JP2005146636A - 認証機能付き業務管理システム - Google Patents

認証機能付き業務管理システム Download PDF

Info

Publication number
JP2005146636A
JP2005146636A JP2003385175A JP2003385175A JP2005146636A JP 2005146636 A JP2005146636 A JP 2005146636A JP 2003385175 A JP2003385175 A JP 2003385175A JP 2003385175 A JP2003385175 A JP 2003385175A JP 2005146636 A JP2005146636 A JP 2005146636A
Authority
JP
Japan
Prior art keywords
authentication
drawer
history
terminal
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003385175A
Other languages
English (en)
Inventor
Tamotsu Sakai
保 酒井
Toshiya Ogawa
俊弥 小河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universal Entertainment Corp
Original Assignee
Aruze Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aruze Corp filed Critical Aruze Corp
Priority to JP2003385175A priority Critical patent/JP2005146636A/ja
Publication of JP2005146636A publication Critical patent/JP2005146636A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】端末使用時における認証処理の結果に応じた収容部の使用(施錠及び開錠)状況の履歴を管理することが可能なセキュリティの高い低コストな認証機能付き業務管理システムを提供する。
【解決手段】認証手段16による認証処理の履歴や、制御手段18による業務用机4の各引出S1,S2,S3,S4の施錠及び開錠処理の履歴を記録することが可能な履歴記録手段100が設けられていると共に、業務用机の各引出のそれぞれには、各引出の開閉状況を検知する引出開閉検知手段102が設けられており、引出開閉検知手段により検知された各引出の開閉状況が履歴記録手段に記録される。
【選択図】 図1

Description

本発明は、収容部(例えば、業務用机)と対応付けられた端末(コンピュータやIP(Internet Protocol)電話など)を有する認証機能付き業務管理システムに関し、特に、端末使用時における認証処理の結果に応じた収容部の使用(施錠及び開錠)状況の履歴を管理することが可能な認証機能付き業務管理システムに関する。
従来から、収容部(例えば、業務用机)と端末とを互いに対応付けて組み合わせた各種システムが知られている。例えば特許文献1には、業務用机の構成部品として端末(コンピュータ)を内蔵したシステムが知られており、かかるシステムでは、コンピュータを使用する者がコンピュータを使用する権利及び/又は各種ネットワークにアクセスする権利を有するか否かを認証するようになっている。
ところで、業務用机に設けられた複数の引出には、その中に収容した資料に対するセキュリティを確保するために、各引出を開閉する錠部が設けられている場合があり、この場合、錠部の錠穴に鍵を差し込んで操作することで特定の引出の施錠及び開錠を行うことができる。
しかし、特許文献1を初めとする従来のシステムでは、端末(コンピュータ)を使用する者の個人認証のみを行うようになっており、各引出の開閉に際し個人認証の結果が考慮されていないため、以下のような問題が生じる。
端末により個人認証が行われた場合でも、各引出を開けるための認証手段として各引出の錠部に対応した鍵を持っていなければ目的の引出を開けることができず不便である。例えば鍵を持参し忘れたり紛失した場合、目的の引出を開けることができない。
また、鍵は模倣又は盗用され易いため、端末による個人認証でアクセス権が認められない場合でも、偽造鍵により各引出を開けられてしまう畏れがあり、高いセキュリティを確保することが困難である。
更に、1つの業務用机の各引出を複数人に割り当てて使用するような場合には、その人数分だけ鍵を別途用意しなければならず、その結果、複数の鍵の管理が面倒になるだけで無く、鍵の数だけシステム構築に要するコストが上昇してしまう。
このような問題に加えて更に、従来のシステムでは、端末使用時における認証処理の結果に応じた業務用机の使用状況の履歴(端末使用時の認証履歴、各引出の施錠及び開錠の履歴など)を管理することが考慮されていない。この場合、例えばある引出に収容しておいた収容物(資料や物品など)が紛失したとき、「何時の段階で紛失したのか」「誰が使用中に紛失したのか」を把握することができないため、各引出内の収容物に対する高いセキュリティを確保することができない。高いセキュリティを確保するには、何時、誰が、何処の引出を開けたかの履歴を管理できれば良いが、現在、このようなシステムは知られていない。
特開2003−241850号公報
本発明は、このような問題を解決するためになされており、その目的は、端末使用時における認証処理の結果に応じた収容部の使用(施錠及び開錠)状況の履歴を管理することが可能なセキュリティの高い低コストな認証機能付き業務管理システムを提供することにある。
このような目的を達成するために、本発明は、端末使用時における認証処理の結果に応じて、前記端末に対応付けられた収容部の使用可否の制御が可能な認証機能付き業務管理システム2であって、収容部(業務用机4の複数の引出S1,S2,S3,S4)を施錠及び開錠する錠機構K1,K2,K3,K4と、端末の使用者を認証する際に用いる各種のサンプル認証情報を予め登録するサンプル認証情報登録手段12と、使用者が端末を使用する際に、当該使用者を特定することが可能な各種の認証情報を取得する認証情報取得手段14と、認証情報取得手段により取得した認証情報とサンプル認証情報登録手段に予め登録されたサンプル認証情報とを比較して、使用者が端末を使用可能か否かを認証する認証手段16と、認証手段の認証結果に基づいて、錠機構の施錠及び開錠を切換制御する制御手段18と、認証機能付き業務管理システムには、更に、少なくとも認証手段による認証処理の履歴や制御手段による収容部の施錠及び開錠処理の履歴を記録することが可能な履歴記録手段100とを備えている。この構成によれば、一度の認証により端末の使用と共に収容部の使用を制御することができると共に、端末使用時における認証処理の結果に応じた収容部の使用(施錠及び開錠)状況の履歴を管理することができる。
更に、制御手段は、収容部を使用するための各種条件を設定した使用条件設定テーブル20と、認証手段の認証結果と使用条件設定テーブルとを照合することにより、収容部に対する使用者の使用の許否を判定する照合判定部22とを備えており、照合判定部の判定結果に基づいて、錠機構の施錠及び開錠を切換制御する。
また、収容部には、複数の引出が設けられている場合が想定され、この場合、各々の引出には、錠機構が設けられる。そして、照合判定部の判定結果に基づいて、制御手段は、複数の引出の中から特定の引出の錠機構の施錠及び開錠を切換制御する。
更に、収容部の複数の引出には、それぞれ、各引出の開閉状況を検知する引出開閉検知手段102が設けられており、引出開閉検知手段により検知された各引出の開閉状況は、履歴記録手段に記録される。この構成によれば、何時、誰が、何処の引出を開けたかの履歴を管理することができるため、各引出内の収容物に対する高いセキュリティを確保することができる。
以上の発明において、サンプル認証情報には、少なくとも、使用者を特定することが可能な声紋、顔型、掌紋、指紋、虹彩、静脈、筆記運動癖、識別番号、使用者が端末を打鍵する際のキーやボタンの打刻タイミングや打刻圧力に関する各種情報が含まれる。また、使用条件設定テーブルには、少なくとも、収容部に対する使用者の使用の許否、収容部の使用の始期及び終期、使用許容期間が設定されている。
本発明によれば、端末使用時における認証処理の結果に応じた収容部の使用(施錠及び開錠)状況の履歴を管理することが可能なセキュリティの高い低コストな認証機能付き業務管理システムを実現することができる。
以下、本発明の一実施の形態に係る認証機能付き業務管理システムについて、添付図面を参照して説明する。
図1(a)に示すように、本実施の形態の認証機能付き業務管理システム2は、端末(例えば、コンピュータやIP電話など)の使用時における認証処理の結果に応じた収容部の使用(施錠及び開錠)状況の履歴を管理することができるように構築されている。
収容部としては、例えば、複数の引出を有する業務用机、本棚、各種ケースなどを想定することができるが、ここでは、複数の引出(本実施の形態では、例えば4つの引出S1,S2,S3,S4)を有する業務用机4を例示して説明する。また、端末としては、端末本体6とキーボード8及びモニタ10を有するデスクトップ型のコンピュータを想定し、かかるコンピュータは、業務用机4にセットされている。
このような認証機能付き業務管理システム2は、収容部としての業務用机4の複数の引出S1,S2,S3,S4を施錠及び開錠するために各引出S1,S2,S3,S4毎に設けられた複数の錠機構K1,K2,K3,K4と、端末(コンピュータ)の使用者を認証する際に用いる各種のサンプル認証情報を予め登録するサンプル認証情報登録手段12と、使用者が端末を使用する際に、当該使用者を特定することが可能な各種の認証情報を取得する認証情報取得手段14と、認証情報取得手段14により取得した認証情報とサンプル認証情報登録手段12に予め登録されたサンプル認証情報とを比較して、当該使用者が端末を使用可能か否かを認証する認証手段16と、認証手段16の認証結果に基づいて、各錠機構K1,K2,K3,K4の施錠及び開錠を切換制御する制御手段18とを備えている。
この構成によれば、一度(一回)の認証(本人認証)により、端末の使用と共に、例えば資料や物品などを出入可能に収容する収容部の使用を制御することができる。
更に、本実施の形態の認証機能付き業務管理システム2には、少なくとも認証手段16による認証処理の履歴や、制御手段18による業務用机4の各引出S1,S2,S3,S4の施錠及び開錠処理の履歴を記録することが可能な履歴記録手段100が設けられている。この場合、履歴記録手段100としては、例えばフラッシュメモリ(Flash EPROM(Erasable Programmable Read Only Memory))やEEPROM(Electrically Erasable Programmable Read-Only Memory)、或いはハードディスクなど各種の記録媒体を利用すれば良い。
この構成によれば、使用者が端末を使用する際に行う一連の認証処理の履歴や、その認証処理の結果に応じて行われる業務用机4の各引出S1,S2,S3,S4の使用(施錠及び開錠)状況の履歴が全て履歴記録手段100に記録されるため(図3(a),(b))、何時誰が認証を受けて何処の引出S1,S2,S3,S4の施錠及び開錠が行われたのかを高いセキュリティで管理することができる。なお、図3(a)には、履歴記録手段100に記録された一連の認証処理(施錠及び開錠の履歴含む)の履歴が例示され、図3(b)には、各引出S1,S2,S3,S4毎の使用状況(時間経過に伴う開閉状況)の履歴が例示されている。
なお、本実施の形態の認証機能付き業務管理システム2において、サンプル認証情報登録手段12及び認証手段16、履歴記録手段100は端末本体6に構築され、制御手段18は業務用机4に構築されているものとする。
また、各々の錠機構K1,K2,K3,K4は、制御手段18により業務用机4の各引出S1,S2,S3,S4の施錠及び開錠を切換制御できるようになっていると共に、必要な場合には手動操作(例えば、図示しない鍵によるキー操作)でも、各引出S1,S2,S3,S4の施錠及び開錠を切り換えることができるようになっている。
また、使用者が端末を使用する際に当該使用者を特定するための認証情報としては、例えば、当該使用者が携帯している携帯電話の電話番号やメールアドレス、又は、電子印鑑や運転免許証番号、ID(Identification)カードや各種鍵などを想定することができる。しかし、これらは、端末を使用する際には必ず持参する必要があると共に、その内容を忘れてしまう場合もあるため、管理が面倒である。更に、これらは、模倣又は盗用され易いため、高いセキュリティを確保することが困難である。
そこで、本実施の形態の認証機能付き業務管理システム2では、一例としてバイオメトリクス(生体認証)により、個々の人間が有する固有の身体的特徴をもとに個人認証を行うこととする。バイオメトリクスでは、端末使用時の使用者を特定するための認証情報として、例えば、使用者を特定することが可能な声紋、顔型、掌紋、指紋、虹彩、静脈、筆記運動癖、識別番号、使用者が端末(キーボード8)を打鍵する際のキーやボタンの打刻タイミングや打刻圧力などに関する各種の認証情報を利用することができる。
そして、実際の認証では、端末を使用する際に使用者の身体的特徴をあらわした各種の認証情報(例えば、声紋、顔型、掌紋…等)を取得し、その取得した認証情報と予め登録したサンプル認証情報と比較することで、端末の使用時における使用者のアクセス権の有無が認証される。
このようなバイオメトリクスを実現するために、本実施の形態の認証機能付き業務管理システム2では、上述したような各種の認証情報が予めサンプル認証情報としてサンプル認証情報登録手段12に登録される。この場合、サンプル認証情報登録手段12には、例えば図2(a)に示すように、各使用者毎にサンプル認証情報(例えば、声紋、顔型、掌紋…等)が登録される。ここでは、使用者の一例として、ある企業の社長(△×太朗社長)や専務(□×二郎専務)及び人事部の構成員(×□三郎部長、○△花子課長、××一夫係長、○×純一主任など)を想定し、これら構成員が端末を使用する際にバイオメトリクスによる本人認証が行われる。なお、サンプル認証情報登録手段12としては、例えばフラッシュメモリやEEPROMなど各種のメモリを利用すれば良い。
バイオメトリクスによる本人認証では、端末を使用する使用者の身体的特徴をあらわした各種の認証情報が認証情報取得手段14により取得されることになる。この場合、認証情報取得手段14としては、例えば、声紋を取得するための収音マイク14a、顔型又は虹彩を取得するための撮像素子(CCD(Charge Coupled Device)カメラ)14b、掌紋や指紋を取得するための紋像読取装置(図示しない)、所定のペン(図示しない)で個人のサインを筆記する際の筆記癖(筆圧や筆記速度など)を取得する筆圧センサ14c等の市販のものを利用することができる。また、端末を構成するキーボード8を認証情報取得手段14として利用することも可能であり、例えば識別番号のキー入力時の打刻タイミングや打刻圧力を取得することができる。なお、このような認証情報取得手段14は、端末(コンピュータ)の端末本体6に接続されている。
そして、このような認証情報取得手段14により取得した認証情報(例えば、声紋、顔型、掌紋…等)と、予めサンプル認証情報登録手段12に登録したサンプル認証情報(図2(a))とが認証手段16により比較されて、当該使用者が端末を使用可能か否かが認証される。なお、かかる端末が他のネットワークにリンクしているような場合には、当該端末の使用時における使用者の他のネットワークへのアクセス権の有無を認証するようにしても良い。
この場合、取得した認証情報と予め登録したサンプル認証情報とが互いに一致して、当該使用者が端末を使用可能であると認証されたとき、制御手段18により各錠機構K1,K2,K3,K4の開錠制御が行われ、各引出S1,S2,S3,S4を自由に開けることができる。即ち、一度の認証により端末の使用と共に業務用机(収容部)4の各引出S1,S2,S3,S4の使用(施錠及び開錠)を制御することが可能となる。
ここで、1つの業務用机4の各引出S1,S2,S3,S4を複数の使用者に割り当てて使用するような場合を想定すると、各引出S1,S2,S3,S4毎に使用の許否を管理する必要がある。そこで、本実施の形態において、認証機能付き業務管理システム2の制御手段18には、業務用机(収容部)4の各引出S1,S2,S3,S4を使用するための各種条件を設定した使用条件設定テーブル20と、認証手段16の認証結果と使用条件設定テーブル20とを照合することにより、各引出S1,S2,S3,S4に対する使用者の使用の許否を判定する照合判定部22とが設けられている。そして、照合判定部22の判定結果に基づいて、各錠機構K1,K2,K3,K4の施錠及び開錠を切換制御する。具体的には、照合判定部22の判定結果に基づいて、制御手段18が、複数の引出S1,S2,S3,S4の中から特定の引出(例えば、引出S1)の錠機構K1の施錠及び開錠を切換制御する。これにより、使用者毎に各引出S1,S2,S3,S4に対する使用の許否を高いセキュリティで管理することが可能となる。
図2(b)に示すように、使用条件設定テーブル20には、例えば、業務用机4の各引出S1,S2,S3,S4に対する使用者の使用の許否、業務用机4の各引出S1,S2,S3,S4毎の使用の始期及び終期、使用許容期間などを任意に設定することができる。
各引出S1,S2,S3,S4に対する使用者の使用の許否については、例えば、引出S1は、アクセス権のある使用者であれば全ての者の使用が許可され、引出S2は、課長以下の役職の者の使用が拒否されるように設定することができる。
各引出S1,S2,S3,S4毎の使用の始期及び終期については、例えば、×□三郎部長が平成15年12月30日を待って退職するような場合、その期日まで所定の引出S1,S2の使用を許可するように設定することができる。また、○×純一主任が平成15年11月1日付けで人事部に異動予定となっているが、それ以前に人事部で業務を行うような場合、現在においては全ての引出S1,S2,S3,S4の使用が拒否されるが、異動予定日(H15.11.25)以降であれば、所定の引出S1,S4の使用を許可するように設定することもできる。
使用許容期間については、例えば、××一夫係長が日常勤務において、所定の時間帯(PM1:00〜5:00)だけ所定の引出S1,S3の使用を許可するように設定することができる。
なお、これは使用条件の一例であり、使用目的や使用環境に応じて任意の使用条件を設定することができることは言うまでも無い。
ところで、1つの業務用机4が特定(1人)の使用者に割り当てられている場合には、端末及び各引出S1,S2,S3,S4は、その特定の使用者しか使用できず、各引出S1,S2,S3,S4に収容した資料や物品は、その特定の使用者が個人の責任で管理することができる。
しかしながら、1つの業務用机4の各引出S1,S2,S3,S4を複数の使用者に割り当てて使用する場合には、次のような問題が生じる。例えば、図2(b)の使用条件設定テーブル20では、○△花子課長と○×純一主任とが2つの引出S1,S4を共用するように設定しているが、いずれかの引出S1,S4に収容された資料が紛失した場合に、その責任の所在が○△花子課長又は○×純一主任のいずれにあるのかを付き止めることができない。この場合、各引出S1,S2,S3,S4の開閉状況の履歴が分かれば、例えば使用者が端末を使用する際に行った一連の認証処理の履歴と照合することにより、何時、誰が、何処の引出を開けたのかを正確且つ詳細に把握することができる。
そこで、本実施の形態の認証機能付き業務管理システム2には、業務用机4の各引出S1,S2,S3,S4のそれぞれに、各引出S1,S2,S3,S4の開閉状況を検知する引出開閉検知手段102が設けられており、引出開閉検知手段102により検知された各引出S1,S2,S3,S4の開閉状況が履歴記録手段100に記録されるようになっている(図3(b))。
この場合、引出開閉検知手段102は、各引出S1,S2,S3,S4の開閉に同期して所定の電気信号を履歴記録手段100に出力するようになっている。例えばある引出S1が開かれたときに開信号を出力し、その引出S1が閉じられたときに閉信号を出力する。このような信号制御を実現する技術として、光学的或いは電気的に引出の開閉を検知する技術など現在知られている各種のセンシング技術(例えば、市販のドア開閉検知スイッチ等)を適用することが可能である。
光学的に各引出S1,S2,S3,S4の開閉を検知する技術の一例としては、受光素子と発光素子とから成る光学センサ(図示しない)を用意して、各引出S1,S2,S3,S4に反射板(図示しない)を配設し、業務用机4のフレーム(図示しない)に光学センサを配設する。そして、各引出S1,S2,S3,S4が開かれたときだけ、光学センサの発光素子からの発光が反射板で反射され、受光素子に受光されるようにする。このとき、受光素子から出力された電気信号を履歴記録手段100が開信号と認識し、引出が開かれた履歴を記録する。そして、各引出S1,S2,S3,S4が閉じられた位置では、反射板からの反射光が受光素子に受光されないように設計しておくか、或いは、反射板を無くしておけば、受光素子から電気信号は出力されない。この状態を履歴記録手段100は引出が閉じられた状態であると認識し、その履歴を記録する。逆に、各引出S1,S2,S3,S4が閉じられたときだけ、光学センサの発光素子からの発光が反射板で反射され、受光素子に受光されるようにしても良い。
電気的に各引出S1,S2,S3,S4の開閉を検知する技術の一例としては、各引出S1,S2,S3,S4と業務用机4のフレーム(図示しない)とにそれぞれ接点(図示しない)を配設し、接点が互いに接触したときに導通状態となり、所定の電流が流れるようにしておく。この場合、各引出S1,S2,S3,S4が開かれたときに導通状態、又は、各引出S1,S2,S3,S4が閉じられたときに導通状態となるように設計しておけば、所定の電流が流れたときに履歴記録手段100は引出が開かれた状態又は閉じられた状態であると認識し、その履歴を記録する。
このような引出開閉検知手段102によれば、何時、誰が、何処の引出を開けたかの履歴を管理することができるため、各引出S1,S2,S3,S4内の収容物に対する高いセキュリティを確保することができる。
次に、本実施の形態の認証機能付き業務管理システム2の動作について、図4のフローチャートに従って説明する。ここでは、一例として、○△花子課長が業務用机4の引出S1,S4を使用する場合を想定する。
まず、○△花子課長が、例えば2003年11月6日の午前10時に、端末(コンピュータ)を起動(例えば、電源ON)するための操作を行うと(プロセスP1)、例えば端末本体6からの音声案内やモニタ10上への案内画面により、所定の認証が行われる。この場合、例えば「お名前、所属名を収音マイク14に向って音声入力してください」と音声案内することにより使用者(○△花子課長)の声紋を取得することができる。また、「所定のペンで貴方のサインを筆圧センサ14cに入力してください」或いは「端末のキーボード8から識別番号又はお名前をキー入力してください」とモニタ10上に画像表示することにより使用者の筆記運動癖や打刻タイミング等を取得することができる。なお、これと同時に、撮像素子14bや図示しない紋像読取装置により○△花子課長の顔型又は虹彩や掌紋或いは指紋を取得するように案内しても良い。
この後、上述したような各認証情報取得手段14により取得した認証情報(例えば、声紋、顔型、掌紋…等)と、予めサンプル認証情報登録手段12に登録したサンプル認証情報(図2(a))とが認証手段16により比較されて(プロセスP2)、当該使用者が端末を使用する権利があるか否かが認証される(プロセスP3)。ここでのプロセスP2,P3は、認証が確定して当該使用者が端末を使用可能であると認証されるまで行われ、使用権が無いと認証されたときには、使用権「無し」の履歴が履歴記録手段100に記録(図3(a))され(履歴処理W1)、端末の使用が拒否される(エンド)。
そして、プロセスP2,P3により当該使用者が端末を使用する権利があると認証されたとき、使用権「有り」の履歴が履歴記録手段100に記録(図3(a))され(履歴処理W2)、端末が使用可能となる(プロセスP4)。それに同期して、認証手段16の認証結果が入出力部24から業務用机4の入出力部26を介して照合判定部22に送られる。
このとき、照合判定部22は、認証手段16の認証結果と使用条件設定テーブル20とを照合して、各引出S1,S2,S3,S4に対する使用者の使用の許否を判定する。使用条件設定テーブル20によれば(図2(b))、○△花子課長が使用可能な引出はS1とS4であるから、照合判定部22からは、引出S1,S4の使用許可が判定結果として制御手段18に出力される(プロセスP5)。この場合、引出S1,S4の使用許可の判定結果の履歴が履歴記録手段100に記録(図3(a))される(履歴処理W3)。なお、端末を使用する権利はあるが、使用可能な引出S1,S2,S3,S4が無い使用者であれば、照合判定部22は、照合不可の判定(引出の使用不可の判定)を行い、その判定結果の履歴が履歴記録手段100に記録され(履歴処理W4)、各引出S1,S2,S3,S4に対する使用が拒否される(エンド)。
続いて、制御手段18は、複数の引出S1,S2,S3,S4の中から特定の引出S1,S4の錠機構K1,K4の開錠制御を行う(プロセスP6)。この結果、○△花子課長は、引出S1,S4を開けて所望の資料や物品の取り出し或いは収容を行うことが可能となる。このときの引出S1,S4の開動作は、引出開閉検知手段102により検知され、その引出S1,S4の開状況が履歴記録手段100に記録(図3(a),(b))される(履歴処理W5)。この場合、認証処理の履歴(図3(a))として、引出S1,S4の開錠履歴、実際に開けた使用引出S1,S4などが記録され、引出開閉状況の履歴(図3(b))として、引出S1,S4を開けた時間や閉じた時間が時間経過に従って記録される。なお、図3(b)の履歴によれば、○△花子課長は、引出S1を10時20分から40分まで開けていたことが分かり、引出S4を10時から10時40分まで開けていたことが分かる。また、図3(a)の履歴において、例えば××一夫(係長)のように、引出S1,S3が使用可能となって開錠されても、引出S3だけを開いて引出S1を開かなかった場合には、使用引出S3、不使用引出S1として詳細な開閉状況が記録される。
この後、○△花子課長が端末の終了要求を行うと(プロセスP7)、引出施錠要求があったか否かが確認される(プロセスP8)。これは、端末の終了と同時に引出の施錠処理を行った場合、例えば引出S1,S4に仕舞い忘れた資料が卓上にあったとき、引出の開錠処理を行うためには、再度上記のP1からP6のプロセスを繰り返さなければならず煩に耐えないからである。従って、端末の終了処理の要求を行っても引出施錠要求が出されない限り、引出S1,S4を開けた状態に維持しておけば、例えば仕舞い忘れた資料を短時間に容易に引出S1,S4に収容することができる。
やがて、○△花子課が引出S1,S4を閉めたとき、そのときの引出S1,S4の閉動作は、引出開閉検知手段102により検知され、その引出S1,S4の閉状況が履歴記録手段100(図3(b))に記録される(履歴処理W6)。そして、長引出施錠要求があったことが確認されたとき、制御手段18は、開錠状態にある錠機構K1,K4を施錠制御して、引出S1,S4を施錠する(プロセスP9)。このとき、端末の終了処理が完了する(プロセスP10)。
なお、引出施錠要求の確認処理は、端末本体6の入出力部24から業務用机4の入出力部26を介して送られた引出施錠要求信号に基づいて、制御手段18の内部回路(図示しない)で行うように構成しても良いし、端末本体6の内部回路(図示しない)において行うようにしても良い。
以上、本実施の形態によれば、一度の本人認証により端末の使用と共に収容部(業務用机4の複数の引出S1,S2,S3,S4)の使用(施錠及び開錠)を切換制御できると同に、端末の使用時における認証処理の結果に応じた収容部の使用(施錠及び開錠)状況の履歴を管理することができる。即ち、図3(a)の認証履歴に示すように、端末使用時における使用者(被認証者)の認証の日時を、各被認証者毎の認証結果や開錠引出などと対応付けて記録することにより、何時誰が認証を受けて何処の引出S1,S2,S3,S4の施錠及び開錠が行われたのかを高いセキュリティで管理することができる。更に、図3(b)の引出開閉履歴に示すように、各引出S1,S2,S3,S4毎の開閉状況を時間経過に従って記録することにより、何時、どの位の時間だけ、何処の引出S1,S2,S3,S4が開けられ、何時に閉められたのかを詳細に把握することができる。この場合、図3(a)の認証履歴と図3(b)の引出開閉履歴と照合することにより、何時、誰が、何処の引出を開けたのかを正確且つ詳細に把握することができる。
例えば引出S2に着目すると、図3(b)の引出開閉履歴を参照すると、午後1時から1時25分までと、1時40分から2時までの2回引出S2が開かれているが、図3(a)の認証履歴を照合すると、かかる時間帯に引出S2を使用しているのは、×□三郎(部長)であることが分かる。
また、例えば引出S1から書類が紛失した場合において、午前9時の段階で×□三郎(部長)が引出S1を使用したときには、その書類は引出S1に収容されており、次に×□三郎(部長)が引出S1を使用した段階(午後1時)に、かかる書類が紛失していた場合、図3(a)の認証履歴を照合すると、○△花子(課長)と××一夫(係長)が共に引出S1の使用が許可されていることが分かる。しかしながら、図3(a)の認証履歴と図3(b)の引出開閉履歴とを照合すると、××一夫(係長)は、引出S1は開けていないことが分かるため、○△花子(課長)が引出S1を開けたときに、当該書類が紛失したことが明らかとなる。
更に、本実施の形態によれば、従来では端末の使用に際して本人認証が行われ、更に、収容部の使用では施錠及び開錠用の鍵が別途必要であったが、特にバイオメトリクスによる本人認証では、鍵などの認証用具を別途必要とすること無く、個々の人間が有する固有の身体的特徴をもとに個人認証を行うことができる。このため、例えば鍵を持参し忘れたり紛失した場合、目的の引出を開けることができないといった問題や、鍵の模様や盗用によるセキュリティの低下といった問題、或いは、1つの業務用机の各引出を複数人に割り当てて使用するような場合には、その人数分だけ鍵を別途用意しなければならず、その結果、複数の鍵の管理が面倒になるだけで無く、鍵の数だけシステム構築に要するコストが上昇してしまうといった問題などを解消することが可能となる。
なお、上述した実施の形態では、業務用机4に使用条件設定テーブル20を設けると共に、端末本体6にサンプル認証情報登録手段12を設けているが、これに限定されることは無く、例えば図1(c)に示すように、認証機能付き業務管理システム2を管理するための業務サーバ28を増設し、ここにサンプル認証情報登録手段12及び使用条件設定テーブル20を構築しても良い。また、端末本体6に履歴記録手段100を構築した場合、1つの業務用机4の認証履歴や引出開閉履歴だけを管理することになるが、業務サーバ28に履歴記録手段100を構築すれば、多数の業務用机4毎の認証履歴や引出開閉履歴を統括して管理することができるため、管理効率を更に向上させることができる。この場合、業務サーバ28には、各種情報の送受信用の入出力部30を配置すれば良い。このような構成によれば、機密性の高い各種情報を一元管理することができるため、より高いセキュリティを確保した認証機能付き業務管理システム2を実現することが可能となる。
なお、図1(c)の変形例は、その一例であって本発明を限定するものでは無く、業務サーバ28を含めた認証機能付き業務管理システム2の全機能で、一度の認証により端末の使用と共に収容部の使用が制御できれば良い。従って、例えばサンプル認証情報登録手段12や使用条件設定テーブル20の配置も同図(c)に限定されることは無い。
また、本人認証を行う際に取得する認証情報は、所定のタイミングで異なる認証情報を取得するように制御しても良い。例えば、ある時間帯では、認証情報として指紋や声紋を取得し、また別の時間帯では、筆記運動癖や虹彩を取得するといったように、取得する認証情報を不規則に変化させれば、外部者が不正にアクセスしようとしても現在どのような認証が行われているか把握することができないため、更に高いセキュリティを図ることが可能となる。
本発明は、収容部の施錠及び開錠に際し個人認証の結果を考慮するようなシステムであれば、構内及び構外を問わず利用することができる。例えば、構内においては、収容部を有する卓上にIP電話がセットされたシステム、また、構外においては、開閉扉を有する倉庫を隔離した制御室で制御するようなシステムが想定される。
(a)は、本発明の一実施の形態に係る認証機能付き業務管理システムの全体の構成を概略的に示す図、(b)は、認証機能付き業務管理システムの内部構成を示すブロック図、(c)は、本発明の変形例に係る認証機能付き業務管理システムの内部構成を示すブロック図。 (a)は、サンプル認証情報登録手段に予め登録されたサンプル認証情報の登録例を示す図、(b)は、使用条件設定テーブルに設定された各種条件の設定例を示す図。 (a)は、一連の認証処理(施錠及び開錠の履歴含む)の履歴例を示す図、(b)は、各引出毎の使用状況(時間経過に伴う開閉状況)の履歴例を示す図。 本実施の形態の認証機能付き業務管理システムの動作フローを示す図。
符号の説明
2 認証機能付き業務管理システム
4 業務用机
12 サンプル認証情報登録手段
14 認証情報取得手段
16 認証手段
18 制御手段
20 使用条件設定テーブル
22 照合判定部
100 履歴記録手段
102 引出開閉検知手段

Claims (6)

  1. 端末使用時における認証処理の結果に応じて、前記端末に対応付けられた収容部の使用可否の制御が可能な認証機能付き業務管理システムであって、
    前記収容部を施錠及び開錠する錠機構と、
    前記端末の使用者を認証する際に用いる各種のサンプル認証情報を予め登録するサンプル認証情報登録手段と、
    前記使用者が前記端末を使用する際に、当該使用者を特定することが可能な各種の認証情報を取得する認証情報取得手段と、
    前記認証情報取得手段により取得した前記認証情報と前記サンプル認証情報登録手段に予め登録された前記サンプル認証情報とを比較して、当該使用者が当該端末を使用可能か否かを認証する認証手段と、
    前記認証手段の認証処理の結果に基づいて、前記錠機構の施錠及び開錠を切換制御する制御手段と、
    少なくとも前記認証手段による認証処理の履歴や前記制御手段による前記収容部の施錠及び開錠処理の履歴を記録することが可能な履歴記録手段と、を備えていることを特徴とする認証機能付き業務管理システム。
  2. 前記制御手段は、更に、
    前記収容部を使用するための各種条件を設定した使用条件設定テーブルと、
    前記認証手段の認証結果と前記使用条件設定テーブルとを照合することにより、前記収容部に対する前記使用者の使用の許否を判定する照合判定部と、を備えており、
    前記照合判定部の判定結果に基づいて、前記錠機構の施錠及び開錠を切換制御することを特徴とする請求項1に記載の認証機能付き業務管理システム。
  3. 前記収容部には、複数の引出が設けられていると共に、各々の引出には、前記錠機構が設けられており、前記照合判定部の判定結果に基づいて、前記制御手段は、前記複数の引出の中から特定の引出の錠機構の施錠及び開錠を切換制御することを特徴とする請求項2に記載の認証機能付き業務管理システム。
  4. 前記収容部の複数の引出には、それぞれ、各引出の開閉状況を検知する引出開閉検知手段が設けられており、前記引出開閉検知手段により検知された各引出の開閉状況は、前記履歴記録手段に記録されることを特徴とする請求項3に記載の認証機能付き業務管理システム。
  5. 前記サンプル認証情報には、少なくとも、前記使用者を特定することが可能な声紋、顔型、掌紋、指紋、虹彩、静脈、筆記運動癖、識別番号、前記使用者が端末を打鍵する際のキーやボタンの打刻タイミングや打刻圧力に関する各種情報が含まれることを特徴とする請求項1〜4のいずれか1に記載の認証機能付き業務管理システム。
  6. 前記使用条件設定テーブルには、少なくとも、前記収容部に対する前記使用者の使用の許否、前記収容部の使用の始期及び終期、使用許容期間が設定されていることを特徴とする請求項2〜5のいずれか1に記載の認証機能付き業務管理システム。
JP2003385175A 2003-11-14 2003-11-14 認証機能付き業務管理システム Withdrawn JP2005146636A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003385175A JP2005146636A (ja) 2003-11-14 2003-11-14 認証機能付き業務管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003385175A JP2005146636A (ja) 2003-11-14 2003-11-14 認証機能付き業務管理システム

Publications (1)

Publication Number Publication Date
JP2005146636A true JP2005146636A (ja) 2005-06-09

Family

ID=34693336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003385175A Withdrawn JP2005146636A (ja) 2003-11-14 2003-11-14 認証機能付き業務管理システム

Country Status (1)

Country Link
JP (1) JP2005146636A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128199A (ja) * 2005-11-02 2007-05-24 Matsushita Electric Ind Co Ltd 電子機器および電子機器の分解履歴検知方法
JP2007239176A (ja) * 2006-02-07 2007-09-20 Itoki Corp 収納システム及び収納システムの制御方法
JP2008121354A (ja) * 2006-11-14 2008-05-29 Okamura Corp 什器の施解錠システム
JP2008297869A (ja) * 2007-06-04 2008-12-11 Hitachi Ltd アクセス制御システム
JP2010174516A (ja) * 2009-01-29 2010-08-12 Nec Fielding Ltd 引き出し開閉管理システム、管理装置、端末装置、引き出し開閉管理プログラム、及び引き出し開閉管理方法
JP2013181365A (ja) * 2012-03-05 2013-09-12 Kumahira Co Ltd トレー管理装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128199A (ja) * 2005-11-02 2007-05-24 Matsushita Electric Ind Co Ltd 電子機器および電子機器の分解履歴検知方法
JP2007239176A (ja) * 2006-02-07 2007-09-20 Itoki Corp 収納システム及び収納システムの制御方法
JP2008121354A (ja) * 2006-11-14 2008-05-29 Okamura Corp 什器の施解錠システム
JP2008297869A (ja) * 2007-06-04 2008-12-11 Hitachi Ltd アクセス制御システム
JP2010174516A (ja) * 2009-01-29 2010-08-12 Nec Fielding Ltd 引き出し開閉管理システム、管理装置、端末装置、引き出し開閉管理プログラム、及び引き出し開閉管理方法
JP2013181365A (ja) * 2012-03-05 2013-09-12 Kumahira Co Ltd トレー管理装置

Similar Documents

Publication Publication Date Title
CN109790727B (zh) 挂锁装置、包括挂锁装置的系统及其操作方法
US8296570B2 (en) Flexible method of user authentication
JP5274477B2 (ja) 鍵付保管庫及び電子キー
US7907753B2 (en) Access control system with symbol recognition
CA2317138A1 (en) Flexible method of user authentication for password based system
JP4612482B2 (ja) 使用管理システム
WO2003062969A1 (en) Flexible method of user authentication
JP7166061B2 (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JP4651016B2 (ja) セキュリティシステム
US7821390B2 (en) System using electronic devices connected to network
CN201145917Y (zh) 指纹电子储物箱
CN112714928A (zh) 受理终端机
JP2005146636A (ja) 認証機能付き業務管理システム
JP2006318429A (ja) 入退室管理メールセキュリティシステム
EP1468347B1 (en) Flexible method of user authentication for password based system
JPH05231056A (ja) 個人認証機能付き電子鍵
JP2008196154A (ja) 認証装置、モード切り換えカード、入退室管理システム、および認証方法
JP2003206659A (ja) 入退室管理装置
JP2005126992A (ja) 認証機能付き業務システム
WO2020039629A1 (ja) 管理システム、及び、データセンタ
JP2000356058A (ja) 通行制御装置
TWM565736U (zh) 生物辨識多功能置物櫃
JP4660262B2 (ja) 出入管理システムの個人識別データ登録または抹消装置
JP2005012295A (ja) 情報管理システム
KR20000023951A (ko) 출입관리장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060919

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080123