JP2006185315A - Security system - Google Patents
Security system Download PDFInfo
- Publication number
- JP2006185315A JP2006185315A JP2004380099A JP2004380099A JP2006185315A JP 2006185315 A JP2006185315 A JP 2006185315A JP 2004380099 A JP2004380099 A JP 2004380099A JP 2004380099 A JP2004380099 A JP 2004380099A JP 2006185315 A JP2006185315 A JP 2006185315A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- personal
- login
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003860 storage Methods 0.000 claims description 140
- 230000002354 daily effect Effects 0.000 abstract 1
- 230000003203 everyday effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 14
- 239000000463 material Substances 0.000 description 5
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000000034 method Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
この発明は、IDカードから読み取られる使用者の本人情報と、使用者により入力される暗証番号とに基づき本人認証を行うことで各種機器の使用を管理するようにしたセキュリティシステムに関する。 The present invention relates to a security system that manages the use of various devices by performing user authentication based on user identity information read from an ID card and a personal identification number input by the user.
従来、各種機器の使用を管理するセキュリティシステムとして、例えば、下記の特許文献1及び2に記載されるシステム及び装置がある。特許文献1には、各種機器としてのネットワークデスクやネットワークロッカーを特定者のみに使用させるように管理するシステムについて記載される。このシステムでは、使用者の本人認証を行うために、IDカードに記憶された本人情報をカード用リーダで読み取らせることと、テンキー操作により本人の暗証番号を入力することを併用することが記載される。
Conventionally, as a security system for managing the use of various devices, for example, there are systems and devices described in
特許文献2には、各種機器としてのロッカーの使用を管理する「ロッカー装置」について記載される。このロッカー装置は、会社等で特に業務上重要な物を保管するために、特定の使用者に複数のロッカーボックスのうちの特定エリアを指定して使用させるようになっている。このロッカー装置は、IDカードに記憶された本人情報をカードリーダで読み取らせて本人情報を識別する手段と、使用者自身が暗証番号を設定する手段とを備え、識別された使用者の情報に対応するロッカーボックスについて、入力された暗証番号(使用者自身が設定した暗証番号)が認識されたときにそのロッカーボックスを解錠する手段を備えている。この構成により、ロッカー装置につき、使用者側で独自に管理ができて使い勝手をよくしている。
ところが、特許文献1及び2に記載の技術では、一旦設定された暗証番号は、ある程度の期間継続して使われることから、その間に暗証番号が他人に知られることもあり得る。また、勤務中にデスク上に置き忘れたIDカードが他人に無断で使われることもあり得る。従って、暗証番号とIDカードが他人に無断で使われた場合には、他人が本人になりすまして各種機器を勝手に使うこともできてしまうことになった。
However, in the techniques described in
この発明は上記事情に鑑みてなされたものであって、その目的は、IDカードから読み取られる使用者の本人情報と、使用者により入力される暗証番号とに基づき本人認証を行うことで各種機器の使用を管理するようにしたセキュリティシステムにつき、暗証番号の漏洩を防止して他人が本人になりすまして各種機器を勝手に使うことを防止するセキュリティシステムを提供することにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to perform various types of devices by performing user authentication based on the user's personal information read from the ID card and the personal identification number input by the user. It is an object of the present invention to provide a security system that prevents the security code from leaking and prevents others from impersonating themselves and using various devices without permission.
上記目的を達成するために、請求項1に記載の発明は、IDカードから読み取られる使用者の本人情報と、使用者により入力される暗証番号とに基づき本人認証を行うことで各種機器の使用を管理するようにしたセキュリティシステムであって、各種機器の使用者がセキュリティシステムによる管理下にログインするためにログイン情報を入力するためのログイン手段と、ある使用者が各種機器をある日の最初に使用するに際して、ログイン手段により入力されるログイン情報が当該使用者本人の情報であることを判断するためのログイン情報判断手段と、入力されるログイン情報が当該使用者本人の情報であると判断されたとき、当該使用者に対応して暗証番号を日替わりで割り当てるための暗証番号割当手段とを備えたことを趣旨とする。
ここで、「ログイン」は、各使用者が、各種機器の使用を管理するセキュリティシステムによる管理下に登録して各種機器の操作ができる状態にすることと定義することができる。「ログイン情報」は、ログインした使用者に関する本人情報及びログインした時刻に関する情報を含む。
In order to achieve the above object, the invention described in
Here, “login” can be defined as a state in which each user registers under the management of the security system that manages the use of various devices and is in a state in which the various devices can be operated. The “login information” includes personal information regarding the logged-in user and information regarding the login time.
上記発明の構成によれば、ある使用者が、各種機器をある日の最初に使用するに際して、セキュリティシステムによる管理下にログインするために、当該使用者がログイン手段によりログイン情報を入力する。このとき、その入力されたログイン情報が、当該使用者本人の情報であるとログイン情報判断手段により判断されたとき、暗証番号割当手段により、当該使用者に対応して暗証番号が日替わりで割り当てられる。従って、ログインした使用者に対応して暗証番号が日替わりで割り当てられることから、暗証番号が他人に知られることがほとんどなくなる。 According to the configuration of the above invention, when a certain user uses various devices at the beginning of a certain day, the user inputs login information by the login means in order to log in under the management of the security system. At this time, when the log-in information determining means determines that the input log-in information is the user's own information, the code number assigning means assigns a code number corresponding to the user on a daily basis. . Accordingly, since the personal identification number is assigned daily corresponding to the logged-in user, the personal identification number is hardly known to others.
上記目的を達成するために、請求項2に記載の発明は、請求項1に記載の発明において、各種機器は、暗証番号を記憶するための暗証番号記憶手段を含むことと、暗証番号を各種機器の暗証番号記憶手段のそれぞれに記憶させる暗証番号処理手段とを備えたことを趣旨とする。 In order to achieve the above object, according to a second aspect of the present invention, in the first aspect of the invention, the various devices include a personal identification number storage means for storing a personal identification number, and a variety of personal identification numbers. It is intended that the personal identification number processing means stored in each personal identification number storage means of the device is provided.
上記発明の構成によれば、請求項1に記載の発明の作用に加え、日替わりで割り当てられる暗証番号は、暗証番号処理手段により、各種機器のそれぞれの暗証番号記憶手段に記憶され、各種機器の間で暗証番号が共有化される。従って、各種機器の一つが故障しても、その他の機器の暗証番号記憶手段に記憶された暗証番号を参照することが可能となる。
According to the configuration of the above invention, in addition to the operation of the invention described in
請求項1に記載の発明によれば、IDカードから読み取られる使用者の本人情報と、使用者により入力される暗証番号とに基づき本人認証を行うことで各種機器の使用を管理するようにしたセキュリティシステムにつき、暗証番号の漏洩を防止することで暗証番号が他人に無断で使われることを防止することができ、これにより他人が本人になりすまして各種機器を勝手に使うことを防止することができる。 According to the first aspect of the present invention, the use of various devices is managed by performing user authentication based on the user's identity information read from the ID card and the personal identification number input by the user. By preventing the security code from being leaked, it is possible to prevent the security code from being used without permission by others, thereby preventing others from impersonating themselves and using various devices without permission. it can.
請求項2に記載の発明によれば、請求項1に記載の発明の効果に加え、暗証番号をより安全に管理することができ、故障した各種機器で故障又は消失した暗証番号を復旧することができる。
According to the invention described in
以下、本発明のセキュリティシステムを具体化した一実施形態につき図面を参照して詳細に説明する。 Hereinafter, an embodiment embodying a security system of the present invention will be described in detail with reference to the drawings.
図1に、この実施形態のセキュリティシステムを会社の建物に具体化した概略構成を斜視図により示す。建物1は、玄関2に扉3を備える。建物1は、その内部に複数の部屋4,5,6,7,8を備える。
FIG. 1 is a perspective view showing a schematic configuration in which the security system of this embodiment is embodied in a company building. The
建物1の各部屋4〜8として、玄関2に続く応接部屋4、通常の業務を行う業務部屋5、社員等の更衣部屋6、重要資料等を保管する資料部屋7及び経理業務を行う経理部屋8が設けられる。
Each room 4-8 in the
応接部屋4には、客人の貴重品等を保管するためのネットワーク貴重品ロッカー(以下「貴重品ロッカー」と言う。)31が設けられる。この貴重品ロッカー31は、建物1の内部に設定されたローカル・エリア・ネットワーク(LAN)41(図2,3参照)に接続される。
The reception room 4 is provided with a network valuables locker (hereinafter referred to as “a valuables locker”) 31 for storing valuables of customers. The
業務部屋5には、複数台のネットワークパソコン・デスク(以下「パソコン・デスク」と言う。)に32、ネットワーク書庫(以下「書庫」と言う。)33、オフィス機器としてのファクシミリ34及びコピー機35が設けられる。パソコン・デスク32は、パソコンと、そのパソコンが管理するデスクとから構成される。書庫33は、業務資料等を保管するために使用される。これらパソコン・デスク32、書庫33、ファクシミリ34及びコピー機35は、それぞれLAN41(図2,3参照)に接続される。
The
更衣部屋6の外壁には、社員の出勤情報及び退勤情報を入力して記録するためのネットワーク勤怠リーダ(以下「勤怠リーダ」と言う。)36が設けられる。同じく、更衣部屋6には、社員の貴重品等を保管するための貴重品ロッカー31と、社員の衣類等を保管するためのネットワーク更衣ロッカー(以下「更衣ロッカー」と言う。)37が設けられる。勤怠リーダ36、貴重品ロッカー31及び更衣ロッカー37は、それぞれLAN41(図2,3参照)に接続される。
A network attendance leader (hereinafter referred to as “attendance leader”) 36 is provided on the outer wall of the
資料部屋7の出入口7aには、入室を管理するためのネットワーク入室リーダ(以下「入室リーダ」と言う。)38、退室を管理するためのネットワーク退室リーダ(以下「退室リーダ」と言う。)39及び出入口7aの扉10を施錠する電気錠48(図7参照)が設けられる。同じく、資料部屋7には、会社の重要資料を保管するための書庫33と、重要資料に関する電子情報を保管するためのパソコン・デスク32が設けられる。入室リーダ38、退室リーダ39、書庫33及びパソコン・デスク32は、それぞれLAN41(図2,3参照)に接続される。
A network entrance leader (hereinafter referred to as “entrance leader”) 38 for managing entry, and a network exit leader (hereinafter referred to as “exit leader”) 39 for managing exit from the
経理部屋8の出入口8aには、入室を管理するための入室リーダ38及び出入口8aの扉11を施錠する電気錠48(図7参照)が設けられる。同じく、経理部屋8には、会社の金銭を保管するためのネットワーク金庫(以下「金庫」と言う。)40と、経理に関する電子情報等を保管するためのパソコン・デスク32が設けられる。入室リーダ38、金庫40及びパソコン・デスク32は、それぞれLAN41(図2,3参照)に接続される。
The entrance /
図2に、上記した各種機器31〜40の構成を概念図により示す。この勤怠リーダ36は、筐体42の正面に、テンキーよりなる入力装置43、液晶ディスプレイよりなる表示部44及び非接触式のICカードリーダよりなる個人認証装置45を備え、筐体42の内部に、制御装置46及び記憶装置47を備える。個人認証装置45は、各使用者が携帯する本発明のIDカードとしてのICカード30に記録された本人情報を読み取るために使用される。個人認証装置45は、ICカード30から発信される信号を受信するアンテナ(図示略)を有する。個人認証装置45は、ICカード30が近付けられることにより、そのカード30に記録された本人情報を含む信号をアンテナで受信して本人情報を読み取る。入力装置43は、その使用者に関する暗証番号等を入力するために使用される。表示部44は、入力した本人情報や必要なメッセージ等を表示する。記憶装置47は、制御プログラムや個人認証のための本人情報等を予め記憶する。前述した入室リーダ38及び退室リーダ39の基本構成は、この勤怠リーダ36のそれに準ずることから説明を省略する。
FIG. 2 is a conceptual diagram showing the configuration of the
書庫33は、複数の保管部51aを含むキャビネット51の正面に、タッチパネルディスプレイよりなる表示部52及び入力装置53、非接触式のICカードリーダよりなる個人認証装置54を備え、キャビネット51の内部に、制御装置55及び記憶装置56を備える。個人認証装置54は、この書庫33の使用者が携帯するICカード30に記録された本人情報を読み取るために使用され、その基本構成は、上記した勤怠リーダ36のそれに準ずる。入力装置53は、使用者に関する暗証番号等を入力するために使用される。表示部52は、入力した本人情報や必要なメッセージを表示する。御装置55は、各保管部51aの電気錠57(図5参照)に関する解錠及び施錠を制御する。記憶装置56は、制御プログラムや個人認証のための本人情報等を予め記憶する。前述した金庫40の基本構成は、この書庫33のそれに準ずることから説明を省略する。
The
貴重品ロッカー31は、複数の保管部61aを含むキャビネット61の正面に、タッチパネルディスプレイよりなる表示部62及び入力装置63、非接触式のICカードリーダよりなる個人認証装置64を備え、キャビネット61の内部に、制御装置65及び記憶装置66を備える。個人認証装置64は、このロッカー31の使用者が携帯するICカード30に記録された本人情報を読み取るために使用され、その基本構成は、上記した勤怠リーダ36のそれに準ずる。入力装置63は、使用者に関する暗証番号等を入力するために使用される。表示部62は、入力した本人情報や必要なメッセージを表示する。制御装置65は、保管部61aの電気錠57(図5参照)に関する解錠及び施錠を制御する。記憶装置66は、制御プログラムや個人認証のための本人情報等を予め記憶する。前述した更衣ロッカー37の基本構成は、この貴重品ロッカー31のそれに準ずることから説明を省略する。
The
パソコン・デスク32は、複数の保管部71aを含むデスク71と、そのデスク71の上に設置されたパソコン72とから構成される。パソコン72は、モニターよりなる表示部73、キーボード及びマウスよりなる入力装置74、非接触式のICカードリーダよりなる個人認証装置75、制御装置76及び記憶装置77を備える。個人認証装置75は、このパソコン・デスク32の使用者が携帯するICカード30に記録された本人情報を読み取るために使用され、その基本構成は、上記した勤怠リーダ36のそれに準ずる。入力装置74は、使用者に関する暗証番号を含む必要な情報等を入力するために使用される。表示部73は、必要な情報を表示する。制御装置76は、パソコン72を制御すると共に、デスク71の保管部71aの電気錠78(図6参照)に関する解錠及び施錠を制御する。記憶装置77は、パソコン72に関する制御プログラム、デスク71に関する制御プログラム、個人認証のための本人情報等を予め記憶する。
The
図3に、この実施形態のセキュリティシステムに係る電気的構成をブロック図により示す。このセキュリティシステムは、建物1又は各部屋4〜5の内部に設置される各種機器31〜40の使用を管理するために、それら勤怠リーダ36、複数の保管庫等(書庫33、ロッカー31,37、金庫40)、複数のパソコン・デスク32、複数の入室リーダ38、退室リーダ39及びオフィス機器(ファクシミリ34、コピー機35)が、それぞれLAN41を介して互いに接続される。
FIG. 3 is a block diagram showing an electrical configuration according to the security system of this embodiment. In order to manage the use of
次に、図3に示す各種機器の構成を詳しく説明する。図4に、勤怠リーダ36に係る構成をブロック図により示す。この勤怠リーダ36は、ユーザーインターフェース26、制御装置46及び記憶装置47を備える。ユーザーインターフェース26は、前述した個人認証装置45、入力装置43及び表示部44を含む。制御装置46は、制御部46a及び判断部46bを含む。記憶装置47は、履歴情報を記憶する記憶部47aと、権限情報を記憶する記憶部47bと、ログイン、ログアウト情報を記憶する記憶部47cとを含む。個人認証装置45、入力装置43及び表示部44は、制御部46aに接続される。履歴情報に係る記憶部47aは、制御部46aに接続される。権限情報及びログイン、ログアウト情報に係る記憶部47b,47cは、それぞれ判断部46bを介して制御部46aに接続される。制御部46aは、個人認証装置45により入力される本人情報と、その入力時の時刻等とを履歴情報として記憶部47aに記録させる。制御部46aは、個人認証装置45及び入力装置43により入力される使用者のログイン情報及びログアウト情報を、判断部46bを介して記憶部47cに記録させる。また、判断部46bは、個人認証装置45により入力される本人情報が、所定の権限に対応するものであるかを記憶部47bに記憶される権限情報に基づいて判断すると共に、各個人と対応するログイン情報及びログアウト情報が記憶部47cに存在するか否かを判断する。制御部46aは、LAN41を介して保管庫等31,33,37,40、パソコン・デスク32、入室リーダ38及び退室リーダ39から送られる履歴情報、ログイン情報及びログアウト情報、並びに勤怠リーダ36の個人認証装置45及び入力装置43により入力される履歴情報、ログイン情報及びログアウト情報を、それぞれ各記憶部47a,47cに記録させる。この実施形態で、勤怠リーダ36の記憶装置47は、本発明における暗証番号記憶手段に相当する。上記した個人認証装置45及び入力装置43は、本発明におけるログイン手段に相当する。また、上記した制御装置46は、本発明におけるログイン情報判断手段及暗証番号処理手段に相当する。更に、上記した制御装置46及び表示部44は本発明の暗証番号割当手段に相当する。
Next, the configuration of various devices shown in FIG. 3 will be described in detail. FIG. 4 is a block diagram showing a configuration related to the
図5に、保管庫等(書庫33、ロッカー31,37、金庫40等)に係る構成をブロック図により示す。これら機器31,33,37,40は、ユーザーインターフェース58、制御装置55,65、記憶装置56,66及び保管部51a,61aを備える。ユーザーインターフェース58は、前述した個人認証装置54,64、入力装置53,63及び表示部52,62を含む。制御装置55,65は、制御部59a及び判断部59bを含む。記憶装置56,66は、履歴情報を記憶する記憶部60aと、権限情報を記憶する記憶部60bと、ログイン、ログアウト情報を記憶する記憶部60cとを含む。また、保管部51a,61aには、複数の電気錠57が設けられる。個人認証装置54,64、入力装置53,63及び表示部52,62は、制御部59aに接続される。履歴情報に係る記憶部60aは、制御部59aに接続される。権限情報、ログイン、ログアウト情報に係る記憶部60b,60cは、それぞれ判断部59bを介して制御部59aに接続される。各電気錠57は、それぞれ制御部59aに接続される。制御部59aは、個人認証装置54,64により入力される本人情報と、その入力時刻等とを履歴情報として記憶部60aに記録させる。制御部59aは、個人認証装置54,64及び入力装置53,63により入力される使用者のログイン情報及びログアウト情報を、判断部59bを介して記憶部60cに記録させる。ここで、ログイン情報は、各種機器31〜40の使用者が当該セキュリティシステムによる管理下にログインするために入力する本人情報と、そのログイン時刻等を含む。ログアウト情報は、各種機器31〜40の使用者が当該セキュリティシステムによる管理下からログアウトするために入力する本人情報と、そのログアウト時刻等を含む。また、判断部59bは、個人認証装置54,64及び入力装置53,63により入力される本人情報及び暗証番号等が、所定の権限に対応するものであるかを権限情報に基づいて判断すると共に、各個人と対応するログイン情報、ログアウト情報が記憶部60cに存在するか否かを判断する。一方、制御部59aは、個人認証装置54,64及び入力装置53,63により入力される本人情報及び暗証番号等が、記憶部60cに記憶された権限情報に対応するものと判断したとき、保管部51a,61aの電気錠57を解錠するようになっている。この実施形態で、書庫33、ロッカー31,37、金庫40の記憶装置56,66は、本発明における暗証番号記憶手段に相当する。上記した個人認証装置54,64及び入力装置53,63は、本発明におけるログイン手段に相当する。また、上記した制御装置55,65は、本発明におけるログイン情報判断手段及び暗証番号処理手段に相当する。更に、上記した制御装置55,65及び表示部52,62は本発明の暗証番号割当手段に相当する。
FIG. 5 is a block diagram showing a configuration related to a storage (such as the
図6に、パソコン・デスク32に係る構成をブロック図により示す。このパソコン・デスク32は、ユーザーインターフェース79、制御装置76、記憶装置77及び保管部71aを備える。ユーザーインターフェース79は、前述した個人認証装置75、入力装置74及び表示部73を含む。制御装置76は、制御部76a及び判断部76bを含む。記憶装置77は、履歴情報を記憶する記憶部77aと、権限情報を記憶する記憶部77bと、ログイン、ログアウト情報を記憶する記憶部77cとを含む。また、デスク71の保管部71aには、複数の電気錠78が設けられる。個人認証装置75、入力装置74及び表示部73は、制御部76aに接続される。履歴情報に係る記憶部77aは、制御部76aに接続される。権限情報及びログイン、ログアウト情報に係る記憶部77b,77cは、それぞれ判断部76bを介して制御部76aに接続される。各電気錠78は、それぞれ制御部76aに接続される。制御部76aは、個人認証装置75により入力される本人情報と、その入力時刻等とを履歴情報として記憶部77aに記録させる。制御部76aは、個人認証装置75及び入力装置74により入力される使用者のログイン、ログアウト情報を、判断部76bを介して記憶部77cに記録させる。また、判断部76bは、個人認証装置75及び入力装置74により入力される本人情報及び暗証番号等が、所定の権限に対応するものであるかを権限情報に基づいて判断すると共に、各個人と対応するログイン、ログアウト情報が存在するか否かを判断する。一方、制御部76aは、個人認証装置75及び入力装置74により入力される本人情報及び暗証番号等が、記憶部77bに記憶された権限情報に対応するものと判断したとき、当該パソコン72の使用を許可すると共に、保管部71aの電気錠78を解錠するようになっている。この実施形態で、パソコン・デスク32の記憶装置77は、本発明における暗証番号記憶手段に相当する。上記した個人認証装置75及び入力装置74は、本発明におけるログイン手段に相当する。また、上記した制御装置76は、本発明におけるログイン情報判断手段及び暗証番号処理手段に相当する。更に、上記した制御装置76及び表示部73は本発明の暗証番号割当手段に相当する。
FIG. 6 is a block diagram showing a configuration related to the
図7に、入室リーダ38及び退室リーダ39に係る構成をブロック図により示す。これらリーダ38,39は、ユーザーインターフェース26、制御装置46及び記憶装置47を備える。ユーザーインターフェース26は、前述した個人認証装置45、入力装置43及び表示部44を含む。制御装置46は、制御部46a及び判断部46bを含む。記憶装置47は、履歴情報を記憶する記憶部47aと、権限情報を記憶する記憶部47bと、ログイン、ログアウト情報を記憶する記憶部47cとを含む。また、各部屋7,8の扉10,11には、電気錠48が設けられる。個人認証装置45、入力装置43及び表示部44は、制御部46aに接続される。履歴情報に係る記憶部47aは、制御部46aに接続される。権限情報及びログイン、ログアウト情報に係る記憶部47b,47cは、それぞれ判断部46bを介して制御部46aに接続される。電気錠48は、制御部46aに接続される。制御部46aは、個人認証装置45により入力される本人情報と、その入力時刻等とを履歴情報として記憶部47aに記録させる。制御部46aは、個人認証装置45及び入力装置43により入力される使用者のログイン、ログアウト情報を、判断部46bを介して記憶部47cに記録させる。また、判断部46bは、個人認証装置45及び入力装置43により入力される本人情報及び暗証番号等が、所定の権限に対応するものであるかを権限情報に基づいて判断すると共に、各個人と対応するログイン、ログアウト情報が存在するか否かを判断する。一方、制御部46aは、個人認証装置45及び入力装置43により入力される本人情報及び暗証番号等が、記憶部47bに記憶された権限情報に対応するものと判断したとき、扉10,11の電気錠48を解錠したり、施錠したりするようになっている。この実施形態で、入室リーダ38及び退室リーダ39の記憶装置47は、本発明における暗証番号記憶手段に相当する。上記した個人認証装置45及び入力装置43は、本発明におけるログイン手段に相当する。また、上記した制御装置46は、本発明におけるログイン情報判断手段及び暗証番号処理手段に相当する。更に、上記した制御装置46及び表示部44は本発明の暗証番号割当手段に相当する。
FIG. 7 is a block diagram showing the configuration relating to the
図8に、オフィス機器(ファクシミリ34、コピー機35)に係る構成をブロック図により示す。これら機器34,35は、ユーザーインターフェース85、動作部86、制御装置87及び記憶装置88を備える。ユーザーインターフェース85は、個人認証装置89、表示部90及び入力装置91を含む。制御装置87は、制御部87a及び判断部87bを含む。記憶装置88は、履歴情報を記憶する記憶部88a、権限情報を記憶する記憶部88b及びログイン、ログアウト情報を記憶する記憶部88cを含む。動作部86は、所定の機構86aを含む。個人認証装置89、表示部90及び入力装置91は、制御部87aに接続される。履歴情報に係る記憶部88aは、制御部87aに接続される。権限情報及びログイン、ログアウト情報に係る記憶部88b,88cは、それぞれ判断部87bを介して制御部87aに接続される。機構86aは制御部87aに接続される。制御部87aは、入力装置91により入力される操作指令に基づいて機構86aを制御すると共に、その動作履歴等を履歴情報として記憶部88aに記録させるようになっている。この実施形態で、ファクシミリ34及びコピー機35の記憶装置88は、本発明における暗証番号記憶手段に相当する。上記した個人認証装置89及び入力装置91は、本発明におけるログイン手段に相当する。また、上記した制御装置87は、本発明におけるログイン情報判断手段及び暗証番号処理手段に相当する。更に、上記した制御装置87及び表示部90は本発明の暗証番号割当手段に相当する。
FIG. 8 is a block diagram showing a configuration relating to office equipment (
この実施形態で、上記した各種機器31〜40、すなわち、貴重品ロッカー31、パソコン・デスク32、書庫33、ファクシミリ34、コピー機35、勤怠リーダ36、更衣ロッカー37、入室リーダ38、退室リーダ39及び金庫40は、セキュリティシステムによる管理下に対するログイン及びログアウトを行う機能を備える。
In this embodiment, the
ここで、上記したセキュリティシステムにおいて、各種機器31〜40の管理に関する処理内容につき、図9〜11のフローチャートに従って説明する。
Here, in the above-described security system, processing contents relating to management of the
図9は、使用者がある日の出勤後に各種機器31〜40を最初に使用する場合に、各種機器31〜40が実行するセキュリティシステムに係る処理内容を示す。ここでは、貴重品ロッカー31、パソコン・デスク32、書庫33、ファクシミリ34、コピー機35、勤怠リーダ36、更衣ロッカー37、入室リーダ38、退室リーダ39及び金庫40が実行するセキュリティシステムに係る処理内容を説明するために、パソコン・デスク32を例に挙げて説明する。パソコン・デスク32以外の機器31,33〜40の処理内容は、パソコン・デスク32のそれに準ずる。
FIG. 9 shows the processing contents related to the security system executed by the
処理がこのルーチンへ移行すると、パソコン・デスク32の制御装置76は、ステップ100で、入力装置74のキー操作により「ログイン」の選択が行われると、ステップ110で、個人認証装置75により入力されたICカードの本人情報を読み取り、ステップ120で、入力装置74のキー操作により入力された固有の暗証番号を読み取る。固有の暗証番号とは、予め各使用者に対応して継続的に設定された固有の暗証番号を意味する。そして、ステップ130で、制御装置76は、記憶装置77に記憶された本人情報を検索する。ここで、制御装置76は、記憶装置77の記憶部77bに記憶される権限情報から本人情報を検索する。
When the processing shifts to this routine, the
次に、ステップ140で、制御装置76は、ICカードの本人情報に該当する本人情報が記憶装置77に記録された本人情報の中に有るか否かを判断する。この判断結果が否定である場合、不正操作が行われたものとして、ステップ190で、制御装置76は、表示部73によりエラー表示を行うと共に、不正操作の履歴情報を記憶装置77に記録する。
Next, in
一方、ステップ140の判断結果が肯定である場合、ステップ141で、制御装置76は、該当する固有の暗証番号が有るか否かを判断する。制御装置76は、この判断を記憶部77bに記憶された権限情報に基づいて行う。この判断結果が否定である場合、制御装置76は、ステップ190へ移行して、上記した処理を実行する。
On the other hand, if the determination result in
一方、ステップ141の判断結果が肯定である場合、ステップ142で、制御装置76は、当該使用者がすでにログインしているか否かを判断する。制御装置76は、この判断を記憶部77cに記憶されたログイン、ログアウト情報に基づいて行う。この判断結果が肯定である場合、制御装置76は、ステップ190へ移行して、上記した処理を実行する。
On the other hand, if the determination result in
一方、ステップ142の判断結果が否定である場合、正当操作が行われたものとして、ステップ150で、その使用者が所定の使用権限を有するか否かを記憶部77bに記憶された権限情報に基づいて判断する。この判断結果が否定である場合、制御装置76は、ステップ190へ移行して、上記した処理を実行する。
On the other hand, if the result of determination at
一方、ステップ150の判断結果が肯定である場合、適正な使用者による操作であるものとして、ステップ160で、制御装置76は、当該パソコン・デスク32の使用者をセキュリティシステムによる管理下にログインさせる。すなわち、制御装置76は、当該使用者が、各種機器31〜40の使用を管理するセキュリティシステムによる管理下に登録して各種機器31〜40の操作ができる状態にする。つまり、制御装置76は、セキュリティシステムによる管理下において、当該使用者にパソコン・デスク32を含む各種機器31〜40の使用を許可する。そのために、パソコン・デスク32の制御装置76は、ログインした使用者に関する本人情報及びログインした時刻に関する情報等を、パソコンデスク32の記憶装置77の記憶部77cに記録すると共に、パソコン・デスク32以外の機器31,33〜40へLAN41を介して送り、それらの機器31,33〜40の記憶装置47,56,66,88の記憶部47c,60c,88cに記録させる。このように、各種機器31〜40の記憶装置47,56,66,77,88にログイン情報が記録されない限り、当該使用者は各種機器31〜40を起動させることができない。
On the other hand, if the determination result in
次に、ステップ170で、パソコン・デスク32の制御装置76は、当該使用者に対応して日替わり暗証番号を日替わりで割り当てる。この日替わり暗証番号は、前述した固有の暗証番号とは異なり、各使用者に対応して日替わりで設定される暗証番号を意味する。具体的には、制御装置76の判断部76bに設定されたランダム関数機能に基づき、個々の使用者毎に異なる日替わり暗証番号を割り出し、表示部73に表示させる。この実施形態で、日替わり暗証番号は、使用者が容易に暗記できるようにするために、例えば、「013」や「257」のように3桁の数字で表されるようになっている。
Next, in
その後、ステップ180で、パソコン・デスク32の制御装置76は、当該使用者に割り当てられた日替わり暗証番号を、パソコン・デスク32の記憶装置77の記憶部77bに記憶すると共に、パソコン・デスク32以外の機器31,33〜40へLAN41を介して送り、それらの機器31,33〜40の記憶装置47,56,66,88の記憶部47b,60b,88bに記憶させる。
Thereafter, in
図10は、使用者がある日の出勤後に各種機器31〜40の使用を終了する場合に、各種機器31〜40が実行するセキュリティシステムに係る処理内容を示す。ここでも、パソコン・デスク32を例に挙げて説明する。パソコン・デスク32以外の機器31,33〜40の処理内容は、パソコン・デスク32のそれに準ずる。
FIG. 10 shows the processing contents related to the security system executed by the
処理がこのルーチンへ移行すると、パソコン・デスク32の制御装置76は、ステップ200で、入力装置74のキー操作により「ログアウト」の選択が行われると、ステップ210で、個人認証装置75により入力されたICカードの本人情報を読み取り、ステップ220で、使用者が入力装置74を操作することで入力される日替わり暗証番号を読み取る。
When the processing shifts to this routine, the
そして、ステップ230で、制御装置76は、記憶装置77に記憶された本人情報を検索する。ここで、制御装置76は、記憶部77bに記憶された権限情報から本人情報を検索する。
In
次に、ステップ240で、制御装置76は、ICカードの本人情報に該当する本人情報が記憶装置77に記録された本人情報の中にあるか否かを判断する。この判断結果が否定である場合、不正操作が行われたものとして、ステップ290で、制御装置76は、表示部73によりエラー表示を行うと共に、不正操作の履歴情報を記憶装置77に記録する。
Next, in
一方、ステップ240の判断結果が肯定である場合、ステップ250で、制御装置76は、入力された日替わり暗証番号に該当する日替わり暗証番号が記憶装置77の記憶部77bに記憶された権限情報の中にあるか否かを判断する。この判断結果が否定である場合、制御装置76は、ステップ290へ移行して、上記した処理を実行する。
On the other hand, if the determination result in
一方、ステップ250の判断結果が肯定である場合、ステップ260で、制御装置76は、その使用者がその日にログインしているか否かを、記憶装置77の記憶部77cに記録されたログイン、ログアウト情報に基づいて判断する。この判断結果が否定である場合、制御装置76は、ステップ290へ移行して、上記した処理を実行する。
On the other hand, if the determination result in
一方、ステップ260の判断結果が肯定である場合、制御装置76は、ステップ270で、当該パソコン・デスク32の使用者をセキュリティシステムによる管理下からログアウトさせる。すなわち、制御装置76は、当該使用者が、各種機器31〜40の使用を管理するセキュリティシステムによる管理下の登録を解除して各種機器31〜40の操作ができない状態にする。つまり、制御装置76は、セキュリティシステムによる管理下において、当該使用者にパソコン・デスク32を含む各種機器31〜40の使用を禁止する。そのために、パソコン・デスク32の制御装置76は、ログアウトした使用者に関する本人情報及びログアウトした時刻に関する情報等を、パソコン・デスク32の記憶装置77の記憶部77cに記録すると共に、パソコン・デスク32以外の機器31,33〜40へLAN41を介して送り、それらの機器31,33〜40の記憶装置47,56,66,88の記憶部47c,60c,88cに記録させる。このように、各種機器31〜40の記憶装置47,56,66,77,88にログアウト情報が記録されずログイン情報が記録されている間は、当該使用者は各種機器31〜40を起動させることができる。
On the other hand, if the determination result in
その後、ステップ280で、パソコン・デスク32の制御装置76は、当該使用者に割り当てられた日替わり暗証番号を、パソコン・デスク32の記憶装置77の記憶部77bから消去すると共に、パソコン・デスク32以外の機器31,33〜40へLAN41を介して指令し、それらの機器31,33〜40の記憶装置47,56,66,88の記憶部47b,60b,88bから同様に日替わり暗証番号を消去させる。
Thereafter, in
図11は、使用者がある日の勤務中に各種機器31〜40を使用する場合に、各種機器31〜40が実行するセキュリティシステムに係る処理内容を示す。ここでも、パソコン・デスク32を例に挙げて説明する。パソコン・デスク32以外の機器31,33〜40の処理内容は、パソコン・デスク32のそれに準ずる。
FIG. 11 shows the processing contents related to the security system executed by the
処理がこのルーチンへ移行すると、パソコン・デスク32の制御装置76は、ステップ300で、個人認証装置75により入力されたICカードの本人情報を読み取る。
When the processing shifts to this routine, the
次に、ステップ310で、制御装置76は、使用者が入力装置74を操作して入力する日替わり暗証番号を読み取る。
Next, at
次に、ステップ320で、制御装置76は、記憶装置77に記憶された本人情報を検索する。ここで、制御装置76は、記憶部77bに記憶される権限情報から本人情報を検索する。
Next, in
次に、ステップ330で、制御装置76は、ICカードの本人情報に該当する本人情報が記憶装置77に記録された本人情報の中に有るか否かを判断する。この判断結果が否定である場合、不正操作が行われたものとして、ステップ390で、制御装置76は、表示部73によりエラー表示を行うと共に、不正操作の履歴情報を記憶装置77に記録する。
Next, in
一方、ステップ330の判断結果が肯定である場合、ステップ340で、制御装置76は、入力された日替わり暗証番号に該当する暗証番号が有るか否かを記憶装置77の記憶部77bに記憶された履歴情報に基づいて判断する。この判断結果が否定である場合、制御装置76は、ステップ390へ移行して上記した処理を実行する。
On the other hand, if the determination result in
一方、ステップ340の判断結果が肯定である場合、制御装置76は、ステップ350で、その使用者がその日にログインしているか否かを、記憶部77cに記憶されたログイン、ログアウト情報に基づいて判断する。この判断結果が否定である場合、制御装置76は、ステップ390へ移行して、上記した処理を実行する。
On the other hand, if the determination result in
一方、ステップ350の判断結果が肯定である場合、制御装置76は、ステップ360で、当該機器32の使用を許可する。この場合、パソコン・デスク32の使用を許可する。
On the other hand, if the determination result in
その後、ステップ370で、制御装置76は、当該機器(この場合、パソコン・デスク32)の使用に関する履歴情報(使用者の本人情報及び使用時刻等)を、自己の記憶装置77に記憶する。また、ステップ380で、制御装置76は、当該機器(この場合、パソコン・デスク32)の使用に関する履歴情報(使用者の本人情報及び使用時刻等)をLAN41を介して他の機器31,33〜40へ送信し、それらの機器31,33〜40の記憶装置47,55,66,88に記録させる。
Thereafter, in
以上説明した本実施形態のセキュリティシステムによれば、建物1又は各部屋4〜8の内部に設置される各種機器である貴重品ロッカー31、パソコン・デスク32、書庫33、ファクシミリ34、コピー機35、勤怠リーダ36、更衣ロッカー37、入室リーダ38、退室リーダ39及び金庫40の使用を、予め登録された特定使用者のみに許可するよう管理することで、各種機器31〜40の不正使用を未然に防止することができる。
According to the security system of this embodiment described above, the
ここで、この実施形態のセキュリティシステムによれば、ある使用者が、各種機器31〜40をある日の出勤後に最初に使用するに際して、このセキュリティシステムによる管理下にログインするために、当該使用者が各種機器31〜40の入力装置43,53,63,74,91及び個人認証装置45,54,64,75,89を操作してログイン情報を入力する。このとき、その入力されたログイン情報が、当該使用者本人の情報であると各種機器31〜40の制御装置46,55,65,76,87により判断されたとき、その制御装置46,55,65,76,87により、当該使用者に対応して日替わり暗証番号が日替わりで割り当てられる。つまり、日替わり暗証番号は、ログイン時にのみ、ログインした使用者に付与される。従って、ログインした使用者に対応して日替わり暗証番号が日替わりで割り当てられることから、その日替わり暗証番号が他人に漏れたり、知られたりすることがほとんどなくなる。このため、ICカード30から読み取られる各使用者の本人情報と、各使用者により入力される暗証番号とに基づき本人認証を行うことで各種機器31〜40の使用を管理するようにしたセキュリティシステムについて、日替わり暗証番号の漏洩を防止することで、特に使用者の勤務中に、その日替わり暗証番号が他人に無断で使われることを防止することができ、これにより他人が本人になりすまして各種機器31〜40を不正に勝手に使うことを防止することができる。
Here, according to the security system of this embodiment, when a certain user uses the
また、この実施形態では、各種機器31〜40の使用に関する履歴情報、日替わり暗証番号、ログイン情報及びログアウト情報を、各種機器31〜40の間でやりとりしているので、それらの情報が各種機器31〜40の間で共有化される。従って、セキュリティシステムに特定のサーバを設ける必要がない。また、各種機器31〜40の何れかが故障して記録された履歴情報、日替わり暗証番号、ログイン情報及びログアウト情報等が故障又は消失しても、故障していないその他の機器31〜40に記憶された履歴情報、日替わり暗証番号、ログイン情報及びログアウト情報等を参照することが可能となる。このため、履歴情報、日替わり暗証番号、ログイン情報及びログアウト情報をより安全に管理することができ、故障した機器31〜40で故障又は消失した各種情報を復旧することができる。
Moreover, in this embodiment, since the history information regarding the use of the
尚、この発明は前記実施形態に限定されるものではなく、発明の趣旨を逸脱することのない範囲で構成の一部を適宜に変更して以下のように実施することもできる。 In addition, this invention is not limited to the said embodiment, In the range which does not deviate from the meaning of invention, a part of structure can be changed suitably and it can also implement as follows.
(1)前記実施形態では、各種機器31〜40の使用者につき、ICカード30の本人情報と固有の暗証情報又は日替わり暗証番号を読み取り、その読み取られた情報を記憶装置47,56,66,77,88に記憶された本人情報と照合することで個人認証を行うようにした。これに対し、当該使用者の身体情報に基づいて行われる個人認証を上記個人認証に併用したり、単独で採用したりしてもよい。ここで、身体情報として、カメラで撮影される顔情報、指紋読取装置で読み取られる指紋情報、音声入力装置で読み取られる声紋情報等が挙げられる。
(1) In the embodiment, for each user of the
(2)前記実施形態では、ログイン時にICカード30から読み取られる本人情報と、使用者が入力する固有の暗証番号とを併用することにより本人認証を行うように構成したが、ログイン時の本人認証に際して、固有の暗証番号の使用を省略してもよい。つまり、暗証番号としては、ログイン後に日替わり暗証番号を使うだけとしてもよい。
(2) In the above-described embodiment, the personal authentication is performed by using the personal information read from the
(3)前記実施形態では、各種機器31〜40の使用に際して、その使用者が所定権限を有することを判断したが、この所定権限の有無の判断を省略してもよい。この場合、所定権限を持たない使用者でも、個人認証さえできれば、各種機器31〜40を使用できるようにしてもよい。
(3) In the above embodiment, when using the
(4)前記実施形態では、セキュリティシステムの各種機器として、保管庫等(書庫33、ロッカー31,37、金庫40)、パソコン・デスク32、入室リーダ38、退室リーダ39及びオフィス機器(ファクシミリ34、コピー機35)を設けたが、各種機器として、クライアント・サーバー方式のサーバー(パソコン)及び端末(パソコン)を設けてもよい。また、オフィス機器として、スキャナ機能を有するコピー機を設けてもよい。
(4) In the above-described embodiment, as various devices of the security system, a storage, etc. (
30 ICカード
31 貴重品ロッカー
32 パソコン・デスク
33 書庫
36 勤怠リーダ
37 更衣ロッカー
38 入室リーダ
39 退室リーダ
40 金庫
43 入力装置
45 個人認証装置
46 制御装置
47 記憶装置
53 入力装置
54 個人認証装置
55 制御装置
56 記憶装置
63 入力装置
64 個人認証装置
65 制御装置
66 記憶装置
74 入力装置
75 個人認証装置
76 制御装置
77 記憶装置
87 制御装置
88 記憶装置
89 個人認証装置
91 入力装置
30
Claims (2)
前記各種機器の使用者がセキュリティシステムによる管理下にログインするためにログイン情報を入力するためのログイン手段と、
ある使用者が前記各種機器をある日の最初に使用するに際して、前記ログイン手段により入力されるログイン情報が当該使用者本人の情報であることを判断するためのログイン情報判断手段と、
前記入力されるログイン情報が当該使用者本人の情報であると判断されたとき、当該使用者に対応して暗証番号を日替わりで割り当てるための暗証番号割当手段と
を備えたことを特徴とするセキュリティシステム。 A security system that manages the use of various devices by authenticating the user based on the user's identity information read from the ID card and the password entered by the user,
Login means for inputting login information for the user of the various devices to log in under the control of the security system;
When a certain user uses the various devices at the beginning of a certain day, login information determination means for determining that login information input by the login means is the user's own information;
A security code allocating means for allocating a code number corresponding to the user on a daily basis when the input login information is determined to be the user's own information. system.
前記暗証番号を前記各種機器の暗証番号記憶手段のそれぞれに記憶させる暗証番号処理手段と
を備えたことを特徴とする請求項1に記載のセキュリティシステム。 The various devices include a password storage means for storing the password;
The security system according to claim 1, further comprising: a personal identification number processing unit that stores the personal identification number in each personal identification number storage unit of the various devices.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004380099A JP2006185315A (en) | 2004-12-28 | 2004-12-28 | Security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004380099A JP2006185315A (en) | 2004-12-28 | 2004-12-28 | Security system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006185315A true JP2006185315A (en) | 2006-07-13 |
Family
ID=36738371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004380099A Pending JP2006185315A (en) | 2004-12-28 | 2004-12-28 | Security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006185315A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008192095A (en) * | 2007-02-08 | 2008-08-21 | Shimizu Corp | Access management system |
JP2010282285A (en) * | 2009-06-02 | 2010-12-16 | Konica Minolta Holdings Inc | Information processing apparatus, method of controlling the same, and control program for information processing apparatus |
US9438429B2 (en) | 2007-06-11 | 2016-09-06 | Nxp B.V. | Method for authentication and electronic device for performing the authentication |
CN114387732A (en) * | 2022-01-24 | 2022-04-22 | 京东方科技集团股份有限公司 | Control method, control device, storage system and storage medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10280755A (en) * | 1997-03-31 | 1998-10-20 | Toshiba Corp | Data-dispersion type entrance and exit management system |
JP2000057394A (en) * | 1998-08-03 | 2000-02-25 | Toshiba Corp | Company attendance management system and entrance passage management system |
JP2001140518A (en) * | 1999-11-15 | 2001-05-22 | Oki Electric Ind Co Ltd | Passage controller |
JP2002288623A (en) * | 2001-03-28 | 2002-10-04 | Kawasaki Microelectronics Kk | Ic card system |
JP2003296284A (en) * | 2002-03-29 | 2003-10-17 | Max Co Ltd | Message notice management system |
-
2004
- 2004-12-28 JP JP2004380099A patent/JP2006185315A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10280755A (en) * | 1997-03-31 | 1998-10-20 | Toshiba Corp | Data-dispersion type entrance and exit management system |
JP2000057394A (en) * | 1998-08-03 | 2000-02-25 | Toshiba Corp | Company attendance management system and entrance passage management system |
JP2001140518A (en) * | 1999-11-15 | 2001-05-22 | Oki Electric Ind Co Ltd | Passage controller |
JP2002288623A (en) * | 2001-03-28 | 2002-10-04 | Kawasaki Microelectronics Kk | Ic card system |
JP2003296284A (en) * | 2002-03-29 | 2003-10-17 | Max Co Ltd | Message notice management system |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008192095A (en) * | 2007-02-08 | 2008-08-21 | Shimizu Corp | Access management system |
US9438429B2 (en) | 2007-06-11 | 2016-09-06 | Nxp B.V. | Method for authentication and electronic device for performing the authentication |
JP2010282285A (en) * | 2009-06-02 | 2010-12-16 | Konica Minolta Holdings Inc | Information processing apparatus, method of controlling the same, and control program for information processing apparatus |
US8756670B2 (en) | 2009-06-02 | 2014-06-17 | Konica Minolta Holdings, Inc. | Information processing apparatus capable of authentication processing achieving both of user convenience and security, method of controlling information processing apparatus, and recording medium recording program for controlling information processing apparatus |
CN114387732A (en) * | 2022-01-24 | 2022-04-22 | 京东方科技集团股份有限公司 | Control method, control device, storage system and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070188303A1 (en) | Method, apparatus and system for controlling access to a storage unit | |
US20060139148A1 (en) | Method, apparatus and system for controlling access to a cabinet | |
JP2006072446A (en) | Power supply control system for electronic device by means of user authentication at entry and exit | |
JP4612482B2 (en) | Usage management system | |
US20070061272A1 (en) | Access administration system and method for a currency compartment | |
JP5340752B2 (en) | Security system | |
JPWO2008136120A1 (en) | Entrance / exit management program, entrance / exit management method, and entrance / exit management device | |
JP2007241368A (en) | Security management device, security management method, and program | |
JP5274197B2 (en) | Digital key box | |
JP2011065264A (en) | Asset management system | |
JP2004355318A (en) | Computer usage management system and method and audiovisual apparatus usage managerial system and method | |
JP2019138027A (en) | Cabinet management device | |
JP2004302875A (en) | Entrance/exit management system, entrance/exit management server, and entrance/exit management method | |
JP2006268148A (en) | Server maintenance work monitoring system | |
JP4885683B2 (en) | Authentication device, authentication method for authentication device, and authentication program for authentication device | |
CN112714928A (en) | Acceptance terminal machine | |
JP4660097B2 (en) | Storage case management system | |
JP2006185315A (en) | Security system | |
JP2010055182A (en) | System for managing entrance and exit | |
JP2006185298A (en) | Security system | |
JP2008248651A (en) | Locker equipment | |
JP2010055197A (en) | Cooperation controller | |
JP7183318B2 (en) | Storage management device | |
JP2010024726A (en) | Lock control device, storage, and lock control method | |
JP4876965B2 (en) | Security level setting device, security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101102 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110308 |