JP2008152408A - 移動情報保持装置及び管理装置及び情報処理方法及びプログラム - Google Patents
移動情報保持装置及び管理装置及び情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2008152408A JP2008152408A JP2006337781A JP2006337781A JP2008152408A JP 2008152408 A JP2008152408 A JP 2008152408A JP 2006337781 A JP2006337781 A JP 2006337781A JP 2006337781 A JP2006337781 A JP 2006337781A JP 2008152408 A JP2008152408 A JP 2008152408A
- Authority
- JP
- Japan
- Prior art keywords
- information
- output
- input
- lock
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Alarm Systems (AREA)
Abstract
【解決手段】利用者106が出口セキュリティゲート装置103を通過する際に、ID制御装置101が、ID装置104に対してID情報の出力をロックするよう指示するロック指示を、出口セキュリティゲート装置103を介して出力し、ID装置104では、ロック指示に基づいて、ID情報の出力をロックし、利用者106がセキュリティゾーンに入場する際に、トークン装置105が、ID情報の出力ロックの解除のための認証情報をID装置104に送信し、ID装置104は、記憶している認証情報と受信した認証情報とが一致する場合に、ID情報の出力ロックを解除し、入口セキュリティゲート装置102にID情報を送信する。
【選択図】図1
Description
このときID装置は、RFID(Radio Frequency Identification)や接触/非接触ICカード、非接触ICカードを内蔵した携帯電話などであり、これらID装置にはID装置ごとのID情報を、ID制御装置から読み取り可能な状態で保持している。
またゲートは、通行レーン式のフラッパーゲートや電気錠を備えた扉、自動扉であり、ID装置のID情報を読み取り、ID制御装置に通知する読取機を備える。
このようなID装置は、特定空間外で紛失すると第三者が不正に拾得して、ゲートを通過できるため、セキュリティシステムの信頼性の低下を引き起こしている。
例えばメモリカードや携帯電話に読み取り可能な状態で格納した暗証番号、電話番号、プログラムなどのうち、社内に設置したロッカーの暗証番号、内線番号、社内でしか使用しない電子検印プログラムなどである。
これらのデータは、特定空間外で紛失すると第三者が不正に利用することで、企業や個人の秘密の漏洩を引き起こしている。
この技術では、外部機器との非接触によるデータの送受信が可能な非接触ICカードと、この非接触ICカードと接触通信によりデータをアクセスする手段とを備えた携帯端末において、ユーザによる入力操作により、非接触ICカードの記録データに対するアクセスを不可能にするアクセス制限手段を設けている。
この技術により、特定空間外でICカードのID情報や、特定データのアクセスを不可能とすることで、ID装置を紛失した場合にも第三者が不正に利用することを防いでいた。
非公開情報を保持し、入退場管理を行うゲート装置と通信を行う移動情報保持装置であって、
所定の場合に前記非公開情報を出力する出力部と、
前記出力部による前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力部と、
前記入力部により入力されたロック指示に基づいて、前記出力部による前記非公開情報の出力をロックする出力ロック管理部とを有することを特徴とする。
図1は、本実施の形態に係るセキュリティシステムの構成例を示す図である。
セキュリティシステムは、ID制御装置101、入口セキュリティゲート装置102、出口セキュリティゲート装置103、ID装置104、トークン装置105、コンピュータ装置801とからなる。
入口セキュリティゲート装置102は、セキュリティシステムにより管理されているセキュリティゾーン(例えば、オフィスビル内部又はマンション内部)への入場の際の人の通過を制限する。
出口セキュリティゲート装置103は、セキュリティゾーンからの退場の際の人の通過を制限する。
なお、セキュリティゾーンは、管理対象ゾーンともいう。
コンピュータ装置801は、本実施の形態では、セキュリティゾーン内に配置されていることを想定している。ID装置104は、セキュリティゾーン内に配置されているコンピュータ装置801に対してのみ情報資源を出力する。
情報資源とは、例えば、セキュリティゾーン内でのみ利用を許可したい情報であり、機密情報であり、例えばコンピュータ装置801のログインパスワードや暗号鍵や会社の内線電話番号などである。情報資源は、場内使用情報の例である。
また、ID装置104は、入口セキュリティゲート装置102、出口セキュリティゲート装置103、トークン装置105、コンピュータ装置801と、相互に通信可能なようにネットワークで接続しており、このネットワークは利便性を考慮すると近接無線、近距離無線ネットワークで構成するほうが望ましいが、有線ネットワーク、機器と機器の端子を直接接触させる接触型通信で構成しても良い。
利用者106がセキュリティゾーンから退場するために出口セキュリティゲート装置103を通過する際に、ID制御装置101は、出口セキュリティゲート装置103を介してID装置104から非公開情報(例えば、セキュリティゲート装置通過のためのID情報)や後述する場内フラグの値等を受信し、利用者106のセキュリティゾーンからの退場を許可するかどうかを判断する。
また、このとき、ID制御装置101は、ID装置104に対して、ID装置104が保有する非公開情報の出力をロックするよう指示するロック指示を、出口セキュリティゲート装置103を介して出力する。
ID装置104では、ID制御装置101からのロック指示を、出口セキュリティゲート装置103を介して受信し(入力ステップ)、ロック指示に基づいて、非公開情報の出力をロックする(出力ロック管理ステップ)。
これにより、非公開情報がセキュリティゾーン外で出力されることを防止できる。
また、ID装置104は、セキュリティゾーンへID装置104が入場しているか否かを示す場内フラグを記憶しており、利用者106がセキュリティゾーンから退場する際に、ID制御装置101は、場内フラグを解除状態にするよう指示する場内フラグ解除指示を、出口セキュリティゲート装置103を介して送信し、ID装置104では、この場内フラグ解除指示を受信し、場内フラグを解除状態にする。場内フラグが解除状態とは、ID装置104がセキュリティゾーンの外側(場外)にいることを示す。
ID制御装置101は、場内フラグ解除指示は、ロック指示とともに送信してもよい。
トークン装置105は、ID装置104における非公開情報の出力ロックの解除のための認証情報を保有しており、利用者106がセキュリティゾーンへ入場する際に、例えば利用者106の操作により当該認証情報をID装置104に対して送信する。
一方、ID装置104は、非公開情報の出力ロックの解除のための認証情報を記憶している(この記憶している認証情報を記憶ロック解除認証情報という)。
ID装置104は、トークン装置105から送信された認証情報を受信する(この受信した認証情報を入力ロック解除認証情報という)。
ID装置104では、入力ロック解除認証情報と記憶ロック解除認証情報とが一致する場合に、非公開情報の出力ロックを解除し、入口セキュリティゲート装置102に非公開情報を送信する(出力ステップ)。
また、ID装置104は、場内フラグの値(正常であれば解除状態になっている)も入口セキュリティゲート装置102に送信する。
ID制御装置101は、ID装置104を認証するための認証情報を記憶しており、入口セキュリティゲート装置102から非公開情報と場内フラグの値とを入力し、非公開情報が記憶している認証情報と一致し、場内フラグが解除状態である場合に、利用者106のセキュリティゾーンへの入場を許可し、入口セキュリティゲート装置102の通過制限を一時的に解除する。
以上の手続きにより、利用者は適正にセキュリティゲートに入場できる。
入口セキュリティゲート装置102と、出口セキュリティゲート装置103は、IDアクセス装置201、電気錠202、自動扉203、セキュリティゲート通信部204とからなる。
IDアクセス装置201は、ID装置104の内容を読み書きする。
電気錠202は、自動扉203の開閉を電気的に制限する鍵装置である。
自動扉203は、人を検知して自動的に扉を開閉する扉であり、電気錠202と接続しており、電気錠202が施錠状態であれば人を検知しても自動扉203は閉じたままとなる。
セキュリティゲート通信部204は、IDアクセス装置201と電気錠202を制御する上位装置、この場合はID制御装置101と接続するための通信部である。
入口セキュリティゲート装置102と出口セキュリティゲート装置103は、通路と通路に設置したフラップで人の通過を制限するフラッパーゲートの構成をとっても良い。
セキュリティゾーン301は、オフィスビルやマンション、病院などのビル、フロア、居住室、病室などの空間への許可しないものの侵入を抑止するように設定するものであり、例えば居住室をセキュリティゾーン301とする場合、図3に示しように居住室の入口と出口を一つずつ設けて、それぞれ入口セキュリティゲート装置102、出口セキュリティゲート装置103とを設置して、居住室の出入りを許可した利用者106に制限するようにする。
なおIDアクセス装置201は、電気錠202が施錠状態で、利用者106のID装置104にアクセスするので、入口セキュリティゲート装置102のIDアクセス装置201はセキュリティゾーン301の外側に、出口セキュリティゲート装置103のIDアクセス装置201はセキュリティゾーンの内側に、それぞれ設置する。
また、工場などの建物群を取り囲むように塀やフェンスを設けた空間をセキュリティゾーン301とする場合は、塀の1箇所以上に入口セキュリティゲート装置102と出口セキュリティゲート装置103を備える入口と出口を設ける。
入口セキュリティゲート装置102と出口セキュリティゲート装置103とを設置する入口と出口は、それぞれ一つ以上設置してもよく、また入口と出口を双方向の出入り口としてもよく、その場合セキュリティゲート装置は、一つの電気錠202、自動扉203、セキュリティゲート通信部204に対して、セキュリティゾーン301内側と外側にIDアクセス装置201を2台置くような構成をとる。
ID制御装置101は、制御部401、データ記憶部402、ID制御装置通信部403からなる。制御部401は、データ記憶部402、ID制御装置通信部403の入出力を制御する。データ記憶部402はデータを格納する。
ID制御装置通信部403は、入口セキュリティゲート装置102と出口セキュリティゲート装置103のセキュリティゲート通信部204と通信する。
なお、データ記憶部402に格納するデータは、ID情報、装置認証情報である。
IDアクセス装置201は、アクセス装置通信部501とアクセス装置無線通信部502とからなり、アクセス装置通信部501は、セキュリティゲート通信部204を介して、ID制御装置101と接続する。
アクセス装置無線通信部502はID装置104と接続する。
IDアクセス装置201は、ID制御装置101とID装置104とを通信可能なように接続する。
ID装置104は、ID装置制御部601(出力ロック管理部)、ID装置記憶部602(記憶部)、無線通信部603(入力部及び出力部)、タイマー部604からなる。
ID装置104は、外部からの無線通信部603を介したアクセスに対して、ID装置制御部601がID装置記憶部602の内容の読み書きを行い、無線通信部603を介して結果を応答する。
ID装置記憶部602に記憶するデータは、ID情報(非公開情報)、場内フラグ、情報資源(場内使用情報)、装置認証情報、認証情報(記憶ロック解除認証情報)である。
装置認証情報は、ID装置104がID制御装置101又は入口セキュリティゲート装置102又は出口セキュリティゲート装置103を認証するための情報である。
無線通信部603は、出力ロックが解除されているときに、非公開情報(ID情報)の出力が可能である。
他方で、無線通信部603は、非公開情報の出力をロックするよう指示するロック指示を、出口セキュリティゲート装置103から入力する。
ID装置制御部601は、無線通信部603により入力されたロック指示に基づいて、非公開情報の出力をロックする。
タイマー部604は設定した時間で、ID装置制御部601に割り込みを上げる。
タイマー部604は、トークン装置105からの認証情報(入力ロック解除認証情報)が入力された後から時間を計測する。
ID装置制御部601は、トークン装置105からの認証情報(入力ロック解除認証情報)とID装置記憶部602に記憶されている認証情報(記憶ロック解除認証情報)との一致によりID情報の出力ロックを解除した後に、トークン装置105からの認証情報(入力ロック解除認証情報)が入力されてから一定時間が経過したとタイマー部604により判断された場合に、場内フラグを確認し、場内フラグが解除状態である場合に、ID情報の出力をロックする。
例えば、利用者106の操作ミス等により、セキュリティゾーンへの入場以外の場合に、ID情報の出力ロックが解除された場合に、この出力ロック解除の状態を放置しておくとセキュリティ上問題があるので、一定時間経過後に出力ロックを再び行うこととしている。
入口セキュリティゲート装置102が設定されていない場所でID情報を出力してもID装置104は場内フラグ設定指示を受信することがなく、場内フラグが解除状態のままであるので、一定時間経過後に場内フラグが解除状態であれば、出力ロックを再度行うこととしている。
ID装置104は、非接触ICカード形状で構成しても良いし、メモリカード形状で構成しても良い。
トークン装置105は、トークン無線通信部701と認証情報記憶部702とからなり、トークン無線通信部701を介して、ID装置104と接続する。
ID装置104に対して認証情報記憶部702に記憶した認証情報を送信する。この認証情報は、ID装置104により受信されて、入力ロック解除認証情報として利用される。
認証情報記憶部702に記憶するデータは、認証情報である。
コンピュータ装置801は、キー入力部802、表示部803、コンピュータ制御部804、プログラム記憶部805、データ記憶部806、ID装置読取部807からなる。
キー入力部802は、入力部であり、数字や文字、入力対象の変更などの入力を受け付ける。
表示部803は、情報を表示する。
コンピュータ制御部804は、プログラム記憶部805に記憶したプログラムに基づき演算、データ記憶部806のデータの記憶、読み出し、キー入力部802、表示部803、ID装置読取部807に対する入出力処理を行う。
ID装置読取部807は、ID装置104に格納した情報を読み取りする。
ID制御装置101は、ステップS901で入口セキュリティゲート装置102または出口セキュリティゲート装置103がID装置104を検出するのを待つ。
利用者106がID装置104を携行してセキュリティゲートを通過しようとすると、入口セキュリティゲート装置102または出口セキュリティゲート装置103を介してID装置104を検出して、ステップS902に遷移する。
ステップS902で利用者106が入場、あるいは出場するかを判定するため、ID装置104を検出したゲートが、入口セキュリティゲート装置102であるか、出口セキュリティゲート装置103のいずれかであるかを判定する。
入口セキュリティゲート装置102でID装置104を検出した場合、入場する場合であり、ステップS903を実行し、出口セキュリティゲート装置103で検出した場合、出場する場合であり、ステップS909を実行する。
ステップS904で、照合が成功した場合、次の判定を実行するためステップS905を実行し、失敗した場合は、ステップS903でID情報が読み取り失敗した場合も含めて、ID装置104は入場を許可すべきものでないと判定して、ステップS908を実行する。
ID情報の照合が成功した場合、ID制御装置101はステップS905で場内フラグが解除状態であるかを判定して、解除状態である場合に、ID装置104が前回セキュリティゾーンから正しく出場したものと判定して、先のID情報の照合成功とあわせて、ID装置104とその利用者106がセキュリティゾーンへの入場を許可すべきであると判断して、ステップS906を実行する。
ID制御装置101は、ステップS906で、ID装置104に対して装置認証情報と場内フラグ設定指示を送信する。この装置認証情報は、ID装置104がID制御装置101を認証するための情報である。
また、ID制御装置101は、ステップS907で、ID装置104の利用者106に入口セキュリティゲート装置102を通過させるため、入口セキュリティゲート装置102の電気錠202を一時的に開錠し、次のID装置104の処理のため、ステップS901に戻る。
ステップS910で、照合が成功した場合、次の判定を実行するためステップS911を実行し、失敗した場合は、ステップS909でID情報が読み取り失敗した場合も含めて、ID装置104は出場を許可すべきものでないと判定して、ステップS908を実行する。
ID情報の照合が成功した場合、ID制御装置101はステップS911で場内フラグが設定状態であるかを判定して、設定状態である場合に、ID装置104が前回セキュリティゾーンに正しく入場したものと判定して、先のID情報の照合成功とあわせて、ID装置104とその利用者106がセキュリティゾーンからの出場を許可すべきであると判断して、ステップS912を実行する。
ID制御装置101は、ステップS912で、ID装置104に対して装置認証情報と、ロック指示と、場内フラグ解除指示を送信し、ステップS9913で、ID装置104の利用者106に出口セキュリティゲート装置103を通過させるため、出口セキュリティゲート装置103の電気錠202を一時的に開錠し、次のID装置104の処理のため、ステップS901に戻る。
ID装置104は、ステップS1001でアクセス待ちになり、何らかのアクセスがあるとステップS1002とS1008とステップS1012でアクセスの種別を判定する。
ID装置104はステップS1003で、IDロック(出力ロック)解除状態であるかを判定して、IDロック解除状態である場合に、ID情報を出力可能であるので、ステップS1004でID情報と場内フラグの値を応答する。
ステップS1005で、ID制御装置101から、装置認証情報と要求を受信する。この要求とは、入場の場合、ステップS906に記載した場内フラグ設定指示であり、出場の場合、ステップS912に記載したロック指示と場内フラグ解除指示である。
次に、ID装置104は、ステップS1006にて、認証のため、保持する装置認証情報(記憶ゲート認証情報)と受信した装置認証情報(入力ゲート認証情報)とを照合し、照合が成功した場合には、要求を行った入口セキュリティゲート装置102または出口セキュリティゲート装置103は、正しい装置であるため、ステップS1007にて、受信した要求を実行する。
即ち入場時は、場内フラグを設定し、また出場時は、ID情報を出力禁止にするIDロック(出力ロック)を行い、場内フラグの設定を解除する。
そして、次のアクセスに備えて、ステップS1001を実行する。
タイマー値は、ID情報を出力許可にしてから入口セキュリティゲート装置102を通過するまでの時間にするのが望ましく、例えば、5分、10分といった値であるが、特に制限はない。
ID装置104は、次のアクセスに備えて、ステップS1001を実行する。
ステップS1013で、ID情報が読み出し可能であり、かつ場内フラグが設定状態である場合に、利用者106がID装置104のID情報を正しく読み出し可能にし、入口セキュリティゲート装置104を正しく通過して、セキュリティゾーンに入場したものと判定して、データ読み書きを許可して、ステップS1014でデータアクセスを実行し、結果をコンピュータ装置801に応答する。
ステップS1013で条件が成立しない場合、ID装置104は、コンピュータ装置801の要求を実行しない。
ID装置104は、次のアクセスに備えて、ステップS1001を実行する。
ID装置104は、ステップS1101でID情報が出力許可であるIDロック解除状態であり、かつ場内フラグが解除状態である場合に、ID装置104はまだセキュアゾーン外にあると判定して、ステップS1102でID情報を出力禁止にするIDロック状態となる。
1201は、ID装置104はIDロック状態でかつ場内フラグが解除状態であり、セキュリティゾーン外にある状態で、この状態からIDロック解除入力があると、1202のIDロック解除状態になり、さらに入口セキュリティゲート装置102を通過してセキュリティゾーン内に入場すると、1203の場内フラグが設定状態となる。
1203から、出口セキュリティゲート装置103を通過してセキュリティゾーン外に出ると、1201の状態になる。
同様に、1202の状態で、出口セキュリティゲート装置103を通過、または1203の状態で、出口セキュリティゲート装置103を通過しても、1204の不正検出状態となる。1202、1203のIDロック解除状態で、ID装置104にIDロック解除入力が行われても状態は遷移しない。
また、1202の状態で、一定時間以内に入口セキュリティゲート装置102を通過してセキュリティゾーン内に入場しないと、タイムアウトとなり、1203の状態に移行する。
つまりIDロック状態の場合は場内フラグも出力できない状態となり、IDロック解除状態の場合は、場内フラグも出力可能な状態となる。ID制御装置101が場内フラグを読み取れない場合、場内フラグは解除状態として取り扱う。
また、出力ロックは利用者の操作によるものではなく、ID制御装置101から送信されるロック指示に基づいてID装置104が自律的に出力ロックを行う。このため、利用者の操作忘れによって出力ロックが解除状態のまま放置されるという事態が発生せず、ID装置104の紛失があった場合でも第三者は非公開情報(ID情報)を不正利用することができない。
このように、実施の形態によれば、非公開情報(ID情報)が外部に流出することがなく、セキュリティを強化することができる。
また、利用者はセキュリティゲートを通過する際に、出力ロックの操作を行う必要がないので、利用者の利便性を向上させることができる。
図13は、ID装置を携帯電話端末1301で構成する場合の構成例を示す図である。
つまり、本実施の形態では、携帯電話端末1301が、移動情報保持装置として機能する。
キー入力部1302は、訪問伺いの作成における訪問先に関連した情報や、利用者が電話をかける相手先電話番号や、電話帳から相手先を選択するための入力を受け付ける。
表示部1303は、入力の指示や入力結果、着信など携帯電話端末1301の状態を、液晶ディスプレイなどの画面に文字、絵、アイコンを表示することよりユーザに通知する。
音声入出力部1304は、電話回線による通話のための音声の入力や出力、あるいは音声ガイダンスの出力、音声による操作のための入力など、音声を入力あるいは出力する。
携帯電話端末制御部1305は、記憶したプログラムに基づき演算、データの記憶、読み出し、入出力処理を行う。
電源制御部1306は、表示部1303の電源オフなどの低消費電力モードへの移行、通常モードへの復帰、残電力量の測定などを行う。
電話制御部1307は、携帯電話網、無線LAN経由通話のための電話回線の接続、維持、切断を行う。
無線通信部1308は、携帯電話網の通話及び携帯電話網を使ったデータ通信のための無線基地局との通信確立、維持、切断、また音声の変換、無線を介したデータの送受信を行う。
無線LAN通信部1309は、無線LAN経由の通話及び無線LANを使ったデータ通信のための無線LANアクセスポイントとの認証、通信確立、維持、切断、また音声の変換、無線を介したデータの送受信を行う。
データ記憶部1310は、携帯電話端末制御部1305の演算結果や、電話帳や着信・発信履歴などのユーザデータ、文字、絵、アイコンなどの機器データ、を記憶する。
非接触ICカード部1311は、非接触ICカードを携帯電話端末1301に搭載したもので、非接触ICカード部1311内に記憶したデータは、外部の非接触ICカードリーダライタや、これを搭載した携帯電話端末1301本体から読み書きされる。
なお、本実施の形態では、利用者により入力される認証情報(PIN)が入力ロック解除認証情報の例であり、非接触ICカード部1311内部に記憶されている認証情報(PIN)が記憶ロック解除認証情報の例である。
また非接触ICカード部1311に格納した情報資源(場内使用情報)は、実施の形態1で、コンピュータ装置801でアクセスしたのと同様に、1203の状態(IDロック解除状態、場内フラグ=設定)に限って、携帯電話端末1301の携帯電話端末制御部1305からアクセスでき、例えばアクセス結果はキー入力部1302を使って更新することができ、表示部1303に表示することもできる。
このとき情報資源は、セキュリティゾーン内でのみ利用を許可したい情報であり、例えば機密情報であり、内線電話番号などである。
そのとき、携帯電話端末1301がセキュリティゾーン内に存在するときのみ、携帯電話端末1301を無線LANアクセスポイント1401に接続できるよう、制限することができる。
そのとき、携帯電話端末1301がセキュリティゾーン内に存在するときのみ、携帯電話端末1301をオフィスサーバ装置1501にログインできるよう、制限することができる。このような装置へのログインは、ネットワーク経由に限らず、パソコン、ノートパソコンへのログインのための認証情報を、非接触ICカード部1311に情報資源として格納してもよい。
また、ID制御装置101の動作例も、図9に示したものと同様であり、説明を省略する。
つまり、トークン装置105から携帯電話端末1301に認証情報を例えば近距離無線通信により送信してもよい。このようにすれば、利用者は、認証情報をキー操作により入力する手間が省ける。
図16は、本実施の形態に示す携帯電話端末1301のハードウェア資源の一例を示す図である。
なお、図16の構成は、あくまでも携帯電話端末1301のハードウェア構成の一例を示すものであり、携帯電話端末1301のハードウェア構成は図16に記載の構成に限らず、他の構成であってもよい。
RAM914は、揮発性メモリの一例である。ROM913、非接触ICカード916、フラッシュメモリ930といった記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、テンキー902などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、非接触ICカード916などは、出力部、出力装置の一例である。
非接触ICカード916は、上述したように、ID装置104として機能する。
フラッシュメモリ930は、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924等を記憶することが可能である。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
図17は、実施の形態1及び2に係るID制御装置101のハードウェア資源の一例を示す図である。
なお、図17の構成は、あくまでもID制御装置101のハードウェア構成の一例を示すものであり、ID制御装置101のハードウェア構成は図17に記載の構成に限らず、他の構成であってもよい。
図17において、ID制御装置101に搭載されているCPU911は、バス912を介して、例えば、ROM913、RAM914、通信ボード915、表示装置901の他、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
通信ボード915は、図1に示すように、入口セキュリティゲート装置102及び出口セキュリティゲート装置103と接続される他、例えば、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
また、以上説明したフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (20)
- 非公開情報を保持し、入退場管理を行うゲート装置と通信を行う移動情報保持装置であって、
所定の場合に前記非公開情報を出力する出力部と、
前記出力部による前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力部と、
前記入力部により入力されたロック指示に基づいて、前記出力部による前記非公開情報の出力をロックする出力ロック管理部とを有することを特徴とする移動情報保持装置。 - 前記入力部は、
前記ゲート装置が入退場管理を行っている管理対象ゾーンから移動情報保持装置が退場する際に、前記ゲート装置から前記ロック指示を入力することを特徴とする請求項1に記載の移動情報保持装置。 - 前記移動情報保持装置は、更に、
前記出力ロック管理部による前記非公開情報の出力ロックの解除のための認証情報を記憶ロック解除認証情報として記憶する記憶部を有し、
前記入力部は、
前記出力ロック管理部による前記非公開情報の出力ロックの解除のための認証情報を入力ロック解除認証情報として入力し、
前記出力ロック管理部は、
前記入力ロック解除認証情報と前記記憶ロック解除認証情報とが一致する場合に、前記非公開情報の出力ロックを解除することを特徴とする請求項1に記載の移動情報保持装置。 - 前記入力部は、
前記ゲート装置が入退場管理を行っている管理対象ゾーンに移動情報保持装置が入場する際に、前記入力ロック解除認証情報を入力し、
前記出力部は、
前記出力ロック管理部により前記非公開情報の出力ロックが解除された後に、前記ゲート装置に前記非公開情報を出力することを特徴とする請求項3に記載の移動情報保持装置。 - 前記入力部は、
前記入力ロック解除認証情報を保持するトークン装置から前記入力ロック解除認証情報を入力することを特徴とする請求項3に記載の移動情報保持装置。 - 前記記憶部は、
前記ゲート装置が入退場管理を行っている管理対象ゾーンへ移動情報保持装置が入場しているか否かを示す場内フラグを記憶しており、
前記入力部は、
前記管理対象ゾーンへ移動情報保持装置が入場する際に、前記場内フラグを設定状態にするよう指示する場内フラグ設定指示を、前記ゲート装置から入力し、
前記記憶部は、
前記入力部により前記場内フラグ設定指示が入力された際に前記場内フラグを設定状態にすることを特徴とする請求項1に記載の移動情報保持装置。 - 前記移動情報保持装置は、更に、
前記入力部により前記入力ロック解除認証情報が入力された後から時間を計測するタイマー部を有し、
前記出力ロック管理部は、
前記入力ロック解除認証情報と前記記憶ロック解除認証情報との一致により前記非公開情報の出力ロックを解除した後に、前記入力ロック解除認証情報が入力されてから一定時間が経過したと前記タイマー部により判断された場合に、前記場内フラグを確認し、前記場内フラグが解除状態である場合に、前記非公開情報の出力をロックすることを特徴とする請求項6に記載の移動情報保持装置。 - 前記記憶部は、
前記ゲート装置が入退場管理を行っている管理対象ゾーンへ移動情報保持装置が入場しているか否かを示す場内フラグを記憶しており、
前記入力部は、
前記管理対象ゾーンから移動情報保持装置が退場する際に、前記場内フラグを解除状態にするよう指示する場内フラグ解除指示を、前記ゲート装置から入力し、
前記記憶部は、
前記入力部により前記場内フラグ解除指示が入力された際に前記場内フラグを解除状態にすることを特徴とする請求項1に記載の移動情報保持装置。 - 前記移動情報保持装置は、更に、
前記ゲート装置又は前記ゲート装置を管理する管理装置を認証するための認証情報を記憶ゲート認証情報として記憶する記憶部を有し、
前記入力部は、
前記ゲート装置から、前記ロック指示とともに、前記ゲート装置又は前記管理装置を認証するための認証情報を入力ゲート認証情報として入力し、
前記ロック管理部は、
前記入力ゲート認証情報と前記記憶ゲート認証情報とが一致する場合に、前記ロック指示に基づいて、前記出力部による前記非公開情報の出力をロックすることを特徴とする請求項1に記載の移動情報保持装置。 - 前記記憶部は、
前記ゲート装置又は前記ゲート装置を管理する管理装置を認証するための認証情報を記憶ゲート認証情報として記憶し、
前記入力部は、
前記ゲート装置から、前記場内フラグ設定指示とともに、前記ゲート装置又は前記管理装置を認証するための認証情報を入力ゲート認証情報として入力し、
前記記憶部は、
前記入力ゲート認証情報と前記記憶ゲート認証情報とが一致する場合に、前記場内フラグ設定指示に基づいて前記場内フラグを設定状態にすることを特徴とする請求項6に記載の移動情報保持装置。 - 前記記憶部は、
前記ゲート装置又は前記ゲート装置を管理する管理装置を認証するための認証情報を記憶ゲート認証情報として記憶し、
前記入力部は、
前記ゲート装置から、前記場内フラグ解除指示とともに、前記ゲート装置又は前記管理装置を認証するための認証情報を入力ゲート認証情報として入力し、
前記記憶部は、
前記入力ゲート認証情報と前記記憶ゲート認証情報とが一致する場合に、前記場内フラグ解除指示に基づいて前記場内フラグを解除状態にすることを特徴とする請求項8に記載の移動情報保持装置。 - 前記記憶部は、
移動情報保持装置が前記管理対象ゾーン内に所在しているときにのみ使用が許可される場内使用情報を記憶し、
前記出力ロック管理部は、
前記場内フラグが設定状態であり、前記非公開情報の出力ロックが解除されている場合に、前記場内使用情報の出力を許可することを特徴とする請求項6に記載の移動情報保持装置。 - 入退場管理を行うゲート装置に接続された管理装置であって、
前記ゲート装置と通信を行う移動情報保持装置に対して、前記移動情報保持装置が保有する非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置を介して出力することを特徴とする管理装置。 - 前記管理装置は、
前記ゲート装置が入退場管理を行っている管理対象ゾーンから前記移動情報保持装置が退場する際に、前記ゲート装置を介して前記ロック指示を前記移動情報保持装置に出力することを特徴とする請求項13に記載の管理装置。 - 前記管理装置は、
前記移動情報保持装置を認証するための認証情報を記憶しており、
前記ゲート装置が入退場管理を行っている管理対象ゾーンへ前記移動情報保持装置が入場する際に、前記ゲート装置を介して、前記移動情報保持装置から、前記非公開情報と、前記移動情報保持装置が前記管理対象ゾーンへ入場しているか否かを示す場内フラグとを入力し、
前記非公開情報が前記認証情報と一致し、前記場内フラグが解除状態である場合に、前記移動情報保持装置の前記管理対象ゾーンへの入場を許可することを特徴とする請求項13に記載の管理装置。 - 前記管理装置は、
前記移動情報保持装置の前記管理対象ゾーンへの入場を許可する際に、前記移動情報保持装置の前記場内フラグを設定状態にするよう指示する場内フラグ設定指示を、前記ゲート装置を介して、前記移動情報保有装置に出力することを特徴とする請求項15に記載の管理装置。 - 前記管理装置は、
前記移動情報保持装置を認証するための認証情報を記憶しており、
前記ゲート装置が入退場管理を行っている管理対象ゾーンから前記移動情報保持装置が退場する際に、前記ゲート装置を介して、前記移動情報保持装置から、前記非公開情報と、前記移動情報保持装置が前記管理対象ゾーンへ入場しているか否かを示す場内フラグとを入力し、
前記非公開情報が前記認証情報と一致し、前記場内フラグが設定状態である場合に、前記移動情報保持装置の前記管理対象ゾーンからの退場を許可することを特徴とする請求項13に記載の管理装置。 - 前記管理装置は、
前記移動情報保持装置の前記管理対象ゾーンからの退場を許可する際に、前記移動情報保持装置の前記場内フラグを解除状態にするよう指示する場内フラグ解除指示を、前記ゲート装置を介して、前記移動情報保有装置に出力することを特徴とする請求項17に記載の管理装置。 - 非公開情報を保持し、入退場管理を行うゲート装置と通信を行う装置による情報処理方法であって、
前記装置が、所定の場合に前記非公開情報を出力する出力ステップと、
前記装置が、前記出力ステップによる前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力ステップと、
前記装置が、前記入力ステップにより入力されたロック指示に基づいて、前記出力ステップによる前記非公開情報の出力をロックする出力ロック管理ステップとを有することを特徴とする情報処理方法。 - 非公開情報を保持し、入退場管理を行うゲート装置と通信を行う装置に、
所定の場合に前記非公開情報を出力する出力処理と、
前記出力処理による前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力処理と、
前記入力処理により入力されたロック指示に基づいて、前記出力処理による前記非公開情報の出力をロックする出力ロック管理処理とを実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006337781A JP4902856B2 (ja) | 2006-12-15 | 2006-12-15 | 移動情報保持装置及び管理装置及び情報処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006337781A JP4902856B2 (ja) | 2006-12-15 | 2006-12-15 | 移動情報保持装置及び管理装置及び情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008152408A true JP2008152408A (ja) | 2008-07-03 |
JP4902856B2 JP4902856B2 (ja) | 2012-03-21 |
Family
ID=39654537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006337781A Expired - Fee Related JP4902856B2 (ja) | 2006-12-15 | 2006-12-15 | 移動情報保持装置及び管理装置及び情報処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4902856B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010229775A (ja) * | 2009-03-30 | 2010-10-14 | Mitsubishi Motors Corp | 車両制御装置 |
JP2016152615A (ja) * | 2015-02-19 | 2016-08-22 | シャープ株式会社 | 通信システム、無線機器 |
JP2016167244A (ja) * | 2015-03-10 | 2016-09-15 | 株式会社日本総合研究所 | カード、カード決済装置、カード決済処理プログラムおよびカード決済処理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1082222A (ja) * | 1996-09-06 | 1998-03-31 | Miwa Lock Co Ltd | トランスミッタ及びトランスミッタを用いたセキュリティシステム |
JP2005259123A (ja) * | 2005-02-04 | 2005-09-22 | Cec:Kk | ゲート管理システム及びicカード |
-
2006
- 2006-12-15 JP JP2006337781A patent/JP4902856B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1082222A (ja) * | 1996-09-06 | 1998-03-31 | Miwa Lock Co Ltd | トランスミッタ及びトランスミッタを用いたセキュリティシステム |
JP2005259123A (ja) * | 2005-02-04 | 2005-09-22 | Cec:Kk | ゲート管理システム及びicカード |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010229775A (ja) * | 2009-03-30 | 2010-10-14 | Mitsubishi Motors Corp | 車両制御装置 |
JP2016152615A (ja) * | 2015-02-19 | 2016-08-22 | シャープ株式会社 | 通信システム、無線機器 |
JP2016167244A (ja) * | 2015-03-10 | 2016-09-15 | 株式会社日本総合研究所 | カード、カード決済装置、カード決済処理プログラムおよびカード決済処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4902856B2 (ja) | 2012-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10171444B1 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
JP5127429B2 (ja) | 入場制限システム及び中継装置 | |
US20070136796A1 (en) | Wireless authentication | |
KR20070055707A (ko) | 디지털 도어록 시스템 | |
JP5359848B2 (ja) | Icカード認証システム、icカード認証方法 | |
KR102108347B1 (ko) | 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템 | |
JP4902856B2 (ja) | 移動情報保持装置及び管理装置及び情報処理方法及びプログラム | |
JP4812371B2 (ja) | 画像表示制御システム、認証システム及びアプリケーション管理装置 | |
JP3834056B1 (ja) | 認証システム、リーダ・ライタ装置及び保管庫 | |
JP2009060231A (ja) | セキュリティシステム及び管理装置及び移動端末装置及びプログラム | |
KR102211272B1 (ko) | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 | |
JP5106264B2 (ja) | エレベータセキュリティ制御システム及びエレベータセキュリティ制御方法 | |
JP2015041276A (ja) | 端末装置の認証方法、端末装置、及びプログラム | |
JP4730293B2 (ja) | コンピュータシステムおよびそのアクセス権管理方法 | |
JP4968456B2 (ja) | 機器管理システム | |
JP2008176493A (ja) | 機器アクセス管理システム | |
JP2007094892A (ja) | セキュリティ管理装置 | |
US10645070B2 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
JP2005155236A (ja) | 鍵開閉管理システム | |
JP2007231634A (ja) | 携帯端末、施錠管理システム、施錠管理方法およびプログラム | |
JP2005285056A (ja) | 認証システム、データ管理方法、および電子鍵システム | |
JP2014211030A (ja) | 金庫管理方法、金庫及び金庫管理装置 | |
JP2011168991A (ja) | 入退室管理システム、入退室管理方法、及び入退室管理プログラム | |
JP5045106B2 (ja) | 電子機器の使用管理システム及び使用管理方法 | |
JP2024017692A (ja) | 出入口施解錠システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111229 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |