JP2017107480A - セキュリティシステム、およびセキュリティ管理方法 - Google Patents

セキュリティシステム、およびセキュリティ管理方法 Download PDF

Info

Publication number
JP2017107480A
JP2017107480A JP2015242164A JP2015242164A JP2017107480A JP 2017107480 A JP2017107480 A JP 2017107480A JP 2015242164 A JP2015242164 A JP 2015242164A JP 2015242164 A JP2015242164 A JP 2015242164A JP 2017107480 A JP2017107480 A JP 2017107480A
Authority
JP
Japan
Prior art keywords
information
user
identification medium
personal identification
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015242164A
Other languages
English (en)
Inventor
一浩 中嶋
Kazuhiro Nakajima
一浩 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2015242164A priority Critical patent/JP2017107480A/ja
Publication of JP2017107480A publication Critical patent/JP2017107480A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】より高度なセキュリティ維持を可能にする、セキュリティシステムを提供する。【解決手段】個人識別媒体100は、ユーザの生体情報を読み取り、読み取られた生体情報と、あらかじめ記憶されている登録生体情報とに基づいて、ユーザを認証し、無線通信によりゲート装置200を検知した状態で、ユーザが認証された場合に、あらかじめ記憶されているユーザの個人情報を表示部に書き込んで表示し、認証結果を含むユーザの認証情報を無線通信によりサーバ300に送信する。サーバは、受信したユーザの認証情報を記憶部に蓄積しゲート装置に送信する。ゲート装置は、認証情報をサーバから受信し、無線通信により個人識別媒体を検知したか否かを判定し、個人識別媒体を検知したと判定された場合に、個人識別媒体に表示されているユーザの個人情報をクリアする指示を個人識別媒体に送信する。個人識別媒体は、指示にしたがって個人情報をクリアする。【選択図】図9

Description

本発明は、セキュリティシステム、およびセキュリティ管理方法に関する。
従来から、企業や団体等に勤務する個人を識別し、認証する様々な技術が存在する。例えば、特許文献1では、団体の構成員が所持する身分証明証のデータを読み取り、身分証明証データベースに記憶された身分証明証データとの照会を行って個人を認証する技術が開示されている。
特開2011−145857号公報
上記特許文献1では、団体の構成員である個人を認証することはできる。しかしながら、その個人が入館した後に身分証明証を紛失し、悪意のある第三者がその身分証明証を拾得した場合、その身分証明証を着用する等して入退館や居室等への出入りが可能となってしまう。上記入退館や居室等への出入りでは、通常、警備員による目視確認が行われるが、必ずしも万全ではない。上記のように身分証明証を紛失してしまった場合には、身分証明証を紛失したその個人の個人情報だけでなく、その個人が勤務する企業に関する情報が盗み出されたりする危険がある。このため、従来に比べてより高度なセキュリティを維持することができる個人識別媒体が望まれていた。
本発明は、上記に鑑みてなされたものであって、従来に比べてより高度なセキュリティを維持することが可能なセキュリティシステム、およびセキュリティ管理方法を提供することを目的とする。
上記課題を解決するために、本発明にかかるセキュリティシステムは、ユーザ本人を識別するための個人識別媒体と、前記ユーザが出入りするエリアに設けられたゲート装置と、サーバとがネットワークを介して通信可能なセキュリティシステムであって、前記個人識別媒体は、表示部と、前記ユーザの生体情報を読み取る読み取り部と、前記読み取り部が読み取った生体情報と、あらかじめ記憶されている登録生体情報とに基づいて、前記ユーザを認証する認証部と、前記ゲート装置と無線通信する媒体第1通信部と、前記サーバと無線通信する媒体第2通信部と、前記媒体第1通信部により前記ゲート装置を検知した状態で、前記認証部により前記ユーザ本人が認証された場合に、あらかじめ記憶されている前記ユーザの個人情報を前記表示部に書き込んで表示または前記ゲート装置からの指示に従って表示した前記個人情報をクリアするとともに、前記認証部による認証結果を含む前記ユーザの認証情報を前記媒体第2通信部により前記サーバに送信する書き込み処理部と、を備え、前記ゲート装置は、前記個人識別媒体と無線通信する装置第1通信部と、前記サーバと無線通信する装置第2通信部と、前記装置第2通信部により前記ユーザが認証された旨の認証結果を含む前記認証情報を前記サーバから受信し、前記装置第1通信部により前記個人識別媒体を検知したか否かを判定する判定部と、前記判定部が前記個人識別媒体を検知したと判定した場合に、前記個人識別媒体に表示されている前記ユーザの個人情報をクリアする指示を前記個人識別媒体に送信する書換え指示部と、を備え、前記サーバは、前記個人識別媒体または前記ゲート装置と無線通信するサーバ通信部と、前記個人識別媒体から受信した前記ユーザの認証情報を記憶部に蓄積するとともに、前記ユーザの認証情報を前記ゲート装置に前記サーバ通信部により送信する蓄積処理部と、を備えることを特徴とするセキュリティシステムとして構成される。
また、本発明は、上記セキュリティシステムで用いられるセキュリティ管理方法としても把握される。
本発明によれば、従来に比べてより高度なセキュリティを維持することができる。
本実施の形態におけるセキュリティシステムの構成例を示す図である。 個人識別媒体の外観を示す図である。 個人識別媒体の機能的なブロック図を示す図である。 認証情報の例を示す図である。 個人情報の例を示す図である。 ゲート装置の機能的な構成を示すブロック図である。 履歴情報の例を示す図である。 紛失情報の例を示す図である。 本システムで行われるセキュリティ処理の処理手順を示すシーケンス図である。
以下に添付図面を参照して、本発明にかかるセキュリティシステム、およびセキュリティ管理方法の実施の形態を詳細に説明する。
図1は、本実施の形態におけるセキュリティシステム1000の構成例を示す図である。図1に示すように、セキュリティシステム1000は、ユーザUが着用する名札や社員証等の身分証明証である個人識別媒体100と、ユーザUの入退館や出退社を検知するためのゲート装置200と、本システムを管理するサーバ300とを有して構成されている。個人識別媒体100とゲート装置200とは、例えば、非接触型の無線通信ネットワークN1により通信し、ゲート装置200とサーバ300とは、例えば、無線LAN(Local Area Network)N2により通信可能となっている。以下では、主にユーザが出社や退社する場合の例を挙げて説明しているが、居室や事務室等の様々なエリアにゲート装置200が備えられている場合にも同様に適用することができる。
図2は、個人識別媒体100の外観を示す図である。図2に示すように、個人識別媒体100は、例えば、ICカードから構成された社員証である。個人識別媒体100には、個人識別媒体100を使用するユーザ(例えば、社員)の生体情報を読み取るセンサを有し、ユーザを認証するための認証チップAと、認証チップAにより認証された(あるいは認証されなかった)場合に、ユーザの個人情報を表示(または非表示)にしたり、その個人情報が書き換えられるリライタブルエリアBを有している。
図3は、個人識別媒体100の機能的なブロック図を示す図である。図3に示すように、個人識別媒体100は、記憶部101と、表示部102と、認証部103と、書換え処理部104と、第1通信部105と、第2通信部106と、制御部107とを有して構成されている。
記憶部101は、メモリチップ等の記憶媒体から構成され、本システムの処理に必要な各種情報を記憶する。図3に示すように、記憶部101は、認証情報1011と、個人情報1012とを記憶する。
図4は、認証情報1011の例を示す図である。認証情報1011は、個人識別媒体100を使用するユーザ(例えば、企業の社員)を認証するための情報である。図4に示すように、認証情報1011は、上記ユーザを識別するためのユーザIDと、あらかじめ登録されたそのユーザの生体情報(例えば、人差し指の指紋)と、直近でそのユーザを認証した日時を示す認証日時と、その認証における認証結果とが対応付けて記憶されている。図4では、例えば、企業の社員であるユーザA0001の登録生体情報はXであり、前回、2015年10月1日の午前8時に認証処理を実行し、正しく認証されたことを示している。認証情報1011の認証日時および認証結果は、認証処理が実行されるごとに更新される。
図5は、個人情報1012の例を示す図である。個人情報1012は、上記ユーザの身分を識別するための情報(例えば、企業、所属、役職等の情報)である。図5に示すように、個人情報1012は、上記ユーザを識別するためのユーザIDと、そのユーザの勤務先を示す会社名と、その会社での所属および役職とが対応付けて記憶されている。図5では、例えば、ユーザIDがA0001で識別されるユーザは、○○株式会社に勤務し、所属及び役職は、それぞれ、××部営業第1課および主任であることを示している。
また、個人情報1012には、個人識別媒体100の紛失や盗難等、個人識別媒体100に関するトラブルが発生し、本来のユーザ以外の手に渡ったときに、上記リライタブルエリアBに表示させる情報(トラブル時表示情報)を含んでいる。例えば、トラブル時表示情報としては、デフォルトとして定められたユーザIDであるZ0001に対応付けて、ユーザが勤務する会社名に代えて「大至急返却要」等の個人識別媒体100の返却を促すメッセージ、ユーザの所属および役職に代えて「返却先:総務部総務課」および「担当:ZZ」のように、紛失や盗難にあった個人識別媒体100の返却先および担当者を示すメッセージを、上記リライタブルエリアBに表示させる。このような表示により、その個人識別媒体100を着用している人間を見た第三者は、その個人識別情報100が紛失や盗難等、不正に得られたものであることが一見してわかるようになっている。したがって、たとえ個人識別媒体100がそのようなトラブルにあった場合でも、第三者からの通報を受けて、本来のユーザの手元に返却されやすくなる。続いて、図3に戻って、表示部102について説明する。
表示部102は、図2に示したリライタブルエリアBであり、上記個人情報1012を表示する。具体的には後述するが、認証部103が上記ユーザを認証し、かつ個人識別媒体100がゲート装置200を検知した場合に、書換え処理部104が個人情報1012を上記リライタブルエリアBに表示する。また、個人情報1012が上記リライタブルエリアBに表示された状態で、個人識別媒体100がゲート装置200を検知すると、書換え処理部104は、表示されている個人情報1012をクリアし、上記リライタブルエリアBには何も表示されていない状態にする。さらに、後述する紛失情報がサーバ300に登録された場合において、ゲート装置200が紛失情報に示された個人識別媒体100を検知すると、書換え処理部104は、上記リライタブルエリアBにトラブル時表示情報を表示する。上記検知により、ユーザが出社したのか退社したのかを判定する方法としては、例えば、検知した回数をカウントしておき、その値が奇数の場合にはユーザが出社した状態であり、その値が偶数の場合にはユーザが退社した状態であると判定することができる。
認証部103は、上記ユーザを認証するための処理部である。書換え処理部104は、上記したように、所定のタイミングで、リライタブルエリアBの書換えやクリアを行う処理部である。
第1通信部105は、ゲート装置200との間で所定の規格により無線通信する処理部である。第2通信部106は、サーバ300との間で所定の規格により無線通信する処理部である。制御部107は、個人識別媒体100の各部を制御する処理部である。上記各部の具体的な動作については、シーケンス図を用いて後述する。
記憶部101、認証部103、書換え処理部104、第1通信部105、第2通信部106、制御部107は、実際には、例えば、ICチップ等の小型の回路から構成される。続いて、図1に戻って、ゲート装置200について説明する。
ゲート装置200は、ユーザの職場があるビルやフロア等のエリアに入退館、出退社する際に通過するセキュリティゲートである。
図6は、ゲート装置200の機能的な構成を示すブロック図である。図6に示すように、ゲート装置200は、記憶部201と、第1通信部202と、第2通信部203と、退社判定部204と、書換え指示部205と、制御部206とを有して構成されている。これらの各部は、実際には、ゲート装置200に設けられたコントローラCに内蔵されている。
記憶部201は、メモリ等の記憶媒体から構成され、後述する履歴情報3011と同様の情報を記憶する。
第1通信部202は、上記第1通信部105と同様に、個人識別媒体100との間で所定の規格により無線通信する処理部である。第2通信部203は、上記第2通信部106と同様に、サーバ300との間で所定の規格により無線通信する処理部である。
退社判定部204は、サーバ300から履歴情報3011や紛失情報3012を受信した場合において、通信した個人識別媒体100が本来のユーザであるか否かを判定するための処理部である。書換え指示部205は、退社判定部204によりユーザが判定された場合に、そのユーザの個人識別媒体100を書き換える処理部である。制御部206は、ゲート装置200の各部を制御する処理部である。上記各部の具体的な動作については、シーケンス図を用いて後述する。続いて、図1に戻って、サーバ300について説明する。
サーバ300は、本システムを統括して管理するサーバである。図1に示すように、サーバ300は、記憶部301と、蓄積処理部302と、書換え伝達部303と、第2通信部304と、制御部305とを有して構成されている。
記憶部301は、HDD(Hard Disk Drive)等の記憶装置から構成され、本システムの処理に必要な各種情報を記憶する。図3に示すように、記憶部101は、履歴情報3011と、紛失情報3012とを記憶する。
図7は、履歴情報3011の例を示す図である。図7に示すように、履歴情報3011は、ユーザが認証された日時を示す認証日時と、そのユーザのユーザIDと、そのユーザの認証結果と、そのユーザが出社または退社のいずれの場合に認証されたのかを示す出退社区分とが対応付けて記憶されている。図7では、例えば、ユーザIDがA0001で識別されるユーザは、2015年10月1日の午前8時に出社して正しく本人認証され、同日午後7時頃に退社し、その際にも正しく本人認証されたことを示している。このように、履歴情報3011には、本システムを利用するすべてのユーザについて、過去の認証結果や出退社に関する情報が蓄積されている。
図8は、紛失情報3012の例を示す図である。図8に示すように、紛失情報3012は、個人識別媒体100を紛失した日時を示す紛失日時と、個人識別媒体100を紛失したことを届け出た日時を示す届出日時と、紛失した個人識別媒体100のユーザを識別するためのユーザIDと、紛失した個人識別媒体100を識別するためのカードIDと、個人識別媒体100を紛失した場所を示す紛失場所とが対応付けて記憶されている。図8では、例えば、ユーザIDがA0001のユーザが、自身のカードIDがX0001である個人識別媒体100を2015年10月1日の午後3時頃に紛失し、同日午後4時頃に届け出たことを示している。また、紛失場所は3階の営業第1課付近であることを示している。これらの情報は、自らが使用しているPC(Personal Computer)や他のシステムから紛失情報3012として登録される。続いて、図1に戻って、蓄積処理部302について説明する。
蓄積処理部302は、個人識別媒体100から受信した認証情報を蓄積して履歴情報3011を生成する処理部である。書換え伝達部303は、蓄積された履歴情報3011やあるいは紛失情報3012をゲート装置200に送信して個人情報の書き換えが必要であることを伝達する処理部である。第2通信部304は、上記第2通信部203と同様に、ゲート装置200との間で所定の規格により無線通信する処理部である。制御部305は、サーバ300の各部を制御する処理部である。上記各部の具体的な動作については、シーケンス図を用いて後述する。続いて、本システムで行われる処理について説明する。
図9は、本システムで行われるセキュリティ処理の処理手順を示すシーケンス図である。以下では、個人識別媒体100とゲート装置200とは、互いにネットワークN1を介して無線通信し、ゲート装置200とサーバ装置300とは、互いにネットワークN2を介して無線通信しているものとする。
図9に示すように、まず、個人識別媒体100の認証部103は、ユーザの生体情報を読み取る(ステップS901)。このとき、書換え処理部104は、無線通信してゲート装置200を検知している状態であるか否かを判定する(ステップS902)。
書換え処理部104は、無線通信してゲート装置200を検知していない状態であると判定した場合(ステップS902;No)、表示部102にエラーを表示する(ステップS904)。書換え処理部104は、このときのエラー表示として、例えば、「認証に必要なゲート装置200との通信が確認できませんでした。」といったメッセージを表示することができる。
一方、書換え処理部104が、無線通信してゲート装置200を検知している状態であると判定した場合(ステップS902;Yes)、認証部103は、読み取られたユーザの生体情報と、あらかじめ認証情報1011に登録されている生体情報とを照合し、両者が一致するか否かを判定する認証処理を実行し、その結果を認証情報1011に書き込む(ステップS905)。
認証部103は、両者が一致していないと判定した場合(ステップS905;No)、ステップS904に戻り、表示部102にエラーを表示する。認証部103は、このときのエラー表示として、例えば、「あらかじめ登録されている生体情報と一致しませんでした。」といったメッセージを表示することができる。
一方、認証部103が、両者が一致したと判定した場合(ステップS905;Yes)、書換え処理部104は、個人情報1012を上記リライタブルエリアBに表示し(ステップS906)、第2通信部106を介して認証結果が書き込まれた認証情報1011を、サーバ300に送信する(ステップS907)。
サーバ300の蓄積処理部302は、個人識別媒体100から受信した認証情報を蓄積した履歴情報3011を生成し(ステップS908)、書換え伝達部303が、第2通信部304を介してその履歴情報をゲート装置200に送信する(ステップS909)。
ゲート装置200の退社判定部204は、無線通信して個人識別媒体100を検知してユーザIDを読み取る(ステップS910)。退社判定部204は、そのユーザIDをキーにしてサーバ300から受信した履歴情報3011を参照し、そのユーザの出退社区分が出社であるか否かを判定する(ステップS911)。
退社判定部204は、そのユーザの出退社区分が出社でないと判定した場合(ステップS911;No)、ステップS910に戻って検知を続ける。一方、退社判定部204が、そのユーザの出退社区分が出社であると判定した場合(ステップS911;Yes)、書換え指示部205は、個人識別媒体100に表示されている個人情報をクリアして書き換える指示を送信する(ステップS912)。
個人識別媒体100の書換え処理部104は、表示部102に表示されている個人情報1012をクリアし、上記リライタブルエリアBには何も表示されていない状態に書き換える(ステップS920)。このように、退社時にユーザが正しく認証された場合には、個人識別媒体100の表示部には何も表示されない状態となるため、万が一ユーザが個人識別媒体100を紛失し、悪意のある第三者が拾得した場合であっても、ユーザの個人情報の漏えいを防止することができる。さらに個人情報とともに個人識別媒体100に記憶されている様々な情報(例えば、ユーザが勤務する企業名や所属等)の漏えいを防ぐことができる。
また、サーバ300の蓄積処理部302は、他のシステムやPCから紛失情報3012を受信して記憶部301に記憶すると(ステップS913)、紛失情報3012に含まれるユーザIDと同じユーザIDを含むレコードを、履歴情報3011の中から検索し、そのレコードの出退社区分を「紛失」に更新する(ステップS914)。書換え伝達部303は、第2通信部304を介してその紛失情報をゲート装置200に送信する(ステップS914)。
ゲート装置200の退社判定部204は、ステップS914におけるサーバ300の処理と同様に、ステップS909で受信した履歴情報3011を更新する(ステップS915)。退社判定部204は、無線通信して個人識別媒体100を検知してユーザIDを読み取る(ステップS917)。退社判定部204は、そのユーザIDをキーにして更新した履歴情報3011を参照し、そのユーザの出退社区分が「紛失」であるか否かを判定する(ステップS918)。
退社判定部204は、そのユーザの出退社区分が紛失でないと判定した場合(ステップS918;No)、ステップS917に戻って検知を続ける。一方、退社判定部204が、そのユーザの出退社区分が紛失であると判定した場合(ステップS918;Yes)、書換え指示部205は、個人識別媒体100に表示されている個人情報を紛失情報に書き換える指示を送信する(ステップS919)。
個人識別媒体100の書換え処理部104は、表示部102に表示されている個人情報1012をクリアし、上記リライタブルエリアBにトラブル時表示情報に書き換える(ステップS920)。このように、紛失したユーザであることが正しく認証された場合には、個人識別媒体100の表示部にはトラブル時表示情報が表示された状態となるため、万が一ユーザが個人識別媒体100を紛失し、悪意のある第三者が拾得した場合であっても、一見して他人の個人識別媒体100であることがわかるため、その第三者による悪用を阻止することができる。さらに、善意の第三者が拾得した場合には、その第三者に返却先を知らせることができる。
このように、本システムでは、上記のような処理を行うので、従来に比べてより高度なセキュリティを維持することができる。
上記セキュリティシステム1000を構成する個人識別媒体100、ゲート装置200、サーバ300で行われる各処理は、実際には、個人識別媒体100、ゲート装置200、サーバ300にインストールされたプログラムを実行することにより実現される。上記プログラムは、ROM等に予め組み込まれて提供されたり、インストール可能な形式又は実行可能な形式のファイルで記録媒体に記録して提供したり、配布してもよい。
1000 セキュリティシステム
100 個人識別媒体
101 記憶部
102 表示部
103 認証部
104 書換え処理部
105 第1通信部
106 第2通信部
107 制御部
200 ゲート装置
201 記憶部
202 第1通信部
203 第2通信部
204 退社判定部
205 書換え指示部
206 制御部
300 サーバ
301 記憶部
302 蓄積処理部
303 書換え伝達部
304 第2通信部
305 制御部
N1、N2 無線通信ネットワーク。

Claims (4)

  1. ユーザ本人を識別するための個人識別媒体と、前記ユーザが出入りするエリアに設けられたゲート装置と、サーバとがネットワークを介して通信可能なセキュリティシステムであって、
    前記個人識別媒体は、
    表示部と、
    前記ユーザの生体情報を読み取る読み取り部と、
    前記読み取り部が読み取った生体情報と、あらかじめ記憶されている登録生体情報とに基づいて、前記ユーザを認証する認証部と、
    前記ゲート装置と無線通信する媒体第1通信部と、
    前記サーバと無線通信する媒体第2通信部と、
    前記媒体第1通信部により前記ゲート装置を検知した状態で、前記認証部により前記ユーザ本人が認証された場合に、あらかじめ記憶されている前記ユーザの個人情報を前記表示部に書き込んで表示または前記ゲート装置からの指示に従って表示した前記個人情報をクリアするとともに、前記認証部による認証結果を含む前記ユーザの認証情報を前記媒体第2通信部により前記サーバに送信する書き込み処理部と、を備え、
    前記ゲート装置は、
    前記個人識別媒体と無線通信する装置第1通信部と、
    前記サーバと無線通信する装置第2通信部と、
    前記装置第2通信部により前記ユーザが認証された旨の認証結果を含む前記認証情報を前記サーバから受信し、前記装置第1通信部により前記個人識別媒体を検知したか否かを判定する判定部と、
    前記判定部が前記個人識別媒体を検知したと判定した場合に、前記個人識別媒体に表示されている前記ユーザの個人情報をクリアする指示を前記個人識別媒体に送信する書換え指示部と、を備え、
    前記サーバは、
    前記個人識別媒体または前記ゲート装置と無線通信するサーバ通信部と、
    前記個人識別媒体から受信した前記ユーザの認証情報を記憶部に蓄積するとともに、前記ユーザの認証情報を前記ゲート装置に前記サーバ通信部により送信する蓄積処理部と、を備えることを特徴とするセキュリティシステム。
  2. 前記サーバの前記蓄積処理部は、他の情報処理装置から前記個人識別媒体を紛失したことを示す紛失情報を受信した場合、受信した紛失情報と前記記憶部に蓄積された前記ユーザの認証情報とに基づいて、蓄積されている前記認証情報を、前記紛失情報を含む前記認証情報に更新するとともに、前記紛失情報を前記ゲート装置に送信し、
    前記ゲート装置の前記判定部は、前記装置第2通信部により前記紛失情報を前記サーバから受信し、前記装置第1通信部により前記紛失情報を含む前記個人識別媒体を検知したか否かを判定し、
    前記ゲート装置の前記書換え指示部は、前記判定部が前記個人識別媒体を検知したと判定した場合に、前記個人識別媒体に関するトラブルが発生したことを示すトラブル時表示情報を表示する指示を前記個人識別媒体に送信し、
    前記個人識別媒体の前記書き込み処理部は、前記ゲート装置から受信した前記指示にしたがって、あらかじめ記憶されている前記トラブル時表示情報を前記表示部に書き込んで表示する、
    ことを特徴とする請求項1に記載のセキュリティシステム。
  3. ユーザ本人を識別するための個人識別媒体と、前記ユーザが出入りするエリアに設けられたゲート装置と、サーバとがネットワークを介して通信可能なセキュリティシステムで用いられるセキュリティ管理方法であって、
    前記ユーザの生体情報を読み取る読み取りステップと、
    前記読み取りステップにおいて読み取られた生体情報と、あらかじめ記憶されている登録生体情報とに基づいて、前記ユーザを認証する認証ステップと、
    媒体第1通信部により無線通信して前記ゲート装置を検知する検知ステップと、
    前記ゲート装置を検知した状態で、前記認証ステップにおいて前記ユーザ本人が認証された場合に、あらかじめ記憶されている前記ユーザの個人情報を前記個人識別媒体の表示部に書き込んで表示する第1書き込みステップと、
    前記認証ステップにおける認証結果を含む前記ユーザの認証情報を媒体第2通信部により無線通信して前記サーバに送信する媒体送信ステップと、
    前記個人識別媒体から受信した前記ユーザの認証情報を記憶部に蓄積するとともに、前記ユーザの認証情報を前記ゲート装置にサーバ通信部により送信する蓄積処理ステップと、
    装置第2通信部により無線通信して前記ユーザが認証された旨の認証結果を含む前記認証情報を前記サーバから受信する装置受信ステップと、
    装置第1通信部により無線通信して前記個人識別媒体を検知したか否かを判定する判定ステップと、
    前記判定ステップにおいて前記個人識別媒体を検知したと判定された場合に、前記個人識別媒体に表示されている前記ユーザの個人情報をクリアする指示を前記個人識別媒体に送信する書換え指示ステップと、
    前記クリアする指示にしたがって前記第1書き込みステップで表示した前記個人情報をクリアする第2書き込みステップと、
    を含むことを特徴とするセキュリティ管理方法。
  4. 前記蓄積処理ステップでは、他の情報処理装置から前記個人識別媒体を紛失したことを示す紛失情報を受信し、受信した紛失情報と前記記憶部に蓄積された前記ユーザの認証情報とに基づいて、蓄積されている前記認証情報を、前記紛失情報を含む前記認証情報に更新するとともに、前記紛失情報を前記ゲート装置に送信し、
    前記判定ステップでは、前記装置第2通信部により前記紛失情報を前記サーバから受信し、前記装置第1通信部により前記紛失情報を含む前記個人識別媒体を検知したか否かを判定し、
    前記書換え指示ステップでは、前記判定ステップにおいて前記個人識別媒体を検知したと判定された場合に、前記個人識別媒体に関するトラブルが発生したことを示すトラブル時表示情報を表示する指示を前記個人識別媒体に送信し、
    前記第2書き込みステップでは、前記ゲート装置から受信した前記指示にしたがって、あらかじめ記憶されている前記トラブル時表示情報を前記表示部に書き込んで表示する、
    ことを特徴とする請求項3に記載のセキュリティ管理方法。
JP2015242164A 2015-12-11 2015-12-11 セキュリティシステム、およびセキュリティ管理方法 Pending JP2017107480A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015242164A JP2017107480A (ja) 2015-12-11 2015-12-11 セキュリティシステム、およびセキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015242164A JP2017107480A (ja) 2015-12-11 2015-12-11 セキュリティシステム、およびセキュリティ管理方法

Publications (1)

Publication Number Publication Date
JP2017107480A true JP2017107480A (ja) 2017-06-15

Family

ID=59059949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015242164A Pending JP2017107480A (ja) 2015-12-11 2015-12-11 セキュリティシステム、およびセキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP2017107480A (ja)

Similar Documents

Publication Publication Date Title
US7932824B2 (en) Item tracking system
US20160260185A1 (en) Electronic Contract Creator
US20160241551A1 (en) System and a method for validating an identification token
KR101077396B1 (ko) 입퇴실 관리 시스템 및 입퇴실 관리 방법
JP2018128823A (ja) 電子ファイル証明システム
US20090031397A1 (en) Use management system
CA2835590C (en) Systems and methods for job site management
JP4728867B2 (ja) 勤怠管理システムおよび勤怠管理プログラム
JP6393483B2 (ja) セキュリティエリア管理システム、セキュリティエリア管理方法
JP4812520B2 (ja) 登下校管理システム
JP2015014884A (ja) 管理システム及びプログラム
JP6893934B2 (ja) 入場及び緊急事態の簡略化され安全な管理のためのシステム
JP2008090469A (ja) 携帯装置管理システム
JP2017107480A (ja) セキュリティシステム、およびセキュリティ管理方法
JP4417350B2 (ja) 制服管理システム、管理装置、及び、制服管理方法
JP5007014B2 (ja) 組織管理システム、および入退室管理方法
JP5296973B2 (ja) タイムレコーダーシステム
JP2020004330A (ja) 就業管理システム
JP5520333B2 (ja) 管理システム及び管理方法
JP6235261B2 (ja) 巡回業務支援システム、巡回業務支援方法及び巡回業務支援システム用プログラム
US20160148085A1 (en) Method for generating and displaying a security code for a payment card, payment card
JP5681544B2 (ja) 媒体管理システム
JP5159284B2 (ja) 重要物品の持出し管理システム
JP4877795B2 (ja) 変更管理支援方法、変更管理支援装置及びコンピュータプログラム
JP4142005B2 (ja) コピー管理システム、コピー管理方法、コピー管理プログラム、および複写機