CN1991917A - Id管理装置、id管理系统、id管理方法 - Google Patents
Id管理装置、id管理系统、id管理方法 Download PDFInfo
- Publication number
- CN1991917A CN1991917A CN 200610168636 CN200610168636A CN1991917A CN 1991917 A CN1991917 A CN 1991917A CN 200610168636 CN200610168636 CN 200610168636 CN 200610168636 A CN200610168636 A CN 200610168636A CN 1991917 A CN1991917 A CN 1991917A
- Authority
- CN
- China
- Prior art keywords
- district
- attribute
- access door
- input
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
把输入的个人标识符的ID和与该ID对应的个人属性信息存储到ID的DB(数据库)(21)。把把输入的个人属性和与该属性对应的区的信息存储到SC(安全)政策的DB22中包含的属性和区的DB(23)。把输入的区和在该区的出入口所对应的门设置的EK(电子锁)的信息存储到SC政策的DB(22)中包含的区和EK的DB(24)。然后,从ID的DB(21)和SC政策的DB(22)的各信息生成表示个人的ID和用该ID能通行的区的门的EK的ID和EK列表的数据,在控制EK的上锁和解锁的卡门控制器设定该数据。
Description
技术领域
本发明涉及一元地管理用于访问访问门的装置、系统和方法。
背景技术
作为使用被识别体的标识符的ID,进行对访问门的访问管理的安全技术,例如有以下的专利文献1中记载的管理人或物对给定区域的出入的出入管理系统。该出入管理系统由建筑物的各区域的各门上设置的电子锁和读卡器终端、通过网络与各读卡器终端连接的中央处理装置构成。在读卡器终端设置从记录个人ID的卡读取该ID的读卡器、控制对应的电子锁的电子锁控制部件。在中央处理装置设置判定各区域的可否通行的比对部件、记录各个人的ID和与该ID对应的属性的用户属性表、记录各区域的ID和与该ID对应的区域属性以及允许或禁止通行的个人属性的区域属性表、记录各个人的ID和各区域的ID的通行可否的关系的通行可否表、参照用户属性表和区域属性表生成并且管理通行可否表的表管理部件、对所述各表输入数据的设定用接口。
在所述出入管理系统中,通常时候,电子锁控制部件把对应的区域的门的电子锁上锁,使无法出入。在要求出入时,如果由对应的读卡器读取用户所持的卡中记录的ID,读取的个人的ID和对应的区域的ID就从读卡器终端向中央处理装置发送。如果由中央处理装置接收用户的ID和区域的ID,比对部件就从该用户的ID以及区域的ID和通行可否表判断是否允许通行。然后,只在允许通行时,从中央处理装置对读卡器终端发送开锁信号,收到该信号的电子锁控制部件把对应的区域的门的电子锁开锁,使门能打开,使用户能出入。
[专利文献1]特开2004-19339号公报
发明内容
在上述的专利文献1那样的以往技术中,系统的管理者对各个人的ID输入各个人的属性,对各区域的ID输入各区域的属性和允许或禁止通行的个人属性,根据该输入信息,在中央处理装置设定各个人的ID和各区域的ID的通行可否的关系。因此,在用户数量多时,与管理者直接输入各个人的ID和各区域的ID的通行可否的关系相比,能减轻管理者的设定作业的繁杂和负担。可是,在访问管理对象的区域多时,管理者必须对全部区域的各ID输入区域的属性和允许或禁止通行的个人属性,所以对于管理者,设定作业繁杂,负担大。此外,为了细致地设定区域的属性和允许或禁止通行的个人属性,管理者必须正确熟知全部区域和个人属性的水平构成,限定为从上级到下级的水平输入区域的属性和个人的属性,所以对于管理者,非常困难,负担大,无法设定到太细的水平。对于各区域的ID的输入信息繁多,对于管理者难以设定,容易把设定弄错。
本发明解决所述的课题,其目的在于,容易并且详细地设定ID和访问门的访问可否关系。
本发明的ID管理装置具有:从输入的被识别体的标识符即ID、与被识别体的ID对应的属性、与被识别体的属性对应的区、与区对应的访问门的各信息,生成表示被识别体的ID和用该ID能访问的访问门的对应关系的数据的生成部件;在访问门中设定由生成部件生成的数据的设定部件。
如果这样,管理者对ID管理装置,能象对于被识别体的ID,输入对应的被识别体的属性,对于被识别体的属性,输入对应的能访问或不能访问的区,对于区,输入对应的访问门那样,分别1对1地关联输入,根据该输入信息,生成表示被识别体的ID和用该ID能访问的访问门的对应关系的数据,在访问门中设定。因此,在被识别体和访问门的数量多时,设定时输入信息也不会变得繁多,能容易设定ID和访问门的访问可否关系,能减轻管理者的设定作业的繁杂和负担,能防止设定错误。此外,通过适宜把握想产生关联的被识别体的属性以及区,关联输入,能详细设定与被识别体的属性对应的ID和与该区对应的访问门的访问可否关系。因此,没必要象专利文献1那样,正确熟知全部被识别体的属性和区的水平构成,限定为从上级到下级的水平输入被识别体的属性和区,能进一步减轻管理者的负担。
此外,在本发明的一个实施例中,在所述ID管理装置中,区展开为多个水平的树构造,在多个水平的任意一个中,都能与被识别体的属性关联。
据此,能在各种水平,容易并且详细地与被识别体的属性关联设定区。此外,把上级水平的区与被识别体的属性关联,设定原则,把下级水平的区与被识别体的属性关联,设定例外,能更容易并且详细地设定,能防止设定错误和忘记设定。
此外,在本发明的一个实施例中,在所述ID管理装置中,被识别体的属性展开为多个水平的树构造,在多个水平的任意中都能与区关联。
据此,能在各种水平,容易并且详细地与被识别体的属性关联设定被识别体的属性。此外,把上级水平的被识别体的属性与区关联,设定原则,把下级水平的被识别体的属性与区关联,设定例外,能更容易并且详细地设定,能防止设定错误和忘记设定。
此外,在本发明的一个实施例中,在所述ID管理装置中,生成部件在关于某访问门,存在能访问和不能访问的对立关系时,使不能访问的关系有效。或者使能访问的关系有效。
在采用使不能访问的关系有效时,把上级水平的被识别体的属性和区与能访问关联,设定原则,把下级水平的被识别体的属性和区与不能访问关联,设定例外,从而能容易地不遗漏地设定ID和访问门的访问可否关系,能提高安全水平。此外,采用使能访问的关系有效时,把上级水平的被识别体的属性和区与不能访问关联,设定原则,把下级水平的被识别体的属性和区与能访问关联,设定例外,从而能容易地不遗漏地设定ID和访问门的访问可否关系,能提高安全水平。
此外,本发明的ID管理装置具有:分别输入被识别体的标识符的ID和与该ID对应的属性、被识别体的属性和与该属性对应的区、区和与该区对应的访问门的输入部件;分别存储由输入部件输入的被识别体的ID和与该ID对应的属性的信息集合即第一数据库、被识别体的属性和与该属性对应的区的信息集合即第二数据库、区和与该区对应的访问门的信息集合即第三数据库的存储部件;从各数据库的信息,生成表示被识别体的ID和能用该ID访问的访问门的对应关系的数据的生成部件;在访问门设点由生成部件生成的数据的设定部件。
如果这样,管理者用输入部件,能象对于被识别体的ID,输入对应的被识别体的属性,对于被识别体的属性,输入对应的能访问或不能访问的区,对于区,输入对应的访问门那样,分别1对1地关联输入,从而能在第一~第三数据库分别登记该输入信息。而且,由生成部件,根据各数据库的登记信息,生成表示被识别体的ID和能访问的访问门的对应关系的数据,在访问门中设定。因此,在被识别体和访问门的数量多时,设定时输入信息也不会变得繁多,能容易设定,能减轻管理者的设定作业的繁杂和负担,能防止设定错误。此外,通过适宜把握想产生关联的被识别体的属性以及区,关联输入,能详细设定与被识别体的属性对应的ID和与该区对应的访问门的访问可否关系,能进一步减轻管理者的负担。
此外,本发明的ID管理系统由管理被识别体的标识符的ID的ID管理装置、使用被识别体的ID访问的访问门构成,ID管理装置从输入的被识别体的ID、与被识别体的ID对应的属性、与被识别体的属性对应的区、与区对应的访问门的各信息,生产表示被识别体的ID和用该ID能访问的访问门的对应关系的数据,在访问门中设定该数据,访问门根据输入的被识别体的ID、由ID管理装置设定的数据,使基于该ID的访问成为可能或不可能。
如果这样,管理者对ID管理装置,能象对于被识别体的ID,输入对应的被识别体的属性,对于被识别体的属性,输入对应的能访问或不能访问的区,对于区,输入对应的访问门那样,分别1对1地关联输入,从而能在ID管理装置,根据各输入信息,生成表示被识别体的ID和能访问的访问门的对应关系的数据,在访问门中设定。因此,用访问门能允许或禁止基于被识别体的ID的访问。因此,在被识别体和访问门的数量多时,设定时输入信息也不会变得繁多,能容易设定,能减轻管理者的设定作业的繁杂和负担,能防止设定错误。此外,通过适宜把握想产生关联的被识别体的属性以及区,关联输入,能详细设定与被识别体的属性对应的ID和与该区对应的访问门的访问可否关系,能进一步减轻管理者的负担。
本发明的ID管理方法从输入的被识别体的标识符的ID、与被识别体的ID对应的属性、与被识别体的的属性对应的区、与区对应的访问门的各信息,生成表示被识别体的ID和用该ID能访问的访问门的对应关系的数据,在访问门中设定该数据。
如果这样,能象对于被识别体的ID,输入对应的被识别体的属性,对于被识别体的属性,输入对应的能访问或不能访问的区,对于区,输入对应的访问门那样,分别1对1地关联输入,根据该输入信息,生成表示被识别体的ID和能访问的访问门的对应关系的数据,在访问门中设定。因此,在被识别体和访问门的数量多时,设定时输入信息也不会变得繁多,能容易设定,能减轻管理者的设定作业的繁杂和负担,能防止设定错误。此外,通过适宜把握想产生关联的被识别体的属性以及区,关联输入,能详细设定与被识别体的属性对应的ID和与该区对应的访问门的访问可否关系,能进一步减轻管理者的负担。
根据本发明,象对于被识别体的ID,输入对应的被识别体的属性,对于被识别体的属性,输入对应的能访问或不能访问的区,对于区,输入对应的访问门那样,分别1对1地关联输入,根据该输入信息,生成表示被识别体的ID和用该ID能访问的访问门的对应关系的数据,在访问门中设定,所以在被识别体和访问门的数量多时,能容易设定ID和访问门的访问可否关系
附图说明
下面简要说明附图。
图1是表示ID管理系统的硬件结构的图。
图2是表示ID管理系统的软件结构的图。
图3是表示实施例1的ID的DB和SC政策的DB的图。
图4是表示实施例1的ID的DB中包含的数据的一个例子的图。
图5是表示实施例1的ID和EK列表的一个例子的图。
图6是表示个人的追加和改革以及废除步骤的程序流程图。
图7是表示ID和EK列表的生成步骤的程序流程图。
图8是表示SC政策的追加和改革废除步骤的程序流程图。
图9是表示ID和EK列表的追加和更新步骤的程序流程图。
图10是表示个人的ID的通行资格判定步骤的程序流程图。
图11是表示实施例2的ID的DB和SC政策的DB的图。
图12是表示属性树构造数据的一个例子的图。
图13是表示属性树构造数据的一个例子的图。
图14是表示属性树构造数据的一个例子的图。
图15是表示属性树构造数据的一个例子的图。
图16是表示属性树构造数据的一个例子的图。
图17是表示区树构造数据的一个例子的图。
图18是表示区、门、EK对应数据的一个例子的图。
图19是表示区、门、EK对应数据的一个例子的图。
图20是表示区、门、EK对应数据的一个例子的图。
图21是表示属性、区对应数据的一个例子的图。
图22是表示属性、区对应数据的一个例子的图。
图23是表示属性、区对应数据的一个例子的图。
图24是表示属性、区对应数据的一个例子的图。
图25是表示属性、区对应数据的一个例子的图。
图26是表示属性、区对应数据的一个例子的图。
图27是表示实施例2的通行矩阵与ID和EK列表的生成步骤的程序流程图。
图28是表示ID、属性、门、EK的通行可否关系的一个例子的图。
图29是表示ID、属性、门、EK的通行可否关系的一个例子的图。
图30是表示ID、属性、门、EK的通行可否关系的一个例子的图。
图31是表示通行矩阵的一个例子的图。
图32是表示实施例2的ID和EK列表的图。
图33是表示实施例3的通行矩阵与ID和EK列表的生成步骤的程序流程图。
符号的说明。
1-ID管理系统;2-ID管理装置;3-通行管理装置;4-服务器;5-客户机;7-CGC;8-EK;9-CR;11-ID管理应用程序;12-SC政策管理程序;15-ID和EK列表的生成PG;17-ID通行资格判定PG;20-ID和EK列表;21-ID的DB;22-SC政策的DB;23-属性和区的DB;24-区和EK的DB。
具体实施方式
以下,参照附图,说明本发明实施例。图1是表示本发明实施例的ID管理系统的硬件结构的图。ID管理系统1是使用被识别体的标识符的ID,管理对访问门的访问的安全系统的一个例子。在本实施例中,为了管理在公司的办公楼中的通行,在企业中运用ID管理系统1。ID管理系统1大致由ID管理装置2和通行管理装置3构成。ID管理装置2由服务器4和客户机5构成。通行管理装置3由终端控制器(以下称作“TC”)6、卡门控制器7(以下称作“CGC”)、电子锁7(以下称作“EK”)8、读卡器(以下称作“CR”)9构成。
在管理通行的公司的办公楼的各区的出入口设置门、EK8、CR9。即EK8、CR9在各门设置,成对。通过对EK8开锁或上锁,设置该EK8的门的开放变为可能或不可能,允许或禁止设置该门的区的出入口的通行。管理通行的出入口是访问门的一个例子。卡10由磁卡、接触式或非接触式的IC卡、或磁IC卡构成。卡10由从员工等各个人持有。在卡10的磁条或IC等信息记录部中记录个人的ID。CR9与卡10接触或非接触,从该卡10的信息记录部读取个人的ID。设置多个CGC7。在各CGC7分别连接给定个数的EK8和CR9。各CGC7控制连接的EK8和CR9的动作。TC6与各CGC7连接。此外,TC6通过网络与服务器4以及客户机5连接。TC6把从服务器4转送的数据对各CGC7发送。在服务器4,把个人的ID、与个人的ID对应的属性、与个人的属性对应的区、与区对应的门、EK8的各信息以数据库形式存储。即服务器4一元化管理用于打开各区的出入口的门通行的个人的ID。客户机5由个人电脑构成。客户机5用于对服务器4输入所述各信息,登记。
图2是表示ID管理系统的软件结构的图。在ID管理装置2的客户机5中嵌入ID管理应用程序11、安全政策管理应用程序12。以下,把应用程序称作应用,把安全政策称作“SC政策”。ID管理应用程序11设定个人的ID,对该ID输入个人的属性信息。SC政策管理应用程序12用于输入SC政策即个人的属性、区、门、EK8的对应关系、各构成关系、怎样的人能在哪个区通行的条件。
服务器4保持ID的数据库21、SC政策的数据库22。以下把数据库称作“DB”。ID的DB21是由ID管理应用程序11输入的个人的ID和与该ID对应的属性的集合。SC政策的DB22是由SC政策管理应用程序12输入的SC政策的集合。此外,在服务器4中嵌入个人的追加和改革废除程序13、SC政策的追加和改革废除程序14、ID和EK列表的生成程序15。以下把程序称作“PG”。个人的追加和改革废除PG13对ID的DB21,追加由ID管理应用程序11输入的个人的ID和属性,或改革废除已经存在的个人的ID和属性。SC政策的追加和改革废除PG14对SC政策的DB22,追加由SC政策管理应用程序12输入的SC政策,或改革废除已经存在的SC政策。ID和EK列表的生成PG15从ID的DB21和SC政策的DB22的登记信息,生成表示个人的ID和在用该ID能通行的区的出入口设置的门的EK8的对应关系的ID和EK列表的数据。
由ID和EK列表的生成PG15生成的ID和EK列表的数据从服务器4通过TC6转送给CGC7,在CGC7中设定(CGC7中安装的存储器等存储部中存储)。即CGC7保持从服务器4转送的ID和EK列表20。此外,在CGC7中嵌入ID和EK列表的追加和更新PG16、ID通行资格判定PG17。ID和EK列表的追加和更新PG16对于保持的已经存在的ID和EK列表20,追加从服务器4转送的ID和EK列表的数据,或更新ID和EK列表20的已经存在的数据。ID通行资格判定PG17根据由CR9从卡10读取的个人的ID、ID和EK列表20的数据,判定该ID是否具有通行与该CR9对应的区的出入口的资格,根据该判定结果,把对应的EK8开锁或上锁。
下面参照图3~图10说明实施例1。实施例1表示ID管理系统1的基本处理的流程。图3是表示由服务器4保持的ID的DB21和SC政策的DB22的图。ID的DB21由把个人的ID和与该ID对应的属性关联的多个数据构成。图4是表示ID的DB21中包含的数据的一个例子的图。个人的ID由编号表示,从而能识别各个人。对应的个人的属性是个人的名字、所属的工作岗位、职务、合同形态、性别、所属的组等各种个人信息。SC政策的DB22如图3所示,由属性和区的DB23和区和EK的DB24构成。属性和区的DB23由把个人的某属性和与该属性对应的能通行或不能通行的区关联的多个数据构成。区和EK的DB24由把各区和设置在各区的出入口的门所对应的EK8关联的多个数据构成。对各区和各EK8分配编号,从而能识别各自。
图6是表示进行个人的追加和改革以及废除步骤的程序流程图。服务器4中安装的CPU等控制部按照追加和改革废除PG1S执行各处理。ID管理系统1的管理者操作客户机5,如果由ID管理应用程序11输入个人的ID和与该ID对应的属性的新登记信息或登记变更信息,就从客户机5对服务器4输入该ID和属性的信息(步骤S1)。因此,服务器4把该ID和属性的信息存储到ID的DB21(步骤S2)。这时,输入的个人的ID和属性的信息是新登记信息时,把该新登记信息新追加到ID的DB21。此外,输入的个人的ID和属性的信息是登记变更信息时,在ID的DB21中已经登记的个人的ID和属性的信息上覆盖输入的登记变更信息,变更登记内容。存储后,从ID的DB21和SC政策的DB22的登记信息生成输入的相应ID的ID和EK列表(步骤S3)。后面描述该处理的细节。如果生成相应ID的ID和EK列表,就把该列表的数据经由TC6对CGC7转送,设定(步骤S4),结束处理。
图7是表示ID和EK列表的生成步骤的程序流程图。本步骤是图6的步骤S3和后面描述的图8的步骤S23的详细步骤。服务器4的控制部按照ID和EK列表的生成PG15执行各处理。首先,从ID的DB21检索相应ID,读出与相应ID对应的属性(步骤S11)。相应ID是图6的步骤S1中输入的个人的ID或如后所述,在图8的步骤S23中依次指定的个人的ID。如果读出属性,接着就从SC政策的DB22中包含的属性和区的DB23检索步骤S11中读出的属性,读出与该属性对应的可通行的区(步骤S12)。从区和EK的DB24检索步骤S12中读出的区,读出与该区对应的EK8的编号(步骤S13)。然后,从相应ID和读出的EK8的编号生成相应ID的ID和EK列表(步骤S14),结束处理。
图5是表示所述的步骤中生成的ID和EK列表的一个例子的图。例如,输入的相应ID是从图3所示的ID的DB21上开始第一行的ID时,首先从ID的DB21读出与相应ID对应的属性。接着,从属性和区的DB23的上开始第3行读出与该读出的属性对应的能通行的区。然后,从区和EK的DB24上开始第1行和第2行读出与该读出的属性对应的EK8的编号。据此,如图5所示,列出用相应ID能通行的区中设置的“EK01”、“EK11”、“EK12”、“EK13”等4个,该对应关系成为相应ID的ID和EK列表。
图8是表示进行SC政策的追加和改革废除的步骤的程序流程图。服务器4的控制部按照SC政策的追加和改革废除PG14执行各处理。管理者操作客户机5,如果由SC政策管理应用程序12输入SC政策的新登记信息或登记变更信息,该SC政策的信息就从客户机5对服务器4输入(步骤S21)。因此,服务器4把该SC政策的信息存储在SC政策的DB22(步骤S22)。这时,输入的SC政策的信息是新登记信息时,就把该新登记信息新追加到SC政策的DB22。此外,输入的SC政策的信息是登记变更信息时,就在SC政策的DB22中已经登记的SC政策的信息上覆盖输入的登记变更信息,变更登记内容。存储后,就从ID的DB21和SC政策的DB22的登记信息生成ID的DB21中存储的全部ID的ID和EK列表(步骤S23)。具体而言,从ID的DB21一个一个读出ID,指定为相应ID,通过反复执行上述的图7的步骤,生成全部ID的ID和EK列表。如果生成全部ID的ID和EK列表,就把该列表的数据经由TC6对CGC7转送,设定(步骤S24),结束处理。
图9是表示进行ID和EK列表的追加和更新步骤的程序流程图。CGC7中安装的CPU等控制部按照ID和EK列表的追加和更新PG16,执行各处理。如果通过上述的图6的步骤S4或图8的步骤S24的处理,从服务器4输入ID和EK列表的数据(步骤S31),CGC7就读入该输入的数据(步骤S32)。然后,从保持的已经存在的ID和EK列表20检索该输入的数据中包含的输入ID(步骤S33),判定是否有输入ID(步骤S34)。这里,在ID和EK列表20中如果有输入ID(步骤S34:YES),就在已经存在的ID和EK列表20的相应地方即已经设定的ID和EK8的数据上覆盖输入的数据,更新设定内容(步骤S35),结束处理。如果在已经存在的ID和EK列表20中没有输入ID(步骤S34:NO),就对ID和EK列表20追加输入ID(步骤S36),结束处理。
图10是表示个人的ID的通行资格判定步骤的程序流程图。CGC7的控制部按照ID通行资格判定PG17,执行各处理。通常时候,即不要求向区的通行时,CGC7对该区的出入口的EK8上锁,使门不能打开,禁止向该区的通行。在该状态下,如果使对应的CR9读取要求向该区的通行的人所持的卡10中记录的ID,则该读取的卡10的ID从该CR9对CGC7输入(步骤S41)。因此,CGC7从输入ID的CR9判别与该CR9对应的EK8的编号(步骤S42)。然后,从保持的ID和EK列表20检索输入的ID和判别的EK8的编号(步骤S43),判定该ID是否具有通行设置该EK8的区的出入口的资格(步骤S44)。这里,在ID和EK列表20的相应地方即表示在用输入的ID能通行的区的出入口设置的EK8的数据中具有判别的EK8的编号,就判定为具有通行的资格(步骤S44:YES),就把判别的EK8开锁(步骤S45),结束处理。据此,对应的门变为能打开,允许向对应的区的通行。而如果在ID和EK列表20的相应地方没有判别的EK8的编号,就判定为没有通行的资格(步骤S44:NO),继续判别的EK8的上锁(步骤S46),结束处理。据此,对应的门变为不能打开,保持禁止向对应的区的通行。
如果以上的实施例1,则管理者通过客户机5对服务器4,象对于个人的ID,输入对应的个人的属性,对于个人的属性,输入对应的能访问或不能访问的区,对于区,输入对应的EK8那样,分别1对1地关联输入,在服务器4的ID的DB21和SC政策的DB22分别登记各输入信息。然后,在服务器4根据ID的DB21和SC政策的DB22的登记内容,生成表示个人的ID和用该ID能通行的区的出入口的EK8的对应关系的ID和EK列表的数据,把该数据在CGC7中设定。因此,在要求对区的通行时,根据在CGC7通过CR9输入的个人的ID、判别的对应的EK8的编号、设定的ID和EK列表的数据,把对应的EK8开锁或上锁,使对应的门的开放可能或不可能,使向区的通行可能或不可能。
因此,个人和通行管理对象的区的出入口的数量多时,设定时输入信息也不会变得繁多,能容易设定ID和区的出入口的通行可否关系,能减轻管理者的设定作业的繁杂和负担,能防止设定错误。此外,适宜把握想产生关联的个人的属性以及区,关联输入,能详细设定与被识别体的属性对应的ID和设置与该区对应的EK8的出入口的通行可否关系。因此,没必要象专利文献1那样,正确熟知全部个人的属性和区的水平构成,限定为从上级到下级的水平输入个人的属性和区,能进一步减轻管理者的负担。
下面参照图11~图32说明实施例2。实施例2是表示继承ID管理系统1的SC政策时的详细处理流程。图11是表示由服务器4保持的ID的DB21和SC政策的DB22的图。在ID的DB21中包含把个人的ID和与该ID对应的属性关联的多个ID和属性对应数据。与个人的ID对应的属性与图4中说明的同样(参照图4)。SC政策的DB22由属性和区的DB23和区和EK的DB24构成。在本实施例2中,在属性和区的DB23,如后所述,包含表示把个人的属性展开为多个水平的树构造(阶层)的多个属性树构造数据。在区和EK的DB24,如后所述,包含表示把区展开为多个水平的树构造的多个区树构造书记。此外,在属性和区的DB23中包含把任意一个水平的个人属性和与该属性对应的能通行或不能通行的任意一个水平的区关联的多个属性和区关联数据。即个人属性和区能在任意水平关联。此外,在区和EK的DB24中包含把各区和各区的出入口设置的门和EK8关联的多个区和门和EK数据。对各门和EK8分配编号,从而能识别各自。
图12~图16是表示属性和区的DB23中包含的属性树构造数据的一个例子的图。图12表示个人属性之一的“工作岗位”的树构造的一个例子。“总公司机构”、“营业”、“开发”、“制造”、“质量保证”等部门属于“工作岗位”。“秘书科”、“广告”、“综合”等科属于“总公司机构”。如图所示,给定数量的科属于其他部门。“A”(其他几人)属于“秘书科”。如图所示,几个人属于其他科。管理者操作客户机5,由SC政策管理应用程序12输入各部和属于各部的各科的信息。这时,为了输入信息不混杂,对一个上级水平的信息,只能输入低1级水平的信息。服务器4的控制部检索ID的DB21,抽出表示属于最下级的水平的各科的个人的信息(名字),对该数据输入。因此,管理者没必要一人一人输入。
图13表示个人属性之一的“职务”的树构造的一个例子。“职务”的最上级水平是“正式职员”。在“正式职员”的职务中有“董事”、“事业部长”、“部长”、“科长”、“办事长”、“领导”等。“科长”有“E”、“G”、“I”、“J”、“K”等。其他职务如图所示,有几人担任。职务的信息由SC政策管理应用程序12输入。服务器4的控制部检索ID的DB21,抽出属于最下级的水平的各职务的个人的信息,对该数据输入。
图14表示个人属性之一的“合同形态”的树构造的一个例子。“合同形态”的最上级水平是“职员”。在“职员”中包含“正式职员”、“派遣职员”、“合同职员”、“兼职”、“业余”等。在“派遣职员”中有“派遣公司A”、“派遣公司B”、“派遣公司C”的职员。“合同职员”如图所示,有给定数量的合同公司的职员。例如“派遣公司A”的职员是“V”(其他几个)。其他合同形态也如图所示,有几个人属于。管理者由SC政策管理应用程序12输入合同形态的信息。这时,为了输入信息不混杂,对于一个上级水平等信息,只能输入低一级水平的信息。服务器4的控制部检索ID的DB21,抽出属于最下级的水平的各合同形态的个人的信息,对该数据输入。
图15表示个人属性之一的“性别”的树构造的一个例子。在“性别”中有“男性”和“女性”。“男性”如图所示,有“A”等。“女性”如图所示,有“C”等。管理者由SC政策管理应用程序12输入性别的信息。服务器4的控制部检索ID的DB21,抽出属于最下级的水平的各性别的信息,对该数据输入。
图16表示个人属性之一的“组”的树构造的一个例子。在“组”中有“安全卫生委员”、“ISO9000委员”、“系统管理委员”等委员会。“W”和“X”属于“系统管理委员”。几个人属于其他委员会。管理者由SC政策管理应用程序12输入各委员会的信息。服务器4的控制部检索ID的DB21,抽出属于最下级的水平的各委员会的信息,对该数据输入。
图17是表示区和EK的DB24中包含的区构造数据的一个例子的图。在最上级水平的区“ABC股份公司”中有“京都总公司”、“京都工厂”、“九州工厂”、“上海工厂”等企业。例如在“京都工厂”有“1号馆”、“2号馆”、“3号馆”等建筑物。在“1号馆”有“A会议室”、“B会议室”、“食堂”、“1层”、“2层”等房屋或层。在“2号馆”有“1层”、“2层”等层。在“3号馆”有“1层”、“2层”、“男更衣室”、“女更衣室”、服务器房等层或房屋。管理者由SC政策管理应用程序12输入各区的信息。这时,为了输入信息不混杂,对一个上级水平的信息,只能输入低1级水平的信息。
图18~图20是表示区和EK的DB24中包含的区和门和EK对应数据的一个例子的图。图18表示京都工厂的1号馆的区和门和EK对应数据。例如“A会议室”设置“门1”。在“门1”设置EK8。图19表示京都工厂的2号馆的区和门和EK对应数据。在“1层”设置“门11”和“门12”。在“门11”和“门12”分别设置“EK11”和“EK12”。在其他房屋或层也设置给定数量的门,在各门设置EK8。图20表示京都工厂的3号馆的区和门和EK对应数据。在“男更衣室”设置“门51”和“门52”。在“门51”和“门52”分别设置“EK51”和“EK52”。在其他房屋或层也设置给定数量的门,在各门设置EK8。管理者由SC政策管理应用程序12输入各区和各门和各EK8的信息。这时,为了输入信息不混杂,对一个上级水平的信息,只能输入低1级水平的信息。
图21~图26是表示属性和区的DB23中包含的属性和区对应数据的一个例子的图。图21表示SC政策的原则1,表示各工作岗位对于京都工厂的各建筑物的通行可否关系。例如通过输入能“进入”“1号馆”,属于“营业”的个人设定为能通行。此外,通过输入不能“进入”“2号馆”、“3号馆”,属于“营业”的个人设定为不能通行。如图所示,通过输入对于各建筑物,“能进入”或“不能进入”,属于其他工作岗位的个人设定为能通行或不能通行。管理者由SC政策管理应用程序12进行个人的属性和区的选择以及输入、基于该属性的对该区的通行可否的选择和输入。以下,图22~图26的各数据也同样。
图22是SC政策的例外1,表示各工作岗位对于京都工厂的1号馆的通行可否关系。通过输入能进入“A会议室”、“B会议室”、“食堂”,属于全部工作岗位的个人设定为能通行。图23是SC政策的例外2,表示男性和女性对京都工厂的3号馆的各更衣室的通行可否关系。通过输入能进入“男更衣室”,属于“男性”的个人设定为能通行,通过输入不能进入“女更衣室”,设定为不能通行。属于“女性”的个人如图所示,通过与属于“男性”的个人相反地设定。图24是SC政策的例外3,表示各组和工作岗位对于京都工厂的3号馆的服务器房的通行可否关系。通过输入能进入“服务器房”,属于“系统委员会”的个人设定为能通行。属于其他工作岗位的个人如图所示,通过输入不能进入“服务器房”,设定为不能通行。
图25是SC政策的原则2,表示各合同形态(除了正式职员)对于京都工厂的各建筑物的通行可否关系。通过输入能进入“1号馆”、“2号馆”、“3号馆”,属于各合同形态的个人设定为能通行。图22是SC政策的例外4,表示各合同形态(除了正式职员)对于京都工厂的服务器房的通行可否关系。通过输入能进入“服务器房”,属于各合同形态的个人设定为不能通行。
本实施例2中的进行个人的追加和改革废除的步骤和进行SC政策的追加和改革废除的步骤与图6和图8中说明的同样。此外,进行ID和EK列表的追加以及更新的步骤和判断个人的ID的通行资格的步骤与图9和图10中说明的同样。因此,在本实施例2中,适当参照图6、图8、图9、图10,省略重复的说明。
图27是生成通行矩阵和ID和EK列表的步骤的程序流程图。本步骤是图6的步骤S3和图8的步骤S23的详细步骤,是代替图7的详细步骤。服务器4的控制部按照ID和EK列表的生成PG15,执行各处理。首先从由服务器4保持的通行矩阵检索相应ID(步骤S51)。相应ID是图6的步骤S1中输入的个人的ID、或图8的步骤S23中依次指定的个人的ID。图31是表示通行矩阵的一个例子的图。进行个人和SC政策的追加和改革废除,执行图27的步骤,由服务器4生成、保持通行矩阵的各数据。在各行,作为确定个人的信息,输入名字和ID。在各列,作为确定管理通行的区的出入口的信息,输入门和EK8的编号。在各个人和各门的交叉部位输入表示能通行的“○”、或表示不能通行的“×”。如果在通行矩阵中有相应ID(图27的步骤S52:YES),就清除通行矩阵的相应ID的数据(步骤S53),向步骤S54转移。而如果在通行矩阵中没有相应ID(图27的步骤S52:NO),就向步骤S54转移。
如果向步骤S54转移,就从ID的DB21检索相应ID,读出与相应ID对应的属性。接着,从SC政策的DB22中包含的属性和区的DB23检索步骤S54中读出的属性,读出与发现的属性对应的区和基于该属性的向该区的通行可否关系(步骤S55)。从区和EK的DB24检索步骤S55中读出的区,读出与发现的区对应的门和EK8的编号(步骤S56)。图28是表示这时取得的ID和属性和门和EK8的通行可否关系的一个例子的图。相应ID是“A”的ID,所以从ID的DB21的ID和属性对应数据,作为与该ID对应的属性,读出工作岗位的“总公司机构”。此外,从属性和区的DB23的图21所示的区树构造数据、图18~图20所示的区和门和EK对应数据分别读出与“总公司机构”对应的能通行的1号馆的“A会议室”、“B会议室”、“食堂”、2号馆的“1层”、“2层”、3号馆的“男更衣室”的“门1”~“门4”、“门11”~“门14”、“门51”~“门55”、“EK1”~“EK4”、“EK11”~“EK14”、“EK51”~“EK55”。
如果执行图27的步骤S56,就判定在图31的通行矩阵的相应ID和步骤S56中读出的EK8的编号的交叉位置是否有不能通行的写入(步骤S57)。这时,在通行矩阵有相应ID和所述EK8编号的交叉部位,对该交叉部位输入“×”时,判断为有不能通行的写入(步骤S57:YES),向步骤S59转移。而在通行矩阵没有相应ID和所述EK8的编号的交叉部位时,判定为没有不能通行的写入(步骤S57:NO)。然后,在通行矩阵中新设置相应ID和所述EK8的编号的交叉部位,在该交叉部位写入步骤S55中读出的表示通行可否关系的“○”或“×”(步骤S58),向步骤S59转移。此外,在通行矩阵有相应ID和所述EK8的编号的交叉部位,在该交叉部位输入“○”时,判断为没有不能通行的写入(步骤S57:NO)。然后,在该交叉部位覆盖步骤S55中读出的通行可否关系,这时是表示不能通行的“×”(步骤S58),向步骤S59转移。
如果向步骤S59转移,就从属性和区的DB23检索已经在步骤S55中读出对应的区的属性,判定是否有对应对其他区。这里,如果有与所述属性对应的其他区(步骤S59:YES),就向步骤S55转移,从属性和区的DB23读出对应的其他区、向该区的通行可否关系。从区和EK的DB24检索读出的区,读出与发现的区对应的门和区和EK8的编号(步骤S56)。图29是表示这时取得的ID和属性和门和EK8的通行可否关系的一个例子的图。从属性和区的DB23的图24所示的例外3的属性和区对应数据、图20所示的区和门和EK对应数据,读出与“总公司机构”对应的不能通行的“服务器房”的“门55”和“EK55”。
如上所述,如图再执行图27的步骤S56,就判定通行矩阵的相应ID和步骤S56中读出的EK8的编号的交叉位置是否有不能通行的写入(步骤S57)。所述图29时,在通行矩阵有相应ID和所述EK8编号的交叉部位,对该交叉部位输入“○”,所以判定为没有不能通行的写入(步骤S57:NO)。然后,在该交叉部位即图31的“A(ID)”和“门55(EK55)”的交叉部位覆盖表示不能通行的“×”(步骤S58),向步骤S59转移。
然后,如步骤S59所述,判断是否有其他区,如果没有其他区(步骤S59:NO),就向步骤S60转移。在步骤S60中,从属性和区的DB23检索已经在步骤S54中读出的其他属性,判定是否有其他属性。这里,如果在属性和区的DB23中有其他属性(步骤S60:YES),向步骤S55转移,从属性和区的DB23读出与其他属性对应的区、向该区的通行可否关系。从区和EK的DB24检索读出的区,读出与发现的区对应的门和EK8的编号(步骤S56)。图30是表示这时取得的ID和属性和门和EK8的通行可否关系的一个例子的图。从ID的DB21的ID和属性对应关系,作为与“A”的ID对应的其他属性,读出性别的“男性”。此外,从属性和区的DB23的图23所示的例外2的属性和区对应数据、区和EK的DB24的图20所示的区和门和EK对应数据读出与“男性”对应的能通行的“男更衣室”的“门51”和“门52”、“EK51”和“EK52”。读出与“男性”对应的不能通行的“女更衣室”的“门53”和“门54”、“EK53”和“EK54”。
如上所述,如果再执行图27的步骤S56,就判定通行矩阵的相应ID和步骤S56中读出的EK8的编号的交叉位置是否有不能通行的写入(步骤S57)。所述图30时,在通行矩阵有相应ID和所述EK8编号的交叉部位,对该交叉部位输入“○”,所以判定为没有不能通行的写入(步骤S57:NO)。然后,在该交叉部位的一部分即图31的“A(ID)”和“门53(EK53)”以及“门54(EK54)”的交叉部位分别覆盖表示不能通行的“×”(步骤S58),向步骤S59转移。
然后,如步骤S59所述,判断是否有其他区,如果没有其他区(步骤S59:NO),就如上所述,判定是否有其他属性(步骤S60),如果没有其他属性(步骤S60:60),就向步骤S61转移。然后,在步骤S61,从通行矩阵读出相应ID的数据,生成相应ID的ID和EK列表,结束处理。图32是表示这时生成的ID和EK列表的一个例子的图。因为相应ID是“A”的ID,所以从通行矩阵读出“A”的数据,生成“A”的ID的ID和EK列表。然后,把该ID和EK列表的数据从服务器4经由TC6向CGC7转送。然后,在CGC7,按照所述图9的步骤,转送的ID和EK列表的数据嵌入已经存在的ID和EK列表20中。然后在CGC7,按照所述的图10的步骤,根据“A”的ID,把“EK1”~“EK4”、“EK11”~“EK14”、“EK51”、“EK52”开锁,“门1”~“门4”、“门11”~“门14”、“门51”、“门52”的打开变为可能,允许向1号馆的“A会议室”、“B会议室”、“食堂”、2号馆的“1层”、“2层”、3号馆的“男更衣室”的通行。此外,如果根据“A”的ID,“EK53”、“EK54”、“EK55”未开锁,则“门53”、“门54”、“门55”的打开变为不可能,禁止向3号馆的“女更衣室”、“服务器房”的通行。
如果根据以上的实施例2,管理者通过客户机5对服务器4,象对个人的ID,输入对应的个人的属性,对于个人的属性,输入对应的能访问或不能访问的区,对于区,输入对应的EK8那样,分别1对1地关联输入,在服务器4的ID的DB21和SC政策的DB22分别登记各输入信息。然后,在服务器4根据ID的DB21和SC政策的DB22的登记内容,生成表示个人的ID和门以及EK8的对应关系的ID和EK列表的数据,在CGC7中设定该数据。因此,在要求对区的通行时,根据在CGC7通过CR9输入的个人的ID、判别的对应的EK8的编号、设定的ID和EK列表的数据,把对应的EK8开锁或上锁,使对应的门的开放可能或不可能,使向区的通行可能或不可能。
因此,个人和通行管理对象的区的出入口的数量多时,设定时输入信息也不会变得繁多,能容易设定ID和区的出入口的通行可否关系,能减轻管理者的设定作业的繁杂和负担,能防止设定错误。此外,适宜把握想产生关联的个人的属性以及区,关联输入,能详细设定与属性对应的ID和设置与该区对应的门以及EK8的出入口的通行可否关系,能进一步减轻管理者的负担。
此外,个人的属性和区展开为多水平的树构造,在多个水平中,分别关联,所以在各种水平能容易并且详细地把属性和区关联设定,此外,把上级水平的属性与区关联,设定原则,把下级水平的属性与区关联,设定例外,能更容易并且详细地设定,能防止设定错误和忘记设定。
关于某区的出入口,存在能通行和不能通行的对立关系时,通过图27的步骤S57、S58,使不能通行的关系有效,所以把上级水平的属性与区能通行地关联,设定原则,把下级水平的属性与区不能通行地关联,设定例外,能容易地不遗漏地设定个人的ID和区的出入口的通行可否关系,能提高安全水平。
如上所述,在实施例2中,把上级水平的属性和区能通行地关联,设定原则,把下级水平的属性与区不能通行地关联,设定例外,但是也可以相反,把上级水平的属性与区不能通行地关联,设定原则,把下级水平的属性与区能通行地关联,设定例外。
图33是表示如上所述相反地设定原则和例外的实施例3的生成通行矩阵和ID和EK列表的步骤的程序流程图。在图33中,对与所述图27相同的步骤付与相同的符号,省略重复的说明。图33与图27的不同之处是步骤S57a。在步骤S57a中,判定在通行矩阵的相应ID和步骤S56中读出的EK8的编号的交叉位置是否有能通行的写入。在通行矩阵有相应ID和所述EK8编号的交叉部位,对该交叉部位输入“○”时,判定为有能通行的写入(步骤S57a:YES),向步骤S59转移。而在通行矩阵没有相应ID和所述EK8编号的交叉部位时,判断为没有能通行的写入(步骤S57a:NO)。然后,在通行矩阵新设置行矩阵没有相应ID和所述EK8编号的交叉部位,对该交叉部位写入步骤S55中读出的表示通行可否关系的“○”或“×”(步骤S58),向步骤S59转移。此外,在通行矩阵有相应ID和所述EK8的编号的交叉部位,在该交叉部位输入“×”时,判断为没有能通行的写入(步骤S57a:NO)。然后,在该交叉部位覆盖步骤表示能通行的“○”(步骤S58),向步骤S59转移。
如所述实施例3那样,把上级水平的属性和区能通行地关联,设定原则,把下级水平的属性与区不能通行地关联,设定例外,关于某区的出入口,存在能通行和不能通行的对立关系时,通过步骤S57a、S58,使能通行的关系有效,能容易地不遗漏地设定个人的ID和区的出入口的通行可否关系,能提高安全水平。
本发明在以上的实施例以外,能采用各种形态。例如,在以上的实施例中,列举在卡10中记录ID,由CR9读取该ID的例子,但是可以在此外的其他记录媒体中记录ID,由其他读取装置读取该ID。此外,可以在区的出入口设置ID输入装置,要求通行的个人对该ID输入装置直接输入自身的ID。还可以在区的出入口设置生物体认证装置,用该生物体认证装置读取要求通行的个人的生物体信息,判别对应的ID。
此外,在以上的实施例中,列举把本发明应用于管理公司办公楼中人的通行的ID管理系统1的例子,但是本发明在此以外,能应用于在大楼、大厦、学校或公共设施等的建筑物或场地或门的人或物的通行管理或出入管理等。在通行等的管理对象可以设置杆等门以外的允许或禁止通行的装置,也可以什么都不设置。
本发明能应用于计算机等仪器的使用管理。例如,应用于PC(个人电脑(包含作为服务器起作用的)的使用管理时,管理者作为SC政策,输入对什么样的什么样的人(个人属性)提供什么样的PC(PC的属性)的使用权限、各PC中安装的什么样的应用程序的使用权限、各PC中保持的什么样的文件夹的使用权限(展开和数据的读入和写入)的条件。如果列举具体例,则分别输入“正式职员能登录到全部PC,在各PC能使用字处理器软件和表计算软件,能访问人事系统,能访问某PC中保持的文件夹A和文件夹B和文件夹C)”的条件、“派遣职员能登录到全部PC,在各PC能使用字处理器软件和表计算软件,但是不能访问人事系统,只能访问某PC中保持的文件夹A”的条件、“合同职员派遣职员不能登录到全部PC,在各PC不能适应全部应用程序,不能访问全部PC中保持的全部文件夹”的条件。输入后,服务器生成表示各个人的ID和管理使用的各PC或各应用程序的对应关系的矩阵。此外,服务器生成表示个人的ID和用该ID能使用的PC或应用程序的对应关系的列表的数据,在各PC中设定。
Claims (8)
1.一种ID管理装置,包括:
生成部件,根据所输入的被识别体的标识符即ID、与被识别体的ID对应的属性、与被识别体的属性对应的区、以及与区对应的访问门的各信息,生成表示被识别体的ID和用该ID能访问的访问门之间的对应关系的数据;和
设定部件,在访问门中设定由所述生成部件所生成的所述数据。
2.根据权利要求1所述的ID管理装置,其特征在于:
所述区展开为多个水平的树构造;
在所述多个水平的任意一个中,都能与所述被识别体的属性关联。
3.根据权利要求1或2所述的ID管理装置,其特征在于:
所述被识别体的属性展开为多个水平的树构造;
在所述多个水平的任意中,都能与所述区关联。
4.根据权利要求1或3中的任意一项所述的ID管理装置,其特征在于:
所述生成部件在关于某访问门,存在能访问和不能访问的对立关系时,使不能访问的关系有效。
5.根据权利要求1或3中的任意一项所述的ID管理装置,其特征在于:
所述生成部件在关于某访问门,存在能访问和不能访问的对立关系时,使能访问的关系有效。
6.一种ID管理装置,包括:
输入部件,分别输入被识别体的标识符即ID和与该ID对应的属性、被识别体的属性和与该属性对应的区、以及区和与该区对应的访问门;
存储部件,分别存储由所述输入部件所输入的所述被识别体的ID和与该ID对应的属性的信息集合即第一数据库、所述被识别体的属性和与该属性对应的区的信息集合即第二数据库、以及所述区和与该区对应的访问门的信息集合即第三数据库;
生成部件,根据所述各数据库的信息,生成表示被识别体的ID和能用该ID访问的访问门之间的对应关系的数据;和
设定部件,在访问门设定由所述生成部件所生成的所述数据。
7.一种ID管理系统,
由管理被识别体的标识符即ID的ID管理装置、和使用被识别体的ID访问的访问门构成;
所述ID管理装置根据所输入的所述被识别体的ID、与被识别体的ID对应的属性、与被识别体的属性对应的区、以及与区对应的访问门的各信息,生成表示被识别体的ID和用该ID能访问的访问门之间的对应关系的数据,在所述访问门中设定该数据;
所述访问门根据所输入的被识别体的ID、由所述ID管理装置所设定的所述数据,使基于该ID的访问成为可能或不可能。
8.一种ID管理方法,
根据所输入的被识别体的标识符即ID、与被识别体的ID对应的属性、与被识别体的的属性对应的区、以及与区对应的访问门的各信息,生成表示被识别体的ID和用该ID能访问的访问门的对应关系之间的数据,在访问门中设定该数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005364535 | 2005-12-19 | ||
JP2005364535A JP5369364B2 (ja) | 2005-12-19 | 2005-12-19 | Id管理装置、id管理システム、id管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1991917A true CN1991917A (zh) | 2007-07-04 |
Family
ID=38214154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610168636 Pending CN1991917A (zh) | 2005-12-19 | 2006-12-19 | Id管理装置、id管理系统、id管理方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5369364B2 (zh) |
CN (1) | CN1991917A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102768779A (zh) * | 2012-06-29 | 2012-11-07 | 深圳光启创新技术有限公司 | 光子钥匙的id管理方法 |
CN102768775A (zh) * | 2012-06-29 | 2012-11-07 | 深圳光启创新技术有限公司 | 光子钥匙的id分配管理方法 |
CN101635067B (zh) * | 2009-05-28 | 2014-07-30 | 樊铁山 | 特种设备操作人员读卡电路控制器 |
CN116806350A (zh) * | 2021-02-04 | 2023-09-26 | 韩国土地住宅公社 | 出入门开闭控制装置、系统及其控制方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2009081570A1 (ja) * | 2007-12-21 | 2011-05-06 | 株式会社アール・アンド・デー・アソシエイツ | 認証システム及び電子錠 |
JP5355329B2 (ja) * | 2009-09-25 | 2013-11-27 | 三菱電機株式会社 | 通行権限付与システム及び通行権限設定装置及び通行権限設定プログラム及び記録媒体 |
JP6340273B2 (ja) * | 2014-07-07 | 2018-06-06 | 株式会社総合車両製作所 | 認証システム |
JP6848480B2 (ja) * | 2017-01-26 | 2021-03-24 | 富士通株式会社 | 管理プログラム、管理方法、および管理システム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0288863A (ja) * | 1988-09-26 | 1990-03-29 | Hitachi Maxell Ltd | Icカード入退室管理システム |
JP4834234B2 (ja) * | 2000-03-08 | 2011-12-14 | 株式会社アール・アンド・デー・アソシエイツ | 電子錠、電子錠システム、及び電子錠が設けられた被施錠物の利用サービス提供方法 |
JP2005146755A (ja) * | 2003-11-19 | 2005-06-09 | Sumitomo Electric Ind Ltd | 電子錠管理システム、サーバ装置、方法、そのためのプログラム及び記録媒体 |
JP4313171B2 (ja) * | 2003-12-09 | 2009-08-12 | 株式会社日立製作所 | 認証制御装置および認証制御方法 |
JP2005314932A (ja) * | 2004-04-28 | 2005-11-10 | Matsushita Electric Ind Co Ltd | 入退室デバイスおよびアクセスコード記録装置 |
-
2005
- 2005-12-19 JP JP2005364535A patent/JP5369364B2/ja not_active Expired - Fee Related
-
2006
- 2006-12-19 CN CN 200610168636 patent/CN1991917A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101635067B (zh) * | 2009-05-28 | 2014-07-30 | 樊铁山 | 特种设备操作人员读卡电路控制器 |
CN102768779A (zh) * | 2012-06-29 | 2012-11-07 | 深圳光启创新技术有限公司 | 光子钥匙的id管理方法 |
CN102768775A (zh) * | 2012-06-29 | 2012-11-07 | 深圳光启创新技术有限公司 | 光子钥匙的id分配管理方法 |
CN116806350A (zh) * | 2021-02-04 | 2023-09-26 | 韩国土地住宅公社 | 出入门开闭控制装置、系统及其控制方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2007169887A (ja) | 2007-07-05 |
JP5369364B2 (ja) | 2013-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10565809B2 (en) | Method, system and device for securing and managing access to a lock and providing surveillance | |
CN1991917A (zh) | Id管理装置、id管理系统、id管理方法 | |
CN1610292B (zh) | 能共同操作的凭证收集以及访问的方法和装置 | |
US7237119B2 (en) | Method, system and computer program for managing user authorization levels | |
CN103460259A (zh) | 建筑物访问信息的分配 | |
JP4650368B2 (ja) | クライアントサーバ接続システム、クライアントサーバ接続方法、接続サーバ、及びプログラム | |
JP2003323528A (ja) | 人事管理システムおよびその方法 | |
JP4445941B2 (ja) | 顧客データベース管理装置及び顧客データベース管理プログラム | |
US20120173501A1 (en) | Configurable catalog builder system | |
TW200426619A (en) | System and method for controlling database authorization | |
CN101539926B (zh) | 相关文档呈现系统和相关文档呈现方法 | |
US20060137026A1 (en) | Interactive security control system with conflict checking | |
US20040030700A1 (en) | Document management system, document management apparatus, authentication method, program for implementing the method, and storage medium storing the program | |
JP4955434B2 (ja) | 認証処理装置 | |
JP4876209B2 (ja) | 識別子認証システム | |
JP2005285008A (ja) | データセキュリティ管理システム、プログラム、データセキュリティ管理方法 | |
JP4876210B2 (ja) | 識別子認証システム | |
Schabetsberger et al. | Implementation of a secure and interoperable generic e-Health infrastructure for shared electronic health records based on IHE integration profiles | |
JP2008057315A (ja) | 一時利用管理システム、および、その方法 | |
JP4887735B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2007249540A (ja) | 組織用業務システム、運用管理方法、及び端末装置 | |
JP4887931B2 (ja) | ファイル管理プログラム、ファイル管理装置、ファイル管理方法 | |
JP2003203145A (ja) | 人事管理支援システムおよび方法 | |
US20220156309A1 (en) | Multimedia management system (mms) | |
CN109787853A (zh) | 一种检测设备活跃的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |