JP5394178B2 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP5394178B2
JP5394178B2 JP2009217554A JP2009217554A JP5394178B2 JP 5394178 B2 JP5394178 B2 JP 5394178B2 JP 2009217554 A JP2009217554 A JP 2009217554A JP 2009217554 A JP2009217554 A JP 2009217554A JP 5394178 B2 JP5394178 B2 JP 5394178B2
Authority
JP
Japan
Prior art keywords
user
authority
information
organization
passage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009217554A
Other languages
English (en)
Other versions
JP2011065564A (ja
Inventor
康博 木幡
光義 山足
崇 小宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009217554A priority Critical patent/JP5394178B2/ja
Publication of JP2011065564A publication Critical patent/JP2011065564A/ja
Application granted granted Critical
Publication of JP5394178B2 publication Critical patent/JP5394178B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、例えば、オフィスビルのエントランス等における入退室管理に関し、特に、入退室管理のために利用者に設定されている通行権限を管理する技術に関する。
オフィスビルやマンション、病院などのセキュリティ向上のため、エントランス、フロア、居住室などの空間の出入り口にゲート装置を備え、ゲート装置の通行の際にゲート装置付近に設置された読取装置に利用者の認証情報(利用者が付帯するICカードのカード番号、利用者の指紋等)を読み取らせて入退室管理システムに認証情報の照合を行わせ、認証情報が入退室管理システムに登録されている登録情報と一致した利用者のみ入室を許す仕組みがある。
このような入退室管理システムでは、認証情報と登録情報の照合以外に、当該利用者がゲート装置を通行できる権限があるかどうか、つまり、ゲート装置を通行して内部の空間に入場できるという通行権限が当該利用者に付与されているかどうかについても判定を行っている場合がある。
たとえば、ゲート装置Xを通行してエリアYに入場することができる通行権限が利用者Aに付与されている場合は、利用者Aは認証情報と登録情報が一致すればゲート装置Xを通行してエリアYに入場することができる。一方、このような通行権限が利用者Bには与えられていない場合は、利用者Bは認証情報と登録情報との照合の結果いかんを問わず、ゲート装置Xの通行が許可されない。
入退室管理システムに対する通行権限の設定において、個人ごとに通行権限を割り付けると、通行権限を変更する際に変更処理の管理負荷が高くなる。
一方、個人ごとに権限を割り付けるのでなく、組織に権限を割り付けることが考えられる。例えば、特許文献1では、組織情報による通行権限の自動設定の方式が示されている。
組織ごとに通行権限を割り付けることで、組織変更があった場合に、組織変更に対応させて通行権限を自動的に変更することができる。
特開2007−141146号公報
上記のように、特許文献1では、組織ごとに通行権限を設定する。
しかしながら、組織に属する利用者は一様ではなく、様々な形態の利用者の全員に同じ通行権限を割り当てるのは現実的ではない。
例えば、オフィスビルでは、正社員のほかに、派遣社員、協力会社社員、警備会社の社員等が所在しており、これらの者に対して正社員と同じ通行権限を付与することは妥当でない場合がある。また、同様に、マンションの場合、入居者のほかに、マンション管理者、清掃業者等が所在しており、これらの者に対して入居者と同じ通行権限を付与することは妥当でない場合がある。更に、病院の場合、医師や看護師のほかに、入院患者、外来患者、見舞客等が所在しており、これらの者に対して医師、看護師と同じ通行権限を付与することは妥当でない場合がある。
このように組織単位での通行権限の付与に対応できない個人に対しては、個人ごとに通行権限を設定することになる。
このような場合に、個人対応の通行権限設定が多いと変更処理の管理負荷が高くなる。
本発明は、上記の事情を鑑みたものであり、組織単位での画一的な通行権限の設定では有効に機能しないような場合でも、利用者の利用形態を反映させて効率的に通行権限を設定する技術を実現することを主な目的とする。
本発明に係る情報処理装置は、
通行権限ID(Identification)ごとに、通行が許可されているゲート装置が示される通行権限情報を管理する通行権限情報管理装置に接続され、
前記ゲート装置が配置されている施設を利用する利用者の情報であって、利用者の前記施設の利用形態が利用者ごとに示される利用者情報を入力する利用者情報入力部と、
利用者の利用形態と通行権限IDとを対応付ける権限ID対応付け情報を記憶する権限ID対応付け情報記憶部と、
権限ID対応付け情報に基づき、前記利用者情報入力部により入力された利用者情報に示されている利用者の利用形態から当該利用者の通行権限IDを決定する通行権限決定部と、
前記利用者情報入力部により利用者情報が入力された利用者が前記ゲート装置を通行する際の本人認証に用いられる認証情報と前記通行権限決定部により決定された当該利用者の通行権限IDが対応付けて示される設定情報を前記通行権限情報管理装置に対して出力する設定情報出力部とを有することを特徴とする。
本発明によれば、利用者の利用形態の類型ごとに通行権限を設定するため、柔軟な通行権限の設定が可能であるとともに、利用者ごとの通行権限の設定に比べて管理負担が軽く、効率的に通行権限を設定することができる。
実施の形態1に係るシステム構成例を示す図。 実施の形態1に係る利用者情報テーブルの例を示す図。 実施の形態1に係るカード情報テーブルの例を示す図。 実施の形態1に係る通行権限テーブルの例を示す図。 実施の形態1に係る設定情報の例を示す図。 実施の形態1に係る利用者区分変換テーブル及び通行権限変換テーブルの例を示す図。 実施の形態1に係るID管理システムの動作例を示すフローチャート図。 実施の形態1に係る通行権限変換テーブルの例を示す図。 実施の形態1に係るID管理システムのハードウェア構成例を示す図。
実施の形態1.
本実施の形態では、組織単位での画一的な通行権限の設定では有効に機能しないような場合でも、利用者の利用形態の類型ごとに通行権限を設定することで柔軟な通行権限の設定を可能とするシステムについて説明する。
図1は、本実施の形態に係るシステム構成例を示す。
図1において、ID管理システム100は、オフィスビル、工場、マンション、病院、スポーツクラブ等の施設を利用する利用者の通行権限を管理する装置である。
ID管理システム100は情報処理装置の例である。
以下では、オフィスビルを施設の例として説明する。そして、当該オフィスビルで就業する利用者には、企業の正社員のほか、派遣社員、協力会社社員、警備会社の社員等が存在しており、オフィスビルを利用する利用者の利用形態(就業形態)は様々である。
なお、正社員は企業と雇用関係にあって当該企業で就業している者である。
また、派遣社員の者は当該企業以外(派遣会社)と雇用関係にあるが当該企業で就業している者である。
また、協力会社社員の者は当該企業以外(協力会社)と雇用関係にあるが当該企業で就業している者である。
また、警備会社の者は当該企業以外(警備会社会社)と雇用関係にあるが当該企業で就業している者である。
ID管理システム100では、オフィスビルに所在する利用者の利用形態に応じて通行権限を決定する。
ID管理システム100は、ID管理システムDB(Database)150と接続されている。ID管理システムDB150は後述する利用者情報テーブル50やカード情報テーブル52を格納している。
また、ID管理システム100は、ディスプレイ装置200、キーボード210、カードリーダ220に接続されている。
また、ID管理システム100は、LAN(Local Area Network)300を介して人事DBシステム310、カードDBシステム320、入退室管理システム330、扉制御装置350と接続されている。
以下、人事DBシステム310、カードDBシステム320、入退室管理システム330、扉制御装置350のそれぞれについて説明する。
人事DBシステム310は、利用者情報テーブル50を記憶している。利用者情報テーブル50は、オフィスビルで就業(施設を利用)している利用者の情報であって、利用者のオフィスにおける就業形態(利用形態)が利用者ごとに示される情報である。
利用者情報テーブル50は利用者情報の例である。
利用者情報テーブル50は、例えば、図2に示す情報である。
図2の例では、利用者情報テーブル50は、利用者ごとに、個人番号(社員番号等)、氏名、役職、就業している組織、正社員・派遣社員・協力会社社員・警備会社社員のいずれであるかを示す属性(利用形態)、所属する会社名(当該企業・派遣会社・協力会社・警備会社)から構成される。
なお、利用者情報テーブル50で示される組織は、オフィスビルで業務を行っている組織であり、例えば、企業の部課などである。なお、業務は営利的な業務でもよいし、非営利的な業務でもよい。
また、人事DBシステム310で記憶されている利用者情報テーブル50では、利用者区分は存在せず、ID管理システムDB150内の利用者情報テーブル50では利用区分が存在する。
利用区分は、後述するID管理システム100の通行権限決定部104により利用者の属性に基づいて決定された利用者のカテゴリーである。利用者区分の詳細については後述する。
カードDBシステム320は、各利用者に配布され、各利用者が携帯しているICカード(以下、単にカードともいう)の情報であるカード情報テーブル52を記憶している。
本実施の形態では、入退室管理における認証にICカードの情報を用いる例を説明するため、カードDBシステム320はカード情報テーブル52を記憶しているが、利用者の指紋等の生体情報を認証に用いる場合は、カード情報テーブル52の代わりに利用者の生体情報が記憶される。
カード情報テーブル52は、例えば、図3に示す情報である。
図3の例では、カード情報テーブル52は、利用者ごとに、個人番号(社員番号等)、カード内に記録されているカード番号、カードの表面に表示されているカード表示番号から構成される。
入退室管理システム330は、入退室管理システムDB340と接続され、入退室管理システムDB340に格納されている通行権限テーブル55と設定情報54を管理する。
入退室管理システム330は通行権限情報管理装置の例である。
通行権限テーブル55は、オフィスビルに配置されている扉と、通行権限とを対応付ける情報であり、通行権限情報の例である。
入退室管理システム330は、予め通行権限テーブル55を入退室管理システムDB340に記憶させている。
通行権限テーブル55は、例えば、図4(a)に示す情報である。
図4(a)の例では、通行権限テーブル55は、通行権限ID、通行権限名、当該通行権限において通行が許可されている扉のIDから構成される。
また、図4(b)は、複数の通行権限テーブル55をマトリックスとして展開したものである。
例えば、扉1〜3が存在する場合において、通行権限Aでは、扉1及び扉2は通行が許可されるが、扉3では通行が許可されない。また、通行権限Bでは、扉1及び扉3は通行が許可されるが、扉2では通行が許可されない。また、通行権限Cでは、扉2は通行が許可されるが、扉1及び扉3では通行が許可されない。
また、設定情報54は、ID管理システム100から入退室管理システム330に供給された情報であり、利用者が扉を通過する際の本人認証に用いる認証情報(カード番号)と通行権限IDとを対応付ける情報である。
設定情報54は、例えば、図5に示す情報である。
図5の例では、設定情報54は、利用者ごとに、個人番号(社員番号等)、当該利用者のカード内に記録されているカード番号、当該利用者に付与された通行権限IDから構成される。
入退室管理システム330は、設定情報54を扉制御装置350に配布し、扉制御装置350は配布された設定情報54に基づいて扉380の開閉を制御する。
この場合に、入退室管理システム330は、扉制御装置350が管理する扉380の扉IDが示される通行権限テーブル55に記載されている通行権限IDと一致する通行権限IDが記載されている設定情報54を選択して扉制御装置350に配布する。
扉制御装置350は、電気錠360とカードリーダ370に接続されている。電気錠360はゲート装置である扉380に設置されている。
1つの扉制御装置350が1組の扉380、電気錠360、カードリーダ370を制御してもよいし、複数組の扉380、電気錠360、カードリーダ370を制御するようにしてもよい。
カードリーダ370は、扉380を通行しようとする利用者のカードからカード番号を読み込み、扉制御装置350にカード番号を出力する。
電気錠360、カードリーダ370、扉380はオフィスビル内に配置されている。
扉制御装置350では、カードリーダ370から入力したカード番号が入退室管理システム330から配布されたいずれかの設定情報54に記載のカード番号に一致した場合に、電気錠360に開錠信号を出力し、電気錠360が開錠して扉380が開き、利用者は扉380を通行することができる。
次に、ID管理システム100の内部構成例について説明する。
ID管理システム100において、制御部101は、通信部102、入出力部103、通行権限決定部104、権限ID対応付け情報記憶部105、権限ID対応付け情報生成部106、ID管理システムDB150の各要素の動作及び要素間のデータのやり取りを制御する。
通信部102は、外部装置との間で情報の送受信を行う。
より具体的には、通信部102は、人事DBシステム310から利用者情報テーブル50を入力し、また、カードDBシステム320からカード情報テーブル52を受信する。また、通信部102は、通行権限決定部104により生成された設定情報54を入退室管理システム330に送信する。
また、通信部102は、受信した利用者情報テーブル50及びカード情報テーブル52をID管理システムDB150に格納する。
通信部102は、利用者情報入力部及び設定情報出力部の例である。
入出力部103は、キーボード210又はカードリーダ220から情報を入力し、また、ディスプレイ装置200に情報を出力する。
入出力部103は、例えば、通信部102による人事DBシステム310からの利用者情報テーブル50の受信及びカードDBシステム320からのカード情報テーブル52の受信に代えて、または通信部102による人事DBシステム310からの利用者情報テーブル50の受信及びカードDBシステム320からのカード情報テーブル52の受信とともに、キーボード210から利用者情報テーブル50を入力し、カードリーダ220からカード情報テーブル52を入力する。
また、利用者情報テーブル50及びカード情報テーブル52の入力の際に、必要な情報をディスプレイ装置200に出力する。
通行権限決定部104は、後述する権限ID対応付け情報記憶部105において記憶されている権限ID対応付け情報に基づき、通信部102又は入出力部103により入力された利用者情報テーブル50に示されている利用者の属性(利用形態)から当該利用者の通行権限IDを決定する。
より具体的には、通行権限決定部104は、利用者情報テーブル50に示されている利用者の属性から利用者区分を決定し、決定した利用者区分に従って通行権限IDを決定する。
権限ID対応付け情報記憶部105は、利用者と通行権限IDとを対応付けるための権限ID対応付け情報を記憶している。
権限ID対応付け情報記憶部105が記憶する権限ID対応付け情報は、例えば、図6に示す情報である。
図6(a)は、利用者の属性から利用区分を決定するための利用者区分変換テーブル51を示し、図6(b)は、利用者区分から通行権限IDを決定するための通行権限変換テーブル53を示す。
図6(a)では、利用者情報テーブル50の属性1が「派遣」である場合は利用者区分が「派遣」となる例が示され、図6(b)では、組織が「営業部」であって利用者区分が「派遣」である場合は、通行権限IDが「C」となる例を示している。
図6(a)の例では、属性1の値のみで利用者区分が決定される例を示すが、利用者の役職や所属組織、会社名と属性との組合せにより利用者区分が決定されるようにしてもよい。
また、図6(b)の例では、組織と利用者区分の組合せにより通行権限IDが決定される例を示すが、利用者区分のみで通行権限IDが決定されるようにしてもよいし、利用者区分と利用者の役職との組合せ、利用者区分と利用者の組織と役職との組合せにより通行権限IDが決定されるようにしてもよい。
また、図6では、利用者区分変換テーブル51と通行権限変換テーブル53の二つに分かれているが、図8に示すように、利用者区分変換テーブル51と通行権限変換テーブル53を組み合わせた通行権限変換テーブル60を権限ID対応付け情報としてもよい。
以下では、図6の利用者区分変換テーブル51と通行権限変換テーブル53を用いる例を説明するが、図8の通行権限変換テーブル60を用いる場合も同様の処理となる。
なお、本実施の形態では、権限ID対応付け情報記憶部105が権限ID対応付け情報を記憶している例を説明しているが、ID管理システムDB150が権限ID対応付け情報記憶部105の役割を担い、ID管理システムDB150が権限ID対応付け情報を記憶するようにしてもよい。
権限ID対応付け情報生成部106は、図6又は図8に例示した権限ID対応付け情報を生成する。
権限ID対応付け情報生成部106は、例えば、組織変更等により新たな組織ができた際に、新たな組織に対応させて新たな権限ID対応付け情報を生成する。
次に、本実施の形態に係るID管理システム100の動作例を図7のフローチャートに従って説明する。
まず、前提として、図7のフローの開始前に、予め権限ID対応付け情報生成部106により利用者区分変換テーブル51及び通行権限変換テーブル53が生成され権限ID対応付け情報記憶部105に格納されているものとする。
権限ID対応付け情報生成部106は、ID管理システム100のオペレータの指示に従って、ID管理システムDB150内の利用者情報テーブル50の役職情報、組織、属性1、会社名の情報を利用して利用者区分変換テーブル51を生成する。
また、権限ID対応付け情報生成部106は、ID管理システム100のオペレータの指示に従って、利用者区分変換テーブル51の利用者区分に対応させて通行権限IDを指定して通行権限変換テーブル53を生成する。
最初に、ID管理システム100は人事DBシステム310と連携し、通信部102がLAN300を介して人事DBシステム310から利用者情報テーブル50を入力し、入力した利用者情報テーブル50をID管理システムDB150に格納する(S701)(利用者情報入力処理)。
上述したように、この時点の利用者情報テーブル50には利用者区分が指定されていない。
また、ここで入力する利用者情報テーブル50は、ID管理システムDB150に利用者情報テーブル50が格納されていない利用者の情報又は人事異動などで利用者情報テーブル50の内容に変更がある利用者の情報である。
また、上述したように、入出力部103がオペレータの操作によりキーボード210から利用者情報テーブル50を入力するようにしてもよい。
次に、ID管理システム100はカードDBシステム320と連携し、通信部102がLAN300を介してカードDBシステム320からカード情報テーブル52を入力し、入力したカード情報テーブル52をID管理システムDB150に格納する(S702)。
ここで入力するカード情報テーブル52は、S701で入力された利用者情報テーブル50に示されている利用者のカードに関する情報である。
また、上述したように、入出力部103がオペレータの操作によりカードリーダ220からカード情報テーブル52を入力するようにしてもよい。
また、図3に示したように、カード情報テーブル52はカード情報と個人情報の割り付けができている状態である。
例えば、事前に人事DBシステム310から利用者情報テーブル50をカードDBシステム320に渡し、カードDBシステム320では、券面印刷とカード内のデータ設定を行い、渡された利用者情報テーブル50にカードIDを設定したカード情報テーブル52をID管理システム100に渡す。
次に、通行権限決定部104が、S701及びS702で取得された利用者情報テーブル50及びカード情報テーブル52をID管理システムDB150から入力し、また、権限ID対応付け情報記憶部105から利用者区分変換テーブル51及び通行権限変換テーブル53を入力し、利用者区分を決定し、利用者区分に従って通行権限を決定する(S703)(通行権限決定処理)。
例えば、入力した利用者情報テーブル50の属性1の欄に「派遣」が示されている場合は、図6(a)の利用者区分変換テーブル51の属性1「派遣」に一致するので、利用者区分として「派遣」を決定する。
そして、通行権限決定部104は決定した利用者区分を利用者情報テーブル50の利用者区分の欄に書き込む。
また、例えば、入力した利用者情報テーブル50の組織の欄に「営業部」が示されている場合は、図6(b)の通行権限変換テーブル53の組織「営業部」及び利用区分「派遣」に一致するので、通行権限IDとして「C」を決定する。
次に、通行権限決定部104は、S703で決定した通行権限IDと利用者のカード番号とを対応付ける設定情報54を生成する(S704)。
具体的には、S703で入力した利用者情報テーブル50の個人番号(社員番号等)の欄に示されている数字列と、S703で入力した利用者情報テーブル50の氏名の欄に示されている文字列と、S703で入力したカード情報テーブル52のカード番号の欄に示されている数字列と、S703で決定した通行権限IDから、図5に示すような設定情報54を生成する。
次に、通信部102が、通行権限決定部104が生成した設定情報54をLAN300を介して入退室管理システム330に出力する(S705)(設定情報出力処理)。
上述したように、入退室管理システム330では、扉制御装置350に対して、管理下にある扉380に対応する設定情報54を送信する。
扉制御装置350では、カードリーダ370に対して利用者がカードを翳し、カード番号が読み込まれ、設定情報54に記載のカード番号と一致するカード番号の時には、電気錠360を開錠して扉380を開く。
このように、本実施の形態に係るID管理では、自動設定された利用者区分に対応して、通行権限を割り当てることにより、利用者区分の管理をすることで、通行権限を管理でき、管理設定負荷を下げることができる。
つまり、正社員、派遣社員、協力会社等が混在している職場のように、組織単位での画一的な通行権限の設定では有効に機能しないような場合でも、利用者の利用形態の類型ごとに通行権限を設定するため、利用形態に則した柔軟な通行権限の設定が可能であるとともに、利用者ごとの通行権限の設定に比べて管理負担が軽く、効率的に通行権限を設定することができる。
なお、以上では、オフィスビルを施設の例とし、当該オフィスビルで就業する利用者の就業形態(正社員、派遣社員、協力会社社員、警備会社社員)を利用形態の例として説明したが、病院、マンション、スポーツクラブ等を施設とし、各施設の利用者の利用形態に基づいて通行権限を設定するようにしてもよい。
病院であれば、例えば、利用者が病院という施設を医師として利用しているか、看護師として利用しているか、入院患者として利用しているか、見舞客として利用しているかという利用形態を用いる。
また、マンションであれば、例えば、利用者がマンションという施設を入居者として利用しているか、管理人として利用しているか、清掃員として利用しているかという利用形態を用いる。
また、スポーツクラブであれば、例えば、利用者がスポーツクラブという施設を事務員として利用しているか、インストラクターとして利用しているか、顧客として利用しているかという利用形態を用いる。
以上、本実施の形態では、
個人IDとそれに割りついたカードIDを管理し、扉の通行を許可する権限として、通行可能な扉のグループを通行権限としてカード毎に対応付けることにより、許可されたカードを持つ人のみが扉を通過できるようにする機能を有する入退室管理システムに対して、入退室管理システムで設定された、通行権限を通信により取り込み、入退室管理システムが必要とする個人IDとカードIDと通行権限を各個人毎に割り付けて、情報を配信するID管理システムにおいて、人事情報の属性情報から、利用者区分として、社員、派遣、警備、秘書等情報を取り出し、予め設定された配属情報(組織)と利用者区分に対する通行権限のテーブルを人事情報とカード情報を利用して、自動的に各個人の入退室管理システムに対する通行権限情報を生成し、入退室管理システムに送信できるID管理システムに関する権限割付制御方式
を説明した。
そして、これにより、入退室管理システムに対する通行権限の割り付けにおいて、組織対応に通行権限を割り付けるだけでなく、組織と利用者の区分により利用者の通行権限を割り付けることで、通行権限を柔軟に割り付けることができる。
最後に、本実施の形態に示したID管理システム100のハードウェア構成例について説明する。
図9は、本実施の形態に示すID管理システム100のハードウェア資源の一例を示す図である。
なお、図9の構成は、あくまでもID管理システム100のハードウェア構成の一例を示すものであり、ID管理システム100のハードウェア構成は図9に記載の構成に限らず、他の構成であってもよい。
図9において、ID管理システム100は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、カードリーダ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明したID管理システムDB150及び権限ID対応付け情報記憶部105は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、カードリーダ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
通信ボード915は、図1に示すように、ネットワークに接続されている。例えば、通信ボード915は、LANのほか、インターネット、WAN(Wide Area Newtork)、SAN(Storage Area Network)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
ID管理システム100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
上記プログラム群923には、本実施の形態の説明において「〜部」(「権限ID対応付け情報記憶部105」を除く、以外でも同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、本実施の形態の説明において、「〜の判断」、「〜の決定」、「〜の比較」、「〜の生成」、「〜の更新」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、本実施の形態の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、本実施の形態の「〜部」としてコンピュータを機能させるものである。あるいは、本実施の形態の「〜部」の手順や方法をコンピュータに実行させるものである。
このように、本実施の形態に示すID管理システム100は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
100 ID管理システム、101 制御部、102 通信部、103 入出力部、104 通行権限決定部、105 権限ID対応付け情報記憶部、106 権限ID対応付け情報生成部、150 ID管理システムDB、200 ディスプレイ装置、210 キーボード、220 カードリーダ、300 LAN、310 人事DBシステム、320 カードDBシステム、330 入退室管理システム、340 入退室管理システムDB、350 扉制御装置、360 電気錠、370 カードリーダ、380 扉。

Claims (6)

  1. 通行権限ID(Identification)ごとに、複数のゲート装置のうち、通行が許可されているゲート装置が示される通行権限情報を管理する通行権限情報管理装置に接続され、
    前記複数のゲート装置が配置されている施設を利用する利用者の情報であって、利用者前記施設を利用する利用形態が利用者ごとに示される利用者情報を入力する利用者情報入力部と、
    利用者の利用形態と通行権限IDとを対応付ける権限ID対応付け情報を記憶する権限ID対応付け情報記憶部と、
    権限ID対応付け情報に基づき、前記利用者情報入力部により入力された利用者情報に示されている利用者の利用形態から当該利用者の通行権限IDを決定する通行権限決定部と、
    前記利用者情報入力部により利用者情報が入力された利用者が前記ゲート装置を通行する際の本人認証に用いられる認証情報と前記通行権限決定部により決定された当該利用者の通行権限IDが対応付けて示される設定情報を前記通行権限情報管理装置に対して出力する設定情報出力部とを有することを特徴とする情報処理装置。
  2. 前記利用者情報入力部は、
    前記施設で業務を行っている組織に関係している利用者の情報であって、利用者の利用形態が示されるとともに、利用者が関係している組織が利用者ごとに示される利用者情報を入力し、
    前記権限ID対応付け情報記憶部は、
    利用者の利用形態と利用者の組織との組合せと、通行権限IDとを対応付ける権限ID対応付け情報を記憶し、
    前記通行権限決定部は、
    権限ID対応付け情報に基づき、前記利用者情報入力部により入力された利用者情報に示されている利用者の利用形態と利用者の組織の組合せから当該利用者の通行権限IDを決定することを特徴とする請求項1に記載の情報処理装置。
  3. 前記利用者情報入力部は、
    前記施設で業務を行っている組織に所属している利用者の情報であって、利用者の利用形態が示されるとともに、利用者の組織における役職が示される利用者情報を入力し、
    前記権限ID対応付け情報記憶部は、
    利用者の利用形態と利用者の役職との組合せと、通行権限IDとを対応付ける権限ID対応付け情報を記憶し、
    前記通行権限決定部は、
    権限ID対応付け情報に基づき、前記利用者情報入力部により入力された利用者情報に示されている利用者の利用形態と利用者の役職の組合せから当該利用者の通行権限IDを決定することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記情報処理装置は、更に、
    新たな組織ができた際に、新たな組織に対応させて新たな権限ID対応付け情報を生成する権限ID対応付け情報生成部を有することを特徴とする請求項2又は3に記載の情報処理装置。
  5. 前記利用者情報入力部は、
    利用形態として、利用者が組織と雇用関係にあって当該組織で就業しているか又は利用者が当該組織以外と雇用関係にあるが当該組織で就業しているかを示す利用者情報を入力することを特徴とする請求項2〜4のいずれかに記載の情報処理装置。
  6. 通行権限ID(Identification)ごとに、複数のゲート装置のうち、通行が許可されているゲート装置が示される通行権限情報を管理する通行権限情報管理装置に接続されているコンピュータに、
    前記複数のゲート装置が配置されている施設を利用する利用者の情報であって、利用者前記施設を利用する利用形態が利用者ごとに示される利用者情報を入力する利用者情報入力処理と、
    利用者の利用形態と通行権限IDとを対応付ける権限ID対応付け情報に基づき、前記利用者情報入力処理により入力された利用者情報に示されている利用者の利用形態から当該利用者の通行権限IDを決定する通行権限決定処理と、
    前記利用者情報入力処理により利用者情報が入力された利用者が前記ゲート装置を通行する際の本人認証に用いられる認証情報と前記通行権限決定処理により決定された当該利用者の通行権限IDが対応付けて示される設定情報を前記通行権限情報管理装置に対して出力する設定情報出力処理とを実行させることを特徴とするプログラム。
JP2009217554A 2009-09-18 2009-09-18 情報処理装置及びプログラム Active JP5394178B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009217554A JP5394178B2 (ja) 2009-09-18 2009-09-18 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009217554A JP5394178B2 (ja) 2009-09-18 2009-09-18 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2011065564A JP2011065564A (ja) 2011-03-31
JP5394178B2 true JP5394178B2 (ja) 2014-01-22

Family

ID=43951712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009217554A Active JP5394178B2 (ja) 2009-09-18 2009-09-18 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5394178B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016015090A (ja) * 2014-07-03 2016-01-28 アマノ株式会社 情報処理装置、情報処理方法、プログラム、及び情報処理システム
JP2017224186A (ja) * 2016-06-16 2017-12-21 株式会社 日立産業制御ソリューションズ セキュリティシステム
KR102170557B1 (ko) * 2020-04-22 2020-10-27 (주)지올린 병원 출입 통제 시스템 및 이를 활용한 병원 출입 통제 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319836A (ja) * 1996-05-30 1997-12-12 Toshiba Corp 認証カード発行装置および通行管理システム
JP4044396B2 (ja) * 2002-08-29 2008-02-06 株式会社山武 入退出管理システム及び入退出管理方法
JP3959358B2 (ja) * 2003-03-03 2007-08-15 株式会社日立製作所 セキュリティ管理システム
JP4313171B2 (ja) * 2003-12-09 2009-08-12 株式会社日立製作所 認証制御装置および認証制御方法
JP2006146750A (ja) * 2004-11-24 2006-06-08 Dainippon Printing Co Ltd Idカード発行管理システム
JP4955434B2 (ja) * 2007-03-22 2012-06-20 パナソニック株式会社 認証処理装置

Also Published As

Publication number Publication date
JP2011065564A (ja) 2011-03-31

Similar Documents

Publication Publication Date Title
JP4924713B2 (ja) 入退室管理プログラム、入退室管理方法および入退室管理装置
TWI386870B (zh) Out of the room management system, out of room management methods, and reception device
JP2004197535A (ja) 入退域セキュリティ管理システム
JP5369364B2 (ja) Id管理装置、id管理システム、id管理方法
JP6151519B2 (ja) セキュリティカード管理サービスシステム及びセキュリティカード管理サービス方法
JP4885683B2 (ja) 認証装置、認証装置の認証方法および認証装置の認証プログラム
JP5394178B2 (ja) 情報処理装置及びプログラム
JP7349071B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP5247278B2 (ja) 入場管理装置
JP4660097B2 (ja) 保管ケース管理システム
JP4044396B2 (ja) 入退出管理システム及び入退出管理方法
JP2007031051A (ja) エレベータの呼び登録システム
JP5355329B2 (ja) 通行権限付与システム及び通行権限設定装置及び通行権限設定プログラム及び記録媒体
JP2001175905A (ja) 入退室システムに用いられる入室方法と退室方法
JP2004062495A (ja) サーバー
JP3536329B2 (ja) セキュリティ管理装置
JP2003331029A (ja) 入場管理方法及びそのシステム
JPS61117375A (ja) 入出門管理システム
JP2001266002A (ja) 個人認証による個人適応型情報提供方法及び装置
JP4876965B2 (ja) セキュリティレベル設定装置、セキュリティシステム
JP5230191B2 (ja) 通過管理装置及び受付管理システム
JP5486361B2 (ja) 情報処理装置及びプログラム
JP4672250B2 (ja) 入退室管理システム
JP3564122B2 (ja) 保管ケース管理システム
JP4897531B2 (ja) 入退室管理装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5394178

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250