に利用可能な時間帯を設定できる出入認証システム、非接触ICカードなどを用いて退室しないと次に入出することができない出入認証システム、室内に誰もいないときには二人以上が同時に入室しなければならない出入認証システム、最後の二人は同時に退室しなければならない出入認証システム、人の部屋への入りあるいは出だけを管理する出入認証システム、特定の人が入室していないと入室できない出入認証システムなどと組み合わせたりしてもよい。さらには、出入認証システム5の替わりに、人の部屋への出入を直接的あるいは間接的に管理することができるタイムカードシステムなどの勤怠管理システムと組み合わせて、コンピュータ利用管理システムを構築してもよい。その場合、各利用者は打刻するだけで、特定の人がコンピュータ端末を利用して入退情報を入力してもよい。
【0097】
上記実施の形態では、利用者は、コンピュータ端末52に、ログオン情報を入力している。この他にもたとえば、非接触ICカードなどの中に、このログオン情報を記録しておき、コンピュータ端末52を利用する際には、この非接触ICカードなどの中のログオン情報をコンピュータ端末52に読み取らせるようにしてもよい。また、非接触ICカードから読み取るログオン情報と出入識別子とは、共通の記録情報であってもよい。
【0098】
上記実施の形態では、人の部屋1への出入に基づいて、利用者を単位としてコンピュータ端末52の利用を制限している。この他にもたとえば、利用時間を制限したり、利用可能なコンピュータ端末52を制限したり、利用可能なコンピュータシステム6のリソースを制限したり、コンピュータシステム6での利用者のユーザ権限を制限したり、入室からログオン処理までの時間などを制限したりしてもよい。
【0099】
上記実施の形態では、コンピュータ端末52の利用を開始するときに、識別情報の照合、および在情報の確認を行っているが、利用開始後に周期的に行うようにしてもよい。この際、周期的に識別情報の入力を促すようにしてもよい。そして、利用開始後に、識別情報の照合または在情報の確認に失敗した場合には、利用者を強制的にログオフさせたり、そのコンピュータ端末52を強制的にシャットダウンさせたり、ある特定のリソースへのアクセスを制限したり、ユーザ権限を変更したりするようにしてもよい。たとえば、コンピュータ端末52を利用していた人が退室すると、在情報もしくは不在情報は、その退室に応じて変更される。したがって、コンピュータ端末52を利用していた人がコンピュータ端末52を停止したりすることなく退室すると、その後の上記照合によってコンピュータ端末52の利用ができなくなる。その結果、コンピュータ端末52がその利用が許可された状態で放置されたとしても、そのコンピュータ端末52を他人がなりすまして利用することはできなくなる。なお、この変形例の場合には、システム管理手段は、利用の継続を許可する在不在再確認手段および継続利用許可手段として機能する。
【0100】
また、上記実施の形態において、コンピュータ端末52での未操作期間が所定の経過期間を超えた場合には、強制的にログアウト処理をするものを利用してもよい。このようなコンピュータ端末では、ログアウト操作をしなくても、利用者はコンピュータ端末からログアウトされる。その結果、ログアウト操作をしなくても、利用者は退室側リーダ13を操作するだけで、コンピュータ端末を含めたコンピュータシステムの全体から強制的にログアウトされることになる。その後に、このコンピュータ端末52を利用しようとすると、コンピュータ端末52のクライアント管理手段からログオン情報を再度入力し、管理サーバ53のシステム管理手段の許可を再度受ける必要がある。したがって、ログアウト操作をすることなく退室したとしても、他の人がなりすまして、そのログアウト操作をしなかったコンピュータ端末52を利用することはできない。なお、この変形例の場合には、コンピュータ端末52のクライアント管理手段は識別情報再入力手段として機能し、管理サーバ53のシステム管理手段は継続利用許可手段として機能する。
【0101】
上記実施の形態では、コンピュータ端末52の利用を管理している。この他にもたとえば、コンピュータ端末52を視聴覚機器に置き換えることで、この利用管理システムを、図書館や学生会館のオーディオビジュアルブース(設置エリアの一例)などに利用して、視聴覚機器の利用を管理する視聴覚機器利用管理システムおよび視聴覚機器利用管理方法を構築することもできる。
【0102】
このような視聴覚機器利用管理システムは、具体的には、たとえば、上述の出入管理手段が、ブースに入った人および/またはブースから出た人に関する入退情報に基づいて、ブースにいる人を示す在情報(あるいは上述の不在情報)を生成し、上述のシステム管理手段が、視聴覚機器あるいはブースにおいて視聴覚機器に併設される機器が受け付けた識別情報を照合するとともに、在情報(あるいは不在情報)を参照して、ブース内の利用者のみに視聴覚機器の利用を許可するように構成すればよい。
【0103】
これにより、視聴覚機器が設置される部屋に入室していない人は、視聴覚機器の利用が許可されない。なお、視聴覚機器の利用を管理するためには、たとえば、視聴覚機器への電力給電をオン/オフ制御すればよい。
【0104】
【発明の効果】
本発明では、コンピュータが設置される部屋などの設置エリアに対して入退する人の認証処理と、コンピュータの利用に対する認証処理とを切り離すことができ、それぞれの認証処理を別々に管理し実行させることができる。
【0105】
また、本発明では、ブースなどの設置エリアに設けられた視聴覚機器の利用者外使用を利用することを防止することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るコンピュータ利用管理システムが設置される部屋を示す見取り図である。
【図2】図1中の出入管理装置の構成を示す回路図である。
【図3】図1中の出入管理端末としてのコンピュータ端末の構成を示すブロック図である。
【図4】図1に示すコンピュータ端末であって、図3に示す出入管理端末としてのコンピュータ端末以外のコンピュータ端末の構成を示すブロック図である。
【図5】図1に示す管理サーバの構成を示すブロック図である。
【符号の説明】
1 部屋(設置エリア)
3 出入口
5 出入認証システム
6 コンピュータシステム(利用認証システム)
12 入室側リーダ(入退読取手段)
13 退室側リーダ(入退読取手段)
24 メモリ(認証情報記憶手段)
25 中央処理装置(入退許可手段)
31 中央処理装置(在不在情報生成手段の一部、識別情報入力手段の一部)
33 ネットワーク通信部(第一の通信手段)
34 記憶部(在不在情報記憶手段)
40 出入管理プログラム(在不在情報生成手段の一部)
41 クライアント管理プログラム(識別情報入力手段の一部、識別情報再入力手段の一部)
61 中央処理装置(識別情報入力手段の一部、識別情報再入力手段の一部)
71 中央処理装置(照合手段の一部、在不在確認手段の一部、利用許可手段の一部、在不在再確認手段の一部、継続利用許可手段の一部)
72 ネットワーク通信部(第二の通信手段)
73 記憶部(識別情報記憶手段)
79 システム管理プログラム(照合手段の一部、在不在確認手段の一部、利用許可手段の一部、在不在再確認手段の一部、継続利用許可手段の一部)
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a computer usage management system and a computer usage management method for managing a person who uses a computer, and to an audiovisual device usage management system and a audiovisual device usage management method for managing a person using an audiovisual device.
[0002]
[Prior art]
Patent Document 1 discloses a security system using an IC card and fingerprint authentication (hereinafter, referred to as a first conventional security system) as a conventional technique. In the first conventional security system, an IC card, a reader / writer, and the like are connected to an upper server. This security system performs the following processing. The registration number and fingerprint information held by the IC card are read by the entry IC card reader / writer. The IC card reader / writer collates the read registration number with the pre-registered registration number, reads the fingerprint of the entrant using a fingerprint input device, and collates with the fingerprint information of the IC card to authenticate the user. I do. If the user is confirmed, the user is allowed to enter the security room, and the fingerprint information read together with the entry history such as the entry date and time is temporarily recorded in the temporary storage file of the host server. When logging on to the information system terminal in the security room, the fingerprint is read using the fingerprint input device in the security room, and the user is authenticated by collating with the fingerprint information in the temporary storage file of the server. If the user is confirmed, the user is permitted to log on to the information system terminal. When leaving the room, the registration number of the IC card is read by the leaving IC card reader / writer, and the corresponding entry number and the entry history including the fingerprint information are deleted from the temporary storage file of the server.
[0003]
Patent Document 1 discloses a security system (a small-sized stand-alone type system that is not connected to an upper-level server) in order to manage not only entering and leaving a security room but also logon to an information terminal or the like. Hereinafter, this will be described as a second conventional security system.). This conventional second security system uses an IC card having a recording area for a registration number, fingerprint information, entry information, and logon information to manage entry and exit to a security room to be managed and logon to an information terminal. A security system that determines whether or not to allow entry to the security room based on personal identification based on a registration number and fingerprint information pre-recorded on the IC card when entering the security room and permits entry into the security room Means for recording entry information on the IC card, and when logging on to the device in the security room, determining whether to permit logon to the device in the security room based on the entry information on the IC card, and permitting the logon. Means to record logon information on the IC card, and when leaving the security room, And means for determining whether or not to permit the exit on the basis of the log information on the personal identification and IC card by order recorded registration number and fingerprint information.
[0004]
Therefore, in the first conventional security system and the second conventional security system, a person who is permitted to enter the security room by personal identification based on a pre-recorded registration number and fingerprint information can log in to the information system terminal. can do. A person who is not permitted to enter the security room by personal identification based on a pre-recorded registration number and fingerprint information cannot log in to the information system terminal even if he / she has his own IC card. As a result, for example, a person present in the room cannot be logged in to the information system terminal by impersonating a person not present in the room.
[0005]
[Patent Document 1]
JP-A-2002-197500 (Detailed description of the invention, drawings)
[0006]
[Problems to be solved by the invention]
However, both the first conventional security system and the second conventional security system have the following problems.
[0007]
In the first conventional security system, fingerprint information read by a room entry IC card reader / writer for personal authentication when entering a room is temporarily recorded in a higher-level server as a temporary storage file, and the fingerprint of the temporary storage file is stored. The information is compared with a fingerprint read when logging on to the information system terminal in the security room, and personal authentication at the time of logon is performed. Therefore, in the first conventional security system, it is difficult to separate the authentication processing when the information system terminal logs on from the authentication processing when entering the security room. As a result, in the first conventional security system, for example, even if a user of the information system terminal has been revoked from using the information system terminal, the user can enter the room by using the previously used IC card, You can log on to the information system terminal. In order to prohibit this logon, it is necessary to delete a previously registered registration number which is referred to by the IC card reader / writer when entering the security room.
[0008]
In the second conventional security system, an entry IC card reader / writer reads a personal identification based on a registration number and fingerprint information recorded in advance on an IC card, and records entry information on the IC card when entry is permitted. The information system terminal permits logon based on the entry information on the IC card. Therefore, in the second conventional security system, the authentication processing when the information system terminal logs on cannot be separated from the authentication processing when entering the security room. As a result, in the conventional second security system, for example, even if the user of the information system terminal has been canceled the use permission, the user can enter the room by using the previously used IC card, You can log on to the information system terminal. In order to prohibit this logon, it is necessary to delete a previously registered registration number which is referred to by the IC card reader / writer when entering the security room.
[0009]
SUMMARY An advantage of some aspects of the invention is to separate authentication processing for a person entering and leaving an installation area such as a room where a computer is installed from authentication processing for use of a computer. An object of the present invention is to provide a computer use management system and a computer use management method that can manage and execute each authentication process separately.
[0010]
Another object of the present invention is to provide an audiovisual equipment use management system and an audiovisual equipment use management method capable of preventing outside use of audiovisual equipment provided in an installation area such as a booth.
[0011]
[Means for Solving the Problems]
A computer use management system according to the present invention includes an access authentication system and a use authentication system. This entry / exit authentication system includes an authentication information storage unit that stores entry / exit authentication information of a person who is allowed to enter the installation area of the computer, and a person whose entry / exit authentication information is stored in the authentication information storage unit. Presence / absence information generating means for generating presence information indicating a person in the installation area or absence information indicating a person not in the installation area, and presence / absence information for storing the presence information or absence information generated by the presence / absence information generation means. It has an information storage unit and a first communication unit. The use authentication system includes a second communication unit that communicates with the first communication unit, an identification information storage unit that stores identification information of a person who uses the computer, and a computer or a computer when the use of the computer is started. Identification information input means for prompting input of identification information to a device attached to the computer in the installation area; identification information input to the computer or the device attached to the computer in the installation area by the identification information input means; and identification information storage Means for checking the identification information stored in the means, and communication between the second communication means and the first communication means, and the person of the input identification information is stored in the presence / absence information storage means. Presence / absence confirmation means for confirming that the information is included in the presence information stored in the Verification result of the identification information is matching, and has a use permit means that permit the use of computers to only those who have been confirmed is standing by standing absence check unit.
[0012]
If this configuration is adopted, the entry / exit authentication system manages entry / exit of a person to / from the installation area regardless of authentication by the use authentication system. In addition, a usage authentication system provided separately from the access authentication system authenticates a person who uses a computer by adding reference to presence / absence information in the access authentication system to identification information collation by the collation means. . As a result, the computer use management system of the present invention can easily separate the authentication processing for entering / leaving a person into / from the installation area by the entry / exit authentication system and the authentication processing for use of the computer by the use authentication system. Thus, each authentication process can be separately managed and executed.
[0013]
The computer use management system according to the present invention includes, in addition to the configuration of each of the above-described inventions, the entry / exit authentication system transmits authentication information of entry / exit of a person who enters the installation area and / or a person who exits the installation area. If the entry / exit reading means to be read and the entry / exit authentication information corresponding to the entry / exit authentication information read by the entry / exit reading means are stored in the authentication information storage means, the person who has read the entry / exit authentication information. Entry / exit permission means for permitting entry / exit to / from the installation area, wherein the presence / absence information generation means generates presence / absence information based on permission of entry / exit by the entry / exit permission means, and reads and enters the entry / exit information. The means is a unique entry / exit identifier recorded on a read-only recording medium possessed by a person entering the installation area of the computer and / or a person exiting the installation area, or the human body of the person. The feature pattern that is specific, but reads as the authentication information for entering and leaving.
[0014]
By employing this configuration, the cost of the recording medium and the entry / exit reading unit can be reduced as compared with a case where a writable recording medium and an entry / exit reading unit capable of writing to the writable recording medium are used. be able to. Further, if this configuration is adopted, the time required for the authentication processing of entry / exit can be shortened because the writing time does not occur unlike the case of writing to the recording medium at the time of authentication of entry / exit. Note that writing to a recording medium usually requires about 1 to 2 seconds even when the amount of write data is small. Furthermore, if this configuration is adopted, since the information is not written on the recording medium, the information written on the recording medium is not correctly written, so that there is no possibility that the authentication is not stopped when the computer is used.
[0015]
In the computer use management system according to the present invention, in addition to the configuration of each of the above-described inventions, a computer is installed in a room of a certain building, and an entrance / exit reading unit is connected to another entrance of the room. This is to generate presence information or absence information based on entry / exit at an entrance.
[0016]
If this configuration is adopted, the presence / absence information due to entry / exit at an entrance other than the entrance / exit of the room where the computer is installed can be used at the time of authentication for use of the computer, so that the security level can be set freely. In addition, when a plurality of computers that authenticate use of a computer based on entry / exit authentication processing are dispersedly arranged in a plurality of rooms, a separate entrance / exit authentication system may be provided at each doorway of each room. Instead, the use authentication processing of a plurality of computers in a plurality of rooms can be executed by one entry / exit authentication system.
[0017]
The computer use management system according to the present invention, in addition to the configurations of the above-described respective inventions, furthermore, when use of the computer is started, when use of the computer itself is started, use of the computer system to which the computer is connected is restricted It includes at least one time selected from among a start time and a start time of using the resources of the computer system.
[0018]
If this configuration is adopted, the use of the computer itself, the use of the computer system to which the computer is connected, and the use of at least one of the resources of the computer system by the person within the installation area of the computer will be described. It is possible to prevent the use of the computer, the computer system, and the resources by impersonation.
[0019]
In the computer use management system according to the present invention, in addition to the configuration of each of the above-described inventions, the use authentication system allows communication between the second communication means and the first communication means, and the use authentication means A presence / absence reconfirmation means for confirming that a person who is permitted to use the computer is included in the presence information stored in the presence / absence information storage means or not included in the absence information; A continuous use permitting means for permitting the continuation of use of the computer only when the confirmation means confirms the presence.
[0020]
With this configuration, when a person using the computer leaves the room, the presence information or absence information is changed in accordance with the exit. Therefore, if a person who has used the computer leaves the room without stopping the computer, the computer cannot be used by subsequent verification. As a result, even if the computer is left in a state where its use is permitted, another person cannot use the computer by impersonating the user.
[0021]
In the computer use management system according to the present invention, in addition to the configuration of each of the above-described inventions, a use authentication system is provided for a person who is permitted to use the computer by the use permitting means. Identification information re-input means for prompting the input of identification information to a device to be identified, collation of the identification information input by the identification information re-input means with identification information stored in the identification information storage means, Continuous use permitting means for permitting continuation of use of the computer only when the results match.
[0022]
With this configuration, the input of the identification information is required even after the use of the computer is permitted. The identification information input in response to this request is collated with the identification information stored in advance. Therefore, if the person who has used the computer leaves the room without stopping the computer, the identification information will not be correctly input thereafter, and the computer will not be usable. As a result, even if the computer is abandoned in a state where the use is permitted, the computer cannot be used by another person.
[0023]
The computer usage management method according to the present invention is directed to a computer usage management method for a person who is allowed to enter a computer installation area based on entry and exit of a person who enters and / or exits the installation area of the computer. Generating the presence information indicating a person who is in the installation area or absence information indicating a person who is not in the installation area, storing the generated presence information or absence information, and when the use of the computer is started, A step of prompting the user to input identification information to a computer or a device attached to the computer in the installation area; a step of comparing the input identification information with pre-registered identification information; Confirming that the information is included in the presence information or the absence information, and identifying information A step that permits the use of a computer to only those who have been confirmed collation result is a is and standing match, and has a.
[0024]
Therefore, in the computer usage management method of the present invention, in the computer usage management system, the management process of entering / leaving a person in the installation area and the authentication process for the use of the computer can be easily separated, and the respective processes can be performed as necessary. The authentication process can be separately managed and executed.
[0025]
An audiovisual device use management system according to the present invention is an audiovisual device use management system for managing a person who uses the audiovisual device, wherein the storage unit stores identification information of the person who uses the audiovisual device, and an installation area of the audiovisual device. Based on entry / exit information regarding a person who has entered and / or exited the installation area, presence information indicating a person who is in the installation area among persons whose identification information is stored in the storage means, or a person who is not in the installation area Presence / absence information generating means for generating presence / absence information indicating the presence / absence information, and identification information input provided in the audiovisual device or in a device attached to the audiovisual device in the installation area, and receiving input of identification information when use of the audiovisual device is started. Means, the identification information received by the identification information input means and the identification information stored in the storage means, and Confirm that the person with the digit identification information is included in the presence information or not in the absence information, and that the matching results are the same and that only those who are in the installation area are allowed to use audiovisual equipment Permission means for performing the operation.
[0026]
With this configuration, a user who is not in the installation area of the audiovisual device is not permitted to use the audiovisual device. As a result, use by anyone other than the user can be prevented.
[0027]
An audiovisual device usage management method according to the present invention is a method for managing a person who uses an audiovisual device, and is a method for managing people who enter and / or exit from an installation area of the audiovisual device. Generating, based on the information, presence information indicating a person who is in an installation area or absent information indicating a person who is not in the installation area among those who use the audiovisual equipment; and Receiving the input of the identification information when the use of the audiovisual device is started by the device, collating the received identification information with the identification information of the person who uses the audiovisual device, and having the received identification information. Check that the person is included in the presence information or not in the absence information, and the collation results are consistent, and A step of permitting the use of audio-visual equipment only person in the location area, and has a.
[0028]
If this method is adopted, a user who is not in the installation area of the audiovisual device is not permitted to use the audiovisual device. As a result, use outside the user can be prevented.
[0029]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, a computer usage management system and a computer usage management method according to an embodiment of the present invention will be described with reference to the drawings. The computer use management method will be described as an operation of the computer use management system.
[0030]
FIG. 1 is a sketch showing a room 1 in which a computer use management system according to an embodiment of the present invention is installed.
[0031]
This room 1 is surrounded by a wall 2. One entrance 3 is formed in the wall 2. A door 4 is provided at the entrance 3. The door 4 can be opened and closed at the time of unlocking. By opening the door 4, a person can enter and leave the room 1. In this embodiment, this room 1 is a computer installation area.
[0032]
In this room 1, an access authentication system 5 is installed. The entry / exit authentication system 5 manages entry / exit of a person into / from the room 1. The entry / exit authentication system 5 includes an electric lock 11, an entry-side reader 12 as entry / exit reading means, an exit-side reader 13 as entry / exit reading means, an entry / exit management device 14, and an entry / exit management terminal 15. ing. The electric lock 11, the entry-side reader 12, and the exit-side reader 13 are connected to an access control device 14 by a signal line 16 such as a twisted pair. The access control device 14 is connected to the access control terminal 15 by a communication cable 17.
[0033]
The electric lock 11 locks the door 4 when locked. Types of the electric lock 11 include a type that unlocks when energized, a type that locks when energized, and a type that repeatedly unlocks and locks according to instantaneous energization. In this embodiment, an electric lock 11 that unlocks when energized will be described as an example.
[0034]
The entry side reader 12 reads the authentication information of the person entering the room. The entry side reader 12 is installed outside the room 1. The exit-side reader 13 reads the authentication information of the exiting person. The exit-side reader 13 is installed in the room 1. The entry-side reader 12 and the exit-side reader 13 are generally installed on the wall 2 around the door 4. The entry-side reader 12 and the exit-side reader 13 include a card reader, a biometric reader, and the like.
[0035]
The card reader reads a unique entry / exit identifier recorded on a recording medium. The recording medium includes, for example, a magnetic card, a contact IC card, a non-contact IC card, and the like. The card reader device outputs the read entry / exit identifier to the entry / exit management device 14 as authentication information.
[0036]
The biometric reading device reads a characteristic pattern unique to a human body, such as a fingerprint pattern, a retinal pattern, and a face pattern of a person, using, for example, a CCD (Charge Coupled Device) camera. The biometrics reading device outputs the read feature pattern to the access control device 14 as authentication information.
[0037]
The card reader device and the biometrics reading device may have a numeric keypad, and may output a code input from the numeric keypad together with the read-in / out identifier to the access control device 14 as authentication information.
[0038]
In this embodiment, a case will be described as an example where a card reader device that reads a unique entry / exit identifier recorded on a read-only non-contact IC card is used as the entry-side reader 12 and the exit-side reader 13.
[0039]
FIG. 2 is a circuit diagram showing a configuration of the access control device 14 in FIG.
[0040]
The access control device 14 has a microcomputer 21. A terminal block 22 and a communication unit 23 are connected to the microcomputer 21. The signal line 16 is connected to the terminal block 22. The communication unit 23 is connected to a communication cable 17 such as a twisted pair cable.
[0041]
The microcomputer 21 has a memory 24 as authentication information storage means, and a central processing unit 25 as entry / exit permission means. In the memory 24, a card database 26 is recorded. The card database 26 is a collection of a plurality of records. The record records the entry / exit identifier of the non-contact IC card as the entry / exit authentication information and the final entry / exit record. The final entry / exit record includes the final entry / exit date and time and a flag indicating which of the entry-side reader 12 and the exit-side reader 13 was operated at that date and time. The record is associated with the non-contact IC card on a one-to-one basis. Therefore, the total number of records in the card database 26 matches the number of people who enter and leave the room 1 using the non-contact IC card.
[0042]
When power is supplied to the access control device 14, the central processing unit 25 enters a waiting state. Then, for example, when a person outside the room 1 approaches the non-contact IC card to the entry-side reader 12, the entry-side reader 12 outputs the entry / exit identifier recorded on the non-contact IC card. The access identifier is input to the microcomputer 21 via the terminal block 22. When an entry / exit identifier is input from the entry side reader 12, the central processing unit 25 of the microcomputer 21 searches the card database 26 with the entry / exit identifier input from the entry side reader 12. Then, when a record including an access identifier that matches the input access identifier is extracted, the central processing unit 25 energizes the electric lock 11 via the terminal block 22. Further, the central processing unit 25 stops energization when a predetermined time has elapsed since the start of energization. The electric lock 11 is unlocked while energized. Thus, a person who operates the entry-side reader 12 outside the room 1 can open the door 4 and enter the room 1 while the electric lock 11 is energized.
[0043]
When a record including an input / output identifier matching the input input / output identifier is extracted, the central processing unit 25 updates the last entry / exit record of the extracted record. Specifically, for example, the date and time when energization of the electric lock 11 is started is written. Further, the value of the flag is rewritten to a value indicating that the entry-side reader 12 was operated last.
[0044]
When these series of entry processing are completed, the central processing unit 25 enters a waiting state. Then, for example, when a person in the room 1 brings the non-contact IC card close to the exit reader 13, the exit reader 13 outputs an entry / exit identifier recorded on the non-contact IC card. The access identifier is input to the microcomputer 21 via the terminal block 22. When an entry / exit identifier is input from the exit reader 13, the central processing unit 25 of the microcomputer 21 searches the card database 26 with the entry / exit identifier input from the exit reader 13. Then, when a record including an access identifier that matches the input access identifier is extracted, the central processing unit 25 energizes the electric lock 11 via the terminal block 22. Further, the central processing unit 25 stops energization when a predetermined time has elapsed since the start of energization. The electric lock 11 is unlocked while energized. Thus, the person who operates the exit reader 13 in the room 1 can open the door 4 and exit the room 1 while the electric lock 11 is energized.
[0045]
When a record including an input / output identifier matching the input input / output identifier is extracted, the central processing unit 25 updates the last entry / exit record of the extracted record. Specifically, for example, the date and time when energization of the electric lock 11 is started is written. Further, the value of the flag is rewritten to a value indicating that the exit-side reader 13 was operated last.
[0046]
The entry side reader 12 and the exit side reader 13 may be provided with an unlock lamp and an error lamp. In such a case, the central processing unit 25 outputs a signal for turning on the unlocking lamp via the terminal block 22 when a record including the access identifier matching the input access identifier is extracted, and If no record including the entry / exit identifier matching the entry / exit identifier is extracted, a signal for turning on the error lamp may be output via the terminal block 22.
[0047]
FIG. 3 is a block diagram showing a configuration of the computer terminal 52 as the access control terminal 15 in FIG.
[0048]
The access control terminal 15 has a central processing unit 31. The central processing unit 31 includes a communication unit 32, a network communication unit 33 as first communication means, a storage unit 34 as presence / absence information storage means for storing presence information, an input device 35, and a monitor 36. Are connected via a system bus 37. A communication cable 17 connected to the access control device 14 is connected to the communication unit 32. The network communication unit 33 is connected to a LAN (Local Area Network) cable. The storage unit 34 stores an access database 38, an access log 39 serving as presence information indicating a person in the room 1, an access management program 40, and a client management program 41. The client management program 41 will be described later.
[0049]
When the access control terminal 15 is started, the central processing unit 31 executes the access control program 40. As a result, access control means as presence / absence information generation means for generating presence information indicating a person in the room 1 is realized. The access control means of the access control terminal 15 causes the monitor 36 to display an access control window. In addition, information registered in the entry / exit database 38 is displayed in the entry / exit management window according to the operation of the input device.
[0050]
In the entry / exit database 38, the entry / exit identifier of the non-contact IC card, the user name of the non-contact IC card, the department to which the user belongs, and the user number are registered in association with each other. Such information is displayed in the access control window.
[0051]
When the input device 35 is operated while the registration information of the entry / exit database 38 is displayed in the entry / exit management window, the entry / exit management means of the entry / exit management terminal 15 registers the input information in the entry / exit database 38. Thus, the entry / exit manager can use the entry / exit management terminal 15 to register the entry / exit identifier of a new non-contact IC card or the like and information on the user in the entry / exit database 38. Further, information registered in the access database 38 can be changed and deleted.
[0052]
When a transmission instruction of the entry / exit database 38 is input from the input device 35, the entry / exit management means of the entry / exit management terminal 15 reads an entry / exit identifier such as a non-contact IC card from the entry / exit database 38 and transmits the read information to the communication unit 32. Let it. This information is received by the communication unit 23 of the access control device 14 via the communication cable 17. The central processing unit 25 of the access control device 14 updates the card database 26 with the information received by the communication unit 23. Thus, the entry / exit identifier of the contactless IC card or the like registered in the card database 26 matches the entry / exit identifier of the contactless IC card or the like registered in the entry / exit database 38.
[0053]
The access control means of the access control terminal 15 causes the communication unit 32 to periodically transmit a transmission request. This transmission request is received by the communication unit 23 of the access control device 14 via the communication cable 17. When the communication unit 23 receives the transmission request, the central processing unit 25 of the access control device 14 reads the entry / exit identifier and the final entry / exit record of the non-contact IC card from the card database 26 and transmits the read information to the communication unit 23. Let it. This information is received by the communication unit 32 via the communication cable 17. The central processing unit 31 of the access control terminal 15 adds the information received by the communication unit 32 to the access log 39. As a result, the entry / exit log 39 stores information on when the user of the non-contact IC card entered the room and when the user left the contactless IC card.
[0054]
In addition, every time the transmission request is received, if the access control device 14 transmits the entry / exit identifier and the last entry / exit record of all the non-contact IC cards registered in the card database 26, the communication time becomes longer, and The entry / exit log 39 also becomes long. Therefore, for example, the access control device 14 records the time at which the last transmission request was received in the memory 24, and when the next transmission request is received, the last entry / exit record and the input / output identifier of the date and time after the recording time. And send. Further, the time at which the last transmission request was transmitted is recorded in the entry / exit management terminal 15, and when the next transmission request is transmitted, only the last entry / exit record and the entry / exit identifier of the date and time after the recorded time are recorded. You may make it add to the entry / exit log 39.
[0055]
When an instruction to display the entry / exit log 39 is input from the input device 35, the entry / exit management means of the entry / exit management terminal 15 displays information registered in the entry / exit log 39 in the entry / exit management window. At this time, the entry / exit management means may search the entry / exit database 38 using the entry / exit identifier of the non-contact IC card as a key and display the user name of the non-contact IC card in association with each entry / exit record. Good.
[0056]
As described above, the entry / exit authentication system 5 manages persons who enter the room 1 and persons who exit the room 1. Accordingly, the number of persons who enter or leave room 1 is restricted. Also, a person who enters the room 1 or leaves the room 1 is managed.
[0057]
As shown in FIG. 1, a computer system 6 having a use authentication system is further installed in the room 1 in which entry and exit of a person is controlled by the access authentication system 5. Then, the use of the computer terminal 52 and the use of the computer system using the computer terminal 52 are managed.
[0058]
The computer system 6 has a communication network 51. A plurality of computer terminals 52, a management server 53, a printer server 54, and a file server 55 are connected to the communication network 51. The access control terminal 15 described above is one of the plurality of computer terminals 52.
[0059]
The communication network 51 includes a LAN cable (not shown) and communication devices such as a hub (not shown). The LAN cable connects each computer terminal 52 to the communication device, connects the management server 53 to the communication device, connects the printer server 54 to the communication device, and connects the file server 55 to the communication device.
[0060]
FIG. 4 is a block diagram showing a configuration of the computer terminal 52 shown in FIG. 1 other than the computer terminal 52 as the access control terminal 15 shown in FIG.
[0061]
The computer terminal 52 shown in FIG. A network communication unit 62, a storage unit 63, an input device 64, and a monitor 65 are connected to the central processing unit 61 via a system bus 66. A LAN cable is connected to the network communication unit 62. The storage unit 63 stores the client management program 41. The client management program 41 is installed in the computer terminal 52 as a part of an operating system program, for example.
[0062]
When the computer terminal 52 shown in FIGS. 3 and 4 is started, the central processing units 31 and 61 execute the client management program 41 before accepting a user operation. This implements a client management unit that functions as an identification information input unit that prompts input of identification information to the computer when the use of the computer is started. The client management means of the computer terminal 52 first causes the monitors 36 and 65 to display a logon window. A person who intends to use the computer terminal 52 inputs his / her logon information (identification information) using the input devices 35 and 64. The logon information includes, for example, a user name and a password.
[0063]
FIG. 5 is a block diagram showing a configuration of the management server 53 shown in FIG.
[0064]
The management server 53 has a central processing unit 71. The central processing unit 71 includes a network communication unit 72 as a second communication unit that communicates with the first communication unit, a storage unit 73 as an identification information storage unit that stores identification information of a person who uses the computer. , An input device 74 and a monitor 75 are connected via a system bus 76. A LAN cable is connected to the network communication unit 72. The storage unit 73 stores a user database 78 and a system management program 79. The system management program 79 and the user database 78 are provided, for example, by being incorporated in an operating system.
[0065]
The user database 78 stores information on all users who use the computer system 6 from the computer terminal 52. Specifically, for example, a user name and a logon password as identification information of a person who uses the computer, a department and a user number of the user, and a user right are registered in association with each other.
[0066]
When the management server 53 is started, the central processing unit 71 executes a user registration program 77 and a system management program 79. As a result, a user registration unit and a system management unit are realized. This system management means is a collation means for collating the input identification information with the identification information stored in the user database 78, and allows the network communication unit 72 and the network communication unit 33 to communicate with each other. The presence / absence confirmation means for confirming that the person of the identified identification information is included in the presence / absence information stored in the entry / exit log 39, and the collation result of the identification information by the collation means is consistent, and the presence / absence confirmation is performed. It functions as a use permitting means for permitting the use of the computer only to the person confirmed to be present by the means.
[0067]
Hereinafter, the overall operation of the computer system 6 based on the control of the user registration unit and the system management unit will be described.
[0068]
The user registration means of the management server 53 causes the monitor 75 to display a user registration window. Information registered in the user database 78 is displayed in the user registration window. Specifically, for example, a user name, a department to which the user belongs, a user number, and the like are arranged and displayed for each user. Then, when information about the user is input to the input device 74, the user registration unit of the management server 53 registers the input information in the user database 78. When a deletion instruction is input from the input device 74, information on the user selected in the user registration window is deleted from the user database 78. As a result, the administrator of the computer system 6 can use the management server 53 to register necessary information on the user in the user database 78 and delete unnecessary users from the user database 78. it can.
[0069]
When the logon information is input from the input devices 35 and 64 of the computer terminal 52, the client management means of the computer terminal 52 causes the network communication units 33 and 62 to transmit the logon information. When the network communication unit 72 receives the logon information, the system management unit of the management server 53 executes an authentication process. Specifically, for example, the system management means searches the user database 78 using the user name included in the logon information, and if a user name that matches the received user name is detected, Read the logon password registered in association with the name. The system management means of the management server 53 compares the read password with the password contained in the logon information, and when they match, the person of the input identification information is stored in the access log 39 in the network communication unit 72. Command to send a response as to whether or not the presence information is included. When the network communication unit 33 receives this command, the access control means of the access control terminal 15 searches whether or not the last record in the access log 39 of the person of the input identification information is an entry, and If the record indicates that the user has entered the room, the network communication unit 33 transmits a response indicating that the user is included in the presence information. When the network communication unit 72 receives the response, the system management unit of the management server 53 causes the network communication unit 72 to transmit a logon approval.
[0070]
The entry / exit management means of the entry / exit management terminal 15 determines whether the user of the input identification information is a user if the last record in the entry / exit log 39 is not entry, that is, if the user is exit in this embodiment. Is sent to the network communication unit 33 to the effect that is not included in the presence information. The system management means of the management server 53 determines that the user name matching the user name cannot be detected, the detected user's logon password does not match the password included in the logon information, and the network communication unit When the absence response is received by the server 72, the network communication unit 72 transmits a logon disapproval. Note that the system management means may check the user name and the password after confirming the presence or absence.
[0071]
When the network communication units 33 and 62 receive the logon approval, the client management unit of the computer terminal 52 that has transmitted the logon information to the network communication units 33 and 62 performs logon processing. As a result, the user can use the computer system 6 with a predetermined user authority by using the logged-on computer terminal 52. That is, the computer terminal 52 itself, the computer system 6 to which the computer terminal 52 is connected, and the use of resources in the computer system 6 can be performed with a predetermined authority.
[0072]
On the other hand, when the network communication units 33 and 62 receive the logon disapproval, the client management unit of the computer terminal 52 that has transmitted the logon information waits for input of the logon information again. The user re-enters the logon information. As a result of the re-input, when the network communication units 33 and 62 receive the logon approval, the user can use the computer system 6 using the computer terminal 52 that has logged on. The number of re-inputs may be limited to three times.
[0073]
A user who logs on from the computer terminal 52 performs various operations using resources in the computer system 6. For example, it is possible to cause the computer terminal 52 to access the file server 55 via the communication network 51 and use the file in the file server 55. Further, it is possible to cause the computer terminal 52 to output a print instruction to the printer server 54 via the communication network 51 and print a predetermined document.
[0074]
In the computer system 6, the file server 55 and the printer server 54 are managed as resources of the computer system 6 by the management server 53. Therefore, when there is an access request from the computer terminal 52, the file server 55 and the printer server 54 permit the access according to the user authority of the user of the computer terminal 52 that has made the access.
[0075]
Then, the user who has completed the work using the computer terminal 52 performs a logout operation at the computer terminal 52. After performing the logout operation, the user usually leaves the room 1. When leaving the room 1, the exit leader 13 is operated. When operated correctly, the electric lock 11 is energized and the user can leave the room.
[0076]
When the exit reader 13 is operated correctly, the entry / exit identifier of the non-contact IC card possessed by the person who performed the operation is recorded in the card database 26 of the entry / exit management device 14 together with the date and time of exit. The access control means of the access control terminal 15 records the exit time in the access log 39.
[0077]
Therefore, even if another user enters the user name and password of the exited user into the computer terminal 52 after leaving the room, the system management means of the management server 53 returns a logon disapproval and returns the other The user cannot log on by impersonating the user who has left the room.
[0078]
By managing the use of the computer terminal by the user as described above, the computer system 6 can expect the following effects.
[0079]
First, only the person who enters the room by operating the room-side reader 12 using a non-contact IC card or the like can use the computer system 6. Therefore, other persons in the room cannot log on to the computer terminal 52 by impersonating a person who has not entered the room or a person who has left the room. Even if a person who is not present accesses the computer system 6 via the Internet or a telephone line, for example, the user cannot log on to the computer terminal 52. A person who has entered the room with another person without operating the entry-side reader 12 cannot use the computer system 6.
[0080]
Second, the user needs to have a non-contact IC card or the like for the entry / exit authentication system 5 and need to know the user name and password for the computer system 6. If all these conditions are not met, it is not possible to log on to the computer system 6. That is, the computer system 6 functions as a double security system. Therefore, it is not possible to log on to the computer system 6 only by illegally acquiring the non-contact IC card or by illegally acquiring the user name and password.
[0081]
As described above, in the computer use management system according to the present embodiment, the access control means stores the entry / exit information on the person who entered the room 1 where the computer terminal 52 is installed and the person who exited the room 1 in the card database 26. To generate. The system management means of the management server 53 checks the logon information input from the client management means of the computer terminal 52 with the user database 78, and confirms the presence of the room in the entry / exit log 39. To use the computer terminal 52, the computer system 6 to which the computer terminal 52 belongs, and its resources. Therefore, anyone who enters the room 1 where the computer terminal 52 is installed and who is recorded as being in the room is not permitted to use the computer terminal 52. As a result, a person who has entered the room 1 where the computer terminal 52 is installed cannot impersonate a person who has not entered the room 1 where the computer terminal 52 is installed and cannot use the computer terminal 52.
[0082]
Moreover, in the computer use management system according to this embodiment, the access authentication system 5 and the computer system 6 are separately provided. Therefore, the entry / exit authentication system 5 authenticates a person who enters or leaves the room 1 irrespective of use in the computer system 6. Further, the system management means of the computer system 6 authenticates the person who uses the computer terminal 52 by adding the confirmation of the presence information to the collation of the logon information. As a result, in the computer use management system according to the present embodiment, the authentication processing for the person entering and leaving the room 1 by the entry / exit authentication system 5 and the authentication processing for the use of the computer terminal 52 in the computer system 6 can be simplified. It can be separated and each authentication process can be managed and executed separately.
[0083]
Then, the authentication process for the person entering and leaving the room 1 by the entry / exit authentication system 5 and the authentication process for the use of the computer terminal 52 in the computer system 6 are separated, and each authentication process can be separately managed and executed. As a result, the computer use management system according to this embodiment has the following effects.
[0084]
First, in the computer use management system according to this embodiment, since the access authentication system 5 and the computer system 6 can operate separately, the operation stability of each system is high, and the convenience is improved. Is good.
[0085]
Second, in the computer use management system according to the present embodiment, the identification information of a person who is no longer a user of the computer system 6 is deleted from the user database 78 by using the user registration means, so that the person is deleted. Is allowed to enter the room 1, but the computer system 6 cannot be used.
[0086]
Third, in the computer use management system according to this embodiment, the entry / exit authentication system 5 and the computer system 6 can operate separately. For example, the computer system 6 is connected to the Internet. In the case where an attack (virus, Trojan, DoS (Denial of Service attack), etc.) is received via the Internet, all the devices of the computer system 6 are operated with only the access control system 5 operating. Can be shut down. In this way, even if all the devices of the computer system 6 are shut down, the entry / exit authentication processing by the entry / exit authentication system 5 can be continued, and entry / exit management for the room 1 can be performed. Can be.
[0087]
In order to shut down all the devices of the computer system 6 in the event of being attacked via the Internet, for example, the management server 53 is provided with monitoring means for the network communication unit 72, The computer terminal 52, the printer server 54, and the file server 55 may be provided with a shutdown unit. When the monitoring unit detects an attack via the Internet by monitoring the network communication unit 72, the monitoring unit monitors all of the computer terminals 52, the printer server 54, and the file server according to the magnitude of the influence of the attack. A shutdown command may be output to the device 55, and the shutdown means may execute the shutdown process in each device.
[0088]
Fourth, in the computer use management system according to the present embodiment, the access control system 5 and the computer system 6 can operate separately, so that, for example, in the event of an earthquake or fire, Thus, all the devices of the computer system 6 can be shut down while the authentication by the access authentication system 5 is stopped and the entrance 3 of the room 1 is opened.
[0089]
In order to shut down all the devices of the computer system 6 in the event of an earthquake or fire, for example, a disaster detector is connected to the communication network 51, and the management server 53, all the computer terminals 52, and the printer server 54 are connected. In addition, a shutdown unit may be provided in the file server 55. Then, when this disaster detector detects an earthquake or a fire, it outputs a detection signal to the communication network 51, and based on the input of the detection signal, the shutdown means may execute the shutdown processing in each device.
[0090]
Further, in the computer use management system according to this embodiment, the entry-side reader 12 and the exit-side reader 13 are read-only, which are possessed by a person who enters the room 1 and / or a person who exits the room 1. The unique entry / exit identifier recorded on the non-contact IC card is read to perform entry / exit authentication processing. Therefore, the cost of the non-contact IC card, the entry-side reader, and the like can be reduced as compared with the case of using a writable recording medium and an entry-side reader that can perform writing on the writable recording medium. . Further, since writing time does not occur as in the case where writing is performed on the non-contact IC card at the time of entry / exit authentication, the time required for entry / exit authentication processing can be shortened. Note that writing to a non-contact IC card usually requires about 1 to 2 seconds even if the amount of write data is small. Further, since writing to the non-contact IC card is not performed, the information written to the non-contact IC card is not correctly written, so that there is no possibility that authentication is not stopped when using the computer. The same effect can be obtained even when a characteristic pattern unique to a human body is read as entry / exit authentication information instead of a read-only non-contact IC card.
[0091]
In the above embodiment, the computer use management system manages use of a plurality of computer terminals 52 installed in one room 1. In addition to this, for example, a plurality of rooms may be set as installation areas, and use of one or more computer terminals installed in the plurality of rooms may be managed. A plurality of installation areas may be managed by one computer use management system. If there is an entrance that can move back and forth between these multiple installation areas, when moving from one installation area to the other installation area, one of the installation areas will be exited and the other installation area will be left. The area may be treated as entry. When performing logon control for a plurality of computer terminals 52 distributed in a plurality of rooms, a management server 53 and an access management terminal 15 are installed at a certain location, and an access authentication system provided in each room is installed therefrom. 5 and the computer terminal 52 may be controlled to log on as described above.
[0092]
In particular, the entry-side reader 12 and the exit-side reader 13 generate entry / exit information at other entrances and exits that lead to the entrance 3 of the room 1 where the computer system 6 is installed in a building such as a building or a house. Since the presence / absence information at the entrance / exit of an entrance other than the entrance / exit of the room 1 where the computer system 6 is installed can be used at the time of authentication of the use of the computer, the security level can be set freely. In addition, even when a plurality of computer terminals for which the use of a computer is authenticated based on the entrance / exit authentication processing are dispersedly arranged in a plurality of rooms, a separate entrance / exit authentication system is provided for each room entrance. Without the provision, it is possible to execute the use authentication process of a plurality of computer terminals in a plurality of rooms by one access authentication system.
[0093]
In the above embodiment, the access control means of the access control terminal 15 generates entry / exit information of the room 1 in which the plurality of computer terminals 52 are installed. In addition to this, for example, the access control means may generate entry / exit information on a passage leading to the entrance 3 of the room 1, an entrance provided in the elevator, and an entrance of the building in which the room 1 is provided.
[0094]
In the above embodiment, the computer use management system manages use of a plurality of computer terminals 52 installed in one room 1. In addition, for example, use of one computer may be managed for each room. In this case, the access management terminal 15, the management server 53, and the access management means, the user registration means, the system management means, and the client management means distributed to the computer terminal 52 may be realized by one computer. Good.
[0095]
In the above embodiment, the management server 53 in the computer system 6 manages the logon information. However, the management server 53 performs user management using a normal server OS, and each computer terminal 52 in the computer system 6 performs a logon attempt. At this time, the management server 53 and the access control terminal 15 may be accessed, and the log-on operation may be performed based on the logon approval by the management server 53 and the presence check by the access control terminal 15. In this case, a program that performs such an operation may be installed in the computer terminal 52, and the management server 53 may be installed with a normal server OS. Further, the management server 53 and the access control terminal 15 may be realized as one terminal.
[0096]
In the above-described embodiment, a computer use management system is constructed in combination with the access authentication system 5 that manages a person entering and exiting the room 1 using a non-contact IC card or the like. In addition to this, for example, an entry / exit authentication system that can set a time zone that can be used for each user, an entry / exit authentication system in which the user cannot enter or leave the next without leaving the room using a non-contact IC card, etc. An entry / exit authentication system in which two or more people must enter at the same time, an entry / exit authentication system in which the last two people must exit at the same time, an entry / exit authentication system that controls only entry or exit of a person's room, a specific person enters the room It may be combined with an entrance / exit authentication system or the like that cannot enter the room unless it is done. Further, instead of the entry / exit authentication system 5, a computer use management system may be constructed in combination with an attendance management system such as a time card system capable of directly or indirectly managing entry / exit of a person's room. Good. In this case, each user may input entry / exit information using a computer terminal only by stamping.
[0097]
In the above embodiment, the user has input the logon information to the computer terminal 52. In addition to this, for example, the logon information is recorded in a non-contact IC card or the like, and when the computer terminal 52 is used, the logon information in the non-contact IC card or the like is stored in the computer terminal 52. You may make it read. The logon information and the entry / exit identifier read from the non-contact IC card may be common record information.
[0098]
In the above-described embodiment, the use of the computer terminal 52 is restricted on a user basis based on a person entering or leaving the room 1. In addition to this, for example, the use time is restricted, the available computer terminals 52 are restricted, the available resources of the computer system 6 are restricted, and the user authority of the user in the computer system 6 is restricted. Alternatively, the time from entry to the logon process may be limited.
[0099]
In the above embodiment, when the use of the computer terminal 52 is started, the collation of the identification information and the confirmation of the presence information are performed, but may be performed periodically after the start of use. At this time, the user may be prompted to input identification information periodically. If the verification of the identification information or the confirmation of the presence information fails after the start of use, the user is forcibly logged off, the computer terminal 52 is forcibly shut down, or the access to a specific resource is stopped. Access may be restricted or user authority may be changed. For example, when a person using the computer terminal 52 leaves the room, the presence information or absence information is changed according to the leaving. Therefore, if a person who has used the computer terminal 52 leaves the room without stopping the computer terminal 52, the use of the computer terminal 52 becomes impossible due to the subsequent collation. As a result, even if the computer terminal 52 is abandoned in a state where its use is permitted, it is impossible for another person to impersonate and use the computer terminal 52. In the case of this modification, the system management means functions as the presence / absence reconfirmation means permitting continuation of use and the continuous use permission means.
[0100]
Further, in the above-described embodiment, a method in which logout processing is forcibly performed when the non-operation period of the computer terminal 52 exceeds a predetermined elapsed period may be used. In such a computer terminal, the user is logged out of the computer terminal without performing a logout operation. As a result, the user is forced to log out of the entire computer system including the computer terminal only by operating the exit reader 13 without performing the logout operation. Thereafter, when trying to use the computer terminal 52, it is necessary to re-enter the logon information from the client management means of the computer terminal 52 and to receive the permission of the system management means of the management server 53 again. Therefore, even if the user leaves the room without performing the logout operation, another computer cannot impersonate and use the computer terminal 52 that has not performed the logout operation. In the case of this modification, the client management means of the computer terminal 52 functions as the identification information re-input means, and the system management means of the management server 53 functions as the continuous use permission means.
[0101]
In the above embodiment, the use of the computer terminal 52 is managed. In addition to this, for example, by replacing the computer terminal 52 with an audiovisual device, the use management system is used for an audiovisual booth (an example of an installation area) of a library or a student hall to manage the use of the audiovisual device. An audiovisual equipment use management system and an audiovisual equipment use management method can also be constructed.
[0102]
Specifically, such an audiovisual equipment use management system is, for example, such that the above-mentioned access control means allows a person who is present in the booth to enter or leave the booth based on entry / exit information regarding a person who entered the booth and / or a person who exited the booth. The presence information (or the absence information described above) is generated, and the above-described system management unit checks the identification information received by the audiovisual device or the device attached to the audiovisual device in the booth, and determines the presence information (or the absence information). , The configuration may be such that only the users in the booth are allowed to use the audiovisual device.
[0103]
Accordingly, a person who has not entered the room where the audiovisual device is installed is not permitted to use the audiovisual device. In order to manage the use of the audiovisual device, for example, on / off control of power supply to the audiovisual device may be performed.
[0104]
【The invention's effect】
According to the present invention, it is possible to separate authentication processing for a person entering and leaving an installation area such as a room where a computer is installed from authentication processing for use of a computer, and to manage and execute each authentication processing separately. be able to.
[0105]
Further, according to the present invention, it is possible to prevent the use of audio-visual equipment provided in an installation area such as a booth for non-user use.
[Brief description of the drawings]
FIG. 1 is a sketch showing a room in which a computer use management system according to an embodiment of the present invention is installed.
FIG. 2 is a circuit diagram showing a configuration of an access control device in FIG.
FIG. 3 is a block diagram showing a configuration of a computer terminal as an access control terminal in FIG.
FIG. 4 is a block diagram showing a configuration of the computer terminal shown in FIG. 1 other than the computer terminal as the access control terminal shown in FIG. 3;
FIG. 5 is a block diagram showing a configuration of a management server shown in FIG.
[Explanation of symbols]
1 room (installation area)
3 doorway
5 Access control system
6. Computer system (use authentication system)
12 Entry side reader (entrance / exit reading means)
13 Exit-side reader (entrance / exit reading means)
24 memory (authentication information storage means)
25 Central processing unit (entry and exit permission means)
31 Central processing unit (part of presence / absence information generation means, part of identification information input means)
33 network communication unit (first communication means)
34 storage unit (presence / absence information storage means)
40 Access control program (part of presence / absence information generation means)
41 Client management program (part of identification information input means, part of identification information re-input means)
61 Central processing unit (part of identification information input means, part of identification information re-input means)
71 Central processing unit (part of verification means, part of presence / absence confirmation means, part of use permission means, part of presence / absence reconfirmation means, part of continuous use permission means)
72 network communication unit (second communication means)
73 storage unit (identification information storage means)
79 System management program (part of verification means, part of presence / absence confirmation means, part of use permission means, part of presence / absence reconfirmation means, part of continuous use permission means)

Claims (9)

コンピュータの設置エリアへ入ることが許されている人の入退の認証情報を記憶する認証情報記憶手段、上記認証情報記憶手段に入退の認証情報が記憶されている人のうちの上記設置エリアにいる人を示す在情報あるいは上記設置エリアにいない人を示す不在情報を生成する在不在情報生成手段、上記在不在情報生成手段が生成した上記在情報あるいは上記不在情報を記憶する在不在情報記憶手段、および第一の通信手段、を有する出入認証システムと、
上記第一の通信手段と通信をする第二の通信手段、上記コンピュータを利用する人の識別情報を記憶する識別情報記憶手段、上記コンピュータの利用が開始される時に、上記コンピュータあるいは上記設置エリアにおいて上記コンピュータに併設される機器への識別情報の入力を促す識別情報入力手段、上記識別情報入力手段により上記コンピュータあるいは上記設置エリアにおいて上記コンピュータに併設される機器に入力された識別情報と、上記識別情報記憶手段に記憶されている識別情報とを照合する照合手段、上記第二の通信手段と上記第一の通信手段との間で通信を行わせて、上記入力された識別情報の人が上記在不在情報記憶手段に記憶されている上記在情報に含まれていることあるいは上記不在情報に含まれていないことを確認する在不在確認手段、および上記照合手段による識別情報の照合結果が一致であり、且つ、上記在不在確認手段によって在であることが確認された人のみに上記コンピュータの利用を許可する利用許可手段、を有する利用認証システムと、
を備えることを特徴とするコンピュータ利用管理システム。
Authentication information storing means for storing authentication information of entry / exit of a person who is allowed to enter the installation area of the computer, and the installation area of the persons whose authentication information for entry / exit is stored in the authentication information storage means Presence / absence information generating means for generating presence information indicating a person present in the area or absence information indicating a person who is not in the installation area; presence / absence information storage for storing the presence information or the absence information generated by the presence / absence information generation means Means, and an access control system having a first communication means,
Second communication means for communicating with the first communication means, identification information storage means for storing identification information of a person using the computer, when the use of the computer is started, the computer or the installation area Identification information input means for prompting input of identification information to a device attached to the computer; identification information input to the computer or a device attached to the computer in the installation area by the identification information input means; The collating means for collating with the identification information stored in the information storage means, the communication between the second communication means and the first communication means is performed, and the person of the inputted identification information is Confirm that the information is included in the presence information stored in the presence / absence information storage means or is not included in the absence information. Use permitting means for permitting use of the computer only to those who are matched by the presence / absence confirming means and the identification information by the collating means and whose presence is confirmed by the presence / absence confirming means A use authentication system having
A computer use management system comprising:
前記出入認証システムは、前記設置エリアへ入ろうとする人および/または前記設置エリアから出ようとする人の入退の認証情報を読み取る入退読取手段と、上記入退読取手段が読み取った上記入退の認証情報と一致する入退の認証情報が前記認証情報記憶手段に記憶されている場合には、上記入退の認証情報を読み取った人の前記設置エリアに対する入退を許可する入退許可手段と、を有し、
前記在不在情報生成手段は、上記入退許可手段による入退の許可に基づいて、前記在情報あるいは前記不在情報を生成し、
上記入退読取手段は、コンピュータの設置エリアへ入ろうとする人および/または上記設置エリアから出ようとする人が所持する読取専用の記録媒体に記録されている固有の出入識別子あるいはその人の人体に固有とされる特徴パターンを、入退の認証情報として読み取ることを特徴とする請求項1記載のコンピュータ利用管理システム。
The entry / exit authentication system includes an entry / exit reading unit configured to read entry / exit authentication information of a person entering the installation area and / or a person exiting the installation area, and the entry / exit reading unit reading the entry / exit reading unit. In the case where entry / exit authentication information that matches the exit / exit authentication information is stored in the authentication information storage means, an entry / exit permission that permits entry / exit of the person reading the entry / exit authentication information to / from the installation area. Means, and
The presence / absence information generation means generates the presence information or the absence information based on permission of entry / exit by the entry / exit permission means,
The entry / exit reading means may include a unique entry / exit identifier recorded on a read-only recording medium possessed by a person entering the installation area of the computer and / or a person exiting the installation area, or the person's body. 2. The computer use management system according to claim 1, wherein a feature pattern unique to the computer is read as entry / exit authentication information.
前記コンピュータは、ある建屋のある部屋に設置されるとともに、前記在不在情報生成手段は、上記部屋の出入口に通ずる上記建屋の他の出入口における入退に基づいて前記在情報あるいは前記不在情報を生成することを特徴とする請求項1記載のコンピュータ利用管理システム。The computer is installed in a room of a certain building, and the presence / absence information generating means generates the presence information or the absence information based on entrance / exit at another entrance of the building leading to an entrance of the room. 2. The computer use management system according to claim 1, wherein: 前記コンピュータの利用が開始される時には、前記コンピュータ自体の利用が開始される時、前記コンピュータが接続されているコンピュータシステムの利用が開始される時、および、上記コンピュータシステムのリソースの利用が開始される時の中から選択された少なくとも1つの時が含まれることを特徴とする請求項1記載のコンピュータ利用管理システム。When the use of the computer is started, the use of the computer itself is started, the use of the computer system to which the computer is connected is started, and the use of the resources of the computer system is started. 2. The computer use management system according to claim 1, wherein at least one time selected from the following times is included. 前記利用認証システムは、
前記第二の通信手段と前記第一の通信手段との間で通信を行わせて、前記利用許可手段により前記コンピュータの利用が許可された人が、前記在不在情報記憶手段に記憶されている前記在情報に含まれていることあるいは前記不在情報に含まれていないことを確認する在不在再確認手段と、
上記在不在再確認手段によって在であることが確認された場合のみに、前記コンピュータの利用の継続を許可する継続利用許可手段と、
を有することを特徴とする請求項1記載のコンピュータ利用管理システム。
The usage authentication system,
Communication between the second communication means and the first communication means is performed, and the person permitted to use the computer by the use permission means is stored in the presence / absence information storage means. Presence / absence reconfirmation means for confirming that the presence information is included or not included in the absence information,
Only when it is confirmed by the presence / absence reconfirmation means that the user is present, only a continuous use permission means for permitting continuation of use of the computer,
The computer use management system according to claim 1, further comprising:
前記利用認証システムは、
前記利用許可手段により前記コンピュータの利用が許可された人に対して、前記コンピュータあるいは前記設置エリアにおいて前記コンピュータに併設される機器への識別情報の入力を促す識別情報再入力手段と、
前記識別情報再入力手段により入力された識別情報と前記識別情報記憶手段に記憶されている識別情報とを照合して、識別情報の照合結果が一致した場合のみに、前記コンピュータの利用の継続を許可する継続利用許可手段と、
を有することを特徴とする請求項1記載のコンピュータ利用管理システム。
The usage authentication system,
Identification information re-input means for prompting input of identification information to the computer or a device attached to the computer in the installation area for a person who is permitted to use the computer by the use permission means,
The identification information input by the identification information re-input means is compared with the identification information stored in the identification information storage means, and only when the result of the identification information matches, the use of the computer is continued. Means for permitting continued use;
The computer use management system according to claim 1, further comprising:
コンピュータの設置エリアへ入ろうとする人および/または上記設置エリアから出ようとする人の入退に基づいて、上記コンピュータの設置エリアへ入ることが許されている人のうちの上記設置エリアにいる人を示す在情報あるいは上記設置エリアにいない人を示す不在情報を生成するステップと、
上記生成した上記在情報あるいは上記不在情報を記憶するステップと、
上記コンピュータの利用が開始される時に、上記コンピュータあるいは上記設置エリアにおいて上記コンピュータに併設される機器への識別情報の入力を促すステップと、
上記入力された識別情報と予め登録されている識別情報とを照合するステップと、
上記入力された識別情報の人が上記在情報に含まれていることあるいは上記不在情報に含まれていないことを確認するステップと、
上記識別情報の照合結果が一致であり且つ在であることが確認された人のみに上記コンピュータの利用を許可するステップと、を有することを特徴とするコンピュータ利用管理方法。
Being in the installation area of those who are allowed to enter the computer installation area based on the entry / exit of a person entering the computer installation area and / or a person exiting the installation area; Generating presence information indicating a person or absence information indicating a person who is not in the installation area;
Storing the generated presence information or the absence information;
When the use of the computer is started, a step of prompting input of identification information to the computer or a device attached to the computer in the installation area,
Collating the input identification information with identification information registered in advance,
Confirming that the person of the input identification information is included in the presence information or not included in the absence information,
Permitting the use of the computer only by a person whose collation result of the identification information is confirmed to be identical and present.
視聴覚機器を利用する人を管理する視聴覚機器利用管理システムであって、
上記視聴覚機器を利用する人の識別情報を記憶する記憶手段と、
上記視聴覚機器の設置エリアに入った人および/または上記設置エリアから出た人に関する入退情報に基づいて、上記記憶手段に識別情報が記憶されている人のうちの上記設置エリアにいる人を示す在情報あるいは上記設置エリアにいない人を示す不在情報を生成する在不在情報生成手段と、
上記視聴覚機器あるいは上記設置エリアにおいて上記視聴覚機器に併設される機器に設けられ、上記視聴覚機器の利用が開始される時に、識別情報の入力を受け付ける識別情報入力手段と、
上記識別情報入力手段により受け付けられた識別情報と、上記記憶手段に記憶されている識別情報とを照合するとともに、上記受け付けた識別情報を有する人が上記在情報に含まれていることあるいは上記不在情報に含まれていないことを確認し、照合結果が一致であり、且つ、上記設置エリアにいる人のみに上記視聴覚機器の利用を許可する許可手段と、を有することを特徴とする視聴覚機器利用管理システム。
An audiovisual device use management system for managing people who use audiovisual devices,
Storage means for storing identification information of a person who uses the audiovisual device;
Based on entry / exit information relating to a person who has entered the installation area of the audiovisual equipment and / or a person who has exited the installation area, a person who is in the installation area among the persons whose identification information is stored in the storage means. Presence / absence information generating means for generating presence information indicating the absence information indicating a person who is not in the installation area;
Identification information input means provided in the audiovisual device or the device provided in the installation area in addition to the audiovisual device, when the use of the audiovisual device is started, accepting input of identification information,
The identification information received by the identification information input means is compared with the identification information stored in the storage means, and a person having the received identification information is included in the presence information or the absence Confirming that the information is not included in the information, confirming that the results of the verification are the same, and having permission means for permitting only the persons in the installation area to use the audiovisual device. Management system.
視聴覚機器を利用する人を管理する視聴覚機器利用管理方法であって、
上記視聴覚機器の設置エリアに入った人および/または上記設置エリアから出た人に関する入退情報に基づいて、上記視聴覚機器を利用する人のうちの上記設置エリアにいる人を示す在情報あるいは上記設置エリアにいない人を示す不在情報を生成するステップと、
上記視聴覚機器あるいは上記設置エリアにおいて上記視聴覚機器に併設される機器により、上記視聴覚機器の利用が開始される時に、識別情報の入力を受け付けるステップと、
上記受け付けた識別情報と、上記視聴覚機器を利用する人の識別情報とを照合するとともに、上記受け付けた識別情報を有する人が上記在情報に含まれていることあるいは上記不在情報に含まれていないことを確認し、照合結果が一致であり、且つ、上記設置エリアにいる人のみに上記視聴覚機器の利用を許可するステップと、を有することを特徴とする視聴覚機器利用管理方法。
An audiovisual device use management method for managing a person using an audiovisual device,
Based on entry / exit information relating to a person who has entered the installation area of the audiovisual device and / or a person who has exited the installation area, presence information indicating a person who is in the installation area among the people who use the audiovisual device, or Generating absence information indicating a person who is not in the installation area;
By using the audiovisual device in the installation area, in addition to the audiovisual device in the installation area, when the use of the audiovisual device is started, receiving input of identification information,
The received identification information is compared with the identification information of the person who uses the audiovisual device, and the person having the received identification information is included in the presence information or is not included in the absence information. Confirming that the verification result is the same, and permitting only the person in the installation area to use the audiovisual device.
JP2003152087A 2003-05-29 2003-05-29 Computer usage management system and method and audiovisual apparatus usage managerial system and method Pending JP2004355318A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003152087A JP2004355318A (en) 2003-05-29 2003-05-29 Computer usage management system and method and audiovisual apparatus usage managerial system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003152087A JP2004355318A (en) 2003-05-29 2003-05-29 Computer usage management system and method and audiovisual apparatus usage managerial system and method

Publications (1)

Publication Number Publication Date
JP2004355318A true JP2004355318A (en) 2004-12-16

Family

ID=34047383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003152087A Pending JP2004355318A (en) 2003-05-29 2003-05-29 Computer usage management system and method and audiovisual apparatus usage managerial system and method

Country Status (1)

Country Link
JP (1) JP2004355318A (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006227735A (en) * 2005-02-15 2006-08-31 Fujitsu Fip Corp System and method for managing information processor
JP2006227756A (en) * 2005-02-15 2006-08-31 Matsushita Electric Works Ltd Cooperation controller
JP2006343886A (en) * 2005-06-07 2006-12-21 Matsushita Electric Works Ltd Network management system
JP2007102731A (en) * 2005-10-07 2007-04-19 Matsushita Electric Works Ltd Linkage control device and network management system
JP2007102660A (en) * 2005-10-07 2007-04-19 Hitachi Electronics Service Co Ltd Authentication propriety determination system and use authentication system
JP2007164471A (en) * 2005-12-14 2007-06-28 Kyocera Mita Corp Authentication system
JP2007172176A (en) * 2005-12-20 2007-07-05 Kyocera Mita Corp Authentication device
JP2007193610A (en) * 2006-01-19 2007-08-02 Nippon Telegr & Teleph Corp <Ntt> Electric field communication security system, management device, electric field communication security method, management method and management program
JP2007226474A (en) * 2006-02-22 2007-09-06 Matsushita Electric Works Ltd Linkage control device and network management system
JP2008016007A (en) * 2006-01-30 2008-01-24 Dainippon Printing Co Ltd Electronic device system connected to network
JP2008158608A (en) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd Computer system and method for managing its access right
WO2009008074A1 (en) 2007-07-11 2009-01-15 Fujitsu Limited User authentication device, user authentication method, and user authentication program
JP2011210279A (en) * 2006-01-30 2011-10-20 Dainippon Printing Co Ltd Screen lock absence display system
JP2012104073A (en) * 2010-11-15 2012-05-31 Nec Commun Syst Ltd Work management system
US8639624B2 (en) 2005-09-30 2014-01-28 Fuji Xerox Co., Ltd. Entrance management system, control method thereof, information storage medium, authentication server, gate apparatus, and storage medium storing program
JP2014222553A (en) * 2010-11-24 2014-11-27 株式会社日本総合研究所 System and method for possessing plurality of electronic cards
JP2016066196A (en) * 2014-09-24 2016-04-28 大日本印刷株式会社 Access management system and access management method

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006227735A (en) * 2005-02-15 2006-08-31 Fujitsu Fip Corp System and method for managing information processor
JP2006227756A (en) * 2005-02-15 2006-08-31 Matsushita Electric Works Ltd Cooperation controller
JP2006343886A (en) * 2005-06-07 2006-12-21 Matsushita Electric Works Ltd Network management system
US8639624B2 (en) 2005-09-30 2014-01-28 Fuji Xerox Co., Ltd. Entrance management system, control method thereof, information storage medium, authentication server, gate apparatus, and storage medium storing program
JP2007102731A (en) * 2005-10-07 2007-04-19 Matsushita Electric Works Ltd Linkage control device and network management system
JP2007102660A (en) * 2005-10-07 2007-04-19 Hitachi Electronics Service Co Ltd Authentication propriety determination system and use authentication system
JP2007164471A (en) * 2005-12-14 2007-06-28 Kyocera Mita Corp Authentication system
JP2007172176A (en) * 2005-12-20 2007-07-05 Kyocera Mita Corp Authentication device
JP4499668B2 (en) * 2006-01-19 2010-07-07 日本電信電話株式会社 Electric field communication security system and electric field communication security method
JP2007193610A (en) * 2006-01-19 2007-08-02 Nippon Telegr & Teleph Corp <Ntt> Electric field communication security system, management device, electric field communication security method, management method and management program
JP2008016007A (en) * 2006-01-30 2008-01-24 Dainippon Printing Co Ltd Electronic device system connected to network
JP2011210279A (en) * 2006-01-30 2011-10-20 Dainippon Printing Co Ltd Screen lock absence display system
JP2007226474A (en) * 2006-02-22 2007-09-06 Matsushita Electric Works Ltd Linkage control device and network management system
JP2008158608A (en) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd Computer system and method for managing its access right
JP4730293B2 (en) * 2006-12-21 2011-07-20 大日本印刷株式会社 Computer system and access right management method thereof
WO2009008074A1 (en) 2007-07-11 2009-01-15 Fujitsu Limited User authentication device, user authentication method, and user authentication program
JP2012104073A (en) * 2010-11-15 2012-05-31 Nec Commun Syst Ltd Work management system
JP2014222553A (en) * 2010-11-24 2014-11-27 株式会社日本総合研究所 System and method for possessing plurality of electronic cards
JP2016066196A (en) * 2014-09-24 2016-04-28 大日本印刷株式会社 Access management system and access management method

Similar Documents

Publication Publication Date Title
JP2004355318A (en) Computer usage management system and method and audiovisual apparatus usage managerial system and method
US8443437B2 (en) Method and apparatus for enforcing logical access security policies using physical access control systems
US8193904B2 (en) Entry and exit control apparatus and entry and exit control method
JP4652833B2 (en) Personal authentication device and personal authentication method
JP3820513B2 (en) Security room management method and system
JP2006072446A (en) Power supply control system for electronic device by means of user authentication at entry and exit
JP5340752B2 (en) Security system
JP7166061B2 (en) Face authentication system, face authentication server and face authentication method
JP2002041469A (en) System and method for managing electronic equipment
JP4651016B2 (en) Security system
JPH05233896A (en) In/out managing device
JP2004302875A (en) Entrance/exit management system, entrance/exit management server, and entrance/exit management method
JP2010090677A (en) Entrance and exit area collation system, entrance and exit area collation method, and program therefor
JP4885683B2 (en) Authentication device, authentication method for authentication device, and authentication program for authentication device
JP7060492B2 (en) Security system and management program
JP4603350B2 (en) Personal authentication device
JP4198413B2 (en) Entrance / exit management system and method
JP2005232754A (en) Security management system
JP5094440B2 (en) System management device and security system
JP4879777B2 (en) Access control device
JP2004265158A (en) Security management system and security management method
JP4347138B2 (en) Access control device
JP2003206659A (en) Managing device for entry and exit into/from room
JP2002297256A (en) Personal identification system
KR100786266B1 (en) Biometric access control system and method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051021

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051021

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071211