JP2020030676A - 受付端末機 - Google Patents

受付端末機 Download PDF

Info

Publication number
JP2020030676A
JP2020030676A JP2018156492A JP2018156492A JP2020030676A JP 2020030676 A JP2020030676 A JP 2020030676A JP 2018156492 A JP2018156492 A JP 2018156492A JP 2018156492 A JP2018156492 A JP 2018156492A JP 2020030676 A JP2020030676 A JP 2020030676A
Authority
JP
Japan
Prior art keywords
information
reception
user
gate
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018156492A
Other languages
English (en)
Other versions
JP7125305B2 (ja
Inventor
康生 藤井
Yasuo Fujii
康生 藤井
雄彦 窪田
Takehiko Kubota
雄彦 窪田
川崎 雅司
Masashi Kawasaki
雅司 川崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2018156492A priority Critical patent/JP7125305B2/ja
Priority to SG11202101563PA priority patent/SG11202101563PA/en
Priority to CN201980054117.9A priority patent/CN112714928A/zh
Priority to EP19851319.4A priority patent/EP3843060A4/en
Priority to US17/269,088 priority patent/US20220351562A1/en
Priority to PCT/JP2019/010624 priority patent/WO2020039630A1/ja
Publication of JP2020030676A publication Critical patent/JP2020030676A/ja
Application granted granted Critical
Publication of JP7125305B2 publication Critical patent/JP7125305B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users

Abstract

【課題】セキュリティレベルを向上させた受付端末機を提供する。【解決手段】受付端末機100は、データセンタ10のサーバルーム14を含むセキュリティゾーンにおける利用者の入場及び/又は退場を管理する管理システムに含まれる。受付端末機は、利用者の個人情報の入力をセキュリティゾーンへの入場前に受け付けると、受付情報を発行する受付装置にネットワークを介して接続され、セキュリティゾーンへの入場前に、利用者が受付情報を入力する入力部と、データセンタに来場した利用者の本人確認に利用される本人認証部と、本人確認が行われた上で生体情報が事前に登録されている場合には、入力部に入力された受付情報に関連付けられた個人情報が存在し、かつ、入力部に入力された受付情報に関連付けられた来訪情報の来訪条件が満たされると、特定のサーバルーム14への利用者の入場権限を表す権限情報を発行する、発行部とを含む。【選択図】図1

Description

本発明は、受付端末機に関する。
従来より、来訪受付装置が、来訪予定情報に対応する受付番号を来訪者の端末に送信し、入館証発行装置が、受付番号の入力を受けて当該受付番号を来訪受付装置に送信し、来訪受付装置は、認証情報を入館証発行装置に送信し、入館証発行装置は、認証情報を印刷媒体に印刷して出力し、入館ゲート装置は、印刷媒体が提示されたことに応じて認証情報を読み取り、来訪受付装置に送信し、来訪受付装置は、入館可否を判定し、判定結果に基づく制御情報を入館ゲート装置に送信し、入館ゲート装置は、制御情報に基づきゲートを動作させる来訪者管理システムがある(例えば、特許文献1参照)。
特開2008−171350号公報
ところで、従来の来訪者管理システムでは、受付番号又は認証情報等が第三者によって不正に入手されると、本来の来訪者以外の者がデータセンタに入場するおそれがあり、セキュリティレベルのさらなる向上が望まれていた。
そこで、セキュリティレベルを向上させた受付端末機を提供することを目的とする。
本発明の実施の形態の受付端末機は、データセンタのサーバルームを含むセキュリティゾーンにおける利用者の入場及び/又は退場を管理する管理システムに含まれ、利用者の個人情報の入力を前記セキュリティゾーンへの入場前に受け付けると、受付情報を発行する受付装置にネットワークを介して接続される受付端末機であって、前記セキュリティゾーンへの入場前に、利用者が受付情報を入力する入力部と、前記データセンタに来場した利用者の本人確認に利用される本人認証部と、前記本人確認が行われた上で前記生体情報が事前に登録されている場合には、前記入力部に入力された受付情報に関連付けられた個人情報が存在し、かつ、前記入力部に入力された受付情報に関連付けられた来訪情報の来訪条件が満たされると、特定のサーバルームへの前記利用者の入場権限を表す権限情報を発行する、発行部とを含む。
セキュリティレベルを向上させた受付端末機を提供することができる。
データセンタ10の概略的な構成を示す図である。 実施の形態の管理システム500を示す図である。 受付端末機100の外観図である。 受付端末機100のディスプレイ102の表示例を示す図である。 ラック鍵を収納する鍵ロッカー301を示す図である。 ウェブエントリシステムへの入力内容の確認画面の一例を示す図である。 ビジターノートの登録内容を示す図である。 入退場記録とラック開閉記録を示す図である。 管理システム500における処理を示すタスク図である。 管理システム500における処理を示すタスク図である。 管理システム500における処理を示すタスク図である。
以下、本発明の受付端末機を適用した実施の形態について説明する。
<実施の形態>
図1は、データセンタ10の概略的な構成を示す図である。データセンタ10は、受付室11、廊下12、前室13、及びサーバルーム14を有する。受付室11は、データセンタ10に利用者が入館する際の入口になる空間であり、後述する入館カードに登録されたシリアル番号を用いた照合と、生体情報を用いた照合とを含む認証処理を必要とすることなく利用者が入室できる空間である。
受付室11には、受付端末機100が配置され、利用者は受付端末機100でサーバルーム14への入室処理を行う。廊下12は、受付室11と前室13を接続する空間であり、受付室11と廊下12との間には、ゲート11Aが設けられている。
また、受付室11は、利用者がサーバルーム14で作業を終えたときに、データセンタ10から退場する際の出口になる空間である。受付室11の扉は、外部から入室する際には自動的に開くが、内部から退出する際には、入館カードを受付端末機100に返却しないと解錠されないように構成されている。
前室13は、廊下12とサーバルーム14との間にセキュリティを向上させるために設けられている予備室である。廊下12と前室13との間にはゲート12Aが設けられており、前室13とサーバルーム14との間にはゲート13Aが設けられている。ゲート11A〜13Aは、解錠されない状態では施錠されているため、開けることはできない。
ゲート11A〜13Aの手前(外側)には、受付端末機100で発行される入館カードを読み取るカードリーダと、利用者の生体情報を読み取る読取装置とが配置されており、利用者は、入館カードのシリアル番号を用いた照合と、生体情報を用いた照合との両方を含む認証処理が成立した場合に、ゲート11A〜13Aの各々が解錠されるように構成されている。
このため、ゲート11Aよりも内側、すなわち、廊下12、前室13、及びサーバルーム14は、ゲート11A〜13Aによってセキュリティが確保されたセキュリティゾーンである。セキュリティゾーンのセキュリティは、利用者の入館カードに登録されたシリアル番号を用いた照合と、生体情報を用いた照合との両方を含む認証処理によって担保されている。
ゲート11A〜13Aは、それぞれの照合が成立しない場合には解錠されないため、照合が不成立の場合には、それ以上入場することはできない。
サーバルーム14には、サーバを収納するラック15が配置されている。データセンタ10には複数のサーバルーム14が設けられており、各サーバルーム14の入口には前室13が1つずつ設けられている。このため、各サーバルーム14に入場するには、廊下12から対応する前室13に繋がるゲート12Aを通過し、前室13からゲート13Aを通過することになる。なお、前室13では、廊下12に繋がるゲート12Aを閉じてから、ゲート13Aを開けるための照合(入館カードのシリアル番号を用いた照合と、生体情報を用いた照合)を行うように構成されている。
図2は、実施の形態の管理システム500を示す図である。管理システム500は、受付端末機100、受付サーバ200、管理端末201、管理端末202、登録端末203、鍵管理サーバ300、鍵ロッカー301、カードリーダ302、読取装置303、認証管理サーバ400、ゲート管理サーバ410、ゲート制御装置421A、カードリーダ422A、読取装置423A、ゲート制御装置421B、カードリーダ422B、読取装置423B、ゲート制御装置421C、カードリーダ422C、読取装置423Cを含む。
受付サーバ200は、インターネット1を介して認証管理サーバ400に接続されている。受付サーバ200は、一例としてデータセンタ10に配置されており、LAN(Local Area Network)等を介して受付端末機100、管理端末201、管理端末202、登録端末203、鍵管理サーバ300が接続されている。
鍵管理サーバ300は、LAN等を介して受付サーバ200及び受付端末機100に接続されている。鍵管理サーバ300には、LAN等を介して鍵ロッカー301、カードリーダ302、読取装置303が接続されている。
認証管理サーバ400には、LAN等を介してゲート管理サーバ410が接続されている。ゲート管理サーバ410には、LAN等を介して、ゲート制御装置421A、カードリーダ422A、読取装置423A、ゲート制御装置421B、カードリーダ422B、読取装置423B、ゲート制御装置421C、カードリーダ422C、読取装置423Cが接続されている。
カードリーダ422Aと読取装置423Aは、ゲート11Aの外側に配置されており、カードリーダ422Bと読取装置423Bは、ゲート12Aの外側に配置されており、カードリーダ422Cと読取装置423Cは、ゲート13Aの外側に配置されている。読取装置423A、423B、423Cは、第2読取装置の一例である。
ゲート制御装置421Aは、カードリーダ422Aと読取装置423Aの読み取り内容に基づいてゲート11Aを解錠するかどうか判定する。同様に、ゲート制御装置421Bは、カードリーダ422Bと読取装置423Bの読み取り内容に基づいてゲート12Aを解錠するかどうか判定する。ゲート制御装置421Cは、カードリーダ422Cと読取装置423Cの読み取り内容に基づいてゲート13Aを解錠するかどうか判定する。
受付サーバ200は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、入出力インターフェース、及び内部バス等を含むコンピュータによって実現される。
受付サーバ200は、主制御部211、ウェブエントリシステム処理部212、ビジターノート生成部213、入退場記録生成部214、ラック開閉記録生成部215、メモリ216を有する。主制御部211、ウェブエントリシステム処理部212、ビジターノート生成部213、入退場記録生成部214、ラック開閉記録生成部215は、受付サーバ200のファンクションを表した機能ブロックであり、メモリ216は、受付サーバ200のメモリを機能的に表したものである。
主制御部211は、ウェブエントリシステム処理部212、ビジターノート生成部213、入退場記録生成部214、ラック開閉記録生成部215が行う処理以外の処理を実行し、受付サーバ200の処理を統括する処理部である。
ウェブエントリシステム処理部212は、データセンタ10に来訪する利用者の個人情報及び来訪情報を事前に登録するウェブエントリシステムの運営管理を行う。個人情報及び来訪情報は、データセンタ10への入館の申請時に要求される入館申請情報である。
データセンタ10に来訪する利用者は、勤務先のPC(Personal Computer)等でインターネット1を介して受付サーバ200にアクセスし、個人情報(氏名、フリガナ、勤務先(会社名)、連絡先(電話番号、メールアドレス))、及び、来訪情報(訪問するデータセンタ名、日時、サーバルーム番号、ラック番号)をウェブエントリシステムのデータベースに登録する。
ウェブエントリシステム処理部212は、ウェブエントリシステムへの個人情報及び来訪情報の入力を受け付けると、入館番号を発行する。入館番号は、ウェブエントリシステムに登録される個人情報及び来訪情報に関連付けられ、管理番号として用いられる。
また、ウェブエントリシステム処理部212は、入館番号を発行すると、利用者のメールアドレス宛に、入館番号を表すQRコード(登録商標)を送信する。入館番号は、勤務先の識別コード(一例として7桁)と、利用者個人の識別コード(一例として3桁)とを合わせた所定の桁数(ここでは10桁)の識別コードである。
ビジターノート生成部213は、ウェブエントリシステムに入力されたデータを記録するビジターノートの運営管理を行う。ウェブエントリシステムに入力されたデータとは、上述した個人情報及び来訪情報を表すデータであり、メモリ216に格納されるウェブエントリシステムのデータベースに登録される。ビジターノートは、利用者の識別コード毎にウェブエントリシステムへの入力情報(個人情報及び来訪情報)を管理するデータベースである。利用者は、ウェブエントリシステムに入力したデータをビジターノートに登録することにより、後に確認することができる。
入退場記録生成部214は、認証管理サーバ400からインターネット1を介して受信するゲート11A〜13Aの開閉履歴と日時とを関連付けることにより、利用者が廊下12、前室13、及びサーバルーム14に入場及び退場した記録(履歴)を表す入退場記録を作成する。作成した入退場記録は、メモリ216に格納される。
ラック開閉記録生成部215は、鍵管理サーバ300から受信するラック15の開閉履歴と日時とを関連付けることにより、利用者がラック15を開閉した記録(履歴)を表すラック開閉記録を作成する。ラック15の開閉履歴は、ラック15の鍵(ラック鍵)を収納する鍵ロッカー301の蓋の開閉履歴、すなわち、ラック鍵の使用履歴を表す。作成したラック開閉記録は、メモリ216に格納される。
メモリ216は、受付サーバ200がウェブエントリシステムの運営管理、ビジターノートの作成、入退場記録の作成、ラック開閉記録の作成等に必要なプログラムやデータを格納する。また、作成されたビジターノート、入退場記録、ラック開閉記録を格納する。
受付端末機100は、制御装置110、バーコードリーダ120A、カメラ120B、読取装置120C、カード発行装置130を有する。制御装置110は、受付端末機100の外部ではLAN等を介して受付サーバ200及び鍵管理サーバ300に接続されており、受付端末機100の内部では、バーコードリーダ120A、カメラ120B、読取装置120C、カード発行装置130に接続される。
制御装置110は、CPU、RAM、ROM、HDD、入出力インターフェース、及び内部バス等を含むコンピュータによって実現される。制御装置110は、主制御部111、登録処理部112、認証部113、ラック鍵返却要求部114、カード返却要求部115、解錠管理部116、メモリ117を有する。
主制御部111は、登録処理部112、ラック鍵返却要求部114、カード返却要求部115、解錠管理部116が行う処理以外の処理を実行し、制御装置110の処理を統括する処理部である。
登録処理部112は、読取装置120Cが読み取る生体情報を受付サーバ200のメモリ216の生体情報データベースに登録する処理を行う。生体情報データベースに登録される生体情報は、入館番号と関連付けられている。このため、生体情報データベースに登録される生体情報は、入館番号によって、ウェブエントリシステムのデータベース及びビジターノートに登録される個人情報及び来訪情報と関連付けられている。
認証部113は、バーコードリーダ120AによってQRコードが読み込まれると、QRコードが表す入館番号にウェブエントリシステムの中で関連付けられている個人情報及び来訪情報を読み出し、個人情報が存在し、来訪情報に含まれる訪問するデータセンタ名がデータセンタ10と一致しているか、また、来訪情報に含まれる日時が来訪日時を含むかどうかを判定する。
個人情報が存在することは、入館番号に基づく照合が成立することである。また、来訪情報に含まれる訪問するデータセンタ名がデータセンタ10と一致していることは、来訪情報が表す来訪条件が満たされることであり、来訪条件に基づく照合が成立することである。
なお、来訪情報に含まれる日時は、日付と時間帯を含むため、来訪情報の日付と来訪時の日付が一致し、来訪情報の時間帯に来訪時の時刻が含まれていれば、来訪情報に含まれる日時が来訪日時を含むと判定する。
認証部113は、来訪情報に含まれる訪問するデータセンタ名がデータセンタ10と一致し、かつ、来訪情報に含まれる日時が来訪日時を含む場合には、個人情報として生体情報が登録されているかどうかを判定する。
認証部113は、生体情報が登録されていない場合には、主制御部111に生体情報が登録されていないことを通知する。この結果、主制御部111は、生体情報を登録するモードに移行し、ディスプレイ102に生体情報を登録する指の選択を求めるメッセージを表示し、ディスプレイ102への利用者の操作内容に従って画面の表示を切り替え、読取装置120Cに生体情報を読み取らせる。主制御部111は、生体情報の読み取りが完了すると、カード発行装置130に入館カードを発行させる。
また、認証部113は、生体情報が登録されている場合には、照合が成り立ったことを表す成立データをカード発行装置130に送信し、カード発行装置130に入館カードを発行させる。生体情報が登録されている場合は、2回目以降の来訪時である。これにより、2回目以降の来訪時には、生体登録を行うことなく入館カードが発行されることになる。このように入館手続きが容易になる入館をスマート入館と称す。
ラック鍵返却要求部114は、利用者がサーバルーム14から前室13及び廊下12を通って受付室11に戻って入館カードをカード発行装置130に返却する際に、受付端末機100のディスプレイにラック鍵を返却したことを確認するメッセージを表示する。
カード返却要求部115は、利用者がサーバルーム14から前室13及び廊下12を通って受付室11に戻って入館カードをカード発行装置130に返却する際に、受付端末機100のディスプレイに、入館カードを返却しないと受付室11の出口の扉が解錠しないことを確認するメッセージを表示する。
解錠管理部116は、カード返却要求部115によって入館カードが返却されたことが確認されると、受付室11の出口の扉を解錠する。
メモリ117は、主制御部111、登録処理部112、ラック鍵返却要求部114、カード返却要求部115、解錠管理部116が処理を実行する際に利用するプログラムやデータ、処理によって生じるデータ等を格納する。
バーコードリーダ120Aは、データセンタ10に来訪し、サーバルーム14に入場する利用者が所持する入館番号を表すQRコードを読み込むQRコードリーダであり、入力部の一例である。なお、入館番号は、ディスプレイ102に表示されるGUIによるテンキーで入力することもできる。このようなモードを選択すれば、例えば、QRコードを持参することを忘れてしまったような場合に、入館番号を入力できる。
カメラ120Bは、サーバルーム14に入場する利用者の本人確認を行う際に、利用者が社員証や運転免許証のように顔写真が入った身分証明書の画像を取得する本人認証部の一例である。カメラ120Bで取得される身分証明書の画像は管理端末201のディスプレイに表示され、本人確認は、次の2つの条件が揃った場合に成立する。
1つは、管理端末201を利用するオペレータが窓越し等で確認する利用者の顔と、ディスプレイに表示されている身分証明書の顔写真が一致することである。
もう1つは、管理端末201のディスプレイにウェブエントリシステムから読み出されて表示される利用者の個人情報と、管理端末201のディスプレイにカメラ120Bの取得画像として表示される身分証明書に記載された個人情報とが一致することである。
管理端末201を利用するオペレータは、本人確認が成立すると、成立したことを表す成立データを制御装置110に送信する。
読取装置120Cは、データセンタ10への初回来訪時に、利用者の生体情報を読み取る第1読取装置の一例である。読取装置120Cは、一例として利用者の右手中指の静脈のパターンを表す画像を読み取る。読取装置120Cによって読み取られた静脈パターンを表す画像は、登録処理部112によって受付サーバ200のメモリ216の生体情報データベースに登録される。なお、静脈パターンを表す画像の読み取りは、入館カードのシリアル番号を再発行する時にも行われる。メモリ216への登録が必要になるからである。
カード発行装置130は、利用者のデータセンタ10への初回来訪時には、本人確認が成立した後に登録処理部112によって生体情報が生体情報データベースに登録されると、シリアル番号を格納した入館カードを発行する。入館カードは、ICチップを内蔵するICカードである。
シリアル番号は、利用者が再発行(再付与)を希望しない限り、2回目以降の来訪時に発行される入館カードにも同一番号が登録される。シリアル番号は、ウェブエントリシステムのデータベースで、入館番号と関連付けられる。入館番号は、受付情報の一例であり、シリアル番号は権限情報の一例である。
また、カード発行装置130は、利用者のデータセンタ10への2回目以降の来訪時には、認証部113から成立データを受信すると、入館カードを発行する。
管理端末201は、上述のように本人確認を行うオペレータが操作するPCである。管理端末201は、受付室11の隣の部屋(図1では図示せず)に配置されている。隣の部屋は、窓越しに受付室11の受付端末機100を操作する利用者の顔を目視で確認できる位置に配置される。
管理端末201のディスプレイには、カメラ120Bで取得される身分証明書の画像と、ウェブエントリシステムから読み出されて表示される利用者の個人情報とが表示される。オペレータは、管理端末201のディスプレイに表示されている身分証明書の顔写真と、窓越しに見える利用者の顔とが一致するかどうかを判断する。また、オペレータは、管理端末201のディスプレイにウェブエントリシステムから読み出されて表示される利用者の個人情報と、管理端末201のディスプレイにカメラ120Bの取得画像として表示される身分証明書に記載された個人情報とが一致するかどうかを判断する。
オペレータは、本人確認が成立すると、成立したことを表す成立データを制御装置110に送信する。
管理端末202は、受付室11とは別の受付室に設けられており、受付端末機100を利用せずに入館手続きを行う利用者を登録するオペレータが利用するPCである。また、登録端末203は、管理端末202によって入館手続きを行う利用者の生体情報を登録する端末であり、生体情報を読み取る読取装置を有する。
鍵管理サーバ300は、サーバルーム14内のラック15の鍵を収納する鍵ロッカー301の扉の鍵を管理するサーバであり、鍵ロッカー301、カードリーダ302、読取装置303が接続されている。
鍵管理サーバ300は、カードリーダ302によって読み取られる入館カードに登録されたシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるラック番号を読み出す。鍵管理サーバ300は、読み出したラック番号と、入力されるラック番号とが一致するか照合する。ウェブエントリシステムのデータベースでは、入館番号とシリアル番号は関連付けられているため、シリアル番号があれば入館番号に関連付けられたデータを読み出すことができる。
また、鍵管理サーバ300は、カードリーダ302によって読み取られる入館カードに登録されたシリアル番号に基づいてメモリ216の生体情報データベースに登録されている生体情報を読み出す。鍵管理サーバ300は、読み出した生体情報と、読取装置303によって読み取られた生体情報とが一致するか照合する。入館番号とシリアル番号は関連付けられているため、シリアル番号があれば生体情報データベースで入館番号に関連付けられた生体情報を読み出すことができる。
鍵管理サーバ300は、生体情報データベースから読み出した生体情報と、読取装置303によって読み取られる生体情報とが一致すれば、鍵ロッカー301において、来訪情報に含まれるラック番号の鍵が入っているボックスの蓋を解錠する。これにより、利用者は、鍵ロッカー301から鍵を取り出すことができ、ラック番号が示すラックの扉を解錠することができる。
なお、鍵管理サーバ300は、生体情報の照合が成立しない場合と、読み出したラック番号の照合が成立しない場合とには、鍵ロッカー301において、ボックスの蓋を解錠しない。
認証管理サーバ400は、LAN等によってゲート管理サーバ410に接続されている。ゲート管理サーバ410は、インターネット1を介してゲート制御装置421A、カードリーダ422A、読取装置423A、ゲート制御装置421B、カードリーダ422B、読取装置423B、ゲート制御装置421C、カードリーダ422C、読取装置423Cに接続されている。
ゲート管理サーバ410は、データセンタ10において、受付室11からサーバルーム14に入場するには、廊下12及び前室13を通ることを表すデータを保持している。このデータは、受付室11からサーバルーム14に入場するには、廊下12及び前室13以外を通らないことを表すデータも保持している。このようなデータは、ゲート11A、12A、13Aの解錠を行うかどうかの認証に用いられる。
ゲート管理サーバ410は、カードリーダ422Aによって読み取られる入館カードに登録されたシリアル番号と、読取装置423Aによって読み取られる生体情報とをゲート制御装置421Aから入手する。
ゲート管理サーバ410は、インターネット1を介して受付サーバ200にアクセスし、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるデータセンタ名を読み出し、読み出したデータセンタ名とデータセンタ10とが一致するかどうか照合を行い、照合が成立すれば、生体情報の照合を行う。読み出したデータセンタ名とデータセンタ10とが一致することは、来訪情報が表す来訪条件が満たされることであり、来訪条件に基づく照合が成立することである。
ゲート管理サーバ410は、入手したシリアル番号に基づいて生体情報データベースに登録されている生体情報を読み出し、読み出した生体情報と、ゲート制御装置421Aから入手した生体情報とが一致するかどうか照合を行う。
ゲート管理サーバ410は、生体情報の照合が成立すれば、ゲート制御装置421Aにゲート11Aの解錠を許可する解錠指令を送信する。解錠指令を受信したゲート制御装置421Aは、ゲート11Aを解錠する。
なお、ゲート管理サーバ410は、生体情報の照合が成立しない場合と、読み出したデータセンタ名がデータセンタ10との照合が成立しない場合とには、ゲート制御装置421Aに解錠指令を送信しない。この結果、ゲート11Aは解錠されない。
同様に、ゲート管理サーバ410は、カードリーダ422Bによって読み取られる入館カードに登録されたシリアル番号と、読取装置423Bによって読み取られる生体情報とをゲート制御装置421Bから入手する。
ゲート管理サーバ410は、インターネット1を介して受付サーバ200にアクセスし、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるサーバルームの番号を読み出し、読み出したサーバルームの番号が示すサーバルーム14がゲート12Aの内部にあるかどうか照合を行い、照合が成立すれば、生体情報の照合を行う。
来訪情報に含まれるサーバルームの番号が示すサーバルーム14がゲート12Aの内部にあることは、来訪情報が表す来訪条件が満たされることであり、来訪条件に基づく照合が成立することである。
ゲート管理サーバ410は、入手したシリアル番号に基づいて生体情報データベースに登録されている生体情報を読み出し、読み出した生体情報と、ゲート制御装置421Bから入手した生体情報とが一致するかどうか照合を行う。
ゲート管理サーバ410は、生体情報の照合が成立すれば、ゲート制御装置421Bにゲート12Aの解錠を許可する解錠指令を送信する。解錠指令を受信したゲート制御装置421Bは、ゲート12Aを解錠する。
なお、ゲート管理サーバ410は、生体情報の照合が成立しない場合と、読み出したサーバルーム14の番号の照合が成立しない場合とには、ゲート制御装置421Bに解錠指令を送信しない。この結果、ゲート12Aは解錠されない。
また、ゲート管理サーバ410は、カードリーダ422Cによって読み取られる入館カードに登録されたシリアル番号と、読取装置423Cによって読み取られる生体情報とをゲート制御装置421Cから入手する。
ゲート管理サーバ410は、インターネット1を介して受付サーバ200にアクセスし、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるサーバルームの番号を読み出し、読み出したサーバルームの番号が示すサーバルーム14がゲート13Aの内部にあるかどうか照合を行い、照合が成立すれば、生体情報の照合を行う。
来訪情報に含まれるサーバルームの番号が示すサーバルーム14がゲート13Aの内部にあることは、来訪情報が表す来訪条件が満たされることであり、来訪条件に基づく照合が成立することである。
ゲート管理サーバ410は、入手したシリアル番号に基づいて生体情報データベースに登録されている生体情報を読み出し、読み出した生体情報と、ゲート制御装置421Cから入手した生体情報とが一致するかどうか照合を行う。
ゲート管理サーバ410は、生体情報の照合が成立すれば、ゲート制御装置421Cにゲート13Aの解錠を許可する解錠指令を送信する。解錠指令を受信したゲート制御装置421Cは、ゲート13Aを解錠する。これにより、利用者がサーバルーム14に入場することができる状態になる。
なお、ゲート管理サーバ410は、生体情報の照合が成立しない場合と、読み出したサーバルーム14の番号の照合が成立しない場合とには、ゲート制御装置421Cに解錠指令を送信しない。この結果、ゲート13Aは解錠されない。
図3は、受付端末機100の外観図である。受付端末機100は、筐体101、ディスプレイ102、スピーカ103、QRコードリーダ104、インターホン105、本人認証部106、生体リーダ107、及びカード出入口108を含む。
筐体101は、直方体状の筐体であり、上部前面にディスプレイ102が配置される。筐体101は、制御装置110、バーコードリーダ120A、カメラ120B、読取装置120C、カード発行装置130(図2参照)を内蔵する。
ディスプレイ102は、タッチパネルを有しており、GUI(Graphic User Interface)画像を利用して入力部になる。スピーカ103は、音声案内等を出力する。QRコードリーダ104は、ディスプレイ102の隣に配置されており、利用者が入館番号を表すQRコードを読み取らせる際に利用する。QRコードリーダ104は、図2に示すバーコードリーダ120Aである。
インターホン105は、QRコードリーダ104の上に設けられており、身分証明書を用いた本人認証を行う際に、利用者が隣室のオペレータと会話するために設けられている。
本人認証部106は、内部にカメラを有しており、身分証明書を下向きに置くと、カメラが身分証明書を読み取り、管理端末201のディスプレイに身分証明書の画像が表示される。本人認証部106は、図2に示すカメラ120Bである。
生体リーダ107は、生体情報として指先の静脈パターンのデータを取得する読取装置であり、図2に示す読取装置120Cである。生体リーダ107は、初回来訪時、及び、シリアル番号の再登録時に生体情報を読み取る。
カード出入口108は、入館カード109の発行時に入館カード109を出力し、入館カード109の返却時に入館カード109が挿入される。カード出入口108は、カード発行装置130の一部である。
図4は、受付端末機100のディスプレイ102の表示例を示す図である。ディスプレイ102の表示内容の制御は、主制御部111が行う。
図4(A)には、受付端末機100の前に利用者が立ったときの表示を示す。受付端末機100は、人感センサを内蔵しており、利用者が前に立つと、図4(A)に示すような画面を表示する。図4(A)では、入館と退館を選択することができる。
図4(B)は、入館申請情報を表示する画面である。入館申請画面には、入館申請情報として登録した各種項目が表示され、ラック情報を選択するGUIボタン、確認を選択するGUIボタン、取消を選択するGUIボタンが表示される。
図4(B)に示す画面は、データセンタ10の来訪が2回目以降の場合に、利用者が持参したQRコードを読み取り、入館番号による照合が成立し、入館カードを発行する前に、確認用の画面として表示される。
この他にも、ディスプレイ102には様々な画面が表示される。例えば、データセンタ10内への危険物の持ち込みが無いことを確認する画面、入館番号を確認するためにQRコードをQRコードリーダ104にかざすことを求める画面、来訪場合に含まれる日時と一致しない場合に入館日が誤っていることを表すメッセージを表示する画面、本人確認を行う際に身分証明書を本人認証部106に置くことを求めるメッセージを表示する画面、生体情報を登録する指を選択する画面、入館カードを発行したときに入館カードの受け取りとネックストラップの利用を促す画面等が表示される。
図5は、ラック鍵を収納する鍵ロッカー301を示す図である。鍵ロッカー301は、サーバルーム14の内部に配置されている。
鍵ロッカー301は、マトリクス状に配置される複数のボックス301Bの各々に、蓋301Aが取り付けられている。各蓋301Aには、ラック番号が記されており、各ボックス301Bには、ラック番号に対応した鍵301Cが収納されている。
また、鍵ロッカー301の前面には、カードリーダ302、読取装置303、及びディスプレイ304が配置されている。読取装置303、第3読取装置の一例である。ディスプレイ304は、タッチパネルを有し、ラック番号を入力することができる。
利用者は、ディスプレイ304にラック番号を入力し、カードリーダ302に入館カードを挿入し、シリアル番号による照合が成立すると、読取装置303に指先を挿入し、生体情報による照合が行われる。両方の照合が成立すると、指定したラック番号の蓋301Aが解錠され、鍵301Cを取り出すことができる。なお、ディスプレイ304には、入館カードの挿入や生体情報の読み取りを求めるメッセージ等が表示され、利用者はメッセージに従って操作すればよい。
図6は、ウェブエントリシステムへの入力内容の確認画面の一例を示す図である。利用者は、勤務先のPC等からインターネット1を介して受付サーバ200にアクセスし、ウェブエントリシステムに、個人情報(氏名、フリガナ、勤務先(会社名)、連絡先(電話番号、メールアドレス))、来訪情報(訪問するデータセンタ名、日時、サーバルーム番号、ラック番号)、及び、その他の必要事項等を入力する。
この結果、一例として、図6に示す確認画面では、入館申請情報として、受付番号(1111111)、申請日(2018/MM/DD)、データセンタ名(東京○○)、入館予定日(1日のみ、2018/MM/DD、00:00-23:59)、ゲートの開閉時間帯(全日(0:00-23:59))、お客様名(○○△△)、入館予定ラックのフロア(1F)、サーバルーム名(ルーム1)、ラック番号(001)、作業内容(一般作業)、立会(不要)が入力される。
また、図6の下側に示すように、入館者情報として、入館番号(1111111)、QRコード、会社名(○○○)、部署名(△△△)、氏名(○○△△)、フリガナ(○○○○○○)、連絡先(123-4567)、メールアドレス(○○○@○○.ne.jp)、生体有無(○)、ラック鍵の使用状況、入館状況等が表示される。
なお、入館番号は受付番号と等しい。生体有無は、生体情報の登録の有無を表し、○は生体情報が登録されていることを表す。
図7は、ビジターノートの登録内容を示す図である。ビジターノートには、ID、氏名、会社名、部署名、メールアドレス、生体情報(有無)等の他、有効期限が含まれる。なお、IDは、ウェブエントリシステムで事前登録した際に割り振られ、入館番号と関連付けられる。
図8は、入退場記録とラック開閉記録を示す図である。図8(A)は、入退場記録生成部214が生成する入退場記録を示し、利用者がゲート11A、12A、13Aを外側又は内側から認証して開閉した日時を記録してある。ゲート11A、12A、13Aを外側から開閉した日時は、サーバルーム14への入場記録であり、ゲート11A、12A、13Aを内側から開閉した日時は、サーバルーム14からの退場記録である。
図8(B)は、ラック開閉記録生成部215が生成するラック開閉記録を示し、利用者が鍵301Cを取り出すために認証を行って鍵ロッカー301の蓋301Aを開閉した日時と、鍵301Cを収納するために認証を行って鍵ロッカー301の蓋301Aを開閉した日時とをラック番号毎に記録してある。001取出は、ラック番号が001の鍵を取り出すことを表し、001収納は、ラック番号が001の鍵を収納することを表す。ラック番号が002、003についても同様である。
図9乃至図11は、管理システム500における処理を示すタスク図である。図9は、ウェブエントリシステムに事前登録を行い、データセンタ10を初めて来訪し、ラック鍵を解錠するまでの処理を示す。
利用者は、勤務先のPC20から受付サーバ200のウェブエントリシステムにアクセスする(ステップS1)。
受付サーバ200のウェブエントリシステム処理部212は、ウェブエントリシステムへの個人情報及び来訪情報の入力を受け付けると、個人情報及び来訪情報をウェブエントリシステムのデータベースに登録し、入館番号を発行する(ステップS2)。
ウェブエントリシステム処理部212は、登録処理を終えると、入館番号を表すQRコードを生成する(ステップS3)。
ウェブエントリシステム処理部212は、生成したQRコードを利用者のPC20のメールアドレスに送信する(ステップS4)。
利用者がQRコードを持参して受付端末機100の操作を開始すると、受付端末機100のバーコードリーダ120Aは、QRコードを読み取り、認証部113は、QRコードが表す入館番号にウェブエントリシステムの中で関連付けられている個人情報及び来訪情報を読み出す(ステップS5)。
主制御部111は、本人確認を行うために、身分証明書を本人認証部106に置くことを求めるメッセージをディスプレイ102に表示し、カメラ120Bで身分証明書を撮影し、カメラ120Bが取得する画像と、認証部113が読み出した個人情報及び来訪情報とを管理端末201に送信する(ステップS6)。この結果、管理端末201のディスプレイには、身分証明書の画像と、個人情報及び来訪情報とが表示される。管理端末201のオペレータは、窓越しにいる利用者を目視しながら本人確認を行う。
主制御部111は、管理端末201から成立データを受信する(ステップS7)。成立データは、オペレータが本人確認が成立したと判断したときに、管理端末201の確定キーを押すことで受付端末機100に送信される。
登録処理部112は、生体情報を登録する(ステップS8)。具体的には、登録処理部112は、生体情報を登録する指を決めることを求めるメッセージをディスプレイ102に表示し、利用者が指を決定すると、生体リーダ107に指を挿入することを求めるメッセージをディスプレイ102に表示する。また、登録処理部112は、生体リーダ107によって生体情報が取得されると、取得された生体情報をメモリ216の生体情報データベースに登録する。
主制御部111は、登録処理部112によって生体情報が登録されると、カード発行装置130に、シリアル番号を格納した入館カードを発行させる(ステップS9)。
主制御部111は、シリアル番号をゲート管理サーバ410に通知する(ステップS10)。
ゲート制御装置421Aは、カードリーダ422Aが入館カードを読み取ると、シリアル番号を入手する(ステップS11)。
ゲート制御装置421Aは、ゲート管理サーバ410にシリアル番号を送信する(ステップS12)。
ゲート管理サーバ410は、シリアル番号を用いて照合を行う(ステップS13)。より具体的には、ゲート管理サーバ410は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるデータセンタ名を読み出し、読み出したデータセンタ名とデータセンタ10とが一致するかどうか照合を行う。
ゲート管理サーバ410は、シリアル番号を用いた照合が成立したことをゲート制御装置421Aに通知する(ステップS14)。
ゲート制御装置421Aは、読取装置423Aが生体情報を読み取ると、生体情報を入手する(ステップS15)。
ゲート制御装置421Aは、ゲート管理サーバ410に生体情報を送信する(ステップS16)。
ゲート管理サーバ410は、生体情報を用いて照合を行う(ステップS17)。より具体的には、ゲート管理サーバ410は、入手したシリアル番号に関連付けられた入館番号に基づいて、生体情報データベースから生体情報を読み出し、読み出した生体情報と、ゲート制御装置421Aから入手した生体情報とが一致するかどうか照合を行う。
ゲート管理サーバ410は、生体情報を用いた照合が成立したことをゲート制御装置421Aに通知する(ステップS18)。
ゲート制御装置421Aは、ゲート11Aを解錠する(ステップS19)。
また、ゲート管理サーバ410は、ゲート12Aについて、ステップS11からS19と同様の処理をゲート制御装置421Bと行う。この結果、ゲート制御装置421Bは、ゲート12Aを解錠する。また、ゲート管理サーバ410は、ゲート13Aについて、ステップS11からS19と同様の処理をゲート制御装置421Cと行う。この結果、ゲート制御装置421Cは、ゲート13Aを解錠する。
鍵管理サーバ300は、ディスプレイ304に入力されるラック番号を受け付ける(ステップS20)。
鍵管理サーバ300は、カードリーダ302が入館カードを読み取ると、シリアル番号を入手する(ステップS21)。
鍵管理サーバ300は、シリアル番号を用いて照合を行う(ステップS22)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるラック番号を読み出し、ディスプレイ304に入力されるラック番号と一致するかどうか照合を行う。
鍵管理サーバ300は、シリアル番号を用いた照合が成立すると、読取装置303が読み取る生体情報を取得する(ステップS23)。
鍵管理サーバ300は、生体情報を用いて照合を行う(ステップS24)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に関連付けられた入館番号に基づいて、生体情報データベースから生体情報を読み出し、読み出した生体情報と、読取装置303から入手した生体情報とが一致するかどうか照合を行う。
鍵管理サーバ300は、生体情報を用いた照合が成立すると、鍵ロッカー301を解錠する(ステップS25)。
以上により、ウェブエントリシステムに事前登録を行い、データセンタ10を初めて来訪し、ラック鍵を解錠するまでの処理が完了する。
なお、入退場記録生成部214、利用者がゲート11A、12A、13Aを外側又は内側から認証して開閉した日時を記録し、入場記録と退場記録を含む入退場記録を生成するが、図9では省略する。
また、ラック開閉記録生成部215は、利用者が鍵301Cを取り出すために認証を行って鍵ロッカー301の蓋301Aを開閉した日時と、鍵301Cを収納するために認証を行って鍵ロッカー301の蓋301Aを開閉した日時とをラック番号毎に記録して、ラック開閉記録を生成するが、図9では省略する。
図10は、ラック鍵を返却し、データセンタ10を退館するまでの処理を示す。
鍵管理サーバ300は、カードリーダ302が入館カードを読み取ると、シリアル番号を入手する(ステップS31)。
鍵管理サーバ300は、シリアル番号を用いて照合を行う(ステップS32)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるラック番号を読み出し、読み出したラック番号と一致するかどうか照合を行う。
鍵管理サーバ300は、シリアル番号を用いた照合が成立すると、読取装置303が読み取る生体情報を取得する(ステップS33)。
鍵管理サーバ300は、生体情報を用いて照合を行う(ステップS34)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に関連付けられた入館番号に基づいて、生体情報データベースから生体情報を読み出し、読み出した生体情報と、読取装置303から入手した生体情報とが一致するかどうか照合を行う。
鍵管理サーバ300は、生体情報を用いた照合が成立すると、鍵ロッカー301を解錠する(ステップS35)。利用者は、鍵ロッカーの中にラック鍵を返却することができる。この後、利用者は、サーバルーム14から退場する。
ゲート制御装置421Cは、カードリーダ422Cが入館カードを読み取ると、シリアル番号を入手する(ステップS36)。
ゲート制御装置421Cは、ゲート管理サーバ410にシリアル番号を送信する(ステップS37)。
ゲート管理サーバ410は、シリアル番号を用いて照合を行う(ステップS38)。より具体的には、ゲート管理サーバ410は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるサーバルーム14の部屋番号を読み出し、読み出したサーバルーム14の部屋番号と、サーバルーム14の部屋番号とが一致するかどうか照合を行う。
ゲート管理サーバ410は、シリアル番号を用いた照合が成立したことをゲート制御装置421Cに通知する(ステップS39)。
ゲート制御装置421Cは、ゲート13Aを解錠する(ステップS40)。
また、ゲート管理サーバ410は、ゲート12Aについて、ステップS36からS40と同様の処理をゲート制御装置421Bと行う。この結果、ゲート制御装置421Bは、ゲート12Aを解錠する。また、ゲート管理サーバ410は、ゲート11Aについて、ステップS36からS40と同様の処理をゲート制御装置421Aと行う。この結果、ゲート制御装置421Aは、ゲート11Aを解錠する。
ゲート管理サーバ410は、受付端末機100にゲート11Aを解錠したことを通知する(ステップS41)。
受付端末機100のラック鍵返却要求部114は、ラック鍵の返却を要求するメッセージをディスプレイ102に表示する(ステップS42)。
受付端末機100のカード返却要求部115は、入館カードの返却を要求するメッセージをディスプレイ102に表示する(ステップS43)。入館カードを返却しないと、受付室11の出口は解錠されないようになっている。
受付端末機100の解錠管理部116は、入館カードがカード出入口108に挿入されると、受付室11の出口を解錠する(ステップS44)。
以上により、ラック鍵を返却し、データセンタ10を退館するまでの処理が完了する。なお、入退場記録生成部214、利用者がゲート11A、12A、13Aを外側又は内側から認証して開閉した日時を記録し、入場記録と退場記録を含む入退場記録を生成するが、図10では省略する。
図11は、データセンタ10の来訪が2回目以降の場合に、データセンタ10への入館からラック鍵を解錠するまでの処理を示す。なお、ウェブエントリシステムには予め入館申請を行ってあり、利用者は、入館予定日として登録してある日時に来訪するものとする。
利用者がQRコードを持参して受付端末機100の操作を開始すると、受付端末機100のバーコードリーダ120Aは、QRコードを読み取り、入館番号を入手する(ステップS51)。
受付端末機100の認証部113は、入館番号を用いて照合を行う(ステップS52)。より具体的には、受付端末機100は、入手した入館番号に基づいて、ウェブエントリシステムから来訪情報に含まれるデータセンタ名と日時を読み出し、読み出したデータセンタ名とデータセンタ10とが一致し、かつ、現在時刻が読み出した日時が表す時間帯に含まれるかどうか照合を行う。
認証部113は、照合が成立すると、成立したことを主制御部111に通知する(ステップS53)。
主制御部111は、認証部113から通知を受けると、ディスプレイ102に入館申請画面を表示する(ステップS54)。入館申請画面は、入館申請情報を表示する画面である(図4(B)参照)。入館申請画面には、GUIによる確認ボタンが表示される。
主制御部111は、確認ボタンが表示されると、成立データをカード発行装置130に送信する(ステップS55)。
カード発行装置130は、認証部113から成立データを受信すると、入館カードを発行する(ステップS56)。このようにして、スマート入館が実現される。
主制御部111は、シリアル番号をゲート管理サーバ410に通知する(ステップS57)。
ゲート制御装置421Aは、カードリーダ422Aが入館カードを読み取ると、シリアル番号を入手する(ステップS58)。
ゲート制御装置421Aは、ゲート管理サーバ410にシリアル番号を送信する(ステップS59)。
ゲート管理サーバ410は、シリアル番号を用いて照合を行う(ステップS60)。より具体的には、ゲート管理サーバ410は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるデータセンタ名を読み出し、読み出したデータセンタ名とデータセンタ10とが一致するかどうか照合を行う。
ゲート管理サーバ410は、シリアル番号を用いた照合が成立したことをゲート制御装置421Aに通知する(ステップS61)。
ゲート制御装置421Aは、読取装置423Aが生体情報を読み取ると、生体情報を入手する(ステップS62)。
ゲート制御装置421Aは、ゲート管理サーバ410に生体情報を送信する(ステップS63)。
ゲート管理サーバ410は、生体情報を用いて照合を行う(ステップS64)。より具体的には、ゲート管理サーバ410は、入手したシリアル番号に関連付けられた入館番号に基づいて、生体情報データベースから生体情報を読み出し、読み出した生体情報と、ゲート制御装置421Aから入手した生体情報とが一致するかどうか照合を行う。
ゲート管理サーバ410は、生体情報を用いた照合が成立したことをゲート制御装置421Aに通知する(ステップS65)。
ゲート制御装置421Aは、ゲート11Aを解錠する(ステップS66)。
また、ゲート管理サーバ410は、ゲート12Aについて、ステップS58からS66と同様の処理をゲート制御装置421Bと行う。この結果、ゲート制御装置421Bは、ゲート12Aを解錠する。また、ゲート管理サーバ410は、ゲート13Aについて、ステップS58からS66と同様の処理をゲート制御装置421Cと行う。この結果、ゲート制御装置421Cは、ゲート13Aを解錠する。
鍵管理サーバ300は、ディスプレイ304に入力されるラック番号を受け付ける(ステップS67)。
鍵管理サーバ300は、カードリーダ302が入館カードを読み取ると、シリアル番号を入手する(ステップS68)。
鍵管理サーバ300は、シリアル番号を用いて照合を行う(ステップS69)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるラック番号を読み出し、読み出したラック番号と一致するかどうか照合を行う。
鍵管理サーバ300は、シリアル番号を用いた照合が成立すると、読取装置303が読み取る生体情報を取得する(ステップS70)。
鍵管理サーバ300は、生体情報を用いて照合を行う(ステップS71)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に関連付けられた入館番号に基づいて、生体情報データベースから生体情報を読み出し、読み出した生体情報と、読取装置303から入手した生体情報とが一致するかどうか照合を行う。
鍵管理サーバ300は、生体情報を用いた照合が成立すると、鍵ロッカー301を解錠する(ステップS72)。
以上により、データセンタ10の来訪が2回目以降の場合に、データセンタ10への入館からラック鍵を解錠するまでの処理が完了する。
なお、入退場記録生成部214、利用者がゲート11A、12A、13Aを外側又は内側から認証して開閉した日時を記録し、入場記録と退場記録を含む入退場記録を生成するが、図11では省略する。
また、ラック開閉記録生成部215は、利用者が鍵301Cを取り出すために認証を行って鍵ロッカー301の蓋301Aを開閉した日時と、鍵301Cを収納するために認証を行って鍵ロッカー301の蓋301Aを開閉した日時とをラック番号毎に記録して、ラック開閉記録を生成するが、図11では省略する。
以上で説明したように、管理システム500は、利用者のセキュリティゾーンへの入場に、生体情報としての指先の静脈パターンを用いた照合を採用している。指先の静脈パターンは、ひとりひとり異なるため、なりすましのような不正に強く、セキュリティの向上に好適である。受付端末機100は、このような管理システム500に用いられている。
したがって、セキュリティレベルを向上させた受付端末機100を提供することができる。
また、データセンタ10は、数百から数千以上あるラック15を様々なクライアントに貸し出し、クライアントの機密情報を扱うサーバを保管する施設であるため、相当に高度なセキュリティレベルが要求される。
また、一方で、利用者がデータセンタ10に来訪し、サーバルーム14に入場する際には、なるべく短時間で、簡単な入館手続きで完了することが求められる。入館手続きに時間が掛かると、多数の利用者の行列待ちができてしまい、利用者の作業効率の低下に繋がるおそれがある。
このように、データセンタ10には、相当に高度なセキュリティの確保と、簡易な入館手続きという二律背反した要求が突きつけられる。
管理システム500を採用したデータセンタ10は、ウェブエントリシステムで個人情報及び来訪情報を事前登録して来訪すれば、受付室11で受付端末機100にQRコードを読み込ませるだけで入館カードを受け取ることができる。
また、入館カードを受け取ったら、生体情報の照合と、入館カードに記録されたシリアル番号を用いた照合とを行うだけで、ゲート11A、12A、13Aが解錠され、サーバルーム14に入場できる。このため、サーバルーム14への入場に際して、相当に高度なセキュリティの確保と、簡易な入館手続きとを両立することができる。
さらに、サーバルーム14では、生体情報の照合と、入館カードに記録されたシリアル番号を用いた照合とを行うだけで、鍵ロッカー301が解錠される。このため、ラック鍵の入手に際して、相当に高度なセキュリティの確保と、簡易な入館手続きとを両立することができる。
したがって、相当に高度なセキュリティの確保と、簡易な入館手続きという二律背反した要求に応えた管理システム500、及び、データセンタ10に利用される受付端末機100を提供することができる。
なお、以上では、生体情報として指先の静脈パターンを利用する形態について説明したが、掌形認証、掌静脈認証、指紋認証、虹彩認証、網膜認証、顔認証等を用いてもよい。
また、以上では、入館カード109がシリアル番号を表す情報を保持する形態について説明したが、入館カードの代わりに、シリアル番号を表すバーコードをスマートフォン等に登録し、バーコードをゲート11A〜13Aの前の読取装置423A〜423Cで読み取るようにしてもよい。
また、以上では、解錠管理部116は、カード返却要求部115によって入館カードが返却されたことが確認されると、受付室11の出口の扉を解錠する形態について説明したが、このような機能を備えなくてもよい。
また、以上では、本人確認を管理端末201のオペレータが目視で行う形態について説明したが、例えば、AI(Artificial Intelligence)を搭載したコンピュータが行える場合は、オペレータの代わりにコンピュータが行ってもよい。
また、以上では、鍵ロッカー301に収納されている鍵301Cでラック15の解錠を行う形態について説明したが、鍵ロッカー301を備えずに、ラック15に電子錠のような鍵を管理するラック鍵管理部を設け、鍵301Cの代わりに、入館カードに格納した鍵情報をラック鍵管理部に入力し、生体認証が成立した場合にラック15を解錠するようにしてもよい。
また、データセンタ10とは異なる同様の他のデータセンタにも受付端末機100、鍵ロッカー301、カードリーダ302、読取装置303、ゲート制御装置421A、カードリーダ422A、読取装置423A、ゲート制御装置421B、カードリーダ422B、読取装置423B、ゲート制御装置421C、カードリーダ422C、読取装置423Cを設け、データセンタ10への2回目の来訪時と同様に入館できるようにしてもよい。
また、ラック鍵にICチップやRFIDタグを組み込むことで、サーバルーム14から退場する際に、ラック鍵の返却し忘れを防ぐようにしてもよい。
また、受付端末機100に設置したカメラで、来訪した利用者の手荷物検査を行うようにしてもよい。
また、以上では、利用者の生体情報が生体情報データベースに登録されている場合に、利用者がデータセンタ10に来訪し、QRコードを受付端末機100で読み取り、QRコードが表す入館番号にウェブエントリシステムの中で関連付けられている個人情報が存在し、来訪情報に含まれる訪問するデータセンタ名がデータセンタ10と一致し、来訪情報に含まれる日時が来訪日時を含む場合に、カード発行装置130に入館カードを発行させる形態について説明した。
しかしながら、QRコードが表す入館番号がウェブエントリシステムのデータベースに存在すれば、カード発行装置130に入館カードを発行させてもよい。
また、以上では、受付サーバ200がデータセンタ10に配置される形態について説明したが、受付サーバ200は、データセンタ10とは別の場所に配置され、インターネット1を介して受付端末機100及び鍵管理サーバ300に接続されていてもよい。
また、以上では、認証管理サーバ400がデータセンタ10とは別の場所に配置される形態について説明したが、認証管理サーバ400は、データセンタ10に配置されていてもよい。この場合に、受付端末機100、受付サーバ200、鍵管理サーバ300、認証管理サーバ400は、データセンタ10のLAN等によって接続されていてもよい。
以上、本発明の例示的な実施の形態の受付端末機について説明したが、本発明は、具体的に開示された実施の形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
10 データセンタ
11 受付室
14 サーバルーム
15 ラック
11A〜13A ゲート
100 受付端末機
110 制御装置
120A バーコードリーダ
120B カメラ
120C 読取装置
130 カード発行装置
200 受付サーバ
300 鍵管理サーバ
301 鍵ロッカー
400 認証管理サーバ
410 ゲート管理サーバ
500 管理システム

Claims (8)

  1. データセンタのサーバルームを含むセキュリティゾーンにおける利用者の入場及び/又は退場を管理する管理システムに含まれ、利用者の個人情報の入力を前記セキュリティゾーンへの入場前に受け付けると、受付情報を発行する受付装置にネットワークを介して接続される受付端末機であって、
    前記セキュリティゾーンへの入場前に、利用者が受付情報を入力する入力部と、
    前記データセンタに来場した利用者の本人確認に利用される本人認証部と、
    前記本人確認が行われた上で生体情報が事前に登録されている場合には、前記入力部に入力された受付情報に関連付けられた個人情報が存在し、かつ、前記入力部に入力された受付情報に関連付けられた来訪情報の来訪条件が満たされると、特定のサーバルームへの前記利用者の入場権限を表す権限情報を発行する、発行部と
    を含む、受付端末機。
  2. 前記発行部は、前記セキュリティゾーンへの入場前に登録されている生体情報に基づき、前記権限情報を発行する、請求項1記載の受付端末機。
  3. 生体情報を読み取る読取装置と、
    前記データセンタへの初回来場時、又は、前記権限情報の再発行時に、前記読取装置によって読み取られる生体情報を登録する登録処理部と
    をさらに含み、
    前記発行部は、前記データセンタへの初回来訪時、又は、前記権限情報の再発行時には、前記本人確認が行われた上で前記登録処理部によって生体情報が登録されると、前記権限情報を発行する、請求項1又は2記載の受付端末機。
  4. 前記登録処理部によって登録される生体情報は、利用者が前記セキュリティゾーン又は前記サーバルームに入場する際の生体認証に利用される、請求項3記載の受付端末機。
  5. 前記サーバルームの内部のラックの鍵を返却したかどうかの確認を利用者に求める表示を行うラック鍵返却要求処理部をさらに含む、請求項1乃至4のいずれか一項記載の受付端末機。
  6. 前記権限情報の返却を求める表示を行う権限情報返却要求処理部をさらに含む、請求項1乃至5のいずれか一項記載の受付端末機。
  7. 前記受付端末機は、前記ネットワークを介して、前記データセンタの出口の解錠の管理する解錠管理部に接続されており、
    前記権限情報返却要求処理部は、前記権限情報が返却されると、前記解錠管理部に前記出口を解錠させる解錠指令を出力する、請求項6記載の受付端末機。
  8. 前記発行部は、バーコード入力又はキー入力によって前記入力部に入力された受付情報に関連付けられた個人情報が存在すると、前記受付装置によって個人情報が受け付けられている利用者であることを認識し、バーコード入力又はキー入力によって前記入力部に入力された受付情報に関連付けられた来訪情報の来訪条件が満たされると、前記権限情報を発行する、請求項1乃至7のいずれか一項記載の受付端末機。
JP2018156492A 2018-08-23 2018-08-23 受付端末機 Active JP7125305B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2018156492A JP7125305B2 (ja) 2018-08-23 2018-08-23 受付端末機
SG11202101563PA SG11202101563PA (en) 2018-08-23 2019-03-14 Reception terminal
CN201980054117.9A CN112714928A (zh) 2018-08-23 2019-03-14 受理终端机
EP19851319.4A EP3843060A4 (en) 2018-08-23 2019-03-14 RECEPTION TERMINAL DEVICE
US17/269,088 US20220351562A1 (en) 2018-08-23 2019-03-14 Reception terminal
PCT/JP2019/010624 WO2020039630A1 (ja) 2018-08-23 2019-03-14 受付端末機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018156492A JP7125305B2 (ja) 2018-08-23 2018-08-23 受付端末機

Publications (2)

Publication Number Publication Date
JP2020030676A true JP2020030676A (ja) 2020-02-27
JP7125305B2 JP7125305B2 (ja) 2022-08-24

Family

ID=69593043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018156492A Active JP7125305B2 (ja) 2018-08-23 2018-08-23 受付端末機

Country Status (6)

Country Link
US (1) US20220351562A1 (ja)
EP (1) EP3843060A4 (ja)
JP (1) JP7125305B2 (ja)
CN (1) CN112714928A (ja)
SG (1) SG11202101563PA (ja)
WO (1) WO2020039630A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022135182A (ja) * 2021-03-04 2022-09-15 株式会社日立ビルシステム 来訪者管理システム及び来訪者管理方法
JP7250991B1 (ja) * 2022-10-21 2023-04-03 株式会社ドッドウエルビー・エム・エス 貴重品管理システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113436388A (zh) * 2021-06-04 2021-09-24 深圳市毅德零空科技有限公司 一种酒店自助入住智能管理设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080121699A1 (en) * 2006-09-07 2008-05-29 Datacard Corporation Self service card kiosk with return and reissue capability
JP2008171350A (ja) * 2007-01-15 2008-07-24 Ntt Communications Kk 来訪者管理システム、入館証発行装置、来訪受付装置、及びプログラム
JP2014006763A (ja) * 2012-06-26 2014-01-16 Nomura Research Institute Ltd 入退館管理システム
JP2014214556A (ja) * 2013-04-26 2014-11-17 株式会社日立システムズ 入退域管理システム及び入退域管理方法
WO2016035384A1 (ja) * 2014-09-04 2016-03-10 株式会社 日立産業制御ソリューションズ 入退室管理システムおよび認証制御方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101661638A (zh) * 2008-08-26 2010-03-03 上海亦源智能科技有限公司 一种自助访客管理系统
CN102663846A (zh) * 2012-05-11 2012-09-12 尤敦朋 基于安卓操作平台的智能访客管理系统及其控制方法
JP6151519B2 (ja) * 2013-01-21 2017-06-21 株式会社日立システムズ セキュリティカード管理サービスシステム及びセキュリティカード管理サービス方法
CN105741395A (zh) * 2016-02-03 2016-07-06 慧锐通智能科技股份有限公司 基于二维码和人脸识别的门禁访问方法和系统
CN205405689U (zh) * 2016-02-14 2016-07-27 华北理工大学 一种酒店自助换卡入住终端
JP6816589B2 (ja) 2017-03-17 2021-01-20 株式会社リコー 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム
JP6919280B2 (ja) * 2017-03-31 2021-08-18 富士通株式会社 機能管理システム及び機能管理方法
CN207409032U (zh) * 2017-11-28 2018-05-25 北京钱林恒兴科技股份有限公司 自助访客管理系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080121699A1 (en) * 2006-09-07 2008-05-29 Datacard Corporation Self service card kiosk with return and reissue capability
JP2008171350A (ja) * 2007-01-15 2008-07-24 Ntt Communications Kk 来訪者管理システム、入館証発行装置、来訪受付装置、及びプログラム
JP2014006763A (ja) * 2012-06-26 2014-01-16 Nomura Research Institute Ltd 入退館管理システム
JP2014214556A (ja) * 2013-04-26 2014-11-17 株式会社日立システムズ 入退域管理システム及び入退域管理方法
WO2016035384A1 (ja) * 2014-09-04 2016-03-10 株式会社 日立産業制御ソリューションズ 入退室管理システムおよび認証制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022135182A (ja) * 2021-03-04 2022-09-15 株式会社日立ビルシステム 来訪者管理システム及び来訪者管理方法
JP7250991B1 (ja) * 2022-10-21 2023-04-03 株式会社ドッドウエルビー・エム・エス 貴重品管理システム

Also Published As

Publication number Publication date
EP3843060A4 (en) 2021-10-13
US20220351562A1 (en) 2022-11-03
CN112714928A (zh) 2021-04-27
SG11202101563PA (en) 2021-03-30
EP3843060A1 (en) 2021-06-30
WO2020039630A1 (ja) 2020-02-27
JP7125305B2 (ja) 2022-08-24

Similar Documents

Publication Publication Date Title
JP5471533B2 (ja) 来訪者入退管理システム
JP5127429B2 (ja) 入場制限システム及び中継装置
JP6897953B2 (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
WO2020039630A1 (ja) 受付端末機
JP2008527517A (ja) オブジェクト又はサービスへのアクセス方法及びシステム
US11727739B2 (en) Systems and methods for using motion pattern of a user for authentication
KR101602483B1 (ko) 서버와 단말기를 이용한 잠금장치 개폐시스템 및 방법
JP2009046813A (ja) 入室管理システム
JP2007087334A (ja) 訪問者認証方法、訪問者認証システム及びプログラム
JP4500699B2 (ja) 入退室管理方法及び入退室管理システム
JP7130493B2 (ja) 管理システム、及び、データセンタ
JP6897891B1 (ja) 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム
KR100722873B1 (ko) 관리자 인증 방법 및 상기 방법을 수행하는 금융 자동화기기
Ayomide et al. Optimization Of An Identity Access control System Using Biometric Techniques
JP2845254B2 (ja) 会議室の予約装置
JP2021143513A (ja) 鍵管理システム
JP2020038684A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
KR102480285B1 (ko) 파이도 기반 출입 통제 시스템
US20220157105A1 (en) Kiosk
JP2007011716A (ja) 個人認証システム
JP4701082B2 (ja) セキュリティ強化自動施錠装置
JP2005100142A (ja) 入退室管理システム
JP2002004662A (ja) 入出管理システムおよび入出管理方法
JP5156443B2 (ja) 認証システム、認証装置および認証方法
JP2007018526A (ja) コンピュータセキュリティシステム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20190820

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220812

R150 Certificate of patent or registration of utility model

Ref document number: 7125305

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150