WO2020039630A1 - 受付端末機 - Google Patents

受付端末機 Download PDF

Info

Publication number
WO2020039630A1
WO2020039630A1 PCT/JP2019/010624 JP2019010624W WO2020039630A1 WO 2020039630 A1 WO2020039630 A1 WO 2020039630A1 JP 2019010624 W JP2019010624 W JP 2019010624W WO 2020039630 A1 WO2020039630 A1 WO 2020039630A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
reception
user
gate
unit
Prior art date
Application number
PCT/JP2019/010624
Other languages
English (en)
French (fr)
Inventor
康生 藤井
雄彦 窪田
川崎 雅司
Original Assignee
エヌ・ティ・ティ・コミュニケーションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ・ティ・ティ・コミュニケーションズ株式会社 filed Critical エヌ・ティ・ティ・コミュニケーションズ株式会社
Priority to EP19851319.4A priority Critical patent/EP3843060A4/en
Priority to SG11202101563PA priority patent/SG11202101563PA/en
Priority to US17/269,088 priority patent/US20220351562A1/en
Priority to CN201980054117.9A priority patent/CN112714928A/zh
Publication of WO2020039630A1 publication Critical patent/WO2020039630A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users

Definitions

  • the present invention relates to a reception terminal.
  • a visit reception device transmits a reception number corresponding to visit schedule information to a visitor's terminal
  • an admission certificate issuing device receives the reception number and transmits the reception number to the visit reception device
  • the reception device transmits the authentication information to the admission certificate issuing device
  • the admission certificate issuing device prints the authentication information on a print medium and outputs the information
  • the admission gate device transmits the authentication information in response to the presentation of the print medium.
  • the purpose is to provide a reception terminal with an improved security level.
  • a reception terminal with an improved security level can be provided.
  • the key management server 300 reads the biometric information registered in the biometric information database of the memory 216 based on the serial number registered in the admission card read by the card reader 302. The key management server 300 checks whether the read biometric information matches the biometric information read by the reading device 303. Since the entry number and the serial number are associated with each other, if there is a serial number, the biological information associated with the entry number can be read from the biological information database.
  • the gate management server 410 reads the biometric information registered in the biometric information database based on the obtained serial number, and checks whether the read biometric information matches the biometric information obtained from the gate control device 421A. .
  • the gate management server 410 transmits an unlock command for permitting unlocking of the gate 11A to the gate control device 421A.
  • the gate control device 421A that has received the unlock command unlocks the gate 11A.
  • FIG. 3 is an external view of the reception terminal 100.
  • the reception terminal 100 includes a housing 101, a display 102, a speaker 103, a QR code reader 104, an intercom 105, an identification unit 106, a biometric reader 107, and a card entrance 108.
  • the identity authentication unit 106 has a camera inside. When the identification card is placed downward, the camera reads the identification card and the image of the identification card is displayed on the display of the management terminal 201.
  • the personal authentication unit 106 is the camera 120B shown in FIG.
  • FIGS. 4A and 4B are diagrams showing examples of display on the display 102 of the reception terminal 100.
  • the main controller 111 controls the display contents of the display 102.
  • FIG. 4A shows a display when the user stands in front of the reception terminal 100.
  • the reception terminal 100 has a built-in human sensor and displays a screen as shown in FIG. 4A when the user stands in front. In FIG. 4A, entry and exit can be selected.
  • FIG. 4B is a screen for displaying the entrance application information.
  • various items registered as entrance application information are displayed, and a GUI button for selecting rack information, a GUI button for selecting confirmation, and a GUI button for selecting cancellation are displayed.
  • the screen shown in FIG. 4B is a screen for confirming before the data center 10 is visited for the second time or later, by reading the QR code brought by the user, collating with the admission number is established, and issuing the admission card. Will be displayed as
  • various screens are displayed on the display 102.
  • a screen for confirming that no dangerous goods are brought into the data center 10 a screen for requesting a QR code to be held over the QR code reader 104 to confirm an entry number, and a date and time included in the case of a visit
  • a screen displaying a message indicating that the admission date is incorrect a screen displaying a message requesting that an identification card be placed in the personal identification unit 106 when performing identity verification
  • selecting a finger for registering biometric information A screen for prompting reception of the admission card and use of the neck strap when the admission card is issued is displayed.
  • FIG. 5 is a diagram showing a key locker 301 that stores rack keys.
  • the key locker 301 is arranged inside the server room 14.
  • a card reader 302 a reading device 303, and a display 304 are arranged on the front surface of the key locker 301.
  • the reading device 303 is an example of a third reading device.
  • the display 304 has a touch panel and can input a rack number.
  • the user inputs the rack number on the display 304, inserts the admission card into the card reader 302, and when verification by the serial number is established, inserts a fingertip into the reading device 303 and performs verification by biometric information.
  • the lid 301A of the designated rack number is unlocked, and the key 301C can be taken out.
  • the display 304 displays a message or the like requesting insertion of an admission card or reading of biometric information, and the user may operate according to the message.
  • FIG. 6 is a diagram showing an example of a screen for confirming the input contents to the web entry system.
  • the user accesses the reception server 200 via the Internet 1 from a PC or the like at work, and stores personal information (name, reading, work (company name), and contact information (phone number, mail address) in the web entry system. ), Visit information (name of the data center to be visited, date and time, server room number, rack number), and other necessary items are input.
  • the entry number is equal to the reception number.
  • the presence or absence of a living body indicates the presence or absence of registration of living body information, and ⁇ indicates that living body information is registered.
  • FIG. 7 is a diagram showing the registered contents of the visitor note.
  • the visitor note includes an expiration date in addition to an ID, a name, a company name, a department name, a mail address, biometric information (presence / absence), and the like.
  • the ID is assigned when pre-registered in the web entry system, and is associated with the entrance number.
  • the web entry system processing unit 212 of the reception server 200 When receiving the input of the personal information and the visit information to the web entry system, the web entry system processing unit 212 of the reception server 200 registers the personal information and the visit information in the database of the web entry system, and issues an entry number (step). S2).
  • the web entry system processing unit 212 After completing the registration process, the web entry system processing unit 212 generates a QR code indicating an entrance number (step S3).
  • the web entry system processing unit 212 transmits the generated QR code to the mail address of the PC 20 of the user (step S4).
  • the barcode reader 120A of the reception terminal 100 reads the QR code, and the authentication unit 113 sets the web entry system to the entry number indicated by the QR code.
  • the personal information and the visit information associated with each other are read out (step S5).
  • the main control unit 111 displays, on the display 102, a message requesting that the ID card be placed in the identity authentication unit 106 in order to confirm the identity, captures the ID card with the camera 120B, and obtains an image acquired by the camera 120B. And the personal information and the visit information read by the authentication unit 113 are transmitted to the management terminal 201 (step S6). As a result, on the display of the management terminal 201, an image of the identification card, and personal information and visit information are displayed. The operator of the management terminal 201 confirms the identity of the user while looking through the window.
  • the main control unit 111 receives the establishment data from the management terminal 201 (Step S7).
  • the establishment data is transmitted to the reception terminal 100 by pressing the enter key of the management terminal 201 when the operator determines that the personal identification has been established.
  • the registration processing unit 112 registers the biological information (step S8). Specifically, the registration processing unit 112 displays on the display 102 a message requesting to determine a finger for which biometric information is to be registered, and when the user determines a finger, a message requesting insertion of a finger into the biometric reader 107. Is displayed on the display 102. When the biometric information is acquired by the biometric reader 107, the registration processing unit 112 registers the acquired biometric information in the biometric information database of the memory 216.
  • the main control unit 111 notifies the gate management server 410 of the serial number (step S10).
  • the gate control device 421A obtains a serial number (step S11).
  • the gate control device 421A transmits the serial number to the gate management server 410 (Step S12).
  • the gate management server 410 performs collation using the serial number (Step S13). More specifically, the gate management server 410 reads the data center name included in the visit information from the web entry system based on the obtained serial number, and determines whether the read data center name matches the data center 10. Perform collation.
  • the gate management server 410 notifies the gate control device 421A that the collation using the serial number has been established (step S14).
  • the gate control device 421A obtains the biological information when the reading device 423A reads the biological information (step S15).
  • the gate control device 421A transmits the biological information to the gate management server 410 (Step S16).
  • the gate management server 410 performs matching using the biometric information (step S17). More specifically, the gate management server 410 reads the biological information from the biological information database based on the entry number associated with the obtained serial number, and reads the read biological information and the biological information obtained from the gate control device 421A. Is checked to see if it matches.
  • the gate management server 410 notifies the gate control device 421A that the matching using the biometric information has been established (step S18).
  • the gate management server 410 performs the same processing as in steps S11 to S19 with the gate control device 421B for the gate 12A. As a result, the gate control device 421B unlocks the gate 12A. Further, the gate management server 410 performs the same processing as in steps S11 to S19 with the gate control device 421C for the gate 13A. As a result, the gate control device 421C unlocks the gate 13A.
  • the key management server 300 receives the rack number input to the display 304 (Step S20).
  • the key management server 300 obtains a serial number (step S21).
  • the key management server 300 performs the collation using the serial number (Step S22). More specifically, key management server 300 reads the rack number included in the visit information from the web entry system based on the obtained serial number, and checks whether the rack number matches the rack number input to display 304. .
  • the key management server 300 acquires the biometric information read by the reading device 303 (Step S23).
  • the key management server 300 performs the collation using the biometric information (Step S24). More specifically, the key management server 300 reads the biometric information from the biometric information database based on the entrance number associated with the obtained serial number, and reads the read biometric information and the biometric information obtained from the reading device 303. Is checked to see if they match.
  • the key management server 300 unlocks the key locker 301 (step S25).
  • the entry / exit record generation unit 214 records the date and time when the user authenticates the gates 11A, 12A, 13A from outside or inside and opens and closes them, and generates entry / exit records including the entry record and exit record. Will be omitted.
  • FIG. 10 shows the process from returning the rack key to leaving the data center 10.
  • the key management server 300 acquires the biometric information read by the reading device 303 (Step S33).
  • the key management server 300 unlocks the key locker 301 (step S35). The user can return the rack key to the key locker. Thereafter, the user leaves the server room 14.
  • the gate control device 421C obtains a serial number (step S36).
  • the gate management server 410 notifies the gate control device 421C that the collation using the serial number has been established (step S39).
  • the gate management server 410 performs the same processing as in steps S36 to S40 with the gate control device 421B for the gate 12A. As a result, the gate control device 421B unlocks the gate 12A. Further, the gate management server 410 performs the same processing as in steps S36 to S40 with the gate control device 421A for the gate 11A. As a result, the gate control device 421A unlocks the gate 11A.
  • the rack key return request unit 114 of the reception terminal 100 displays a message requesting the return of the rack key on the display 102 (step S42).
  • the card return requesting unit 115 of the reception terminal 100 displays a message requesting the return of the admission card on the display 102 (step S43). If the admission card is not returned, the exit of the reception room 11 will not be unlocked.
  • FIG. 11 shows a process from entry to the data center 10 to unlocking the rack key when the data center 10 visits for the second time or later. It is assumed that an application for admission has been made to the web entry system in advance, and that the user will visit at the date and time registered as the expected admission date.
  • the barcode reader 120A of the reception terminal 100 reads the QR code and obtains an entry number (step S51).
  • the authentication unit 113 of the reception terminal 100 performs collation using the entrance number (step S52). More specifically, the reception terminal 100 reads the data center name and the date and time included in the visit information from the web entry system based on the obtained entry number, and the read data center name matches the data center 10. Also, it is checked whether the current time is included in the time zone represented by the read date and time.
  • the authentication unit 113 When the verification is successful, the authentication unit 113 notifies the main control unit 111 that the verification is successful (step S53).
  • the main control unit 111 Upon receiving the notification from the authentication unit 113, the main control unit 111 displays an entrance application screen on the display 102 (step S54).
  • the entrance application screen is a screen that displays entrance application information (see FIG. 4B).
  • a confirmation button by GUI is displayed on the entrance application screen.
  • the main control unit 111 transmits the establishment data to the card issuing device 130 (Step S55).
  • the card issuing device 130 Upon receiving the establishment data from the authentication unit 113, the card issuing device 130 issues an entrance card (step S56). In this way, smart entrance is realized.
  • the main control unit 111 notifies the gate management server 410 of the serial number (step S57).
  • the gate control device 421A obtains a serial number (step S58).
  • the gate control device 421A transmits the serial number to the gate management server 410 (Step S59).
  • the gate management server 410 performs collation using the serial number (Step S60). More specifically, the gate management server 410 reads the data center name included in the visit information from the web entry system based on the obtained serial number, and determines whether the read data center name matches the data center 10. Perform collation.
  • the gate management server 410 notifies the gate control device 421A that the collation using the serial number has been established (step S61).
  • the gate control device 421A acquires the biological information when the reading device 423A reads the biological information (step S62).
  • the gate control device 421A transmits the biological information to the gate management server 410 (Step S63).
  • the gate management server 410 performs matching using the biometric information (step S64). More specifically, the gate management server 410 reads the biological information from the biological information database based on the entry number associated with the obtained serial number, and reads the read biological information and the biological information obtained from the gate control device 421A. Is checked to see if it matches.
  • the gate management server 410 notifies the gate control device 421A that the collation using the biometric information has been established (step S65).
  • the key management server 300 performs the collation using the biometric information (step S71). More specifically, the key management server 300 reads the biometric information from the biometric information database based on the entrance number associated with the obtained serial number, and reads the read biometric information and the biometric information obtained from the reading device 303. Is checked to see if they match.
  • the entry / exit record generation unit 214 records the date and time when the user authenticates the gates 11A, 12A, 13A from outside or inside and opens and closes them, and generates an entry / exit record including an entry record and an exit record. Will be omitted.
  • the rack opening / closing record generation unit 215 authenticates the user to remove the key 301C and opens and closes the lid 301A of the key locker 301, and authenticates the user to store the key 301C.
  • the date and time when the lid 301A was opened and closed is recorded for each rack number, and a rack opening and closing record is generated, but this is omitted in FIG.
  • the rack 15 that manages a key such as an electronic lock in the rack 15 without the key locker 301 is provided.
  • a key management unit may be provided to input the key information stored in the admission card to the rack key management unit instead of the key 301C, and to unlock the rack 15 when biometric authentication is established.
  • the baggage inspection of a visiting user may be performed by a camera installed in the reception terminal 100.
  • the user visits the data center 10, reads the QR code with the reception terminal 100, and sets the entry number represented by the QR code to the web number. If there is personal information associated with the entry system, the name of the data center to be visited included in the visit information matches the data center 10, and the date and time included in the visit information includes the visit date and time, the card issuing device The embodiment in which the entrance card is issued to the 130 has been described.
  • the reception server 200 is arranged in the data center 10 in the data center 10 in the above description.
  • the reception server 200 is arranged in a place different from the data center 10 and the reception terminal 100 and the key are connected via the Internet 1. It may be connected to the management server 300.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)

Abstract

セキュリティレベルを向上させた受付端末機を提供する。 受付端末機は、データセンタのサーバルームを含むセキュリティゾーンにおける利用者の入場及び/又は退場を管理する管理システムに含まれ、利用者の個人情報の入力を前記セキュリティゾーンへの入場前に受け付けると、受付情報を発行する受付装置にネットワークを介して接続される受付端末機であって、前記セキュリティゾーンへの入場前に、利用者が受付情報を入力する入力部と、前記データセンタに来場した利用者の本人確認に利用される本人認証部と、前記本人確認が行われた上で前記生体情報が事前に登録されている場合には、前記入力部に入力された受付情報に関連付けられた個人情報が存在し、かつ、前記入力部に入力された受付情報に関連付けられた来訪情報の来訪条件が満たされると、特定のサーバルームへの前記利用者の入場権限を表す権限情報を発行する、発行部とを含む。

Description

受付端末機
 本発明は、受付端末機に関する。
 従来より、来訪受付装置が、来訪予定情報に対応する受付番号を来訪者の端末に送信し、入館証発行装置が、受付番号の入力を受けて当該受付番号を来訪受付装置に送信し、来訪受付装置は、認証情報を入館証発行装置に送信し、入館証発行装置は、認証情報を印刷媒体に印刷して出力し、入館ゲート装置は、印刷媒体が提示されたことに応じて認証情報を読み取り、来訪受付装置に送信し、来訪受付装置は、入館可否を判定し、判定結果に基づく制御情報を入館ゲート装置に送信し、入館ゲート装置は、制御情報に基づきゲートを動作させる来訪者管理システムがある(例えば、特許文献1参照)。
特開2008-171350号公報
 ところで、従来の来訪者管理システムでは、受付番号又は認証情報等が第三者によって不正に入手されると、本来の来訪者以外の者がデータセンタに入場するおそれがあり、セキュリティレベルのさらなる向上が望まれていた。
 そこで、セキュリティレベルを向上させた受付端末機を提供することを目的とする。
 本発明の実施の形態の受付端末機は、データセンタのサーバルームを含むセキュリティゾーンにおける利用者の入場及び/又は退場を管理する管理システムに含まれ、利用者の個人情報の入力を前記セキュリティゾーンへの入場前に受け付けると、受付情報を発行する受付装置にネットワークを介して接続される受付端末機であって、前記セキュリティゾーンへの入場前に、利用者が受付情報を入力する入力部と、前記データセンタに来場した利用者の本人確認に利用される本人認証部と、前記本人確認が行われた上で前記生体情報が事前に登録されている場合には、前記入力部に入力された受付情報に関連付けられた個人情報が存在し、かつ、前記入力部に入力された受付情報に関連付けられた来訪情報の来訪条件が満たされると、特定のサーバルームへの前記利用者の入場権限を表す権限情報を発行する、発行部とを含む。
 セキュリティレベルを向上させた受付端末機を提供することができる。
データセンタ10の概略的な構成を示す図である。 実施の形態の管理システム500を示す図である。 受付端末機100の外観図である。 受付端末機100のディスプレイ102の表示例を示す図である。 受付端末機100のディスプレイ102の表示例を示す図である。 ラック鍵を収納する鍵ロッカー301を示す図である。 ウェブエントリシステムへの入力内容の確認画面の一例を示す図である。 ビジターノートの登録内容を示す図である。 入退場記録とラック開閉記録を示す図である。 入退場記録とラック開閉記録を示す図である。 管理システム500における処理を示すタスク図である。 管理システム500における処理を示すタスク図である。 管理システム500における処理を示すタスク図である。
 以下、本発明の受付端末機を適用した実施の形態について説明する。
 <実施の形態>
 図1は、データセンタ10の概略的な構成を示す図である。データセンタ10は、受付室11、廊下12、前室13、及びサーバルーム14を有する。受付室11は、データセンタ10に利用者が入館する際の入口になる空間であり、後述する入館カードに登録されたシリアル番号を用いた照合と、生体情報を用いた照合とを含む認証処理を必要とすることなく利用者が入室できる空間である。
 受付室11には、受付端末機100が配置され、利用者は受付端末機100でサーバルーム14への入室処理を行う。廊下12は、受付室11と前室13を接続する空間であり、受付室11と廊下12との間には、ゲート11Aが設けられている。
 また、受付室11は、利用者がサーバルーム14で作業を終えたときに、データセンタ10から退場する際の出口になる空間である。受付室11の扉は、外部から入室する際には自動的に開くが、内部から退出する際には、入館カードを受付端末機100に返却しないと解錠されないように構成されている。
 前室13は、廊下12とサーバルーム14との間にセキュリティを向上させるために設けられている予備室である。廊下12と前室13との間にはゲート12Aが設けられており、前室13とサーバルーム14との間にはゲート13Aが設けられている。ゲート11A~13Aは、解錠されない状態では施錠されているため、開けることはできない。
 ゲート11A~13Aの手前(外側)には、受付端末機100で発行される入館カードを読み取るカードリーダと、利用者の生体情報を読み取る読取装置とが配置されており、利用者は、入館カードのシリアル番号を用いた照合と、生体情報を用いた照合との両方を含む認証処理が成立した場合に、ゲート11A~13Aの各々が解錠されるように構成されている。
 このため、ゲート11Aよりも内側、すなわち、廊下12、前室13、及びサーバルーム14は、ゲート11A~13Aによってセキュリティが確保されたセキュリティゾーンである。セキュリティゾーンのセキュリティは、利用者の入館カードに登録されたシリアル番号を用いた照合と、生体情報を用いた照合との両方を含む認証処理によって担保されている。
 ゲート11A~13Aは、それぞれの照合が成立しない場合には解錠されないため、照合が不成立の場合には、それ以上入場することはできない。
 サーバルーム14には、サーバを収納するラック15が配置されている。データセンタ10には複数のサーバルーム14が設けられており、各サーバルーム14の入口には前室13が1つずつ設けられている。このため、各サーバルーム14に入場するには、廊下12から対応する前室13に繋がるゲート12Aを通過し、前室13からゲート13Aを通過することになる。なお、前室13では、廊下12に繋がるゲート12Aを閉じてから、ゲート13Aを開けるための照合(入館カードのシリアル番号を用いた照合と、生体情報を用いた照合)を行うように構成されている。
 図2は、実施の形態の管理システム500を示す図である。管理システム500は、受付端末機100、受付サーバ200、管理端末201、管理端末202、登録端末203、鍵管理サーバ300、鍵ロッカー301、カードリーダ302、読取装置303、認証管理サーバ400、ゲート管理サーバ410、ゲート制御装置421A、カードリーダ422A、読取装置423A、ゲート制御装置421B、カードリーダ422B、読取装置423B、ゲート制御装置421C、カードリーダ422C、読取装置423Cを含む。
 受付サーバ200は、インターネット1を介して認証管理サーバ400に接続されている。受付サーバ200は、一例としてデータセンタ10に配置されており、LAN(Local Area Network)等を介して受付端末機100、管理端末201、管理端末202、登録端末203、鍵管理サーバ300が接続されている。
 鍵管理サーバ300は、LAN等を介して受付サーバ200及び受付端末機100に接続されている。鍵管理サーバ300には、LAN等を介して鍵ロッカー301、カードリーダ302、読取装置303が接続されている。
 認証管理サーバ400には、LAN等を介してゲート管理サーバ410が接続されている。ゲート管理サーバ410には、LAN等を介して、ゲート制御装置421A、カードリーダ422A、読取装置423A、ゲート制御装置421B、カードリーダ422B、読取装置423B、ゲート制御装置421C、カードリーダ422C、読取装置423Cが接続されている。
 カードリーダ422Aと読取装置423Aは、ゲート11Aの外側に配置されており、カードリーダ422Bと読取装置423Bは、ゲート12Aの外側に配置されており、カードリーダ422Cと読取装置423Cは、ゲート13Aの外側に配置されている。読取装置423A、423B、423Cは、第2読取装置の一例である。
 ゲート制御装置421Aは、カードリーダ422Aと読取装置423Aの読み取り内容に基づいてゲート11Aを解錠するかどうか判定する。同様に、ゲート制御装置421Bは、カードリーダ422Bと読取装置423Bの読み取り内容に基づいてゲート12Aを解錠するかどうか判定する。ゲート制御装置421Cは、カードリーダ422Cと読取装置423Cの読み取り内容に基づいてゲート13Aを解錠するかどうか判定する。
 受付サーバ200は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、入出力インターフェース、及び内部バス等を含むコンピュータによって実現される。
 受付サーバ200は、主制御部211、ウェブエントリシステム処理部212、ビジターノート生成部213、入退場記録生成部214、ラック開閉記録生成部215、メモリ216を有する。主制御部211、ウェブエントリシステム処理部212、ビジターノート生成部213、入退場記録生成部214、ラック開閉記録生成部215は、受付サーバ200のファンクションを表した機能ブロックであり、メモリ216は、受付サーバ200のメモリを機能的に表したものである。
 主制御部211は、ウェブエントリシステム処理部212、ビジターノート生成部213、入退場記録生成部214、ラック開閉記録生成部215が行う処理以外の処理を実行し、受付サーバ200の処理を統括する処理部である。
 ウェブエントリシステム処理部212は、データセンタ10に来訪する利用者の個人情報及び来訪情報を事前に登録するウェブエントリシステムの運営管理を行う。個人情報及び来訪情報は、データセンタ10への入館の申請時に要求される入館申請情報である。
 データセンタ10に来訪する利用者は、勤務先のPC(Personal Computer)等でインターネット1を介して受付サーバ200にアクセスし、個人情報(氏名、フリガナ、勤務先(会社名)、連絡先(電話番号、メールアドレス))、及び、来訪情報(訪問するデータセンタ名、日時、サーバルーム番号、ラック番号)をウェブエントリシステムのデータベースに登録する。
 ウェブエントリシステム処理部212は、ウェブエントリシステムへの個人情報及び来訪情報の入力を受け付けると、入館番号を発行する。入館番号は、ウェブエントリシステムに登録される個人情報及び来訪情報に関連付けられ、管理番号として用いられる。
 また、ウェブエントリシステム処理部212は、入館番号を発行すると、利用者のメールアドレス宛に、入館番号を表すQRコード(登録商標)を送信する。入館番号は、勤務先の識別コード(一例として7桁)と、利用者個人の識別コード(一例として3桁)とを合わせた所定の桁数(ここでは10桁)の識別コードである。
 ビジターノート生成部213は、ウェブエントリシステムに入力されたデータを記録するビジターノートの運営管理を行う。ウェブエントリシステムに入力されたデータとは、上述した個人情報及び来訪情報を表すデータであり、メモリ216に格納されるウェブエントリシステムのデータベースに登録される。ビジターノートは、利用者の識別コード毎にウェブエントリシステムへの入力情報(個人情報及び来訪情報)を管理するデータベースである。利用者は、ウェブエントリシステムに入力したデータをビジターノートに登録することにより、後に確認することができる。
 入退場記録生成部214は、認証管理サーバ400からインターネット1を介して受信するゲート11A~13Aの開閉履歴と日時とを関連付けることにより、利用者が廊下12、前室13、及びサーバルーム14に入場及び退場した記録(履歴)を表す入退場記録を作成する。作成した入退場記録は、メモリ216に格納される。
 ラック開閉記録生成部215は、鍵管理サーバ300から受信するラック15の開閉履歴と日時とを関連付けることにより、利用者がラック15を開閉した記録(履歴)を表すラック開閉記録を作成する。ラック15の開閉履歴は、ラック15の鍵(ラック鍵)を収納する鍵ロッカー301の蓋の開閉履歴、すなわち、ラック鍵の使用履歴を表す。作成したラック開閉記録は、メモリ216に格納される。
 メモリ216は、受付サーバ200がウェブエントリシステムの運営管理、ビジターノートの作成、入退場記録の作成、ラック開閉記録の作成等に必要なプログラムやデータを格納する。また、作成されたビジターノート、入退場記録、ラック開閉記録を格納する。
 受付端末機100は、制御装置110、バーコードリーダ120A、カメラ120B、読取装置120C、カード発行装置130を有する。制御装置110は、受付端末機100の外部ではLAN等を介して受付サーバ200及び鍵管理サーバ300に接続されており、受付端末機100の内部では、バーコードリーダ120A、カメラ120B、読取装置120C、カード発行装置130に接続される。
 制御装置110は、CPU、RAM、ROM、HDD、入出力インターフェース、及び内部バス等を含むコンピュータによって実現される。制御装置110は、主制御部111、登録処理部112、認証部113、ラック鍵返却要求部114、カード返却要求部115、解錠管理部116、メモリ117を有する。
 主制御部111は、登録処理部112、ラック鍵返却要求部114、カード返却要求部115、解錠管理部116が行う処理以外の処理を実行し、制御装置110の処理を統括する処理部である。
 登録処理部112は、読取装置120Cが読み取る生体情報を受付サーバ200のメモリ216の生体情報データベースに登録する処理を行う。生体情報データベースに登録される生体情報は、入館番号と関連付けられている。このため、生体情報データベースに登録される生体情報は、入館番号によって、ウェブエントリシステムのデータベース及びビジターノートに登録される個人情報及び来訪情報と関連付けられている。
 認証部113は、バーコードリーダ120AによってQRコードが読み込まれると、QRコードが表す入館番号にウェブエントリシステムの中で関連付けられている個人情報及び来訪情報を読み出し、個人情報が存在し、来訪情報に含まれる訪問するデータセンタ名がデータセンタ10と一致しているか、また、来訪情報に含まれる日時が来訪日時を含むかどうかを判定する。
 個人情報が存在することは、入館番号に基づく照合が成立することである。また、来訪情報に含まれる訪問するデータセンタ名がデータセンタ10と一致していることは、来訪情報が表す来訪条件が満たされることであり、来訪条件に基づく照合が成立することである。
 なお、来訪情報に含まれる日時は、日付と時間帯を含むため、来訪情報の日付と来訪時の日付が一致し、来訪情報の時間帯に来訪時の時刻が含まれていれば、来訪情報に含まれる日時が来訪日時を含むと判定する。
 認証部113は、来訪情報に含まれる訪問するデータセンタ名がデータセンタ10と一致し、かつ、来訪情報に含まれる日時が来訪日時を含む場合には、個人情報として生体情報が登録されているかどうかを判定する。
 認証部113は、生体情報が登録されていない場合には、主制御部111に生体情報が登録されていないことを通知する。この結果、主制御部111は、生体情報を登録するモードに移行し、ディスプレイ102に生体情報を登録する指の選択を求めるメッセージを表示し、ディスプレイ102への利用者の操作内容に従って画面の表示を切り替え、読取装置120Cに生体情報を読み取らせる。主制御部111は、生体情報の読み取りが完了すると、カード発行装置130に入館カードを発行させる。
 また、認証部113は、生体情報が登録されている場合には、照合が成り立ったことを表す成立データをカード発行装置130に送信し、カード発行装置130に入館カードを発行させる。生体情報が登録されている場合は、2回目以降の来訪時である。これにより、2回目以降の来訪時には、生体登録を行うことなく入館カードが発行されることになる。このように入館手続きが容易になる入館をスマート入館と称す。
 ラック鍵返却要求部114は、利用者がサーバルーム14から前室13及び廊下12を通って受付室11に戻って入館カードをカード発行装置130に返却する際に、受付端末機100のディスプレイにラック鍵を返却したことを確認するメッセージを表示する。
 カード返却要求部115は、利用者がサーバルーム14から前室13及び廊下12を通って受付室11に戻って入館カードをカード発行装置130に返却する際に、受付端末機100のディスプレイに、入館カードを返却しないと受付室11の出口の扉が解錠しないことを確認するメッセージを表示する。
 解錠管理部116は、カード返却要求部115によって入館カードが返却されたことが確認されると、受付室11の出口の扉を解錠する。
 メモリ117は、主制御部111、登録処理部112、ラック鍵返却要求部114、カード返却要求部115、解錠管理部116が処理を実行する際に利用するプログラムやデータ、処理によって生じるデータ等を格納する。
 バーコードリーダ120Aは、データセンタ10に来訪し、サーバルーム14に入場する利用者が所持する入館番号を表すQRコードを読み込むQRコードリーダであり、入力部の一例である。なお、入館番号は、ディスプレイ102に表示されるGUIによるテンキーで入力することもできる。このようなモードを選択すれば、例えば、QRコードを持参することを忘れてしまったような場合に、入館番号を入力できる。
 カメラ120Bは、サーバルーム14に入場する利用者の本人確認を行う際に、利用者が社員証や運転免許証のように顔写真が入った身分証明書の画像を取得する本人認証部の一例である。カメラ120Bで取得される身分証明書の画像は管理端末201のディスプレイに表示され、本人確認は、次の2つの条件が揃った場合に成立する。
 1つは、管理端末201を利用するオペレータが窓越し等で確認する利用者の顔と、ディスプレイに表示されている身分証明書の顔写真が一致することである。
 もう1つは、管理端末201のディスプレイにウェブエントリシステムから読み出されて表示される利用者の個人情報と、管理端末201のディスプレイにカメラ120Bの取得画像として表示される身分証明書に記載された個人情報とが一致することである。
 管理端末201を利用するオペレータは、本人確認が成立すると、成立したことを表す成立データを制御装置110に送信する。
 読取装置120Cは、データセンタ10への初回来訪時に、利用者の生体情報を読み取る第1読取装置の一例である。読取装置120Cは、一例として利用者の右手中指の静脈のパターンを表す画像を読み取る。読取装置120Cによって読み取られた静脈パターンを表す画像は、登録処理部112によって受付サーバ200のメモリ216の生体情報データベースに登録される。なお、静脈パターンを表す画像の読み取りは、入館カードのシリアル番号を再発行する時にも行われる。メモリ216への登録が必要になるからである。
 カード発行装置130は、利用者のデータセンタ10への初回来訪時には、本人確認が成立した後に登録処理部112によって生体情報が生体情報データベースに登録されると、シリアル番号を格納した入館カードを発行する。入館カードは、ICチップを内蔵するICカードである。
 シリアル番号は、利用者が再発行(再付与)を希望しない限り、2回目以降の来訪時に発行される入館カードにも同一番号が登録される。シリアル番号は、ウェブエントリシステムのデータベースで、入館番号と関連付けられる。入館番号は、受付情報の一例であり、シリアル番号は権限情報の一例である。
 また、カード発行装置130は、利用者のデータセンタ10への2回目以降の来訪時には、認証部113から成立データを受信すると、入館カードを発行する。
 管理端末201は、上述のように本人確認を行うオペレータが操作するPCである。管理端末201は、受付室11の隣の部屋(図1では図示せず)に配置されている。隣の部屋は、窓越しに受付室11の受付端末機100を操作する利用者の顔を目視で確認できる位置に配置される。
 管理端末201のディスプレイには、カメラ120Bで取得される身分証明書の画像と、ウェブエントリシステムから読み出されて表示される利用者の個人情報とが表示される。オペレータは、管理端末201のディスプレイに表示されている身分証明書の顔写真と、窓越しに見える利用者の顔とが一致するかどうかを判断する。また、オペレータは、管理端末201のディスプレイにウェブエントリシステムから読み出されて表示される利用者の個人情報と、管理端末201のディスプレイにカメラ120Bの取得画像として表示される身分証明書に記載された個人情報とが一致するかどうかを判断する。
 オペレータは、本人確認が成立すると、成立したことを表す成立データを制御装置110に送信する。
 管理端末202は、受付室11とは別の受付室に設けられており、受付端末機100を利用せずに入館手続きを行う利用者を登録するオペレータが利用するPCである。また、登録端末203は、管理端末202によって入館手続きを行う利用者の生体情報を登録する端末であり、生体情報を読み取る読取装置を有する。
 鍵管理サーバ300は、サーバルーム14内のラック15の鍵を収納する鍵ロッカー301の扉の鍵を管理するサーバであり、鍵ロッカー301、カードリーダ302、読取装置303が接続されている。
 鍵管理サーバ300は、カードリーダ302によって読み取られる入館カードに登録されたシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるラック番号を読み出す。鍵管理サーバ300は、読み出したラック番号と、入力されるラック番号とが一致するか照合する。ウェブエントリシステムのデータベースでは、入館番号とシリアル番号は関連付けられているため、シリアル番号があれば入館番号に関連付けられたデータを読み出すことができる。
 また、鍵管理サーバ300は、カードリーダ302によって読み取られる入館カードに登録されたシリアル番号に基づいてメモリ216の生体情報データベースに登録されている生体情報を読み出す。鍵管理サーバ300は、読み出した生体情報と、読取装置303によって読み取られた生体情報とが一致するか照合する。入館番号とシリアル番号は関連付けられているため、シリアル番号があれば生体情報データベースで入館番号に関連付けられた生体情報を読み出すことができる。
 鍵管理サーバ300は、生体情報データベースから読み出した生体情報と、読取装置303によって読み取られる生体情報とが一致すれば、鍵ロッカー301において、来訪情報に含まれるラック番号の鍵が入っているボックスの蓋を解錠する。これにより、利用者は、鍵ロッカー301から鍵を取り出すことができ、ラック番号が示すラックの扉を解錠することができる。
 なお、鍵管理サーバ300は、生体情報の照合が成立しない場合と、読み出したラック番号の照合が成立しない場合とには、鍵ロッカー301において、ボックスの蓋を解錠しない。
 認証管理サーバ400は、LAN等によってゲート管理サーバ410に接続されている。ゲート管理サーバ410は、インターネット1を介してゲート制御装置421A、カードリーダ422A、読取装置423A、ゲート制御装置421B、カードリーダ422B、読取装置423B、ゲート制御装置421C、カードリーダ422C、読取装置423Cに接続されている。
 ゲート管理サーバ410は、データセンタ10において、受付室11からサーバルーム14に入場するには、廊下12及び前室13を通ることを表すデータを保持している。このデータは、受付室11からサーバルーム14に入場するには、廊下12及び前室13以外を通らないことを表すデータも保持している。このようなデータは、ゲート11A、12A、13Aの解錠を行うかどうかの認証に用いられる。
 ゲート管理サーバ410は、カードリーダ422Aによって読み取られる入館カードに登録されたシリアル番号と、読取装置423Aによって読み取られる生体情報とをゲート制御装置421Aから入手する。
 ゲート管理サーバ410は、インターネット1を介して受付サーバ200にアクセスし、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるデータセンタ名を読み出し、読み出したデータセンタ名とデータセンタ10とが一致するかどうか照合を行い、照合が成立すれば、生体情報の照合を行う。読み出したデータセンタ名とデータセンタ10とが一致することは、来訪情報が表す来訪条件が満たされることであり、来訪条件に基づく照合が成立することである。
 ゲート管理サーバ410は、入手したシリアル番号に基づいて生体情報データベースに登録されている生体情報を読み出し、読み出した生体情報と、ゲート制御装置421Aから入手した生体情報とが一致するかどうか照合を行う。
 ゲート管理サーバ410は、生体情報の照合が成立すれば、ゲート制御装置421Aにゲート11Aの解錠を許可する解錠指令を送信する。解錠指令を受信したゲート制御装置421Aは、ゲート11Aを解錠する。
 なお、ゲート管理サーバ410は、生体情報の照合が成立しない場合と、読み出したデータセンタ名がデータセンタ10との照合が成立しない場合とには、ゲート制御装置421Aに解錠指令を送信しない。この結果、ゲート11Aは解錠されない。
 同様に、ゲート管理サーバ410は、カードリーダ422Bによって読み取られる入館カードに登録されたシリアル番号と、読取装置423Bによって読み取られる生体情報とをゲート制御装置421Bから入手する。
 ゲート管理サーバ410は、インターネット1を介して受付サーバ200にアクセスし、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるサーバルームの番号を読み出し、読み出したサーバルームの番号が示すサーバルーム14がゲート12Aの内部にあるかどうか照合を行い、照合が成立すれば、生体情報の照合を行う。
 来訪情報に含まれるサーバルームの番号が示すサーバルーム14がゲート12Aの内部にあることは、来訪情報が表す来訪条件が満たされることであり、来訪条件に基づく照合が成立することである。
 ゲート管理サーバ410は、入手したシリアル番号に基づいて生体情報データベースに登録されている生体情報を読み出し、読み出した生体情報と、ゲート制御装置421Bから入手した生体情報とが一致するかどうか照合を行う。
 ゲート管理サーバ410は、生体情報の照合が成立すれば、ゲート制御装置421Bにゲート12Aの解錠を許可する解錠指令を送信する。解錠指令を受信したゲート制御装置421Bは、ゲート12Aを解錠する。
 なお、ゲート管理サーバ410は、生体情報の照合が成立しない場合と、読み出したサーバルーム14の番号の照合が成立しない場合とには、ゲート制御装置421Bに解錠指令を送信しない。この結果、ゲート12Aは解錠されない。
 また、ゲート管理サーバ410は、カードリーダ422Cによって読み取られる入館カードに登録されたシリアル番号と、読取装置423Cによって読み取られる生体情報とをゲート制御装置421Cから入手する。
 ゲート管理サーバ410は、インターネット1を介して受付サーバ200にアクセスし、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるサーバルームの番号を読み出し、読み出したサーバルームの番号が示すサーバルーム14がゲート13Aの内部にあるかどうか照合を行い、照合が成立すれば、生体情報の照合を行う。
 来訪情報に含まれるサーバルームの番号が示すサーバルーム14がゲート13Aの内部にあることは、来訪情報が表す来訪条件が満たされることであり、来訪条件に基づく照合が成立することである。
 ゲート管理サーバ410は、入手したシリアル番号に基づいて生体情報データベースに登録されている生体情報を読み出し、読み出した生体情報と、ゲート制御装置421Cから入手した生体情報とが一致するかどうか照合を行う。
 ゲート管理サーバ410は、生体情報の照合が成立すれば、ゲート制御装置421Cにゲート13Aの解錠を許可する解錠指令を送信する。解錠指令を受信したゲート制御装置421Cは、ゲート13Aを解錠する。これにより、利用者がサーバルーム14に入場することができる状態になる。
 なお、ゲート管理サーバ410は、生体情報の照合が成立しない場合と、読み出したサーバルーム14の番号の照合が成立しない場合とには、ゲート制御装置421Cに解錠指令を送信しない。この結果、ゲート13Aは解錠されない。
 図3は、受付端末機100の外観図である。受付端末機100は、筐体101、ディスプレイ102、スピーカ103、QRコードリーダ104、インターホン105、本人認証部106、生体リーダ107、及びカード出入口108を含む。
 筐体101は、直方体状の筐体であり、上部前面にディスプレイ102が配置される。筐体101は、制御装置110、バーコードリーダ120A、カメラ120B、読取装置120C、カード発行装置130(図2参照)を内蔵する。
 ディスプレイ102は、タッチパネルを有しており、GUI(Graphic User Interface)画像を利用して入力部になる。スピーカ103は、音声案内等を出力する。QRコードリーダ104は、ディスプレイ102の隣に配置されており、利用者が入館番号を表すQRコードを読み取らせる際に利用する。QRコードリーダ104は、図2に示すバーコードリーダ120Aである。
 インターホン105は、QRコードリーダ104の上に設けられており、身分証明書を用いた本人認証を行う際に、利用者が隣室のオペレータと会話するために設けられている。
 本人認証部106は、内部にカメラを有しており、身分証明書を下向きに置くと、カメラが身分証明書を読み取り、管理端末201のディスプレイに身分証明書の画像が表示される。本人認証部106は、図2に示すカメラ120Bである。
 生体リーダ107は、生体情報として指先の静脈パターンのデータを取得する読取装置であり、図2に示す読取装置120Cである。生体リーダ107は、初回来訪時、及び、シリアル番号の再登録時に生体情報を読み取る。
 カード出入口108は、入館カード109の発行時に入館カード109を出力し、入館カード109の返却時に入館カード109が挿入される。カード出入口108は、カード発行装置130の一部である。
 図4A及び図4Bは、受付端末機100のディスプレイ102の表示例を示す図である。ディスプレイ102の表示内容の制御は、主制御部111が行う。
 図4Aには、受付端末機100の前に利用者が立ったときの表示を示す。受付端末機100は、人感センサを内蔵しており、利用者が前に立つと、図4Aに示すような画面を表示する。図4Aでは、入館と退館を選択することができる。
 図4Bは、入館申請情報を表示する画面である。入館申請画面には、入館申請情報として登録した各種項目が表示され、ラック情報を選択するGUIボタン、確認を選択するGUIボタン、取消を選択するGUIボタンが表示される。
 図4Bに示す画面は、データセンタ10の来訪が2回目以降の場合に、利用者が持参したQRコードを読み取り、入館番号による照合が成立し、入館カードを発行する前に、確認用の画面として表示される。
 この他にも、ディスプレイ102には様々な画面が表示される。例えば、データセンタ10内への危険物の持ち込みが無いことを確認する画面、入館番号を確認するためにQRコードをQRコードリーダ104にかざすことを求める画面、来訪場合に含まれる日時と一致しない場合に入館日が誤っていることを表すメッセージを表示する画面、本人確認を行う際に身分証明書を本人認証部106に置くことを求めるメッセージを表示する画面、生体情報を登録する指を選択する画面、入館カードを発行したときに入館カードの受け取りとネックストラップの利用を促す画面等が表示される。
 図5は、ラック鍵を収納する鍵ロッカー301を示す図である。鍵ロッカー301は、サーバルーム14の内部に配置されている。
 鍵ロッカー301は、マトリクス状に配置される複数のボックス301Bの各々に、蓋301Aが取り付けられている。各蓋301Aには、ラック番号が記されており、各ボックス301Bには、ラック番号に対応した鍵301Cが収納されている。
 また、鍵ロッカー301の前面には、カードリーダ302、読取装置303、及びディスプレイ304が配置されている。読取装置303、第3読取装置の一例である。ディスプレイ304は、タッチパネルを有し、ラック番号を入力することができる。
 利用者は、ディスプレイ304にラック番号を入力し、カードリーダ302に入館カードを挿入し、シリアル番号による照合が成立すると、読取装置303に指先を挿入し、生体情報による照合が行われる。両方の照合が成立すると、指定したラック番号の蓋301Aが解錠され、鍵301Cを取り出すことができる。なお、ディスプレイ304には、入館カードの挿入や生体情報の読み取りを求めるメッセージ等が表示され、利用者はメッセージに従って操作すればよい。
 図6は、ウェブエントリシステムへの入力内容の確認画面の一例を示す図である。利用者は、勤務先のPC等からインターネット1を介して受付サーバ200にアクセスし、ウェブエントリシステムに、個人情報(氏名、フリガナ、勤務先(会社名)、連絡先(電話番号、メールアドレス))、来訪情報(訪問するデータセンタ名、日時、サーバルーム番号、ラック番号)、及び、その他の必要事項等を入力する。
 この結果、一例として、図6に示す確認画面では、入館申請情報として、受付番号(1111111)、申請日(2018/MM/DD)、データセンタ名(東京○○)、入館予定日(1日のみ、2018/MM/DD、00:00-23:59)、ゲートの開閉時間帯(全日(0:00-23:59))、お客様名(○○△△)、入館予定ラックのフロア(1F)、サーバルーム名(ルーム1)、ラック番号(001)、作業内容(一般作業)、立会(不要)が入力される。
 また、図6の下側に示すように、入館者情報として、入館番号(1111111)、QRコード、会社名(○○○)、部署名(△△△)、氏名(○○△△)、フリガナ(○○○○○○)、連絡先(123-4567)、メールアドレス(○○○@○○.ne.jp)、生体有無(○)、ラック鍵の使用状況、入館状況等が表示される。
 なお、入館番号は受付番号と等しい。生体有無は、生体情報の登録の有無を表し、○は生体情報が登録されていることを表す。
 図7は、ビジターノートの登録内容を示す図である。ビジターノートには、ID、氏名、会社名、部署名、メールアドレス、生体情報(有無)等の他、有効期限が含まれる。なお、IDは、ウェブエントリシステムで事前登録した際に割り振られ、入館番号と関連付けられる。
 図8A及び図8Bは、入退場記録とラック開閉記録を示す図である。図8Aは、入退場記録生成部214が生成する入退場記録を示し、利用者がゲート11A、12A、13Aを外側又は内側から認証して開閉した日時を記録してある。ゲート11A、12A、13Aを外側から開閉した日時は、サーバルーム14への入場記録であり、ゲート11A、12A、13Aを内側から開閉した日時は、サーバルーム14からの退場記録である。
 図8Bは、ラック開閉記録生成部215が生成するラック開閉記録を示し、利用者が鍵301Cを取り出すために認証を行って鍵ロッカー301の蓋301Aを開閉した日時と、鍵301Cを収納するために認証を行って鍵ロッカー301の蓋301Aを開閉した日時とをラック番号毎に記録してある。001取出は、ラック番号が001の鍵を取り出すことを表し、001収納は、ラック番号が001の鍵を収納することを表す。ラック番号が002、003についても同様である。
 図9乃至図11は、管理システム500における処理を示すタスク図である。図9は、ウェブエントリシステムに事前登録を行い、データセンタ10を初めて来訪し、ラック鍵を解錠するまでの処理を示す。
 利用者は、勤務先のPC20から受付サーバ200のウェブエントリシステムにアクセスする(ステップS1)。
 受付サーバ200のウェブエントリシステム処理部212は、ウェブエントリシステムへの個人情報及び来訪情報の入力を受け付けると、個人情報及び来訪情報をウェブエントリシステムのデータベースに登録し、入館番号を発行する(ステップS2)。
 ウェブエントリシステム処理部212は、登録処理を終えると、入館番号を表すQRコードを生成する(ステップS3)。
 ウェブエントリシステム処理部212は、生成したQRコードを利用者のPC20のメールアドレスに送信する(ステップS4)。
 利用者がQRコードを持参して受付端末機100の操作を開始すると、受付端末機100のバーコードリーダ120Aは、QRコードを読み取り、認証部113は、QRコードが表す入館番号にウェブエントリシステムの中で関連付けられている個人情報及び来訪情報を読み出す(ステップS5)。
 主制御部111は、本人確認を行うために、身分証明書を本人認証部106に置くことを求めるメッセージをディスプレイ102に表示し、カメラ120Bで身分証明書を撮影し、カメラ120Bが取得する画像と、認証部113が読み出した個人情報及び来訪情報とを管理端末201に送信する(ステップS6)。この結果、管理端末201のディスプレイには、身分証明書の画像と、個人情報及び来訪情報とが表示される。管理端末201のオペレータは、窓越しにいる利用者を目視しながら本人確認を行う。
 主制御部111は、管理端末201から成立データを受信する(ステップS7)。成立データは、オペレータが本人確認が成立したと判断したときに、管理端末201の確定キーを押すことで受付端末機100に送信される。
 登録処理部112は、生体情報を登録する(ステップS8)。具体的には、登録処理部112は、生体情報を登録する指を決めることを求めるメッセージをディスプレイ102に表示し、利用者が指を決定すると、生体リーダ107に指を挿入することを求めるメッセージをディスプレイ102に表示する。また、登録処理部112は、生体リーダ107によって生体情報が取得されると、取得された生体情報をメモリ216の生体情報データベースに登録する。
 主制御部111は、登録処理部112によって生体情報が登録されると、カード発行装置130に、シリアル番号を格納した入館カードを発行させる(ステップS9)。
 主制御部111は、シリアル番号をゲート管理サーバ410に通知する(ステップS10)。
 ゲート制御装置421Aは、カードリーダ422Aが入館カードを読み取ると、シリアル番号を入手する(ステップS11)。
 ゲート制御装置421Aは、ゲート管理サーバ410にシリアル番号を送信する(ステップS12)。
 ゲート管理サーバ410は、シリアル番号を用いて照合を行う(ステップS13)。より具体的には、ゲート管理サーバ410は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるデータセンタ名を読み出し、読み出したデータセンタ名とデータセンタ10とが一致するかどうか照合を行う。
 ゲート管理サーバ410は、シリアル番号を用いた照合が成立したことをゲート制御装置421Aに通知する(ステップS14)。
 ゲート制御装置421Aは、読取装置423Aが生体情報を読み取ると、生体情報を入手する(ステップS15)。
 ゲート制御装置421Aは、ゲート管理サーバ410に生体情報を送信する(ステップS16)。
 ゲート管理サーバ410は、生体情報を用いて照合を行う(ステップS17)。より具体的には、ゲート管理サーバ410は、入手したシリアル番号に関連付けられた入館番号に基づいて、生体情報データベースから生体情報を読み出し、読み出した生体情報と、ゲート制御装置421Aから入手した生体情報とが一致するかどうか照合を行う。
 ゲート管理サーバ410は、生体情報を用いた照合が成立したことをゲート制御装置421Aに通知する(ステップS18)。
 ゲート制御装置421Aは、ゲート11Aを解錠する(ステップS19)。
 また、ゲート管理サーバ410は、ゲート12Aについて、ステップS11からS19と同様の処理をゲート制御装置421Bと行う。この結果、ゲート制御装置421Bは、ゲート12Aを解錠する。また、ゲート管理サーバ410は、ゲート13Aについて、ステップS11からS19と同様の処理をゲート制御装置421Cと行う。この結果、ゲート制御装置421Cは、ゲート13Aを解錠する。
 鍵管理サーバ300は、ディスプレイ304に入力されるラック番号を受け付ける(ステップS20)。
 鍵管理サーバ300は、カードリーダ302が入館カードを読み取ると、シリアル番号を入手する(ステップS21)。
 鍵管理サーバ300は、シリアル番号を用いて照合を行う(ステップS22)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるラック番号を読み出し、ディスプレイ304に入力されるラック番号と一致するかどうか照合を行う。
 鍵管理サーバ300は、シリアル番号を用いた照合が成立すると、読取装置303が読み取る生体情報を取得する(ステップS23)。
 鍵管理サーバ300は、生体情報を用いて照合を行う(ステップS24)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に関連付けられた入館番号に基づいて、生体情報データベースから生体情報を読み出し、読み出した生体情報と、読取装置303から入手した生体情報とが一致するかどうか照合を行う。
 鍵管理サーバ300は、生体情報を用いた照合が成立すると、鍵ロッカー301を解錠する(ステップS25)。
 以上により、ウェブエントリシステムに事前登録を行い、データセンタ10を初めて来訪し、ラック鍵を解錠するまでの処理が完了する。
 なお、入退場記録生成部214、利用者がゲート11A、12A、13Aを外側又は内側から認証して開閉した日時を記録し、入場記録と退場記録を含む入退場記録を生成するが、図9では省略する。
 また、ラック開閉記録生成部215は、利用者が鍵301Cを取り出すために認証を行って鍵ロッカー301の蓋301Aを開閉した日時と、鍵301Cを収納するために認証を行って鍵ロッカー301の蓋301Aを開閉した日時とをラック番号毎に記録して、ラック開閉記録を生成するが、図9では省略する。
 図10は、ラック鍵を返却し、データセンタ10を退館するまでの処理を示す。
 鍵管理サーバ300は、カードリーダ302が入館カードを読み取ると、シリアル番号を入手する(ステップS31)。
 鍵管理サーバ300は、シリアル番号を用いて照合を行う(ステップS32)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるラック番号を読み出し、読み出したラック番号と一致するかどうか照合を行う。
 鍵管理サーバ300は、シリアル番号を用いた照合が成立すると、読取装置303が読み取る生体情報を取得する(ステップS33)。
 鍵管理サーバ300は、生体情報を用いて照合を行う(ステップS34)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に関連付けられた入館番号に基づいて、生体情報データベースから生体情報を読み出し、読み出した生体情報と、読取装置303から入手した生体情報とが一致するかどうか照合を行う。
 鍵管理サーバ300は、生体情報を用いた照合が成立すると、鍵ロッカー301を解錠する(ステップS35)。利用者は、鍵ロッカーの中にラック鍵を返却することができる。この後、利用者は、サーバルーム14から退場する。
 ゲート制御装置421Cは、カードリーダ422Cが入館カードを読み取ると、シリアル番号を入手する(ステップS36)。
 ゲート制御装置421Cは、ゲート管理サーバ410にシリアル番号を送信する(ステップS37)。
 ゲート管理サーバ410は、シリアル番号を用いて照合を行う(ステップS38)。より具体的には、ゲート管理サーバ410は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるサーバルーム14の部屋番号を読み出し、読み出したサーバルーム14の部屋番号と、サーバルーム14の部屋番号とが一致するかどうか照合を行う。
 ゲート管理サーバ410は、シリアル番号を用いた照合が成立したことをゲート制御装置421Cに通知する(ステップS39)。
 ゲート制御装置421Cは、ゲート13Aを解錠する(ステップS40)。
 また、ゲート管理サーバ410は、ゲート12Aについて、ステップS36からS40と同様の処理をゲート制御装置421Bと行う。この結果、ゲート制御装置421Bは、ゲート12Aを解錠する。また、ゲート管理サーバ410は、ゲート11Aについて、ステップS36からS40と同様の処理をゲート制御装置421Aと行う。この結果、ゲート制御装置421Aは、ゲート11Aを解錠する。
 ゲート管理サーバ410は、受付端末機100にゲート11Aを解錠したことを通知する(ステップS41)。
 受付端末機100のラック鍵返却要求部114は、ラック鍵の返却を要求するメッセージをディスプレイ102に表示する(ステップS42)。
 受付端末機100のカード返却要求部115は、入館カードの返却を要求するメッセージをディスプレイ102に表示する(ステップS43)。入館カードを返却しないと、受付室11の出口は解錠されないようになっている。
 受付端末機100の解錠管理部116は、入館カードがカード出入口108に挿入されると、受付室11の出口を解錠する(ステップS44)。
 以上により、ラック鍵を返却し、データセンタ10を退館するまでの処理が完了する。なお、入退場記録生成部214、利用者がゲート11A、12A、13Aを外側又は内側から認証して開閉した日時を記録し、入場記録と退場記録を含む入退場記録を生成するが、図10では省略する。
 図11は、データセンタ10の来訪が2回目以降の場合に、データセンタ10への入館からラック鍵を解錠するまでの処理を示す。なお、ウェブエントリシステムには予め入館申請を行ってあり、利用者は、入館予定日として登録してある日時に来訪するものとする。
 利用者がQRコードを持参して受付端末機100の操作を開始すると、受付端末機100のバーコードリーダ120Aは、QRコードを読み取り、入館番号を入手する(ステップS51)。
 受付端末機100の認証部113は、入館番号を用いて照合を行う(ステップS52)。より具体的には、受付端末機100は、入手した入館番号に基づいて、ウェブエントリシステムから来訪情報に含まれるデータセンタ名と日時を読み出し、読み出したデータセンタ名とデータセンタ10とが一致し、かつ、現在時刻が読み出した日時が表す時間帯に含まれるかどうか照合を行う。
 認証部113は、照合が成立すると、成立したことを主制御部111に通知する(ステップS53)。
 主制御部111は、認証部113から通知を受けると、ディスプレイ102に入館申請画面を表示する(ステップS54)。入館申請画面は、入館申請情報を表示する画面である(図4B参照)。入館申請画面には、GUIによる確認ボタンが表示される。
 主制御部111は、確認ボタンが表示されると、成立データをカード発行装置130に送信する(ステップS55)。
 カード発行装置130は、認証部113から成立データを受信すると、入館カードを発行する(ステップS56)。このようにして、スマート入館が実現される。
 主制御部111は、シリアル番号をゲート管理サーバ410に通知する(ステップS57)。
 ゲート制御装置421Aは、カードリーダ422Aが入館カードを読み取ると、シリアル番号を入手する(ステップS58)。
 ゲート制御装置421Aは、ゲート管理サーバ410にシリアル番号を送信する(ステップS59)。
 ゲート管理サーバ410は、シリアル番号を用いて照合を行う(ステップS60)。より具体的には、ゲート管理サーバ410は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるデータセンタ名を読み出し、読み出したデータセンタ名とデータセンタ10とが一致するかどうか照合を行う。
 ゲート管理サーバ410は、シリアル番号を用いた照合が成立したことをゲート制御装置421Aに通知する(ステップS61)。
 ゲート制御装置421Aは、読取装置423Aが生体情報を読み取ると、生体情報を入手する(ステップS62)。
 ゲート制御装置421Aは、ゲート管理サーバ410に生体情報を送信する(ステップS63)。
 ゲート管理サーバ410は、生体情報を用いて照合を行う(ステップS64)。より具体的には、ゲート管理サーバ410は、入手したシリアル番号に関連付けられた入館番号に基づいて、生体情報データベースから生体情報を読み出し、読み出した生体情報と、ゲート制御装置421Aから入手した生体情報とが一致するかどうか照合を行う。
 ゲート管理サーバ410は、生体情報を用いた照合が成立したことをゲート制御装置421Aに通知する(ステップS65)。
 ゲート制御装置421Aは、ゲート11Aを解錠する(ステップS66)。
 また、ゲート管理サーバ410は、ゲート12Aについて、ステップS58からS66と同様の処理をゲート制御装置421Bと行う。この結果、ゲート制御装置421Bは、ゲート12Aを解錠する。また、ゲート管理サーバ410は、ゲート13Aについて、ステップS58からS66と同様の処理をゲート制御装置421Cと行う。この結果、ゲート制御装置421Cは、ゲート13Aを解錠する。
 鍵管理サーバ300は、ディスプレイ304に入力されるラック番号を受け付ける(ステップS67)。
 鍵管理サーバ300は、カードリーダ302が入館カードを読み取ると、シリアル番号を入手する(ステップS68)。
 鍵管理サーバ300は、シリアル番号を用いて照合を行う(ステップS69)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に基づいて、ウェブエントリシステムから来訪情報に含まれるラック番号を読み出し、読み出したラック番号と一致するかどうか照合を行う。
 鍵管理サーバ300は、シリアル番号を用いた照合が成立すると、読取装置303が読み取る生体情報を取得する(ステップS70)。
 鍵管理サーバ300は、生体情報を用いて照合を行う(ステップS71)。より具体的には、鍵管理サーバ300は、入手したシリアル番号に関連付けられた入館番号に基づいて、生体情報データベースから生体情報を読み出し、読み出した生体情報と、読取装置303から入手した生体情報とが一致するかどうか照合を行う。
 鍵管理サーバ300は、生体情報を用いた照合が成立すると、鍵ロッカー301を解錠する(ステップS72)。
 以上により、データセンタ10の来訪が2回目以降の場合に、データセンタ10への入館からラック鍵を解錠するまでの処理が完了する。
 なお、入退場記録生成部214、利用者がゲート11A、12A、13Aを外側又は内側から認証して開閉した日時を記録し、入場記録と退場記録を含む入退場記録を生成するが、図11では省略する。
 また、ラック開閉記録生成部215は、利用者が鍵301Cを取り出すために認証を行って鍵ロッカー301の蓋301Aを開閉した日時と、鍵301Cを収納するために認証を行って鍵ロッカー301の蓋301Aを開閉した日時とをラック番号毎に記録して、ラック開閉記録を生成するが、図11では省略する。
 以上で説明したように、管理システム500は、利用者のセキュリティゾーンへの入場に、生体情報としての指先の静脈パターンを用いた照合を採用している。指先の静脈パターンは、ひとりひとり異なるため、なりすましのような不正に強く、セキュリティの向上に好適である。受付端末機100は、このような管理システム500に用いられている。
 したがって、セキュリティレベルを向上させた受付端末機100を提供することができる。
 また、データセンタ10は、数百から数千以上あるラック15を様々なクライアントに貸し出し、クライアントの機密情報を扱うサーバを保管する施設であるため、相当に高度なセキュリティレベルが要求される。
 また、一方で、利用者がデータセンタ10に来訪し、サーバルーム14に入場する際には、なるべく短時間で、簡単な入館手続きで完了することが求められる。入館手続きに時間が掛かると、多数の利用者の行列待ちができてしまい、利用者の作業効率の低下に繋がるおそれがある。
 このように、データセンタ10には、相当に高度なセキュリティの確保と、簡易な入館手続きという二律背反した要求が突きつけられる。
 管理システム500を採用したデータセンタ10は、ウェブエントリシステムで個人情報及び来訪情報を事前登録して来訪すれば、受付室11で受付端末機100にQRコードを読み込ませるだけで入館カードを受け取ることができる。
 また、入館カードを受け取ったら、生体情報の照合と、入館カードに記録されたシリアル番号を用いた照合とを行うだけで、ゲート11A、12A、13Aが解錠され、サーバルーム14に入場できる。このため、サーバルーム14への入場に際して、相当に高度なセキュリティの確保と、簡易な入館手続きとを両立することができる。
 さらに、サーバルーム14では、生体情報の照合と、入館カードに記録されたシリアル番号を用いた照合とを行うだけで、鍵ロッカー301が解錠される。このため、ラック鍵の入手に際して、相当に高度なセキュリティの確保と、簡易な入館手続きとを両立することができる。
 したがって、相当に高度なセキュリティの確保と、簡易な入館手続きという二律背反した要求に応えた管理システム500、及び、データセンタ10に利用される受付端末機100を提供することができる。
 なお、以上では、生体情報として指先の静脈パターンを利用する形態について説明したが、掌形認証、掌静脈認証、指紋認証、虹彩認証、網膜認証、顔認証等を用いてもよい。
 また、以上では、入館カード109がシリアル番号を表す情報を保持する形態について説明したが、入館カードの代わりに、シリアル番号を表すバーコードをスマートフォン等に登録し、バーコードをゲート11A~13Aの前の読取装置423A~423Cで読み取るようにしてもよい。
 また、以上では、解錠管理部116は、カード返却要求部115によって入館カードが返却されたことが確認されると、受付室11の出口の扉を解錠する形態について説明したが、このような機能を備えなくてもよい。
 また、以上では、本人確認を管理端末201のオペレータが目視で行う形態について説明したが、例えば、AI(Artificial Intelligence)を搭載したコンピュータが行える場合は、オペレータの代わりにコンピュータが行ってもよい。
 また、以上では、鍵ロッカー301に収納されている鍵301Cでラック15の解錠を行う形態について説明したが、鍵ロッカー301を備えずに、ラック15に電子錠のような鍵を管理するラック鍵管理部を設け、鍵301Cの代わりに、入館カードに格納した鍵情報をラック鍵管理部に入力し、生体認証が成立した場合にラック15を解錠するようにしてもよい。
 また、データセンタ10とは異なる同様の他のデータセンタにも受付端末機100、鍵ロッカー301、カードリーダ302、読取装置303、ゲート制御装置421A、カードリーダ422A、読取装置423A、ゲート制御装置421B、カードリーダ422B、読取装置423B、ゲート制御装置421C、カードリーダ422C、読取装置423Cを設け、データセンタ10への2回目の来訪時と同様に入館できるようにしてもよい。
 また、ラック鍵にICチップやRFIDタグを組み込むことで、サーバルーム14から退場する際に、ラック鍵の返却し忘れを防ぐようにしてもよい。
 また、受付端末機100に設置したカメラで、来訪した利用者の手荷物検査を行うようにしてもよい。
 また、以上では、利用者の生体情報が生体情報データベースに登録されている場合に、利用者がデータセンタ10に来訪し、QRコードを受付端末機100で読み取り、QRコードが表す入館番号にウェブエントリシステムの中で関連付けられている個人情報が存在し、来訪情報に含まれる訪問するデータセンタ名がデータセンタ10と一致し、来訪情報に含まれる日時が来訪日時を含む場合に、カード発行装置130に入館カードを発行させる形態について説明した。
 しかしながら、QRコードが表す入館番号がウェブエントリシステムのデータベースに存在すれば、カード発行装置130に入館カードを発行させてもよい。
 また、以上では、受付サーバ200がデータセンタ10に配置される形態について説明したが、受付サーバ200は、データセンタ10とは別の場所に配置され、インターネット1を介して受付端末機100及び鍵管理サーバ300に接続されていてもよい。
 また、以上では、認証管理サーバ400がデータセンタ10とは別の場所に配置される形態について説明したが、認証管理サーバ400は、データセンタ10に配置されていてもよい。この場合に、受付端末機100、受付サーバ200、鍵管理サーバ300、認証管理サーバ400は、データセンタ10のLAN等によって接続されていてもよい。
 以上、本発明の例示的な実施の形態の受付端末機について説明したが、本発明は、具体的に開示された実施の形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
 なお、本国際出願は、2018年8月23日に出願した日本国特許出願2018-156492に基づく優先権を主張するものであり、その全内容は本国際出願にここでの参照により援用されるものとする。
 10 データセンタ
 11 受付室
 14 サーバルーム
 15 ラック
 11A~13A ゲート
 100 受付端末機
 110 制御装置
 120A バーコードリーダ
 120B カメラ
 120C 読取装置
 130 カード発行装置
 200 受付サーバ
 300 鍵管理サーバ
 301 鍵ロッカー
 400 認証管理サーバ
 410 ゲート管理サーバ
 500 管理システム

Claims (8)

  1.  データセンタのサーバルームを含むセキュリティゾーンにおける利用者の入場及び/又は退場を管理する管理システムに含まれ、利用者の個人情報の入力を前記セキュリティゾーンへの入場前に受け付けると、受付情報を発行する受付装置にネットワークを介して接続される受付端末機であって、
     前記セキュリティゾーンへの入場前に、利用者が受付情報を入力する入力部と、
     前記データセンタに来場した利用者の本人確認に利用される本人認証部と、
     前記本人確認が行われた上で生体情報が事前に登録されている場合には、前記入力部に入力された受付情報に関連付けられた個人情報が存在し、かつ、前記入力部に入力された受付情報に関連付けられた来訪情報の来訪条件が満たされると、特定のサーバルームへの前記利用者の入場権限を表す権限情報を発行する、発行部と
     を含む、受付端末機。
  2.  前記発行部は、前記セキュリティゾーンへの入場前に登録されている生体情報に基づき、前記権限情報を発行する、請求項1記載の受付端末機。
  3.  生体情報を読み取る読取装置と、
     前記データセンタへの初回来場時、又は、前記権限情報の再発行時に、前記読取装置によって読み取られる生体情報を登録する登録処理部と
     をさらに含み、
     前記発行部は、前記データセンタへの初回来訪時、又は、前記権限情報の再発行時には、前記本人確認が行われた上で前記登録処理部によって生体情報が登録されると、前記権限情報を発行する、請求項1又は2記載の受付端末機。
  4.  前記登録処理部によって登録される生体情報は、利用者が前記セキュリティゾーン又は前記サーバルームに入場する際の生体認証に利用される、請求項3記載の受付端末機。
  5.  前記サーバルームの内部のラックの鍵を返却したかどうかの確認を利用者に求める表示を行うラック鍵返却要求処理部をさらに含む、請求項1乃至4のいずれか一項記載の受付端末機。
  6.  前記権限情報の返却を求める表示を行う権限情報返却要求処理部をさらに含む、請求項1乃至5のいずれか一項記載の受付端末機。
  7.  前記受付端末機は、前記ネットワークを介して、前記データセンタの出口の解錠の管理する解錠管理部に接続されており、
     前記権限情報返却要求処理部は、前記権限情報が返却されると、前記解錠管理部に前記出口を解錠させる解錠指令を出力する、請求項6記載の受付端末機。
  8.  前記発行部は、バーコード入力又はキー入力によって前記入力部に入力された受付情報に関連付けられた個人情報が存在すると、前記受付装置によって個人情報が受け付けられている利用者であることを認識し、バーコード入力又はキー入力によって前記入力部に入力された受付情報に関連付けられた来訪情報の来訪条件が満たされると、前記権限情報を発行する、請求項1乃至7のいずれか一項記載の受付端末機。
PCT/JP2019/010624 2018-08-23 2019-03-14 受付端末機 WO2020039630A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP19851319.4A EP3843060A4 (en) 2018-08-23 2019-03-14 RECEPTION TERMINAL DEVICE
SG11202101563PA SG11202101563PA (en) 2018-08-23 2019-03-14 Reception terminal
US17/269,088 US20220351562A1 (en) 2018-08-23 2019-03-14 Reception terminal
CN201980054117.9A CN112714928A (zh) 2018-08-23 2019-03-14 受理终端机

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018156492A JP7125305B2 (ja) 2018-08-23 2018-08-23 受付端末機
JP2018-156492 2018-08-23

Publications (1)

Publication Number Publication Date
WO2020039630A1 true WO2020039630A1 (ja) 2020-02-27

Family

ID=69593043

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/010624 WO2020039630A1 (ja) 2018-08-23 2019-03-14 受付端末機

Country Status (6)

Country Link
US (1) US20220351562A1 (ja)
EP (1) EP3843060A4 (ja)
JP (1) JP7125305B2 (ja)
CN (1) CN112714928A (ja)
SG (1) SG11202101563PA (ja)
WO (1) WO2020039630A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7450569B2 (ja) * 2021-03-04 2024-03-15 株式会社日立ビルシステム 来訪者管理システム及び来訪者管理方法
CN113436388A (zh) * 2021-06-04 2021-09-24 深圳市毅德零空科技有限公司 一种酒店自助入住智能管理设备
JP7250991B1 (ja) * 2022-10-21 2023-04-03 株式会社ドッドウエルビー・エム・エス 貴重品管理システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008171350A (ja) 2007-01-15 2008-07-24 Ntt Communications Kk 来訪者管理システム、入館証発行装置、来訪受付装置、及びプログラム
JP2014214556A (ja) * 2013-04-26 2014-11-17 株式会社日立システムズ 入退域管理システム及び入退域管理方法
WO2016035384A1 (ja) * 2014-09-04 2016-03-10 株式会社 日立産業制御ソリューションズ 入退室管理システムおよび認証制御方法
JP2018156492A (ja) 2017-03-17 2018-10-04 株式会社リコー 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080121699A1 (en) 2006-09-07 2008-05-29 Datacard Corporation Self service card kiosk with return and reissue capability
CN101661638A (zh) * 2008-08-26 2010-03-03 上海亦源智能科技有限公司 一种自助访客管理系统
CN102663846A (zh) * 2012-05-11 2012-09-12 尤敦朋 基于安卓操作平台的智能访客管理系统及其控制方法
JP2014006763A (ja) 2012-06-26 2014-01-16 Nomura Research Institute Ltd 入退館管理システム
JP6151519B2 (ja) * 2013-01-21 2017-06-21 株式会社日立システムズ セキュリティカード管理サービスシステム及びセキュリティカード管理サービス方法
CN105741395A (zh) * 2016-02-03 2016-07-06 慧锐通智能科技股份有限公司 基于二维码和人脸识别的门禁访问方法和系统
CN205405689U (zh) * 2016-02-14 2016-07-27 华北理工大学 一种酒店自助换卡入住终端
JP6919280B2 (ja) * 2017-03-31 2021-08-18 富士通株式会社 機能管理システム及び機能管理方法
CN207409032U (zh) * 2017-11-28 2018-05-25 北京钱林恒兴科技股份有限公司 自助访客管理系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008171350A (ja) 2007-01-15 2008-07-24 Ntt Communications Kk 来訪者管理システム、入館証発行装置、来訪受付装置、及びプログラム
JP2014214556A (ja) * 2013-04-26 2014-11-17 株式会社日立システムズ 入退域管理システム及び入退域管理方法
WO2016035384A1 (ja) * 2014-09-04 2016-03-10 株式会社 日立産業制御ソリューションズ 入退室管理システムおよび認証制御方法
JP2018156492A (ja) 2017-03-17 2018-10-04 株式会社リコー 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3843060A4

Also Published As

Publication number Publication date
CN112714928A (zh) 2021-04-27
SG11202101563PA (en) 2021-03-30
JP7125305B2 (ja) 2022-08-24
EP3843060A1 (en) 2021-06-30
EP3843060A4 (en) 2021-10-13
US20220351562A1 (en) 2022-11-03
JP2020030676A (ja) 2020-02-27

Similar Documents

Publication Publication Date Title
JP5471533B2 (ja) 来訪者入退管理システム
JP5127429B2 (ja) 入場制限システム及び中継装置
JP6897953B2 (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
WO2020039630A1 (ja) 受付端末機
JP2017182326A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
JP2008527517A (ja) オブジェクト又はサービスへのアクセス方法及びシステム
US11727739B2 (en) Systems and methods for using motion pattern of a user for authentication
KR101602483B1 (ko) 서버와 단말기를 이용한 잠금장치 개폐시스템 및 방법
JP2009046813A (ja) 入室管理システム
WO2020039629A1 (ja) 管理システム、及び、データセンタ
JP2007087334A (ja) 訪問者認証方法、訪問者認証システム及びプログラム
JP4500699B2 (ja) 入退室管理方法及び入退室管理システム
US20220157105A1 (en) Kiosk
JP2845254B2 (ja) 会議室の予約装置
Ayomide et al. Optimization Of An Identity Access control System Using Biometric Techniques
JP4541835B2 (ja) 入室管理システム
KR100722873B1 (ko) 관리자 인증 방법 및 상기 방법을 수행하는 금융 자동화기기
JP4669693B2 (ja) 入場管理システムおよび入場管理方法
JP2022135182A (ja) 来訪者管理システム及び来訪者管理方法
JP2020038684A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
JP2024081321A (ja) 建物の施解錠管理システム及び施解錠管理方法
JP2005100142A (ja) 入退室管理システム
KR102480285B1 (ko) 파이도 기반 출입 통제 시스템
JP2007011716A (ja) 個人認証システム
JP4701082B2 (ja) セキュリティ強化自動施錠装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19851319

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019851319

Country of ref document: EP

Effective date: 20210323