JP2010055197A - 連携制御装置 - Google Patents
連携制御装置 Download PDFInfo
- Publication number
- JP2010055197A JP2010055197A JP2008217003A JP2008217003A JP2010055197A JP 2010055197 A JP2010055197 A JP 2010055197A JP 2008217003 A JP2008217003 A JP 2008217003A JP 2008217003 A JP2008217003 A JP 2008217003A JP 2010055197 A JP2010055197 A JP 2010055197A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- controlled device
- security area
- entrance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 セキュリティ領域に在室する者の被制御機器に対する利用権限を適切に設定することができる連携制御装置を提供する。
【解決手段】 入退認証IDに基づいた認証結果に応じてセキュリティ領域の入退室を管理する入退室管理システム3と、セキュリティ領域に設置され機能制限機能を有する被制御機器2とを連携制御装置1による制御により相互に連携させる連携制御システムであり、連携制御装置1は、入退室管理システム3からユーザが在室しているセキュリティ領域を示す情報及び入退認証IDを取得する入退認証情報取得部13と、被制御機器2から機器認証IDを含む認証要求を受信し、機器認証IDに対応したユーザの権限に基づき、被制御機器2の機能制限を行う機器認証部11とを備え、機器認証部11は、認証対象のユーザと同じセキュリティ領域に存在する他のユーザの権限に基づいて、認証対象のユーザに対する被制御機器2の機能制限を変更する。
【選択図】 図1
【解決手段】 入退認証IDに基づいた認証結果に応じてセキュリティ領域の入退室を管理する入退室管理システム3と、セキュリティ領域に設置され機能制限機能を有する被制御機器2とを連携制御装置1による制御により相互に連携させる連携制御システムであり、連携制御装置1は、入退室管理システム3からユーザが在室しているセキュリティ領域を示す情報及び入退認証IDを取得する入退認証情報取得部13と、被制御機器2から機器認証IDを含む認証要求を受信し、機器認証IDに対応したユーザの権限に基づき、被制御機器2の機能制限を行う機器認証部11とを備え、機器認証部11は、認証対象のユーザと同じセキュリティ領域に存在する他のユーザの権限に基づいて、認証対象のユーザに対する被制御機器2の機能制限を変更する。
【選択図】 図1
Description
本発明は、セキュリティ領域の入退室管理と、所定のセキュリティ領域内に設置された情報処理機器の利用管理とを連携して行う連携制御装置に関する。
従来より、入退室管理システムと情報セキュリティシステムとを連携させて、正当にセキュリティ領域に在室している利用者が機器にログインできる技術が、下記の特許文献1などにて知られている。
また、このような連携制御システムは、オフィス環境などにおいて、来客や出張者などのゲスト利用者を想定し、共用端末を利用するためのアカウントや、端末の利用に必要となる共用の認証識別子を格納した共用カードを用意し、複数の利用者が共用アカウントや共用カードを使いまわす場合がある。このような場合、連携制御システムにおいては、セキュリティを考慮して、共用アカウントや共用カードの利用時には、通常の正規利用者と比較して機器の利用権限を課することがある。
特開2006−318240号公報
しかしながら、アカウントや識別子の種類により固定的に機器に対する利用権限を設けてしまうと、正規の利用者が利用したいサービスが利用できないなど、利便性を損ねてしまうことがある。
これに対し、不正な操作を防止するための方策として、サーバールームなどの高度なセキュリティ領域において作業者が不正を行わないように、例えば同時に2名が当該高度なセキュリティ領域内に存在していない場合には、端末などを利用できないようにする技術が考えられる。しかし、この技術であっても、同じセキュリティ領域に存在している2人の立場が異なっていて、例えば、監督者が来客者の作業を確認するという場面においては応用できていないのが現状である。
そこで、本発明は、上述した実情に鑑みて提案されたものであり、セキュリティ領域に存在する者の被制御機器に対する利用権限を適切に設定することができる連携制御装置を提供することを目的とする。
本発明は、ユーザを一意に特定する入退認証IDに基づいた認証処理結果に応じてセキュリティ領域の入退室を管理する入退室管理システムと、セキュリティ領域に設置され機能制限機能を有する被制御機器とを連携制御装置による制御により相互に連携させる連携制御システムである。
この連携制御システムは、入退室管理システムからユーザが存在しているセキュリティ領域を示す情報及び入退認証IDを取得する入退認証情報取得手段と、被制御機器から機器認証IDを含む認証要求を受信し、当該機器認証IDに対応したユーザの権限に基づいて、被制御機器の機能制限を行う機器認証手段とを備え、上述の課題を解決するために、機器認証手段は、認証対象のユーザと同じセキュリティ領域に存在する他のユーザの権限に基づいて、当該認証対象のユーザに対する被制御機器の機能制限を変更する。
本発明によれば、認証対象のユーザと同じセキュリティ領域に存在する他のユーザの権限に基づいて、当該認証対象のユーザに対する被制御機器の機能制限を変更するので、セキュリティ領域に存在する者に対する被制御機器の機能制限を適切に設定することができる。
以下、本発明の実施の形態について図面を参照して説明する。
[第1実施形態]
本発明は、例えば図1に示すように構成された連携制御システムに適用される。この連携制御システムは、連携制御装置1に、被制御機器2と、入退室管理システム3と、制限変更装置4とが接続されて構成されている。
本発明は、例えば図1に示すように構成された連携制御システムに適用される。この連携制御システムは、連携制御装置1に、被制御機器2と、入退室管理システム3と、制限変更装置4とが接続されて構成されている。
被制御機器2は、例えば、共用のパーソナルコンピュータや複写機などである。被制御機器2は、所定のプログラムをCPUによって実行することによって機能的に実現される機能制限部21と、機器認証情報読取部22とを備えている。
機器認証情報読取部22は、ユーザが保有するIDカードに格納されたユーザIDを読み取るカードリーダを有する。機器認証情報読取部22は、カードリーダに対してIDカードが翳された時にカードIDを読み取り、当該カードIDを機器認証IDとして連携制御装置1に送信する。
機能制限部21は、連携制御装置1から送信された認証結果に基づいて、被制御機器2の機能を制限する。機能制限部21は、連携制御装置1によって認証許可された機能のみを認証対象のユーザに使用させる。また、機能制限部21は、後述するように他のユーザの機器認証ID(ユーザID)に対応した権限に基づいて、当該認証対象のユーザに対する被制御機器2の機能制限を変更する。被制御機器2の機能としては、被制御機器2が複写機である場合には、複写機能、ネットワークプリンティング機能、FAX機能が挙げられる。これらの機能は、ユーザの権限によって、利用可能な機能と、利用不能な機能とに区別される。このユーザの権限とは、例えば「正社員」、来客者などの「非正社員」などによって区分される。
制限変更装置4は、認証対象のユーザ(非正社員、来客者)とは異なる他のユーザ(監視者)によって操作されるパーソナルコンピュータなどで構成される。この他のユーザは、被制御機器2の管理などを行う所定の権限を有する者(監視者)である。制限変更装置4は、連携制御装置1との間で通信を行う。制限変更装置4は、所定のプログラムをCPUによって実行することによって機能的に実現される制限変更可否回答部41を備えている。
制限変更可否回答部41は、連携制御装置1から利用要求が送信されると、当該利用要求をディスプレイ表示などによって監視者に通知する。そして、制限変更可否回答部41は、監視者の操作によって、認証対象のユーザが被制御機器2を利用することを許可されると、許可応答を連携制御装置1に返信する。
なお、連携制御システムにおいて、制限変更装置4と被制御機器2は実際には同じ種類の装置であっても良く、被制御機器2及び制限変更装置4の双方の機能を併せ持っているものであっても、使用する者によって機能を使い分けるものであっても良い。
入退室管理システム3は、セキュリティ領域の出入口のそれぞれに設けられたカードリーダに接続された入退認証情報読取部31を備える。この入退認証情報読取部31は、IDカードがセキュリティ領域外のカードリーダに翳された時に、当該カードリーダによって読み取られた入退認証IDとしてのカードIDが供給される。
そして、入退認証情報読取部31は、予め登録しておいたセキュリティ領域への入室が許可されているカードIDデータベースを参照して、カードリーダから供給されたカードIDがカードIDデータベースに登録されているかを判定する。カードリーダから供給されたカードIDが、カードIDデータベースに登録されている場合には、出入口の扉に設けられた電気錠を解錠動作させる。一方、カードリーダから供給されたカードIDが、カードIDデータベースに登録されていない場合には、電気錠の解錠動作を行わずに、カードリーダからエラーメッセージを出力させる。また、セキュリティ領域内に設けられたカードリーダにIDカードが翳された場合には、電気錠の解錠動作を行う。
このような入退認証情報読取部31は、セキュリティ領域に対するユーザの入室を許可した場合に、当該セキュリティ領域を表す扉情報とユーザを一意に特定する入退認証ID(カードID)とを連携制御装置1に送信する。また、入退認証情報読取部31は、ユーザがセキュリティ領域から退出した場合には、当該セキュリティ領域を表す扉情報とカードIDとを連携制御装置1に送信する。
連携制御装置1は、機器認証部11と、認証ID記憶部12と、入退認証情報取得部13とを備える。なお、連携制御装置1は、実際にはメモリやCPUなどのコンピュータシステムで構成されているが、便宜上、機能ブロックとして説明する。
認証ID記憶部12は、入退認証ID情報101と機器認証ID情報102とを紐付けたデータベースを記憶している。ここで、入退認証IDがIDカードに記憶されたカードIDであり、機器認証IDが被制御機器2に対して手入力するIDである場合には、入退認証IDと機器認証IDとが異なる。なお、被制御機器2に設けられたカードリーダによってIDカードのカードIDを読み取って機器認証IDを取得する方式では、入退認証IDと機器認証IDとは同じとなるが、異なる場合もある。異なる場合には、入退認証IDと機器認証IDとは関連付けられてデータベースに登録されている。
入退認証情報取得部13は、入退室管理システム3から送信された扉情報及び入退認証ID(カードID)を含む入退管理情報を取得する。入退認証情報取得部13は、入退管理情報に基づいて、セキュリティ領域ごとに、当該セキュリティ領域に在室している入退認証ID情報103と、当該入退認証IDに対応した属性情報104とを対応付けて記憶している。ここで、「セキュリティ領域に在室する」とは、四方が囲まれた部屋がセキュリティ領域でありユーザが在室している場面のみならず、部屋ではない領域をセキュリティ領域としユーザが当該セキュリティ領域内に存在する場面をも含む。
機器認証部11は、被制御機器2から機器認証IDを含む機器認証要求を取得した時に、認証処理を行う。機器認証部11は、認証処理によって、所定のルールに基づいて被制御機器2の機能制限を行うための機器認証結果を被制御機器に送信する。この機器認証部11は、認証対象のユーザの認証時に、他のユーザが同じセキュリティ領域に在室するか否かによって、当該認証対象のユーザに許可する被制御機器2の機能制限を変更する。このとき、機器認証部11は、在室しているセキュリティ領域ごとの入退認証IDに基づいて認証対象のユーザと同じセキュリティ領域に存在する他のユーザの機器認証IDを取得し、当該他のユーザの機器認証IDに対応した権限に基づいて、当該認証対象のユーザに対する被制御機器2の機能制限を変更する。
また、機器認証部11は、認証対象のユーザに対する被制御機器2の機能制限を変更し、当該認証対象のユーザが被制御機器2を使用する場合に、他のユーザに対して機能制限が変更された被制御機器2の使用可否を求めても良い。そして、機器認証部11は、当該被制御機器2の使用が許可されたことを条件として、当該認証対象のユーザが当該被制御機器2の機能を使用することを許可することができる。
つぎに、上述したように構成された連携制御システムの動作について、図2を参照して説明する。この連携制御システムの動作は、認証対象のユーザが来客者であり、制限変更装置4を操作する者が正社員である場合について説明する。また、以下に説明する動作の前提として、ある建物のセキュリティ領域に入室できるのは正社員だけであり、来客者に対してはゲスト用のIDカードを配布して一時的に入室を許可する。このゲスト用のIDカードは、入退認証ID及び機器認証IDとして利用されるゲスト用のカードIDが格納されている。
先ずステップS1において、来客者が保有するゲスト用のIDカードに格納されたカードIDが入退室管理システム3によって読み取られる。そして、当該入退室管理システム3から連携制御装置1の入退認証情報取得部13に、来客者の入退認証ID及び扉情報を含む入退管理情報が送信される。
次のステップS2において、入退認証情報取得部13は、ステップS1にて取得した入退管理情報を用いて、セキュリティ領域に在室している入退認証ID情報103を登録し、当該入退認証ID情報103に対応付けて属性情報104を登録する。ここで、ステップS1にて読み込んだゲスト用のIDカードから読み取ったカードIDから、入退認証情報取得部13は、属性情報104を「非正社員」として登録する。
また、入退認証情報取得部13は、ステップS1において受信した入退管理情報に含まれるカードIDが、正社員が保有するIDカードから読み取ったカードIDである場合には、ステップS2において、当該入退認証ID情報103に対応付けて「正社員」である属性情報104を登録する。
ステップS1及びステップS2とは別に、連携制御装置1は、ステップS3において、被制御機器2から、当該被制御機器2を利用するための認証要求を受信する。ここで、被制御機器2がカードリーダ付きの複写機である場合、当該カードリーダが、来客者が保有するゲスト用のIDカードからカードIDを読み取る。そして被制御機器2は、当該カードID及び被制御機器2固有の識別子(IPアドレスなど)を含む認証要求を連携制御装置1に送信する。すると、機器認証部11は、認証要求に含まれるゲスト用のカードIDを取得することができる。
なお、入退認証IDと機器認証IDとが異なる場合、機器認証部11は、認証ID記憶部12に記憶されたデータベースを参照して、ステップS3にて受信した機器認証IDを入退認証IDに変換しておく。
次のステップS4において、機器認証部11は、認証対象の来客者本人が、被制御機器2が設置されたセキュリティ領域に在室しているか否かを判定する。このとき、機器認証部11は、ステップS3にて受信した認証要求に含まれる被制御機器2のIPアドレスからセキュリティ領域を求め、認証要求に含まれるゲスト用のカードIDがセキュリティ領域に在室しているものとして入退認証情報取得部13に登録されているか否かを判定する。この判定の結果、認証対象の来客者が、被制御機器2が設置されたセキュリティ領域に在室していない場合にはステップS5に処理を進め、セキュリティ領域に在室している場合にはステップS6に処理を進める。
ステップS5において、機器認証部11は、被制御機器2の利用を拒否する。このとき、機器認証部11は、認証に失敗したことを示す認証結果を被制御機器2に送信する。これにより、被制御機器2の機能制限部21は、例えば「使用は許可できません」といったエラーメッセージを来客者に通知する。これにより、利用を要求している非正社員である来客者が正社員がセキュリティ領域に在室しておらず、不正な第三者が被制御機器2を利用しようとしているものと判断して、非正社員が被制御機器2を利用できないようにする。
ステップS6において、機器認証部11は、来客者が在室しているセキュリティ領域に、正社員が在室しているか否かを判定する。このとき、機器認証部11は、属性情報104が「正社員」であるカードIDが、来客者が在室するセキュリティ領域に対応付けて入退認証情報取得部13に登録されているか否かを判定する。この判定の結果、来客者が在室するセキュリティ領域に正社員が在室していない場合にはステップS7に処理を進め、正社員が在室している場合にはステップS8に処理を進める。
ステップS7において、機器認証部11は、被制御機器2の機能制限をする認証結果を被制御機器2に送信する。これに対し、被制御機器2の機能制限部21は、機能制限する認証結果を受信すると、被制御機器2の全機能のうち一部機能を制限した動作モードとなる。これにより、来客者本人が被制御機器2が設置されたセキュリティ領域に在室しているものの、来客者を監視する正社員が在室していないので、来客者が使用しても良いことが予め設定されている機能のみを使用できるようにする。
ステップS8において、機器認証部11は、制限変更装置4に利用要求を送信する。この利用要求は、非正社員に対する制限を解除してもよいかの問い合わせである。制限変更装置4は、利用要求を受信すると、監視者に利用要求の内容を提示する。そして、制限変更装置4は、監視者の操作に応じて来客者に対して制限されている機能の利用を許可する場合には、制限変更可否回答部41によって、許可応答を連携制御装置1に送信する。逆に、監視者が来客者に対して被制御機器2の利用を許可しない場合には、禁止応答を連携制御装置1に送信する。
ステップS9において、機器認証部11は、ステップS8にて制限変更装置4に利用要求を送信したことに対する返信として許可応答を受信したか否かを判定する。許可応答を受信した場合にはステップS10に処理を進め、許可応答を受信していない場合にはステップS11に処理を進める。
ステップS10において、機器認証部11は、被制御機器2に対して、当該被制御機器2の機能制限をしない認証結果を送信する。これにより、被制御機器2の機能制限部21は、被制御機器2の有する機能が制限されることなく、来客者が被制御機器2を利用できるような動作モードとなる。
ステップS11において、機器認証部11は、被制御機器2に対して、当該被制御機器2の機能制限をする認証結果を送信する。これに対し、被制御機器2の機能制限部21は、被制御機器2の機能制限をする認証結果を受信すると、被制御機器2の全機能のうち一部機能を制限した動作モードとなる。これにより、来客者を監視する正社員が利用許可をしない限り、来客者が使用しても良いことが予め設定されている機能のみを使用できるようにする。
以上説明したように、本発明を適用した第1実施形態に係る連携制御システムによれば、認証対象のユーザ(来客者)と同じセキュリティ領域に存在する他のユーザ(監視者)の権限(属性情報「正社員」)に基づいて、当該認証対象のユーザに対する被制御機器2の機能制限を変更するので、セキュリティ領域に在室する者の被制御機器2に対する利用権限を適切に設定することができる。
具体的には、来客者等の被制御機器2の利用権限が設けられている者であっても、監視者が同じセキュリティ領域に在室して来客者等を管理・監視できる状態にある場合には、より高い権限を持たせて被制御機器2の利用制限を変更することができる。したがって、この連携制御システムによれば、ユーザの権限に応じて画一的な権限設定ではなく、他のユーザに応じて柔軟な権限設定を行うことができ、利便性とセキュリティ性を両立させることができる。
また、この連携制御システムによれば、認証対象のユーザ(来客者)に対する被制御機器2の機能制限を変更し、当該認証対象のユーザが当該被制御機器2を使用する場合に、他のユーザ(監視者)に対して機能制限が変更された被制御機器2の使用可否を求めることができる。そして、この連携制御システムによれば、監視者によって被制御機器2の使用が許可されたことを条件として、来客者が被制御機器2の機能を使用することを許可することができる。これにより、この連携制御システムによれば、同一のセキュリティ領域に来客者と監視者とが在室している場合であっても、自動的に来客者の権限を変更することなく、監視者の確認の上で来客者の権限を変更できる。
[第2実施形態]
つぎに、本発明を適用した第2実施形態に係る連携制御システムについて説明する。なお、この連携制御システムの説明においては、上述した実施形態と同じ部分については同一符号を付することによってその詳細な説明を省略する。
つぎに、本発明を適用した第2実施形態に係る連携制御システムについて説明する。なお、この連携制御システムの説明においては、上述した実施形態と同じ部分については同一符号を付することによってその詳細な説明を省略する。
第2実施形態に係る連携制御システムは、図3に示すように、連携制御装置1にアカウント情報記憶部14を備え、アカウント情報を用いて、認証対象のユーザの認証を行って当該認証対象のユーザの権限を変更する点で、上述した第1実施形態に係る連携制御システムとは異なる。
アカウント情報記憶部14には、ユーザごとに、入退認証ID情報101と、利用可能アカウント情報105と、属性情報104とが対応付けられたデータベースを記憶している。利用可能アカウント情報105は、ユーザが被制御機器2を利用する際に必要となる情報である。なお、この第2実施形態では、利用可能アカウント情報105には入退認証ID情報101が対応付けられているが、当該入退認証ID情報101に代えて機器認証ID情報が対応付けられていても良い。
また、被制御機器2には、アカウント情報を入力するアカウント情報入力部23が設けられている。このアカウント情報入力部23は、キーボードやタッチパネルなど、アカウント情報が入力可能なインターフェースからなる。
このような連携制御システムは、アカウント情報入力部23によって入力されて送信されたアカウント情報から、予め登録されたユーザごとのアカウント情報を参照する。そして、機器認証部11は、受信したアカウント情報を用いて、正社員である他のユーザがセキュリティ領域に在室するか否かを判定して、来客者に対する被制御機器2の機能制限を変更する。
このような連携制御システムは、図4に示すように、ステップS6にて来客者と同じセキュリティ領域に正社員が在室していることが判定された後に、ステップS23に処理を進める。
このステップS23において、機器認証部11は、ステップS6にて正社員であることが判定されたユーザの利用可能アカウント情報が、被制御機器2を使用しているアカウント情報としてアカウント情報記憶部14に登録されているか否かを判定する。ここで、来客者が利用を求めている被制御機器2と、監視者が利用している被制御機器2とが異なっていても良い。そして、来客者が在室するセキュリティ領域に設置された被制御機器2を利用するために、監視者のアカウント情報が存在されている場合にはステップS8以降の処理を行い、監視者のアカウント情報が存在しない場合にはステップS24に処理を進める。
ステップS24においては、機器認証部11は、監視者のアカウント情報が存在しないので、被制御機器2の機能を制限する認証結果を被制御機器2に送信して、来客者が利用できる被制御機器2の機能を制限する。
以上説明したように、本発明を適用した第2実施形態に係る連携制御システムによれば、認証対象のユーザ(来客者)の被制御機器2の機能制限を変更する時に、同じセキュリティ領域に他のユーザ(正社員)が在室し、且つ当該正社員のアカウント情報によって被制御機器2を利用している場合には、来客者に対する被制御機器2の機能制限を変更することができる。これにより、連携制御システムによれば、来客者と同じセキュリティ領域に正社員が存在することを確実に確認して、来客者に対する被制御機器2の機能制限を変更することができる。
また、この連携制御システムによれば、正社員のIDカードを不正な手段により取得し、当該正社員のIDカードを使用してセキュリティ領域に入室しても、正社員のアカウント情報を使用して被制御機器2を使用していなければ、来客者に対する被制御機器2の機能制限を変更することはできない。したがって、この連携制御システムは、より厳密に来客者に対する被制御機器2の機能制限を変更することができる。
更に、この連携制御システムによれば、多数の正社員のうち監視者としてのアカウント情報を限定することによって、監視を行う権限のある正社員を絞り込むことができる。
[第3実施形態]
つぎに、本発明を適用した第3実施形態に係る連携制御システムについて説明する。なお、この連携制御システムの説明においては、上述した実施形態と同じ部分については同一符号を付することによってその詳細な説明を省略する。
つぎに、本発明を適用した第3実施形態に係る連携制御システムについて説明する。なお、この連携制御システムの説明においては、上述した実施形態と同じ部分については同一符号を付することによってその詳細な説明を省略する。
第3実施形態に係る連携制御システムは、図5に示すように、認証対象のユーザ(来客者)の被制御機器2の利用権限を緩める方向に変更した後、他のユーザ(監視者)が、認証対象のユーザと共に在室するセキュリティ領域から退出した場合に、認証対象のユーザに対する被制御機器2の機能制限を変更前に戻すことを特徴とするものである。このような動作をするため、連携制御システムにおいて、連携制御装置1には、権限制限回復部15が備えられている。
権限制限回復部15は、入退認証情報取得部13に記憶された入退認証ID情報103を参照して、認証対象のユーザと同じセキュリティ領域に在室する正社員の入退を監視する。そして、権限制限回復部15は、来客者に対する被制御機器2の機能制限を緩める方向に変更した後、来客者と共に在室する監視者がセキュリティ領域から退出したことを入退認証情報取得部13に記憶された入退認証ID情報103に基づいて認識した場合に、来客者に対する被制御機器2の機能制限を変更前に戻す。ここで、権限制限回復部15は、来客者の機能制限を解除する条件となった正社員の在室状況を監視し、この正社員が退室した際には、来客者の再度制限を回復する。
このような連携制御システムは、図6に示すように、来客者に対する被制御機器2の機能制限が解除された状態において、ステップS31にて、当該来客者に対する被制御機器2の機能制限を解除した条件となった正社員が退室する。この正社員が退室する際、セキュリティ領域内に設けられたカードリーダに対して正社員のIDカードが翳され、当該カードリーダから入退認証情報取得部13に、正社員の入退認証IDが供給される。
そして、ステップS32において、入退認証情報取得部13は、セキュリティ領域ごとの正社員の入退認証IDを削除する。
一方、権限制限回復部15は、ステップS33において、来客者に対する被制御機器2の機能制限を解除した条件となった正社員の在室状態を確認する。この確認処理は、権限制限回復部15が入退認証情報取得部13にて更新されているデータベースを所定時間ごとに参照することによって行われる。
次のステップS34において、権限制限回復部15は、ステップS33にて確認した正社員の在室状態から、来客者に対する被制御機器2の機能制限を解除した条件となった正社員が在室しているか否かを判定する。そして、正社員が在室している場合には、ステップS33に処理を戻して、来客者の被制御機器2に対する利用権限解除状態を維持する。一方、正社員が在室していない場合には、ステップS35に処理を進める。
ステップS35において、権限制限回復部15は、来客者に対する被制御機器2の機能制限の解除条件となり得る他の正社員の在室状態を確認する。このとき、権限制限回復部15は、入退認証情報取得部13を参照して、来客者が在室するセキュリティ領域に対応した入退認証ID及び属性を参照して、来客者に対する被制御機器2の機能を維持することができる他の正社員の在室を確認する。
そして、ステップS36において、権限制限回復部15は、来客者の被制御機器2の機能を維持することができる他の正社員が在室しているか否かを判定し、在室していない場合にはステップS37に処理を進め、在室している場合にはステップS38に処理を進める。
ステップS38において、権限制限回復部15は、現状における来客者に対する被制御機器2の機能制限の解除状態を維持して、ステップS33に処理を戻す。
ステップS37において、権限制限回復部15は、来客者の権限を維持する正社員が一人もセキュリティ領域に在室していなかったので、来客者に対する被制御機器2の機能制限を回復するように機器認証部11を動作させる。そして、機器認証部11は、来客者が使用している被制御機器2に対して、現在に実行中の処理の終了処理をさせる制御信号を供給する。
このように被制御機器2の機能制限をする時に、被制御機器2におけるデータ破損などの問題が発生する可能性がある。これを回避するため、機器認証部11は、被制御機器2における正常に処理を終了させる。例えば、機器認証部11は、被制御機器2の機能制限をする時に正常な終了処理を行う制御信号を出力することや、被制御機器2を利用している来客者に処理の終了を促す通知を行うなどの処理を行う。
次にステップS39において、機器認証部11は、来客者に対する被制御機器2の機能制限を回復させて処理を終了する。
以上説明したように、第3実施形態に係る連携制御システムによれば、他のユーザ(監視者)が認証対象のユーザ(来客者)と共に在室するセキュリティ領域から退出した場合に、来客者に対する被制御機器2の機能制限を変更前に戻すので、セキュリティ領域における状況変化に対応して柔軟に来客者の権限を変更することができる。したがって、この連携制御システムによれば、監視者が不在となった時には、来客者に対する被制御機器2の機能制限を回復させてセキュリティ性を高めることができる。
また、この連携制御システムによれば、監視者が、来客者と共に在室するセキュリティ領域から退出した場合に、更に他の監視者が当該セキュリティ領域に在室するかを検索し、来客者に対する被制御機器2の機能制限を維持又は変更するので、他の監視者がセキュリティ領域に在室しない場合には来客者に対する被制御機器2の機能制限を回復してセキュリティ性を維持し、他の監視者がセキュリティ領域に在室する場合には来客者に対する被制御機器2の機能制限の解除状態を維持して利便性を向上させることができる。
更に、この連携制御システムによれば、更に他の監視者がセキュリティ領域に在室するかを検索した結果、当該更に他の監視者が存在しない場合に、被制御機器2の機能制限が変更された被制御機器2が実行している処理を終了させるので、機能制限を解除した条件となった監視者が退出した時に自動的に機能制限を変更することによる被制御機器2の不具合を回避でき、システムとしての安全性を高めることができる。
[第4実施形態]
つぎに、本発明を適用した第4実施形態に係る連携制御システムについて説明する。なお、この連携制御システムの説明においては、上述した実施形態と同じ部分については同一符号を付することによってその詳細な説明を省略する。
つぎに、本発明を適用した第4実施形態に係る連携制御システムについて説明する。なお、この連携制御システムの説明においては、上述した実施形態と同じ部分については同一符号を付することによってその詳細な説明を省略する。
第4実施形態に係る連携制御システムは、図7に示すように、正社員といった監視者の状態を表すプレゼンス情報を取得するプレゼンス情報取得部16を備える点で、上述した実施形態とは異なる。このプレゼンス情報取得部16は、来客者が在室するセキュリティ領域に在室中の正社員について、その状態を取得する機能を有している。具体的には、プレゼンス情報取得部16は、正社員が操作する制限変更装置4のログイン状態を検知するソフトウェア、プレゼンス機能を搭載したソフトウェア、スケジューラソフトウェアなどが考えられる。そして、プレゼンス情報取得部16は、正社員が来客者を監視できない状況である場合には、その旨のプレゼンス情報を機器認証部11に供給する。
機器認証部11は、プレゼンス情報取得部16からプレゼンス情報が供給される。そして、機器認証部11は、監視者が来客者を監視できる状況ではない場合には、来客者に対する被制御機器2の機能を制限する。
例えば、プレゼンス情報取得部16がスケジューラソフトウェアである場合、当該スケジューラソフトウェアにて会議中である場合には、当該正社員では来客者を監視できない。したがって、プレゼンス情報取得部16は、正社員が会議中であり来客者を監視できないプレゼンス情報を機器認証部11に供給する。すると、機器認証部11は、来客者に対して機能制限を解除していた被制御機器2に対して、来客者に対する機能制限の解除状態を回復する制御信号を供給する。
このような連携制御システムは、監視者がセキュリティ領域に在室している場合であっても、プレゼンス情報取得部16により取得された監視者の状態に基づいて来客者に対する被制御機器2の機能制限の変更することができる。したがって、被制御機器2の機能制限を解除した場合であっても、監視者が来客者を監視できない状況である場合には、当該機能制限の解除状態を取り消して、被制御機器2の機能制限を回復することができる。これにより、連携制御システムは、監視者の状態に応じて適切に被制御機器2の機能制限をすることができ、セキュリティ性を高めることができる。
また、この連携制御システムは、正社員が来客者を監視できない状況である場合には、上述した第3実施形態のように、他の正社員の状態をプレゼンス情報取得部16により取得して、来客者を監視できる正社員がいる時には来客者に対する被制御機器2の機能制限の解除状態を維持しても良い。
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。
1 連携制御装置
2 被制御機器
3 入退室管理システム
4 制限変更装置
11 機器認証部
12 認証ID記憶部
13 入退認証情報取得部
14 アカウント情報記憶部
15 権限制限回復部
16 プレゼンス情報取得部
21 機能制限部
22 機器認証情報読取部
23 アカウント情報入力部
31 入退認証情報読取部
41 制限変更可否回答部
2 被制御機器
3 入退室管理システム
4 制限変更装置
11 機器認証部
12 認証ID記憶部
13 入退認証情報取得部
14 アカウント情報記憶部
15 権限制限回復部
16 プレゼンス情報取得部
21 機能制限部
22 機器認証情報読取部
23 アカウント情報入力部
31 入退認証情報読取部
41 制限変更可否回答部
Claims (7)
- ユーザを一意に特定する入退認証IDに基づいた認証処理結果に応じてセキュリティ領域の入退室を管理する入退室管理システムと、前記セキュリティ領域に設置され機能制限機能を有する被制御機器とを連携制御装置による制御により相互に連携させる連携制御システムであって、
前記入退室管理システムからユーザが存在しているセキュリティ領域を示す情報及び入退認証IDを取得する入退認証情報取得手段と、
前記被制御機器から機器認証IDを含む認証要求を受信し、当該機器認証IDに対応したユーザの権限に基づいて、前記被制御機器の機能制限を行う機器認証手段とを備え、
前記機器認証手段は、前記認証対象のユーザと同じセキュリティ領域に存在する他のユーザの権限に基づいて、当該認証対象のユーザに対する前記被制御機器の機能制限を変更することを特徴とする連携制御装置。 - 前記機器認証手段は、前記認証対象のユーザに対する前記被制御機器の機能制限を変更し、当該認証対象のユーザが当該被制御機器を使用する場合に、前記他のユーザに対して前記機能制限が変更された被制御機器の使用可否を求め、当該被制御機器の使用が許可されたことを条件として、当該認証対象のユーザに対する当該被制御機器の機能制限を解除することを特徴とする請求項1に記載の連携制御装置。
- 前記機器認証手段は、前記他のユーザが、前記認証対象のユーザと共に存在するセキュリティ領域から退出した場合に、前記認証対象のユーザに対する前記被制御機器の機能制限を変更前に戻すことを特徴とする請求項1又は請求項2に記載の連携制御装置。
- 前記機器認証手段は、前記他のユーザが、前記認証対象のユーザと共に存在するセキュリティ領域から退出した場合に、更に他のユーザが当該セキュリティ領域に存在するかを検索し、前記認証対象のユーザに対する前記被制御機器の機能制限を維持又は変更することを特徴とする請求項3に記載の連携制御装置。
- 前記機器認証手段は、前記更に他のユーザが当該セキュリティ領域に存在するかを検索した結果、当該更に他のユーザが存在しない場合に、前記機能制限が変更された前記被制御機器が実行している処理を終了させることを特徴とする請求項3又は請求項4に記載の連携制御装置。
- 前記他のユーザの状態情報を取得する状態情報取得手段を更に備え、
前記機器認証手段は、前記他のユーザが前記セキュリティ領域に存在している場合であっても、前記状態情報取得手段により取得された他のユーザの状態に基づいて前記認証対象のユーザに対する前記被制御機器の機能制限を変更することを特徴とする請求項1乃至請求項5の何れか一項に記載の連携制御装置。 - 前記機器認証ID又は前記入退認証IDと、前記被制御機器を使用するために必要な権限を表すアカウント情報とを対応付けて記憶しておき、
前記機器認証手段は、前記アカウント情報を用いて、前記他のユーザが前記セキュリティ領域に存在するか否かを判定することを特徴とする請求項1乃至請求項3の何れか一項に記載の連携制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008217003A JP2010055197A (ja) | 2008-08-26 | 2008-08-26 | 連携制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008217003A JP2010055197A (ja) | 2008-08-26 | 2008-08-26 | 連携制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010055197A true JP2010055197A (ja) | 2010-03-11 |
Family
ID=42071078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008217003A Pending JP2010055197A (ja) | 2008-08-26 | 2008-08-26 | 連携制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010055197A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014215984A (ja) * | 2013-04-30 | 2014-11-17 | 株式会社リコー | 認証プログラム、認証装置、及び認証システム |
WO2017077639A1 (ja) * | 2015-11-06 | 2017-05-11 | 株式会社ネエチア | セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム |
JP2020003851A (ja) * | 2018-06-25 | 2020-01-09 | 京セラドキュメントソリューションズ株式会社 | 電子機器の利用禁止方法、電子機器システムにおける各電子機器の利用禁止方法、及び利用禁止装置 |
-
2008
- 2008-08-26 JP JP2008217003A patent/JP2010055197A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014215984A (ja) * | 2013-04-30 | 2014-11-17 | 株式会社リコー | 認証プログラム、認証装置、及び認証システム |
WO2017077639A1 (ja) * | 2015-11-06 | 2017-05-11 | 株式会社ネエチア | セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム |
JPWO2017077639A1 (ja) * | 2015-11-06 | 2017-11-02 | 株式会社ネエチア | セキュリティ管理システム、およびセキュリティ管理方法 |
JP2020003851A (ja) * | 2018-06-25 | 2020-01-09 | 京セラドキュメントソリューションズ株式会社 | 電子機器の利用禁止方法、電子機器システムにおける各電子機器の利用禁止方法、及び利用禁止装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6009783B2 (ja) | 出入管理システム | |
US20140019768A1 (en) | System and Method for Shunting Alarms Using Identifying Tokens | |
US20130214902A1 (en) | Systems and methods for networks using token based location | |
JP4850529B2 (ja) | 入退室管理システム | |
JP2008053808A (ja) | 無線端末を認証する認証システム及び認証方法 | |
JP4803015B2 (ja) | ネットワーク接続された電子機器システム | |
JP4965170B2 (ja) | 連携制御装置および管理システム | |
JP2006343880A (ja) | ネットワーク管理システム | |
EP3142079B1 (en) | Identity assurance | |
JP2004302875A (ja) | 入退室管理システム、入退室管理サーバ及び入退室管理方法 | |
WO2012077792A1 (ja) | 集合住宅システム | |
JP2010055197A (ja) | 連携制御装置 | |
CN106934300A (zh) | 一种数据处理***的安全控制装置及方法 | |
JP2006343886A (ja) | ネットワーク管理システム | |
JP5176583B2 (ja) | 機器利用制御システム | |
JP5308866B2 (ja) | 連携制御システム及び連携制御装置 | |
JP5106264B2 (ja) | エレベータセキュリティ制御システム及びエレベータセキュリティ制御方法 | |
JP3966233B2 (ja) | 端末利用認証システム | |
JP4125983B2 (ja) | 認証システム及び集合住宅管理システム | |
JP2008045349A (ja) | 鍵管理機用サーバ、鍵管理機、及び鍵管理システム | |
KR102344137B1 (ko) | 시설물 사용자 인증 시스템 및 그 제어방법 | |
JP2007241550A (ja) | 印刷機管理装置及び印刷機 | |
KR101580200B1 (ko) | 자동 경비 복구가 가능한 출입 통제 장치 및 방법 | |
CN114476885A (zh) | 电梯控制***及方法 | |
JP2005232754A (ja) | セキュリティ管理システム |