JP2008108136A - Authentication processing apparatus and cooperation setting apparatus - Google Patents
Authentication processing apparatus and cooperation setting apparatus Download PDFInfo
- Publication number
- JP2008108136A JP2008108136A JP2006291601A JP2006291601A JP2008108136A JP 2008108136 A JP2008108136 A JP 2008108136A JP 2006291601 A JP2006291601 A JP 2006291601A JP 2006291601 A JP2006291601 A JP 2006291601A JP 2008108136 A JP2008108136 A JP 2008108136A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- permission time
- time zone
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
本発明は、被認証情報に基づき入退室管理を行う入退室管理システムに関し、詳しくは、人事情報を用いた入退室管理での認証処理を担う認証処理装置及び連携設定装置に関する。 The present invention relates to an entrance / exit management system that performs entrance / exit management based on information to be authenticated, and more particularly, to an authentication processing device and a linkage setting device that perform authentication processing in entrance / exit management using personnel information.
機密情報を扱うことの多い企業や、企業内の特定の部署などでは、機密情報を扱う従事者の入退室を管理する入退室管理システム(アクセスコントロール装置)を適用することで、機密情報の漏洩を事前に防止するようにしている。 Leakage of confidential information by applying an entry / exit management system (access control device) that manages the entry / exit of workers who handle confidential information in companies that frequently handle confidential information or specific departments within the company Is to prevent in advance.
一般に入退室管理システムは、ユーザに与えられたIC(Integrated Circuit)カードに組み込まれたユーザID(IDentification)や、生体情報(指紋、虹彩、声紋など)といった、ユーザを一意に特定する情報を用いて入退室管理用のホストコンピュータにより個人認証を行い、登録された正当なユーザであることが認証された場合に、施錠された入退室用のドアを解錠することで、機密情報を扱う高度セキュリティレベル領域内への入室を許可する、というような管理を行っている。 Generally, an entrance / exit management system uses information that uniquely identifies a user, such as a user ID (IDentification) incorporated in an IC (Integrated Circuit) card given to the user, or biometric information (fingerprint, iris, voiceprint, etc.). Advanced authentication that handles confidential information by unlocking the locked door for entry / exit when personal authentication is performed by the host computer for entrance / exit management and it is authenticated that the user is a registered valid user. Management such as permitting entry into the security level area.
また、このようなアクセスコントロール装置では、管理対象個人の情報に対して、個人毎に通行可能場所、時間帯を設定する必要があるため、煩雑となる設定操作を簡便にすることができるアクセスコントロール装置が開示されている(例えば、特許文献1参照。)。
ところで、オフィス内でのセキュリティ意識の高まりにより、入室資格をより細かく設定したいという要求が高まっている。例えば、ある建物内に設置された事務所において、平日の昼間には、事務所に所属する全ての従業員の建物内への入室を許可するが、平日の夜間や休日には、保守作業や夜間業務のある一部の部署に所属する従業員のみ建物内への入室を許可するようにする。 By the way, with the heightened security awareness in the office, there is an increasing demand for more detailed entry qualifications. For example, in an office set up in a building, all employees belonging to the office are allowed to enter the building during the daytime on weekdays. Only employees who belong to some departments that work at night are allowed to enter the building.
このように、従業員の入室資格を設定するには、従業員に関する情報を規定した人事情報を活用すると容易となる。人事情報とは、例えば、従業員の所属部署、性別、役職といった従業員の属性を規定した情報である。つまり、人事情報を用いて、従業員の所属部署毎に建物内への入室許可を与えるアクセスタイムを設定すれば、上述したような、所属部署単位での従業員の入室許可を容易に設定することができる。 As described above, it is easy to set up employee entry qualifications by utilizing personnel information that defines information related to employees. The personnel information is information that defines employee attributes such as the employee's department, gender, and position. In other words, if you set the access time that gives permission to enter the building for each department to which the employee belongs, using the personnel information, it is easy to set the employee entry permission for each department as described above. be able to.
しかしながら、特許文献1で開示されている手法に、人事情報を適用した場合、同一利用者の同一扉に対して重複した複数のアクセスタイムが設定されてしまうといった問題が発生する。このように複数のアクセスタイムが設定されてしまうと、本来利用許可を与えるべきではない時間帯であっても利用許可されたり、逆に本来利用許可を与える必要がある時間帯であっても利用許可されなかったりといった不都合が生じてしまう。 However, when personnel information is applied to the technique disclosed in Patent Document 1, there arises a problem that a plurality of overlapping access times are set for the same door of the same user. If multiple access times are set in this way, use is permitted even during times when the use permission should not be granted, or vice versa. Inconveniences such as not being permitted occur.
そこで、本発明は、上述した実情に鑑みて提案されたものであり、入退室管理システムの管理者にとって設定を容易にする従業員の属性を規定した人事情報を使用しながら、同一利用者の同一扉に対して重複した複数のアクセスタイムが設定された場合の弊害を除去することができる認証処理装置及び連携設定装置を提供することを目的とする。 Therefore, the present invention has been proposed in view of the above-described situation, and while using personnel information that defines employee attributes that make it easy for an administrator of an entry / exit management system, It is an object of the present invention to provide an authentication processing apparatus and a cooperation setting apparatus that can eliminate the adverse effects caused when a plurality of overlapping access times are set for the same door.
本発明の認証処理装置は、ユーザを一意に特定するユーザ特定情報と、前記ユーザの所属先を特定するユーザ属性情報とを関連付けた第1のテーブルと、任意の物理領域への入室を許可する認証許可時間帯を規定した第2のテーブルと、所定の物理領域への入退室を隔てる扉を特定する扉情報を特定する第3のテーブルと、前記第1のテーブルの前記ユーザ属性情報と、前記第2のテーブルの認証許可時間帯と、前記第3のテーブルの扉情報とを関連付けた第4のテーブルと、前記ユーザ特定情報に基づき第1のテーブルから取得されるユーザ属性情報から、前記第4のテーブルによって関連付けられた前記第2のテーブルの認証許可時間帯に基づき認証処理をする認証処理手段と、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、所定のルールに基づき前記認証許可時間帯を決定する認証許可時間帯決定手段とを備えることで、上述の課題を解決する。 The authentication processing apparatus of the present invention permits entry into a physical area, a first table that associates user identification information that uniquely identifies a user, and user attribute information that identifies the user's affiliation. A second table that prescribes an authentication permission time zone, a third table that specifies door information that specifies a door that separates the entrance to and exit from a predetermined physical area, and the user attribute information of the first table; From the fourth table that associates the authentication permission time zone of the second table with the door information of the third table, and the user attribute information acquired from the first table based on the user specifying information, the An authentication processing means for performing an authentication process based on an authentication permission time zone of the second table associated by a fourth table, and an association with user identification information in the first table; The authentication permission time zone determining means for determining the authentication permission time zone based on a predetermined rule among the authentication permission time zones authenticated by the authentication processing means when a plurality of user attribute information is present. The above-mentioned problem is solved.
また、本発明の認証処理装置は、前記第2のテーブルが、前記認証許可時間帯を設定した時間を特定する時間情報を有し、前記認証許可時間帯決定手段は、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、最も新しい前記時間情報を有する認証許可時間帯に決定することで、上述の課題を解決する。 In the authentication processing device of the present invention, the second table has time information for specifying a time when the authentication permission time zone is set, and the authentication permission time zone determination means When there are a plurality of user attribute information associated with the user identification information, among the authentication permission time zones authenticated by the authentication processing means, the authentication permission time zone having the newest time information as the predetermined rule. By deciding, the above-mentioned problem is solved.
また、本発明の認証処理装置は、前記第2のテーブルは、前記認証許可時間帯ごとに優先順位を与え、前記認証許可時間帯決定手段は、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、最も高い優先順位を有する認証許可時間帯に決定することで、上述の課題を解決する。 In the authentication processing apparatus of the present invention, the second table gives priority to each authentication permission time zone, and the authentication permission time zone determination means associates with the user identification information in the first table. If there are a plurality of user attribute information, the authentication permission time zone having the highest priority as the predetermined rule among the authentication permission time zones authenticated by the authentication processing means, Solve the problem.
また、本発明の認証処理装置は、前記認証許可時間帯決定手段が、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記所定のルールとして、前記認証処理手段によって認証された認証許可時間帯に論理演算を施して認証許可時間帯を決定することで、上述の課題を解決する。 In the authentication processing device of the present invention, the authentication permission time zone determining means may use the authentication rule as the predetermined rule when there are a plurality of user attribute information associated with the user specifying information in the first table. The above-described problem is solved by performing a logical operation on the authentication permission time zone authenticated by the processing means to determine the authentication permission time zone.
また、本発明の認証処理装置は、前記第4のテーブルが、有効期限を示す属性情報を有し、前記認証許可時間帯決定手段が、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、前記有効期限に基づき認証許可時間帯を決定することで、上述の課題を解決する。 Further, in the authentication processing device of the present invention, the fourth table has attribute information indicating an expiration date, and the authentication permission time zone determining means is associated with the user specifying information in the first table. When there are a plurality of user attribute information, the authentication permission time zone is determined based on the expiration date as the predetermined rule among the authentication permission time zones authenticated by the authentication processing means, thereby solving the above-described problem. To do.
また、本発明の認証処理装置は、認証許可時間帯に変化を与える情報に更新があった場合に、前記ユーザ特定情報毎、前記扉情報毎の認証許可時間帯を生成する登録扉情報生成手段を備えることで、上述の課題を解決する。 Further, the authentication processing apparatus of the present invention is a registered door information generating means for generating an authentication permission time zone for each of the user specifying information and for each of the door information when there is an update in information that changes the authentication permission time zone. By providing the above, the above-described problems are solved.
本発明の連携設定装置は、ユーザを一意に特定するユーザ特定情報と、前記ユーザの所属先を特定するユーザ属性情報とを関連付けた第1のテーブルと、任意の物理領域への入室を許可する認証許可時間帯を規定した第2のテーブルと、所定の物理領域への入退室を隔てる扉を特定する扉情報を特定する第3のテーブルと、前記第1のテーブルの前記ユーザ属性情報と、前記第2のテーブルの認証許可時間帯と、前記第3のテーブルの扉情報とを関連付けた第4のテーブルと、認証許可時間帯に変化を与える情報に更新があった場合に、前記ユーザ特定情報毎、前記扉情報毎の認証許可時間帯を生成する登録扉情報生成手段とを備え、前記ユーザ特定情報、前記扉情報を用いて、独自の認証許可時間帯に基づき認証処理をする認証処理装置との連携を図ることで、上述の課題を解決する。 The cooperation setting device of the present invention permits entry into a physical area, a first table that associates user identification information that uniquely identifies a user, and user attribute information that identifies the user's affiliation. A second table that prescribes an authentication permission time zone, a third table that specifies door information that specifies a door that separates the entrance to and exit from a predetermined physical area, and the user attribute information of the first table; When the authentication permission time zone of the second table and the fourth table that associates the door information of the third table with information that changes the authentication permission time zone, the user identification is performed. An authentication process that includes a registration door information generation unit that generates an authentication permission time zone for each piece of information and the door information, and performs an authentication process based on an original authentication permission time zone using the user identification information and the door information Equipment and By achieving cooperation, to solve the problems described above.
また、本発明の連携設定装置は、前記認証処理装置の独自の認証許可時間帯のうち、他の認証処理装置の認証許可時間帯と共通概念を有するものを共通化して認識できるよう関連付ける共通化手段を備えることで、上述の課題を解決する。 In addition, the cooperation setting device of the present invention has a common that associates the authentication processing device's unique authentication permission time zone that has a common concept with the authentication permission time zone of another authentication processing device so that it can be recognized in common. By providing the means, the above-mentioned problems are solved.
本発明によれば、人事情報を用いた入退室管理を実行する場合、兼務などによりユーザが所属するユーザ属性が複数となったとしても、複数存在する認証許可時間帯を1つに定めることを可能とする。また、ユーザ属性の変更が多い場合であっても容易に対応することを可能とする。 According to the present invention, when performing entrance / exit management using personnel information, even if there are a plurality of user attributes to which a user belongs due to concurrent duties, etc., a plurality of authentication permission time zones are defined as one. Make it possible. Further, it is possible to easily cope with a case where there are many changes in user attributes.
また、非常に短時間で検索することができることができ、認証処理速度の高速化を図ることを可能とする。 Further, the search can be performed in a very short time, and the authentication processing speed can be increased.
また、優先度を設定することにより厳密な条件に対応することを可能とする。 Further, it is possible to cope with strict conditions by setting priorities.
また、重複条件を考慮した新たな認証許可時間帯を決定するというルールも規定することを可能とする。 In addition, it is possible to define a rule for determining a new authentication permission time zone in consideration of the overlapping condition.
また、転属や一時的な赴任などであっても容易に設定を変更することを可能とする。 In addition, it is possible to easily change the setting even if it is a transfer or temporary assignment.
さらに、本発明によれば、ユーザ特定情報毎、扉情報毎の認証許可時間帯を、各種データベースの情報更新があった場合にあらかじめ生成しておくため、実際の認証時の処理を少なくして高速化を図ることが可能となる。 Furthermore, according to the present invention, the authentication permission time zone for each user specifying information and each door information is generated in advance when information in various databases is updated, so that the actual authentication processing is reduced. It is possible to increase the speed.
さらにまた、本発明によれば、人事情報を用いた入退室管理を実行する場合において、既存の認証処理装置との連携を図ることが可能となる。 Furthermore, according to the present invention, when entering / exiting management using personnel information is performed, it is possible to cooperate with an existing authentication processing apparatus.
また、既存の認証処理装置の設定を変更することなく、複数の認証処理装置について認証情報の一元管理を容易なものとすることを可能とする。 Further, it is possible to facilitate centralized management of authentication information for a plurality of authentication processing devices without changing the settings of existing authentication processing devices.
以下、本発明の実施の形態について図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
[第1の実施の形態]
まず、図1を用いて、本発明の第1の実施の形態として入退室管理システム1について説明をする。図1に示すように、入退室管理システム1は、設備系システム10と、認証処理装置20と、人事管理システム30とを備えている。
[First Embodiment]
First, an entrance / exit management system 1 will be described as a first embodiment of the present invention with reference to FIG. As shown in FIG. 1, the entrance / exit management system 1 includes an
入退室管理システム1の設備系システム10と、認証処理装置20とは、セキュリティレベルの低い領域(低度セキュリティレベル領域)から機密情報の高い領域(高度セキュリティレベル領域)へのユーザの出入を管理する。
The
人事管理システム30は、入退室管理システム1を利用するユーザである、例えば、社員などの人事情報を管理するシステムである。人事情報とは、例えば、従業員の所属部署、性別、役職といった従業員の属性を規定した情報である。人事管理システム30は、認証処理装置20の要求に応じて、適宜人事情報を提供する。
The
入退室管理システム1は、上述した低度セキュリティレベル領域から高度セキュリティレベル領域への出入を管理する形態であればどのようなものであってもよいが、例えば、高度セキュリティレベル領域と低度セキュリティレベル領域とを扉などで隔てて、認証処理に応じて各領域への移動を認めるようにする。 The entrance / exit management system 1 may be of any form as long as it manages the entry / exit from the low security level area to the high security level area, for example, the high security level area and the low security level area. The level area is separated by a door or the like, and movement to each area is permitted according to the authentication process.
入退室管理システム1は、高度セキュリティレベル領域への入室を希望するユーザ全てに対して認証処理を行い、あらかじめ登録された正当なユーザのみを認証して高度セキュリティレベル領域への入室を許可する。また、入退室管理システム1は、必要に応じて高度セキュリティレベル領域から退室を希望するユーザに対して認証処理を行い、高度セキュリティレベル領域からの退室を許可する。低度セキュリティレベル領域と、高度セキュリティレベル領域とは、電気的な作用により施錠、解錠することができる電気錠を備える扉12によって隔てられている。
The entrance / exit management system 1 performs authentication processing for all users who wish to enter the advanced security level area, and authenticates only legitimate users registered in advance and permits entry into the advanced security level area. Further, the entrance / exit management system 1 performs an authentication process on a user who wants to leave the high security level area as necessary, and permits the user to leave the high security level area. The low security level region and the high security level region are separated by a
具体的には、設備系システム10は、高度セキュリティレベル領域外に設けられた高度セキュリティレベル領域である部屋R1外に設けられたカードリーダ11により、ユーザが所有する、例えば、非接触のICカード(Integrated Circuit)5の図示しない半導体メモリ内に格納された情報を読み取る。認証処理装置20は、カードリーダ11で読み取られた情報のうちの被認証情報であるカードIDに基づき正当なユーザであると認証された場合に図示しない入退室コントロールユニットにより施錠されていた電気錠を解錠することで高度セキュリティレベル領域への入室を許可する。
Specifically, the
入退室管理システム1は、このような認証処理により、施錠された電気錠を解錠する場合には、ユーザが所有するICカード5に格納された情報のうち、ICカード5を一意に特定するカードIDと、施錠した扉に固有の扉ID(DNO:扉ナンバー)と、入室か退室かを示す情報とを認証処理装置20に送信する。入室か退室かを示す情報は、例えば、カードリーダ11を一意に特定する機器IDで示すようにしてもよい。
The entrance / exit management system 1 uniquely identifies the
認証処理装置20は、人事情報データベース21と、組織マスタデータベース22と、物理情報データベース23と、アクセスタイムデータベース24と、連携設定データベース25と、各種データベースに記憶させる情報を連携させ入退室許可判定部27における入退室許可判定で利用する情報を設定する連携設定部26と、カードリーダ11にてIC
カード5から読み取られた情報に基づき入退室判定許可を判定する入退室許可判定部27とを備えている。
The
An entrance / exit
人事情報データベース21は、人事管理システム30から取得した人事情報を記憶している。例えば、図2(a)に示すような社員ナンバー(No)と社員の姓名を関連づけた社員基本情報テーブルST1や、図2(b)に示すような社員ナンバーと社員の所属コードとを関連づけた社員所属情報テーブルST2とを記憶している。
The
組織マスタデータベース22は、図3に示すような所属コードと所属名称とを関連付けた所属マスタテーブルMT1を記憶している。
The
物理情報データベース23は、図4(a)に示すような扉ナンバー(DNO)と扉の名称とを関連づけた扉情報テーブルTT1、扉ナンバー(DNO)とゲートグループコードとを関連づけたゲートグループ登録扉情報テーブルGT1と、ゲートグループコードと勤務地区分とを関連づけたゲートグループ情報テーブルGT2とを記憶している。
The
アクセスタイムデータベース24、連携設定データベース25は、入退室管理システム1が稼働する前に連携設定部26によって、設定処理がなされる。
The
ここで、図5に示すフローチャートを用いて、連携設定部26によるアクセスタイムデータベース24、連携設定データベース25に設定されるデータベースの設定処理動作について説明をする。この処理動作により連携設定データベース25には、ユーザの入室資格を判定するためのデータベースが構築される。
Here, the setting processing operation of the database set in the
ステップS1において、連携設定部26は、組織マスタデータベース22から所属マスタテーブルMT1を、物理情報データベース23からゲートグループ情報テーブルGT2を取得する。ゲートグループ情報GT2は、認証処理装置20が管理する扉の集合単位であるゲートグループを管理する情報である。具体的には、ゲートグループは、部屋や建物全体や敷地内の扉全体といった一定の物理空間の境界となる扉の集合を定義したものである。
In step S1, the
ステップS2において、連携設定部26は、図6に示すような、アクセスタイムIDごとに、入退室許可曜日、入退室許可時間帯を指定するアクセスタイムテーブルAT1を生成し、アクセスタイムデータベース24に記憶させる。
In step S <b> 2, the
ステップS3において、連携設定部26は、所属マスタテーブルMT1の所属コードと、ゲートグループ情報テーブルGT2を階層化したゾーンコードと、アクセスタイムマスタテーブルAT1のアクセスタイムIDとを関連付けた、図7(a)に示す所属別アクセスゾーンテーブルZ1を生成し、連携設定データベース25に記憶させる。
In step S3, the
ゾーンとは、扉の集合を定義したゲートグループをさらに階層化させた概念であり、図7(b)に示すゾーン登録ゲートグループ情報テーブルZ2のように、ゾーンコードごとに複数のゲートグループを定義することができる論理的な集合単位である。図7(a)に示す所属別アクセスゾーンテーブルZ1は、入退室管理システム1を管理する管理者が、物理構成情報を階層化管理することができるようにしている。 A zone is a concept in which gate groups that define a set of doors are further hierarchized, and a plurality of gate groups are defined for each zone code as in the zone registration gate group information table Z2 shown in FIG. 7B. It is a logical set unit that can. The access zone table Z1 classified by affiliation shown in FIG. 7A enables an administrator who manages the entrance / exit management system 1 to manage the physical configuration information in a hierarchical manner.
続いて、図8に示すフローチャートを用いて、入退室許可判定部27による入退室許可判定処理動作について説明をする。なお、説明のため、2006年4月3日の20:00(平日夜間)に、利用者No.「M0001」のユーザが扉ナンバー(DNO)「D00001」の扉に入室を試みる場合を想定する。
Next, the entrance / exit permission determination processing operation by the entrance / exit
ステップS11において、ユーザがICカード5をカードリーダ11に読み取らせる。カードリーダ11は、ICカード5に記憶されたカードIDと、カードリーダ11が設置された扉の扉ナンバー(DNO)と、読み取り時刻を取得し、認証処理装置20の入退室許可判定部27に送出し、入室資格判定を問い合わせる。なお、カードリーダ11が、ICカード5のカードIDを読み取った時刻と、入退室許可判定部27に問い合わせる時刻とが認証判定処理に支障がない程度に短時間である場合、読み取り時刻は不要となる。
In step S <b> 11, the user causes the
また、入退室管理システム1は、カードリーダ11、認証処理装置20両者間の時刻のコンセンサスを取るために、正確な時刻を管理する図示しない時刻管理サーバシステムを備えるようにしてもよい。
Further, the entrance / exit management system 1 may be provided with a time management server system (not shown) that manages accurate time in order to obtain time consensus between the
ステップS12において、入退室許可判定部27は、取得したカードIDから、図2(c)に示すようなカード情報テーブルCT1を参照し、ICカード5が有効期限内であるかどうかを判断する。入退室許可判定部27は、ICカード5が有効期限内である場合は処理をステップS13へと進める一方、有効期限内でない場合には処理をステップS20へと進める。
In step S12, the entrance / exit
ステップS13において、入退室許可判定部27は、カードIDをキーとして、人事情報データベース21を参照し、ICカード5を保有しているユーザの所属コードを取得する。例えば、入退室許可判定部27は、カード情報テーブルCT1の利用者IDをキーとして、図2(b)に示す社員所属情報テーブルST2から社員の所属コードを取得する。
In step S <b> 13, the entrance / exit
ステップS14において、入退室許可判定部27は、扉ナンバー(DNO)をキーとして物理情報データベース23の図4(b)に示すゲートグループ登録扉情報テーブルGT1を参照し、該当する扉を含むゲートグループコードを取得する。
In step S14, the entrance / exit
ステップS15において、入退室許可判定部27は、ステップS13で取得した所属コード、ステップS14で取得したゲートグループコードの組み合わせを用いて、連携設定データベース25に記憶されている図7(a)に示す所属別アクセスゾーンテーブルZ1を参照し、該当する連携設定情報を取得する。例えば、ユーザが複数の部署に所属していたり、扉が複数のゲートグループに含まれている場合、複数の連携設定情報を取得することができる。
In step S15, the entrance / exit
ステップS16において、入退室許可判定部27は、有効な連携設定情報が存在するかどうかを判定する。入退室許可判定部27は、有効な連携設定情報が存在する場合、ステップS17へと処理を進める一方、有効な連携設定情報が存在しない場合、ステップS20へと処理を進める。
In step S <b> 16, the entrance / exit
例えば、上述した条件より、利用者No.「M0001」のユーザの場合、図2(b)に示す社員所属情報テーブルST2を参照すると、所属コード「S0001」、「S0002」、「S9999」に所属していることが分かる。 For example, the user No. In the case of the user “M0001”, referring to the employee affiliation information table ST2 shown in FIG. 2B, it can be seen that the user belongs to the affiliation codes “S0001”, “S0002”, and “S9999”.
一方、扉ナンバー(DNO)「D0001」の扉は、図4(b)に示すゲートグループ登録扉情報テーブルGT1を参照すると、ゲートグループコード「G0001」で表されるゲートグループに所属していることが分かる。したがって、図7(b)のゾーン登録ゲートグループ情報テーブルZ2より、ゾーンコード「Z0001」、「Z9999」のゾーングループに所属していることが分かる。 On the other hand, referring to the gate group registered door information table GT1 shown in FIG. 4B, the door with the door number (DNO) “D0001” belongs to the gate group represented by the gate group code “G0001”. I understand. Therefore, it can be seen from the zone registration gate group information table Z2 of FIG. 7B that the zone groups “Z0001” and “Z9999” belong.
したがって、図7(a)に示す所属別アクセスゾーンテーブルZ1を参照すると、所属コード「S0001」、「S0002」、「S9999」及びゾーンコード「Z0001」、「Z9999」から、アクセス権限コード「A0001」、「A0002」、「A9001」の3つの連携設定情報が該当することが分かる。 Therefore, referring to the affiliation access zone table Z1 shown in FIG. 7A, the access authority code “A0001” is obtained from the affiliation codes “S0001”, “S0002”, “S9999” and the zone codes “Z0001”, “Z9999”. , “A0002” and “A9001” correspond to the three pieces of cooperation setting information.
ステップS17において、入退室許可判定部27は、有効な連携設定情報から入室可能な時間帯を取得する。具体的には、入退室許可判定部27は、所属別アクセスゾーンテーブルZ1を参照し、有効な連携設定情報のアクセスタイムIDを取得する。上述したように、図7(a)に示す所属別アクセスゾーンテーブルZ1において、有効な連携設定情報のアクセス権限コードは、「A0001」、「A0002」、「A9001」であるので、これらより、該当するアクセスタイムIDは、「T0001」、「T0002」であることが分かる。
In step S <b> 17, the entrance / exit
入退室許可判定部27は、アクセスタイムデータベース24のアクセスタイムマスタテーブルAT1を参照し、アクセスタイムIDから入室可能な時間帯を取得する。
The entry / exit
ステップS18において、入退室許可判定部27は、取得した入室可能な時間帯と、入室資格を問い合わせる時刻又はICカード5のカードIDを読み取った時刻とを比較して入室可能であるかどうかを判定する。入退室許可判定部27は、入室可能な時間帯である場合には、ステップS19へと処理を進め入室許可を与える一方、入室可能な時間帯でない場合には、ステップS20へと処理を進め入室不許可とする。
In step S18, the entrance / exit
このとき、入退室許可判定部27は、アクセスタイムIDが複数ある場合には、所定のルールに基づき、いずれか一つのアクセスタイムIDを選択することになる。
At this time, when there are a plurality of access time IDs, the entrance / exit
したがって、アクセスタイムデータベース24のアクセスタイムマスタテーブルAT1のアクセスタイムIDのいずれかを選択することにより、入室時間に対する入室許可の結果が変わることになる。
Therefore, by selecting any one of the access time IDs in the access time master table AT1 of the
以下に所定のルールについて説明をする。まず、アクセスタイムマスタテーブルAT1に登録された登録日時が最も早いデータで判定するというルールを規定することができる。図6に示すように、登録日時が最も早いデータは、アクセスタイムマスタテーブルAT1の上位に存在するため、非常に短時間で検索することができるというメリットがある。したがって、認証処理速度の高速化を図ることができる。 The predetermined rules will be described below. First, it is possible to define a rule that a determination is made based on data having the earliest registration date and time registered in the access time master table AT1. As shown in FIG. 6, since the data with the earliest registration date / time exists in the upper part of the access time master table AT1, there is an advantage that it can be searched in a very short time. Therefore, the authentication processing speed can be increased.
続いて、図6に示すように、アクセスタイムマスタテーブルAT1のアクセスタイムID毎に、属性情報として優先度を設定し、優先度の高いアクセスタイムが選択されるようなルールを規定するようにしてもよい。このように優先度を設定するとより厳密な条件に対応することが可能となる。 Subsequently, as shown in FIG. 6, for each access time ID of the access time master table AT1, a priority is set as attribute information, and a rule is selected so that an access time with a high priority is selected. Also good. By setting the priority in this way, it becomes possible to cope with a stricter condition.
また、アクセスタイムの論理和や論理積、具体的には、図6に示すアクセスタイムマスタテーブルAT1の入退室許可曜日、入退室許可時間帯の論理和や論理積を求めることで、重複条件を考慮した新たな認証許可時間帯を決定するというルールも規定することができる。 Further, by calculating the logical sum or logical product of the access times, specifically, the logical sum or logical product of the entry / exit permission days of the access time master table AT1 shown in FIG. A rule for determining a new authentication permission time zone in consideration can also be defined.
また、図7に示した所属別アクセスゾーンテーブルZ1の属性として、テーブル内のデータが有効となる開始日、逆に無効となる終了日を設定しておくことで、例えば、所属コード「S0002」の部署のユーザが、2006年10月1日より勤務場所がゲートグループコード「G0001」から「G0002」へと変更された場合であっても、所属社員全員の入室資格を個別に変更する必要なく、事前にまとめて設定することが可能となる。したがって、転属や一時的な赴任などであっても容易に設定を変更することができる。 Further, by setting the start date when the data in the table becomes valid and the end date when it becomes invalid as an attribute of the access zone table Z1 by affiliation shown in FIG. 7, for example, the affiliation code “S0002” Even if the user in the department of the office has changed the work location from “G0001” to “G0002” from October 1, 2006, it is not necessary to individually change the entry qualifications of all employees It is possible to set in advance. Therefore, the setting can be easily changed even if it is a transfer or temporary assignment.
このように、本発明の第1の実施の形態として示す入退室管理システム1は、認証処理装置20により、人事情報を用いた入退室管理を実行する場合、兼務などによりユーザが所属するユーザ属性が複数となったとしても、複数存在する認証許可時間帯を1つに定めることができる。また、ユーザ属性の変更が多い場合であっても容易に対応することができる。
As described above, the entrance / exit management system 1 shown as the first embodiment of the present invention, when executing the entrance / exit management using the personnel information by the
[第2の実施の形態]
続いて、図9を用いて、本発明の第2の実施の形態として入退室管理システム2について説明をする。図9に示すように、入退室管理システム2は、図1を用いて第1の実施の形態として説明した入退室管理システム1の認証処理装置20にカード登録扉情報生成部28と、カード登録扉データベース29とが付加された構成となっている。したがって、重複する個所については同一符号を付して説明を省略する。
[Second Embodiment]
Next, the entrance /
上述した第1の実施の形態として示す入退室管理システム1は、ユーザが入退室を実行する度にICカード5毎に、図8のフローチャートに示す処理が必要となるが、複数の部署に所属する兼務者が多い場合、認証時のデータアクセスを複雑にする必要があるため処理時間を多く要してしまうといった問題がある。
The entrance / exit management system 1 shown as the first embodiment described above requires the processing shown in the flowchart of FIG. 8 for each
そこで、図10に示すフローチャートを用いて説明する手順に従って、カード登録扉情報生成部28によって、カード登録扉データベース29に、あらかじめカード登録扉情報を生成しておく。
Therefore, card registration door information is generated in advance in the card
ステップS21において、カード登録扉情報生成部28は、人事情報データベース21、物理情報データベース23、アクセスタイムデータベース24、連携設定データベース25から所属、ゲートグループ、扉ナンバー(DNO)、アクセスタイム、連携設定情報といった各種データを全て取得する。
In step S21, the card registration door
ステップS22において、カード登録扉情報生成部28は、取得したデータより、所属毎に各扉の入室時間を求め、重複項目の削除を実施する。
In step S22, the card registration door
ステップS23において、カード登録扉情報生成部28は、人事情報データベース21よりカード、社員データを全て取得する。
In step S <b> 23, the card registration door
ステップS24において、カード登録扉情報生成部28は、取得したデータより、カード毎に各扉の入室時間帯を求め、重複項目の削除を実施する。
In step S24, the card registration door
ステップS25において、カード登録扉情報生成部28は、図11に示すような、扉ナンバー(DNO)毎、カードID毎に、認証許可時間帯を規定したカード登録扉情報テーブルCT2を生成し、カード登録扉データベース29へと記憶させる。
In step S25, the card registration door
続いて、図12に示すフローチャートを用いて、入退室許可判定部27による入退室許可判定処理動作について説明をする。
Next, the entrance / exit permission determination processing operation by the entrance / exit
ステップS31において、ユーザがICカード5をカードリーダ11に読み取らせる。カードリーダ11は、ICカード5に記憶されたカードIDと、カードリーダ11が設置された扉の扉ナンバー(DNO)と、読み取り時刻を取得し、認証処理装置20の入退室許可判定部27に送出し、入室資格判定を問い合わせる。なお、カードリーダ11が、ICカード5のカードIDを読み取った時刻と、入退室許可判定部27に問い合わせる時刻とが認証判定処理に支障がない程度に短時間である場合、読み取り時刻は不要となる。
In step S31, the user causes the
ステップS32において、入退室許可判定部27は、カードIDをキーとして、カード登録扉データベース29を参照し、図11に示すカード登録扉情報テーブルCT2を参照し、カード登録扉情報を取得する。
In step S32, the entrance / exit
ステップS33において、入退室許可判定部27は、ICカード5が有効期限内であるかどうかを判断する。入退室許可判定部27は、ICカード5が有効期限内である場合は処理をステップS34へと進める一方、有効期限内でない場合処理をステップS38へと進める。
In step S33, the entrance / exit
ステップS34において、入退室許可判定部27は、カードID、扉ナンバー(DNO)に対して有効期限内の入室資格情報を管理しているかどうか判断する。入退室許可判定部27は、有効期限内の入室資格情報を管理している場合は、処理をステップS36へと進める一方、管理していない場合は、処理をステップS35へと進める。
In step S34, the entrance / exit
ステップS35において、入退室許可判定部27は、カード登録扉情報生成部28へと処理を移行し、上述した図10に示すフローチャートの処理を再び実施して、図11に示すカード登録扉情報テーブルCT2を更新するよう指示する。
In step S35, the entrance / exit
このステップS34、ステップS35の処理は、カード登録扉データベース29に、カード登録扉情報テーブルCT2を設定した後に、人事情報データベース21内のユーザの所属や連携設定データベース25などの各種データベースの更新に対応するための処理である。
The processing of step S34 and step S35 corresponds to the update of various databases such as the user affiliation in the
具体的には、カード登録扉情報生成部28は、人事情報データベース21、組織マスタデータベース22、物理情報データベース23、アクセスタイムデータベース24、連携設定データベース25、カード登録扉データベース29の内容が更新される度、つまり、認証許可時間帯に変化を与える情報に更新がある度、又は定期的に、カード登録扉データベース29を更新すればよい。あるいは、カード登録扉情報生成部28は、カード登録扉データベース29内に設定データの有効期間を示す「開始日」、「終了日」を記載することで、入退室許可判定部27が、カード登録扉情報テーブルの有効期間を判断(ステップS34)して、ICカード5の情報が有効期間でない場合、カード登録扉情報生成部28が、カード登録扉情報テーブルCT2を更新する。
Specifically, the card registration door
ステップS36において、入退室許可判定部27は、取得した入室可能な時間帯と、入室資格を問い合わせる時刻又はICカード5のカードIDを読み取った時刻とを比較して入室可能であるかどうかを判定する。入退室許可判定部27は、入室可能な時間帯である場合には、ステップS37へと処理を進め入室許可を与える一方、入室可能な時間帯でない場合には、ステップS38へと処理を進め入室不許可とする。
In step S36, the entrance / exit
このように、本発明の第2の実施の形態として示す入退室管理システム2は、認証処理装置20により、ユーザ特定情報毎、扉ナンバー毎の認証許可時間帯を、各種データベースの情報更新があった場合にあらかじめ生成しておくため、実際の認証時の処理を少なくして高速化を図ることができる。
As described above, the entrance /
[第3の実施の形態]
続いて、図13を用いて、本発明の第3の実施の形態として示す入退室管理システム3について説明をする。第3の実施の形態として示す入退室管理システム3は、既存の認証処理装置を流用する場合に対応するための構成である。図13に示すように、入退室許可判定部27、カード登録扉データベース29、個別アクセスタイムデータベース43を有する認証処理装置20Aと、人事情報データベース21、組織マスタデータベース22、物理情報データベース23、アクセスタイムデータベース24、連携設定データベース25、連携設定部26、カード登録扉情報生成部28、共通アクセスタイム生成部41、アクセスタイム紐付けデータベース42を有する連携設定装置40とに分離構成することで、既存の認証処理装置を利用可能としている。
[Third Embodiment]
Next, an entrance /
なお、上述した、第1の実施の形態として示した入退室管理システム1、第2の実施の形態として示した入退室管理システム2と重複する個所は同一符号を付して説明を省略する。
In addition, the part which overlaps with the entrance / exit management system 1 shown as 1st Embodiment mentioned above and the entrance /
また、このように、随時更新がなされる各種データベースを連携設定装置40に備えることで、複数の認証処理装置20Aと、1台の連携設定装置とによるシステム構成を形成することができる。しかしながら、このように複数の認証処理装置20Aを設けるようなシステム構成とした場合、既存の認証処理装置20A毎でアクセスタイムが異なることが想定される。例えば、図14(a)、(b)に示すように、異なる地域(東京、大阪)において、アクセスタイムID「t0004」、「t0006」の標準勤務時間は、アクセスタイム名称、入退出許可曜日が同じであっても入退出許可時間帯が異なっているのが分かる。これらが、各地域の認証処理装置20Aの個別アクセスタイムデータベース43に記憶されている。
In addition, by providing the
そこで、連携設定装置40の共通アクセスタイム生成部41により、図14(c)に示すようなアクセスタイム紐付け情報テーブルHT1を生成し、アクセスタイム紐付けデータベース42に記憶させる。これにより、各認証処理装置20Aが管理する図14(a),(b)に示すような個別アクセスタイムデータベース43のデータと、連携設定装置40が管理する図6に示すようなアクセスタイムデータベース24のアクセスタイムマスタテーブルAT1のデータとを紐付けて関連付けることができる。これにより、既存の認証処理装置20Aの設定を変更することなく、複数の認証処理装置20Aについて認証情報の一元管理を容易なものとすることができる。
Therefore, the common access
このように、本発明の第3の実施の形態として示す入退室管理システム3は、連携設定装置40により、人事情報を用いた入退室管理を実行する場合において、既存の認証処理装置20Aとの連携を図ることができる。
As described above, the entrance /
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。 The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.
1 入退室管理システム
2 入退室管理システム
3 入退室管理システム
5 ICカード
10 設備系システム
11 カードリーダ
12 扉
20 認証処理装置
20A 認証処理装置
21 人事情報データベース
22 組織マスタデータベース
23 物理情報データベース
24 アクセスタイムデータベース
25 連携設定データベース
26 連携設定部
27 入退室許可判定部
28 カード登録扉情報生成部
29 カード登録扉データベース
30 人事管理システム
40 連携設定装置
41 共通アクセスタイム生成部
42 アクセスタイム紐付けデータベース
43 個別アクセスタイムデータベース
DESCRIPTION OF SYMBOLS 1 Entrance /
Claims (8)
任意の物理領域への入室を許可する認証許可時間帯を規定した第2のテーブルと、
所定の物理領域への入退室を隔てる扉を特定する扉情報を特定する第3のテーブルと、
前記第1のテーブルの前記ユーザ属性情報と、前記第2のテーブルの認証許可時間帯と、前記第3のテーブルの扉情報とを関連付けた第4のテーブルと、
前記ユーザ特定情報に基づき第1のテーブルから取得されるユーザ属性情報から、前記第4のテーブルによって関連付けられた前記第2のテーブルの認証許可時間帯に基づき認証処理をする認証処理手段と、
前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、所定のルールに基づき前記認証許可時間帯を決定する認証許可時間帯決定手段とを備えること
を特徴とする認証処理装置。 A first table that associates user identification information that uniquely identifies a user with user attribute information that identifies the user's affiliation;
A second table defining an authentication permission time zone for allowing entry into an arbitrary physical area;
A third table for identifying door information for identifying a door separating the entrance to and exit from a predetermined physical area;
A fourth table associating the user attribute information of the first table, an authentication permission time zone of the second table, and door information of the third table;
Authentication processing means for performing an authentication process based on an authentication permission time zone of the second table associated with the fourth table from user attribute information acquired from the first table based on the user specifying information;
In the first table, when there are a plurality of user attribute information associated with the user identification information, the authentication permission time zone is determined based on a predetermined rule among the authentication permission time zones authenticated by the authentication processing means. An authentication processing apparatus comprising: an authentication permission time zone determination unit.
前記認証許可時間帯決定手段は、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、最も新しい前記時間情報を有する認証許可時間帯に決定すること
を特徴とする請求項1記載の認証処理装置。 The second table has time information for specifying a time when the authentication permission time zone is set,
In the first table, when there are a plurality of pieces of user attribute information associated with the user identification information, the authentication permission time zone determination unit is configured to select the predetermined time among the authentication permission time zones authenticated by the authentication processing unit. The authentication processing device according to claim 1, wherein a rule is determined as an authentication permission time zone having the newest time information.
前記認証許可時間帯決定手段は、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、最も高い優先順位を有する認証許可時間帯に決定すること
を特徴とする請求項1記載の認証処理装置。 The second table gives a priority for each authentication permission time zone,
In the first table, when there are a plurality of pieces of user attribute information associated with the user identification information, the authentication permission time zone determination unit is configured to select the predetermined time among the authentication permission time zones authenticated by the authentication processing unit. The authentication processing device according to claim 1, wherein a rule is determined to be an authentication permission time zone having the highest priority.
を特徴とする請求項1記載の認証処理装置。 In the first table, the authentication permission time zone determining means, when there are a plurality of user attribute information associated with the user specifying information, as the predetermined rule, the authentication permission time zone authenticated by the authentication processing means. The authentication processing device according to claim 1, wherein an authentication permission time zone is determined by performing a logical operation on the authentication processing device.
前記認証許可時間帯決定手段は、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、前記有効期限に基づき認証許可時間帯を決定すること
を特徴とする請求項1記載の認証処理装置。 The fourth table has attribute information indicating an expiration date,
In the first table, when there are a plurality of pieces of user attribute information associated with the user identification information, the authentication permission time zone determination unit is configured to select the predetermined time among the authentication permission time zones authenticated by the authentication processing unit. The authentication processing apparatus according to claim 1, wherein an authentication permission time zone is determined based on the expiration date as a rule.
を特徴とする請求項1記載の認証処理装置。 The registration door information generation means for generating an authentication permission time zone for each of the user specifying information and the door information when information giving a change in the authentication permission time zone is updated. The authentication processing device described.
任意の物理領域への入室を許可する認証許可時間帯を規定した第2のテーブルと、
所定の物理領域への入退室を隔てる扉を特定する扉情報を特定する第3のテーブルと、
前記第1のテーブルの前記ユーザ属性情報と、前記第2のテーブルの認証許可時間帯と、前記第3のテーブルの扉情報とを関連付けた第4のテーブルと、
認証許可時間帯に変化を与える情報に更新があった場合に、前記ユーザ特定情報毎、前記扉情報毎の認証許可時間帯を生成する登録扉情報生成手段とを備え、
前記ユーザ特定情報、前記扉情報を用いて、独自の認証許可時間帯に基づき認証処理をする認証処理装置との連携を図ること
を特徴とする連携設定装置。 A first table that associates user identification information that uniquely identifies a user with user attribute information that identifies the user's affiliation;
A second table defining an authentication permission time zone for allowing entry into an arbitrary physical area;
A third table for identifying door information for identifying a door separating the entrance to and exit from a predetermined physical area;
A fourth table associating the user attribute information of the first table, an authentication permission time zone of the second table, and door information of the third table;
When there is an update in the information that changes the authentication permission time zone, for each of the user identification information, a registered door information generating means for generating an authentication permission time zone for each door information,
A cooperation setting device characterized in that the user setting information and the door information are used to cooperate with an authentication processing device that performs authentication processing based on a unique authentication permission time zone.
を特徴とする請求項7記載の連携設定装置。 The authentication processing device further comprises a common means for associating the authentication processing device with an authentication permission time zone of another authentication processing device that has a common concept with a common concept. 7. The cooperation setting device according to 7.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006291601A JP5129946B2 (en) | 2006-10-26 | 2006-10-26 | Authentication processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006291601A JP5129946B2 (en) | 2006-10-26 | 2006-10-26 | Authentication processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008108136A true JP2008108136A (en) | 2008-05-08 |
JP5129946B2 JP5129946B2 (en) | 2013-01-30 |
Family
ID=39441424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006291601A Expired - Fee Related JP5129946B2 (en) | 2006-10-26 | 2006-10-26 | Authentication processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5129946B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2111037A2 (en) | 2008-04-17 | 2009-10-21 | Sony Corporation | Image processing apparatus, image-capturing apparatus, image processing method, and program |
JP2010244268A (en) * | 2009-04-06 | 2010-10-28 | Mitsubishi Electric Corp | Authentication device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06185249A (en) * | 1992-12-21 | 1994-07-05 | Mitsubishi Electric Corp | Access controller |
JP2004019339A (en) * | 2002-06-19 | 2004-01-22 | Mitsubishi Electric Corp | Device and method for management entrance and exit |
JP2005196690A (en) * | 2004-01-09 | 2005-07-21 | Sogo Keibi Hosho Co Ltd | Security system and security method |
-
2006
- 2006-10-26 JP JP2006291601A patent/JP5129946B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06185249A (en) * | 1992-12-21 | 1994-07-05 | Mitsubishi Electric Corp | Access controller |
JP2004019339A (en) * | 2002-06-19 | 2004-01-22 | Mitsubishi Electric Corp | Device and method for management entrance and exit |
JP2005196690A (en) * | 2004-01-09 | 2005-07-21 | Sogo Keibi Hosho Co Ltd | Security system and security method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2111037A2 (en) | 2008-04-17 | 2009-10-21 | Sony Corporation | Image processing apparatus, image-capturing apparatus, image processing method, and program |
JP2010244268A (en) * | 2009-04-06 | 2010-10-28 | Mitsubishi Electric Corp | Authentication device |
Also Published As
Publication number | Publication date |
---|---|
JP5129946B2 (en) | 2013-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100680637B1 (en) | Authentication system using biological information | |
US20180089915A1 (en) | Determining whether a user with a credential should be granted access to a physical space | |
EP1807788A1 (en) | An access control system and a method of access control | |
CN101677352A (en) | Document management system, document producing apparatus, document use managing apparatus, and computer readable medium | |
CN101763575A (en) | License management apparatus, license management method, and computer readable medium | |
JP5369364B2 (en) | ID management device, ID management system, ID management method | |
JP5126968B2 (en) | Authentication / authorization system, authentication / authorization method | |
JP5129946B2 (en) | Authentication processing device | |
JP2018013875A (en) | Access management system | |
JP4955434B2 (en) | Authentication processing device | |
JP5945130B2 (en) | Entrance / exit management system | |
JP2010055182A (en) | System for managing entrance and exit | |
JP2008158746A (en) | Authentication processor | |
JP5308866B2 (en) | Cooperation control system and cooperation control apparatus | |
JP2011048454A (en) | Access management system | |
JP2008057315A (en) | Temporary use management system and its method | |
JP2008077646A (en) | Room reservation management system, room management device, server, device program, and server program | |
JP2018123654A (en) | Key management method, key management program, and key management device | |
JP4044396B2 (en) | Entrance / exit management system and entrance / exit management method | |
JP2007226562A (en) | Access management system | |
JP2009223826A (en) | Admission management system | |
JP4462911B2 (en) | Access control system | |
JP6175755B2 (en) | Management device, program and card management system | |
JP2011184856A (en) | Access control system | |
JP2010170484A (en) | Integrated server and integrated system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090722 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20120111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120306 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121009 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121105 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151109 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |