JP2008305332A - セキュリティ管理システム - Google Patents

セキュリティ管理システム Download PDF

Info

Publication number
JP2008305332A
JP2008305332A JP2007154212A JP2007154212A JP2008305332A JP 2008305332 A JP2008305332 A JP 2008305332A JP 2007154212 A JP2007154212 A JP 2007154212A JP 2007154212 A JP2007154212 A JP 2007154212A JP 2008305332 A JP2008305332 A JP 2008305332A
Authority
JP
Japan
Prior art keywords
time
information
unlocking
worker
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007154212A
Other languages
English (en)
Other versions
JP5069501B2 (ja
Inventor
Katsuyuki Muroki
勝行 室木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Synchro
SYNCHRO CO Ltd
Original Assignee
Synchro
SYNCHRO CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Synchro, SYNCHRO CO Ltd filed Critical Synchro
Priority to JP2007154212A priority Critical patent/JP5069501B2/ja
Publication of JP2008305332A publication Critical patent/JP2008305332A/ja
Application granted granted Critical
Publication of JP5069501B2 publication Critical patent/JP5069501B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】
開錠の実際の時間を他者が知られることなく、かつ作業者の本人確認のための生体認証用データが極力短時間に限定されて端末機器に遠隔地点の管理センター等からダウンロードされる高度なセキュリュテー管理システムを得る。
【解決手段】
警備会社のコンピュータシステム1と、管理センターのコンピュータシステム2と、特定施設のコンピュータシステム(店舗のATM5を開錠又は閉錠させるための施錠ユニット300)とを通信ネットワークで接続し、管理センタのコンピュータシステム2は、特定施設のコンピュータシステムからの開錠要求があったとき、この開錠要求が予め作成した作業者個人の作業許可時間内のとき、この作業者の生体情報を送信して、入力された生体情報と登録されている生体情報とが一致したとき特定機器を開錠させるセキュリティ管理システムである。
【選択図】図9

Description

本発明は、扱う情報の機密性や人体,環境の安全性等の確保上、高度のセキュリティを必要とする施設への入室や退室(入退室)及びそのような施設内に設置された設備や機器の操作・使用を統合的に管理するセキュリティ管理システムに関する。
高度な機密を要求される施設、人体や環境に対し危険を伴う場所、金融機関や現金自動預け払い機(ATM)など、特別に許可された本人(以下「本人」という)しか入室・退室を許可されない施設・場所においては鍵による照合で本人の入室・退室を認めている。
そして、高度なセキュリティを確保するために、開錠に使用する鍵を複雑にして不審者や侵入者(以下「非本人」という)の侵入を防御したり、鍵を複数にして侵入し難くしたりする方法などが提案されてきた。
物理錠は年々高度になり、電子ロック・電磁ロックなど外部侵入を極めて困難にし、施設に設置された物理錠を破壊して侵入することは難しい堅牢性を持つようになってきた。
しかし、物理錠を開錠するために本人が持参する鍵が盗難されたものであろうと、偽造されたものであろうと、つまり本人でなくても、それを所持してさえいれば個人認証が可能となり、特定領域の入退室やその内部の機器の使用が可能となってしまう。
暗号や暗証などのPIN(personal identification number)コードにおいても、それが漏洩されたものであろうと、本人のIDや暗証番号等を知ってさえいれば、本人でなくても個人認証が可能となり、施錠された特定領域の入退室やその内部の機器の使用が可能となってしまう。特に暗証鍵の場合、IDや暗証番号を記憶しやすくするため、誕生日や電話番号等、本人に属するデータを登録したり、それらをメモに残したりすることが多いため、そのデータが他人に漏洩する危険性は非常に高く、誤った個人認証がなされやすい。
従来のシステムにおいては、より高度なセキュリティとするために鍵の複雑化や2重、3重、4重の暗号、パスワード、暗証番号の利用などを行って、セキュリティの高度化をはかっていたが、複雑化により設定のリセットや本人が鍵を喪失したり、暗号認証番号などを忘れた場合、その回復に時間がかかったり回復できなかったりする状況が生じている。また、セキュリティシステムがより複雑になるため、コスト、維持費が高額になったり、設備などへの設置が複雑になったりなどの不都合が生じている。
これらを根本的に解決したのが本人の人体の特徴を認証照合に利用する生体認証である。これら生体認証は本人しか持ち得ない生体の一部を利用するため盗難や偽証がありえないし、また紛失することもない。
これら生体認証はあらかじめ本人の生体部分の情報を登録しておき、その登録された生体データと本人との照合を行うものである。この生体認証が提案され、極めて高度でセキュリティの高い本人認証が可能となってきている。
また、これら生体認証に他の暗号コードやPIN番号を組み合わせて、より高度な本人認証システムを構築する方法やシステムも提案されている。さらに、施設・場所への入室、退室にあわせその内部の施設機器の操作や使用を同時に管理する方法も種々提供されてきた。
しかし、生体認証が用いられるシステムにおいても、本人の不正アクセス、本人が間違って、または不作為に入室・退室または機器の操作をしたり、本人が生体認証を悪用して悪人化したり、他人から脅迫されてシステムを不本意に入室・退出することは防げないという問題があった。これらの状況は生体認証鍵や物理鍵の高度セキュリティ化の向上というより入室・退室のセキュリティ管理システム環境の問題としてとらえる必要がある。
また、生体認証を使用する場合、生体認証登録した個人データは個人情報として厳格に管理することが求められる。しかし、生体認証個人データが厳格に管理できる環境を備えた管理センターやデータセンターなどでは集中管理が行われ、個人データの流出、漏洩、不正利用などの問題が生じなくても、それらの個人データを都度利用する現場や移動環境においては管理が比較的おろそかになり問題が生じがちであった。
一般的に入室・退室や機器・システムへの操作を厳格に管理し、本人以外の非本人のアクセスを制限または拒否するセキュリティシステムには各施設の扉・ドアである入口・出口に錠が設けられ、内部への不正侵入を防いでいる。このようなセキュリティ管理が要求される施設や領域(以下「特定施設」という)としては、金銭、貴重品、機密情報、危険物、などを扱う施設や場所またはテロ防止を要求される施設である。一例として、金融会社のATM設置場所、空港、計算センター、企業や大学の研究所、原子力発電所、疫学研究所、危険物管理施設等種々の施設や場所が挙げられる。
これら特定領域のセキュリティ管理システムとしては、個別の鍵により関係者以外の立ち入りを制限し、鍵のセキュリティレベルを向上させることで非本人の侵入や間違った施設内の機器操作などを防止することが行われている。
近年、セキュリティの高度化のため生体認証をセキュリティ手段として利用する環境が整い、予め本人の生体の一部を登録し生体認証を実行するシステムが増加している。また、そのようなセキュリティ専門管理会社や警備会社においては各特定領域をネット回線で結んで一括集中セキュリティ管理が行われるようになってきている。
ここで、生体認証とは、生体、つまり人の指紋,虹彩,声紋、顔、掌形、サイン、網膜パターン、指や手のひらおよび手の甲の静脈等の特徴を用いて個人を認証することをいう。これらは人それぞれ異なり、また長期にわたり変化がないことから、本人の特定(個人認証)に利用可能であり、これらの生体の特徴を利用して照合を行う認証のことである。この生体認証システムとしては、本人が固有に有する指紋,虹彩,網膜パターン、指や手のひらのおよび手の甲の静脈等の特徴を予め登録しておき、利用する際それらの生体としての特徴を照合することで本人を識別するものである。
この生体的特徴は、生体が独自にもつ、また生体から分離されないものであることから、基本的には盗難,偽造あるいは漏洩等は生じない。したがって、このような生体認証を開錠用鍵として用いれば高いセキュリティが得られることになり、特定領域への入室・退室のための個人認証に用いて極めて有効であると共に、常時本人に付帯している鍵であり、物理的な鍵のように置き忘れがなく、また盗難されたり、紛失したり、コピーされたりする可能性は極めて低い。さらに、暗号鍵やPINコードと比較しても盗まれたり、本人が忘れたり、間違ったりすることもありえない。つまり、生体認証によるセキュリティ管理システムにおいては鍵そのものとしてはかなり高度のセキュリティが確保できるようになってきている。
次に、特定領域に入室・退室するアクセスを許容された利用者としては、施設内の機器利用者(ユーザ)、施設や機器の管理者または保守点検業者、機器利用料などの金銭回収業者など種々の階層に亘ることがある。
銀行のATMシステムを例にとると、一般顧客であるユーザはATMの設置されている特定領域でATM機器を利用して金銭の出し入れを行い、ATMの保守管理者は日常的に必要に応じてATM機器の管理保守を行ったり備品などの補給をおこない、また金銭回収業者は各ATM機器から金銭の回収を行ったりする。
また、アクセスを許容されない者としては、基本的に本人のなりすましを含め上記のアクセス許容された者以外が該当するが、アクセスを許容された者であっても本人が間違って機器を操作した場合、操作許容時間帯以外で操作する場合、第三者からの脅迫により開錠させられる場合、本人が許容された範囲を超えて機器の操作を行う場合、本人が悪人化する場合、などが考えられる。
特開2006−53808号公報
これら生体認証を用いた入室・退室の高度セキュリティシステムにおいて不正アクセスを防止し、かつ本人の錯誤や意図しないセキュリティ施設内の機器操作や利用を出来る限り防止し、本人自身の入室・退室であっても、脅迫による場合、錯誤や誤って入室・退室する場合など本人の意図に反する入室・退室を防止することが望ましい。
また、個人情報である生体認証登録用個人データの流出、漏洩、不正利用を利用する現場や移動環境において回避することが望ましい。
さらに、特許文献1は、サービス端末装置側での携帯無線端末機器に予め生体認証などを予め登録しておき、その生体認証などの識別情報に基づいてサービス端末装置の識別情報を取得し、同時に時刻情報を取得し、両方の情報を管理サーバに送り正当性判断を受け、管理サーバから鍵情報を取得する。
その後、この鍵情報と時刻情報に基づいて作業者の正当性判断をサービス端末装置において行い、真に正当な作業者のみによるサービス端末装置の保守作業を可能とするものである。
しかしながら、引用文献は、予め登録された生体認証データを格納した携帯と保守作業を行う決済端末のリーダー・ライターとの認証処理を一旦行った後で、識別情報や鍵情報と同時に時間情報(access time)を送付し、この時間情報が正当かどうかの判断をおこなうものであり、一旦開錠し操作が開始されるとその後の時間枠設定は行っていない。
つまり、この方式では開錠条件のみが満足されればサービス端末装置が操作可能となるだけである。
作業者の識別情報や時間情報により初期条件が満足され作業者の生体認証データが管理センタから端末装置へダウンロードされる場合、生体認証データはなるべく短時間に生体認証照合が実施される必要があり、また、何らかの事情により生体認証照合が実行されない時などは異常事態として一定時間内に照合が拒否されるか端末装置での操作が拒否される必要がある。
つまり生体認証データを端末装置への登録時間はセキュリティの観点から出来るだけ短時間に設定するのが望ましい。
本発明は、開錠の実際の時間を他者に知られることなく、かつ作業者の本人確認のための生体認証用データが極力短時間に限定されて端末機器に遠隔地点の管理センター等からダウンロードされる高度なセキュリュテー管理システムを得ることを目的とする。
本発明のセキュリティ管理システムは、作業者の生体認証登録用コンピュータシステムと、特定施設の特定機器を開錠する特定施設のコンピュータシステムとを通信ネットワークで接続し、前記特定施設のコンピュータシステムは、入力された生体情報と登録されている生体情報とが一致したとき前記特定機器を開錠させるセキュリティ管理システムである。
前記生体認証登録用コンピュータシステムは、
前記特定施設の特定機器の開錠を行う作業者の生体情報、該作業者の前記特定機器の開錠が可能な作業可能日時帯及び前記作業者並びに前記特定機器の識別情報を含んだ作業者スケジュール情報を記憶した第1の記憶手段と、
時間を計測する第1の計測手段と、
第1のコンピュータは、
前記特定施設のコンピュータシステムから前記特定機器を開錠するための作業者の開錠要求情報を受信したとき、前記第1の計測手段を起動させる手段と、
前記受信した開錠要求情報に含まれている前記識別情報を含む作業者スケジュール情報が前記第1の記憶手段に記憶されているかどうかを検索する手段と、
前記第1の計測手段の現在の計測時間が、この検索した前記作業者スケジュール情報の前記作業可能日時帯を満たしているときは、前記第1の記憶手段の生体情報を前記特定施設のコンピュータシステムに送信する手段と、
を備える。
前記特定施設のコンピュータシステムは、
第2の記憶手段と、
設定されている開錠時間を計測する第2の計測手段と、
当該特定施設の前記特定機器を開錠させるために前記識別情報を含む開錠要求情報を入力させるための入力手段と、
生体情報を取得するための生体情報取得手段と、
第2のコンピュータは、
前記入力手段からの開錠要求情報を前記第2の記憶手段に記憶すると共に、該開錠要求情報を前記管理センターのコンピュータシステムに送信する手段と、
前記開錠要求情報を送信した後に、前記管理センターのコンピュータシステムから前記生体情報を受信したとき、該生体情報を前記第2の記憶手段に記憶すると共に前記第2の計測手段を起動させる手段と、
前記生体情報取得手段からの生体情報と前記第2の記憶手段に記憶されている前記管理センターのコンピュータシステムからの生体情報とが一致したときに、当該特定施設の特定機器を開錠許可する手段と、
前記第2の計測手段が前記一定時刻を計測したとき、前記第2の記憶手段の生体情報及び開錠要求情報を削除する手段と
を備えたことを要旨とする。
以上のように本発明によれば、作業者が特定機器を開錠する開錠要求を入力したとき、この開錠要求情報が遠隔地点の生体認証登録用コンピュータシステム(管理センタ等)で管理している作業者固有の許可時間かどうかを判定し、許可時間内の場合に、遠隔地点にある管理センターから作業者の生体情報を特定機器の施錠ユニットに送信させて、生体認証目的に最小限必要な期間だけ店側の特定機器の施錠ユニットに生体認証データを保持させ、生体認証照合が完了すると照合に必要となるデータは消滅する。
このため、開錠の実際の時間を他者は知らないので、何等かの方法で他者が特定機器を開錠するための識別情報を得て、特定機器を開錠させようとしても、開錠を許可しないので、高度のセキュリティ管理ができる。
また、作業者の本人確認のための生体認証用データが極力短時間に限定されているので、個人情報に関連するデータの流出、流用、漏洩を効果的に防止することができる。
従来システムでは不都合であった、本人認証に用いられる物理鍵,暗号・暗証・PIN番号などの数値鍵による特定施設への入退室やそのような施設内の機器使用に対して充分な管理を行い得ないという問題点と、生体認証を用いたシステムにおける本人の意図しない入室・退室および本人の悪人化の防止を出来るだけ配慮したシステムを構築し、生体認証登録における個人情報流出に配慮したシステムとするのが望ましい。
<実施の形態1>
図1は、本発明における特定施設への入退室、及び特定機器の操作を可能とする鍵を管理するセキュリティ管理システムの概要を示す図である。
本発明におけるセキュリティ管理システムは、鍵所有会社のコンピュータシステム1と管理センターのコンピュータシステム2と複数の店舗ATM3とを通信ネットワーク4で接続したシステムである。
管理センターのコンピュータシステム2は、鍵の固有コードを記録する固有コードデータベース22と、鍵の使用可能時間枠等のスケジュール情報を記録するスケジュール管理データベース25を含む制御ユニット200を具備する。
また、店舗ATM3は、鍵の使用時に鍵の認証を行い開錠を行う特定機器307と、施錠ユニット300等により構築されている。
また、鍵所有会社のコンピュータシステム1は、作業者の各種情報を入力する入力手段15と、登録ユニット14等で構成されている。
前述の鍵の固有コードとして、作業者11、12、13のPIN番号、暗号、および暗証番号(パスワード)のいずれか、またはその組み合わせを用いるのが一般的である。
ここでは、固有コードにさらに生体認証コードを含めるものとし、登録ユニットおよび施錠ユニットにセンサを接続したセキュリティ管理システムを、図2を参照しながら説明する。
(鍵所有会社1の登録ユニット14)
鍵所有会社1に設置された登録ユニット14には、各自の生体認証登録を行うために、第1のセンサ15が接続される。この第1のセンサ15は、指紋,虹彩,網膜又は指や手のひらの静脈、手の甲の静脈等のパターンを検出するセンサであることが望ましい。
登録ユニット14は、図2に示したように、第1のセンサ15が接続された読み取り部151と、データ処理部152、コーディング部153、暗号化部155、及び第1の通信部16等によって構成される。
このほかに、図示していないが、作業者11、12、13のPIN番号、暗号、および暗証番号などの固有コードや氏名などの個人情報を入力するためのキーボードなどの入力部も含まれる。
読み取り部151は、第1のセンサー15で撮影された生体の画像を、パターン画像信号に信号化する。パターン画像信号はデータ処理部152へ送られる。
データ処理部152は、取り込まれた情報(指紋、虹彩、手の静脈などの画像データ)のパターン画像信号を特徴点処理やフィルタリングを行い、生体認証に適した形態に正規化する。
コーディング部153は、生体認証に適した形態に正規化されたパターン画像信号をアルゴリズム処理し、さらにデジタル信号化し、コード化された生体認証データ154として出力する。
さらに、生体認証データ154に追加して、必要に応じてPIN番号、暗号、および暗証番号(パスワード)などの固有コードをまとめ、最終的な固有コードとすることもできる。そして、最終的な固有コードと共に作業者の名前などの付属情報、および勤務可能日程などを含めた生体認証データ付属情報20とする。
この際に、ファイアーウォール・暗号部155において暗号化され、通信ネットワーク4での信号漏洩や情報流出を防ぐ工夫を施す。しかし、この暗号化プロセスは生体認証が高度セキュリティで保護されているため、高度なもしくは特別な暗号化が求められることは無く、通常の暗号化(スクランブル化など)で十分である。
第1の通信部16は、生体認証データ付属情報20を、VPネットワークなどの通信ネットワーク4を介して管理センタ2に送信する。
(管理センタ2の制御ユニット200)
管理センタ2の制御ユニット200は、前述した鍵の固有コードを記録する固有コードデータベース22と、鍵の使用可能時間枠等のスケジュール情報を記録するスケジュール管理データベース25のほかに、デコーダ部24、スケジュール構築部26、時計枠設定部27、照合部203、および記録・ログ部204を含む。さらに、制御ユニット200はコンピュータ上に構築されるため、CPU201、入力操作部202、および制御部205という一般的にコンピュータが具備する手段も有する。
また、制御ユニット200は、鍵所有会社1の登録ユニット14と通信するための第2の通信部23と、特定地域3の施錠ユニット300と通信するための第3の通信部28を含む。
第2の通信部23は、通信ネットワーク4を介して鍵所有会社1の登録ユニット14から送信されてくる生体認証データ付属情報20を受信すると、そのままデコーダ部24に渡す。
デコーダ部24は、ファイアーウォール機能を含み、鍵所有会社1の登録ユニット14の暗号化部155にて暗号化された生体認証データ付属情報20を復元する。
復元された生体認証データ付属情報20のうちで、生体認証コード154および作業者11、12、13に付随する固有コード(鍵の固有コード)などの情報は固有コードデータベース22に格納される(図4参照)。
一方、作業者11、12、13の勤務可能日程など作業者固有の付属情報で無い情報はスケジュール管理データベース25に格納される(図4参照)。
これにより、各地域に存在する複数の鍵所有会社1から送られてくる、複数の作業者11、12、13の固有コードおよび付属情報が、生体認証データベース22およびスケジュール管理データベース25内に格納され、管理センター2にて集中管理される。
スケジュール構築部26は、各地の鍵所有会社1の作業者11、12、13の鍵の使用スケジュール管理を行う。例えば、各店舗やATMの現金回収のスケジュールを独立して設定する。
具体的には、スケジュールに必要な所定のデータを入力操作部202より入力し、鍵所有会社1の登録ユニット14から送信されてくる作業者11、12、13の勤務加可能日程と各店舗やATMの運用状況などを勘案し、作業者の選定、各店舗やATMの巡回順番や作業日時をスケジュール管理データベース25にプログラム設定する。
また同時に、時間枠設定部27は、作業者11、12、13が特定領域および特定機器にアクセス可能な時間枠をスケジュール管理データベース25に設定する。
例えば、巡回すべき最初のATMの開錠・操作時間枠がプログラム設定されるが、この巡回プログラム設定は、作業者11、12、13も、店舗も、巡回順も定常的に決められたものでなく、その都度、特定スケジュール設定者(責任者)により任意に行われるか、ランダム設定により行われる。
しかし、状況によっては、各鍵所有会社1からのスケジュール設定に基づき作業者や巡回店舗は特定されるものの、作業者の中で誰が開錠者となりうるか、店舗の巡回順、および巡回時間の詳細は管理センタ2のスケジュールプログラム設定に準拠する。
照合部203は、作業者11、12、13が、実際に特定地域3に入室しようとする際や、特定機器を操作しようとする際に、そこに具備された、後に説明する施錠ユニット300から作業者11、12、13の入力によって通信ネットワーク4を介して送信され、第3の通信部28で受信されるPIN番号29a等の固有コード(以下施錠ユニットで入力された固有コード)と、予めスケジュール構築部26によってスケジュール管理データベース25に設定されたPIN番号等の固有コードに合致するかどうか照合する。
また、照合部203は、同時に、作業者11、12、13がPIN番号を入力する際に、その時の時刻が施錠ユニット300から通信ネットワーク4を介して送信され、第3の通信部28で受信されるため、その時刻が予め時間枠設定部27で設定された時間枠に合致するかどうかも照合する。
さらに認証データとして、特定地域を特定する場所認証コードと、特定機器を特定する機器認証コードを設定して、認証を行うことが好ましい。以下、場所認証コードと機器認証コードを含めて固有コードという。
記録・ログ部204は、施錠ユニット300とのデータのやりとりを時刻とともにスケジュール管理データベース25に記録していく。ただし、運用上、スケジュール管理データベース25ではなく、別の記憶装置を接続して、記録しても構わない。
制御部205は、登録ユニット14や施錠ユニット300とのデータのやりとりのシーケンスを制御したり、データベースの作成や削除の際の整合性を確保するために制御したりする。
CPU201は、一般的な中央処理と同様に各部の処理を実際に行うものである。
第3の通信部28は、通信ネットワーク4を介して施錠ユニット300と情報の送受信を行う。
図4に、固有コードデータベース22とスケジュール管理データベース25に含まれるデータを示す。
固有コードデータベース22には、個人を特定する認証データとして、作業者氏名、生体認証コードおよびその他作業者に関連する情報などが記録される。
一方、スケジュール管理データベース25には、作業者勤務可能日程、場所認証コード/機器認証コード(機器ID)、時間枠、店舗情報、回収日程表など、鍵を使用する場所や日時をスケジュールするために必要な情報が記録される。
ただし、図4に示した情報をすべて記録することを表すものではなく、これらの情報のうち必要な情報のみを記録すればよいし、さらに必要な情報がある場合は、追加して記録しても構わない。
(特定領域3の施錠ユニット300)
特定領域(特定機器)3に具備される施錠ユニット300は、管理センター2の制御ユニット200と通信ネットワーク4を介して接続するための第4の通信部30と、第4の通信部30に接続された入力部306とデコーダ部301と、デコーダ部301に接続された生体認証コード抽出部302と、第2のセンサ307に接続された読み取り部308と、読み取り部308に接続されたデータ処理部309と、生体認証コード抽出部302とデータ処理部309に接続された生体認証照合部303とを含む。
さらに、デコーダ部301に接続された機器・時間データ抽出部304と、機器・時間データ抽出部304に接続されたタイマ311と機器ID照合部305をさらに含む。
生体認証照合部303、タイマ311、および機器ID照合部305は、電気錠310が接続される。
また、第4の通信部30に接続されたデータ消去部312は、各照合用データを一時的に記憶している生体認証照合部303、タイマ311、および機器ID照合部305にも接続されている。
ここで、入力部306は、作業者11、12、13がPIN番号29aなどを入力するためのテンキーなどである。
デコーダ部301は、制御ユニット200から通信ネットワーク4を介して第4の通信部30が受信する生体認証データと機器IDと時間データの一括認証情報29bを復号化する。
生体認証コード抽出部302は、デコーダ部301が復号した情報から生体認証データのみを抽出して、生体認証照合部303に渡す。
第2のセンサ307と、そこに接続された読み取り部308と、データ処理部309は、登録ユニット14に接続された第1のセンサ15と、その第1のセンサ15に接続された読み取り部151と、データ処理部152と同様の処理を行い、データ処理部309で生成された生体認証データは、生体認証照合部303に渡させる。
生体認証照合部303は、生体認証コード抽出部302とデータ処理部309から入力されたそれぞれの生体認証データを照合する。
一方、機器ID・時間データ抽出部304は、デコーダ部301が復号した情報から機器ID(または地域ID)、および時間データを抽出し、それぞれ機器ID照合部305とタイマ311に渡す。
機器ID照合部305は、入力部306から作業者11、12、13によって入力される機器IDと、機器ID・時間データ抽出部304から入力された機器IDを照合する。この機器IDはMACアドレスやGLOBAL IP アドレスなどを割当てて構築することが可能である。
タイマ311は、生体認証コードがダウンロードされるのと同時に、機器ID・時間データ抽出部304から時間計測トリガーデータを入力されると、時間枠のカウントを開始する。
このタイマ311による計測は、作業者が生体認証照合を実行できる時間枠を設定する。つまり、作業者が管理センタにより設定された時間枠内で生体認証照合を実行できない場合、アラートが出され生体認証照合が不可能となる。また、このタイマ311は生体認証照合時間を制限すると共に、開錠からの時間を計測し、作業者11、12、13の操作時間枠を設定するようにすることもできる。この時間枠は、作業者11、12、13が閉錠操作を忘れたり、何らかの理由により閉錠できなかったりした場合に、自動的に閉錠し、事故を防止するために設定される。
電気錠310に接続された生体認証照合部303、機器ID照合部305、およびタイマ311は、照合が正しくなかったり、異常が発生したりした場合に、電気錠310を自動的に閉錠し、事故を防止する。
また、図2では電気錠310を図示してあるが、電気錠310に代わって機器の操作パネルを接続し、操作パネルからの入力を可能にしたり、不可にしたりしてセキュリティを確保しても構わない。
作業が完了し、作業者11、12、13が閉錠操作を入力部306から行い、電気錠310が閉錠すると同時に、第4の通信部30を介して管理センタ2へ作業完了通知がされる。作業完了通知を受け、管理センタ2からは生体認証用データを含むダウンロードされたすべての照合用データを消去する指示が施錠ユニット300に通知される。その指示により、データ消去部312は、生体認証照合部303、タイマ311、および機器ID照合部305が一時的に記憶しているすべての照合用データを消去し、施錠ユニット300には一切の照合用データは蓄積されない。
さらに、図3は、本発明の実施の形態の具体例の1つとして、警備会社1aによるATM3a、3b、3cの警備管理システムへの応用例を示す。
図3において、鍵所有会社1として警備会社1aは各地域に分散しており、管理センター2がそれらを通信ネットワーク4を介して統括管理している。警備会社1aは、特定領域(特定機器)3として、その管轄地域に分散する各店舗網5のATM3a、3b、3cを管理・操作する。管理センター2は各店舗網5と通信ネットワーク4で接続し、各店舗網5の開錠・閉錠、警備、記録(ログ)、セキュリティ管理が統括できるように構築されている。
警備会社1aは、各ATMの設置場所である店舗網5の近くに位置し、作業者あるいは警備員が運用・作業を迅速に処理すると共に、非常時・緊急時に該当する店舗やATMに短時間で移動できることが重要である。
警備会社1aにおいてATMの操作、金銭回収を行う作業者11、12、13は、予め登録ユニット14に接続された第1のセンサ15を介して作業者個人の固有コードを登録しておく。ここで個人の固有コードとはATM3a、3b、3cにおける錠の開錠条件の一つとなるもので、作業者固有の暗号、暗証、PIN番号などでもよいが、高度セキュリティシステムにおいては作業者本人の生体の一部を用いる生体認証照合システムとして構築するのが望ましい。
つまり、人の指紋,虹彩,網膜パターン、指や手のひら、手の甲の静脈等の個人固有の特徴を鍵の照合条件とするために登録しておく。これら作業者の個人固有コードは作業者本人のみに与えられた固有のものであり同一コードの登録はありえない。
個人固有コード登録機14に登録されたデータはモデム16などの手段により通信ネットワーク4を経由して管理センター2のデータベース22に格納される。
通信ネットワーク4は、インターネット、電話回線、各種無線通信、有線、LAN、WANなど種々の手段で達成されるが、セキュリティの確保を厳格に行う必要がある。そのため各通信回線はセキュリティの確保されたクローズな通信データ回線網VPNなどが望ましい。
管理センター2に集約された作業者個人の固有コードは、管理センター2内の固有コードデータベース22で集中管理される。これら作業者11、12、13の固有コードは管理センター2によってのみ管理され、警備会社1aにおいては作業者11、12、13の固有コードデータを登録し、管理センター2に送信するのみで、警備会社1aに固有コード自体は残らない。
管理センター2においては、各地域に分散している店舗網5に含まれるATM3a、3b、3cにおける施錠ユニット300a、300b、300cと通信ネットワーク4を介して操作可能なように接続されている。
通信ネットワーク4は、前述の警備会社1aと管理センタ2との通信網と同様にいかなる通信形態でもよいが、出来るだけセキュリティが確保されるシステムであることを条件とする。
また、ATM3a、3b、3cの施錠ユニット300a、300b、300cは、先に登録した警備会社1aの作業者11、12、13の個人固有コードと合致することを条件として開錠されるものであり、そのシステムが生体認証照合を採用している場合は、作業者が予め登録した、指紋,虹彩,網膜パターン、指や手のひら、手の甲の静脈等を示すパターン画像やそのデジタル信号の特徴点などがアルゴリズム処理されたコード、いわゆる生体認証コードとの照合が行われるシステムを備えている。
また、本発明において、管理センター2は特定領域におけるATM3a、3b、3cの施錠ユニット300a、300b、300cの開錠条件を、通信ネットワーク4を介して種々設定できる権限を有しており、端末を設置している店舗側での開錠条件の設定は基本的には出来ない構成となっている。
管理センター2が設定する開錠条件は、特定領域の個別のATM毎に個別設定が集中管理として可能であり、作業者11、12、13の個人固有コード条件の他に、ATM3a、3b、3cの所在する特定領域の地域コード条件、開錠・施錠可能となる時間条件、店舗に設置している特定機器のID(識別コード)条件、および都度設定可能なオプション条件を追加することも出来る。このオプション条件とは、その時々に追加される暗号、暗証、PIN番号などの固有コードであり、緊急時などに急遽設定することも可能な構成となっている。
特定領域の各ATM3a、3b、3cの金銭回収や運用・保守操作を行う場合、管理センター2から各店舗またはATM3a、3b、3cに設置された施錠ユニット300a、300b、300cに開錠条件の設定が個別に行われる。
例えば、作業者A11と作業者B12とが2人でATM−A3a、ATM−B3b、ATM−C3cで金銭回収する場合、その回収ルート、回収時間はそれぞれの到着時間や操作時間のスケジュールに沿って設定される。開錠作業者の個人固有コードの別(誰がどのATMを操作するか)、あるいは緊急事態での暗証、追加暗号などの条件が設定され、開錠条件を示す信号として通信ネットワーク4を介し各ATM3a、3b、3cの施錠ユニット300a、300b、300cに都度送られる。
つまり、特定領域における錠側には認証用の各種データが常時設定されているわけでなく、開錠が求められる必要な時点でのみ、その都度管理センター2側から各ATM3a、3b、3cの施錠ユニット300a、300b、300c側に必要なデータが通信ネットワーク4を介して送られる。
警備会社1aの作業者11、12、13は、スケジュールに沿って各ATM3a、3b、3cを巡回し、まず最初のATMの施錠ユニットにその巡回日に割り当てられたPIN番号などの暗証を入力すると、管理センター2でPIN番号照合や設定時間枠照合が行われ、照合が完了するとATM端末の施錠ユニット300a、300b、300cに個人認証用データがダウンロードされ、個人認証用データによる本人認証を行う(本人認証確認プロセス)。
次に機器ID(識別コード、または店舗コードなどの地域コード)を施錠ユニット300a、300b、300cに入力し、操作すべき機器である旨を確認すると共に、作業者の巡回する順番や地域の確認作業を行う(機器認証確認プロセス)。オプション暗証などが設定されている場合はオプションの暗証確認を行う。
もし、誤った作業者が操作したり、設定された作業者以外の者が操作しようとしたりした場合は個人固有コードの認証での本人確認が不可となり開錠はできない。もし、作業者が巡回ルートを間違えたり、特定された場所でなかったりした場合は、店舗コード、地域コードなどの機器ID確認により照合が不可となり、開錠できない。
さらに、開錠の条件として時間枠が管理センタ2側で設定されているため、所定の時間にならなければ開錠できないし、時間枠内以外の操作は無効となり、個人固有コードによる本人認証確認と、操作機器・ルート・場所・認証確認の条件が合致しても開錠することはない。
このことは、管理センター2以外にはこの開錠の時間条件がわからないため、設定時間枠以外の機器操作や不正利用を排除することが可能である。また、作業者11、12、13が閉錠操作を忘れたり、何らかの理由により閉錠できなかったりした場合、所定時間枠が過ぎれば錠は強制的に閉錠する。
また、上記ルート設定に決められた所定のスケジュールに合致しない事故や不測の事態が生じた場合、本人以外の作業者が操作しようとした場合、脅迫などにより本人であっても開錠したくない場合など異常時操作または不正操作として開錠を不可能にする。
本人認証確認プロセス、機器認証確認プロセスが完了し、照合が合致すれば、ATMの錠(または扉)が開錠され、本人による機器の操作が可能となる。作業者11、12、13はATM3a、3b、3cでの金銭回収、補充、機器保守・点検などを行う。
作業が完了すれば閉錠する。錠が閉錠すれば、管理センター2に通知され、ATM3a、3b、3cの施錠ユニット300a、300b、300cにダウンロードされた作業者11、12、13の個人の固有コードを含む各種照合用データはすべて消去される。
上記の手段に追加して、各店舗のATM3a、3b、3cには異常事態通知ボタンやテンキーと連動して異常事態通報手段、緊急連絡手段が設置されており、脅迫や異常事態を通報できるようになっている。
ここで、図2のブロック図をあてはめながら、図3の警備管理システムでの巡回中の認証手順を再度詳細に説明する。
なお、巡回中の認証手順の説明では、以下の説明に限らず、作業者11、12、13とは、図示してある3名の作業者11、12、13のいずれか1名を意味し、3名全員を示すものではない。また、ATM3a、3b、3cの施錠ユニット300a、300b、300cとは、ATM3a、3b、3cの施錠ユニット300a、300b、300cのいずれか1台の機器を意味し、図示してある3台のATM3a、3b、3cの施錠ユニット300a、300b、300cと同時に情報のやりとりを行うものではない。
一旦、巡回プログラムが管理センタ2において設定されると、警備会社1に巡回開始時刻、作業者名、当日の暗証番号(またはPIN番号)、および巡回すべき店舗(ATM)などの巡回情報25aが通知される。この時点で、各店舗やATM側には何らの本人照合データや鍵情報は伝えられていない。
作業者11、12、13が、所定の時刻に店舗やATM設置場所に到着し、当日の指定されたPIN番号(暗証番号)29aがATM3a、3b、3cの施錠ユニット300a、300b、300cにある入力部306に入力されると、PIN番号29aは、第4の通信部30を介して管理センター2の制御システム200に照会用に送信される。管理センター2の制御システム200の照合部203において、受信したPIN番号29aが予めスケジュール構築部26で設定された当日のPIN番号に合致するかどうか照合される。また、同時に照合部203においては、予め時間枠設定部27で設定された時間枠に合致するかどうか照合される。
PIN番号照合および時間枠照合が完了し、それらの条件を満足すると、ATM3a、3b、3cの機器ID(識別)データ(または店舗などの場所コード)および登録された作業者11、12、13の認証用個人固有データ(以下「開錠条件データ」)などの認証情報群29bが、第3の通信部28から通信ネットワーク4を経由して、ATM3a、3b、3cの施錠ユニット300a、300b、300cへ送られる。
上記、ATM3a、3b、3cの施錠ユニット300a、300b、300cへ送付される開錠条件データには、開錠時間を計測する時間枠データも同時に送信し、ATM3a、3b、3cの施錠ユニット300a、300b、300c側での時間枠を管理することも可能である。この時間枠データがATM3a、3b、3cの施錠ユニット300a、300b、300cへ送付されない場合、管理センター2側で開錠時間枠を計測し、時間枠の設定管理することも可能である。
ATM3a、3b、3cの施錠ユニット300a、300b、300c側では、第4の通信部30で受信した信号をデコーダ部301で復号化し生体認証コード抽出部302で送付された信号から作業者の生体認証個人固有コードを抽出する。抽出された生体認証コードは生体認証照合部303へ送られる。
一方で、ATM3a、3b、3cの機器ID(または店舗などの地域)データおよび時間枠データは機器・時間データ抽出部304へ送られ、時間データと機器データが抽出される。抽出された時間データはタイマ部307へ送られ、時間枠をカウント開始すると共に、さらに抽出された機器ID(または地域)データは機器ID照合部305に送られる。
作業者11、12、13は機器ID(または店舗番号)をテンキー入力部306から入力する。入力された場所コードは管理センターから端末コントローラにダウンロードされ、デコーダ部301で復号化され、機器・時間データ抽出部304において抽出された機器IDデータと機器ID照合部305において照合される。
また、管理センターから送られた時間データによりタイマ309を起動し、開錠からの時間を計測し、作業者11、12、13の操作時間枠を設定する。しかし、警備訓練された作業者11、12、13の所定操作に要する操作時間を作業単位毎に設定しておき、当日必要な作業手順と作業時間を管理センター2で割り出してより詳細に設定することも可能である。この時間枠が店舗の扉またはATM機器の操作可能時間帯である。
さらに、作業者11、12、13は、生体センサー307にて作業者11、12、13の生体を読み取らせその信号を読み取り部308へ入力する。入力された生体データは先の登録時の信号処理と同様な処理が行われる。つまり、データ処理部309にて取り込まれた情報(指紋、虹彩、手の静脈などの画像データ)が特徴点処理やフィルタリングなどを行い、アルゴリズム処理され、デジタル信号化され、コード化された信号として出力され、生体認証照合部303に送られる。
生体認証照合部303では、管理センタ2に登録されている生体認証コードと照合され、作業者11、12、13が本人かどうかの確認を行う。
これら一連の確認・照合作業により、機器IDコード(または店舗などの地域コード)、時間枠条件、生体認証による本人認証のすべてが照合され合致すれば電気錠310が開錠される。いずれかの照合が出来なかった場合は、当然電気錠は開錠しない。
作業が完了し、作業者11、12、13が閉錠操作を入力部306より行うと、電気錠310が閉錠し、同時にネットワーク送受信部30を介して管理センターへ通知される。管理センターからは生体認証用データを含むダウンロードされたすべての照合用データを消去する指示が通知され、端末には一切の照合用データは蓄積されない。
図5は、前述の実施例における警備会社1a、管理センタ2、店舗ATM3a、3b、3c間の処理を示す図である。
警備会社1aにある登録ユニット14で作業者11、12、13は生体認証登録(手の甲、指紋等)を行い、その固有コードは登録ユニット14によって管理センタ2に送信され、制御ユニット200によって固有コードデータベース22に登録される(S401)。
管理センタ2の制御ユニット200では、作業者11、12、13の生体認証データと作業者スケジュールと関連させて固有コードデータベース22とスケジュール管理DB25に記憶して集中管理しており、制御ユニット200は、この受信した固有コードに対応する作業者スケジュール(巡回日、作業者名、巡回先等)を警備会社1aに通知する(S402)。
このステップでは、作業者11、12、13に対し、巡回日当日のPIN番号が同時に通知される。
作業者11、12、13は指定された最初のATM3a、3b、3cへ巡回を開始する(S403)。作業者11、12、13は、まずATM3a、3b、3cにおいて当日指定されたPIN番号を入力する。その入力データは管理センター2へ通知される(S404)。管理センター2では通知されたPIN番号の照合を行う(S405)。PIN照合が行われると、照合された旨の通知がATM3a、3b、3c側へ通知される(S406)。PIN照合が出来なかった場合、不照合として操作が終了する(S407)。
PIN番号照合が完了すると、管理センター2では予め設定された時間枠にあるかどうかの時間条件の照合が行われる(S408)。時間条件に合致していればこの時点で生体認証データ、機器IDデータがATM3a、3b、3cへ送付される(S409)。時間条件に合致しなければ、時間枠不照合として操作はその時点で終了する(S410)。
PIN番号照合および時間照合が実行されOKとなると、生体認証データおよび機器IDデータ(または店舗コードなどの場所データ)が店舗ATM側へ送信される。この場合、生体認証データは作業者本人の照合のために必須であるが、機器IDデータは付加的照合として送信されるものである。
PIN照合通知を受けた作業者11、12、13は、店舗の地域または機器ID(識別)番号を入力し、機器ID照合を行う(S411)。店舗IDまたは機器ID照合が不照合となると機器不照合として操作は終了する(S412)。機器が照合されると、本人認証に移行する。
上記生体認証データが店舗ATM側へ送信されると同時にタイマによる計測が開始され、管理センタで設定された時間枠に生体認証を完了するように求められる(S421)。これは、ダウンロードされた生体認証用データの利用時間を出来るだけ制限しセキュリティを高めるためである。
本人認証は作業者11、12、13自身の生体認証照合により行われる(S413)。生体認証照合が不照合である場合、本人不照合となりその旨管理センター2へ通知される(S414)。生体認証により作業者本人であると照合されると、ATM3a、3b、3cの錠は開錠され(S415)、管理センター2にも開錠通知がおこなわれる(S416)。
開錠によりATM3a、3b、3cでの現金回収、補充、確認作業が行われる(S417)。作業が完了すると錠は閉錠する(S418)。閉錠により閉錠通知が管理センター2へ送付される(S419)。
管理センタ2は閉錠通知を受け取るとATM3a、3b、3cの施錠ユニット300a、300b、300cに生体認証用データおよび機器IDデータの消去指示を行い、ATM3a、3b、3cにダウンロードされた認証用データは消去される(S420)。このATM3a、3b、3cでの作業が完了すると、次の巡回地のATM3a、3b、3cが作業準備状態とされる。
次に、図6において、セキュリティを考慮した本発明における作業者の登録選定、スケジュール管理プロセスの一例について説明する。このスケジュール管理は主に図2の管理センター2の制御ユニット200のスケジュール構築部26により構築される。
作業者11、12、13の巡回あるいは金銭回収において、管理センター2では複数店舗情報500から回収ルートをランダムに選定する。したがって、これらの回収ルートは都度異なっており、ルートの予測性や回収の利便性などの人為的な要素は排除される(回収ルートのランダム作成プロセス501)。
また、作業者11、12、13のスケジュールとしては、回収日程表502と生体認証登録した作業者11、12、13の登録者稼動スケジュール503とから回収日程に稼動できる登録者を選定する(登録者選定プロセス504)。登録者にはランダムに当日用のPIN番号を割り当てる(PIN番号割当プロセス505)。
上記、ランダムに作成された回収ルートとランダムにPIN番号を割り当てられた回収作業者とを組み合わせ(回収ルートに登録者ランダム選定プロセス506)、回収日当日稼動できる登録者を選定するプロセス507が完了する。
このプロセスによれば各店舗の巡回・回収ルートがその時々にランダムに作成され、作業者に割り当てられるPIN暗証番号もランダム選定され、回収ルートにランダムに割り当てられた登録者がランダムに選定されるため、よりセキュリティの高い作業プロセスとなる。
図7において、本発明による時間枠条件につき各種照合プロセスと併せ説明する。
まずATM3a、3b、3cの施錠ユニット300a、300b、300c側において作業者11、12、13はPIN番号を入力し、管理センター2とのPIN番号照合を通信ネットワーク4を介して実行する(PIN番号入力プロセス600)。
PIN番号は、施錠ユニット300a、300b、300cにその照合コードを常時有しているものでなく、作業者11、12、13がPIN番号を入力した時点で、その都度管理センター2から送られたコードとの照合により認証される。
また、このPIN番号は、前述したように、日によってまた巡回の都度ランダムに割り当てられ、かつランダムに設定された巡回・回収ルートに紐付けられているため、このPIN番号が合致することは、正しい巡回ルートにあることを示している。
したがって、PIN番号照合601において、作業者11、12、13は管理センター2から指示された所定のルートで、作業者11、12、13がアクセスしているかどうか照合可能となる。
さらにPIN番号は特定の日毎または巡回の都度発行されるため大枠の日時照合が可能であり、もし日時が違っていた場合はアクセスできないこととなり、日時を誤ったアクセスを排除する(特定日時用のPIN番号照合602)。
上記照合が完了すると、対象ATM3a、3b、3cの施錠ユニット300a、300b、300cに本人認証用の生体認証固有コードが管理センター2から送付される(対象機器に認証データ送信603)。
生体認証用データ送付と同時に、タイマが働き、管理センター2で設定された時間枠(作業者の生体認証照合可能時間)が設定される。この時間枠は作業者が生体認証を実行できる時間帯であると共に、作業時間帯を限定するためにも利用できる。
もし、所定の生体認証用時間枠内で照合が完了しなかった場合は、生体認証装置などの不具合により生体認証が成功しない事態、本人以外が作業を行っている事態などが考えられ、異常事態としてアラームが発せられると共にその後適切な処置がされない場合は生体認証用データは消去される。
本人の認証が完了すると(認証成功プロセス604)、開錠信号が送られ、電気錠310が開錠する(開錠信号受信プロセス605)。作業が完了し、閉錠すると管理センター2に作業終了の合図が送られ、ATM3a、3b、3cの施錠ユニット300a、300b、300cでは終了信号を受信する(終了信号受信607)。
終了信号を受信するとATM3a、3b、3cの施錠ユニット300a、300b、300c側に蓄積されたあらゆる認証・照合用のデータはすべて削除され、回収作業前の状態にリセットされる(データ削除プロセス608)。この時点での作業終了が管理センター2で設定された時間枠内に収まる必要がある。もし、時間枠を超えるようであれば異常事態と判断しATM3a、3b、3cの錠は閉錠する。
作業が完了し、電気鍵310が閉錠すると、管理センター2では予め設定された回収ルートにより次の店舗またはATMへの指示が設定され(対象機器を次ぎの機器に設定609)、次に作業される機器が作業待ち態勢に移行する。
次に、図8により、巡回・回収ルートの設定に伴うアクセス許可または不許可の状態を説明する。
図6で説明したとおり、複数の店舗の回収ルートは都度ランダムに選定される。例えば、今回巡回・回収ルートが店舗B →A →C と選定されたと仮定する。図8(1)の状態で、作業者11、12、13はまず店舗Bから作業を開始することと成っており、照合が行われると店舗Bはアクセスを許可されている。しかし、店舗Aおよび店舗Cはアクセスを許可されない(図8(1)の状態)。
店舗Bの作業が完了すると管理センター2から店舗Bのアクセスが不許可となり、次の作業予定の店舗Aにアクセス許可が下りる。ここでアクセス許可とは作業者がPIN番号を入力しうる状態のことであり、鍵の開錠や照合を意味するものでない。店舗Cにおいてはアクセスが許可されていない(図8(2)の状態)。したがって、もし作業者が巡回・回収ルーを間違って店舗Bから店舗Cにアクセスしようとしても、管理センター2のプログラムしたルートと異なるため店舗Cへのアクセスは出来ない。
同様に、店舗Aの作業が完了すると店舗A(店舗Bと同様)はアクセス不可の状態となり、次の作業予定店舗Cがアクセスを許可される(図8(3)の状態)。
以上述べたように、管理センター2で設定した巡回・回収ルートを間違うとそれぞれの店舗でのATMへのアクセスは出来なくなり、巡回・回収ルートにおける異常事態対応や間違いの防止が可能となる。また、これらの巡回・回収ルートも管理センターで統括管理しているため、何らかの緊急事態や異常時には巡回・回収ルートを変更したり、取り消したり、また場合によってはあえてルート設定をしないことも可能である。
本発明においては、特定領域への入室・退室も、特定機器あるいは特定システムの操作開始・終了も、本人のアクセス開始・終了として同様に取り扱うものであることを強調しておく。
本実施例においては、鍵として最もセキュリティが確保できる生体認証システムへの応用例としてATM金銭回収管理システムを例示的に説明したが、高度セキュリティを維持しうる固有コード鍵であれば、本発明の趣旨の範囲で入室・退室セキュリティ管理システムあるいは扉や機器の開錠・閉錠セキュリティ管理システムへの応用が可能となる。
また、上記説明では、入室・退室の鍵あるいは扉・ドアの管理システムとして説明したが、本発明はセキュリティを確保すべき機器あるいは許可された本人以外の操作ができないような機器やシステム操作において、本発明による鍵や管理システムを装備することで同様の効果が期待できる。
また、本発明の実施の形態を説明するために各図において示した構成や配置は、あくまでも例示であって、本発明の機能を実現するために限定したものでない。よって、本発明は、本発明の機能が実現可能な範囲において、考え得る種々の配置の組み合わせを含むものである。
<実施の形態2>
実施の形態2は上記実施の形態1をさらに具体的にして説明する。図9は実施の形態2のセキュリュティ管理システムの具体的な構成図である。
図9は警備会社のコンピュータシステム1と、管理センターのコンピュータシステム2とを備えている(総称して生体認証登録用コンピュータシステムという)。
また、店舗のATM5を開錠又は閉錠させるための施錠ユニット300と、店舗側のパソコン8と、店舗担当者の携帯電話機9と、警備会社の開錠作業者の携帯電話機18とを通信ネットワーク4(携帯電話網、専用回線等)で接続したシステムである。
(警備会社のコンピュータシステム1:以下警備会社1という)
警備会社1の登録ユニット14は、図9に示すように警備会社の開錠作業者(以下作業者という)の数値番号及び手の甲の静脈のコードとを出力(総称して作業者生体コードBiという)を出力する第1のセンサ15と、作業者が携帯する携帯電話機18と、警備会社の管理者端末19と、作業者用のパソコン(図示せず)等に接続されている。
そして、警備会社1の登録ユニット14は、図9に示すように、第1のセンサ15からの作業者生体コードBiを取り込んで、データベース147に記憶するデータ処理手段146(実施の形態1の読取り部、データ処理部、コーディング部)とを備えると共に、店舗情報Hiを記憶するデータベース148と、作業者情報Fiを記憶するデータベース149とを備えている。
また、各データベースの内容を組合せた作業者セキュリティ情報Di、店舗情報Hi等を管理センタのコンピュータシステム2(以下管理センタ2という)に送信する送信手段150等を備えている。前述の各データベースについては後述する。
(管理センターの構成)
管理センタ2は、図9に示すように、作業者セキュリティ情報Di(実施の形態1の生体認証データ付属情報に対応する)を記憶するデータベース22aと、店舗情報Hiを記憶するデータベース22b等を有する。これらは、固有コードデータベース22に存在する。
また、後述する作業者スケジュール情報Kiを記憶するデータベース25等を備える。このデータベースはスケジュール管理DB22に対応する。
さらに、作業スケジュール構築手段231と、実開錠時間判定手段235と、生体情報送信手段236と、作業者情報送信手段234等を備えている。
スケジュール構築手段231は、店舗情報Hiの開錠許可時間帯hciと作業者セキュリュティ情報Diの作業可能な店舗に対しての作業者の作業許可時間帯Ciとから店舗の開錠許可時間帯hci(鍵の使用可能時間枠に対応する)を満足し、かつ作業者が可能な仮の回収日時帯kaiを生成する。そして、これを作業者スケジュールKiとしてデータベース25に記憶する。この作業者スケジュールKiは店舗毎に生成される。
作業者情報送信手段234は、作業者スケジュールKi、作業者情報Fiの作業者特徴情報Qiをその店のパソコン8及び店の担当者の携帯電話機9(以下総称して店舗側端末という)にメールで送信する。
実開錠時間判定手段235は、店舗側から開錠要求情報(第2のセンサのキーボードから入力された作業者PINコードabi、作業者コードaai、ATM番号hbi等)とを受信したとき、内部のタイマ29の現在時刻Tiが作業者スケジュールKiのいずれかの時間帯に含まれている場合に生体情報送信手段236によって、後述する作業者コード・生体情報BBi(第1の生体・暗証コード情報BBiともいう)と、ATM5の開閉を許可する時間内作業判定許可信号を店舗側の施錠ユニット300に送信する。
(店舗側)
店舗側の施錠ユニット300は、図9に示すように店舗側で開錠作業を行う作業者の入力番号及び手の甲の静脈を認識しコード化(総称して店側作業者の生体コードmiという)して出力する第2のセンサと、店側のATM5等に接続されている。
また、施錠ユニット300は、データ処理手段320と、PINコード読込手段321と、抽出手段323と、照合手段324と、開錠信号送信手段330と、開閉判定手段329と、作業時間判定手段331等を備えている。
さらに、第1タイマ327と、第2のタイマ328と、管理センタ2からの作業者コード・生体情報BBiが記憶されるデータベース325等を備えている。
データ処理手段320は、第2のセンサ307(キーボード付き)からの生体コードmi、固有コード(作業者のPINコード及びATM番号等)に対して所定の処理を施す。
抽出手段323は、第2のセンサ307からの生体コードmi、固有コードを分離して抽出し、これを照合手段に送出する。
PINコード読込手段321は、第2のセンサからの固有コードにATM番号等を付加した開錠要求情報として管理センタ2に送信する。
照合手段324は、作業時間判定手段331によって作業許可と判定されたとき、第2のセンサ307からの開錠要求情報及び生体コードmi(総称して第2の生体・暗証コード情報又は店側作業者入力コード・生体情報という)とデータベース325に記憶されている管理センタ2からの作業者コード・生体情報BBiとが一致するかどうかを判定し、この判定結果を開錠信号送信手段330に送信する。
開錠信号送信手段330は、照合手段324の判定結果が一致と判定されたとき、開錠許可信号をATM5に送信する。
作業時間判定手段331は、管理センター2から時間内作業判定許可信号を受信し、かつデータベース325に作業者コード・生体情報BBiが記憶されたとき、第1タイマ327を起動させると共に照合手段324を起動させる。この第1タイマ327は一定時間(例えば、10分、15分、20分)計測する。
開閉判定手段329は、開錠信号送信手段330が開錠許可信号をATM5に送信したとき第1タイマ327が計測する一定時間Pi内にATM5の錠が開かれたかどうかを判定し、一定時間Pi内に扉が開かれないときは、異常信号を警備会社1及び管理センタ2並びに店舗の端末装置に送信させる。
また、開閉判定手段329は、ATM5が扉を開いたと判定したときは第2タイマ328を起動させ、規定時間内tm(Pi>tm)に扉が閉じられないときに、警備会社1及び管理センタ2並びに店舗の端末装置に異常を知らせる。
(データベースの構成)
図10は店舗情報Hi、作業者スケジュールKiを説明する説明図である。警備会社1のデータベース148及び管理センタ2のデータベース22bに保存される店舗情報Hiは図10(a)に示すように、店コードhai(ha1、ha2・・)とATM番号hbi(hb1、hb2・・)と開錠許可日時帯hci((hc1、hc2・・)と店側PINコードhdi((hd1、hd2・・)等からなる。
また、警備会社1のデータベース147に保存される作業者コード・生体情報BBiは、図10(b)に示すように、作業者コードaaiと、作業者の暗証コード等の番号であるPINコードabi(以下作業者用PINコードという)と、作業者の生体コードaciと、入力日と、時間と、第1センサの入力端末番号ahiと会社コードaji等からなる。
これらの作業者生体コードBi(Ba1、Ba2・・)は、例えば1週間毎に入力させるのがセキュリュティの観点から好ましい。また、作業者情報Fiのうちで、写真データbaiと性別と身長と体重と武道種類と携帯端末アドレスとを作業者特徴情報Qiと称する。
作業者情報Fiは、図10(c)に示すように作業者コードaaiと入力した年月日、時間と、作業者の写真データbaiと性別と身長と体重と武道種と作業可能日時帯Ciと会社コードと作業者の携帯端末アドレス(メールアドレス、電話番号)等からなる。
これらの作業者情報Fi(Fa、Fb・・・)の写真データbaiは一週間、一月に一度或いは毎日でもよい。
作業者セキュリティ情報Diは、図10(d)に示すように、作業者コード・生体情報BBiと作業者情報Fi等からなる。
図11は管理センタ2の店舗情報Hiと作業者スケジュールKiとを説明する説明図である。
店舗情報Hiは図10(a)と同様なものであり、警備会社1から送信されてデータベース22bに記憶される。
作業者スケジュールKiは、店コードhaiとATM番号hbiと作業者コードaaiと回収日時帯Laiと作業者特徴情報Qi等からなる。
回収日時帯Laiは、店舗側からの開錠許可日時帯hciを満足している場合は、1つでもよいし、複数でもよい。
図11(b)の回収日時帯は2種類が作成されている。店コードha1は、例えば4月10日13時20分〜35分と4月10日15時35分〜50分とが回収日時帯として記憶されており、いずれかの日時帯に作業者が開錠にいくことを示す。
(全体の動作説明)
上記のように構成されたセキュリティ管理システムの動作について以下に説明する。図12、図13及び図14は本実施の形態2のセキュリティ管理システムの動作を説明するシーケンス図である。
警備会社1の作業者は、第1のセンサ15のキーボードを操作して、作業者コードaai、作業者用PINコードabi等を入力して、手の甲の静脈を第1のセンサ15によって撮影させる。
第1のセンサ15は、手の甲の静脈の生体コードaciを生成して登録ユニット14に送信する(d1)。
警備会社1の登録ユニット14のデータ処理手段146は、この生体コードaciに入力された作業者コードaaiと作業者用PINコードabiと入力された年月日、時刻と入力端末番号と会社コード等を組合せ、これを作業者コード・生体情報BBiとしてデータベース147に記憶する(d2)。
作業者スケジュールKiは、図11に示すように店コードhaiとATM番号hbiと作業者コードaaiと回収日時帯Laiと作業者特徴情報Qi等からなる。
作業者コード・生体情報BBiは図10(b)に示すように、作業者コードaaiと、作業者用PINコードと、作業者の生体コードaciと、入力日と、時間と、第1センサの入力端末番号ahiと会社コードaji等からなる。
また、作業者は、携帯電話機18又は作業者のカメラ付きのパソコン(図示せず)を操作して作業者情報Fiを入力する。この作業者情報Fiは登録ユニット14のCPU(図示せず)によってデータベース149に保存される(d3)。
作業者情報Fiは図10(c)に示すように、作業者コードaaiと入力した年月日、時間と、作業者の写真データbaiと性別と身長と体重と武道種と可能可能日時帯Ciと会社コードと作業者の携帯端末アドレス(メールアドレス、電話番号)等からなる。
登録ユニット14の送信手段150は、データベース147の作業者コード・生体情報BBiとデータベース149の作業者情報Fiとを作業者セキュリティ情報Diとして管理センタ2に送信すると共に、データベース148の店舗情報Hiを管理センタ2に送信する(d4)。
前述の作業者情報Fiの作業可能時間、写真データは作業者の携帯電話機18(カメラ付き)又は作業者用のパソコンによって作業者毎に入力される。
そして、管理者は、管理者端末19を操作して各作業者の作業可能時間及び作業者の位置等を考慮して該当の店舗を決めて、これを作業者情報Fiとしている。
管理センタ2の作業スケジュール構築手段231は、データベース22bの店舗情報Hiの開錠許可日時帯hciと作業者セキュリティ情報Diの作業可能日時帯Ciとを読み出して(d5、d6)、店側に向かうときの作業者スケジュールKiを生成する。
このスケジュールKiは、以下のようにして生成している。
スケジュール構築手段231は、店コードを指定してデータベース22bの店舗情報Hiを読み、この店舗情報Hiの店舗側の開錠許可日時帯hci内で作業できる担当者コードaaiを有する作業者セキュリティ情報Diをデータベース22aから抽出する。
そして、図11(a)の店コードha1の開錠許可日時帯hciが「13時〜14時」で作業者の作業可能日時帯Ciの時間帯が「11時〜18時」の場合(月日は省略)は、例えば「13時20〜13時35分」と、「13時35分〜13時50分」を回収日時帯Laiとする。回収日時帯は、複数生成されるので、作業者ははじめの時間に間に合わない場合は、次の時間帯に店に行くことができる。
そして、これらの回収日時帯Laiに店コードhai、ATM番号hbi、作業者コードaaiを付加した作業者スケジュールKiをデータベース25に記憶する(d8)。
管理センタ2は、作業者スケジュールKiを警備会社1に送信する(d10)。
警備会社1では担当者に管理センタ2からの回収日時帯を知らせる(例えば携帯電話機に)。
次に、回収日時帯Laiになると、警備会社1の作業者は店舗に向かい、施錠ユニット3に接続されている第2のセンサ307のキーボードを操作して、作業者コードaai、作業者用PINコードabi等の固有コードを入力して、手の甲の静脈を第2のセンサ307によって撮影させる(d20、d21)。
第2のセンサ307は、手の甲の静脈の生体コードaciを生成して施錠ユニット300に送信してメモリ(図示せず)に一時保存させる(d22)。
施錠ユニット300のPINコード読込手段321は、キーボードから入力された作業者コードaaiと作業者用PINコードabiと入力された年月日とATM番号と店コード等を組合せ、これを開錠要求情報として管理センタ2に送信する(d23)。
管理センタ2の実開錠時間判定手段235は、店側の施錠ユニット300からの開錠要求情報を受信したとき、この開錠要求信号に含まれる店コード及びATM番号を有する作業者スケジュールKiをデータベース25から引き当てる。そして、この作業者スケジュールKiの実回収日時帯Laiを読み込み、タイマ29の現在の時刻が回収日時帯Laiの時間内かどうかを照合する(d24)。
この照合は、回収日時帯Laiが2個あるので、いずれかの日時帯に含まれるかどうかを判定する。この判定結果を実開錠時間判定手段235が警備会社1の管理端末及び店舗端末に送信する(d25、d26、d27)。
具体的には、照合結果がいずれかの日時帯に含まれていると判定したときは、開錠許可情報(作業者コード、店番号、ATM番号を含む等)を警備会社1の管理端末及び店舗端末に送信する。照合結果がいずれかの日時帯にも含まれていないと判定したときは、開錠不許可情報(作業者コード、店番号、ATM番号を含む等)を警備会社1の管理端末及び店舗端末に送信する。
そして、管理センタ2の開錠時間判定手段235が照合結果はいずれかの日時帯に含まれていると判定したときは作業許可を示す時間内作業判定許可信号を店側の施錠ユニット300に送信すると共に、生体情報送信手段236が施錠ユニット300から受信した作業者コードaaiを有する作業者コード・生体情報BBi(生体コードaci及び作業者PINコードabi等)を施錠ユニット300に送信する(d28)。
この作業者コード・生態情報BBiは店舗側の施錠ユニット300のデータベース325に記憶される。
次に、施錠ユニット300の作業時間判定手段331は、管理センタ2から時間内作業判定許可信号を受信すると、第1タイマ322を起動させて照合手段324を起動させる(d29)。この第1のタイマ322は一定時間Piを計測する(d30)。
照合手段324は、第2のセンサ307からの作業者入力コード・生体情報とデータベース325に記憶されている管理センタ2からの作業者コード・生体情報BBiとが一致するかどうかを照合し(d31)、この照合結果を開錠信号送信手段327に出力する(d34)。
開錠信号送信手段327は、照合結果が一致している場合に、ATM5に対して開錠許可信号を送出する。
開閉判定手段329は、第1タイマ327の一定時間Pi内に錠が開けられたかどうかを判定する(d35)。
また、開閉判定手段329は、一定時間Pi内に錠が開けられないと判定したときは、データベース325の作業者コード・生体情報BBiを削除して(d37)、異常信号を店舗端末及び管理センタ2、警備会社管理端末に送信する(d38、d39、d40)。
また、開閉判定手段329が一定時間Pi内に扉が開かれたと判定したときは、直ちにデータベース325の作業者コード・生体情報BBiを削除する(d42)。
そして、第2タイマ328を起動させて規定時刻tmを計測し(d43)、規定時刻tm内で扉閉信号がATM5から送信されたかどうかを判定する(d44)。
規定時刻tm内に扉閉信号を受信しないときは、異常信号を店舗端末、管理センタ、警備会社の管理端末に送信する(d46、d47、d48、d49)。
次に、管理センタ3の動作を図15のフローチャートを用いて更に詳細に説明する。管理センタ3は、作業者セキュリティ情報Di、店舗情報Hi等をメモリに取り込む等の初期設定を行う(S1501)。
次に、複数の作業者セキュリティ情報Diの初めのレコードの作業者セキュリティ情報Diの作業者コードaaiと、複数の店舗情報Hiの初めのレコードの店舗情報のATM番号hbiとを設定する(S1502)。
次に、作業者コードaaiにリンク付けされている作業可能日時帯Ciと店舗情報Hiの開錠許可日時帯hciとを比較し(S1503)、作業者aaiは開錠許可日時帯hci内で作業が可能かどうかを判定する(S1504)。
ステップS1504において、作業者aaiは開錠許可日時帯hci内で作業ができないと判定したときは、次の店舗情報Hiに更新して処理をステップS1502に戻して、次の店舗情報HiのATMを開錠作業できる作業者を検索させる(S1505)。
また、ステップS1504において、作業者aaiは開錠許可日時帯hci内で作業ができると判定したときは、作業可能になった店の店舗情報Hiと作業者コードaaiにリンク付けされている作業者特徴情報Qiとを読み出して作業者コードaaiにリンク付けする(S1506)。そして、リンク付けされた店舗情報Hiから回収日時帯Laiを求める(S1507)。
回収日時帯Laiに、店舗情報Hiの店コードhaiとATM番号hbiと抽出した作業者セキュリュティ情報Diの作業者コードと作業者特徴情報Qiとを組合せ、これをスケジュールKiとしてデータベース25に記憶する(S1508)。次に、スケジュールKiを警備会社1に送信する(S1509)。
次に、実開錠時間判定手段235の動作を図16のフローチャートを用いて以下に説明する。
実開錠時間判定手段235は、店側から開錠要求情報を受信したかどうかを監視している(S1601)。
ステップS1601において、開錠要求情報を受信したと判定したときは、この開錠要求情報に含まれる店コード及びATM番号を有する作業者スケジュールKiをデータベース25から引き当てる。そして、この作業者スケジュールKiの回収日時帯Laiを読み込み(S1602)、タイマ29の現在時刻Tiを読み込み、この現在時刻が回収日時帯Laiの時間内かどうかを判定する(S1604)。
この判定は、実回収日時帯Laiが2個あるので、いずれかの日時帯に含まれるかどうかを判定する。いずれかの日時帯に含まれていると判定したときは、時間内作業判定許可信号(作業者コード、店番号、ATM番号を含む等)を警備会社1の管理端末及び店舗端末に送信する(S1605)。
また、照合結果がいずれかの日時帯にも含まれていないと判定したときは、不許可情報(作業者コード、店番号、ATM番号を含む等)を警備会社1の管理端末及び店舗端末に送信する(S1606)。
次に、施錠ユニット300の動作を図17のフローチャートを用いて以下に説明する。
警備会社1の作業者は、施錠ユニット300に接続されている第2のセンサ307のキーボードを操作して、作業者コードaai、作業者用PINコードabi等を入力して、手の甲の静脈を第2のセンサ307によって撮影させる。
第2のセンサ307は、手の甲の静脈の生体コードaciを生成して施錠ユニット300に送信する。
施錠ユニット300のPINコード読込手段321は、キーボードから作業者用PINコード、作業者コードaai等の固有コードが入力したかどうかを監視している(S1701)。
ステップS1701において、キーボードから固有コードが入力した場合は、PINコード入力手段321は開錠要求情報(作業者コードaaiと作業者用PINコードabiと入力された年月日、時刻PiとATM番号と店コード等を含む)として管理センタ2に送信する(S1702)。
一方、管理センタ2の実開錠時間判定手段235は、開錠要求情報の受信時刻が作業者スケジュールKiの回収日時帯Lai内であれば、時間内作業判定許可信号及び作業者コード生体情報BBiを施錠ユニット300に送信する。
店舗側の作業時間判定手段331は、データベース325に、管理センタ3から時間内作業判定許可信号及び作業者コード・生体情報BBiの受信かどうかを監視している(S1703)。
ステップS1703において、作業時間判定手段331は時間内作業判定許可信号及び作業者コード・生体情報BBiが入力したと判定したときは、第1タイマ327を起動させて一定時間Piを計測させると共に、照合手段324を起動させる(S1704)。
照合手段324は、第2のセンサ307からの作業者コード・生体情報と管理センタ2からの作業者コード・生体情報BBiとが一致するかどうかを判断する(S1705)。
ステップS1705において、一致するかと判定しときは、開錠信号送信手段段329が開錠許可信号をATM5に送出し(S1706)、データベース325に記憶されている管理センタ3からの作業者コード・生体情報BBiを削除する(S1707)。
また、不一致と判定されたときは、異常信号を送信して(S1708)、処理をステップS1707に戻して作業者コード・生体情報BBiを削除する。。
次に、開閉判定手段329の動作を図18のフローチャートを用いて以下に説明する。開閉判定手段329は、開錠許可信号が出力されたときは第1タイマ327を起動させる(S1801)。
次に、扉オープン信号がATM5から出力されたどうかで開錠されたかどうかを判定する(S1802)。ステップS1802において、扉オープン信号が出力されないときは、第1タイマ327が一定時間Piを計測したかどうかを判定する(S1803)。
ステップS1803において、扉が開かれないで一定時間Piを計測した判定したときは、開閉判定手段329が異常信号(店コード、ATM番号)を店舗端末及び管理センタ2、警備会社管理端末に送信して(S1804)、データベース325の管理センタ3からの生体情報BBiを削除する(S1805)。
また、ステップS1802において、開錠されたと判定したときは、開錠を知らせると共に(S1806)、第2タイマ328を起動させる(S1807)。
そして、ATM5の扉が閉じられたかどうかを判定する(S1808)。ステップS1808において、扉が開かれたと判定したときは、規定時間tm経過かどうかを判定する(S1809)。
ステップS1809において、扉が開かれた後に規定時間tm経過しても扉が閉じられないと判定したときは、異常信号を店舗端末、管理センタ、警備会社の管理端末に送信して(S1810)、BBiを削除する(S1811)。
なお、上記実施の形態では、第2のセンサからATM番号、店番号を入力するとしたが入力端末が別に存在している場合は、その入力端末を用いてもよい。
<実施の形態3>
図19は実施の形態3の概略構成図である。図19において、図9と同一部分については説明を省略する。
本実施の形態3では、データベース22bの店舗情報は、図20に示すように、店コードhaiとATM番号hbiと開錠許可日時帯びhciと店側PINコードhdiとの他に、開錠時間vaiと閉錠時間Vbiとを対応させている。本実施の形態ではこれを店舗情報Hipと称する。
また、図19に示すように、管理センタ2には開閉錠時間送信手段238を備え、施錠ユニット300には、作業時間判定・設定手段335を備えている。
開閉錠時間送信手段238は、店舗側から開錠要求情報から送信されると、この開錠要求情報の店番号、ATM番号を有する店舗情報Hipをデータベース22bから検索し、検索した店舗情報Hipの開錠時間Vai及び開錠時間Vbiを読み込む。そして、検索した店舗情報Hipの店コード、ATM番号を付加して店舗の施錠ユニット300に送信する。
店舗側の作業時間判定・設定手段335は、管理センタ2からの開錠時間Vai及び開錠時間Vbiを受信し、開錠時間Vaiを第1タイマ327に設定し、開錠時間Vaiを第2タイマ328に設定する。
すなわち、店のATMの状況に応じて開錠、開閉時間を管理センタ2で変更することが可能となっている。
本発明のセキュリティ管理システムの概要構成図である。 図1のセキュリティ管理システムのブロック図である。 本発明の応用例の警備管理システムの構成図である。 固有コードデータベースとスケジュール管理データベースのデータ構成図である。 本発明の応用例の警備管理システムにおける処理手順を示すシーケンスチャートである。 本発明の応用例の警備管理システムにおける作業者選定および回収ルートに関連するフローチャートである 本発明の応用例の警備管理システムの時間枠条件および照合条件のプロセスを示すフローチャートである。 本発明の応用例の警備管理システムによる複数店舗での作業状況を示す説明図である。 実施の形態2のセキュリティ管理システムの概要構成図である。 各種情報を説明する説明図である。 各種情報を説明する説明図である。 実施の形態2を説明するシーケンス図である。 実施の形態2を説明するシーケンス図である。 実施の形態2を説明するシーケンス図である。 実施の形態2の管理センタ3の動作を説明するフローチャートである。 実施の形態2の実開錠時間判定手段235の動作を説明するフローチャートである。 実施の形態2の施錠ユニット300の動作を説明するフローチャートである。 実施の形態2の開閉判定手段329の動作を説明するフローチャートである。 実施の形態3のセキュリティ管理システムの概要構成図である 実施の形態3の店舗情報を説明する説明図である。
符号の説明
1 鍵所有会社
1a 警備会社
2 管理センター
3 特定領域(特定機器)
3a、3b、3c ATM
4 通信ネットワーク
5 店舗網
11、12、13 作業者
14 登録ユニット
15 第1のセンサー
16 第1の通信部
20 生体認証データ付属情報
22 固有コードデータベース
23 第2の通信部
24 デコーダ部
25 スケジュール管理データベース
26 スケジュール構築部
27 時間枠設定部
28 第3の通信部
29a PIN番号
29b 認証情報群
30 第4の通信部
151 読み取り部
152 データ処理部
153 コーディング部
154 生体認証データ
155 暗号化部
200 制御ユニット
201 CPU
202 入力操作部
203 照合部
204 記録・ログ部
205 制御部
300 施錠ユニット
300a、300b、300c 施錠ユニット
301 デコーダ部
302 生体認証コード抽出部
303 生体認証照合部
304 機器ID・時間データ抽出部
305 機器ID照合部
306 入力部
307 第2のセンサー
308 読み取り部
309 データ処理部
310 電気錠
311 タイマー
312 データ消去部

Claims (3)

  1. 作業者の生体認証登録用コンピュータシステムと、特定施設の特定機器を開錠する特定施設のコンピュータシステムとを通信ネットワークで接続し、前記特定施設のコンピュータシステムは、入力された生体情報と登録されている生体情報とが一致したとき前記特定機器を開錠させるセキュリティ管理システムであって、
    前記生体認証登録用コンピュータシステムは、
    前記特定施設の特定機器の開錠を行う作業者の生体情報、該作業者の前記特定機器の開錠が可能な作業可能日時帯及び前記作業者並びに前記特定機器の識別情報を含んだ作業者スケジュール情報を記憶した第1の記憶手段と、
    時間を計測する第1の計測手段と、
    第1のコンピュータは、
    前記特定施設のコンピュータシステムから前記特定機器を開錠するための作業者の開錠要求情報を受信したとき、前記第1の計測手段を起動させる手段と、
    前記受信した開錠要求情報に含まれている前記識別情報を含む作業者スケジュール情報が前記第1の記憶手段に記憶されているかどうかを検索する手段と、
    前記第1の計測手段の現在の計測時間が、この検索した前記作業者スケジュール情報の前記作業可能日時帯を満たしているときは、前記第1の記憶手段の生体情報を前記特定施設のコンピュータシステムに送信する手段と、
    を備え、
    前記特定施設のコンピュータシステムは、
    第2の記憶手段と、
    設定されている開錠時間を計測する第2の計測手段と、
    当該特定施設の前記特定機器を開錠させるために前記識別情報を含む開錠要求情報を入力させるための入力手段と、
    生体情報を取得するための生体情報取得手段と、
    第2のコンピュータは、
    前記入力手段からの開錠要求情報を前記第2の記憶手段に記憶すると共に、該開錠要求情報を前記管理センターのコンピュータシステムに送信する手段と、
    前記開錠要求情報を送信した後に、前記管理センターのコンピュータシステムから前記生体情報を受信したとき、該生体情報を前記第2の記憶手段に記憶すると共に前記第2の計測手段を起動させる手段と、
    前記生体情報取得手段からの生体情報と前記第2の記憶手段に記憶されている前記管理センターのコンピュータシステムからの生体情報とが一致したときに、当該特定施設の特定機器を開錠許可する手段と、
    前記第2の計測手段が前記一定時刻を計測したとき、前記第2の記憶手段の生体情報及び開錠要求情報を削除する手段と
    を有することを特徴とするセキュリティ管理システム。
  2. 前記特定施設のコンピュータシステムは、
    第2のコンピュータに、
    前記第2の計測手段の前記一定時間内に、前記特定機器の開錠が行われないとき、或いは前記生体情報取得手段からの生体情報と前記第2の記憶手段に記憶されている生体情報とが一致しないときは、警告信号を生じさせる手段と
    を有することを特徴とする請求項1記載のセキュリティ管理システム。
  3. 前記生体認証登録用コンピュータシステムは、
    前記特定施設毎の前記特定機器毎の開錠、閉錠時間を、この特定機器の識別情報に対応させて記憶した第3の記憶手段と、
    前記第1のコンピュータは、
    前記開錠要求情報を受信したとき、該開錠要求情報に含まれる前記識別情報に対応する前記開錠時間及び閉錠時間を読み出し、この開錠及び閉錠時間を前記第特定施設のコンピュータシステムに送信する手段とを備え、
    前記特定施設のコンピュータシステムは、
    設定された閉錠時間を計測するための第3の計測手段を備え、
    前記第2のコンピュータシステムに、
    前記生体認証登録用コンピュータシステムからの開錠時間、閉錠時間を受信し、開錠時間を前記第2の計測手段に設定し、閉錠時間を前記第3の計測手段に設定する手段と
    を有することを特徴とする請求項1又は2記載のセキュリティ管理システム。
JP2007154212A 2007-06-11 2007-06-11 セキュリティ管理システム Active JP5069501B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007154212A JP5069501B2 (ja) 2007-06-11 2007-06-11 セキュリティ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007154212A JP5069501B2 (ja) 2007-06-11 2007-06-11 セキュリティ管理システム

Publications (2)

Publication Number Publication Date
JP2008305332A true JP2008305332A (ja) 2008-12-18
JP5069501B2 JP5069501B2 (ja) 2012-11-07

Family

ID=40233971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007154212A Active JP5069501B2 (ja) 2007-06-11 2007-06-11 セキュリティ管理システム

Country Status (1)

Country Link
JP (1) JP5069501B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107657677A (zh) * 2017-09-14 2018-02-02 国网山东省电力公司汶上县供电公司 变电站巡视监控方法、装置及电子设备
CN108460858A (zh) * 2018-03-29 2018-08-28 维高时代(北京)科技有限公司 一种智能比赛计时***
JP2019045954A (ja) * 2017-08-30 2019-03-22 コニカミノルタ株式会社 データ処理装置、ユーザー認証方法及びユーザー認証プログラム
CN112735009A (zh) * 2021-02-01 2021-04-30 深圳星算科技有限公司 一种基于区块链技术的大规模物业管理装置
JP2022522523A (ja) * 2019-09-26 2022-04-19 アンドオープン カンパニー, リミテッド セキュリティーカードを用いたユーザ認証装置及びユーザ認証方法
CN116978150A (zh) * 2023-09-25 2023-10-31 杭州行至云起科技有限公司 一种智能锁控制方法、装置及***
JP7509303B1 (ja) 2023-10-20 2024-07-02 フジテック株式会社 セキュリティ管理システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015037122A1 (ja) * 2013-09-13 2015-03-19 富士機械製造株式会社 実装装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01299972A (ja) * 1988-05-25 1989-12-04 Mirai Biru Kenkyu Kaihatsu Kk 入退室管理方式
JPH04285279A (ja) * 1991-03-14 1992-10-09 Fujitsu Ltd 入退室管理システムにおけるスケジュール制御方式
JPH0784662A (ja) * 1993-09-17 1995-03-31 Hitachi Ltd 入室管理方式
JP2001273498A (ja) * 2000-03-24 2001-10-05 Matsushita Electric Ind Co Ltd バイオメトリックに基づく本人認証装置、本人認証システム、本人認証用カード及び本人認証方法
JP2003256378A (ja) * 2002-03-05 2003-09-12 Seiko Epson Corp 情報処理装置、情報端末、操作装置、pda端末、スタイラスペン、認証装置、認証方法および認証プログラム
JP2004324100A (ja) * 2003-04-22 2004-11-18 Ntt Docomo Inc 非接触タグを利用した鍵システム
JP2006207139A (ja) * 2005-01-25 2006-08-10 Mitsubishi Electric Corp 個人識別機能付き収納庫
JP2006244381A (ja) * 2005-03-07 2006-09-14 Toshiba Corp 電子商取引システム、電子商取引サーバ、及び電子商取引管理プログラム
JP2006268853A (ja) * 2006-03-20 2006-10-05 Omron Corp 通行制御システム、および通行制御装置
JP2006331336A (ja) * 2005-05-30 2006-12-07 Kowan Hoan Taisaku Kiko 特定監視領域における監視システム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01299972A (ja) * 1988-05-25 1989-12-04 Mirai Biru Kenkyu Kaihatsu Kk 入退室管理方式
JPH04285279A (ja) * 1991-03-14 1992-10-09 Fujitsu Ltd 入退室管理システムにおけるスケジュール制御方式
JPH0784662A (ja) * 1993-09-17 1995-03-31 Hitachi Ltd 入室管理方式
JP2001273498A (ja) * 2000-03-24 2001-10-05 Matsushita Electric Ind Co Ltd バイオメトリックに基づく本人認証装置、本人認証システム、本人認証用カード及び本人認証方法
JP2003256378A (ja) * 2002-03-05 2003-09-12 Seiko Epson Corp 情報処理装置、情報端末、操作装置、pda端末、スタイラスペン、認証装置、認証方法および認証プログラム
JP2004324100A (ja) * 2003-04-22 2004-11-18 Ntt Docomo Inc 非接触タグを利用した鍵システム
JP2006207139A (ja) * 2005-01-25 2006-08-10 Mitsubishi Electric Corp 個人識別機能付き収納庫
JP2006244381A (ja) * 2005-03-07 2006-09-14 Toshiba Corp 電子商取引システム、電子商取引サーバ、及び電子商取引管理プログラム
JP2006331336A (ja) * 2005-05-30 2006-12-07 Kowan Hoan Taisaku Kiko 特定監視領域における監視システム
JP2006268853A (ja) * 2006-03-20 2006-10-05 Omron Corp 通行制御システム、および通行制御装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019045954A (ja) * 2017-08-30 2019-03-22 コニカミノルタ株式会社 データ処理装置、ユーザー認証方法及びユーザー認証プログラム
CN107657677A (zh) * 2017-09-14 2018-02-02 国网山东省电力公司汶上县供电公司 变电站巡视监控方法、装置及电子设备
CN107657677B (zh) * 2017-09-14 2020-02-11 国网山东省电力公司汶上县供电公司 变电站巡视监控方法、装置及电子设备
CN108460858A (zh) * 2018-03-29 2018-08-28 维高时代(北京)科技有限公司 一种智能比赛计时***
JP2022522523A (ja) * 2019-09-26 2022-04-19 アンドオープン カンパニー, リミテッド セキュリティーカードを用いたユーザ認証装置及びユーザ認証方法
JP7504478B2 (ja) 2019-09-26 2024-06-24 アンドオープン カンパニー, リミテッド ユーザ認証装置、ユーザ認証方法及びコンピュータで読出し可能な記録媒体
CN112735009A (zh) * 2021-02-01 2021-04-30 深圳星算科技有限公司 一种基于区块链技术的大规模物业管理装置
CN116978150A (zh) * 2023-09-25 2023-10-31 杭州行至云起科技有限公司 一种智能锁控制方法、装置及***
CN116978150B (zh) * 2023-09-25 2024-01-05 杭州行至云起科技有限公司 一种智能锁控制方法、装置及***
JP7509303B1 (ja) 2023-10-20 2024-07-02 フジテック株式会社 セキュリティ管理システム

Also Published As

Publication number Publication date
JP5069501B2 (ja) 2012-11-07

Similar Documents

Publication Publication Date Title
JP5069501B2 (ja) セキュリティ管理システム
CN101297327B (zh) 控制锁的锁定的方法以及锁
US7907753B2 (en) Access control system with symbol recognition
US6747564B1 (en) Security guarantee method and system
CN108027992A (zh) 用于提供冗余访问通道的锁
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
JP6081859B2 (ja) 入退域管理システム及び入退域管理方法
JP2009098814A (ja) 入退場管理方法および顔画像認識セキュリティシステム
EP3811339A1 (en) Improved access control system and a method thereof controlling access of persons into restricted areas
JP6624340B2 (ja) 入場管理システムおよび入場管理方法
JP4612482B2 (ja) 使用管理システム
CN105405186A (zh) 一种安防管理方法及装置
EP3142079B1 (en) Identity assurance
CN107481362A (zh) 门禁控制***及门禁控制方法
JP5331227B1 (ja) 保管庫管理システム
JP2004355318A (ja) コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法
JP2007026205A (ja) 入退室管理装置
JP2006268148A (ja) サーバ保守作業監視システム
JP5116259B2 (ja) 出入管理システム
JP4293786B2 (ja) 錠前装置
JP4531211B2 (ja) マスターキー機能を有する携帯端末およびそれに用いられる電気錠
KR20090041619A (ko) 출입 통제 시스템
JP4928887B2 (ja) 錠制御装置および錠制御システム
JP4008626B2 (ja) 入退室・機器使用統合管理システム
JP2011063997A (ja) 金庫室の管理システム、金庫室の管理方法及び金庫室

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120817

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5069501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250