JP2008152408A - 移動情報保持装置及び管理装置及び情報処理方法及びプログラム - Google Patents

移動情報保持装置及び管理装置及び情報処理方法及びプログラム Download PDF

Info

Publication number
JP2008152408A
JP2008152408A JP2006337781A JP2006337781A JP2008152408A JP 2008152408 A JP2008152408 A JP 2008152408A JP 2006337781 A JP2006337781 A JP 2006337781A JP 2006337781 A JP2006337781 A JP 2006337781A JP 2008152408 A JP2008152408 A JP 2008152408A
Authority
JP
Japan
Prior art keywords
information
output
input
lock
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006337781A
Other languages
English (en)
Other versions
JP4902856B2 (ja
Inventor
Atsushi Inoue
淳 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006337781A priority Critical patent/JP4902856B2/ja
Publication of JP2008152408A publication Critical patent/JP2008152408A/ja
Application granted granted Critical
Publication of JP4902856B2 publication Critical patent/JP4902856B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】ユーザ操作によらずにセキュリティゲート通過のためのID情報の出力を制限する。
【解決手段】利用者106が出口セキュリティゲート装置103を通過する際に、ID制御装置101が、ID装置104に対してID情報の出力をロックするよう指示するロック指示を、出口セキュリティゲート装置103を介して出力し、ID装置104では、ロック指示に基づいて、ID情報の出力をロックし、利用者106がセキュリティゾーンに入場する際に、トークン装置105が、ID情報の出力ロックの解除のための認証情報をID装置104に送信し、ID装置104は、記憶している認証情報と受信した認証情報とが一致する場合に、ID情報の出力ロックを解除し、入口セキュリティゲート装置102にID情報を送信する。
【選択図】図1

Description

本発明は、例えば、オフィスビルのエントランス等において入退場管理を行うセキュリティシステムに関する。
オフィスビルやマンション、病院などのセキュリティ向上のため、エントランス、フロア、居住室など特定の空間の出入り口にゲートを備え、ゲートの通過の際に利用者にID装置をID制御装置に照合させ、ID装置を与えられた利用者のみ特定の空間への入場を許すセキュリティシステムがある。
このときID装置は、RFID(Radio Frequency Identification)や接触/非接触ICカード、非接触ICカードを内蔵した携帯電話などであり、これらID装置にはID装置ごとのID情報を、ID制御装置から読み取り可能な状態で保持している。
またゲートは、通行レーン式のフラッパーゲートや電気錠を備えた扉、自動扉であり、ID装置のID情報を読み取り、ID制御装置に通知する読取機を備える。
このようなID装置は、特定空間外で紛失すると第三者が不正に拾得して、ゲートを通過できるため、セキュリティシステムの信頼性の低下を引き起こしている。
また近年、企業や個人のセキュリティ意識の高まりにより、メモリカードや携帯電話に格納したデータのうち、特定のデータについて、オフィスビルやマンション、病院などの特定の空間でのみ利用するようにしたいという要望がある。
例えばメモリカードや携帯電話に読み取り可能な状態で格納した暗証番号、電話番号、プログラムなどのうち、社内に設置したロッカーの暗証番号、内線番号、社内でしか使用しない電子検印プログラムなどである。
これらのデータは、特定空間外で紛失すると第三者が不正に利用することで、企業や個人の秘密の漏洩を引き起こしている。
先のような、特定の利用者のみ空間への入場を許すセキュリティシステムで用いるID装置やデータを特定空間外で使用できないようにするメモリカードや携帯電話を実現する従来技術として特許文献1に記載の技術がある。
この技術では、外部機器との非接触によるデータの送受信が可能な非接触ICカードと、この非接触ICカードと接触通信によりデータをアクセスする手段とを備えた携帯端末において、ユーザによる入力操作により、非接触ICカードの記録データに対するアクセスを不可能にするアクセス制限手段を設けている。
この技術により、特定空間外でICカードのID情報や、特定データのアクセスを不可能とすることで、ID装置を紛失した場合にも第三者が不正に利用することを防いでいた。
特開2005−301489号公報
しかし、従来の技術では、ユーザによる例えば釦操作などの入力操作によりICカード機能を無効化するため、特定空間から出る際のゲート通過でICカード機能を利用後、特定空間外で利用者が明示的にICカード機能を無効化する必要があり、利用者の操作忘れによってICカード機能が有効なまま、ID装置を紛失する可能性があり、セキュリティシステムの信頼性低下や企業や個人の秘密の漏洩を引き起こす可能性が高いという課題がある。
本発明は、このような課題を解決することを主な目的とし、ユーザ操作によらずにID情報や特定データの出力を制限することを主な目的とする。
本発明に係る移動情報保持装置は、
非公開情報を保持し、入退場管理を行うゲート装置と通信を行う移動情報保持装置であって、
所定の場合に前記非公開情報を出力する出力部と、
前記出力部による前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力部と、
前記入力部により入力されたロック指示に基づいて、前記出力部による前記非公開情報の出力をロックする出力ロック管理部とを有することを特徴とする。
本発明によれば、利用者の操作によらずに非公開情報の出力がロックされるため、利用者の操作忘れによって出力ロックが解除状態のまま放置されるという事態が発生せず、第三者は非公開情報を不正利用することができず、セキュリティを強化することができる。
実施の形態1.
図1は、本実施の形態に係るセキュリティシステムの構成例を示す図である。
セキュリティシステムは、ID制御装置101、入口セキュリティゲート装置102、出口セキュリティゲート装置103、ID装置104、トークン装置105、コンピュータ装置801とからなる。
入口セキュリティゲート装置102と、出口セキュリティゲート装置103は、人の通過を物理的に制限するゲート装置である。
入口セキュリティゲート装置102は、セキュリティシステムにより管理されているセキュリティゾーン(例えば、オフィスビル内部又はマンション内部)への入場の際の人の通過を制限する。
出口セキュリティゲート装置103は、セキュリティゾーンからの退場の際の人の通過を制限する。
なお、セキュリティゾーンは、管理対象ゾーンともいう。
利用者106は制限を受けない人として、セキュリティシステムの管理者から、ID装置104とトークン装置108の配布を受け、これらを携行している。
ID制御装置101は、入退場管理を行う入口セキュリティゲート装置102及び出口セキュリティゲート装置103に接続され、利用者106のID装置104の正当性を確認して、正当である場合に、入口セキュリティゲート装置102または出口セキュリティゲート装置103の通過制限を一時的に解除する。
コンピュータ装置801は、ID装置104に格納した情報資源としてのデータにアクセスする。
コンピュータ装置801は、本実施の形態では、セキュリティゾーン内に配置されていることを想定している。ID装置104は、セキュリティゾーン内に配置されているコンピュータ装置801に対してのみ情報資源を出力する。
情報資源とは、例えば、セキュリティゾーン内でのみ利用を許可したい情報であり、機密情報であり、例えばコンピュータ装置801のログインパスワードや暗号鍵や会社の内線電話番号などである。情報資源は、場内使用情報の例である。
ID制御装置101、入口セキュリティゲート装置102と出口セキュリティゲート装置103は、相互に通信可能なようにネットワークで接続している。
また、ID装置104は、入口セキュリティゲート装置102、出口セキュリティゲート装置103、トークン装置105、コンピュータ装置801と、相互に通信可能なようにネットワークで接続しており、このネットワークは利便性を考慮すると近接無線、近距離無線ネットワークで構成するほうが望ましいが、有線ネットワーク、機器と機器の端子を直接接触させる接触型通信で構成しても良い。
また、ID制御装置101は管理装置の例であり、入口セキュリティゲート装置102及び出口セキュリティゲート装置103は、ゲート装置の例であり、ID装置104は移動情報保持装置の例である。
ここで、図1に示す各要素の詳細について説明する前に、本実施の形態に係るセキュリティシステムにおける全体的な処理の流れ(情報処理方法)を概説する。
まず、利用者106がセキュリティゾーン(管理対象ゾーン)から退場する際の動作の例について説明する。
利用者106がセキュリティゾーンから退場するために出口セキュリティゲート装置103を通過する際に、ID制御装置101は、出口セキュリティゲート装置103を介してID装置104から非公開情報(例えば、セキュリティゲート装置通過のためのID情報)や後述する場内フラグの値等を受信し、利用者106のセキュリティゾーンからの退場を許可するかどうかを判断する。
利用者106のセキュリティゾーンからの退場が許可された場合は、ID制御装置101は、出口セキュリティゲート装置103の通過制限を一時的に解除する。
また、このとき、ID制御装置101は、ID装置104に対して、ID装置104が保有する非公開情報の出力をロックするよう指示するロック指示を、出口セキュリティゲート装置103を介して出力する。
ID装置104では、ID制御装置101からのロック指示を、出口セキュリティゲート装置103を介して受信し(入力ステップ)、ロック指示に基づいて、非公開情報の出力をロックする(出力ロック管理ステップ)。
これにより、非公開情報がセキュリティゾーン外で出力されることを防止できる。
また、ID装置104は、セキュリティゾーンへID装置104が入場しているか否かを示す場内フラグを記憶しており、利用者106がセキュリティゾーンから退場する際に、ID制御装置101は、場内フラグを解除状態にするよう指示する場内フラグ解除指示を、出口セキュリティゲート装置103を介して送信し、ID装置104では、この場内フラグ解除指示を受信し、場内フラグを解除状態にする。場内フラグが解除状態とは、ID装置104がセキュリティゾーンの外側(場外)にいることを示す。
ID制御装置101は、場内フラグ解除指示は、ロック指示とともに送信してもよい。
次に、利用者106がセキュリティゾーンに入場する際の動作の例について説明する。
トークン装置105は、ID装置104における非公開情報の出力ロックの解除のための認証情報を保有しており、利用者106がセキュリティゾーンへ入場する際に、例えば利用者106の操作により当該認証情報をID装置104に対して送信する。
一方、ID装置104は、非公開情報の出力ロックの解除のための認証情報を記憶している(この記憶している認証情報を記憶ロック解除認証情報という)。
ID装置104は、トークン装置105から送信された認証情報を受信する(この受信した認証情報を入力ロック解除認証情報という)。
ID装置104では、入力ロック解除認証情報と記憶ロック解除認証情報とが一致する場合に、非公開情報の出力ロックを解除し、入口セキュリティゲート装置102に非公開情報を送信する(出力ステップ)。
また、ID装置104は、場内フラグの値(正常であれば解除状態になっている)も入口セキュリティゲート装置102に送信する。
ID制御装置101は、ID装置104を認証するための認証情報を記憶しており、入口セキュリティゲート装置102から非公開情報と場内フラグの値とを入力し、非公開情報が記憶している認証情報と一致し、場内フラグが解除状態である場合に、利用者106のセキュリティゾーンへの入場を許可し、入口セキュリティゲート装置102の通過制限を一時的に解除する。
また、ID制御装置101は、入口セキュリティゲート装置102を介して、ID装置104に、場内フラグを設定状態にするよう指示する場内フラグ設定指示を送信し、ID装置104は、場内フラグ設定指示に基づいて場内フラグを設定状態にする。場内フラグが設定状態とは、ID装置104がセキュリティゾーンの内側(場内)にいることを示す。
以上の手続きにより、利用者は適正にセキュリティゲートに入場できる。
次に、図1に示す各要素の詳細について説明する。
図2は、入口セキュリティゲート装置102(ゲート装置)と、出口セキュリティゲート装置103(ゲート装置)の構成例を示す図である。
入口セキュリティゲート装置102と、出口セキュリティゲート装置103は、IDアクセス装置201、電気錠202、自動扉203、セキュリティゲート通信部204とからなる。
IDアクセス装置201は、ID装置104の内容を読み書きする。
電気錠202は、自動扉203の開閉を電気的に制限する鍵装置である。
自動扉203は、人を検知して自動的に扉を開閉する扉であり、電気錠202と接続しており、電気錠202が施錠状態であれば人を検知しても自動扉203は閉じたままとなる。
セキュリティゲート通信部204は、IDアクセス装置201と電気錠202を制御する上位装置、この場合はID制御装置101と接続するための通信部である。
入口セキュリティゲート装置102と出口セキュリティゲート装置103は、通路と通路に設置したフラップで人の通過を制限するフラッパーゲートの構成をとっても良い。
図3はセキュリティゾーン301(管理対象ゾーン)の例を図示したものである。
セキュリティゾーン301は、オフィスビルやマンション、病院などのビル、フロア、居住室、病室などの空間への許可しないものの侵入を抑止するように設定するものであり、例えば居住室をセキュリティゾーン301とする場合、図3に示しように居住室の入口と出口を一つずつ設けて、それぞれ入口セキュリティゲート装置102、出口セキュリティゲート装置103とを設置して、居住室の出入りを許可した利用者106に制限するようにする。
なおIDアクセス装置201は、電気錠202が施錠状態で、利用者106のID装置104にアクセスするので、入口セキュリティゲート装置102のIDアクセス装置201はセキュリティゾーン301の外側に、出口セキュリティゲート装置103のIDアクセス装置201はセキュリティゾーンの内側に、それぞれ設置する。
また、オフィスビルやマンション1棟を一つのセキュリティゾーン301とするならば、エントランスに入口セキュリティゲート装置102と出口セキュリティゲート装置103とを設置する入口と出口を設けるような構成をとってもよい。
また、工場などの建物群を取り囲むように塀やフェンスを設けた空間をセキュリティゾーン301とする場合は、塀の1箇所以上に入口セキュリティゲート装置102と出口セキュリティゲート装置103を備える入口と出口を設ける。
入口セキュリティゲート装置102と出口セキュリティゲート装置103とを設置する入口と出口は、それぞれ一つ以上設置してもよく、また入口と出口を双方向の出入り口としてもよく、その場合セキュリティゲート装置は、一つの電気錠202、自動扉203、セキュリティゲート通信部204に対して、セキュリティゾーン301内側と外側にIDアクセス装置201を2台置くような構成をとる。
図4は、ID制御装置101(管理装置)の構成例を示す図である。
ID制御装置101は、制御部401、データ記憶部402、ID制御装置通信部403からなる。制御部401は、データ記憶部402、ID制御装置通信部403の入出力を制御する。データ記憶部402はデータを格納する。
ID制御装置通信部403は、入口セキュリティゲート装置102と出口セキュリティゲート装置103のセキュリティゲート通信部204と通信する。
なお、データ記憶部402に格納するデータは、ID情報、装置認証情報である。
図5は、IDアクセス装置201の構成例を示す図である。
IDアクセス装置201は、アクセス装置通信部501とアクセス装置無線通信部502とからなり、アクセス装置通信部501は、セキュリティゲート通信部204を介して、ID制御装置101と接続する。
アクセス装置無線通信部502はID装置104と接続する。
IDアクセス装置201は、ID制御装置101とID装置104とを通信可能なように接続する。
図6は、ID装置104(移動情報保持装置)の構成例を示す図である。
ID装置104は、ID装置制御部601(出力ロック管理部)、ID装置記憶部602(記憶部)、無線通信部603(入力部及び出力部)、タイマー部604からなる。
ID装置104は、外部からの無線通信部603を介したアクセスに対して、ID装置制御部601がID装置記憶部602の内容の読み書きを行い、無線通信部603を介して結果を応答する。
ID装置記憶部602に記憶するデータは、ID情報(非公開情報)、場内フラグ、情報資源(場内使用情報)、装置認証情報、認証情報(記憶ロック解除認証情報)である。
装置認証情報は、ID装置104がID制御装置101又は入口セキュリティゲート装置102又は出口セキュリティゲート装置103を認証するための情報である。
無線通信部603は、出力ロックが解除されているときに、非公開情報(ID情報)の出力が可能である。
他方で、無線通信部603は、非公開情報の出力をロックするよう指示するロック指示を、出口セキュリティゲート装置103から入力する。
ID装置制御部601は、無線通信部603により入力されたロック指示に基づいて、非公開情報の出力をロックする。
タイマー部604は設定した時間で、ID装置制御部601に割り込みを上げる。
タイマー部604は、トークン装置105からの認証情報(入力ロック解除認証情報)が入力された後から時間を計測する。
ID装置制御部601は、トークン装置105からの認証情報(入力ロック解除認証情報)とID装置記憶部602に記憶されている認証情報(記憶ロック解除認証情報)との一致によりID情報の出力ロックを解除した後に、トークン装置105からの認証情報(入力ロック解除認証情報)が入力されてから一定時間が経過したとタイマー部604により判断された場合に、場内フラグを確認し、場内フラグが解除状態である場合に、ID情報の出力をロックする。
例えば、利用者106の操作ミス等により、セキュリティゾーンへの入場以外の場合に、ID情報の出力ロックが解除された場合に、この出力ロック解除の状態を放置しておくとセキュリティ上問題があるので、一定時間経過後に出力ロックを再び行うこととしている。
入口セキュリティゲート装置102が設定されていない場所でID情報を出力してもID装置104は場内フラグ設定指示を受信することがなく、場内フラグが解除状態のままであるので、一定時間経過後に場内フラグが解除状態であれば、出力ロックを再度行うこととしている。
ID装置104は、無線通信部603を介して、IDアクセス装置201、トークン装置105、コンピュータ装置801と接続する。
ID装置104は、非接触ICカード形状で構成しても良いし、メモリカード形状で構成しても良い。
図7は、トークン装置105の構成例を示す図である。
トークン装置105は、トークン無線通信部701と認証情報記憶部702とからなり、トークン無線通信部701を介して、ID装置104と接続する。
ID装置104に対して認証情報記憶部702に記憶した認証情報を送信する。この認証情報は、ID装置104により受信されて、入力ロック解除認証情報として利用される。
認証情報記憶部702に記憶するデータは、認証情報である。
図8は、コンピュータ装置801の構成例を示す図である。
コンピュータ装置801は、キー入力部802、表示部803、コンピュータ制御部804、プログラム記憶部805、データ記憶部806、ID装置読取部807からなる。
キー入力部802は、入力部であり、数字や文字、入力対象の変更などの入力を受け付ける。
表示部803は、情報を表示する。
コンピュータ制御部804は、プログラム記憶部805に記憶したプログラムに基づき演算、データ記憶部806のデータの記憶、読み出し、キー入力部802、表示部803、ID装置読取部807に対する入出力処理を行う。
ID装置読取部807は、ID装置104に格納した情報を読み取りする。
次に、ID制御装置101の動作を図9に基づき説明する。
ID制御装置101は、ステップS901で入口セキュリティゲート装置102または出口セキュリティゲート装置103がID装置104を検出するのを待つ。
利用者106がID装置104を携行してセキュリティゲートを通過しようとすると、入口セキュリティゲート装置102または出口セキュリティゲート装置103を介してID装置104を検出して、ステップS902に遷移する。
ステップS902で利用者106が入場、あるいは出場するかを判定するため、ID装置104を検出したゲートが、入口セキュリティゲート装置102であるか、出口セキュリティゲート装置103のいずれかであるかを判定する。
入口セキュリティゲート装置102でID装置104を検出した場合、入場する場合であり、ステップS903を実行し、出口セキュリティゲート装置103で検出した場合、出場する場合であり、ステップS909を実行する。
ID制御装置101は、入場時の処理として、ステップS903で、入口セキュリティゲート装置102経由でID装置104のID情報と場内フラグを読み取り、ステップS904で認証のため、受信したID情報をID制御装置101が保持するID情報と照合する。
ステップS904で、照合が成功した場合、次の判定を実行するためステップS905を実行し、失敗した場合は、ステップS903でID情報が読み取り失敗した場合も含めて、ID装置104は入場を許可すべきものでないと判定して、ステップS908を実行する。
ID情報の照合が成功した場合、ID制御装置101はステップS905で場内フラグが解除状態であるかを判定して、解除状態である場合に、ID装置104が前回セキュリティゾーンから正しく出場したものと判定して、先のID情報の照合成功とあわせて、ID装置104とその利用者106がセキュリティゾーンへの入場を許可すべきであると判断して、ステップS906を実行する。
ID制御装置101は、ステップS906で、ID装置104に対して装置認証情報と場内フラグ設定指示を送信する。この装置認証情報は、ID装置104がID制御装置101を認証するための情報である。
また、ID制御装置101は、ステップS907で、ID装置104の利用者106に入口セキュリティゲート装置102を通過させるため、入口セキュリティゲート装置102の電気錠202を一時的に開錠し、次のID装置104の処理のため、ステップS901に戻る。
ID制御装置101は、出場時の処理として、ステップS909で、出口セキュリティゲート装置103経由でID装置104のID情報と場内フラグを読み取り、ステップS910で、認証のため、受信したID情報をID制御装置101が保持するID情報と照合する。
ステップS910で、照合が成功した場合、次の判定を実行するためステップS911を実行し、失敗した場合は、ステップS909でID情報が読み取り失敗した場合も含めて、ID装置104は出場を許可すべきものでないと判定して、ステップS908を実行する。
ID情報の照合が成功した場合、ID制御装置101はステップS911で場内フラグが設定状態であるかを判定して、設定状態である場合に、ID装置104が前回セキュリティゾーンに正しく入場したものと判定して、先のID情報の照合成功とあわせて、ID装置104とその利用者106がセキュリティゾーンからの出場を許可すべきであると判断して、ステップS912を実行する。
ID制御装置101は、ステップS912で、ID装置104に対して装置認証情報と、ロック指示と、場内フラグ解除指示を送信し、ステップS9913で、ID装置104の利用者106に出口セキュリティゲート装置103を通過させるため、出口セキュリティゲート装置103の電気錠202を一時的に開錠し、次のID装置104の処理のため、ステップS901に戻る。
またステップS904,ステップS905、ステップS901、ステップS911で、ID制御装置101が、ID装置104とその利用者106がセキュリティゾーンへの入場または、セキュリティゾーンからの出場を許可すべきでない、と判定した場合には、ステップS908で警報を鳴らすなどして、警備員に通報する。
ID装置104の動作を図10と図11に基づき説明する。
ID装置104は、ステップS1001でアクセス待ちになり、何らかのアクセスがあるとステップS1002とS1008とステップS1012でアクセスの種別を判定する。
ステップS1002でアクセスは、ID情報と場内フラグの読み取り、即ち入口セキュリティゲート装置102または出口セキュリティゲート装置103を経由したID制御装置101からのアクセスであった場合、ID装置104の利用者はセキュリティゾーンへ入場、またはセキュリティゾーンから出場しようとしている。
ID装置104はステップS1003で、IDロック(出力ロック)解除状態であるかを判定して、IDロック解除状態である場合に、ID情報を出力可能であるので、ステップS1004でID情報と場内フラグの値を応答する。
ステップS1005で、ID制御装置101から、装置認証情報と要求を受信する。この要求とは、入場の場合、ステップS906に記載した場内フラグ設定指示であり、出場の場合、ステップS912に記載したロック指示と場内フラグ解除指示である。
次に、ID装置104は、ステップS1006にて、認証のため、保持する装置認証情報(記憶ゲート認証情報)と受信した装置認証情報(入力ゲート認証情報)とを照合し、照合が成功した場合には、要求を行った入口セキュリティゲート装置102または出口セキュリティゲート装置103は、正しい装置であるため、ステップS1007にて、受信した要求を実行する。
即ち入場時は、場内フラグを設定し、また出場時は、ID情報を出力禁止にするIDロック(出力ロック)を行い、場内フラグの設定を解除する。
そして、次のアクセスに備えて、ステップS1001を実行する。
また、ステップS1008において、アクセスが認証情報の入力であるかどうかを判断し、認証情報の入力があった場合、即ちトークン装置105からのアクセスであった場合、ID装置104は、ステップS1009で、認証のため、保持する認証情報と受信した認証情報を照合し、照合が成功した場合、ステップS1010でID情報を出力許可にし、ステップS1011でID装置104のタイマー部604をセットする。
タイマー値は、ID情報を出力許可にしてから入口セキュリティゲート装置102を通過するまでの時間にするのが望ましく、例えば、5分、10分といった値であるが、特に制限はない。
ID装置104は、次のアクセスに備えて、ステップS1001を実行する。
ステップS1012でアクセスが、データの読み書き要求、即ち、コンピュータ装置801からのアクセスであった場合、ID装置104はステップS1013で、アクセスの許可を判断する。
ステップS1013で、ID情報が読み出し可能であり、かつ場内フラグが設定状態である場合に、利用者106がID装置104のID情報を正しく読み出し可能にし、入口セキュリティゲート装置104を正しく通過して、セキュリティゾーンに入場したものと判定して、データ読み書きを許可して、ステップS1014でデータアクセスを実行し、結果をコンピュータ装置801に応答する。
ステップS1013で条件が成立しない場合、ID装置104は、コンピュータ装置801の要求を実行しない。
ID装置104は、次のアクセスに備えて、ステップS1001を実行する。
図11は、ステップS1011でID装置104がタイマー部604をセットして、タイマー部604がタイムアウトして発生した割り込みに対して、実行する処理の流れ図である。
ID装置104は、ステップS1101でID情報が出力許可であるIDロック解除状態であり、かつ場内フラグが解除状態である場合に、ID装置104はまだセキュアゾーン外にあると判定して、ステップS1102でID情報を出力禁止にするIDロック状態となる。
図12は、セキュリティシステムの状態遷移図である。
1201は、ID装置104はIDロック状態でかつ場内フラグが解除状態であり、セキュリティゾーン外にある状態で、この状態からIDロック解除入力があると、1202のIDロック解除状態になり、さらに入口セキュリティゲート装置102を通過してセキュリティゾーン内に入場すると、1203の場内フラグが設定状態となる。
1203から、出口セキュリティゲート装置103を通過してセキュリティゾーン外に出ると、1201の状態になる。
1201の状態で、入口セキュリティゲート装置102、出口セキュリティゲート装置103を通過すると、不正な行為であり、1204の不正検出状態となる。
同様に、1202の状態で、出口セキュリティゲート装置103を通過、または1203の状態で、出口セキュリティゲート装置103を通過しても、1204の不正検出状態となる。1202、1203のIDロック解除状態で、ID装置104にIDロック解除入力が行われても状態は遷移しない。
また、1202の状態で、一定時間以内に入口セキュリティゲート装置102を通過してセキュリティゾーン内に入場しないと、タイムアウトとなり、1203の状態に移行する。
本実施の形態では、ID装置104の場内フラグの出力可否は、ID情報の出力可否と同じように制御しても良い。
つまりIDロック状態の場合は場内フラグも出力できない状態となり、IDロック解除状態の場合は、場内フラグも出力可能な状態となる。ID制御装置101が場内フラグを読み取れない場合、場内フラグは解除状態として取り扱う。
セキュリティゾーンの中にセキュリティゲートを設けて、そのセキュリティゲートを通過するためのIDとしてID装置104を用いても良い。
このように本実施の形態によれば、セキュリティゾーンからの退場の際に、ID装置104の非公開情報(ID情報)の出力ロックを指示するロック指示をID制御装置101から送信し、ID装置104ではロック指示に従い非公開情報(ID情報)の出力をロックするので、ID装置104の紛失があった場合でも第三者は非公開情報(ID情報)を不正に利用することができず、企業や個人の秘密の漏洩を防止することができる。
また、出力ロックは利用者の操作によるものではなく、ID制御装置101から送信されるロック指示に基づいてID装置104が自律的に出力ロックを行う。このため、利用者の操作忘れによって出力ロックが解除状態のまま放置されるという事態が発生せず、ID装置104の紛失があった場合でも第三者は非公開情報(ID情報)を不正利用することができない。
このように、実施の形態によれば、非公開情報(ID情報)が外部に流出することがなく、セキュリティを強化することができる。
また、利用者はセキュリティゲートを通過する際に、出力ロックの操作を行う必要がないので、利用者の利便性を向上させることができる。
実施の形態2.
図13は、ID装置を携帯電話端末1301で構成する場合の構成例を示す図である。
つまり、本実施の形態では、携帯電話端末1301が、移動情報保持装置として機能する。
携帯電話端末1301はキー入力部1302、表示部1303、音声入出力部1304、携帯電話端末制御部1305、電源制御部1306、電話制御部1307、無線通信部1308、無線LAN通信部1309、データ記憶部1310、非接触ICカード部1311を含む。
キー入力部1302は、訪問伺いの作成における訪問先に関連した情報や、利用者が電話をかける相手先電話番号や、電話帳から相手先を選択するための入力を受け付ける。
表示部1303は、入力の指示や入力結果、着信など携帯電話端末1301の状態を、液晶ディスプレイなどの画面に文字、絵、アイコンを表示することよりユーザに通知する。
音声入出力部1304は、電話回線による通話のための音声の入力や出力、あるいは音声ガイダンスの出力、音声による操作のための入力など、音声を入力あるいは出力する。
携帯電話端末制御部1305は、記憶したプログラムに基づき演算、データの記憶、読み出し、入出力処理を行う。
電源制御部1306は、表示部1303の電源オフなどの低消費電力モードへの移行、通常モードへの復帰、残電力量の測定などを行う。
電話制御部1307は、携帯電話網、無線LAN経由通話のための電話回線の接続、維持、切断を行う。
無線通信部1308は、携帯電話網の通話及び携帯電話網を使ったデータ通信のための無線基地局との通信確立、維持、切断、また音声の変換、無線を介したデータの送受信を行う。
無線LAN通信部1309は、無線LAN経由の通話及び無線LANを使ったデータ通信のための無線LANアクセスポイントとの認証、通信確立、維持、切断、また音声の変換、無線を介したデータの送受信を行う。
データ記憶部1310は、携帯電話端末制御部1305の演算結果や、電話帳や着信・発信履歴などのユーザデータ、文字、絵、アイコンなどの機器データ、を記憶する。
非接触ICカード部1311は、非接触ICカードを携帯電話端末1301に搭載したもので、非接触ICカード部1311内に記憶したデータは、外部の非接触ICカードリーダライタや、これを搭載した携帯電話端末1301本体から読み書きされる。
非接触ICカード部1311は、実施の形態1のID装置104と同様に動作する。
このとき、非接触ICカード部1311のID情報の出力を許可するIDロック(出力ロック)解除状態にするための認証情報は、キー入力部1302を使って入力可能なPIN(Personal Identification Number)であり、非接触ICカード部1311内部に保存したPINと照合して合致した場合に、ID情報の出力を許可する。
なお、本実施の形態では、利用者により入力される認証情報(PIN)が入力ロック解除認証情報の例であり、非接触ICカード部1311内部に記憶されている認証情報(PIN)が記憶ロック解除認証情報の例である。
また非接触ICカード部1311に格納した情報資源(場内使用情報)は、実施の形態1で、コンピュータ装置801でアクセスしたのと同様に、1203の状態(IDロック解除状態、場内フラグ=設定)に限って、携帯電話端末1301の携帯電話端末制御部1305からアクセスでき、例えばアクセス結果はキー入力部1302を使って更新することができ、表示部1303に表示することもできる。
このとき情報資源は、セキュリティゾーン内でのみ利用を許可したい情報であり、例えば機密情報であり、内線電話番号などである。
また、図14に示すようにセキュリティゾーン301に無線LANアクセスポイント1401を設置し、携帯電話端末1301が無線LANアクセスポイント1401と接続するように構成して、非接触ICカード部1311に格納する情報資源として、無線LANアクセスポイント1401と接続するための認証情報を格納するようにしてもよい。
そのとき、携帯電話端末1301がセキュリティゾーン内に存在するときのみ、携帯電話端末1301を無線LANアクセスポイント1401に接続できるよう、制限することができる。
同様に図15に示すように、無線LANアクセスポイント1401とオフィスサーバ装置1501を接続して、携帯電話端末1301からオフィスサーバ装置1501にアクセス可能なように構成して、非接触ICカード部1311に格納する情報資源として、オフィスサーバ装置1501へのログインパスワードを格納するようにしても良い。
そのとき、携帯電話端末1301がセキュリティゾーン内に存在するときのみ、携帯電話端末1301をオフィスサーバ装置1501にログインできるよう、制限することができる。このような装置へのログインは、ネットワーク経由に限らず、パソコン、ノートパソコンへのログインのための認証情報を、非接触ICカード部1311に情報資源として格納してもよい。
なお、本実施の形態に係る携帯電話端末1301の動作例は、図10及び図11に示したものと同様であり、説明を省略する。
また、ID制御装置101の動作例も、図9に示したものと同様であり、説明を省略する。
このように、本実施の形態では、ID装置を携帯電話端末で構成するため、実施の形態1で実現される効果に加えて、利用者はID装置と携帯電話端末の両方を携行する必要がなく、携帯電話端末のみを携行すればよいので、利用者の利便性を向上させることができる。
なお、実施の形態2では、利用者が認証情報(PIN)を携帯電話端末1301のキー入力部を用いて入力する例を説明したが、実施の形態1と同様に、トークン装置105を利用するようにしてもよい。
つまり、トークン装置105から携帯電話端末1301に認証情報を例えば近距離無線通信により送信してもよい。このようにすれば、利用者は、認証情報をキー操作により入力する手間が省ける。
以上の実施の形態1及び2では、セキュリティゾーンの出入りでID装置のID情報を入力し、照合してセキュリティゲートの開閉を制御するID制御装置であって、セキュリティゾーンの出場側でID装置のID情報を出力禁止にするロック指示を出力する、ID制御装置について説明した。
また、以上の実施の形態1及び2では、セキュリティゾーンの出入り口で開閉するセキュリティゲートと、ID情報を出力可能な状態で格納するID装置と、セキュリティゾーンの出入りでID装置のID情報を入力照合してセキュリティゲートの開閉を制御するID制御装置とを備えるセキュリティシステムであって、ID制御装置は、セキュリティゾーンの出場側でID装置にロック指示を出力し、ID装置は、ロック指示を入力するとID情報の出力を禁止するIDロック状態となり、第一の認証情報を入力して認証するとID情報の出力を許可するIDロック解除状態となる、ことを特徴としたセキュリティシステムについて説明した。
また、以上の実施の形態1及び2では、第一の認証情報の入力手段が無線トークンであるセキュリティシステムについて説明した。
また、以上の実施の形態1及び2では、ID制御装置は、セキュリティゾーンの出場側でID装置にロック指示と場内フラグ解除指示とを出力し、セキュリティゾーンの入場側でID装置のID情報と場内フラグとを入力し、ID情報の照合ができかつ場内フラグが解除状態である場合に、セキュリティゲートを開放するとともにID装置に場内フラグ設定指示を出力して、さらにID装置は、場内フラグを出力可能な状態で格納し、場内フラグ解除指示の入力により場内フラグを解除し、場内フラグ設定指示の入力で場内フラグを設定するセキュリティシステムについて説明した。
また、以上の実施の形態1及び2では、ID装置は、タイマーを備え、IDロック(出力ロック)解除状態となってから所定の時間内に場内フラグが設定状態とならない場合にIDロック状態となる、セキュリティシステムについて説明した。
また、以上の実施の形態1及び2では、ID制御装置は、ロック指示、場内フラグ解除指示、場内フラグ設定指示のいずれかとともに第二の認証情報を出力し、ID装置は、第二の認証情報を入力して認証ができた場合に限って、ロック指示、場内フラグ解除指示、場内フラグ設定指示のいずれかの指示に応じた処理を実行する、セキュリティシステムについて説明した。
また、以上の実施の形態1及び2では、セキュリティゾーン内でのみ使用を許可する情報資源があり、ID装置が情報資源(ex.機密情報、内線電話番号)を出力可能な状態で保持しており、ID情報の出力を禁止するIDロック状態かつ、場内フラグが解除状態で情報資源の出力を禁止する情報資源ロック状態となり、ID情報の出力を許可するロック解除状態かつ場内フラグが設定状態である場合に、情報資源の出力を許可する情報資源ロック解除状態となる、セキュリティシステムについて説明した。
また、以上の実施の形態1及び2では、セキュリティゾーン内でのみ使用を許可する情報資源が、セキュリティゾーン内の情報処理資源を使用(ex.ノートPCへのログイン、無線ネットワークに接続)するための認証情報である、セキュリティシステムについて説明した。
また、以上の実施の形態1及び2では、ID情報を出力可能な状態で格納し、ロック指示を入力するとID情報の出力を禁止するIDロック状態となり、第一の認証情報を入力して認証するとID情報の出力を許可するIDロック解除状態となり、さらに場内フラグを出力可能な状態で格納し、場内フラグ解除指示の入力により場内フラグを解除し、場内フラグ設定指示の入力で場内フラグを設定し、さらに情報資源を出力可能な状態で保持しており、ID情報の出力を禁止するIDロック状態かつ、場内フラグが解除状態で情報資源の出力を禁止する情報資源ロック状態となり、ID情報の出力を許可するロック解除状態かつ場内フラグが設定状態である場合に、情報資源の出力を許可する情報資源ロック解除状態となる、ID装置について説明した。
ここで、本実施の形態に係る携帯電話端末1301のハードウェア構成例について説明する。
図16は、本実施の形態に示す携帯電話端末1301のハードウェア資源の一例を示す図である。
なお、図16の構成は、あくまでも携帯電話端末1301のハードウェア構成の一例を示すものであり、携帯電話端末1301のハードウェア構成は図16に記載の構成に限らず、他の構成であってもよい。
図16において、携帯電話端末1301は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、LCD等の表示装置901、テンキー902、マイク914、スピーカー915、非接触ICカード916、フラッシュメモリ930等と接続され、これらのハードウェアデバイスを制御する。
RAM914は、揮発性メモリの一例である。ROM913、非接触ICカード916、フラッシュメモリ930といった記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、テンキー902などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、非接触ICカード916などは、出力部、出力装置の一例である。
非接触ICカード916は、上述したように、ID装置104として機能する。
通信ボード915は、無線回線を介して、例えば、インターネット、WAN(ワイドエリアネットワーク)、LAN(ローカルエリアネットワーク)などに接続することが可能である。
フラッシュメモリ930は、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924等を記憶することが可能である。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
上記プログラム群923には、少なくともID装置104の機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
また、実施の形態1及び2に係るID制御装置101のハードウェア構成例を図17に示す。
図17は、実施の形態1及び2に係るID制御装置101のハードウェア資源の一例を示す図である。
なお、図17の構成は、あくまでもID制御装置101のハードウェア構成の一例を示すものであり、ID制御装置101のハードウェア構成は図17に記載の構成に限らず、他の構成であってもよい。
図17に示す要素のうち、図16の要素と同じ符号のものは、同じ機能をもつハードウェアである。図16と重複する部分については説明を省略する。
図17において、ID制御装置101に搭載されているCPU911は、バス912を介して、例えば、ROM913、RAM914、通信ボード915、表示装置901の他、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
通信ボード915は、図1に示すように、入口セキュリティゲート装置102及び出口セキュリティゲート装置103と接続される他、例えば、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
上記プログラム群923には、実施の形態1及び2においてID制御装置101の要素である「〜部」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
図16及び図17ともに、ファイル群924には、以上の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の評価」、「〜の更新」、「〜の設定」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、例えば、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、記録媒体に記憶される。記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・編集・出力・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、以上説明したフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、以上の説明において「〜部」、として説明しているものは、「〜回路」、「〜装置」、「〜機器」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」、として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。
このように、実施の形態1及び2に示す携帯電話端末及びID制御装置は、処理装置たるCPU、記憶装置たるメモリ、フラッシュメモリ、磁気ディスク装置等、入力装置たるテンキー、通信ボード、キーボード、マウス等、出力装置たる表示装置、通信ボード、非接触ICカード等を備え、「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
実施の形態1及び2に係るセキュリティシステムの構成例を示す図。 実施の形態1及び2に係るセキュリティゲート装置の構成例を示す図。 実施の形態1に係るセキュリティゾーンの例を示す図。 実施の形態1及び2に係るID制御装置の構成例を示す図。 実施の形態1及び2に係るIDアクセス装置の構成例を示す図。 実施の形態1及び2に係るID装置の構成例を示す。 実施の形態1及び2に係るトークン装置の構成例を示す。 実施の形態1及び2に係るコンピュータ装置の構成例を示す。 実施の形態1及び2に係るID制御装置の動作例を示すフローチャート図。 実施の形態1及び2に係るID装置の動作例を示すフローチャート図。 実施の形態1及び2に係るID装置の動作例を示すフローチャート図。 実施の形態1及び2に係るセキュリティシステムの状態遷移の例を示す図。 実施の形態2に係る携帯電話端末の構成例を示す図。 実施の形態2に係るセキュリティゾーンの例を示す図。 実施の形態2に係る携帯電話端末と無線LANアクセスポイントとオフィスサーバ装置との関係を示す図。 実施の形態2に係る携帯電話端末のハードウェア構成例を示す図。 実施の形態1及び2に係るID制御装置のハードウェア構成例を示す図。
符号の説明
101 ID制御装置、102 入口セキュリティゲート装置、103 出口セキュリティゲート装置、104 ID装置、105 トークン装置、106 利用者、201 IDアクセス装置、202 電気錠、203 自動扉、204 セキュリティゲート通信部、301 セキュリティゾーン、401 制御部、402 データ記憶部、403 ID制御装置通信部、501 アクセス装置通信部、502 アクセス装置無線通信部、601 ID装置制御部、602 ID装置記憶部、603 無線通信部、604 タイマー部、701 トークン無線通信部、702 認証情報記憶部、801 コンピュータ装置、802 キー入力部、803 表示部、804 コンピュータ制御部、805 プログラム記憶部、806 データ記憶部、807 ID装置読取部、1301 携帯電話端末、1302 キー入力部、1303 表示部、1304 音声入出力部、1305 携帯電話端末制御部、1306 電源制御部、1307 電話制御部、1308 無線通信部、1309 無線LAN通信部、1310 データ記憶部、1311 非接触ICカード部、1401 無線LANアクセスポイント、1501 オフィスサーバ装置。

Claims (20)

  1. 非公開情報を保持し、入退場管理を行うゲート装置と通信を行う移動情報保持装置であって、
    所定の場合に前記非公開情報を出力する出力部と、
    前記出力部による前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力部と、
    前記入力部により入力されたロック指示に基づいて、前記出力部による前記非公開情報の出力をロックする出力ロック管理部とを有することを特徴とする移動情報保持装置。
  2. 前記入力部は、
    前記ゲート装置が入退場管理を行っている管理対象ゾーンから移動情報保持装置が退場する際に、前記ゲート装置から前記ロック指示を入力することを特徴とする請求項1に記載の移動情報保持装置。
  3. 前記移動情報保持装置は、更に、
    前記出力ロック管理部による前記非公開情報の出力ロックの解除のための認証情報を記憶ロック解除認証情報として記憶する記憶部を有し、
    前記入力部は、
    前記出力ロック管理部による前記非公開情報の出力ロックの解除のための認証情報を入力ロック解除認証情報として入力し、
    前記出力ロック管理部は、
    前記入力ロック解除認証情報と前記記憶ロック解除認証情報とが一致する場合に、前記非公開情報の出力ロックを解除することを特徴とする請求項1に記載の移動情報保持装置。
  4. 前記入力部は、
    前記ゲート装置が入退場管理を行っている管理対象ゾーンに移動情報保持装置が入場する際に、前記入力ロック解除認証情報を入力し、
    前記出力部は、
    前記出力ロック管理部により前記非公開情報の出力ロックが解除された後に、前記ゲート装置に前記非公開情報を出力することを特徴とする請求項3に記載の移動情報保持装置。
  5. 前記入力部は、
    前記入力ロック解除認証情報を保持するトークン装置から前記入力ロック解除認証情報を入力することを特徴とする請求項3に記載の移動情報保持装置。
  6. 前記記憶部は、
    前記ゲート装置が入退場管理を行っている管理対象ゾーンへ移動情報保持装置が入場しているか否かを示す場内フラグを記憶しており、
    前記入力部は、
    前記管理対象ゾーンへ移動情報保持装置が入場する際に、前記場内フラグを設定状態にするよう指示する場内フラグ設定指示を、前記ゲート装置から入力し、
    前記記憶部は、
    前記入力部により前記場内フラグ設定指示が入力された際に前記場内フラグを設定状態にすることを特徴とする請求項1に記載の移動情報保持装置。
  7. 前記移動情報保持装置は、更に、
    前記入力部により前記入力ロック解除認証情報が入力された後から時間を計測するタイマー部を有し、
    前記出力ロック管理部は、
    前記入力ロック解除認証情報と前記記憶ロック解除認証情報との一致により前記非公開情報の出力ロックを解除した後に、前記入力ロック解除認証情報が入力されてから一定時間が経過したと前記タイマー部により判断された場合に、前記場内フラグを確認し、前記場内フラグが解除状態である場合に、前記非公開情報の出力をロックすることを特徴とする請求項6に記載の移動情報保持装置。
  8. 前記記憶部は、
    前記ゲート装置が入退場管理を行っている管理対象ゾーンへ移動情報保持装置が入場しているか否かを示す場内フラグを記憶しており、
    前記入力部は、
    前記管理対象ゾーンから移動情報保持装置が退場する際に、前記場内フラグを解除状態にするよう指示する場内フラグ解除指示を、前記ゲート装置から入力し、
    前記記憶部は、
    前記入力部により前記場内フラグ解除指示が入力された際に前記場内フラグを解除状態にすることを特徴とする請求項1に記載の移動情報保持装置。
  9. 前記移動情報保持装置は、更に、
    前記ゲート装置又は前記ゲート装置を管理する管理装置を認証するための認証情報を記憶ゲート認証情報として記憶する記憶部を有し、
    前記入力部は、
    前記ゲート装置から、前記ロック指示とともに、前記ゲート装置又は前記管理装置を認証するための認証情報を入力ゲート認証情報として入力し、
    前記ロック管理部は、
    前記入力ゲート認証情報と前記記憶ゲート認証情報とが一致する場合に、前記ロック指示に基づいて、前記出力部による前記非公開情報の出力をロックすることを特徴とする請求項1に記載の移動情報保持装置。
  10. 前記記憶部は、
    前記ゲート装置又は前記ゲート装置を管理する管理装置を認証するための認証情報を記憶ゲート認証情報として記憶し、
    前記入力部は、
    前記ゲート装置から、前記場内フラグ設定指示とともに、前記ゲート装置又は前記管理装置を認証するための認証情報を入力ゲート認証情報として入力し、
    前記記憶部は、
    前記入力ゲート認証情報と前記記憶ゲート認証情報とが一致する場合に、前記場内フラグ設定指示に基づいて前記場内フラグを設定状態にすることを特徴とする請求項6に記載の移動情報保持装置。
  11. 前記記憶部は、
    前記ゲート装置又は前記ゲート装置を管理する管理装置を認証するための認証情報を記憶ゲート認証情報として記憶し、
    前記入力部は、
    前記ゲート装置から、前記場内フラグ解除指示とともに、前記ゲート装置又は前記管理装置を認証するための認証情報を入力ゲート認証情報として入力し、
    前記記憶部は、
    前記入力ゲート認証情報と前記記憶ゲート認証情報とが一致する場合に、前記場内フラグ解除指示に基づいて前記場内フラグを解除状態にすることを特徴とする請求項8に記載の移動情報保持装置。
  12. 前記記憶部は、
    移動情報保持装置が前記管理対象ゾーン内に所在しているときにのみ使用が許可される場内使用情報を記憶し、
    前記出力ロック管理部は、
    前記場内フラグが設定状態であり、前記非公開情報の出力ロックが解除されている場合に、前記場内使用情報の出力を許可することを特徴とする請求項6に記載の移動情報保持装置。
  13. 入退場管理を行うゲート装置に接続された管理装置であって、
    前記ゲート装置と通信を行う移動情報保持装置に対して、前記移動情報保持装置が保有する非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置を介して出力することを特徴とする管理装置。
  14. 前記管理装置は、
    前記ゲート装置が入退場管理を行っている管理対象ゾーンから前記移動情報保持装置が退場する際に、前記ゲート装置を介して前記ロック指示を前記移動情報保持装置に出力することを特徴とする請求項13に記載の管理装置。
  15. 前記管理装置は、
    前記移動情報保持装置を認証するための認証情報を記憶しており、
    前記ゲート装置が入退場管理を行っている管理対象ゾーンへ前記移動情報保持装置が入場する際に、前記ゲート装置を介して、前記移動情報保持装置から、前記非公開情報と、前記移動情報保持装置が前記管理対象ゾーンへ入場しているか否かを示す場内フラグとを入力し、
    前記非公開情報が前記認証情報と一致し、前記場内フラグが解除状態である場合に、前記移動情報保持装置の前記管理対象ゾーンへの入場を許可することを特徴とする請求項13に記載の管理装置。
  16. 前記管理装置は、
    前記移動情報保持装置の前記管理対象ゾーンへの入場を許可する際に、前記移動情報保持装置の前記場内フラグを設定状態にするよう指示する場内フラグ設定指示を、前記ゲート装置を介して、前記移動情報保有装置に出力することを特徴とする請求項15に記載の管理装置。
  17. 前記管理装置は、
    前記移動情報保持装置を認証するための認証情報を記憶しており、
    前記ゲート装置が入退場管理を行っている管理対象ゾーンから前記移動情報保持装置が退場する際に、前記ゲート装置を介して、前記移動情報保持装置から、前記非公開情報と、前記移動情報保持装置が前記管理対象ゾーンへ入場しているか否かを示す場内フラグとを入力し、
    前記非公開情報が前記認証情報と一致し、前記場内フラグが設定状態である場合に、前記移動情報保持装置の前記管理対象ゾーンからの退場を許可することを特徴とする請求項13に記載の管理装置。
  18. 前記管理装置は、
    前記移動情報保持装置の前記管理対象ゾーンからの退場を許可する際に、前記移動情報保持装置の前記場内フラグを解除状態にするよう指示する場内フラグ解除指示を、前記ゲート装置を介して、前記移動情報保有装置に出力することを特徴とする請求項17に記載の管理装置。
  19. 非公開情報を保持し、入退場管理を行うゲート装置と通信を行う装置による情報処理方法であって、
    前記装置が、所定の場合に前記非公開情報を出力する出力ステップと、
    前記装置が、前記出力ステップによる前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力ステップと、
    前記装置が、前記入力ステップにより入力されたロック指示に基づいて、前記出力ステップによる前記非公開情報の出力をロックする出力ロック管理ステップとを有することを特徴とする情報処理方法。
  20. 非公開情報を保持し、入退場管理を行うゲート装置と通信を行う装置に、
    所定の場合に前記非公開情報を出力する出力処理と、
    前記出力処理による前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力処理と、
    前記入力処理により入力されたロック指示に基づいて、前記出力処理による前記非公開情報の出力をロックする出力ロック管理処理とを実行させることを特徴とするプログラム。
JP2006337781A 2006-12-15 2006-12-15 移動情報保持装置及び管理装置及び情報処理方法及びプログラム Expired - Fee Related JP4902856B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006337781A JP4902856B2 (ja) 2006-12-15 2006-12-15 移動情報保持装置及び管理装置及び情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006337781A JP4902856B2 (ja) 2006-12-15 2006-12-15 移動情報保持装置及び管理装置及び情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2008152408A true JP2008152408A (ja) 2008-07-03
JP4902856B2 JP4902856B2 (ja) 2012-03-21

Family

ID=39654537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006337781A Expired - Fee Related JP4902856B2 (ja) 2006-12-15 2006-12-15 移動情報保持装置及び管理装置及び情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4902856B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010229775A (ja) * 2009-03-30 2010-10-14 Mitsubishi Motors Corp 車両制御装置
JP2016152615A (ja) * 2015-02-19 2016-08-22 シャープ株式会社 通信システム、無線機器
JP2016167244A (ja) * 2015-03-10 2016-09-15 株式会社日本総合研究所 カード、カード決済装置、カード決済処理プログラムおよびカード決済処理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1082222A (ja) * 1996-09-06 1998-03-31 Miwa Lock Co Ltd トランスミッタ及びトランスミッタを用いたセキュリティシステム
JP2005259123A (ja) * 2005-02-04 2005-09-22 Cec:Kk ゲート管理システム及びicカード

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1082222A (ja) * 1996-09-06 1998-03-31 Miwa Lock Co Ltd トランスミッタ及びトランスミッタを用いたセキュリティシステム
JP2005259123A (ja) * 2005-02-04 2005-09-22 Cec:Kk ゲート管理システム及びicカード

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010229775A (ja) * 2009-03-30 2010-10-14 Mitsubishi Motors Corp 車両制御装置
JP2016152615A (ja) * 2015-02-19 2016-08-22 シャープ株式会社 通信システム、無線機器
JP2016167244A (ja) * 2015-03-10 2016-09-15 株式会社日本総合研究所 カード、カード決済装置、カード決済処理プログラムおよびカード決済処理方法

Also Published As

Publication number Publication date
JP4902856B2 (ja) 2012-03-21

Similar Documents

Publication Publication Date Title
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
JP5127429B2 (ja) 入場制限システム及び中継装置
US20070136796A1 (en) Wireless authentication
KR20070055707A (ko) 디지털 도어록 시스템
JP5359848B2 (ja) Icカード認証システム、icカード認証方法
KR102108347B1 (ko) 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
JP4902856B2 (ja) 移動情報保持装置及び管理装置及び情報処理方法及びプログラム
JP4812371B2 (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
JP3834056B1 (ja) 認証システム、リーダ・ライタ装置及び保管庫
JP2009060231A (ja) セキュリティシステム及び管理装置及び移動端末装置及びプログラム
KR102211272B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP5106264B2 (ja) エレベータセキュリティ制御システム及びエレベータセキュリティ制御方法
JP2015041276A (ja) 端末装置の認証方法、端末装置、及びプログラム
JP4730293B2 (ja) コンピュータシステムおよびそのアクセス権管理方法
JP4968456B2 (ja) 機器管理システム
JP2008176493A (ja) 機器アクセス管理システム
JP2007094892A (ja) セキュリティ管理装置
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
JP2005155236A (ja) 鍵開閉管理システム
JP2007231634A (ja) 携帯端末、施錠管理システム、施錠管理方法およびプログラム
JP2005285056A (ja) 認証システム、データ管理方法、および電子鍵システム
JP2014211030A (ja) 金庫管理方法、金庫及び金庫管理装置
JP2011168991A (ja) 入退室管理システム、入退室管理方法、及び入退室管理プログラム
JP5045106B2 (ja) 電子機器の使用管理システム及び使用管理方法
JP2024017692A (ja) 出入口施解錠システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111229

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees