JP2017182592A - 文書データ管理システム及び文書データ管理方法 - Google Patents

文書データ管理システム及び文書データ管理方法 Download PDF

Info

Publication number
JP2017182592A
JP2017182592A JP2016071209A JP2016071209A JP2017182592A JP 2017182592 A JP2017182592 A JP 2017182592A JP 2016071209 A JP2016071209 A JP 2016071209A JP 2016071209 A JP2016071209 A JP 2016071209A JP 2017182592 A JP2017182592 A JP 2017182592A
Authority
JP
Japan
Prior art keywords
access
document
authentication
exit
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016071209A
Other languages
English (en)
Inventor
浩 樋本
Hiroshi Himoto
浩 樋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2016071209A priority Critical patent/JP2017182592A/ja
Publication of JP2017182592A publication Critical patent/JP2017182592A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】 従来のシステムは、管理区画に設置されている機器のメンテナンスにより一時的に入出許可された者と、非公開情報を含む文書の閲覧及び作成を許可された者が一致しない場合であっても、端末の覗き見により、非公開情報が許可されていない者に閲覧され、情報漏えいする虞があった。【解決手段】 管理区画内外に認証データ取得装置を設け、ユーザ認証装置に対して認証データ送信し、認証サーバから受信した文書へのアクセス可否判定及びアクセスレベルに応じて、当該管理区画に設置されている端末に対してシャットダウン指令を送信し、端末が停止するまで、入退出管理装置から電気錠への解錠が出力されないように制御する。【選択図】 図1

Description

この発明は、非公開情報を含む文書データを格納したサーバとそのサーバに接続された端末を用いて、当該非公開情報を含む文書データを閲覧及び作成する管理区画への入退出、及び文書データへのアクセス管理を行う文書データ管理システム、並びに文書データ管理方法に関する。
指紋、顔等の生体情報やICカードを用いて、非公開情報を含む文書データの閲覧及び作成を行う管理区画への立入を制御する入退出管理システムが知られている(例えば特許文献1参照)。
また、非公開情報を含む文書の閲覧及び作成を行う操作者が、ICカードもしくはIDカードに基づき、非公開情報を含む文書への閲覧及び作成可否を判断する電子文書管理システムがある(例えば特許文献2参照)。
特許2011−221907号公報 特許2004−213265号公報
従来の文書データ管理システムにおいて、入退出管理システムと電子文書管理システムを併用するものがある。このシステムでは、管理区画への入室許可者の入室可否を判断した後、管理区画に入室した者が、非公開情報を含む文書の閲覧及び作成を許可された正規の文書閲覧及び作成許可者であるか否かを判断する。
この種のシステムにおいて、管理区画に設置されている端末及びサーバ等の機器の保守作業のため、一時的に管理区画への入室が許可された一時入室許可者が要る。一時入室許可者が、文書閲覧及び作成許可者ではない場合、正規の文書閲覧及び作成許可者が文書の閲覧及び作成を行っている端末の背後から覗き見る事により、非公開情報の閲覧が許可されていない者への情報漏えいに繋がりかねない虞があった。
この発明は係る課題を解決するためになされたものであって、管理区画への入室許可者の入室を許可され、かつ非公開情報を含む文書の閲覧及び作成を許可されていない者による、非公開情報の文書閲覧及び作成を不可とすることを目的とする。
この発明に係る文書データ管理システムは、管理区画内への入退室者の認証情報を特定するための認証取得装置が接続され、認証情報が予め許可されたものであった場合に、入退出出入口の扉を解錠する電気錠を有した入退出管理装置と、上記認証取得装置が取得した認証情報に基づき、端末への入退室者のアクセス可否の判定及びアクセスレベルの取得が可能なユーザ認証装置と、上記ユーザ認証装置によるアクセス可否の判定及びアクセスレベルにより文書へのアクセ可否を制御し、当該制御による文書アクセス情報を出力する文書管理装置と、上記端末と上記文書管理装置の通信を制御するルータと、上記入退室者のアクセスレベルと上記文書管理装置から取得した文書アクセス情報に基づいて、上記端末の制御と上記入退出装置の制御と上記ルータの制御が可能なサーバ制御装置を備えたものである。
また、この発明に係る文書データ管理方法は、管理区画内への入退室者の認証情報を特定し、認証情報が予め許可されたものであった場合に、入退出出入口の扉を解錠する入室可否判定の処理と、上記入室可否判定の処理により取得した認証情報に基づき、端末への入退室者のアクセス可否の判定及びアクセスレベルの取得を行う認証処理と、上記認証処理による端末へのアクセス可否を制御し、当該制御による文書アクセス情報を出力する文書アクセス処理と、上記入退室者のアクセスレベルと上記文書アクセス処理により取得した文書アクセス情報に基づいて、上記端末の制御と上記入退出装置の制御と上記ルータの制御を行うサーバ制御処理を備えている。
この発明によれば、端末を通じて非公開情報を含む文書の閲覧及び作成を行う区画において、非公開情報へのアクセスを許可されていない者が入室した場合に、当該文書の閲覧及び作成を自動的に停止することによって、非公開情報を含む文書の閲覧及び作成を許可されていない者による、非公開情報の文書閲覧及び作成を不可とすることができる。
実施の形態1による文書データ管理システムの構成を説明する図である。 実施の形態1によるユーザ認証装置に搭載されているDB(Data Base)内のデータを説明する図である。 実施の形態1によるサービス用サーバ制御装置に搭載されているDB内のデータを説明する図である。 実施の形態1による入室時の処理シーケンスを説明する図である。 実施の形態1による文書の閲覧及び作成のための文書へのアクセス開始、終了時の処理シーケンスを説明する図である。 実施の形態1による退室時の処理シーケンスを説明する図である。
実施の形態1.
以下、図を用いてこの発明に係る実施の形態1について説明する。
図1は、実施の形態1による文書データ管理システムの構成を示す図である。図において、文書データ管理システムは、端末130と、入退出管理装置200と、ユーザ認証装置300と、文書管理装置400と、サービス用サーバ制御装置500と、ルータ600を備えている。端末130、入退出管理装置200、ユーザ認証装置300、及びサービス用サーバ制御装置500は、ネットワーク10に接続している。また、文書管理装置400はルータ600を経由してネットワーク10に接続している。ネットワーク10は、有線もしくは無線にて互いの装置間でデータを交換するデータ通信ネットワークである。
端末130は、区画100に固定して使用するPC(Personal Computer)、あるいは持ち込んで使用するノートPCや携帯電話などの携帯型端末装置であって、ネットワーク10を通じて文書の作成、閲覧などのサービスを利用する計算機である。端末130は、管理区画100の区画内に設置される。
管理区画100は、管理区画への出入りのための入退出出入口の扉50が開閉する。管理区画100は、扉50の開閉を制御するための電気錠110が、区画外壁の外側もしくは扉50に取り付けられる。電気錠110は、電磁コイルに通電することでロックピンを可動し、扉50を閉じた状態で開かないように固定する。電気錠110が解錠すると、ロックピンが外れて扉50の固定が解除され、扉50を開くことが可能となる。電気錠110が解錠し、扉50が開くと、管理区画100への入室許可者が管理区画100に入室できる。
また、管理区画100は、区画外壁の外側に認証データ取得装置120が設置される。認証データ取得装置120は、ICカード、IDカード等による識別符号を用いた認証、または生体の特徴部位を利用した生体認証等によって、入退室者の認証情報としてユーザIDを取得する。電気錠110と認証データ取得装置120は、入退出管理装置200に接続される。
入退出管理装置200は、認証データ取得装置120により入退室者から取得した認証情報と、内部記憶装置に予め登録したデータとを照合し、認証情報が予め登録された許可データと一致した場合に入室可とし、一致しない場合に入室否と判定することで、入退室者の入室可否判定の処理を行う。入退出管理装置200は、認証データ取得装置120により取得したユーザ情報を、サービス用サーバ制御装置500に送信する。また、入退出管理装置200は、電気錠110の解錠、施錠の制御を行う。入退出管理装置200は、入室可否判定の処理の結果、入退室者の入室可の場合、入退出出入口の扉50を解錠する。
ユーザ認証装置300は、ユーザ認証部310と、ユーザ認証用DB320で構成される。ユーザ認証部310は、アクセス管理部510からの入室ユーザアクセスレベル取得要求(後述する)に対して、ユーザ認証用DB320から取得したユーザのアクセスレベルを応答する認証処理を行う。
また、ユーザ認証部310は、文書管理装置400の文書アクセス制御部410からのアクセス許可判定要求(後述する)に対して、入室者1が入力した認証情報と認証用DB320に予め登録されたデータとを照合し、アクセス可否判定結果を応答する認証処理を行う。
ユーザ認証用DB320は、ユーザ認証用データを記憶する。ユーザ認証用データは、ユーザの認証のための情報であって、ユーザ認証部310が使用する。ユーザ認証用データのデータ構成は後述する。
文書管理サーバ400は、文書アクセス制御部410と、非公開文書群420で構成される。
文書アクセス制御部410は、端末130から非公開文書群420の各文書に対する文書アクセス要求を受けると、ユーザ認証部310に対しアクセス許可判定要求を送り、ユーザ認証部310からアクセス許可の返信が有った場合に、非公開文書群420内の文書へのアクセスを許可する。また、文書アクセス制御部410は、文書へのアクセス状況に応じて、アクセス管理部510に対し、アクセス状況変化の情報を、文書アクセス情報である文書アクセス状態更新情報として送信する。
このように非公開文書群420は、非公開情報を含む複数の文書ファイルが、アクセスレベルごとに保存されており、端末130からの文書アクセス要求に対して文書アクセス制御部410がアクセス可否を制御する、文書アクセス処理を行う。
サービス用サーバ制御装置500は、アクセス管理部510、区画状態管理DB520、端末制御部530、入退出管理装置制御部540、ルータ制御部550で構成されている。
アクセス管理部510は、入退出するユーザの認証情報と文書アクセス制御部410からの文書アクセス状態更新情報に基づき、区画状態管理DB520を更新する。アクセス管理部510は、区画状態管理DB520から取得した区画内に存在するユーザに関する情報に基づき、端末制御部530の制御、入退出管理装置制御部540の制御、ルータ制御部550の制御からなるサーバ制御処理を行う。
区画状態管理DB520は、区画内に存在するユーザに関する情報として、区画状態管理用データを記憶し、アクセス管理部510が使用する。区画状態管理用データのデータ構成は後述する。
端末制御部530は、アクセス管理部510の制御に基づき、端末130に対するシャットダウン指令を送信するとともに、端末130の状態を監視する。
入退出管理装置制御部540は、アクセス管理部510の制御に基づき、入退出管理装置200に対して電気錠解錠許可を送信するとともに、入退出管理装置200からの電気錠の施錠完了通知を受信する。
ルータ制御部550は、アクセス管理部510の通信断実行指示もしくは通信断解除通知に基づき、ルータ600に対して端末130と文書管理装置400間の通信遮断及び通信遮断解除のためのルーティングテーブル書き換え指令をルータ600に送信する。
ルータ600は、通信制御部610とルーティングテーブル620で構成されている。
通信制御部610は、ルーティングテーブル620が記憶している情報に基づき、ネットワーク10に流れる端末130と文書管理装置400間のデータを中継するともに、ルータ制御部550からのルーティングテーブル書き換え指令によりルーティングテーブル620の書き換えを行う。
ルーティングテーブル620の記憶している情報は、ネットワーク上を流れるデータを中継するための定義データで、どのIPアドレスのデータをどの装置へ中継するかを定義している。
図2は、ユーザ認証用DB320に格納されるユーザ認証用データの構成例を示す図である。ユーザ認証用データは、ユーザが保持しているアクセスレベルの取得及びアクセス可否を判断するためにユーザ認証部310が参照するデータである。ユーザ認証用DB320はユーザID321とパスワード322とアクセスレベル323が格納されるエリアによって構成される。
図3は、区画状態管理DB520に格納されている区画状態管理用データの構成例を示す図である。区画状態管理用データは、入室者の入室又は退室に際して、端末制御部530、入退出管理装置制御部540、ルータ制御部550を制御するためにアクセス管理部510が参照する。また、区画状態管理用データは、ユーザ認証装部310からの応答、もしくは文書アクセス制御部410からの更新情報に基づき、データの更新が行われる。
また、区画状態管理用データは、管理区画である各立入区画521とユーザID522と入室者が保有しているアクセスレベルを示す保有アクセスレベル523と、管理区画への入室者がアクセスしている文書の文書アクセスレベル524と、入室者が操作している端末を示す使用端末525によって構成される。
図4は、この実施の形態1の文書データ管理システムにおいて、入室者が入室するまでの処理シーケンスを示している。
最初に入室者1が入室者を識別するためのユーザIDとパスワードの入力などの入室認証操作を行う(S701)。
続いて入室認証操作により取得されたユーザIDに基づき、入室管理装置200において入室が許可されているかどうかの入室可否判定(S702)を行う。
入室が許可されている場合は、入室ユーザ情報としてユーザIDに入室操作が行われた区画を付与してアクセス管理部510へ送信する(S703)。
続いて、アクセス管理部510は受信したユーザIDをもつ入室者1のアクセスレベルを取得するために、ユーザ認証部310に入室ユーザアクセスレベル取得要求にユーザIDを付与して送信する(S704)。
ユーザ認証部310は、ユーザ認証用DB320を検索して受信したユーザIDと一致するレコードのアクセスレベルを、入室ユーザアクセスレベル応答としてアクセス管理部510へ返信する(S705)。
続いて、アクセス管理部510は、区画とユーザIDと返信された入室ユーザアクセスレベルを、区画状態管理DB520に新規レコードとして更新し、更に追加レコードを含めて検索する(S706)。
ここで、検索した全レコードの中で最も低い保有アクセスレベルと最も高い文書アクセスレベルを比較し、その結果、文書アクセスレベルの方が高い場合は、端末制御部530にシャットダウン実行指示を指示する(S707)。
続いて、端末制御部530は、指示されたシャットダウン実行指示に基づき、端末130に対してシャットダウン指令を送信する(S708)。
続いて、端末130は、シャットダウン指令の受信時に、シャットダウンを実行する(S709)。
続いて、端末制御部130は、シャットダウンが完了するまで、端末130の状態を確認し(S710)、完了したことが判明した時点で、アクセス管理部510にシャットダウン完了通知を通知する(S711)。
続いて、アクセス管理部501は、シャットダウンが完了した時点で、区画状態管理DB520の全データの文書アクセスレベルと使用端末をリセットして更新し(S712)、ルータ制御部550に通信断実行指示を指示する(S713)。
続いて、ルータ制御部550は、指示された通信断実行指示に基づき、通信制御部610に対して通信断を行うためのルーティングテーブル書き換え指令を送信する(S714)。
続いて、通信制御部610は、ルーティングテーブル書き換え指令受信時に、ルーティングテーブルの書き換えを実行する。このルーティングテーブルの書き換え実行がなさた以後、端末130から非公開文書群420へのアクセスが不可能となる。
続いて、アクセス管理部510は、入退出管理装置制御部540に対して解錠指示を指示する(S716)。
続いて、入退出管理制御部540は、指示された解錠指示に基づき、入退出管理装置に対して、電気錠解錠許可を送信する(S717)。
続いて、入退出管理装置200は、電気錠解除許可により電気錠を解錠し(S717)、操作員1が区画に入室可能となる。
図5は、この実施の形態1のサービス用制御システムにおいて、入室者1が端末130を使用して、非公開文書群420に対してアクセスを開始し、その後にアクセスを終了するまでの処理シーケンスを示している。
最初に入室者1が端末130を使用して文書を開く等の文書アクセス開始操作を行い(S801)、端末130から文書アクセス制御部410に対して文書アクセス要求が発行される(S802)。
続いて、文書アクセス制御部410は、ユーザ認証部310に対してアクセス許可判定要求を送信する(S803)。
続いて、ユーザ認証部310は、アクセス許可判定を行うために認証情報の入力を端末130に要求し(S804)、端末130は認証情報入力画面を表示する(S805)。
続いて、入室者1は、ユーザIDとパスワード入力による認証情報入力操作を行い(S806)、端末130は、入力された情報をユーザ認証部310に認証情報入力応答として返信する(S807)。
続いて、ユーザ認証部310は、受信した認証情報をユーザ認証用DB320のデータと照合し、アクセス可否判定応答としてアクセスレベルを返信する(S808)。
続いて、アクセス可否判定応答の結果、アクセス可能な場合に、文書へのアクセス許可を端末に送信する(S809)。その後、文書アクセス状態更新情報として、ユーザIDと文書アクセスレベルとアクセス開始を文書アクセス状態更新情報として、アクセス管理部510に送信する(S810)。
続いて、アクセス管理部510は、受信した文書アクセス状態更新情報に基づき、ユーザIDが一致するレコードに対して文書アクセスレベルを追加して区画状態管理DB520を更新する(S811)。
一方、文書アクセス制御部410は文書アクセスが発生している場合において、入室者1が端末130を使用して文書を閉じる等の文書アクセス終了操作を行うと(S812)、その状態変化を検知してアクセスが終了した文書アクセスレベルと使用端末とアクセス終了を文書アクセス状態更新情報として、アクセス管理部510に送信する(S813)。
続いて、アクセス管理部510は受信した文書アクセス更新情報に基づき、文書アクセスレベルと使用端末が一致するレコードを削除して、区画状態管理DB520を更新する(S815)。
図6は、この実施の形態1のサービス用制御システムにおいて、入室者が退出した場合の処理シーケンスを示している。
最初に入室者1が入室者を識別するためのユーザIDの入力などの退出操作を行う(S902)。
続いて退出操作により取得されたユーザIDを、退出ユーザ情報としてユーザIDに退出操作が行われた区画を付与して、アクセス管理部510へ送信する(S902)。
続いて、アクセス管理部510は、入退出管理装置制御部540に対して解錠指示を指示する(S903)。
続いて、入退出管理制御部540は、指示された解錠指示に基づき、入退出管理装置に対して、電気錠解錠許可を送信する(S904)。
続いて、入退出管理装置が電気錠を解錠し(S905)、入出者1が扉の開閉操作を行う(S906)。その後、電気錠が自動的に施錠され(S907)、その状態を入退出管理装置200が電気錠の施錠完了通知として、区画を付与して入退出管理装置制御部540に送信する(S908)。
続いて、入退出管理装置制御部540は、アクセス管理部510へ退出通知を通知する(S909)。
続いて、アクセス管理部510は、退出通知に基づき退出した入室者のユーザIDと区画IDから該当レコードを削除して、区画状態管理DB520を更新した後に検索する(S910)。
アクセス管理部510は、検索した全レコードの中で最も低い保有アクセスレベルと最も高い文書アクセスレベルを比較し、その結果、文書アクセスレベルの方と等しいもしくは低い場合は、ルータ制御部550に通信断解除指示を指示する(S911)。
続いて、ルータ制御部550は、指示された通信断解除指示に基づき、通信制御部610に対して通信断を行うためのルーティングテーブル書き換え指令を送信する(S912)。
続いて、通信制御部610は、ルーティングテーブル書き換え指令受信時に、ルーティングテーブルの書き換えを実行し(S913)、以後、端末130から非公開文書群420へのアクセスが可能となる。
なお、上記実施の形態1の中で操作員1が行う入室操作や退室操作や認証情報入力操作は、ICカードを使用した認証や指紋、顔等の生体認証でも問題はない。
以上説明した通り、実施の形態1による文書データ管理システムは、管理区画内への入退室者の認証情報を特定するための認証取得装置が接続され、認証情報が予め許可されたものであった場合に、入退出出入口の扉を解錠する電気錠を有した入退出管理装置と、上記認証取得装置が取得した認証情報に基づき、端末への入退室者のアクセス可否の判定及びアクセスレベルの取得が可能なユーザ認証装置と、上記ユーザ認証装置によるアクセス可否の判定及びアクセスレベルにより文書へのアクセ可否を制御し、当該制御による文書アクセス情報を出力する文書管理装置と、上記端末と上記文書管理装置の通信を制御するルータと、上記入退室者のアクセスレベルと上記文書管理装置から取得した文書アクセス情報に基づいて、上記端末の制御と上記入退出装置の制御と上記ルータの制御が可能なサーバ制御装置を備えたことを特徴とする。
また、この発明に係る文書データ管理方法は、管理区画内への入退室者の認証情報を特定し、認証情報が予め許可されたものであった場合に、入退出出入口の扉を解錠する入室可否判定の処理と、上記入室可否判定の処理により取得した認証情報に基づき、端末への入退室者のアクセス可否の判定及びアクセスレベルの取得を行う認証処理と、上記認証処理による端末へのアクセス可否を制御し、当該制御による文書アクセス情報を出力する文書アクセス処理と、上記入退室者のアクセスレベルと上記文書アクセス処理により取得した文書アクセス情報に基づいて、上記端末の制御と上記入退出装置の制御と上記ルータの制御を行うサーバ制御処理を備えたことを特徴とする。
これによって、認証データ取得装置が取得したユーザを特定可能なユーザIDを使用して、入室者に対する非公開情報を含む文書の閲覧に対するアクセス判定を行うことにより、当該文書を閲覧及び作成している管理区画に閲覧権限の無い入室者が入った場合であっても、端末の操作者の権限にかかわらず文書の閲覧及び作成を禁止することよって、文書の盗み見が不可能となり、情報漏えいを防ぐ効果がある。
また、この実施の形態1では、非公開情報を扱う管理区画を変更した場合であっても、管理者による設定変更は必要なく、自動で管理区画の変更に対応可能となって、管理者の負担を和らげる効果がある。
更に、この実施の形態1では、端末からのアクセスの制限と、入退出制限を組み合わせて行うことで、セキュリティレベルの高い作業を実施している間に、一切の入室を禁止することや、逆にある期間中での端末の一切の操作を禁止することが可能である。
1 入室者、10、ネットワーク、100 区画、110 電気錠、120 認証データ取得装置、130 端末、200 入退出管理装置、300 ユーザ認証装置、310 ユーザ認証部、310 ユーザ認証用DB、400 文書管理装置 410文書アクセス制御部、420 非公開文書群、500 サービス用サーバ制御装置、510 アクセス管理部、520 区画状態管理DB、530 端末制御部、540 入退出管理装置制御部、550 ルータ制御部、600 ルータ、610 通信制御部、620 ルーティングテーブル。

Claims (2)

  1. 管理区画内への入退室者の認証情報を特定するための認証取得装置が接続され、認証情報が予め許可されたものであった場合に、入退出出入口の扉を解錠する電気錠を有した入退出管理装置と、
    上記認証取得装置が取得した認証情報に基づき、端末への入退室者のアクセス可否の判定及びアクセスレベルの取得が可能なユーザ認証装置と、
    上記ユーザ認証装置によるアクセス可否の判定及びアクセスレベルにより文書へのアクセ可否を制御し、当該制御による文書アクセス情報を出力する文書管理装置と、
    上記端末と上記文書管理装置の通信を制御するルータと、
    上記入退室者のアクセスレベルと上記文書管理装置から取得した文書アクセス情報に基づいて、上記端末の制御と上記入退出装置の制御と上記ルータの制御が可能なサーバ制御装置と、
    を備えた文書データ管理システム。
  2. 管理区画内への入退室者の認証情報を特定し、認証情報が予め許可されたものであった場合に、入退出出入口の扉を解錠する入室可否判定の処理と、
    上記入室可否判定の処理により取得した認証情報に基づき、端末への入退室者のアクセス可否の判定及びアクセスレベルの取得を行う認証処理と、
    上記認証処理による端末へのアクセス可否を制御し、当該制御による文書アクセス情報を出力する文書アクセス処理と、
    上記入退室者のアクセスレベルと上記文書アクセス処理により取得した文書アクセス情報に基づいて、上記端末の制御と上記入退出装置の制御と上記ルータの制御を行うサーバ制御処理と、
    を備えた文書データ管理方法。
JP2016071209A 2016-03-31 2016-03-31 文書データ管理システム及び文書データ管理方法 Pending JP2017182592A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016071209A JP2017182592A (ja) 2016-03-31 2016-03-31 文書データ管理システム及び文書データ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016071209A JP2017182592A (ja) 2016-03-31 2016-03-31 文書データ管理システム及び文書データ管理方法

Publications (1)

Publication Number Publication Date
JP2017182592A true JP2017182592A (ja) 2017-10-05

Family

ID=60007098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016071209A Pending JP2017182592A (ja) 2016-03-31 2016-03-31 文書データ管理システム及び文書データ管理方法

Country Status (1)

Country Link
JP (1) JP2017182592A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019084213A (ja) * 2017-11-09 2019-06-06 株式会社三共 遊技機

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019084213A (ja) * 2017-11-09 2019-06-06 株式会社三共 遊技機

Similar Documents

Publication Publication Date Title
US10482694B2 (en) Systems and methods for redundant access control systems based on mobile devices
KR100680637B1 (ko) 생체 정보를 이용하는 인증 시스템
US20180102009A1 (en) Systems and methods for redundant access control systems based on mobile devices and removable wireless buttons
KR101564604B1 (ko) 접근 제어 시스템
KR102085975B1 (ko) 도어락 정보 관리 시스템 및 그 구동방법
KR101595413B1 (ko) 계층적 관리자 승인 구조형 ict 융합기술 기반 출입통제 시스템 및 방법
CA3051361A1 (en) Access control system with secure pass-through
JP2013185346A (ja) 出入管理システム
KR20160050841A (ko) 출입 관리 시스템, 장치 및 방법
JP2007241368A (ja) セキュリティ管理装置、セキュリティ管理方法およびプログラム
KR102019097B1 (ko) 코드표시를 통한 차량 출입통제 시스템 및 방법
KR102063569B1 (ko) 휴대형 단말기를 이용한 출입문 개폐관리장치 및 방법
JP5443924B2 (ja) 入退室管理システムおよび方法
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP2017182592A (ja) 文書データ管理システム及び文書データ管理方法
JP5308866B2 (ja) 連携制御システム及び連携制御装置
JP2010055182A (ja) 入退場管理システム
JP4795165B2 (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
US20230072114A1 (en) Access control system and a method therein for handling access to an access-restricted physical resource
US20220172535A1 (en) A computer implemented method for allowing third-party access to a premise
JP2014158222A (ja) 鍵配信システム
JP6714283B1 (ja) 電子解錠管理システム及びプログラム
JP6273572B2 (ja) 認証制御システム、ゲートウェイ装置
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP2008057315A (ja) 一時利用管理システム、および、その方法