JP2024100100A - 発行機およびその起動方法 - Google Patents
発行機およびその起動方法 Download PDFInfo
- Publication number
- JP2024100100A JP2024100100A JP2023003841A JP2023003841A JP2024100100A JP 2024100100 A JP2024100100 A JP 2024100100A JP 2023003841 A JP2023003841 A JP 2023003841A JP 2023003841 A JP2023003841 A JP 2023003841A JP 2024100100 A JP2024100100 A JP 2024100100A
- Authority
- JP
- Japan
- Prior art keywords
- user
- issuing machine
- information
- issuing
- printer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims description 43
- 238000000034 method Methods 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 238000007639 printing Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000009434 installation Methods 0.000 description 6
- 210000000554 iris Anatomy 0.000 description 5
- 229910052751 metal Inorganic materials 0.000 description 5
- 239000002184 metal Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 210000003462 vein Anatomy 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000009423 ventilation Methods 0.000 description 2
- 229910000838 Al alloy Inorganic materials 0.000 description 1
- 229910000831 Steel Inorganic materials 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008921 facial expression Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000010935 stainless steel Substances 0.000 description 1
- 229910001220 stainless steel Inorganic materials 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】 発行機自体に発行前媒体や消耗部材を保管し、発行機の開錠や操作を、認証されたユーザにのみ許可することによって、発行機に保管された発行前媒体や消耗部材の持ち出しや、これらを使った不正な発行操作を阻止すること。【解決手段】 実施形態によれば、発行機は、ユーザを認証するための認証部を備え、認証部は、認証部によって認証されたユーザに対して、発行機の操作を許可する。【選択図】図1
Description
本発明は、ユーザ認証機能を備えた、例えば、プリンタのような発行機、およびその起動方法に関する。
例えば、カードや冊子ページといった各種身分証である身分証表示体や、キャッシュカード、クレジットカード、デビットカード、プリペイドカード等の金融機関向けカードのように、個人情報や機密情報を含むセキュリティ性の高い表示体は、発行前の媒体(カード、用紙、冊子など)や、印字内容の残る消耗部材であるインキリボンの管理も重要になる。
従来は、これらを管理保管する場合、独立した保管庫に移して施錠保管するなどして管理していた。
しかし、それはユーザにとって、発行機(以下、「プリンタ」とも称する)と、保管庫などの関連機材を含めた設置スペースの必要性の問題や、管理の煩雑性の発生といった問題をもたらしていた。このため、発行前媒体や消耗部材をプリンタ本体に保管できるようにしたいとの要望があった。
この要望に応えて、プリンタのカセット等のカード挿入部に、シリンダー錠を設置し、プリンタ内に施錠保管する管理の手法も一部で採用されている。
しかしながら、上述したような従来技術では、以下のような問題がある。
通常、プリンタは、導入部署内で1台を複数の管理者が共有で使用し、ユーザごとに異なった券種を発行する場合もある。ここで、「管理者」とはプリンタを操作し、印刷体を発行する権限を有する者を称し、以下「ユーザ」とも称する。
この場合、プリンタ内に発行前媒体が保管されていると、プリンタ内に保管されている券種の発行権限を持たない他のユーザでも、そのまま保管されている券種を発行できてしまう。
また、これを懸念して発行前のカードを絵柄から識別しようとすると、カメラが必要になり、カメラの費用も発生する。
シリンダー錠を設置しても、鍵の管理方法を定めたルールの設定や、管理場所のセキュリティ対策を講じる必要がある。また、鍵穴があれば、ピッキングなどで突破される恐れもあることに加え、鍵穴の存在は、ある意味、悪意のある者に狙う場所を示していることもなる。したがって、シリンダー錠の設置は、好ましくない。
本発明はこのような事情に鑑みてなされたものであり、シリンダー錠などを設けることなく、発行機自体に発行前媒体や消耗部材を保管し、発行機の開錠や操作を、認証されたユーザにのみ許可することによって、発行機に保管された発行前媒体や消耗部材の持ち出しや、これらを使った不正な発行操作を阻止することができる、発行機およびその起動方法を提供することを目的とする。
上記の目的を達成するために、本発明では、以下のような手段を講じる。
本発明の第1の態様は、ユーザを認証するための認証部と、データを処理するプロセッサとを備え、認証部またはプロセッサは、認証部によって認証されたユーザに対して、発行機の操作を許可する。
本発明の第2の態様は、認証部が、発行機の電源投入時に動作する、第1の態様の発行機である。
本発明の第3の態様は、認証部が、ユーザのユーザ情報に基づいてユーザを認証する、第1の態様の発行機である。
本発明の第4の態様は、ユーザ情報が記録された媒体または端末から、ユーザ情報を非接触通信で受信する非接触通信部をさらに備え、認証部が、ユーザのユーザ情報に基づいてユーザを認証するために、非接触通信部によって受信されたユーザ情報を取得する、第3の態様の発行機である。
本発明の第5の態様は、ユーザから、ユーザの生体情報を取得する生体情報取得部をさらに備え、認証部が、ユーザのユーザ情報に基づいてユーザを認証するために、生体情報取得部によって取得された生体情報から、ユーザ情報を取得する、第3の態様の発行機である。
本発明の第6の態様は、発行機の操作を許可されたユーザのユーザレコードを備えたユーザテーブルがメモリに格納された、第4または5の態様の発行機である。
本発明の第7の態様は、認証部が、取得されたユーザ情報を、ユーザテーブルに記録されたユーザ情報と照合することによって、ユーザを認証する、第6の態様の発行機である。
本発明の第8の態様は、ユーザテーブルに記録されたユーザ情報が、発行機のうち、ユーザの操作が許可されたエリアを指定する操作権限情報を含み、認証部またはプロセッサが、認証されたユーザに対して、操作権限情報で指定されたエリアの操作を許可する、第7の態様の発行機である。
本発明の第9の態様は、ユーザテーブルに記録された、ユーザ情報における操作権限情報の変更が、任意のタイミングで可能である、第8の態様の発行機である。
本発明の第10の態様は、ユーザテーブルに記録されたユーザ情報が、ユーザが発行権限を有する発行物を指定する発行権限情報と、発行権限情報で指定された発行物の直近の発行日時を示す最終更新日と、発行権限情報で指定された発行物を直近に発行したユーザを示す更新者情報とを含む、第6の態様の発行機である。
本発明の第11の態様は、発行機に対して直近の操作を実行したユーザのユーザ情報が記録された履歴テーブルをさらに備える、第4または5の態様の発行機である。
本発明の第12の態様は、認証部が、取得されたユーザ情報を、履歴テーブルに記録されたユーザ情報と照合することによって、ユーザを認証する、第11の態様の発行機である。
本発明の第13の態様は、非接触通信部を、外観から特定できないように設けた、第4の態様の発行機である。
本発明の第14の態様は、生体情報取得部を、外観から特定できないように設けた、第5の態様の発行機である。
本発明の第15の態様は、データテーブルを、発行機の外部に記録した、第6の態様の発行機である。
本発明の第16の態様は、発行機のプロセッサによって実施される、発行機の起動方法であって、プロセッサが、発行機の操作を許可されたユーザを認証するステップと、認証されたユーザに対して、発行機の操作を許可するステップとを含む、発行機の起動方法である。
本発明の発行機およびその起動方法によれば、認証されたユーザにのみ、発行機の開錠および操作を許可し、もって、発行機に保管された発行前媒体や消耗部材の持ち出しや、これらを使った不正な発行操作を阻止することができる。
以下に、本発明の各実施形態について図面を参照して説明する。図面は模式的または概念的なものであり、各部分の厚みと幅との関係、部分間の大きさの比率などは、必ずしも現実のものと同一とは限らない。また、同じ部分を表す場合であっても、図面により互いの寸法や比率が異なって表される場合もある。本願明細書と各図において、既出の図に関して前述したものと同様の要素には同一の符号を付して詳細な説明は適宜省略する。
(第1の実施形態)
本発明の第1の実施形態に係る発行機およびその起動方法について説明する。
本発明の第1の実施形態に係る発行機およびその起動方法について説明する。
本実施形態では、発行機として、プリンタを例に説明する。
図1は、第1の実施形態に係るプリンタの構成例を示すブロック図である。
発行機の一例であるプリンタ10は、筐体内に、画像や文字をカード、用紙、冊子に記録するプリントヘッド12に加えて、本実施形態に係る起動方法を実現するための機能として、プロセッサ14、認証部16、非接触通信部17、生体情報取得部18、表示部19、およびメモリ20を備えている。カード、用紙、冊子には、セキュリティ印刷されたものを用いてもよい。
プリントヘッド12の実例は、サーマルヘッド、インクジェットヘッド、レーザースキャナー、LEDアレイとできる。プロセッサ14は単一のロジック半導体チップまたは複数のロジック半導体チップとできる。非接触通信部17は、NFCのトランスポンダとできる。生体情報取得部18は、カメラ、イメージセンサとできる。表示部19はフラットパネルディプレイとできる。認証部16は、プロセッサとIOインターフェイス、メモリを備えていてもよく、またIOインターフェイスだけを備え、認証の処理は、プロセッサ14で行ってもよい。
プリンタ10の筐体の材質には、プラスチック、金属など問わないが、破壊行為などの対策として金属とすることが望ましい。金属は、圧延板を用いることができる。また金属の材質は、アルミ合金、ステンレス、鋼鉄とできる。また、プリンタ10の筐体は振動を検知するセンサを備えてもよい。
プロセッサ14は、本実施形態に係る起動方法を実現するために、プリントヘッド12、認証部16、非接触通信部17、生体情報取得部18、表示部19、およびメモリ20を制御する。
プリンタ10は、操作終了後は、電源がオフにされる。電源がオフにされると、プリンタ10の各種開閉部は、施錠された状態となる。開閉部は筐体の一部として設けても良いし、筐体内に設けてもよい。開閉部は、片開き扉、両開き扉、スライド扉とできる。開閉部の錠は、電子錠とできる。電子錠の他に機械錠やキーロックを備えてもよい。開閉部は、異常検知器を有してもよい。
したがって、プリンタ10の操作を希望するユーザは、プリンタ10の電源を投入する必要がある。
プリンタ10に電源が投入されると、プロセッサ14、認証部16、非接触通信部17、生体情報取得部18、および表示部19が起動する。
認証部16またはプロセッサはプリンタ10の操作の許可のためのユーザの認証をする。非接触通信部17はと、ユーザの認証に用いる認証データを認証部16に出力する。生体情報取得部18は、ユーザの認証に用いる生体情報の特徴量を認証部16に出力する。
非接触通信部17は、例えば社員証、入館証、会員証、学生証等のように、ユーザが常時身に着けている身分証明書など、ユーザ情報が記録された媒体や、例えば業務端末などのように、端末使用時に本人認証を行ってからでないと使用できない、すなわちアクティベートできない端末から、ユーザ情報を非接触通信で受信し、受信したユーザ情報を、認証部16へ出力する。非接触通信は、NFCとでき、NFCは限定される訳ではなく、FeliCa(登録商標)、Mifare等の規格の公知技術を使って実現することができる。
生体情報取得部18は、ユーザ本人の生体情報のデータを取得し、取得した生体情報のデータを、認証部16へ出力する。この生体情報の具体例は、指紋、虹彩、静脈、顔、声である。これら生体情報の取得方法もまた、限定される訳ではなく、例えば、可視光撮影や赤外光撮影によって虹彩画像を取得したり、可視光のカメラによる可視光撮影での顔、指紋の特徴点抽出あるいは赤外線カメラによる赤外線での不可視特徴点抽出などにより顔の特徴量を取得したり、加えて、表情テストや動作による実像確認でなりすましを防止する処理を行ったり、キーワード方式、フリーワード方式、多段階方式などによって声のデータを取得したりする等、公知技術を使って実現することができる。
非接触通信部17および生体情報取得部18は、外観から特定できないように設置することができる。これによって、非接触通信部17および生体情報取得部18の設置場所を知っているユーザしか、プリンタ10を操作できないため、機密性を高めることができる。もちろん、そのような機密性が必要でなければ、非接触通信部17および生体情報取得部18を、隠さずに、外観上明らかな場所に設置してもよい。
外観から特定できないような設置例について説明する。
例えば、虹彩や顔の認証を行う場合には生体情報取得部18としてのカメラ、また、音声の認証を行う場合には生体情報取得部18としてのマイクといったセンサがそれぞれ必要とされるが、これらセンサには、小型のものを用いることが好ましい。加えて、その設置場所は、プリンタ10の既存の通気口や、ダミーで設けられた通気口とすることができる。これによりセンサを隠蔽でき、センサの設置自体やその接地場所を察知され難くできる。
一方、指紋や静脈の検出のためのセンサは、ユーザが接触する必要があるために、外観上隠蔽することが困難である。このような場合、センサのサイズを通常より大きめにしてカモフラージュしたり、センサを複数設け、その一部はダミーとして、正規のセンサに初手で触れる、もしくは複数のセンサを正しい順番で使用した場合にのみ有効とするといった手順を定めることによって、センサは隠蔽できない場合でも、正規のセンサを察知され難くできる。さらには、ダミーセンサと正規センサとを定期的または不定期に替えたり、複数のセンサを使用する順番を定期的または不定期に変更する運用の工夫によって、センサを隠蔽していない場合でも、機密性を高めることができる。
なお、プリンタ10は、非接触通信部17と生体情報取得部18との両方を備えてもよく、また何れか一方を備えていてもよい。
メモリ20は、例えばSSD(Solid State Drive)やHDD(Hard Disk Drive)等からなり、認証部16によるユーザの認証のために使用されるデータテーブルを格納している。つまり、メモリ20はストレージとすることができる。また、メモリ20は、メモリカードとしてもよい。
図2は、メモリ20に格納されているユーザテーブルDT1の一例を示すデータ構造図である。
図2に例示されるユーザテーブルDT1は、プリンタ10の操作権限を有するユーザのユーザレコードU(図2では、例として、ユーザ情報U1、U2、U3、U4、・・・を示しているが、代表的に説明する場合、以下単に「ユーザ情報U」とする)を複数備えたテーブルである。各ユーザレコードUは、番号d1、ユーザ名d2、ユーザIDd3、ユーザ認証情報d4、発行権限d5、操作権限d6、最終更新日d7、および更新者d8を含むデータ項目を有している。ユーザテーブルDT1、各ユーザレコードU、各データ項目は暗号化されていてもよい。またユーザテーブルDT1、各ユーザレコードUデータ項目は、ヘッダーを含んでいてもよい。
番号d1は、ユーザテーブルDT1において、各ユーザレコードUに一意に付与されたシリアル番号である。
ユーザ名d2は、ユーザの氏名である。
ユーザIDd3は、ユーザの識別番号であり、例えば、社員番号を使用することができる。
ユーザ認証情報d4は、ユーザが、生体情報を用いて認証される場合、認証に使用される生体情報の種類を示す。
発行権限d5は、ユーザが発行権限を有する発行物(例えば、〇〇銀行キャッシュカード、△△会員証、□□入館証など)を指定する情報である。
プリンタ10内は、複数のエリアに区分できる。各エリアの間には仕切りを有すことができる。言い換えれば、各エリアは、仕切りまたは/及び筐体で区分できる。仕切りは、金属の圧延版やプラスチック板とできる。
操作権限d6は、プリンタ10において、ユーザに操作が許容されているエリアを指定する情報である。
このエリア区分の一例を、図3を用いて説明する。
図3は、プリンタ10のエリアの区分の一例を示す図である。
図3に示す例では、プリンタ10が3つのエリアA、B、Cに区分されている。なお、図3に示すエリア区分は、一例であって、本実施形態で適用されるエリア区分は、これに限定されない。
エリアAは、プリンタ10の全体に相当する。
エリアBは、プリンタ10のうち、発行前カードの入ったカセット部に相当する。
エリアCは、プリンタ10のうち、印字用リボンの入ったリボンカセット部に相当する。
エリアAは、エリアBとエリアCとの両方に相当するともいえる。
このようなエリアの区分によって、各ユーザがプリンタ10において開錠等の操作ができるエリアを、任意に設定することができる。
操作権限d6として「A」が指定されていることは、エリアAの、すなわちプリンタ10のすべての操作が許容されていることを意味する。この権限「A」は、プリンタ10のすべての作業ができるユーザや、プリンタ10のすべての作業を行う必要があるユーザに付与される。
操作権限d6として「B」が指定されていることは、エリアBの、すなわち、発行前カードの入ったカードカセット部の操作が許容されていることを意味する。言い換えれば、操作権限d6として「B」が指定されているユーザは、エリアBの操作ができる。例えば、発行前のカードを持ち出して他のプリンタで発行されないように施錠する場合、エリアBを開けないと他の券種を発行できない(共同利用できない)。このため、この権限「B」は、カード交換した際の保管や管理簿の記録について知るユーザに付与される。
操作権限d6として「C」が指定されていることは、エリアCの、すなわち、印字用リボンの入ったリボンカセット部の操作が許容されていることを意味する。言い換えれば、操作権限d6として「C」が指定されているユーザは、エリアCの操作ができる。例えば、特殊なリボンを使用していることによって、または個人情報がリボンの印字済み部分に残っているので施錠する場合、エリアCを開けないとリボン交換できない。この場合、この操作権限「C」は、リボン廃棄を担当するユーザに付与される。
操作権限d6はまた、発行権限d5毎に個別設定することもでき、さらには、特定期間の作業状況によって任意に変更することもできる。
ユーザテーブルDT1に記録されたこのような操作権限d6の変更は、変更権限を与えられている特定のオペレータによって行われる。このオペレータは、表示部19から、ユーザテーブルDT1を閲覧することが許可されている。したがって、このオペレータは、この閲覧機能を使って、ユーザレコードUを照会し、ユーザテーブルDT1の不正な書き換え等があった場合、それを発見することができる。
オペレータは、必要な場合(例えば、ユーザレコードUにおける不正な書き換え等を発見した場合)、ユーザテーブルDT1に記録されたユーザレコードUの内容を、任意のタイミングで変更することができる。変更の仕方は、限定されず、例えば、オペレータが、ユーザテーブルDT1に記録されたユーザレコードUを、表示部19から表示しながら、表示部19から、入力用のソフトキーボードも表示させ、このソフトキーボードから、変更内容を入力して、ユーザレコードUの項目のデータを書き換え、ユーザテーブルDT1を更新することによって行うことができる。
一方、すべてのオペレータに対して一律の権利を付与するのではなく、異なるオペレータ権限を規定し、オペレータ権限に応じて、異なる操作の許可を付与するようにすることもできる。複数のオペレータ権限としては、閲覧権限や編集権限がある。閲覧権限はユーザレコードUの閲覧のみが許可される。編集権限では閲覧と編集(追加、削除、書換も含む)が許可される。
図2に戻って示すように、最終更新日d7は、発行権限d5で指定された発行物が、プリンタ10によって直近に発行された日時を示す。
更新者d8は、プリンタ10を使って、発行権限d5で指定された発行物を直近に発行したユーザを示す。
なお、ユーザテーブルDT1に含まれるデータ項目は、図2に例示されるものに限定されず、これより多いデータ項目を有することもできる。例えば、ユーザの認証にエラーがあった場合の状況に関する情報を記録する「認証エラー記録」や、ユーザレコードUの編集履歴を記録する「編集履歴記録」のようなデータ項目を設けることもできる。
認証部16は、ユーザを認証する部位であって、非接触通信部17から出力された認証データ、および/または、生体情報取得部18から出力された生体情報から取得された特徴量を、ユーザテーブルDT1のユーザレコードUと照合することによって、ユーザの認証を行う。例えば、接触通信部17から出力された認証データかその暗号文、および/または、生体情報取得部18から出力された生体情報から取得される特徴量かその暗号文が、ユーザテーブルDT1に記録されたユーザレコードU(例えば、ユーザ情報U1、U2、U3、U4・・・)に含まれているのであれば、正規のユーザとして、照合OKと判定して、このユーザを、プリンタ10の操作が許可されるユーザであると認証する。
一方、接触通信部17から出力された認証データ、および/または、生体情報取得部18から出力された生体情報から決定される特徴量が、ユーザテーブルDT1に記録されたユーザレコードU(例えば、ユーザ情報U1、U2、U3、U4・・・)に含まれていないのであれば、不正なユーザとして、照合NGと判定して、このユーザを、プリンタ10の操作が許可されるユーザと認証しない。
認証部16またはプロセッサはさらに、照合OKと判定され、認証されたユーザに対して、当該ユーザのユーザ情報Uの操作権限d6に記録されている権限に応じたエリア(エリアAまたはエリアBまたはエリアC)の操作を許可する信号を送信する。
このように、認証部16またはプロセッサは、ユーザテーブルDT1で管理されているユーザのユーザ認証情報d4、発行権限d5、発行権限d5毎の操作権限d6などにより、開錠等の操作が許可されたエリア(エリアAまたはエリアBまたはエリアC)を、ユーザ毎に決定できる。
これによって、操作権限d6で指定されたエリアが開錠され、ユーザは開錠されたエリアの開閉部を開放し、発行権限d5で指定された発行物を、プリンタ10のプリントヘッド12を使って発行することが可能となる。発行は、発行に必要なデータをメモリ20またはその他のストレージから取得し、取得したデータをプロセッサで処理し、プリントヘッド12でカード、用紙、冊子へ印字することで実現できる。
この発行は、開閉部が開放しているときには、インターロックがかかり実行されないようにしてもよい。ストレージは、筐体内または筐体外にあってもよい。ストレージ筐体外にある場合には、有線LAN、無線LANや接続していてもよいし、USB等のケーブルで接続していてもよい。またストレージはPCに接続し、PCとプリンタ10が接続していてもよい。
そして、使用後は、プリンタ10のシャットダウン操作を行う。シャットダウン操作に応じて、プリンタ10の開閉部の施錠と、プロセッサ14によるユーザテーブルDT1の最終更新日d7の更新とがなされる。
次に、第1の実施形態に係る起動方法について説明する。
図4は、上述したプリンタ10によって実施される、本実施形態に係る起動方法の流れを示すフローチャートである。
プリンタ10の操作を希望するユーザは、プリンタ10の電源を投入する(S1)。
プリンタ10に電源が投入されると、プロセッサ14、認証部16、非接触通信部17、生体情報取得部18、および表示部19が起動される(S2)。また必要に応じてメモリ20にも電力が供給される。なお、前述したように、プリンタ10には、非接触通信部17および生体情報取得部18のうち、双方または何れかが備えられている。
ステップS2における起動に応じて、ユーザは、非接触通信部17および生体情報取得部18のうちの一方または双方から、ユーザのデータを入力する。ユーザのデータは、身分証明書や業務端末からの認証データや特徴量である。
非接触通信部17および生体情報取得部18はともに、外観から特定できないように設置できる。したがって、設置場所を知っているユーザしか、非接触通信部17および生体情報取得部18からユーザのデータを入力できないことになる。ユーザのデータを入力できないと、このユーザは認証されることはないので、プリンタ10を操作することはできない。したがって、これによって、不正なユーザによるプリンタ10の操作を阻止することができる。
ユーザは、ユーザのデータの入力に非接触通信部17を使用する場合、非接触通信部17に、ユーザが所有する身分証明書など、ユーザの情報が記録された例えばFeliCa、Mifare対応の媒体や、本人認証済みの業務端末をかざす。これによって、この媒体や、業務端末との通信でデータが、非接触通信部17によって受信され、認証部16へ認証データが出力される。
一方、ユーザは、ユーザのデータの入力に生体情報取得部18を使用する場合、ユーザ本人の、例えば指紋、虹彩、静脈、顔、音声などの生体情報を、生体情報取得部18が取得する。例えば、ユーザは、生体情報取得部18のカメラに、指、目、顔等を向けると、それらをカメラが撮像し、生体情報取得部18は、その撮像結果から、指紋、虹彩、顔認証情報などの生体情報を取得し、認証部16へ出力する。
また、ユーザは、生体情報取得部18のマイクに向けて発声すると、マイクが音声を集音し、生体情報取得部18は、マイクによって収音された音声から、声紋のデータを取得する。生体情報取得部18は、この声紋のデータを、生体情報の特徴量として、認証部16へ出力する。
認証部16またはプロセッサでは、非接触通信部17から出力された認証データ、あるいは、生体情報取得部18から出力された生体情報の特徴量が、ユーザテーブルDT1に記録されたユーザレコードUと照合され、ユーザの認証が行われる(S3)。
例えば、非接触通信部17あるいは生体情報取得部18からの認証データや特徴量、またはその暗号文が、ユーザテーブルDT1に記録されたユーザレコードU(例えば、ユーザ情報U1、U2、U3、U4・・・)に含まれているのであれば、認証部16によって、照合OKと判定され(S4:OK)、このユーザは、プリンタ10の操作を許可されているユーザであると認証される。プリンタ10の操作を許可されているユーザであると認証されると、操作権限d6で指定されたエリアが開錠される。
このようにして認証されたユーザは、プリンタ10を起動し(S5)、操作権限d6で指定されたエリアの開閉部を開放し、発行権限d5で指定された発行物の印刷のための印刷設定を、プリントヘッド12に読み込ませ(S6)、発行権限d5で指定された発行物を、プリントヘッド12を使って印刷するための準備が完了する(S7)。
そして、印刷設定に特に変更がない場合(S7:続行)には、印刷を開始(S8)する。これに応じて、プリンタ10のプリントヘッド12によって、発行権限d5で指定された発行物の印刷が実行され、予定数の印刷が完了した場合(S9:Yes)、印刷を終了し、ユーザは、表示部19から表示される操作ボタンから、シャットダウンを指定することによって、プリンタ10をシャットダウンさせ(S13)、処理を終了する。シャットダウン時に、プリンタ10の各種開閉部は施錠される。
一方、ステップS4のデータ照合において、認証データや特徴量が、ユーザテーブルDT1に記録されたユーザレコードU(例えば、ユーザ情報U1、U2、U3、U4・・・)に含まれていないのであれば、認証部16によって、照合NGと判定され(S4:NG)、このユーザは、プリンタ10の操作を許可されたユーザであるとは認証されない。そして、表示部19からエラー表示がなされる(S11)。
このエラー表示に応じて、ユーザが、ユーザ情報の入力をリトライする場合(S11:リトライ)には、ユーザは、非接触通信部17および生体情報取得部18のうちの少なくとも一方から、ユーザ情報を再度入力し、その後、ステップS3の処理が再度行われる。一方、リトライしない場合(S11:終了)、認証部16によって、表示部19からエラー記録が表示される(S12)。なお、ユーザテーブルDT1に「認証エラー記録」というデータ項目を設け、このデータ項目に、エラー記録の内容を書き込むようにしてもよい。
その後、ユーザは、表示部19から表示される操作ボタンから、シャットダウンを指定することによって、プリンタ10をシャットダウンさせ(S13)、処理を終了する。シャットダウンに応じて、プリンタ10の電源が落とされるとともに、各種開口部が施錠される。
また、ユーザテーブルDT1に記録されたユーザ情報Uは、権限を与えられた特定のオペレータによって、任意のタイミングで、追加、削除、書換等の編集が行われる。以下では、この編集時の動作について説明する。
図5は、権限を与えられた特定のオペレータによってなされる、データ情報Uの編集時の動作の流れを示すフローチャートである。
権限を与えられた特定のオペレータは、ユーザ情報Uを編集する場合、プリンタ10の電源を投入する(S21)。
プリンタ10に電源が投入されると、前述したステップS2と同様に、プロセッサ14、認証部16、非接触通信部17、生体情報取得部18、および表示部19が起動される(S22)。
次に、オペレータは、表示部19から、ユーザテーブルDT1の編集を要求するコマンドを入力する(S23)とともに、前述したステップS3と同様に、非接触通信部17および生体情報取得部18のうちの少なくとも一方から、オペレータのユーザ情報(以下では、図2における「ユーザ情報」と区別するために、「オペレータ情報」と称する)を入力し、これに応じて、認証部16では、オペレータの認証が行なわれる(S24)。
なお、ステップS3では、認証部16において、非接触通信部17から出力された認証データ、あるいは、生体情報取得部18から出力された生体情報の特徴量が、ユーザテーブルDT1に記録されたユーザレコードUと照合され、ユーザの認証が行われていた。オペレータの認証の場合も同様に、メモリ20に、オペレータの名前、ID、認証情報、権限情報(例えば、「閲覧権限」や「編集権限」)等を含むオペレータ情報(図示せず)をデータとして記録しておき、認証部16が、非接触通信部17および生体情報取得部18のうちの少なくとも一方からのオペレータの情報のデータを、メモリ20に格納されたオペレータ情報のデータと照合することによって、オペレータの認証を行うことができる。
例えば、認証部16に入力されたオペレータ情報のデータまたはその暗号文が、メモリ20に格納されたオペレータ情報のデータまたはその復号したデータと同一であれば、認証部16によって、照合OKと判定される(S25:OK)。照合OKと判定されると、さらに、このオペレータ情報の権限情報に応じて、オペレータは、ユーザ情報Uに対して許可された処理(「閲覧のみ」、あるいは、「閲覧および編集」)を行うことができる。
本例では、権限情報として「編集権限」が指定されているものとする。この場合、オペレータは、ステップS25において照合OKと判定される(S25:OK)と、ユーザテーブルDT1に記録されているユーザ情報Uを編集できるようになる(S26)。
これに応じて、オペレータは、ユーザテーブルDT1に記録されたユーザ情報Uを、表示部19から表示しながら、表示部19から、入力用のソフトキーボードも表示し、このソフトキーボードから、変更内容を入力して、ユーザ情報Uの内容を変更して、ユーザテーブルDT1を更新することができる。また、「編集権限」では、新規のユーザ情報Uを登録することもできる。なお、新規のユーザ情報Uを、ユーザテーブルDT1に登録する場合、編集者であるオペレータと、被編集者である該当ユーザとの両者による再認証が必要となる(S27)。
編集が完了した場合(S28)、編集の履歴を記録することができる(S29)。これは例えば、ユーザテーブルDT1に、ユーザ情報Uの編集履歴を記録する「編集履歴記録」のようなデータ項目が設け、このユーザ情報Uの編集履歴に関する情報を、「編集履歴記録」に記録することによって実施される。
その後、オペレータは、表示部19から表示される操作ボタンから、シャットダウンを指定することによって、プリンタ10をシャットダウンさせ(S30)、処理を終了する。シャットダウンに応じて、プリンタ10の各種開閉部が施錠される。
一方、ステップS25のデータ照合において、オペレータ情報が、メモリ20に格納されたオペレータ情報に含まれていないのであれば、認証部16によって、照合NGと判定され(S25:NG)、このオペレータは、ユーザ情報Uに対する処理権限を有するオペレータであるとは認証されない。そして、表示部19からエラー表示がなされる(S31)。
このエラー表示に応じて、オペレータが、オペレータ情報の入力をリトライする場合(S31:リトライ)には、オペレータ情報を再度入力し、その後、ステップS24の処理が再度行われる。一方、リトライしない場合(S31:終了)、認証部16によって、メモリ20に、オペレータ認証エラーの内容を示す「認証エラー記録」が記憶される(S32)。例えば、メモリ20に格納されているオペレータ情報(図示せず)に「認証エラー記録」というデータ項目を設け、このデータ項目に、エラーの内容を書き込むことができる。
その後、オペレータは、表示部19から表示される操作ボタンから、シャットダウンを指定することによって、プリンタ10をシャットダウンさせ(S30)、処理を終了する。シャットダウン時に、プリンタ10の各種開口部が施錠される。
以上説明したように、本発明の第1の実施形態に係る発行機およびその起動方法によれば、発行機の開錠および操作は、認証されたユーザにしか許可されない。このため、認証されないユーザは、発行機に保管された発行前媒体や消耗部材の持ち出しや、これらを使った不正な発行操作を行うことができない。
これによって、例えば、キャッシュカードの印字後では、キャッシュカードの印字に使用された転写リボン等がプリンタ10に残っている可能性があるので、キャッシュカードの発行権限d5を有していないユーザに対しては、開錠せず、プリンタ10の内部へのアクセスを拒否することが可能となる。
また、ユーザ認証のために、ユーザは、非接触通信部17あるいは生体情報取得部18から、ユーザ情報あるいは生体情報を入力する必要があるが、非接触通信部17あるいは生体情報取得部18は、発行機において、外観から特定できないように設置されている。このため、設置場所を知っているユーザしか、ユーザ情報あるいは生体情報を入力できないことになり、不特定なユーザによる認証要求自体がそもそもできないようになっている。
しかも、このユーザ認証には、ユーザ各人が常時携帯している身分証明書などの媒体に記録されている情報や、あらかじめセキュリティのかかっている業務端末に記録されている情報や、ユーザ各人の生体情報が使用され、シリンダー錠のような物理的な鍵は使用されず、鍵の保管管理も不要となる。すなわち、物理的な錠を使用しないことによって、不正ユーザに対して、発行前媒体や消耗部材の、発行機における保管場所に関する明確な手掛かりを与えずに済む。
また、メモリ20には、ユーザ認証のために使用されるユーザレコードUを備えたユーザテーブルDT1が格納されているが、このユーザレコードUは、権限を付与され、しかも正しく認証されたオペレータしか、編集することができない。このため、ユーザテーブルDT1に記録されているユーザ情報Uが改竄されることはない。したがって、ユーザ情報Uの改竄による、不正なユーザ認証も防ぐことができる。
以上説明したように、本発明の第1の実施形態に係る発行機およびその起動方法によれば、極めて高いセキュリティを実現することができ、発行機に保管された発行前媒体や消耗部材の不正な持ち出しを阻止することができる。
(第2の実施形態)
本発明の第2の実施形態に係る発行機およびその起動方法について説明する。以下では、第1の実施形態と異なる点について説明する。
本発明の第2の実施形態に係る発行機およびその起動方法について説明する。以下では、第1の実施形態と異なる点について説明する。
本実施形態でもまた、第1の実施形態と同様、発行機として、プリンタを例として説明する。
本実施形態に係る発行機の一例であるプリンタ10もまた、図1を用いて説明したような構成をしているが、本実施形態では、メモリ20に、ユーザテーブルDT1に加えて、履歴テーブルDT2(図6を用いて後述する)も格納している点が、第1の実施形態とは異なる。
図6は、メモリ20に格納されている履歴テーブルDT2の一例を示すデータ構造図である。
履歴テーブルDT2は、プリンタ10に対してなされた直近の操作の情報である操作履歴レコードSを複数備えたテーブルである。
操作履歴レコードSは、認証部16によってユーザが認証される毎に生成される。
操作履歴レコードSは、ユーザ名d2、ユーザIDd3、ユーザ認証情報d4、発行権限d5、操作権限d6、および最終利用日d9からなるデータ項目を有している。これらのうち、ユーザ名d2、ユーザIDd3、ユーザ認証情報d4、発行権限d5、および操作権限d6は、図2に示すユーザテーブルDT1のユーザ情報Uにおけるものと同じ項目である。このように、操作履歴レコードSには、ユーザ情報Uの少なくとも一部が含まれている。
最終利用日d9は、プリンタ10に対する直近の操作がなされた日時を示す情報を含む。最終利用日d9は、プリントヘッド12の操作終了時に、プロセッサ14によって記録される。
本実施形態では、認証部16は、非接触通信部17や生体情報取得部18からのユーザ情報を、履歴テーブルDT2に記録されている操作履歴レコードSと照合する。そして、非接触通信部17や生体情報取得部18からの認証データや生体情報の特徴量、またはその暗号文が、履歴テーブルDT2に含まれているのであれば、照合OKと判定して、このユーザを、プリンタ10の操作を許可されているユーザであると認証する。
一方、認証データや生体情報の特徴量、またはその暗号文が、履歴テーブルDT2に記録された操作履歴レコードSに含まれていないのであれば、第1の実施形態で説明したように、ユーザテーブルDT1との照合を行うことによって、ユーザの認証が行なわれ、照合OKまたは照合NGの判定がなされる。
認証部16またはプロセッサは、履歴テーブルDT2を用いた照合であるか、あるいはユーザテーブルDT1を用いた照合であるかに関わらず、照合OKと判定され、認証されたユーザに対して、第1の実施形態で説明したように、当該ユーザの操作権限d6に記録されている権限に応じたエリア(エリアAまたはエリアBまたはエリアC)の操作を許可する信号を出力する。開閉部で操作を許可する信号を受信すると、その当該ユーザの操作権限d6に記録されている権限に応じたエリアが開錠される。
これによって、ユーザは、許可されたエリアの開閉部を開放し、発行権限d5で指定された発行物を、プリンタ10のプリントヘッド12を使って発行することが可能となる。
そして、使用後は、プリンタ10のシャットダウン操作を行う。シャットダウン操作に応じて自動的に、プリンタ10の開閉部の施錠と、プロセッサ14によるユーザテーブルDT1の最終更新日d7の更新と、プロセッサ14による履歴テーブルDT2の書換とがなされる。
一方、プリンタ10の操作を要求してきたユーザが、プリンタ10の直近の操作をしたユーザではない場合は、第1の実施形態で説明したように、ユーザテーブルDT1を使って、照合を行い、ユーザの認証をする。
以上説明したように、本発明の第2の実施形態に係る発行機およびその起動方法によれば、先ず履歴テーブルDT2を用いてユーザの認証がなされる。履歴テーブルDT2は、直近の操作の情報である操作履歴レコードSしか記録されていないので、データサイズは小さい。このため、データ照合は短時間で終了する。したがって、プリンタ10の操作を要求してきたユーザが、直近にプリンタ10を操作したユーザであれば、ユーザ認証に要する時間を短縮することができる。
また、プリンタ10の操作を要求してきたユーザが、プリンタ10の直近の操作をしたユーザではない場合は、第1の実施形態で説明したように、ユーザテーブルDT1を使って、データ照合を行い、ユーザ認証できる。この場合さらに、認証されるユーザを、操作履歴レコードSの発行権限d5で指定されているものと同じ発行権限d5が、ユーザ情報Uの発行権限d5に指定されているユーザのみに限定し、さらに、ユーザ情報Uで指定されている操作権限d6に応じて、他券種への変更の許可/不許可を行うようにしてもよい。つまり、ユーザ情報Uで指定されている操作権限d6に応じて操作の許可を行うようにしてもよい。
これによって、プリンタ10に保管された発行前媒体および消耗部材の発行権限を持たないユーザによる不正な発行や、部材の持ち出し等を防止することが可能となる。
例えば、履歴テーブルDT2に、図6に示す操作履歴レコードSが記録されており、図2のユーザテーブルDT1におけるユーザNo.4が、プリンタ10の操作を要求してきた場合、ユーザNo.4のユーザ情報は、操作履歴レコードSに含まれているので、ユーザNo.4は、履歴テーブルDT2との照合により認証される。これによって、ユーザNo.4は、発行権限d5で指定されている「△△会員証」の発行処理を、操作権限d6で指定されているエリア「B」を使って、直近の状況から再開することができる。
一方、履歴テーブルDT2に、図6に示す操作履歴レコードSが記録されており、図2に示すユーザNo.1が、プリンタ10の操作を要求してきた場合、ユーザNo.1のユーザ情報は、操作履歴レコードSに含まれていないので、ユーザNo.1は、ユーザテーブルDT1との照合により認証される。さらに、ユーザNo.1は、ユーザ情報U1における発行権限d5に、操作履歴レコードSで指定されている「△△会員証」が指定されている。
よって、ユーザNo.1は、プリンタ10を操作することを許可され、「△△会員証」を発行することができるが、ユーザ情報U1では、操作権限d6として、プリンタ10の全エリアに対応する「A」が指定されているので、ユーザNo.1は、プリンタ10のエリア「B」のみならず、エリア「C」をも操作することで、他の「会員証」券種への入れ替え作業もすることができる。
また、履歴テーブルDT2に、図6に示す操作履歴レコードSが記録されており、図2に示すユーザNo.2が、プリンタ10の操作を希望してきた場合、ユーザNo.2のユーザの情報は、操作履歴レコードSに含まれていないので、ユーザNo.2は、ユーザテーブルDT1との照合により認証される。さらに、ユーザNo.2は、ユーザレコードU2における発行権限d5に、操作履歴レコードSで指定されている「△△会員証」が指定されていないので、ユーザNo.2は、プリンタ10を操作できない。そして、その旨の通知が、表示部19から表示される。
また、履歴テーブルDT2に、図6に示す操作履歴レコードSが記録されており、図2に示すユーザNo.3が、プリンタ10の操作を要求してきた場合、ユーザNo.3のユーザの情報は、操作履歴レコードSに含まれていないので、ユーザNo.3は、ユーザテーブルDT1との照合により認証される。さらに、ユーザNo.3は、ユーザ情報U3における発行権限d5に、操作履歴レコードSで指定されている「△△会員証」が指定されている。よって、ユーザNo.3は、プリンタ10を操作することを許可され、「△△会員証」を発行することができるが、ユーザ情報U3では、操作権限d6として、エリア「C」が指定されているので、ユーザNo.3は、プリンタ10のエリア「C」しか操作することができず、他の「会員証」券種への入れ替え作業をすることはできない。
(変形例)
本発明の変形例の発行機について説明する。
本発明の変形例の発行機について説明する。
本変形例でも、発行機として、プリンタを例に説明する。
図7は、本変形例のプリンタの構成例を示すブロック図である。
図7に示す本変形例のプリンタ11は、図1に示すプリンタ10からメモリ20を排除し、プロセッサ14において、外部のPC30と接続した構成をしている。そして、PC30に、メモリ20を備えている。
メモリ20が、ユーザテーブルDT1を記録している場合、図7に示す構成は、第1の実施形態の変形例となる。また、メモリ20が、ユーザテーブルDT1に加えてさらに履歴テーブルDT2を記録している場合、図7に示す構成は、第2の実施形態の変形例となる。
図7に示すような本変形例によれば、万が一、プリンタ11が盗み出されても、PC30がなければ、ユーザの認証ができないので、プリンタ11を起動することもできない。したがって、プリンタ11を開錠することも、動作させることもできないので、保管された発行前媒体や消耗部材を持ち出すことも、それらを使って印刷することもできない。
このように、本変形例によれば、発行機の盗難に対する高いセキュリティ性を実現することができる。
以上、本発明を実施するための最良の形態について、添付図面を参照しながら説明したが、本発明はかかる構成に限定されない。特許請求の範囲の発明された技術的思想の範疇において、当業者であれば、各種の変更例及び修正例に想到し得るものであり、それら変更例及び修正例についても本発明の技術的範囲に属するものと了解される。
10、11・・プリンタ
12・・プリントヘッド
14・・プロセッサ
16・・認証部
17・・非接触通信部
18・・生体情報取得部
19・・表示部
20・・メモリ
A、B、C・・エリア
12・・プリントヘッド
14・・プロセッサ
16・・認証部
17・・非接触通信部
18・・生体情報取得部
19・・表示部
20・・メモリ
A、B、C・・エリア
Claims (16)
- 発行機であって、
ユーザを認証する認証部と、データを処理するプロセッサとを備え、
前記認証部またはプロセッサは、前記認証部によって認証されたユーザに対して、前記発行機の操作を許可する信号を送信する、発行機。 - 前記認証部は、前記発行機の電源投入時に動作する、請求項1に記載の発行機。
- 前記認証部は、前記ユーザの認証データおよび/または生体情報の特徴量に基づいて前記ユーザを認証する、請求項1に記載の発行機。
- 前記ユーザの情報が記録された媒体または端末から、前記ユーザの認証データを非接触通信で受信する非接触通信部をさらに備え、
前記認証部は、前記ユーザの認証データを取得する、請求項3に記載の発行機。 - 前記ユーザから、前記ユーザの生体情報を取得する生体情報取得部をさらに備え、
前記認証部は、前記ユーザのユーザ情報に基づいて前記ユーザを認証するために、前記生体情報取得部によって取得された生体情報から、特徴量を取得する、請求項3に記載の発行機。 - 前記発行機の操作を許可されたユーザの情報が記録されたユーザレコードを備えたユーザテーブルがメモリに格納された、請求項4または5に記載の発行機。
- 前記認証部は、前記取得された前記認証データまたは/および生体情報の特徴量を、前記ユーザテーブルと照合することによって、前記ユーザを認証する、請求項6に記載の発行機。
- 前記ユーザテーブルに記録されたユーザレコードは、前記発行機のうち、前記ユーザの操作が許可されたエリアを指定する操作権限情報を含み、
前記認証部またはプロセッサは、前記認証されたユーザに対して、前記操作権限情報で指定されたエリアの操作を許可する、請求項7に記載の発行機。 - 前記ユーザテーブルに格納された、前記ユーザレコードにおける前記操作権限情報の変更は、任意のタイミングで可能である、請求項8に記載の発行機。
- 前記ユーザテーブルに格納されたユーザレコードは、前記ユーザが発行権限を有する発行物を指定する発行権限情報と、前記発行権限情報で指定された発行物の直近の発行日時を示す最終更新日と、前記発行権限情報で指定された発行物を直近に発行したユーザを示す更新者情報とを含む、請求項6に記載の発行機。
- 前記発行機に対して直近の操作を実行したユーザの情報が記録された履歴テーブルをさらに備える、請求項4または5に記載の発行機。
- 前記認証部またはプロセッサは、前記取得された認証データおよび/または生体情報の特徴量を、前記履歴テーブルに格納された操作履歴レコードと照合することによって、前記ユーザを認証する、請求項11に記載の発行機。
- 前記非接触通信部を、外観から特定できないように設けた、請求項4に記載の発行機。
- 生体情報取得部を、外観から特定できないように設けた、請求項5に記載の発行機。
- 前記ユーザテーブルを、発行機の外部に記録した、請求項6に記載の発行機。
- 発行機のプロセッサによって実施される、前記発行機の起動方法であって、
前記プロセッサが、
ユーザを認証するステップと、
前記認証されたユーザに対して、前記発行機の操作を許可するステップと
を含む、発行機の起動方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023003841A JP2024100100A (ja) | 2023-01-13 | 2023-01-13 | 発行機およびその起動方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023003841A JP2024100100A (ja) | 2023-01-13 | 2023-01-13 | 発行機およびその起動方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024100100A true JP2024100100A (ja) | 2024-07-26 |
Family
ID=91958437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023003841A Pending JP2024100100A (ja) | 2023-01-13 | 2023-01-13 | 発行機およびその起動方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2024100100A (ja) |
-
2023
- 2023-01-13 JP JP2023003841A patent/JP2024100100A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100292547B1 (ko) | 개인 식별 장치 및 접근 제어 시스템 | |
US7278026B2 (en) | Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication | |
US8458484B2 (en) | Password generator | |
US8078885B2 (en) | Identity authentication and secured access systems, components, and methods | |
JP2000353204A (ja) | 電子データ管理装置、方法及び記録媒体 | |
JPH05233896A (ja) | 入退出管理装置 | |
JP2005293490A (ja) | 生体認証システム | |
JPH11305867A (ja) | なりすまし防止機能付きicカードシステム | |
JPH07173959A (ja) | 包囲体内の少なくとも2つの隔室に異なるアクセスを与える装置 | |
JP2002030836A (ja) | 鍵管理装置 | |
JP4660097B2 (ja) | 保管ケース管理システム | |
JP2024100100A (ja) | 発行機およびその起動方法 | |
JPH0626266A (ja) | 貸金庫システム | |
JP2011063997A (ja) | 金庫室の管理システム、金庫室の管理方法及び金庫室 | |
JP4008626B2 (ja) | 入退室・機器使用統合管理システム | |
JP2008248651A (ja) | ロッカー装置 | |
JP2008084175A (ja) | 媒体発行装置、認証制御装置、及び認証制御システム | |
US6942144B2 (en) | Secure remote access to metering product enclosure | |
KR100786266B1 (ko) | 생체인증 출입통제 장치 및 방법 | |
JP2005150925A (ja) | セキュリティシステム | |
JP6844673B2 (ja) | 電子機器、及び、アクセス管理プログラム | |
WO1999060485A1 (fr) | Systeme de carte d'authentification | |
JP2002041813A (ja) | 個人認証システム | |
JP7465662B2 (ja) | 処理権限管理システム及び物品管理システム | |
JPH11200684A (ja) | 扉錠前操作システム |