JP2007102382A - 入退室管理システム、及びその制御方法 - Google Patents

入退室管理システム、及びその制御方法 Download PDF

Info

Publication number
JP2007102382A
JP2007102382A JP2005289318A JP2005289318A JP2007102382A JP 2007102382 A JP2007102382 A JP 2007102382A JP 2005289318 A JP2005289318 A JP 2005289318A JP 2005289318 A JP2005289318 A JP 2005289318A JP 2007102382 A JP2007102382 A JP 2007102382A
Authority
JP
Japan
Prior art keywords
user
intra
user identifier
information
compartment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005289318A
Other languages
English (en)
Other versions
JP4876516B2 (ja
Inventor
Yoshiyuki Ono
好之 小野
Masahiro Taguchi
正弘 田口
Katsumi Yamagishi
克巳 山岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005289318A priority Critical patent/JP4876516B2/ja
Priority to US11/392,607 priority patent/US8639624B2/en
Publication of JP2007102382A publication Critical patent/JP2007102382A/ja
Application granted granted Critical
Publication of JP4876516B2 publication Critical patent/JP4876516B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication

Abstract

【課題】情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、当該ユーザによる情報処理装置の使用に関する情報と、を記録する場合に、セキュリティを向上できる入退室管理システムを提供する。
【解決手段】ユーザ識別子を記憶するICカード10と、ユーザ識別子に基づいてICカード10を所持するユーザの管理区画への入室を許可するか否かを判定する認証サーバ30と、その判定結果に基づいてゲートの開閉制御を行うゲート装置20と、を含み、認証サーバ30は、ユーザの入室を許可する場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を生成し、ゲート装置20は、前記区画内ユーザ識別子をICカード10に書き込み、情報処理装置は、ICカード10に記憶された区画内ユーザ識別子に対応づけて、当該情報処理装置の使用に関する情報を記録する入退室管理システムである。
【選択図】図1

Description

本発明は、情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システム及びその制御方法並びにこれらに用いる情報記憶媒体、認証サーバ、ゲート装置及びプログラムに関する。
例えばICカードなどの情報記憶媒体と、ゲート装置とを用いて、管理区画内へのユーザの入退室を管理する入退室管理システムがある。このような入退室管理システムにおいては、例えば以下のような手順で入退室の管理を行う。すなわち、まずユーザは、ゲート装置が備えるICカードリーダ/ライタに、自らが所持するICカードが記憶している情報を読み取らせる。ここで、ICカードは、少なくともユーザごとに固有のユーザ識別子を記憶していることとする。ゲート装置は、ICカードリーダ/ライタにより読み取ったユーザ識別子を認証サーバに対して送信し、認証サーバは、当該ユーザ識別子を用いてユーザ認証を行う。具体的には、認証サーバは、ユーザ識別子と入退室の許可に関する情報とを対応づけるデータベースであるユーザ入退室マスタを保持しており、当該ユーザ入退室マスタを用いて当該ユーザ識別子に対応するユーザの管理区画内への入室を許可するか否かの判定を行う。認証サーバが当該ユーザの管理区画内への入室を許可すると判定した場合、その結果を受けてゲート装置はゲートを開く制御を実行する。これにより、当該ユーザは管理区画内に入室できる。また、この入退室管理システムは、必要に応じてユーザが管理区画内から管理区画外に退室するときにも同様の制御を行うことにより、ユーザの退室を管理することができる。
さらに、管理区画内に入室したユーザは、管理区画内に設置された例えばコンピュータ端末や、プリンタなどの情報処理装置を利用する場合にも、当該情報処理装置が備えるICカードリーダによりICカードに記憶されたユーザ識別子を読み取らせることとする。これにより、情報処理装置は、当該ユーザ識別子に対応するユーザが情報処理装置を使用したことを表す情報や、実行した処理内容に関する情報などの、情報処理装置の使用に関する情報をログとして記録することができる。また、必要に応じて、当該ICカードを所持するユーザが認証サーバによる認証を受けて管理区画内に入室したユーザであることを表すフラグ情報をゲート装置がICカードに書き込むこととしてもよい。このフラグ情報を情報処理装置がICカードから読み取ることで、認証を受けずに入室してしまったユーザに対しては、情報処理装置の使用を制限することができる(特許文献1及び2参照)。あるいは、当該ICカードを所持するユーザが認証サーバによる認証を受けて管理区画内に入室したことを認証サーバが記録し、情報処理装置は当該ICカードを読み取って得られたユーザ識別子を認証サーバに対して送信することで、認証サーバが認証を受けずに入室してしまったユーザであるか否かを判定する技術もある(特許文献3参照)。
特開2005‐100359号公報 特開2002‐197500号公報 特開2004‐355318号公報
上記従来例の技術によれば、情報処理装置の使用に関する情報は、ユーザ識別子に対応づけて記録される。また、例えばユーザに情報処理装置を使用する権限があるか否かの判定を前述した認証サーバが行う場合、情報処理装置は読み取ったユーザ識別子を通信ネットワーク経由で認証サーバに対して送信する。しかしながら、このようにユーザ識別子を用いて記録や認証を行うこととすると、ユーザ識別子の情報が漏洩する危険性が高くなる。ユーザ識別子の情報が漏洩すると、ログの内容から容易に当該ユーザの過去の情報処理装置の使用履歴などの情報を知られてしまう。特に、ユーザ識別子として社員番号などのユーザの特定が容易な情報を用いるシステムの場合には、ユーザ識別子の漏洩は個人情報の漏洩につながるおそれがあり、深刻な問題である。また、ユーザ識別子は固定の情報であるため、不正な利用者がログを改ざんして例えば自分のユーザ識別子を他人のユーザ識別子に変更することにより、容易に他者になりすますことができてしまうという問題もある。
このようなユーザ識別子の漏洩を防ぐため、例えばログを記録する場合にユーザ識別子を暗号化する対策が考えられる。しかし、この方法では、暗号化されたユーザ識別子の情報は常に同じデータになってしまうため、依然として他者へのなりすましが容易であるという問題がある。
本発明は上記実情に鑑みてなされたものであって、その目的の一つは、情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、当該ユーザによる情報処理装置の使用に関する情報と、を記録する場合に、セキュリティを向上できる入退室管理システム及びその制御方法並びにこれらに用いる情報記憶媒体、認証サーバ、ゲート装置及びプログラムを提供することにある。
上記課題を解決するための本発明に係る入退室管理システムは、情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムであって、ユーザごとに固有のユーザ識別子を記憶する情報記憶媒体と、前記ユーザ識別子に基づいて、前記情報記憶媒体を所持するユーザの前記管理区画への入室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画への前記ユーザの入室を許可する認証ゲート装置と、を含み、前記認証ゲート装置は、前記管理区画への前記ユーザの入室を許可すると判定した場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を生成して前記情報記憶媒体に書き込み、前記情報処理装置は、前記情報記憶媒体に記憶された情報を読み取って、前記区画内ユーザ識別子に対応づけて、前記ユーザによる当該情報処理装置の使用に関する情報を記録する、ことを特徴とする。
これにより、本発明に係る入退室管理システムは、区画内ユーザ識別子を用いて管理区画内に設置された情報処理装置の使用に関する情報を記録することで、ユーザ識別子が漏洩する危険やユーザ識別子のなりすましが行われる危険を低減でき、セキュリティを向上できる。
また、上記入退室管理システムにおいて、前記区画内ユーザ識別子は、前記区画内ユーザ識別子を生成する日時の情報に基づいて生成することとしてもよい。これにより、本発明に係る入退室管理システムが生成する区画内ユーザ識別子は、生成する日時に応じて異なるものとなり、なりすましの危険を低減できる。
また、上記入退室管理システムにおいて、前記管理区画と前記管理区画外との間に設けられた認証ゲート装置は、前記管理区画への前記ユーザの入室を許可すると判定した場合に、前記ユーザ識別子を失効させることとしてもよい。
さらに、上記入退室管理システムにおいて、前記管理区画と前記管理区画外との間に設けられた認証ゲート装置は、前記区画内ユーザ識別子に基づいて、前記ユーザの前記管理区画からの退室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画からの前記ユーザの退室を許可し、前記管理区画からの前記ユーザの退室を許可すると判定した場合に、前記ユーザ識別子を有効にすることとしてもよい。
さらに、上記入退室管理システムにおいて、前記認証ゲート装置は、前記区画内ユーザ識別子に基づいて、前記ユーザの前記管理区画からの退室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画からの前記ユーザの退室を許可し、前記管理区画からの前記ユーザの退室を許可すると判定した場合に、前記区画内ユーザ識別子を失効させる、こととしてもよい。これにより、本発明に係る入退室管理システムは、ユーザの退室時に区画内ユーザ識別子を失効させることができ、セキュリティを向上できる。
さらに、上記管理システムは、前記ユーザが再び前記退室した管理区画に入室した場合に、前記失効された区画内ユーザ識別子を有効にすることとしてもよい。これにより、本発明に係る入退室管理システムは、ユーザが管理区画に再入室した場合に前回使用した区画内ユーザ識別子を再利用することができ、利便性を向上できる。
また、本発明に係る情報記憶媒体は、情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムにおいて用いる、ユーザごとに固有のユーザ識別子を記憶する情報記憶媒体であって、前記入退室管理システムに前記管理区画内への入室を許可すると判定された場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を記憶する区画内ユーザ識別子記憶手段を含み、前記区画内ユーザ識別子は、前記ユーザによる当該情報処理装置の使用に関する情報に対応づけられて、前記情報処理装置に記録されることを特徴とする。
また、本発明に係る認証サーバは、情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムにおいて用いる認証サーバであって、情報記憶媒体に記憶されたユーザごとに固有のユーザ識別子に基づいて、前記情報記憶媒体を所持するユーザの前記管理区画への入室を許可するか否かを判定する判定手段と、前記判定手段による判定結果に基づいて、ゲート装置にゲートの開閉制御を行わせることにより前記管理区画への前記ユーザの入室を許可するゲート開閉手段と、前記管理区画への前記ユーザの入室を許可すると判定した場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を生成する区画内ユーザ識別子生成手段と、前記ゲート装置に対して、前記区画内ユーザ識別子を前記情報記憶媒体に書き込ませる区画内ユーザ識別子書き込み手段と、を含み、前記区画内ユーザ識別子は、前記情報処理装置により読み取られ、前記ユーザによる当該情報処理装置の使用に関する情報に対応づけて記録されることを特徴とする。
また、上記認証サーバは、前記区画内ユーザ識別子に基づいて、前記ユーザの前記管理区画からの退室を許可するか否かを判定する退室判定手段と、前記管理区画からの前記ユーザの退室を許可すると判定した場合に、前記区画内ユーザ識別子を失効させる区画内ユーザ識別子失効手段と、をさらに含むこととしてもよい。
また、本発明に係るゲート装置は、情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムにおいて用いるゲート装置であって、情報記憶媒体に記憶されたユーザごとに固有のユーザ識別子に基づいて、認証サーバが前記情報記憶媒体を所持するユーザの前記管理区画への入室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画への前記ユーザの入室を許可するゲート開閉手段と、前記管理区画への前記ユーザの入室を許可すると判定した場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を生成する区画内ユーザ識別子生成手段と、前記区画内ユーザ識別子を前記情報記憶媒体に書き込む区画内ユーザ識別子書き込み手段と、を含み、前記区画内ユーザ識別子は、前記情報処理装置により読み取られ、前記ユーザによる当該情報処理装置の使用に関する情報に対応づけて記録されることを特徴とする。
また、上記ゲート装置において、前記ゲート開閉手段は、前記区画内ユーザ識別子に基づいて、前記認証サーバが前記ユーザの前記管理区画からの退室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画からの前記ユーザの退室を許可し、前記管理区画からの前記ユーザの退室を許可すると判定した場合に、前記区画内ユーザ識別子を失効させる区画内ユーザ識別子失効手段をさらに含む、こととしてもよい。
また、本発明に係る入退室管理システムの制御方法は、ユーザごとに固有のユーザ識別子を記憶する情報記憶媒体を用いて、情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムの制御方法であって、前記ユーザ識別子に基づいて、前記情報記憶媒体を所持するユーザの前記管理区画への入室を許可するか否かを判定するステップと、前記判定の結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画への前記ユーザの入室を許可するステップと、前記管理区画へのユーザの入室を許可すると判定した場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を生成するステップと、前記区画内ユーザ識別子を前記情報記憶媒体に書き込むステップと、前記情報処理装置に、前記情報記憶媒体に記憶された情報を読み取らせて、前記区画内ユーザ識別子に対応づけて、前記ユーザによる当該情報処理装置の使用に関する情報を記録するステップと、を含むことを特徴とする。
また、上記入退室管理システムの制御方法は、前記区画内ユーザ識別子に基づいて、前記ユーザの前記管理区画からの退室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画からの前記ユーザの退室を許可するステップと、前記管理区画からの前記ユーザの退室を許可すると判定した場合に、前記区画内ユーザ識別子を失効させるステップと、をさらに含むこととしてもよい。
また、本発明に係るプログラムは、情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムにおいて用いるプログラムであって、情報記憶媒体に記憶されたユーザごとに固有のユーザ識別子に基づいて、前記情報記憶媒体を所持するユーザの前記管理区画への入室を許可するか否かを判定する判定手段、前記判定手段による判定結果に基づいて、ゲート装置にゲートの開閉制御を行わせることにより前記管理区画への前記ユーザの入室を許可するゲート開閉手段、前記管理区画への前記ユーザの入室を許可すると判定した場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を生成する区画内ユーザ識別子生成手段、及び前記ゲート装置に対して、前記区画内ユーザ識別子を前記情報記憶媒体に書き込ませる区画内ユーザ識別子書き込み手段、としてコンピュータを機能させ、前記区画内ユーザ識別子は、前記情報処理装置により読み取られ、前記ユーザによる当該情報処理装置の使用に関する情報に対応づけて記録されることを特徴とする。
以下、本発明の好適な実施の形態について、図面を参照しながら説明する。
本発明の実施の形態に係る入退室管理システムは、図1に示すように、情報記憶媒体であるICカード10と、ゲート装置20a及び20bと、認証サーバ30と、情報処理装置であるプリンタ40a及び40bと、通信ネットワーク50と、を含んで構成されている。なお、ゲート装置20a及び20bと認証サーバ30とが、本発明の認証ゲート装置に相当する。また、本実施の形態に係る入退室管理システムにおいて利用可能な情報処理装置は、プリンタに限られず、ICカードリーダを備えたパーソナルコンピュータ、複写機などの種々の情報処理装置であってもよい。また、情報処理装置は管理区画内に複数設置されていてもよい。
ここで、ICカード10は、ユーザが携帯することのできる情報記憶媒体であって、当該ICカードを所持するユーザごとに固有のユーザ識別子(ユーザID)の情報などをデータとして記憶している。ここで、ICカード10は、例えば「初期ユーザID」などの項目名と対応づけてデータを記憶している。また、それぞれの項目名に対して、その項目名に対応づけられたデータが書き込み可能であるか否かを表すサービス区分の情報と、読み出しと書き込みのそれぞれに鍵データ(例えば暗証番号など)が必要であるか否かの情報とが対応づけられている。
ICカード10が記憶するデータは、ICカードリーダにより読み取ることができる。また、書き込み可能であると設定された項目名に係るデータは、ICカードライタにより更新することができる。しかし、書き込み不可に設定された項目名に係るデータは、通常のICカードライタにより書き換えることはできない。また、鍵データが必要であると設定された項目名に係るデータの読み出し又は書き込みを行う場合、ユーザはICカードリーダ若しくはICカードライタ、又はICカードそのものに対して所定の鍵データを入力する。これにより、必要に応じてICカード10が記憶する情報の読み書きを制限でき、ICカード10を拾得した不正な利用者がICカード10を使用してしまうことを防ぐことができる。
ここで鍵データは、ICカードを所持するユーザが管理する、例えば所定の桁数の数字を組み合わせた暗証番号や、任意の文字列からなるパスワードなどである。あるいは、生体認証を行うための、ICカードを所持するユーザ本人の指紋認証情報や、顔認証情報、虹彩認証情報、静脈認証情報などの生体認証情報であってもよい。ユーザが、ICカードリーダやICカードライタなどに対して、テンキーを操作したり指紋などをスキャンさせたりすることで鍵データを入力することにより、ICカードの本来の所有者しかICカードに記憶される重要な情報の読み書きができないことになり、セキュリティを向上できる。
また、鍵データの入力は、ICカードリーダやICカードライタに対してではなく、ICカードそのものに対して行うこととしてもよい。具体的には、ICカードが例えば指紋センサなどの生体認証情報を読み取り可能な装置を備えることにより、ユーザはICカードに対して鍵データを入力することができる。これにより、例えばICカードの指紋センサ部分を持って、ICカードに記憶された情報をICカードリーダなどに読み書きさせることで、手間をかけずに鍵データの入力が実現でき、利便性を向上できる。
図2(a)は、ICカード10が記憶するデータの一例を表す図である。ここでは、項目名「初期ユーザID」のデータとして、ICカード10を所持するユーザUの社員番号である「AA12345」が記憶されており、このデータは読み出し専用であって書き変えることはできない。また、初期ユーザIDのデータをICカードリーダに読み取らせるためには、ユーザはICカードリーダ又はICカード10に対して所定の鍵データを入力する必要がある。さらに、ICカード10は、項目名「区画内ユーザID」のデータを記憶する記憶領域を備えているが、当該データは当初は空であることを表すNULL値となっている。項目名「区画内ユーザID」に係るデータは書き込み可能に設定されており、読み出しには鍵データの入力は不要であるが、書き込みの際にはユーザはICカードライタ又はICカード10に対して鍵データを入力する必要がある。
ゲート装置20a及び20bは、いずれもゲート制御部21と、ICカードリーダ/ライタ22と、ゲート23と、を含んで構成されている。なお、以下の説明において区別する必要があるときは、ゲート装置20aに含まれるゲート制御部、ICカードリーダ/ライタ及びゲートを、それぞれゲート制御部21a、ICカードリーダ/ライタ22a及びゲート23aと表記する。また、ゲート装置20bに含まれるゲート制御部、ICカードリーダ/ライタ及びゲートを、それぞれゲート制御部21b、ICカードリーダ/ライタ22b及びゲート23bと表記する。
ここで、ゲート装置20aは、不特定多数の人が出入り可能な管理区画外の区画と、管理区画A1との間のユーザの入退室を管理する装置である。また、ゲート装置20bは、管理区画A1と管理区画A2との間のユーザの入退室を管理する装置である。なお、図1において斜線により示されているように、各管理区画のゲート装置を除いた部分は通行不能な壁により囲まれている。そのためユーザは、基本的にゲート装置の備えるゲートを通過しなければ、各区画間を往来できない。なお、各区画間をつなぐゲート装置は、複数あってもよい。
ゲート制御部21は、例えばCPU等であって、ICカードリーダ/ライタ22や、ゲート23などの各装置の制御を行う。また、通信ネットワーク50を介して、認証サーバ30との間で区画内ユーザIDなどのデータの送受信を行う。本実施の形態においてゲート制御部21が実行する処理の内容については、後に詳しく述べる。
ICカードリーダ/ライタ22は、ICカードに記憶された情報を読み取るICカードリーダの機能と、ICカードに情報を書き込んで記憶させることのできるICカードライタの機能とを備えた装置である。ICカードリーダ/ライタ22は、ICカード10から読み取った初期ユーザIDのデータなどの情報をゲート制御部21に対して出力する。また、ゲート制御部21が出力した区画内ユーザIDのデータなどの情報を、ICカード10に対して書き込む。また、ICカードリーダ/ライタ22は、ユーザが鍵データを入力するための例えばテンキーなどの操作部か、あるいは指紋、静脈などの生体認証情報を読み取り可能なセンサを備えていてもよい。
ゲート23は、例えばゲート制御部21の制御によって施錠や開錠が可能なドアや、ゲート制御部21の制御によって扉自体が開閉するドアなどである。ゲート制御部21の制御によってゲート23が開閉することにより、ユーザの管理区画内への入室や管理区画内からの退室を許可したり、制限したりすることができる。
認証サーバ30は、例えば一般的なサーバコンピュータなどであって、制御部31と、記憶部32と、通信部33と、を含んで構成されている。また、ここでは、認証サーバ30は、警備員のいる警備室に設置されているものとする。警備室に設置されることで、不正な利用者が認証サーバ30に格納された情報にアクセスすることを防ぐとともに、入退室管理システムに異常が発生した場合に、警備員が直ちに異常を発見することができる。
制御部31は、例えばCPU等であって、記憶部32に格納されているプログラムに従って動作する。特に、制御部31は、記憶部32に格納されているユーザ入退室マスタを用いてユーザの認証を行うほかに、一時的に使用するユーザ入退室ワーキングDBなどのデータベースを生成するなどの処理を行う。制御部31が実行する処理の内容については、後に詳しく述べる。
記憶部32は、RAMやROM等のメモリ素子とディスクデバイス等との少なくとも一方を含んで構成されている。この記憶部32には、制御部31によって実行されるプログラムや、制御部31によるユーザ認証の処理に用いられるユーザ入退室マスタなどのデータベースが格納される。また、記憶部32は、制御部31のワークメモリとしても動作する。
ここで、ユーザ入退室マスタは、初期ユーザIDと、初期ユーザIDに対応するユーザに各管理区画内への入室を許可するか否かに関する情報と、を対応づけるデータベースであって、例えば一例として図3に示すような情報を格納している。この例においては、初期ユーザID「AA12345」に対応するユーザU、初期ユーザID「AA99999」に対応するユーザ、及び初期ユーザID「Z11111」に対応するユーザである警備員は、管理区画A1及び管理区画A2への入室を許可されているが、初期ユーザID「AB33333」に対応するユーザは管理区画A1への入室は許可されているものの、管理区画A2への入室は許可されていないことになる。
また、記憶部32は、ユーザ入退室マスタのほかに、ユーザにプリンタの使用を許可するか否かを判定するためのプリントサービスマスタを保持してもよい。プリントサービスマスタは、初期ユーザIDと、初期ユーザIDに対応するユーザにプリンタの使用を許可するか否かについての情報と、を対応づけるデータベースであって、例えば一例として図4に示すような情報を格納している。この例においては、ユーザU及び初期ユーザID「AB33333」に対応するユーザはプリンタ40aのみを使用でき、初期ユーザID「AA99999」に対応するユーザはプリンタ40a及び40bをともに使用することができる。しかし、初期ユーザID「Z11111」に対応する警備員のユーザはいずれのプリンタも使用することができない。
通信部33は、例えばネットワークカードやモデム等であり、制御部31からの指示に従って、通信ネットワーク50を介して情報を送信する。また、通信部33は、ネットワーク50を介して到来する情報を受信して制御部31に出力する。
プリンタ40a及び40bは、ともに制御部41と、記憶部42と、ICカードリーダ43と、画像形成部44と、を含んで構成されている。なお、以下の説明において区別する必要があるときは、プリンタ40aに含まれる制御部、記憶部、ICカードリーダ及び画像形成部を、それぞれ制御部41a、記憶部42a、ICカードリーダ43a及び画像形成部44aと表記する。また、プリンタ40bに含まれる制御部、記憶部、ICカードリーダ及び画像形成部を、それぞれ制御部41b、記憶部42b、ICカードリーダ43b及び画像形成部44bと表記する。
制御部41は、例えばCPU等であり、画像形成部44などの各部の制御を行うとともに、記憶部42やICカードリーダ43との間でデータの入出力を行う。また、通信ネットワーク50を介して、認証サーバ30との間でデータの送受信を行う。
記憶部42は、例えばRAMやROM等のメモリ素子であって、制御部41が利用するプログラムやデータを保持している。特に本実施の形態においては、ユーザの当該プリンタの使用に関する情報をログとして保存する。
ICカードリーダ43は、ICカード10が記憶する区画内ユーザIDなどの情報を読み取って、制御部41に対して出力する。また、画像形成部44は、制御部41の制御に基づいて、紙などの媒体に対してユーザから画像形成要求のあった画像を形成する。
また、通信ネットワーク50は、認証サーバ30と、ゲート装置20a及び20b、並びにプリンタ40a及び40bとの間を互いにデータの送受信が可能なように接続する。なお、よりセキュリティを向上させるために、認証サーバ30とゲート装置20aとを接続する通信ネットワークと、認証サーバ30と管理区画A1内のプリンタ40a及びゲート装置20bとを接続する通信ネットワークと、認証サーバ30と管理区画A2内のプリンタ40bとを接続する通信ネットワークと、はそれぞれ別のネットワークセグメントとして構成されていてもよい。
以下では、ユーザUが管理区画外から管理区画A1に入室する場合に、以上説明した本実施の形態に係る入退室管理システムが実行する処理の内容について、図5のフロー図に基づいて説明する。
まず、ユーザがICカード10をゲート装置20aが備えるICカードリーダ/ライタ22aの前にかざして、ICカードリーダ/ライタ22a又はICカード10に鍵データを入力することにより、ICカードリーダ/ライタ22aがICカード10に記憶されている初期ユーザIDのデータを読み取る(S101)。
次に、ゲート制御部21aが、ICカードリーダ/ライタ22aがS101で読み取った初期ユーザIDを認証サーバ30に対して送信することにより、当該初期ユーザIDに対応するユーザの管理区画A1への入室を許可するか否かの問合せを行う(S102)。
認証サーバ30の通信部33は、ゲート制御部21aが送信した初期ユーザIDを受信して、制御部31に対して出力する。制御部31は、通信部33が受信した初期ユーザIDのデータに基づいて、ゲート装置20aに対して当該初期ユーザIDに対応するユーザの入室を許可するか否かを判定する(S103)。具体的に、制御部31はユーザ入退室マスタを参照して、通信部33が受信した初期ユーザIDに対応づけられた管理区画A1への入室を許可するか否かの情報を取得し、取得した情報によりユーザの入室を許可するか否かを判定する。例えば、初期ユーザIDのデータが「AA12345」の場合には、図3に示すユーザ入退室マスタのデータから、制御部31は管理区画A1への入室を許可すると判定する。
S103の処理においてユーザの入室を許可するか否かを判定した制御部31は、その判定結果を通信部33を介してゲート制御部21aに対して送信する(S104)。ユーザの入室を許可しないとの判定結果を受信した場合、ゲート制御部21aは、ゲート23aを閉じた状態に保ってユーザの入室を制限するとともに、必要に応じて入室を許可しないことを表す情報を表示部(不図示)などに出力し(S105)、処理を終了する。
一方、S104の処理においてユーザの入室を許可するとの判定結果を受信した場合、ゲート制御部21aは、管理区画A1内においてユーザに使用させる区画内ユーザIDの生成を行う(S106)。ここで、区画内ユーザIDは初期ユーザIDとは異なるユーザ識別子であって、当該管理区画内への入室を許可されたユーザごとに固有のデータとなるように決定される。例えば、ゲート制御部21aは、入室を許可した管理区画A1を表す番号と、通過を許可したゲート装置20aを表す番号と、入室を許可した日付と、所定の番号から開始し、日付が変わるごとにリセットされて当該管理区画内に入室した順に連番となる番号と、を組み合わせたデータを、区画内ユーザIDとして生成する。
また、ゲート制御部21aは、初期ユーザIDと、入室を許可した日時の情報と、を組み合わせて、暗号化することにより、区画内ユーザIDを生成してもよい。これにより、初期ユーザIDを用いて生成した場合であっても、区画内ユーザIDは入室を許可した日時に応じて異なるデータとなる。そのため、区画内ユーザIDの情報が漏洩した場合であっても、当該区画内ユーザIDを用いて他人が後にユーザUになりすますことはできなくなる。
次に、ゲート制御部21aは、ICカードリーダ/ライタ22aに対して、S106の処理により生成した区画内ユーザIDをICカード10に書き込ませる制御を行う(S107)。これにより、例えばゲート制御部21aが生成した区画内ユーザIDが「A1G20a050725001」だったとすると、ICカード10の記憶する情報は図2(b)に示すように変更される。以降、管理区画A1内の情報処理装置はICカード10に記憶された区画内ユーザIDを利用してユーザ認証等を行うこととして、初期ユーザIDを利用しない(すなわち初期ユーザIDを失効させる)。
続いて、ゲート制御部21aは、ゲート23aを開く制御を実行する(S108)。これにより、ユーザUは、管理区画A1内に入室することができる。なお、この順序で処理を実行することにより、ユーザUは、所持するICカード10内の区画内ユーザIDのデータが更新されるまでは、管理区画内に入室することができない。さらに、ゲート制御部21aは、S106の処理により生成した区画内ユーザIDを、認証サーバ30に対して送信する(S109)。
認証サーバ30の制御部31は、通信部33を介してゲート制御部21aが送信した区画内ユーザIDを取得し、当該区画内ユーザIDに基づいて記憶部32に保持されたデータベースを更新する(S110)。具体的に、制御部31は、ユーザ入退室ワーキングDB及びプリントサービスワーキングDBの更新を行う。
ここで、ユーザ入退室ワーキングDBは、区画内ユーザIDと、ユーザの入退室を許可するか否かに関する情報と、を対応づけて一時的に保持するデータベースである。制御部31は、ユーザ入退室ワーキングDBに、受信した区画内ユーザIDに対するレコードを追加する。ここでは、S103の処理により入室を許可するか否かを判定するために用いたユーザ入退室マスタ内の初期ユーザID「AA12345」に対応づけられた情報と、区画内ユーザID「A1G20a050725001」とを対応づけてユーザ入退室ワーキングDBに格納する。これにより、ユーザ入退室ワーキングDBの格納する情報は、図6(a)に示すような内容になる。
また、プリントサービスワーキングDBは、区画内ユーザIDと、ユーザに対してプリンタの使用を許可するか否かに関する情報と、を対応づけて一時的に保持するデータベースである。制御部31は、プリントサービスワーキングDBに、受信した区画内ユーザIDに対するレコードを追加する。ここでは、プリントサービスマスタ内の初期ユーザID「AA12345」に対応づけられた情報と、区画内ユーザID「A1G20a050725001」とを対応づけてプリントサービスワーキングDBに格納する。これにより、プリントサービスワーキングDBの格納する情報は、図7(a)に示すような内容になる。
さらに、制御部31は、ゲート通過ログを記録する(S111)。ゲート通過ログは、例えば、旧ユーザIDである「AA12345」と、新ユーザIDである「A1G20a050725001」と、通過を許可した日時と、通過を許可したゲート装置を表す情報と、どの管理区画からどの管理区画への入室であるかを表す情報と、を対応づけるログデータであり、例えば図8(a)に示すような内容になる。これにより、本実施の形態に係る入退室管理システムは、ユーザの入退室に関する情報を記録するとともに、後に区画内ユーザIDを用いて記録されたログデータ等の検証に用いるために、初期ユーザIDと区画内ユーザIDとの対応関係を記録することができる。なお、このゲート通過ログは、システムの不正な利用者により閲覧されないように、厳重に管理される必要がある。
次に、前述した処理により管理区画A1内に入室したユーザUが、管理区画A1内に設置されたプリンタ40aを使用する場合の処理の例について、図9のフロー図に基づいて説明する。
この場合、まずプリンタ40aに対して例えば画像形成要求を行ったユーザが、ICカード10をプリンタ40aの備えるICカードリーダ43aの前にかざすことにより、ICカードリーダ43aがICカード10に記憶されている区画内ユーザIDのデータを読み取る(S201)。なお、ICカード10内の区画内ユーザIDは読み取り時に鍵データの入力を必要としないデータであるため、この場合には鍵データの入力は必要ない。
次に、プリンタ40aの制御部41aが、ICカードリーダ43aがS201で読み取った区画内ユーザIDを認証サーバ30に対して送信することにより、当該区画内ユーザIDに対応するユーザによるプリンタの使用を許可するか否かの問合せを行う(S202)。
認証サーバ30の通信部33は、プリンタ40aの制御部41aが出力した区画内ユーザIDを受信して、制御部31に対して出力する。制御部31は、通信部33が受信した区画内ユーザIDのデータに基づいて、当該区画内ユーザIDに対応するユーザによるプリンタ40aの使用を許可するか否かを判定する(S203)。具体的に、制御部31はプリントサービスワーキングDBを参照して、受信した区画内ユーザIDに対応づけられたプリンタ40aの使用を許可するか否かの情報を取得し、取得した情報によりプリンタの使用を許可するか否かを判定する。ここでは区画内ユーザIDのデータが「A1G20a050725001」なので、制御部31は図7(a)に示すプリントサービスワーキングDBの内容から、プリンタ40aの使用を許可すると判定する。
ここで、プリントサービスワーキングDBの内容は前述したようにプリントサービスマスタのデータに基づいて生成したものであるため、制御部31は区画内ユーザIDに基づいて正しくユーザUによるプリンタ40aの使用を許可するか否かを判定することができる。また、プリントサービスワーキングDBは、管理区画A1への入室を許可したユーザに対して生成した区画内ユーザIDの情報しか保持していないため、たとえプリンタ40aを使用する権限を持つユーザであっても、ゲート装置20aにおいてICカードに区画内ユーザIDの書き込みを受けずに入室してしまったユーザは、プリンタ40aを使用することができない。これにより、別にICカードに記録されたフラグ情報の検証などを行うことなく、ユーザがプリンタの使用権限を持っているか否かの判定と併せてゲート装置20aによる入退室のチェックを受けて入室したユーザであることの検証を行うことができる。
S203の処理においてプリンタ40aの使用を許可するか否かを判定した制御部31は、その判定結果をプリンタ40aの制御部41aに対して送信する(S204)。プリンタ40aの使用を許可しないとの判定結果を受信した場合、制御部41aは、画像形成要求の処理を実行せず、必要に応じて使用を許可しないことを表す情報を表示部(不図示)などに出力し(S205)、処理を終了する。なお、この場合、後述するプリントログに使用を許可しなかったことを表す情報を記録することとしてもよい。
一方、S204の処理においてプリンタ40aの使用を許可するとの判定結果を受信した場合、制御部41aは、画像形成要求に応じて画像形成部44aに画像を形成させる制御を実行する(S206)。これにより、ユーザUは、プリンタ40aを使用して画像を形成した紙などの媒体を取得できる。
さらに、制御部41aは、記憶部42aに対して、プリントログを記録する(S207)。プリントログは、例えば、区画内ユーザIDである「A1G20a050725001」と、プリンタ40aを使用した日時と、実行した処理の種別や実行対象となった画像データ、画像形成を行った媒体の枚数などのプリンタ40aの使用に関する情報と、を対応づけるログデータであり、図10に示す例のような内容になる。
これにより、本実施の形態に係る入退室管理システムは、プリンタの使用に関する情報を、区画内ユーザIDを用いて記録することができる。万一このプリントログのデータが漏洩した場合であっても、社員番号に基づいて決められた初期ユーザIDを知られることはないため、不正にログデータを取得した人間は誰がプリンタを使用したかを知ることができない。また、ログデータの改ざんにより他者がプリンタを使用したかのような偽装を行うことも困難になる。
また、ここではプリントログをプリンタ40aの記憶部42aに格納することとしたが、プリントログはユーザ認証を行った認証サーバ30の記憶部32に格納することとしてもよい。この場合、プリントログの各レコードは、さらに使用されたプリンタを表す情報を対応づけて保持することとする。これにより複数のプリンタの使用に関するプリントログを認証サーバで一元管理できるが、この場合もプリントログは管理区画ごとに異なる区画内ユーザIDに対応づけて管理されるため、プリントログが漏洩したとしてもプリンタを使用したユーザを特定される危険を低減できる。
次に、管理区画A1内に入室したユーザUが、さらにゲート装置20bを通過して管理区画A2内に入室する場合の処理の例について、図11のフロー図に基づいて説明する。
まず、ユーザがICカード10をゲート装置20bが備えるICカードリーダ/ライタ22bの前にかざすことにより、ICカードリーダ/ライタ22bがICカード10に記憶されている区画内ユーザIDのデータを読み取る(S301)。なお、前述したようにICカード10内の区画内ユーザIDは読み取り時に鍵データの入力を必要としないデータであるため、この時点では鍵データの入力は必要ない。
次に、ゲート制御部21bが、ICカードリーダ/ライタ22bがS301で読み取った区画内ユーザIDを認証サーバ30に対して送信することにより、当該区画内ユーザIDに対応するユーザの管理区画A2への入室を許可するか否かの問合せを行う(S302)。
認証サーバ30の通信部33は、ゲート制御部21bが送信した区画内ユーザIDを受信して、制御部31に対して出力する。制御部31は、通信部33が受信した区画内ユーザIDのデータに基づいて、ゲート装置20bに対して当該区画内ユーザIDに対応するユーザの入室を許可するか否かを判定する(S303)。具体的に、制御部31はユーザ入退室ワーキングDBを参照して、受信した区画内ユーザIDに対応づけられた管理区画A2への入室を許可するか否かの情報を取得し、取得した情報によりユーザの入室を許可するか否かを判定する。区画内ユーザIDのデータが「A1G20a050725001」の場合には、図6(a)に示すユーザ入退室ワーキングDBの内容から、制御部31は管理区画A2への入室を許可すると判定する。
ここで、ユーザ入退室ワーキングDBの内容は前述したようにユーザ入退室マスタのデータに基づいて生成したものであるため、制御部31は区画内ユーザIDに基づいて正しくユーザUの入室を許可するか否かを判定することができる。また、ユーザ入退室ワーキングDBは、管理区画A1への入室を許可したユーザに対して生成した区画内ユーザIDの情報しか保持していないため、たとえ管理区画A2へ入室する権限を持つユーザであっても、ゲート装置20aにおいてICカードに区画内ユーザIDの書き込みを受けずに入室してしまったユーザは、管理区画A2内への入室を許可されない。これにより、本実施の形態に係る入退室管理システムは、プリンタの使用の場合と同様に、不正な手段で管理区画A1内に入室したユーザに対して、管理区画A2内への入室を制限することができる。
S303の処理においてユーザの入室を許可するか否かを判定した制御部31は、その判定結果をゲート制御部21bに対して送信する(S304)。ユーザの入室を許可しないとの判定結果を受信した場合、ゲート制御部21bは、ゲート23bを閉じた状態に保ってユーザの入室を制限するとともに、必要に応じて入室を許可しないことを表す情報を表示部(不図示)などに出力し(S305)、処理を終了する。
一方、S304の処理においてユーザの入室を許可するとの判定結果を受信した場合、ゲート制御部21bは、管理区画A2内においてユーザに使用させる新たな区画内ユーザIDの生成を行う(S306)。ここで、新たな区画内ユーザIDは、前述したS6の処理と同様にして、当該管理区画内への入室を許可されたユーザごとに固有のデータとなるように決定される。
次に、ゲート制御部21bは、ICカードリーダ/ライタ22bに対して、S306の処理により生成した区画内ユーザIDをICカード10に書き込ませる制御を行う(S307)。これにより、例えばゲート制御部21bが生成した区画内ユーザIDが「A2G20b050725001」だったとすると、ICカード10の記憶する情報は図2(c)に示すように変更される。なお、このとき区画内ユーザIDの書き込みには鍵データの入力が必要であるため、ユーザはICカードリーダ/ライタ22b又はICカード10に対して鍵データを入力する。
続いて、ゲート制御部21bは、ゲート23bを開く制御を実行する(S308)。これにより、ユーザUは、管理区画A2内に入室することができる。さらに、ゲート制御部21bは、S306の処理により生成した区画内ユーザIDを、認証サーバ30に対して送信する(S309)。
認証サーバ30の制御部31は、通信部33を介してゲート制御部21bが送信した区画内ユーザIDを取得し、当該区画内ユーザIDに基づいて記憶部32に保持されるデータベースを更新する(S310)。具体的に、制御部31は、ユーザ入退室ワーキングDB及びプリントサービスワーキングDBの更新を行う。
まず制御部31は、ユーザ入退室ワーキングDBにおいて、S303の処理により入室を許可するか否かを判定するために用いた区画内ユーザID「A1G20a050725001」のデータを、受信した区画内ユーザID「A2G20b050725001」に更新する。これにより、ユーザ入退室ワーキングDBの保持する情報は、図6(b)に示すような内容になる。
さらに制御部31は、プリントサービスワーキングDBにおいても同様に、旧区画内ユーザIDである「A1G20a050725001」を、受信した区画内ユーザID「A2G20b050725001」に更新する。これにより、プリントサービスワーキングDBの保持する情報は、図7(b)に示すような内容になる。
なお、この時点で旧区画内ユーザIDである「A1G20a050725001」はユーザ入退室ワーキングDB及びプリントサービスワーキングDBからは削除されるため、当該区画内ユーザIDは失効したことになり、当該区画内ユーザIDを用いてゲート装置を通過したりプリンタを使用したりすることはできなくなる。これにより、区画内ユーザIDの情報を不正に入手した人物が後に当該区画内ユーザIDを記憶したICカードを偽造して使用したとしても、管理区画内の入退室やプリンタの使用は許可されないこととなる。
さらに、制御部31は、ゲート通過ログを記録する(S311)。これにより、ゲート通過ログの内容は、例えば図8(b)に示すようなものになる。
なお、以上説明した処理により管理区画A2内に入室したユーザUが、さらに管理区画A2内に設置されたプリンタ40bを利用する場合、図9のフロー図と同様の手順によりプリンタ40b及び認証サーバ30はプリンタ40bの使用を許可するか否かの判定を行う。この場合、認証サーバ30の制御部31は、図7(b)に示すプリントサービスワーキングDBの保持する情報に基づいて、区画内ユーザID「A2G20b050725001」に対応するユーザはプリンタ40bを使用できないと判定する。よって、ユーザUはプリンタ40bを使用することはできないが、この場合にも通信ネットワーク50上では区画内ユーザIDのデータが送受信されるため、初期ユーザIDが盗聴されるおそれはない。
さらに、管理区画A2内に入室したユーザUが、ゲート装置20bを通過して管理区画A1内に退室する場合、図11のフロー図により示した処理と同様の処理を実行することにより、現在の区画内ユーザID「A2G20b050725001」を失効させ、新たな区画内ユーザIDを生成し、ICカード10に書き込む。なお、この場合には、セキュリティレベルの高い管理区画からセキュリティレベルの低い管理区画への移動にあたるので、S302からS305までの処理による管理区画A1への入室を許可するか否かの判定は、省略することとしてもよい。だが、この場合でも、新たな区画内ユーザIDの生成と、これに基づくICカード10並びに認証サーバ30に保持されたユーザ入退室ワーキングDB及びプリントサービスワーキングDBに対する区画内ユーザIDの更新は必要となる。
また、管理区画A1内のユーザUが、ゲート装置20aを通過して管理区画外に退室する場合には、ゲート装置20a及び認証サーバ30はそれぞれの以下の処理を行う。
すなわち、まずゲート装置20aのICカードリーダ/ライタ22aが区画内ユーザIDのデータを読み取って、認証サーバ30に対して送信する。
認証サーバ30の制御部31は、通信部33を介して受信した区画内ユーザIDのデータに基づいて、当該区画内ユーザIDに対応するユーザ入退室ワーキングDBとプリントサービスワーキングDBのレコードを削除する。また、ゲート通過ログに、当該区画内ユーザIDに対応するユーザが管理区画外に退室したことを記録する。管理区画外から管理区画A1を経て管理区画A2まで入室したユーザUが、再び管理区画外まで退室した場合、ゲート通過ログは、例えば図8(c)に示すようなものになる。
一方、ゲート装置20aの制御部21aは、ICカード10に記憶された区画内ユーザIDのデータをICカードリーダ/ライタ22aに消去させる。これにより、ICカード10に記憶された情報は、図2(a)に示す入室前の状態に戻る。こうして、初期ユーザIDが再び有効なものとなる。さらに、制御部21aは、ゲート23aに対してゲートを開く制御を行う。これにより、ユーザUは管理区画外へ退室するとともに、当該退室に関する記録はゲート通過ログに記録されることとなる。また、この場合にも、初期ユーザIDのデータは通信ネットワーク50上を流れない。
以上説明した本実施の形態によれば、区画内ユーザ識別子を用いて管理区画内に設置されたプリンタの使用に関するプリントログを記録することで、プリントログから初期ユーザ識別子が漏洩する危険を低減でき、セキュリティを向上できる。また、初期ユーザ識別子が通信ネットワーク50上を送受信される回数を必要最小限にとどめることにより、盗聴により初期ユーザ識別子が漏洩する危険を低減でき、セキュリティを向上できる。さらに、区画内ユーザIDはユーザがゲートを通過するごとに変化するため、ユーザIDを偽装したなりすましの危険を低減でき、セキュリティを向上できる。
なお、以上説明した例においては、ゲート装置20a及び20bの制御部21が区画内ユーザIDを生成することとしたが、本発明の実施の形態はこのようなものに限られない。例えば、ゲート装置からユーザの通過を許可するか否かの問合せを受けた認証サーバ30が区画内ユーザIDを生成し、ゲート装置に送信することとしてもよい。この場合、区画内ユーザIDは認証サーバにおいて一元的に生成されるため、複数の管理区画や複数のゲート装置がある場合であっても、管理区画を表す番号やゲート装置を表す番号を用いて区画内ユーザIDを決定する必要がなくなる。このため、例えば乱数のみを用いて区画内ユーザIDを生成することにより、同じデータ長の区画内ユーザIDを用いる場合に、より区画内ユーザIDの偽装を困難なものにすることができる。この場合、区画内ユーザIDを生成する処理についても、ユーザ認証の処理などと同様に、認証サーバ30の記憶部32が記憶するプログラムを制御部31が実行することにより実現できる。
あるいは、ICカード自体が、日時の情報や例えばゲート装置から受け付けた乱数などのデータに基づいて、区画内ユーザIDを生成することとしてもよい。ただし、この場合、生成される区画内ユーザIDが同じ管理区画内に入室しているユーザ同士で衝突しないように、初期ユーザIDなどのICカードが記憶する固有の情報に基づいて区画内ユーザIDを生成する必要がある。
また、本実施の形態においては、プリントサービスマスタ及びプリントサービスワーキングDBは、認証サーバ30の記憶部32に保持されることとしたが、プリンタの使用を許可するか否かを判定するため、別にプリント管理サーバを設置することとしてもよい。この場合、プリント管理サーバは、初期ユーザIDとプリンタの使用を許可するか否かに関する情報とを対応づけるプリントサービスマスタを保持しており、プリントサービスマスタのデータと、認証サーバ30から送信される初期ユーザIDと区画内ユーザIDとの対応関係を示すデータとに基づいて、プリントサービスワーキングDBを生成する。そして、管理区画内に設置されたプリンタは、ICカードに記憶された区画内ユーザIDに対応するユーザに使用を許可するか否かを、プリント管理サーバに対して問い合わせる。
この場合の例においては、初期ユーザIDは、認証サーバ30とプリント管理サーバとの間で通信ネットワークを経由して送受信されるため、初期ユーザIDが漏洩する危険は若干増加する。しかし、ユーザの入退室を管理する認証サーバ30と、プリンタ使用の可否及びプリンタ使用の履歴を管理するプリント管理サーバとを分けることで、管理上の利便性を向上できるとともに、サーバが不正なアクセスを受けた場合の危険を分散させることができる。なお、この場合、プリント管理サーバは認証サーバ30と同様に容易に不正アクセスできない環境に設置することが望ましい。
また、本発明の実施の形態に係る入退室管理システムにおいては、ゲート装置又は認証サーバが生成する区画内ユーザ識別子の数を所定の数に制限することとしてもよい。これにより、区画内ユーザ識別子の生成処理と併せて、管理区画内に入室させるユーザの人数制限を行うことができる。
さらに、本発明の実施の形態に係る入退室管理システムは、例えば日付が変わった時などの所定のタイミングに基づいて、区画内ユーザ識別子を失効させることとしてもよい。具体的に、区画内ユーザ識別子の失効は、ユーザ入退室ワーキングDB及びプリントサービスワーキングDBから、当該区画内ユーザ識別子に対するレコードを削除することにより行う。これにより、たとえICカード内に区画内ユーザ識別子の情報が残っていたとしても、失効後は当該区画内ユーザ識別子を用いて管理区画への入退室や情報処理装置の使用をすることができなくなる。そのため、例えばICカードが不正な利用者に拾得された場合などにおいても、ICカードの不正使用を防止することができる。
また、以上の説明においては、ある管理区画から別の管理区画に移動する場合には、ICカード10に記憶された区画内ユーザIDを新たな区画内ユーザIDに更新することで、ユーザが退室した管理区画に対応する区画内ユーザIDを失効させることとしている。また、管理区画から管理区画外にユーザが退室するときには、ICカード10に記憶された区画内ユーザIDをゲート装置が消去させることにより、区画内ユーザIDを失効させることとしている。しかし、本発明における区画内ユーザIDを失効させる手段は、これらのものに限られない。例えば、ICカード10に記憶された区画内ユーザIDは消去させず、上記した日付の変更などに伴って区画内ユーザIDを失効させる事例と同様に、認証サーバ30が保持するデータベースから当該区画内ユーザIDに対応づけられたレコードを削除することにより、区画内ユーザIDを失効させることとしてもよい。
さらに、認証サーバ30は、区画内ユーザIDを失効させる場合に、ユーザ入退室ワーキングDB及びプリントワーキングDBから区画内ユーザIDに対応するレコードを削除する方法に代えて、以下のような手段を採用することとしてもよい。すなわち、当該レコードに対応づけて当該区画内ユーザIDの使用を停止することを示す失効フラグを設定する、または各レコードに対応づけて区画内ユーザIDが有効であることを示す有効フラグを予め設定しておき、区画内ユーザIDを失効させる場合には当該有効フラグを削除する、などの手段である。また、ユーザ入退室ワーキングDBやプリントサービスワーキングDBとは別に、現在有効な区画内ユーザIDの一覧を含むデータベースを用意し、これらを組み合わせて現在有効な区画内ユーザIDを判定することとしてもよい。この場合、有効な区画内ユーザIDの一覧から削除することで、区画内ユーザIDを失効させることができる。さらにこれらの場合、例えば失効してから所定の時間経過した場合に、区画内ユーザIDをユーザ入退室ワーキングDBやプリントサービスワーキングDBから削除することとしてもよい。また、管理区画から単に別の管理区画に移動する場合には区画内ユーザIDに対応するレコードを消去せず、最終的に管理区画外に退室した場合に当該ユーザに対して発行した全ての区画内ユーザIDに対応するレコードをユーザ入退室ワーキングDBやプリントサービスワーキングDBから削除することとしてもよい。
あるいは、ICカード10に区画内ユーザIDの情報を当該区画内ユーザIDが有効か否か判定するフラグ情報とともに保持させておき、これにより区画内ユーザIDが失効しているか否かを判定することとしてもよい。この場合、ユーザがある管理区画から別の管理区画に移動する場合、旧管理区画に対応する区画内ユーザIDはICカード10内にそのまま保持させ、当該区画内ユーザIDが有効であることを表すフラグを消去する。そして、新管理区画に対応する区画内ユーザIDを生成し、書き込むとともに、新たな区画内ユーザIDが有効であることを表すフラグを設定する。管理区画内に設置された情報処理装置は、有効であることを表すフラグが設定された区画内ユーザIDを読み取ることで、現在有効な区画内ユーザIDを用いてログの記録などを行うことができる。
また、以上の説明においては、ある管理区画から別の管理区画に移動する場合、必ず新たな区画内ユーザIDを発行することとしたが、本発明はこのような形態に限られない。すなわち、例えば管理区画A1から管理区画A2に入室したユーザが管理区画A2から再び管理区画A1に入室する場合など、一度入室した管理区画に再度入室する場合においては、前回当該管理区画で前回使用した区画内ユーザIDを再利用できることとしてもよい。この場合、失効した区画内ユーザIDを直ちにICカード10及び認証サーバ30から消去するのではなく、前述したようにICカード10又は認証サーバ30の少なくとも一方に有効でないことを表す情報とともに保持させておくこととする。そして、所定の条件に基づいて、新たな区画内ユーザIDを発行するのではなく、保持してある前回失効させた区画内ユーザIDを、有効であることを表すフラグを設定するなどの方法で、再び有効にする。これにより、ユーザは前回の区画内ユーザIDを再利用でき、例えばコンピュータ端末やプリンタなどの情報処理装置を利用中に他の管理区画に移動し、戻ってきて処理を継続する場合などにおいて、新たな区画内ユーザIDに基づいて再度ユーザ認証を行うことなく処理を継続でき、利便性を向上できる。
ここで、所定の条件としては、例えば管理区画から退室した時刻から一定時間内に再入室した場合に区画内ユーザIDを再利用する、などの条件を用いることができる。また、所定のゲート装置又は管理区画からの入室時には区画内ユーザIDを再利用するという条件を用いてもよい。例えば図1の例の場合、ゲート装置20aにより管理区画A1に入室した場合には必ず新たな区画内ユーザIDを発行し、一方でゲート装置20bにより管理区画A2に入室した場合には区画内ユーザIDを再利用することとすることができる。この条件によれば、例えばある管理区画(上記事例においては管理区画A1)を通過しなければ入室できない管理区画(上記事例においては管理区画A2)がある場合などにおいて、管理区画A2に入室する場合には管理区画A1において用いられた区画内ユーザIDを管理区画A1に対応づけて保持しておき、管理区画A2から管理区画A1に再度入室した場合には前回の区画内ユーザIDを再利用することができる。これにより、再度ユーザが入室することが確実な管理区画においては区画内ユーザIDを再利用することとしたり、より強度なセキュリティ管理が必要な管理区画に入室した場合には必ず区画内ユーザIDを新たに発行することとしたりするなど、ユーザの利用態様とセキュリティ上の要請に応じた運用が実現できる。
本発明の実施の形態に係る入退室管理システムの構成の一例を表す概略図である。 ICカード10が記憶する情報の一例を表す図である。 認証サーバ30の記憶部32が保持するユーザ入退室マスタの一例を表す図である。 認証サーバ30の記憶部32が保持するプリントサービスマスタの一例を表す図である。 本発明の実施の形態に係る入退室管理システムが、ユーザが管理区画外から管理区画A1に入室する際に実行する処理の一例を表すフロー図である。 認証サーバ30の記憶部32が保持するユーザ入退室ワーキングDBの一例を表す図である。 認証サーバ30の記憶部32が保持するプリントサービスワーキングDBの一例を表す図である。 認証サーバ30の記憶部32が保持するゲート通過ログの一例を表す図である。 本発明の実施の形態に係る入退室管理システムが、ユーザがプリンタ40aを使用する際に実行する処理の一例を表すフロー図である。 プリンタ40aの記憶部42aが保持するプリントログの一例を表す図である。 本発明の実施の形態に係る入退室管理システムが、ユーザが管理区画A1から管理区画A2に入室する際に実行する処理の一例を表すフロー図である。
符号の説明
10 ICカード、20a及び20b ゲート装置、21 ゲート制御部、22 ICカードリーダ/ライタ、23 ゲート、30 認証サーバ、31 制御部、32 記憶部、33 通信部、40a及び40b プリンタ、41 制御部、42 記憶部、43 ICカードリーダ、44 画像形成部、50 通信ネットワーク。

Claims (14)

  1. 情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムであって、
    ユーザごとに固有のユーザ識別子を記憶する情報記憶媒体と、
    前記ユーザ識別子に基づいて、前記情報記憶媒体を所持するユーザの前記管理区画への入室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画への前記ユーザの入室を許可する認証ゲート装置と、
    を含み、
    前記認証ゲート装置は、前記管理区画への前記ユーザの入室を許可すると判定した場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を生成して前記情報記憶媒体に書き込み、
    前記情報処理装置は、前記情報記憶媒体に記憶された情報を読み取って、前記区画内ユーザ識別子に対応づけて、前記ユーザによる当該情報処理装置の使用に関する情報を記録する、
    ことを特徴とする入退室管理システム。
  2. 請求項1に記載の入退室管理システムにおいて、
    前記区画内ユーザ識別子は、前記区画内ユーザ識別子を生成する日時の情報に基づいて生成されることを特徴とする入退室管理システム。
  3. 請求項1又は2に記載の入退室管理システムにおいて、
    前記管理区画と前記管理区画外との間に設けられた認証ゲート装置は、
    前記管理区画への前記ユーザの入室を許可すると判定した場合に、前記ユーザ識別子を失効させることを特徴とする入退室管理システム。
  4. 請求項3に記載の入退室管理システムにおいて、
    前記管理区画と前記管理区画外との間に設けられた認証ゲート装置は、
    前記区画内ユーザ識別子に基づいて、前記ユーザの前記管理区画からの退室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画からの前記ユーザの退室を許可し、
    前記管理区画からの前記ユーザの退室を許可すると判定した場合に、前記ユーザ識別子を有効にすることを特徴とする入退室管理システム。
  5. 請求項1又は2に記載の入退室管理システムにおいて、
    前記認証ゲート装置は、
    前記区画内ユーザ識別子に基づいて、前記ユーザの前記管理区画からの退室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画からの前記ユーザの退室を許可し、
    前記管理区画からの前記ユーザの退室を許可すると判定した場合に、前記区画内ユーザ識別子を失効させる、
    ことを特徴とする入退室管理システム。
  6. 請求項5に記載の入退室管理システムにおいて、
    前記ユーザが再び前記退室した管理区画に入室した場合に、前記失効された区画内ユーザ識別子を有効にすることを特徴とする入退室管理システム。
  7. 情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムにおいて用いる、ユーザごとに固有のユーザ識別子を記憶する情報記憶媒体であって、
    前記入退室管理システムに前記管理区画内への入室を許可すると判定された場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を記憶する区画内ユーザ識別子記憶手段を含み、
    前記区画内ユーザ識別子は、前記ユーザによる当該情報処理装置の使用に関する情報に対応づけられて、前記情報処理装置に記録されることを特徴とする情報記憶媒体。
  8. 情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムにおいて用いる認証サーバであって、
    情報記憶媒体に記憶されたユーザごとに固有のユーザ識別子に基づいて、前記情報記憶媒体を所持するユーザの前記管理区画への入室を許可するか否かを判定する判定手段と、
    前記判定手段による判定結果に基づいて、ゲート装置にゲートの開閉制御を行わせることにより前記管理区画への前記ユーザの入室を許可するゲート開閉手段と、
    前記管理区画への前記ユーザの入室を許可すると判定した場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を生成する区画内ユーザ識別子生成手段と、
    前記ゲート装置に対して、前記区画内ユーザ識別子を前記情報記憶媒体に書き込ませる区画内ユーザ識別子書き込み手段と、
    を含み、
    前記区画内ユーザ識別子は、前記情報処理装置により読み取られ、前記ユーザによる当該情報処理装置の使用に関する情報に対応づけて記録されることを特徴とする認証サーバ。
  9. 請求項8に記載の認証サーバにおいて、
    前記区画内ユーザ識別子に基づいて、前記ユーザの前記管理区画からの退室を許可するか否かを判定する退室判定手段と、
    前記管理区画からの前記ユーザの退室を許可すると判定した場合に、前記区画内ユーザ識別子を失効させる区画内ユーザ識別子失効手段と、
    をさらに含むことを特徴とする認証サーバ。
  10. 情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムにおいて用いるゲート装置であって、
    情報記憶媒体に記憶されたユーザごとに固有のユーザ識別子に基づいて、認証サーバが前記情報記憶媒体を所持するユーザの前記管理区画への入室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画への前記ユーザの入室を許可するゲート開閉手段と、
    前記管理区画への前記ユーザの入室を許可すると判定した場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を生成する区画内ユーザ識別子生成手段と、
    前記区画内ユーザ識別子を前記情報記憶媒体に書き込む区画内ユーザ識別子書き込み手段と、
    を含み、
    前記区画内ユーザ識別子は、前記情報処理装置により読み取られ、前記ユーザによる当該情報処理装置の使用に関する情報に対応づけて記録されることを特徴とするゲート装置。
  11. 請求項10に記載のゲート装置において、
    前記ゲート開閉手段は、前記区画内ユーザ識別子に基づいて、前記認証サーバが前記ユーザの前記管理区画からの退室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画からの前記ユーザの退室を許可し、
    前記管理区画からの前記ユーザの退室を許可すると判定した場合に、前記区画内ユーザ識別子を失効させる区画内ユーザ識別子失効手段をさらに含む、
    ことを特徴とするゲート装置。
  12. ユーザごとに固有のユーザ識別子を記憶する情報記憶媒体を用いて、情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムの制御方法であって、
    前記ユーザ識別子に基づいて、前記情報記憶媒体を所持するユーザの前記管理区画への入室を許可するか否かを判定するステップと、
    前記判定の結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画への前記ユーザの入室を許可するステップと、
    前記管理区画へのユーザの入室を許可すると判定した場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を生成するステップと、
    前記区画内ユーザ識別子を前記情報記憶媒体に書き込むステップと、
    前記情報処理装置に、前記情報記憶媒体に記憶された情報を読み取らせて、前記区画内ユーザ識別子に対応づけて、前記ユーザによる当該情報処理装置の使用に関する情報を記録するステップと、
    を含むことを特徴とする入退室管理システムの制御方法。
  13. 請求項12に記載の入退室管理システムの制御方法において、
    前記区画内ユーザ識別子に基づいて、前記ユーザの前記管理区画からの退室を許可するか否かを判定した結果に基づいて、ゲートの開閉制御を行うことにより前記管理区画からの前記ユーザの退室を許可するステップと、
    前記管理区画からの前記ユーザの退室を許可すると判定した場合に、前記区画内ユーザ識別子を失効させるステップと、
    をさらに含むことを特徴とする入退室管理システムの制御方法。
  14. 情報処理装置が設置された管理区画内へのユーザの入退室に関する情報と、前記ユーザによる前記情報処理装置の使用に関する情報と、を記録する入退室管理システムにおいて用いるプログラムであって、
    情報記憶媒体に記憶されたユーザごとに固有のユーザ識別子に基づいて、前記情報記憶媒体を所持するユーザの前記管理区画への入室を許可するか否かを判定する判定手段、
    前記判定手段による判定結果に基づいて、ゲート装置にゲートの開閉制御を行わせることにより前記管理区画への前記ユーザの入室を許可するゲート開閉手段、
    前記管理区画への前記ユーザの入室を許可すると判定した場合に、前記ユーザ識別子に対応づけられた区画内ユーザ識別子を生成する区画内ユーザ識別子生成手段、及び
    前記ゲート装置に対して、前記区画内ユーザ識別子を前記情報記憶媒体に書き込ませる区画内ユーザ識別子書き込み手段、
    としてコンピュータを機能させ、
    前記区画内ユーザ識別子は、前記情報処理装置により読み取られ、前記ユーザによる当該情報処理装置の使用に関する情報に対応づけて記録されることを特徴とするプログラム。
JP2005289318A 2005-09-30 2005-09-30 入退室管理システム、及びその制御方法 Expired - Fee Related JP4876516B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005289318A JP4876516B2 (ja) 2005-09-30 2005-09-30 入退室管理システム、及びその制御方法
US11/392,607 US8639624B2 (en) 2005-09-30 2006-03-30 Entrance management system, control method thereof, information storage medium, authentication server, gate apparatus, and storage medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005289318A JP4876516B2 (ja) 2005-09-30 2005-09-30 入退室管理システム、及びその制御方法

Publications (2)

Publication Number Publication Date
JP2007102382A true JP2007102382A (ja) 2007-04-19
JP4876516B2 JP4876516B2 (ja) 2012-02-15

Family

ID=37903020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005289318A Expired - Fee Related JP4876516B2 (ja) 2005-09-30 2005-09-30 入退室管理システム、及びその制御方法

Country Status (2)

Country Link
US (1) US8639624B2 (ja)
JP (1) JP4876516B2 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008009973A (ja) * 2006-05-31 2008-01-17 Dainippon Printing Co Ltd 機器利用管理システムおよび管理方法
JP2008040956A (ja) * 2006-08-09 2008-02-21 Kyocera Mita Corp 出力管理システム、出力管理方法及び出力管理プログラム
JP2008059576A (ja) * 2006-08-02 2008-03-13 Dainippon Printing Co Ltd 履歴情報収集システム、方法、機器、装置およびプログラム
JP2008278093A (ja) * 2007-04-27 2008-11-13 Dainippon Printing Co Ltd 管理システム及びデータ管理方法
JP2009084872A (ja) * 2007-09-28 2009-04-23 Sogo Keibi Hosho Co Ltd 出入管理装置および施解錠制御方法
JP2009096129A (ja) * 2007-10-18 2009-05-07 Semco Corp 画像彫刻装置
JP2009237735A (ja) * 2008-03-26 2009-10-15 Secom Co Ltd 出入管理システム
JP2009245016A (ja) * 2008-03-28 2009-10-22 Secom Co Ltd 出入管理システム
JP2011132791A (ja) * 2009-12-25 2011-07-07 Denso It Laboratory Inc 認証コード生成装置及び車両
US8299890B2 (en) 2007-08-10 2012-10-30 Konica Minolta Business Technologies, Inc. System and method for power management directed to image forming apparatus, and usage management apparatus of image forming apparatus
JP2013061948A (ja) * 2006-08-02 2013-04-04 Dainippon Printing Co Ltd 機器、装置およびプログラム
JP2013084212A (ja) * 2011-10-12 2013-05-09 Nippon Telegr & Teleph Corp <Ntt> ログ収集システム、方法及びプログラム
US8441013B2 (en) 2006-06-30 2013-05-14 Sharp Kabushiki Kaisha TFT substrate including divided display screens and/or separated data lines, display panel including the TFT substrate, and method for manufacturing the TFT substrate
JP2013228996A (ja) * 2012-03-30 2013-11-07 Dainippon Printing Co Ltd 受付装置及びカード識別情報管理システム
JP2014232521A (ja) * 2013-05-02 2014-12-11 株式会社リコー 機器、利用制限方法、及びプログラム
JP2017097491A (ja) * 2015-11-19 2017-06-01 大日本印刷株式会社 アクセス管理システム、電子機器、及び、アクセス管理プログラム
WO2019186792A1 (ja) * 2018-03-28 2019-10-03 三菱電機株式会社 入場管理システム
JP2020035477A (ja) * 2019-11-05 2020-03-05 大日本印刷株式会社 電子機器、及び、アクセス管理プログラム
WO2021002079A1 (ja) * 2019-07-02 2021-01-07 パナソニックIpマネジメント株式会社 通過可否判定装置、通過管理システム、通過可否判定方法、及び、コンピュータプログラム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2498199A3 (en) * 2004-11-02 2012-12-12 Dai Nippon Printing Co., Ltd. Management system
US8224034B2 (en) * 2006-02-02 2012-07-17 NL Giken Incorporated Biometrics system, biologic information storage, and portable device
JP4710763B2 (ja) * 2006-08-31 2011-06-29 富士ゼロックス株式会社 画像処理プログラム、指示装置および画像処理システム
US8402277B2 (en) * 2006-09-12 2013-03-19 Kyocera Document Solutions Inc. Secure mailbox printing system with authentication on both host and device
US10055735B2 (en) 2007-01-30 2018-08-21 Visa U.S.A., Inc. Delayed transit fare assessment
JP4924713B2 (ja) * 2007-04-26 2012-04-25 富士通株式会社 入退室管理プログラム、入退室管理方法および入退室管理装置
JP4946752B2 (ja) * 2007-09-18 2012-06-06 富士ゼロックス株式会社 情報登録システム
US20090237201A1 (en) * 2008-02-28 2009-09-24 Kabushiki Kaisha Toshiba Image processing apparatus, setting information acquiring method, and setting information acquiring program
US7969302B2 (en) * 2008-06-09 2011-06-28 Honeywell International Inc. System and method for dynamic association of security levels and enforcement of physical security procedures
US9141863B2 (en) * 2008-07-21 2015-09-22 Facefirst, Llc Managed biometric-based notification system and method
US9215279B1 (en) * 2009-02-17 2015-12-15 Netapp, Inc. Servicing of storage device software components of nodes of a cluster storage system
US9325790B1 (en) * 2009-02-17 2016-04-26 Netapp, Inc. Servicing of network software components of nodes of a cluster storage system
JP2010287124A (ja) * 2009-06-12 2010-12-24 Glory Ltd 生体照合システムおよび生体照合方法
US9691200B2 (en) * 2009-11-03 2017-06-27 Honeywell International Inc. Energy saving security system
JP2011205579A (ja) * 2010-03-26 2011-10-13 Seiko Epson Corp データ収集システムおよび無線タグ
JP5548082B2 (ja) * 2010-09-27 2014-07-16 アズビル株式会社 施設管理システムおよび方法
JP5647074B2 (ja) * 2011-05-30 2014-12-24 株式会社沖データ 画像管理システム
CN102955909A (zh) * 2011-12-31 2013-03-06 上海鸿智安科信息技术有限公司 打印安全审计系统
ES2874853T3 (es) * 2012-07-27 2021-11-05 Assa Abloy Ab Control de acceso de una caja fuerte en la habitación
US10001791B2 (en) 2012-07-27 2018-06-19 Assa Abloy Ab Setback controls based on out-of-room presence information obtained from mobile devices
JP6286858B2 (ja) * 2013-04-17 2018-03-07 株式会社デンソーウェーブ 入退管理システム
CN104282065B (zh) * 2014-10-11 2016-07-13 北京理工大学 智能安全系统
US11044247B2 (en) * 2017-09-28 2021-06-22 Michael Dong Lee Systems and methods for authentication using authentication management server and device application
US11210878B2 (en) * 2018-01-08 2021-12-28 Comcast Cable Communications, Llc Premises access system
JP6607266B2 (ja) 2018-01-12 2019-11-20 日本電気株式会社 顔認証装置
JP7230583B2 (ja) * 2019-02-26 2023-03-01 京セラドキュメントソリューションズ株式会社 記憶装置管理システム
CN113129491B (zh) * 2021-03-30 2024-03-22 厦门立林科技有限公司 智慧社区楼宇对讲系统门禁凭证快速同步方法及系统
US11527122B2 (en) 2021-04-22 2022-12-13 Rockwell Automation Technologies, Inc. Radio frequency identifier apparatus for access control and user identification
US20240119771A1 (en) * 2022-10-07 2024-04-11 Leslie Mark Kolpan Carter Security System for Normally-Open Facility Access by Known Populations

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 入退室管理方法及び入退室管理システム
JP2002041469A (ja) * 2000-07-21 2002-02-08 Toshiba Corp 電子機器管理システムおよび電子機器管理方法
JP2003109053A (ja) * 2001-09-27 2003-04-11 Amano Corp カード匿名id出力装置及び各種施設用駐車場管理装置
JP2003303312A (ja) * 2002-04-11 2003-10-24 Matsushita Electric Ind Co Ltd 閉域内利用管理方法
JP2004246553A (ja) * 2003-02-13 2004-09-02 Mitsubishi Electric Corp 管理機器及び管理システム及び管理方法及び管理プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601037B1 (en) * 1998-07-20 2003-07-29 Usa Technologies, Inc. System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide
EP1117064B1 (en) * 1998-07-31 2005-01-26 Matsushita Electric Industrial Co., Ltd. A dual-purpose non-contact chip card, a system with terminal appartus and card, and a communication method
KR100352906B1 (ko) * 2000-02-01 2002-09-16 주식회사 엑스넷 참관객데이터관리시스템 및 그 방법
AU2001253857A1 (en) * 2000-03-14 2001-09-24 Buzzpad, Inc. Method and apparatus for forming linked multi-user groups of shared software applications
JP2002024182A (ja) * 2000-07-11 2002-01-25 Mitsubishi Electric Corp ユーザ認証システム
JP3820513B2 (ja) 2000-12-26 2006-09-13 株式会社日立インフォメーションテクノロジー セキュリティ室管理方法およびシステム
US7076083B2 (en) * 2002-12-12 2006-07-11 Eastman Kodak Company Personnel access control system
JP2004355318A (ja) 2003-05-29 2004-12-16 Art:Kk コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法
JP4827392B2 (ja) 2003-08-22 2011-11-30 大日本印刷株式会社 コンピュータの不正使用防止システム及びその方法
JP4783150B2 (ja) * 2003-12-09 2011-09-28 パナソニック株式会社 認証システム、認証装置及び記録媒体
US7140535B2 (en) * 2004-02-04 2006-11-28 Lester Sussman Method and system to validate periodically the visa of a foreign visitor during the visitor's in-country stay

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 入退室管理方法及び入退室管理システム
JP2002041469A (ja) * 2000-07-21 2002-02-08 Toshiba Corp 電子機器管理システムおよび電子機器管理方法
JP2003109053A (ja) * 2001-09-27 2003-04-11 Amano Corp カード匿名id出力装置及び各種施設用駐車場管理装置
JP2003303312A (ja) * 2002-04-11 2003-10-24 Matsushita Electric Ind Co Ltd 閉域内利用管理方法
JP2004246553A (ja) * 2003-02-13 2004-09-02 Mitsubishi Electric Corp 管理機器及び管理システム及び管理方法及び管理プログラム

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008009973A (ja) * 2006-05-31 2008-01-17 Dainippon Printing Co Ltd 機器利用管理システムおよび管理方法
US8441013B2 (en) 2006-06-30 2013-05-14 Sharp Kabushiki Kaisha TFT substrate including divided display screens and/or separated data lines, display panel including the TFT substrate, and method for manufacturing the TFT substrate
JP2008059576A (ja) * 2006-08-02 2008-03-13 Dainippon Printing Co Ltd 履歴情報収集システム、方法、機器、装置およびプログラム
JP2013061948A (ja) * 2006-08-02 2013-04-04 Dainippon Printing Co Ltd 機器、装置およびプログラム
JP2008040956A (ja) * 2006-08-09 2008-02-21 Kyocera Mita Corp 出力管理システム、出力管理方法及び出力管理プログラム
JP2008278093A (ja) * 2007-04-27 2008-11-13 Dainippon Printing Co Ltd 管理システム及びデータ管理方法
US8299890B2 (en) 2007-08-10 2012-10-30 Konica Minolta Business Technologies, Inc. System and method for power management directed to image forming apparatus, and usage management apparatus of image forming apparatus
JP2009084872A (ja) * 2007-09-28 2009-04-23 Sogo Keibi Hosho Co Ltd 出入管理装置および施解錠制御方法
JP2009096129A (ja) * 2007-10-18 2009-05-07 Semco Corp 画像彫刻装置
JP2009237735A (ja) * 2008-03-26 2009-10-15 Secom Co Ltd 出入管理システム
JP2009245016A (ja) * 2008-03-28 2009-10-22 Secom Co Ltd 出入管理システム
JP2011132791A (ja) * 2009-12-25 2011-07-07 Denso It Laboratory Inc 認証コード生成装置及び車両
JP2013084212A (ja) * 2011-10-12 2013-05-09 Nippon Telegr & Teleph Corp <Ntt> ログ収集システム、方法及びプログラム
JP2013228996A (ja) * 2012-03-30 2013-11-07 Dainippon Printing Co Ltd 受付装置及びカード識別情報管理システム
JP2013229005A (ja) * 2012-03-30 2013-11-07 Dainippon Printing Co Ltd カード識別情報管理システム及びプログラム
JP2014232521A (ja) * 2013-05-02 2014-12-11 株式会社リコー 機器、利用制限方法、及びプログラム
JP2017097491A (ja) * 2015-11-19 2017-06-01 大日本印刷株式会社 アクセス管理システム、電子機器、及び、アクセス管理プログラム
WO2019186792A1 (ja) * 2018-03-28 2019-10-03 三菱電機株式会社 入場管理システム
JPWO2019186792A1 (ja) * 2018-03-28 2020-10-22 三菱電機株式会社 入場管理システム
WO2021002079A1 (ja) * 2019-07-02 2021-01-07 パナソニックIpマネジメント株式会社 通過可否判定装置、通過管理システム、通過可否判定方法、及び、コンピュータプログラム
JP2021009609A (ja) * 2019-07-02 2021-01-28 パナソニックIpマネジメント株式会社 通過可否判定装置、通過管理システム、通過可否判定方法、及び、コンピュータプログラム
CN114026618A (zh) * 2019-07-02 2022-02-08 松下知识产权经营株式会社 通过可否判定装置、通过管理系统、通过可否判定方法及计算机程序
JP7253735B2 (ja) 2019-07-02 2023-04-07 パナソニックIpマネジメント株式会社 通過可否判定装置、通過管理システム、通過可否判定方法、及び、コンピュータプログラム
CN114026618B (zh) * 2019-07-02 2024-02-09 松下知识产权经营株式会社 通过可否判定装置及方法、通过管理系统、以及存储介质
JP2020035477A (ja) * 2019-11-05 2020-03-05 大日本印刷株式会社 電子機器、及び、アクセス管理プログラム

Also Published As

Publication number Publication date
US20070078782A1 (en) 2007-04-05
JP4876516B2 (ja) 2012-02-15
US8639624B2 (en) 2014-01-28

Similar Documents

Publication Publication Date Title
JP4876516B2 (ja) 入退室管理システム、及びその制御方法
US8228167B2 (en) Access control device
US8875282B2 (en) Accessing a processing device
JP2006072446A (ja) 入退室時の利用者認証による電子機器の電源制御システム
JP4373314B2 (ja) 生体情報を用いる認証システム
JP5078425B2 (ja) アクセス権限管理装置及びアクセス権限管理方法及びプログラム
JP4885683B2 (ja) 認証装置、認証装置の認証方法および認証装置の認証プログラム
KR100320119B1 (ko) 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
JP2006059161A5 (ja)
JP4730293B2 (ja) コンピュータシステムおよびそのアクセス権管理方法
KR20210044472A (ko) 블록체인을 이용한 불법출입자 검색시스템 및 이를 이용한 불법 출입자 검색 방법
JP5332152B2 (ja) 部屋予約管理システム、部屋管理装置及び装置プログラム
JP4795165B2 (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP6941132B2 (ja) 入力情報管理システム
JP5094440B2 (ja) システム管理装置、およびセキュリティシステム
JP2008176493A (ja) 機器アクセス管理システム
JP2006152584A (ja) 入退出管理システム及び入退出管理方法
JP4462911B2 (ja) 出入管理システム
KR100786266B1 (ko) 생체인증 출입통제 장치 및 방법
JPH11282806A (ja) 個人識別情報によるセキュリティーシステム
KR20080094228A (ko) 스마트카드를 이용한 출입통제시스템 및 그 방법
JP2007170019A (ja) ゲート管理システム、ゲート管理装置
JP2006059127A (ja) 認証端末装置、認証システム、認証方法および認証プログラム
JP2008027105A (ja) 機器の不正使用防止システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111114

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees