JP5394178B2 - 情報処理装置及びプログラム - Google Patents
情報処理装置及びプログラム Download PDFInfo
- Publication number
- JP5394178B2 JP5394178B2 JP2009217554A JP2009217554A JP5394178B2 JP 5394178 B2 JP5394178 B2 JP 5394178B2 JP 2009217554 A JP2009217554 A JP 2009217554A JP 2009217554 A JP2009217554 A JP 2009217554A JP 5394178 B2 JP5394178 B2 JP 5394178B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authority
- information
- organization
- passage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 9
- 230000008520 organization Effects 0.000 claims description 35
- 238000000034 method Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 238000007639 printing Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Landscapes
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Description
たとえば、ゲート装置Xを通行してエリアYに入場することができる通行権限が利用者Aに付与されている場合は、利用者Aは認証情報と登録情報が一致すればゲート装置Xを通行してエリアYに入場することができる。一方、このような通行権限が利用者Bには与えられていない場合は、利用者Bは認証情報と登録情報との照合の結果いかんを問わず、ゲート装置Xの通行が許可されない。
一方、個人ごとに権限を割り付けるのでなく、組織に権限を割り付けることが考えられる。例えば、特許文献1では、組織情報による通行権限の自動設定の方式が示されている。
組織ごとに通行権限を割り付けることで、組織変更があった場合に、組織変更に対応させて通行権限を自動的に変更することができる。
しかしながら、組織に属する利用者は一様ではなく、様々な形態の利用者の全員に同じ通行権限を割り当てるのは現実的ではない。
例えば、オフィスビルでは、正社員のほかに、派遣社員、協力会社社員、警備会社の社員等が所在しており、これらの者に対して正社員と同じ通行権限を付与することは妥当でない場合がある。また、同様に、マンションの場合、入居者のほかに、マンション管理者、清掃業者等が所在しており、これらの者に対して入居者と同じ通行権限を付与することは妥当でない場合がある。更に、病院の場合、医師や看護師のほかに、入院患者、外来患者、見舞客等が所在しており、これらの者に対して医師、看護師と同じ通行権限を付与することは妥当でない場合がある。
このように組織単位での通行権限の付与に対応できない個人に対しては、個人ごとに通行権限を設定することになる。
このような場合に、個人対応の通行権限設定が多いと変更処理の管理負荷が高くなる。
通行権限ID(Identification)ごとに、通行が許可されているゲート装置が示される通行権限情報を管理する通行権限情報管理装置に接続され、
前記ゲート装置が配置されている施設を利用する利用者の情報であって、利用者の前記施設の利用形態が利用者ごとに示される利用者情報を入力する利用者情報入力部と、
利用者の利用形態と通行権限IDとを対応付ける権限ID対応付け情報を記憶する権限ID対応付け情報記憶部と、
権限ID対応付け情報に基づき、前記利用者情報入力部により入力された利用者情報に示されている利用者の利用形態から当該利用者の通行権限IDを決定する通行権限決定部と、
前記利用者情報入力部により利用者情報が入力された利用者が前記ゲート装置を通行する際の本人認証に用いられる認証情報と前記通行権限決定部により決定された当該利用者の通行権限IDが対応付けて示される設定情報を前記通行権限情報管理装置に対して出力する設定情報出力部とを有することを特徴とする。
本実施の形態では、組織単位での画一的な通行権限の設定では有効に機能しないような場合でも、利用者の利用形態の類型ごとに通行権限を設定することで柔軟な通行権限の設定を可能とするシステムについて説明する。
図1において、ID管理システム100は、オフィスビル、工場、マンション、病院、スポーツクラブ等の施設を利用する利用者の通行権限を管理する装置である。
ID管理システム100は情報処理装置の例である。
以下では、オフィスビルを施設の例として説明する。そして、当該オフィスビルで就業する利用者には、企業の正社員のほか、派遣社員、協力会社社員、警備会社の社員等が存在しており、オフィスビルを利用する利用者の利用形態(就業形態)は様々である。
なお、正社員は企業と雇用関係にあって当該企業で就業している者である。
また、派遣社員の者は当該企業以外(派遣会社)と雇用関係にあるが当該企業で就業している者である。
また、協力会社社員の者は当該企業以外(協力会社)と雇用関係にあるが当該企業で就業している者である。
また、警備会社の者は当該企業以外(警備会社会社)と雇用関係にあるが当該企業で就業している者である。
ID管理システム100では、オフィスビルに所在する利用者の利用形態に応じて通行権限を決定する。
また、ID管理システム100は、ディスプレイ装置200、キーボード210、カードリーダ220に接続されている。
以下、人事DBシステム310、カードDBシステム320、入退室管理システム330、扉制御装置350のそれぞれについて説明する。
利用者情報テーブル50は利用者情報の例である。
利用者情報テーブル50は、例えば、図2に示す情報である。
図2の例では、利用者情報テーブル50は、利用者ごとに、個人番号(社員番号等)、氏名、役職、就業している組織、正社員・派遣社員・協力会社社員・警備会社社員のいずれであるかを示す属性(利用形態)、所属する会社名(当該企業・派遣会社・協力会社・警備会社)から構成される。
なお、利用者情報テーブル50で示される組織は、オフィスビルで業務を行っている組織であり、例えば、企業の部課などである。なお、業務は営利的な業務でもよいし、非営利的な業務でもよい。
また、人事DBシステム310で記憶されている利用者情報テーブル50では、利用者区分は存在せず、ID管理システムDB150内の利用者情報テーブル50では利用区分が存在する。
利用区分は、後述するID管理システム100の通行権限決定部104により利用者の属性に基づいて決定された利用者のカテゴリーである。利用者区分の詳細については後述する。
本実施の形態では、入退室管理における認証にICカードの情報を用いる例を説明するため、カードDBシステム320はカード情報テーブル52を記憶しているが、利用者の指紋等の生体情報を認証に用いる場合は、カード情報テーブル52の代わりに利用者の生体情報が記憶される。
カード情報テーブル52は、例えば、図3に示す情報である。
図3の例では、カード情報テーブル52は、利用者ごとに、個人番号(社員番号等)、カード内に記録されているカード番号、カードの表面に表示されているカード表示番号から構成される。
入退室管理システム330は通行権限情報管理装置の例である。
通行権限テーブル55は、オフィスビルに配置されている扉と、通行権限とを対応付ける情報であり、通行権限情報の例である。
入退室管理システム330は、予め通行権限テーブル55を入退室管理システムDB340に記憶させている。
通行権限テーブル55は、例えば、図4(a)に示す情報である。
図4(a)の例では、通行権限テーブル55は、通行権限ID、通行権限名、当該通行権限において通行が許可されている扉のIDから構成される。
また、図4(b)は、複数の通行権限テーブル55をマトリックスとして展開したものである。
例えば、扉1〜3が存在する場合において、通行権限Aでは、扉1及び扉2は通行が許可されるが、扉3では通行が許可されない。また、通行権限Bでは、扉1及び扉3は通行が許可されるが、扉2では通行が許可されない。また、通行権限Cでは、扉2は通行が許可されるが、扉1及び扉3では通行が許可されない。
また、設定情報54は、ID管理システム100から入退室管理システム330に供給された情報であり、利用者が扉を通過する際の本人認証に用いる認証情報(カード番号)と通行権限IDとを対応付ける情報である。
設定情報54は、例えば、図5に示す情報である。
図5の例では、設定情報54は、利用者ごとに、個人番号(社員番号等)、当該利用者のカード内に記録されているカード番号、当該利用者に付与された通行権限IDから構成される。
入退室管理システム330は、設定情報54を扉制御装置350に配布し、扉制御装置350は配布された設定情報54に基づいて扉380の開閉を制御する。
この場合に、入退室管理システム330は、扉制御装置350が管理する扉380の扉IDが示される通行権限テーブル55に記載されている通行権限IDと一致する通行権限IDが記載されている設定情報54を選択して扉制御装置350に配布する。
1つの扉制御装置350が1組の扉380、電気錠360、カードリーダ370を制御してもよいし、複数組の扉380、電気錠360、カードリーダ370を制御するようにしてもよい。
カードリーダ370は、扉380を通行しようとする利用者のカードからカード番号を読み込み、扉制御装置350にカード番号を出力する。
電気錠360、カードリーダ370、扉380はオフィスビル内に配置されている。
扉制御装置350では、カードリーダ370から入力したカード番号が入退室管理システム330から配布されたいずれかの設定情報54に記載のカード番号に一致した場合に、電気錠360に開錠信号を出力し、電気錠360が開錠して扉380が開き、利用者は扉380を通行することができる。
ID管理システム100において、制御部101は、通信部102、入出力部103、通行権限決定部104、権限ID対応付け情報記憶部105、権限ID対応付け情報生成部106、ID管理システムDB150の各要素の動作及び要素間のデータのやり取りを制御する。
より具体的には、通信部102は、人事DBシステム310から利用者情報テーブル50を入力し、また、カードDBシステム320からカード情報テーブル52を受信する。また、通信部102は、通行権限決定部104により生成された設定情報54を入退室管理システム330に送信する。
また、通信部102は、受信した利用者情報テーブル50及びカード情報テーブル52をID管理システムDB150に格納する。
通信部102は、利用者情報入力部及び設定情報出力部の例である。
入出力部103は、例えば、通信部102による人事DBシステム310からの利用者情報テーブル50の受信及びカードDBシステム320からのカード情報テーブル52の受信に代えて、または通信部102による人事DBシステム310からの利用者情報テーブル50の受信及びカードDBシステム320からのカード情報テーブル52の受信とともに、キーボード210から利用者情報テーブル50を入力し、カードリーダ220からカード情報テーブル52を入力する。
また、利用者情報テーブル50及びカード情報テーブル52の入力の際に、必要な情報をディスプレイ装置200に出力する。
より具体的には、通行権限決定部104は、利用者情報テーブル50に示されている利用者の属性から利用者区分を決定し、決定した利用者区分に従って通行権限IDを決定する。
権限ID対応付け情報記憶部105が記憶する権限ID対応付け情報は、例えば、図6に示す情報である。
図6(a)は、利用者の属性から利用区分を決定するための利用者区分変換テーブル51を示し、図6(b)は、利用者区分から通行権限IDを決定するための通行権限変換テーブル53を示す。
図6(a)では、利用者情報テーブル50の属性1が「派遣」である場合は利用者区分が「派遣」となる例が示され、図6(b)では、組織が「営業部」であって利用者区分が「派遣」である場合は、通行権限IDが「C」となる例を示している。
図6(a)の例では、属性1の値のみで利用者区分が決定される例を示すが、利用者の役職や所属組織、会社名と属性との組合せにより利用者区分が決定されるようにしてもよい。
また、図6(b)の例では、組織と利用者区分の組合せにより通行権限IDが決定される例を示すが、利用者区分のみで通行権限IDが決定されるようにしてもよいし、利用者区分と利用者の役職との組合せ、利用者区分と利用者の組織と役職との組合せにより通行権限IDが決定されるようにしてもよい。
また、図6では、利用者区分変換テーブル51と通行権限変換テーブル53の二つに分かれているが、図8に示すように、利用者区分変換テーブル51と通行権限変換テーブル53を組み合わせた通行権限変換テーブル60を権限ID対応付け情報としてもよい。
以下では、図6の利用者区分変換テーブル51と通行権限変換テーブル53を用いる例を説明するが、図8の通行権限変換テーブル60を用いる場合も同様の処理となる。
なお、本実施の形態では、権限ID対応付け情報記憶部105が権限ID対応付け情報を記憶している例を説明しているが、ID管理システムDB150が権限ID対応付け情報記憶部105の役割を担い、ID管理システムDB150が権限ID対応付け情報を記憶するようにしてもよい。
権限ID対応付け情報生成部106は、例えば、組織変更等により新たな組織ができた際に、新たな組織に対応させて新たな権限ID対応付け情報を生成する。
権限ID対応付け情報生成部106は、ID管理システム100のオペレータの指示に従って、ID管理システムDB150内の利用者情報テーブル50の役職情報、組織、属性1、会社名の情報を利用して利用者区分変換テーブル51を生成する。
また、権限ID対応付け情報生成部106は、ID管理システム100のオペレータの指示に従って、利用者区分変換テーブル51の利用者区分に対応させて通行権限IDを指定して通行権限変換テーブル53を生成する。
上述したように、この時点の利用者情報テーブル50には利用者区分が指定されていない。
また、ここで入力する利用者情報テーブル50は、ID管理システムDB150に利用者情報テーブル50が格納されていない利用者の情報又は人事異動などで利用者情報テーブル50の内容に変更がある利用者の情報である。
また、上述したように、入出力部103がオペレータの操作によりキーボード210から利用者情報テーブル50を入力するようにしてもよい。
ここで入力するカード情報テーブル52は、S701で入力された利用者情報テーブル50に示されている利用者のカードに関する情報である。
また、上述したように、入出力部103がオペレータの操作によりカードリーダ220からカード情報テーブル52を入力するようにしてもよい。
また、図3に示したように、カード情報テーブル52はカード情報と個人情報の割り付けができている状態である。
例えば、事前に人事DBシステム310から利用者情報テーブル50をカードDBシステム320に渡し、カードDBシステム320では、券面印刷とカード内のデータ設定を行い、渡された利用者情報テーブル50にカードIDを設定したカード情報テーブル52をID管理システム100に渡す。
例えば、入力した利用者情報テーブル50の属性1の欄に「派遣」が示されている場合は、図6(a)の利用者区分変換テーブル51の属性1「派遣」に一致するので、利用者区分として「派遣」を決定する。
そして、通行権限決定部104は決定した利用者区分を利用者情報テーブル50の利用者区分の欄に書き込む。
また、例えば、入力した利用者情報テーブル50の組織の欄に「営業部」が示されている場合は、図6(b)の通行権限変換テーブル53の組織「営業部」及び利用区分「派遣」に一致するので、通行権限IDとして「C」を決定する。
具体的には、S703で入力した利用者情報テーブル50の個人番号(社員番号等)の欄に示されている数字列と、S703で入力した利用者情報テーブル50の氏名の欄に示されている文字列と、S703で入力したカード情報テーブル52のカード番号の欄に示されている数字列と、S703で決定した通行権限IDから、図5に示すような設定情報54を生成する。
扉制御装置350では、カードリーダ370に対して利用者がカードを翳し、カード番号が読み込まれ、設定情報54に記載のカード番号と一致するカード番号の時には、電気錠360を開錠して扉380を開く。
つまり、正社員、派遣社員、協力会社等が混在している職場のように、組織単位での画一的な通行権限の設定では有効に機能しないような場合でも、利用者の利用形態の類型ごとに通行権限を設定するため、利用形態に則した柔軟な通行権限の設定が可能であるとともに、利用者ごとの通行権限の設定に比べて管理負担が軽く、効率的に通行権限を設定することができる。
病院であれば、例えば、利用者が病院という施設を医師として利用しているか、看護師として利用しているか、入院患者として利用しているか、見舞客として利用しているかという利用形態を用いる。
また、マンションであれば、例えば、利用者がマンションという施設を入居者として利用しているか、管理人として利用しているか、清掃員として利用しているかという利用形態を用いる。
また、スポーツクラブであれば、例えば、利用者がスポーツクラブという施設を事務員として利用しているか、インストラクターとして利用しているか、顧客として利用しているかという利用形態を用いる。
個人IDとそれに割りついたカードIDを管理し、扉の通行を許可する権限として、通行可能な扉のグループを通行権限としてカード毎に対応付けることにより、許可されたカードを持つ人のみが扉を通過できるようにする機能を有する入退室管理システムに対して、入退室管理システムで設定された、通行権限を通信により取り込み、入退室管理システムが必要とする個人IDとカードIDと通行権限を各個人毎に割り付けて、情報を配信するID管理システムにおいて、人事情報の属性情報から、利用者区分として、社員、派遣、警備、秘書等情報を取り出し、予め設定された配属情報(組織)と利用者区分に対する通行権限のテーブルを人事情報とカード情報を利用して、自動的に各個人の入退室管理システムに対する通行権限情報を生成し、入退室管理システムに送信できるID管理システムに関する権限割付制御方式
を説明した。
そして、これにより、入退室管理システムに対する通行権限の割り付けにおいて、組織対応に通行権限を割り付けるだけでなく、組織と利用者の区分により利用者の通行権限を割り付けることで、通行権限を柔軟に割り付けることができる。
図9は、本実施の形態に示すID管理システム100のハードウェア資源の一例を示す図である。
なお、図9の構成は、あくまでもID管理システム100のハードウェア構成の一例を示すものであり、ID管理システム100のハードウェア構成は図9に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、カードリーダ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明したID管理システムDB150及び権限ID対応付け情報記憶部105は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、カードリーダ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
ID管理システム100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (6)
- 通行権限ID(Identification)ごとに、複数のゲート装置のうち、通行が許可されているゲート装置が示される通行権限情報を管理する通行権限情報管理装置に接続され、
前記複数のゲート装置が配置されている施設を利用する利用者の情報であって、利用者が前記施設を利用する利用形態が利用者ごとに示される利用者情報を入力する利用者情報入力部と、
利用者の利用形態と通行権限IDとを対応付ける権限ID対応付け情報を記憶する権限ID対応付け情報記憶部と、
権限ID対応付け情報に基づき、前記利用者情報入力部により入力された利用者情報に示されている利用者の利用形態から当該利用者の通行権限IDを決定する通行権限決定部と、
前記利用者情報入力部により利用者情報が入力された利用者が前記ゲート装置を通行する際の本人認証に用いられる認証情報と前記通行権限決定部により決定された当該利用者の通行権限IDが対応付けて示される設定情報を前記通行権限情報管理装置に対して出力する設定情報出力部とを有することを特徴とする情報処理装置。 - 前記利用者情報入力部は、
前記施設で業務を行っている組織に関係している利用者の情報であって、利用者の利用形態が示されるとともに、利用者が関係している組織が利用者ごとに示される利用者情報を入力し、
前記権限ID対応付け情報記憶部は、
利用者の利用形態と利用者の組織との組合せと、通行権限IDとを対応付ける権限ID対応付け情報を記憶し、
前記通行権限決定部は、
権限ID対応付け情報に基づき、前記利用者情報入力部により入力された利用者情報に示されている利用者の利用形態と利用者の組織の組合せから当該利用者の通行権限IDを決定することを特徴とする請求項1に記載の情報処理装置。 - 前記利用者情報入力部は、
前記施設で業務を行っている組織に所属している利用者の情報であって、利用者の利用形態が示されるとともに、利用者の組織における役職が示される利用者情報を入力し、
前記権限ID対応付け情報記憶部は、
利用者の利用形態と利用者の役職との組合せと、通行権限IDとを対応付ける権限ID対応付け情報を記憶し、
前記通行権限決定部は、
権限ID対応付け情報に基づき、前記利用者情報入力部により入力された利用者情報に示されている利用者の利用形態と利用者の役職の組合せから当該利用者の通行権限IDを決定することを特徴とする請求項1又は2に記載の情報処理装置。 - 前記情報処理装置は、更に、
新たな組織ができた際に、新たな組織に対応させて新たな権限ID対応付け情報を生成する権限ID対応付け情報生成部を有することを特徴とする請求項2又は3に記載の情報処理装置。 - 前記利用者情報入力部は、
利用形態として、利用者が組織と雇用関係にあって当該組織で就業しているか又は利用者が当該組織以外と雇用関係にあるが当該組織で就業しているかを示す利用者情報を入力することを特徴とする請求項2〜4のいずれかに記載の情報処理装置。 - 通行権限ID(Identification)ごとに、複数のゲート装置のうち、通行が許可されているゲート装置が示される通行権限情報を管理する通行権限情報管理装置に接続されているコンピュータに、
前記複数のゲート装置が配置されている施設を利用する利用者の情報であって、利用者が前記施設を利用する利用形態が利用者ごとに示される利用者情報を入力する利用者情報入力処理と、
利用者の利用形態と通行権限IDとを対応付ける権限ID対応付け情報に基づき、前記利用者情報入力処理により入力された利用者情報に示されている利用者の利用形態から当該利用者の通行権限IDを決定する通行権限決定処理と、
前記利用者情報入力処理により利用者情報が入力された利用者が前記ゲート装置を通行する際の本人認証に用いられる認証情報と前記通行権限決定処理により決定された当該利用者の通行権限IDが対応付けて示される設定情報を前記通行権限情報管理装置に対して出力する設定情報出力処理とを実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009217554A JP5394178B2 (ja) | 2009-09-18 | 2009-09-18 | 情報処理装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009217554A JP5394178B2 (ja) | 2009-09-18 | 2009-09-18 | 情報処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011065564A JP2011065564A (ja) | 2011-03-31 |
JP5394178B2 true JP5394178B2 (ja) | 2014-01-22 |
Family
ID=43951712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009217554A Active JP5394178B2 (ja) | 2009-09-18 | 2009-09-18 | 情報処理装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5394178B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016015090A (ja) * | 2014-07-03 | 2016-01-28 | アマノ株式会社 | 情報処理装置、情報処理方法、プログラム、及び情報処理システム |
JP2017224186A (ja) * | 2016-06-16 | 2017-12-21 | 株式会社 日立産業制御ソリューションズ | セキュリティシステム |
KR102170557B1 (ko) * | 2020-04-22 | 2020-10-27 | (주)지올린 | 병원 출입 통제 시스템 및 이를 활용한 병원 출입 통제 방법 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319836A (ja) * | 1996-05-30 | 1997-12-12 | Toshiba Corp | 認証カード発行装置および通行管理システム |
JP4044396B2 (ja) * | 2002-08-29 | 2008-02-06 | 株式会社山武 | 入退出管理システム及び入退出管理方法 |
JP3959358B2 (ja) * | 2003-03-03 | 2007-08-15 | 株式会社日立製作所 | セキュリティ管理システム |
JP4313171B2 (ja) * | 2003-12-09 | 2009-08-12 | 株式会社日立製作所 | 認証制御装置および認証制御方法 |
JP2006146750A (ja) * | 2004-11-24 | 2006-06-08 | Dainippon Printing Co Ltd | Idカード発行管理システム |
JP4955434B2 (ja) * | 2007-03-22 | 2012-06-20 | パナソニック株式会社 | 認証処理装置 |
-
2009
- 2009-09-18 JP JP2009217554A patent/JP5394178B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011065564A (ja) | 2011-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4924713B2 (ja) | 入退室管理プログラム、入退室管理方法および入退室管理装置 | |
TWI386870B (zh) | Out of the room management system, out of room management methods, and reception device | |
JP2004197535A (ja) | 入退域セキュリティ管理システム | |
JP5369364B2 (ja) | Id管理装置、id管理システム、id管理方法 | |
JP6151519B2 (ja) | セキュリティカード管理サービスシステム及びセキュリティカード管理サービス方法 | |
JP4885683B2 (ja) | 認証装置、認証装置の認証方法および認証装置の認証プログラム | |
JP5394178B2 (ja) | 情報処理装置及びプログラム | |
JP7349071B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP5247278B2 (ja) | 入場管理装置 | |
JP4660097B2 (ja) | 保管ケース管理システム | |
JP4044396B2 (ja) | 入退出管理システム及び入退出管理方法 | |
JP2007031051A (ja) | エレベータの呼び登録システム | |
JP5355329B2 (ja) | 通行権限付与システム及び通行権限設定装置及び通行権限設定プログラム及び記録媒体 | |
JP2001175905A (ja) | 入退室システムに用いられる入室方法と退室方法 | |
JP2004062495A (ja) | サーバー | |
JP3536329B2 (ja) | セキュリティ管理装置 | |
JP2003331029A (ja) | 入場管理方法及びそのシステム | |
JPS61117375A (ja) | 入出門管理システム | |
JP2001266002A (ja) | 個人認証による個人適応型情報提供方法及び装置 | |
JP4876965B2 (ja) | セキュリティレベル設定装置、セキュリティシステム | |
JP5230191B2 (ja) | 通過管理装置及び受付管理システム | |
JP5486361B2 (ja) | 情報処理装置及びプログラム | |
JP4672250B2 (ja) | 入退室管理システム | |
JP3564122B2 (ja) | 保管ケース管理システム | |
JP4897531B2 (ja) | 入退室管理装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120712 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131016 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5394178 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |