JP4850529B2 - 入退室管理システム - Google Patents

入退室管理システム Download PDF

Info

Publication number
JP4850529B2
JP4850529B2 JP2006032693A JP2006032693A JP4850529B2 JP 4850529 B2 JP4850529 B2 JP 4850529B2 JP 2006032693 A JP2006032693 A JP 2006032693A JP 2006032693 A JP2006032693 A JP 2006032693A JP 4850529 B2 JP4850529 B2 JP 4850529B2
Authority
JP
Japan
Prior art keywords
information
user
exit
authentication
entrance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006032693A
Other languages
English (en)
Other versions
JP2007213330A (ja
Inventor
一郎 水沼
秀史 曽我部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006032693A priority Critical patent/JP4850529B2/ja
Publication of JP2007213330A publication Critical patent/JP2007213330A/ja
Application granted granted Critical
Publication of JP4850529B2 publication Critical patent/JP4850529B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

この発明は、管理区画に係わる利用者の入退室管理と、管理区画内に設けられた情報機器の利用者認証とを連携して行う入退室管理システムに関するものである。
一般的な情報機器の利用者認証機能を有する入退室管理システムでは、利用者に対する管理区画内への入室認証と、同一利用者に対する情報機器の利用認証とをシステム制御部が同時に行い、管理区画内への入室が確認された利用者に限り情報機器の利用を許可している。
しかしながら、このような一般的な情報機器の利用者認証機能を有する入退室管理システムでは、情報システムの正当なアクセス権を持った利用者が一人で管理区画内に残ることが可能である。ここで、管理区画内の利用者が一人だけであると、利用者による不正行動(例えば個人情報を含めた機密情報の私的な閲覧等)を起こしやすい環境となっていたため、情報漏洩の危険性があった。
また、管理区画内に残っている利用者に対する警報の発令、及び管理区画内に残っている利用者を履歴に残す等の警戒手段を用いた場合であっても、利用者による不正操作自体を停止させることができなかった。
これに対して、従来のアクセス制御装置では、アクセス権を設定された利用者の出勤予定(カレンダー情報)に対応付けて予め登録した許可時間帯に基づいて、利用者による指定ファイルへのアクセスを許可し、情報漏洩の危険性を低減させている(例えば、特許文献1参照)。
特開2000−259567号公報
上記のような従来の入退室管理システムでは、ユーザ認証情報、ユーザアクセス管理情報、端末情報、設置室情報、ファイルアクセス管理情報、及びカレンダー情報等の管理情報を予め登録する必要があったため、システム管理が複雑となり、管理者の負担が増えていた。
これに伴い、組織改編、社員の異動及び入退社等の管理情報の変更事由が発生した場合に、管理者による管理情報の変更が速やかに行われないことがあり、その結果、アクセス権が不要に設定された利用者を残してしまい、セキュリティ性が低下することがあった。
この発明は、上記のような課題を解決するためになされたものであり、管理区画に設けられた情報機器に係わるセキュリティ性を維持しつつ、システム管理を容易に行うことができ、管理者の負担を軽減させることができる入退室管理システムを得ることを目的とする。
この発明に係る入退室管理システムは、情報機器が設けられた管理区画に係わる利用者の入退室を、利用者の個人識別情報に応じて管理することによって、管理区画内における利用者の在室状況を監視し、入室が許可されている利用者による情報機器の利用を在室状況に応じて制限する管理装置本体を備えている。
この発明の入退室管理システムでは、管理区画に係わる利用者の入退室管理を行うシステム制御部が管理区画内の利用者の在室状況に基づいて、管理区画内に入室した利用者による情報機器の利用を制限するので、管理区画に設けられた情報機器に係わるセキュリティ性を維持しつつ、システム管理を容易に行うことができ、管理者の負担を軽減させることができる。
以下、この発明を実施するための最良の形態について、図面を参照して説明する。
実施の形態1.
図1は、この発明の実施の形態1による入退室管理システムを示す構成図である。
図において、管理区画1内には、複数の情報機器(情報端末)2(図中1つのみ示す)が設けられている。情報機器2は、処理情報を表示させる表示部と、利用者により操作される操作部とを有している。また、管理区画1の出入口には、扉3が設けられている。扉3には、電気錠が設けられている。扉3の電気錠の施錠・解錠は、システム制御部としてのコントローラ4によって制御される。
扉3の近傍の管理区画1外部には、管理区画1内への利用者の入室認証を行うための入室用認証端末5が設けられている。扉3の近傍の管理区画1内部には、管理区画1内からの利用者の退室認証を行うための退室用認証端末6が設けられている。入室及び退室用認証端末5,6には、それぞれ磁気カード読取部(図示せず)が設けられている。磁気カード読取部は、個人識別情報及び入退室用ID情報としての認証媒体ID情報が格納された磁気カード7を読み込み、利用者から認証媒体ID情報を受ける。入室及び退室用認証端末5,6は、利用者から受けた認証媒体ID情報をコントローラ4へと送る。
情報機器2及びコントローラ4には、ネットワーク(例えばLAN:Local Area Network)8が接続されている。ネットワーク8には、認証制御部としての認証サーバ9、情報サーバとしてのファイルサーバ10、及びウェブ(Web)サーバ11が接続されている。認証サーバ9は、情報機器2を介して入力された個人識別情報としての利用者ID情報と、パスワード情報との入力に応じて、情報機器2の利用者のアクセス認証を行う。また、認証サーバ9は、アクセス認証を受けた利用者による情報機器2の利用を制限する。ファイルサーバ10及びウェブサーバ11は、それぞれリソース(情報資源)を有している。各リソースは、ネットワーク8を介して、情報機器2によって参照可能となっている。
図2は、図1の入退室管理システムを示す構成図である。図において、コントローラ4は、入退室認証データベース4aを有している。入退室認証データベース4aには、利用者氏名情報、認証媒体ID情報及び入室開始時刻情報が個人識別情報としての利用者ID情報に対応付けて登録されている。また、コントローラ4は、入退室認証手段4b及び利用不可検出手段(在室不可検出手段)4cを有している。
入退室認証手段4bは、コントローラ4全体の動作を制御する。また、入退室認証手段4bは、入室及び退室用認証端末5,6から受けた認証媒体ID情報に基づいて、入退室認証データベース4aを参照し、管理区画1に係わる利用者を特定するための入退室認証を行う。さらに、入退室認証手段4bは、利用者の入退室認証の結果に基づいて扉3の電気錠を解錠させる。即ち、入退室認証手段4bは、管理区画1に係わる利用者の入退室を管理する。入退室認証手段4bは、入退室管理を行うことによって、管理区画1内の利用者の在室状況を監視する。さらにまた、入退室認証手段4bは、利用者の在室状況を利用不可検出手段4cに送る。
利用不可検出手段4cには、利用不可条件(在室不可条件)が登録されている。利用不可条件とは、管理区画内の在室人数が所定人数(例えば2人)に達することにより解除され、所定人数を下回ったときに成立する条件である。また、利用不可検出手段4cは、管理区画1内の利用者の在室状況に基づいて、利用不可条件が成立するかどうかを判断する。さらに、利用不可検出手段4cは、利用不可条件が成立したかどうかを認証サーバ9に知らせる。
認証サーバ9は、アクセス認証データベース9aを有している。アクセス認証データベース9aには、パスワード情報と、アクセス許可リソース情報とが利用者ID情報に対応付けて登録されている。認証サーバ9は、アクセス認証手段9b及びアクセス抑止手段9cを有している。アクセス認証手段9bは、認証サーバ9の全体の動作を制御する。また、アクセス認証手段9bは、情報機器2を介して入力された利用者ID情報及びパスワード情報に基づいて、アクセス認証データベース9aを参照し、情報機器2を利用する利用者を特定するためのアクセス認証を行う。さらに、アクセス認証手段9bは、利用者ID情報とアクセス許可リソース情報とに基づいて、ファイルサーバ10及びウェブサーバ11と、情報機器2との間の通信を許可する。
アクセス抑止手段9cは、利用不可検出手段4cによる利用不可条件が成立したかどうかの情報に応じて、利用者による情報機器2の利用を禁止させるかどうかを判断する。そして、アクセス抑止手段9cは、判断結果に応じて利用許可の指示であるアクセス許可指示、又は利用禁止の指示であるアクセス禁止指示を発令する。また、アクセス抑止手段9cは、アクセス許可指示又はアクセス禁止指示をアクセス認証手段9bに送る。
アクセス許可指示を受けたアクセス認証手段9bは、アクセス認証を受けた利用者による情報機器2のログイン(利用)を許可する。一方、アクセス禁止指示を受けたアクセス認証手段9bは、管理区画1内の全ての利用者による情報機器2のログインを禁止する。また、アクセス認証手段9bは、利用者による情報機器2の利用を許可しているときに、アクセス禁止指示を受けると、利用されている全ての情報機器2を強制的にログオフにさせる。
即ち、アクセス認証手段9bは、入室が許可されている利用者による情報機器2の利用を在室状況に応じて制限するとともに、利用不可条件が成立しているかどうかに基づいて利用者による情報機器2の利用の制限を解除する。ここで、コントローラ4及び認証サーバ9によって、管理装置本体12が構成されている。
なお、図3は、図2の入退室認証データベース4a内のデータの登録状態を示す説明図である。図4は、図2のアクセス認証データベース9a内のデータの登録状態を示す説明図である。
ここで、コントローラ4、認証サーバ9、ファイルサーバ10及びウェブサーバ11は、演算処理部(CPU)、記憶部(ROM、RAM及びハードディスク等)及び信号入出力部を持ったコンピュータ(図示せず)によりそれぞれ構成することができる。コントローラ4のコンピュータの記憶部には、入退室認証手段4b及び利用不可検出手段4cの機能を実現するためのプログラムが格納されている。認証サーバ9のコンピュータの記憶部には、アクセス認証手段9b及びアクセス抑止手段9cの機能を実現するためのプログラムが格納されている。ファイルサーバ10のコンピュータの記憶部、及びウェブサーバ11のコンピュータの記憶部には、ファイルサーバ10及びウェブサーバ11の動作を実現するためのプログラムがそれぞれ格納されている。
次に、動作について説明する。図5は、図2のコントローラ4の動作を示すフローチャートである。図において、まず、コントローラ4は、入室用認証端末5又は退室用認証端末6から認証媒体ID情報を受けたかどうかを確認し、認証媒体ID情報を受けるまで待機する(ステップS1)。そして、コントローラ4は、認証媒体ID情報を受けると、認証媒体ID情報に基づいて入退室認証を行い、入退室認証が成功したかどうかを判断する(ステップS2)。
入退室認証が失敗した場合、コントローラ4は、利用者による管理区画1の出入口の通行を拒否し(ステップS3)、扉3の電気錠の施錠状態を維持させ、認証媒体ID情報を受けるまで待機する。一方、入退室認証が成功した場合、コントローラ4は、利用者による管理区画1の出入口の通行を許可し(ステップS4)、扉3の電気錠を解錠させる。そして、コントローラ4は、管理区画1内の在室者を算出し(ステップS5)、算出結果に基づいて利用不可条件が成立しているかどうかを判断する(ステップS6)。
利用不可条件が成立している場合、コントローラ4は、認証サーバ9に利用不可条件の成立を知らせて(ステップS7)、認証媒体ID情報を受けるまで待機する。一方、利用不可条件が成立していない場合、コントローラ4は、認証サーバ9に利用不可条件の不成立を知らせて、認証媒体ID情報を受けるまで待機する。
図6は、図2の認証サーバ9の動作を示すフローチャートである。図において、まず、認証サーバ9は、利用不可条件が成立しているかどうかを確認し、利用不可条件が成立中であれば、利用者による情報機器2の利用を許可せず、利用不可条件が不成立となるまで待機する(ステップS11)。利用不可条件が不成立となると、認証サーバ9は、情報機器2から利用者ID情報及びパスワード情報を受けたかどうかを確認する(ステップS12)。また、認証サーバ9は、利用不可条件が不成立の間、利用者ID情報及びパスワード情報を受けるまで待機する。
そして、認証サーバ9は、利用者ID情報及びパスワード情報を受けると、利用者ID情報及びパスワード情報に基づいて、利用者に対するアクセス認証を行い、アクセス認証が成功したかどうかを判断する(ステップS13)。利用者に対するアクセス認証が失敗した場合、認証サーバ9は、利用者による情報機器2の利用を禁止し(ステップS14)、利用者ID情報及びパスワード情報を受けるまで待機する。一方、利用者に対するアクセス認証が成功した場合、認証サーバ9は、アクセス認証を受けた利用者による情報機器2の利用を許可する(ステップS15)。
そして、認証サーバ9は、コントローラ4によって利用不可条件が成立したかどうかを確認する(ステップS16)。利用不可条件が成立していない場合、認証サーバ9は、利用者ID情報及びパスワード情報を受ける度に、新たな利用者に対するアクセス認証を行い、利用者による情報機器2の利用の許可・禁止を判断する(ステップS17〜19)。また、利用不可条件が成立した場合、認証サーバ9は、利用中の全ての情報機器2を強制的にログオフにさせ、管理区画1内の全ての利用者による情報機器2の利用を禁止し(ステップS20)、利用不可条件が不成立となるまで待機する。
上記のような入退室管理システムでは、管理区画内の利用者の在室状況を監視することによって、利用者による情報機器の利用を禁止したので、管理区画に対するセキュリティ性を維持したままで管理情報を減少させることができ、管理者の負担を軽減させることができる。
また、管理情報を減少させたので、組織改編、社員の異動及び入退社等の管理情報の変更事由が発生した場合に、管理者による管理情報の変更を行いやすくすることができ、システムの管理効率を向上させることができる。
さらに、全ての利用者による情報機器の利用を禁止したので、管理区画内からの退室を利用者に促すことができる。さらにまた、管理区画内での全ての作業について情報機器の操作を要する場合(情報資源が完全に電子化されている場合)、利用不可条件が成立中のとき利用者による情報機器の利用が一切できなくなるので、情報漏洩の危険性を軽減させることができる。
実施の形態2.
次に、この発明の実施の形態2について説明する。
実施の形態1の利用不可条件は、管理区画1内の利用者の在室人数に基づいて成立する条件であったが、実施の形態2の利用不可条件は、在室可能時間を超過して管理区画1内に利用者が在室していることによって成立する条件である。また、利用不可条件は、利用者に対する入室認証が成功することによって解除される。
図7は、実施の形態2による入退室管理システムを示す構成図である。図において、コントローラ4は、入退室検出手段4dと時刻情報を発生する内部時計4eとをさらに有している。入退室認証手段4bは、利用者に対する入退室認証が成功すると、内部時計4eを参照し、時刻情報を取得する。また、入退室認証手段4bは、利用者に対する入室認証が成功時に取得した時刻情報を入室開始時刻情報として入退室認証データベース4a内に利用者ID情報に対応付けて登録する。
さらに、入退室認証手段4bは、利用者に対する入室認証時に取得した時刻情報に所定時間(例えば1時間)を加算し、在室可能時間を設定する。さらに、入退室認証手段4bは、設定した在室可能時間を在室可能時間情報として入退室認証データベース4a内に利用者ID情報に対応付けて登録する。また、入退室認証手段4bは、利用者に対する退室認証が成功時に取得した時刻情報を入室終了時刻情報として入退室認証データベース4a内に利用者ID情報に対応付けて登録する。
入退室検出手段4dは、例えば扉3に設けられた開閉検出スイッチ(図示せず)を監視している。入退室検出手段4dは、扉3が一旦開いて、閉じたことを検出すると、入退室認証手段4bによって入退室認証を受けた利用者が管理区画1内に入室(又は管理区画1内から退室)したと判断する。入退室検出手段4dは、管理区画1に係わる利用者の入退室の監視結果を認証サーバ9に知らせる。
利用不可検出手段4cは、入退室認証データベース4a内の各情報の登録状態を監視することによって、在室可能時間を超過して管理区画1内に在室中である利用者を検出する。利用不可検出手段4cは、在室可能時間を超過した利用者を検出すると、検出した利用者に対して利用不可条件が成立したと判断する。
アクセス認証手段9bは、アクセス認証時に、入退室検出手段4dによって管理区画1内への入室が検出され、且つ該当の利用者に対する利用不可条件が成立していなければ、該当の利用者による情報機器2の利用を許可する。また、アクセス認証手段9bは、利用不可条件が成立すると、該当の利用者の情報機器2の利用を禁止する。なお、図8は、図7の入退室認証データベース4a内のデータの登録状態の一例を示す説明図である。他の構成は実施の形態1と同様である。
次に動作について説明する。図9は、図7のコントローラ4の動作を示すフローチャートである。図において、まず、コントローラ4は、入室用認証端末5又は退室用認証端末6から認証媒体ID情報を受けたかどうかを確認する(ステップS31)。認証媒体ID情報を受けていない場合、コントローラ4は、在室可能時間を超過した利用者が管理区画1内に在室しているかどうかを確認する(ステップS32)。
在室可能時間を超過した利用者が管理区画1内に在室していない場合、コントローラ4は、認証媒体ID情報を受けるか利用不可条件が成立するまで待機する。一方、在室可能時間を超過した利用者が管理区画1内に在室している場合、該当の利用者に対して利用不可条件が成立したと判断し、利用不可条件が成立した利用者に対応する利用者ID情報を認証サーバ9に送り(ステップS33)、認証媒体ID情報を受けるか、他の利用者に対する利用不可条件が成立するまで待機する。
また、コントローラ4は、入室用認証端末5又は退室用認証端末6から認証媒体ID情報を受けると、認証媒体ID情報に基づいて入退室認証を行い、入退室認証が成功したかどうかを判断する(ステップS34)。入退室認証が失敗した場合、コントローラ4は、利用者による管理区画1の出入口の通行を拒否し(ステップS35)、扉3の電気錠の施錠状態を維持させ、認証媒体ID情報を受けるか利用不可条件が成立するまで待機する。一方、入退室認証が成功した場合、コントローラ4は、利用者による管理区画1の出入口の通行を許可し(ステップS36)、扉3の電気錠を解錠させる。
そして、コントローラ4は、今回の入退室認証の動作が入室認証であるかどうかを確認する(ステップS37)。今回の入退室認証の動作が退室認証の場合、コントローラ4は、退室認証に対応する利用者ID情報を認証サーバ9に送り(ステップS38)、認証媒体ID情報を受けるか利用不可条件が成立するまで待機する。また、今回の入退室認証の動作が入室認証の場合、コントローラ4は、管理区画1の出入口における利用者の通行が検出されたかどうかを確認する(ステップS39)。
利用者の通行が検出された場合、コントローラ4は、利用者が管理区画1内に入室したと判断し、入室した利用者に対応する利用者ID情報を認証サーバ9に送り(ステップS40)、認証媒体ID情報を受けるか利用不可条件が成立するまで待機する。また、利用者の通行が検出されない場合、コントローラ4は、利用者の通行を検出するまで所定時間(例えば5分間)待機し(ステップS41)、所定時間経過すると、入室認証を無効にし、扉3の電気錠を施錠させて、利用者による管理区画1の出入口の通行を拒否する(ステップS42)。そして、コントローラ4は、認証媒体ID情報を受けるか利用不可条件が成立するまで待機する。
図10は、図7の認証サーバ9の動作を示すフローチャートである。図において、まず、認証サーバ9は、情報機器2から利用者ID情報及びパスワード情報を受けたかどうかを確認する(ステップS51)。利用者ID情報及びパスワード情報を受けていない場合、認証サーバ9は、利用不可条件が成立した利用者が情報機器2を利用中であるかどうかを確認する(ステップS52)。利用不可条件が成立した利用者が情報機器2を利用中でない場合、認証サーバ9は、情報機器2から利用者ID情報及びパスワード情報を受けるかどうかを確認する。一方、利用不可条件が成立した利用者が情報機器2を利用中である場合、認証サーバ9は、該当の利用者による情報機器2の利用を禁止し(ステップS53)、情報機器2から利用者ID情報及びパスワード情報を受けるかどうかを確認する。
そして、認証サーバ9は、情報機器2から利用者ID情報及びパスワード情報を受けると、利用者ID情報及びパスワード情報に基づいてアクセス認証を行い、アクセス認証が成功したかどうかを確認する(ステップS54)。アクセス認証が成功した場合、認証サーバ9は、入退室検出手段4dによって該当の利用者の入室が検出されたかどうかを確認するとともに(ステップS55)、該当の利用者ID情報に対して利用不可条件が不成立中であるかどうかを確認する(ステップS56)。
該当の利用者の入室が検出され、且つ該当の利用に対して利用不可条件が不成立中である場合、認証サーバ9は、アクセス認証が成功した利用者による情報機器2の利用を許可し(ステップS57)、利用者ID情報及びパスワード情報を受けるか利用不可条件が成立するまで待機する。一方、アクセス認証が失敗した場合、該当の利用者の入室が検出されていない場合、又は該当の利用に対して利用不可条件が成立している場合、認証サーバ9は、該当の利用者による情報機器2の利用を禁止し(ステップS58)、利用者ID情報及びパスワード情報を受けるか利用不可条件が成立するまで待機する。
上記のような入退室管理システムでは、利用者毎に利用不可条件が設定され、利用不可条件が成立した利用者による情報機器の利用を禁止するので、セキュリティ性を高めつつ、管理区画内の情報機器の利便性を向上させることができる。
なお、実施の形態2では、扉に設けられた開閉スイッチを入退室検出手段4dが監視することによって管理区画1に係わる利用者の入退室を検出したが、例えば通行センサを管理区画の出入口に設置し、システム制御部が通行センサを監視することによって管理区画1に係わる利用者の入退室を検出してもよい。これによって、利用者の入退室に対する検出精度を向上させることができる。
実施の形態3.
次に、この発明の実施の形態3について説明する。実施の形態1,2のアクセス認証手段9bは、利用不可条件が成立すると、利用者による情報機器2の利用(ログイン)を禁止(制限)していたが、実施の形態3のアクセス認証手段9bは、利用不可条件が成立すると、情報機器2とファイルサーバ10及びウェブサーバ11と情報機器2との間の通信に対して、利用者による利用を制限する。また、アクセス認証手段9bは、ファイルサーバ10及びウェブサーバ11と情報機器2との間の通信に対してアクセス制御を行う。さらに、アクセス認証手段9bは、利用不可条件が成立すると、ファイルサーバ10及びウェブサーバ11と情報機器2との間の通信を遮断する。他の構成及び動作は、実施の形態1又は実施の形態2と同様である。
上記のような入退室管理システムでは、利用不可条件の成立状況に応じてファイルサーバ10及びウェブサーバ11と情報機器2との間の通信を遮断するので、情報サーバ及びウェブサーバに対するセキュリティ性を向上させることができる。これとともに、利用不可条件が成立状況にかかわらず、利用者による情報機器の利用が許可されているので、管理区画内の情報機器に対する利便性を向上させることができる。
なお、実施の形態3では、利用不可条件が成立すると、ファイルサーバ10及びウェブサーバ11と情報機器2との間の通信をアクセス認証手段9bが遮断していたが、利用不可条件の成立に応じて、情報サーバ内の情報資源、及びウェブサーバ内の情報資源を暗号化させる指示を、認証制御部が情報サーバ及びウェブサーバに送ってもよい。また、利用不可条件の不成立に応じて、情報サーバ内の暗号化された情報資源、及びウェブサーバ内の暗号化された情報資源を復号化させる指示を、認証制御部が情報サーバ及びウェブサーバに送ってもよい。
実施の形態4.
次に、この発明の実施の形態4について説明する。
実施の形態4のアクセス認証手段9bには、例えば5分の猶予時間が設定されている。また、アクセス認証手段9bは、利用不可条件が成立したことに応じて、猶予時間経過後に利用中の情報機器2の利用を禁止する(強制的にログオフにさせる)。さらに、アクセス認証手段9bは、利用禁止の予告と猶予時間とを利用者に知らせるための予告情報を情報機器2に送る。情報機器2は、予告情報に応じて、利用禁止の予告と猶予時間とを表示部に表示させる。他の構成及び動作は、実施の形態2と同様である。
上記のような入退室管理システムでは、利用不可条件が成立したことに応じて、情報機器の利用禁止を予告した上で、猶予時間経過後に利用中の情報機器の利用を禁止するので、情報機器を用いた作業の終了処理(例えばファイル保存等)を利用者に促すことができ、情報機器に対する利便性を向上させることができる。
なお、実施の形態1〜4では、管理区画に係わる利用者の入退室認証に磁気カード7を用いたが、入退室用ID情報が格納できるものであればよく、磁気カードに限るものではない。例えばICカード等に入退室用ID情報を格納させてもよい。
また、実施の形態1〜4では、入退室用ID情報として認証媒体ID情報を用いたが、認証媒体ID情報に限るものではなく、例えば指紋、掌紋、静脈形状、虹彩及び網膜等の生体認証情報を入退室用ID情報として用いてもよい。さらに、利用者が記憶する暗証番号等を入退室用ID情報として用いてもよく、入室及び退室用認証端末に入力装置(例えばテンキー)を設けて、利用者に暗証番号等を入力させてもよい。
さらにまた、実施の形態1〜4では、利用者ID情報及びパスワード情報を用いてアクセス認証を行っていたが、例えば指紋、掌紋、静脈形状、虹彩及び網膜等の生体認証情報を用いてアクセス認証を行ってもよい。
また、実施の形態1〜4では、入退室認証に認証媒体ID情報を用いて、アクセス認証に利用者ID情報を用いたが、入退室認証及びアクセス認証に同一の個人識別情報を用いてもよい。
さらに、実施の形態1〜4では、管理装置本体12がコントローラ4と認証サーバ9との異なるコンピュータによって構成されていたが、管理装置本体が単独のコンピュータによって構成されていてもよい。
この発明の実施の形態1による入退室管理システムを示す構成図である。 図1の入退室管理システムを示す構成図である。 図2の入退室認証データベース内のデータの登録状態の一例を示す説明図である。 図2のアクセス認証データベース内のデータの登録状態の一例を示す説明図である。 図2のコントローラの動作を示すフローチャートである。 図2の認証サーバの動作を示すフローチャートである。 実施の形態2による入退室管理システムを示す構成図である。 図7の入退室認証データベース内のデータの登録状態の一例を示す説明図である。 図7のコントローラの動作を示すフローチャートである。 図7の認証サーバの動作を示すフローチャートである。
符号の説明
1 管理区画、2 情報機器、4 コントローラ(システム制御部)、9 認証サーバ(認証制御部)、10 ファイルサーバ(情報サーバ)、12 管理装置本体。

Claims (5)

  1. 情報機器が設けられた管理区画に係わる利用者の入退室を、利用者の個人識別情報に応じて管理することによって、上記管理区画内における利用者の在室状況を監視し、入室が許可されている利用者による上記情報機器の利用を在室状況に応じて制限する管理装置本体
    を備え、
    上記管理装置本体には、在室状況に基づいて成立する利用不可条件が設定可能であり、上記管理装置本体は、上記利用不可条件が成立しているかどうかに基づいて利用者による上記情報機器の利用の制限を解除し、
    上記利用不可条件とは、上記管理区画内の在室人数が所定人数に達することにより解除され、所定人数を下回ったときに成立する条件であり、上記利用不可条件が成立すると、上記管理装置本体は、上記管理区画内の全ての利用者による上記情報機器の利用を禁止する、
    ことを特徴とする入退室管理システム。
  2. 上記個人識別情報には、利用者が上記情報機器を利用するための利用者ID情報と、利用者が上記管理区画に入退室するための入退室用ID情報とが含まれており、上記管理装置本体には、利用者ID情報と入退室用ID情報とが対応付けて登録可能であることを特徴とする請求項1記載の入退室管理システム。
  3. 上記管理装置本体は、上記利用不可条件が成立すると、所定の猶予時間経過後に、利用者による上記情報機器の利用を禁止することを特徴とする請求項1又は2に記載の入退室管理システム。
  4. 上記管理装置本体は、上記利用不可条件が成立すると、上記情報機器の利用禁止を上記情報機器の表示部に表示させるための情報を上記情報機器に送ることを特徴とする請求項1乃至3の何れか一項に記載の入退室管理システム。
  5. 上記管理装置本体は、情報機器が設けられた管理区画に係わる利用者の入退室を、入力された利用者の個人識別情報に応じて管理することによって、上記管理区画内における利用者の在室状況を監視し、上記利用不可条件が成立しているかどうかを判定するシステム制御部と、上記利用不可条件の成立状況と、上記情報機器を介して入力された利用者の個人識別情報とに基づいて、利用者による上記情報機器の利用を許可する認証制御部とを有していることを特徴とする請求項1乃至4の何れか一項に記載の入退室管理システム。
JP2006032693A 2006-02-09 2006-02-09 入退室管理システム Expired - Fee Related JP4850529B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006032693A JP4850529B2 (ja) 2006-02-09 2006-02-09 入退室管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006032693A JP4850529B2 (ja) 2006-02-09 2006-02-09 入退室管理システム

Publications (2)

Publication Number Publication Date
JP2007213330A JP2007213330A (ja) 2007-08-23
JP4850529B2 true JP4850529B2 (ja) 2012-01-11

Family

ID=38491706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006032693A Expired - Fee Related JP4850529B2 (ja) 2006-02-09 2006-02-09 入退室管理システム

Country Status (1)

Country Link
JP (1) JP4850529B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4872487B2 (ja) * 2006-06-28 2012-02-08 大日本印刷株式会社 アクセス制限管理システム
DE102008037628A1 (de) 2008-08-14 2010-02-18 Bayer Crop Science Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
DE102008037626A1 (de) 2008-08-14 2010-02-18 Bayer Cropscience Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
DE102008037621A1 (de) 2008-08-14 2010-02-18 Bayer Cropscience Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
DE102008037622A1 (de) 2008-08-14 2010-02-25 Bayer Cropscience Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
DE102008037631A1 (de) 2008-08-14 2010-02-18 Bayer Cropscience Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
DE102008037630A1 (de) 2008-08-14 2010-02-18 Bayer Cropscience Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
DE102008037620A1 (de) 2008-08-14 2010-02-18 Bayer Crop Science Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
DE102008037632A1 (de) 2008-08-14 2010-02-18 Bayer Cropscience Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
DE102008037629A1 (de) 2008-08-14 2010-02-18 Bayer Cropscience Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
DE102008037624A1 (de) 2008-08-14 2010-02-18 Bayer Cropscience Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
DE102008037627A1 (de) 2008-08-14 2010-02-18 Bayer Cropscience Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
DE102008037625A1 (de) 2008-08-14 2010-02-18 Bayer Cropscience Ag Herbizid-Kombination mit Dimethoxytriazinyl-substituierten Difluormethansulfonylaniliden
JP2010238035A (ja) * 2009-03-31 2010-10-21 Ntt Docomo Inc サーバ装置、通信システムおよびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041469A (ja) * 2000-07-21 2002-02-08 Toshiba Corp 電子機器管理システムおよび電子機器管理方法
JP3820513B2 (ja) * 2000-12-26 2006-09-13 株式会社日立インフォメーションテクノロジー セキュリティ室管理方法およびシステム

Also Published As

Publication number Publication date
JP2007213330A (ja) 2007-08-23

Similar Documents

Publication Publication Date Title
JP4850529B2 (ja) 入退室管理システム
JP4086740B2 (ja) 端末利用者監視システム
JP2020532813A (ja) アクセス制御システムおよびこれを使用したアクセス制御方法
JP5340752B2 (ja) セキュリティシステム
US20040123161A1 (en) Portable information processing apparatus and system lock program
WO2015099607A1 (en) An integrated access control and identity management system
JP2007247141A (ja) 入退室管理システム
KR20230007983A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP2008027286A (ja) 個人認証システム
JP2004302875A (ja) 入退室管理システム、入退室管理サーバ及び入退室管理方法
KR20220166239A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP5460019B2 (ja) 認証装置およびセキュリティシステム
JP2004355318A (ja) コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法
JP5443924B2 (ja) 入退室管理システムおよび方法
JP2008181359A (ja) 機密情報保護システム
JP2006323475A (ja) 監視制御装置の操作管理装置
JP6437757B2 (ja) 警備装置
KR102473183B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP2008097647A (ja) 端末利用者監視システム
JP4602793B2 (ja) 出入管理システム
JP2006260293A (ja) 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム
JP6442184B2 (ja) 警備装置
JP2007257574A (ja) 無線式認証システム
JP2010055197A (ja) 連携制御装置
JP2007172176A (ja) 認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111019

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees