JP2006072446A - 入退室時の利用者認証による電子機器の電源制御システム - Google Patents
入退室時の利用者認証による電子機器の電源制御システム Download PDFInfo
- Publication number
- JP2006072446A JP2006072446A JP2004251815A JP2004251815A JP2006072446A JP 2006072446 A JP2006072446 A JP 2006072446A JP 2004251815 A JP2004251815 A JP 2004251815A JP 2004251815 A JP2004251815 A JP 2004251815A JP 2006072446 A JP2006072446 A JP 2006072446A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- authentication data
- data
- entrance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000003203 everyday effect Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 307
- 238000000034 method Methods 0.000 description 33
- 238000012545 processing Methods 0.000 description 30
- 230000008569 process Effects 0.000 description 24
- 230000005540 biological transmission Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 15
- 230000000694 effects Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000004092 self-diagnosis Methods 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
Images
Landscapes
- Power Sources (AREA)
Abstract
【解決手段】 ドア開閉装置2から入力された認証データで利用者認証が為されると、管理サーバ3が、ドア開閉装置2を介して入退室ゲート1のドアロックを解除すると共に、機器管理DB36を参照して当該ユーザIDに対応する利用対象機器の電源を、入室時にはオンに、退室時にはオフにする入退室時の利用者認証による電子機器の電源制御システムとしている。
【選択図】 図1
Description
また、近年、事務所、会社等におけるセキュリティ強化のために、事務所や作業室、実験室等内への入退室を、社員証を兼ねるICカードで認証する入退室管理システムがある。更に本人を確実に認証するために、指紋、脈流、虹彩、声紋、顔の形状等の生体データを用いた認証のシステムも普及しつつある。
つまり、入退室管理システムとネットワークシステムとの連動が十分に図られていないという問題点があった。
また、従来の入退室管理システムでは、正規の入室ドアを経由しないで入室した者のコンピュータアクセスを防止できないという問題点があった。
本発明の実施の形態に係る本人認証による電子機器の電源制御システムは、入退室ドア(入退室ゲート)に本人認証機能を備えたドア開閉装置を取り付け、当該ドア開閉装置がLANを介して管理サーバに接続し、当該管理サーバが、本人の入室時の本人認証によりネットワークに接続する当該本人が使用するコンピュータ(PC)の電源をLAN(Local Area Network)経由でオンし、当該本人が入退出ドアから本人認証を行って退室した場合は、勤務時間内であれば当該本人のPCのスクリーンセーバーを起動して入力をロック(スクリーンセーバーロック)し、若しくはログオフし、勤務時間外であれば当該本人のPCの電源をLAN経由でオフする電子機器の電源制御システムであり、本人認証を行って入室した場合には、席に着く頃にはPCの電源がオンになっており、スムーズに業務に着手できるものであり、また、勤務時間中に退室した場合にスクリーンセーバーから復帰(スクリーンセーバーロック解除)若しくは再ログインには利用者認証が必要となるためセキュリティを向上させることができ、勤務時間外に退室する場合にPCの電源をオフにし忘れたとしても本人認証を行って退室すれば当該PCをオフにすることができ、利便性を向上させると共にシステムのセキュリティを向上させることができるものである。
本システムは、図1に示すように、入退室ゲート1と、ドア開閉装置2と、管理サーバ3と、ネットワーク4と、複数のネットワークコンピュータ5(PCa、PCb、…)と、これらの構成部分をネットワーク接続するLAN6とから構成されている。
入退室ゲート1は、会社や事業所や事務所等や、実験室、作業室といった入退室管理が必要な場所への出入り口(ゲート、ドア等)に設けられたドアやゲートであり、ドア開閉装置2によってドアロックがオン/オフされる電気錠を備えている。以降は入退室ゲート1がドアの場合を例として説明する。そして、通常は入退室ゲート1はドアロックされた状態となっており、ドア開閉装置2からロック解除の指示が入力されると一定時間(数秒間)のみロックが解除されて、手動又は自動でドアを開閉し、数秒間経過後に再びロックされるものとなっている。
尚、請求項に記載した入退室ゲート装置は入退室ゲート1及びドア開閉装置2の機能をあわせたものに相当する。
管理サーバ3の具体的な構成及び処理については後で詳細に説明する。
また、ドア開閉装置2から発信される信号に対して所持するICカード内で認証を行い、その認証結果をドア開閉装置2に返信するものであってもよい。このようなICカードの実施の形態も後述する。
図2(a)に示すように、ドア開閉装置2は、入退室ゲート1を通過しようとするユーザが指紋等の認証データを入力する認証データ入力部21と、入力された認証データの認証結果に応じた制御を行う制御部22と、接続された入退室ゲート1に対してドアロックのオン/オフを指示するドアロック制御部23と、LAN6を介した送受信を行う送受信部24とから構成されている。
尚、送受信されるデータは暗号化されており、制御部22は送信データを暗号化し、受信データを復号化する。この暗復号の処理を送受信部24で行うようにしてもよい。
更に、図示は省略するが、ドア開閉装置2には、認証記憶部が設けられており、認証データ入力部21から入力された認証データを、認証記憶部に一旦記憶してから管理サーバ3に送信するようにしている。
そして、上述したように、上記ドア開閉装置2は、入退室ゲート1の外側だけでなく内側にも設けられているものである。
図2(b)に示すように、別のドア開閉装置2は、認証データ入力部をドアの外側用と内側用の2つ設けた構成となっており、図2(a)に示した認証データ入力部21の代わりに、入室認証データ入力部21aと、退室認証データ入力部21bとが設けられている。他の構成部分(制御部22、ドアロック制御部23、送受信部24)については図2(a)に示した構成部分と同様である。
図3に示すように、管理サーバ3は、CPU31と、メインメモリ32と、記憶部33と、ネットワークインタフェース(ネットワークI/F)34と、認証データベース(認証DB)35と、機器管理データベース(機器管理DB)36と、ログデータベース(ログDB)37とから構成されている。また、図示は省略するが、権限のある管理者がデータ入力を行う入力部と表示部が設けられているようにしてもよい。
ログイン管理手段31cは、入室認証データによって特定されたユーザIDが入力されると、当該ユーザに対応する利用対象機器にログイン画面を表示させて認証データの入力を促し、ログインのための認証データが入力されると、予め登録されたログイン用の認証データと比較して、一致した場合にログインを許可し、機器状態管理データ33bを更新するものである。尚、ログイン用の認証データも認証DB35に記憶されている。
そして、ログイン管理手段31cは、ユーザの勤務時間外における手動のPC電源オンに対するログイン画面若しくはスクリーンセーバーロック解除の解除画面で、ログイン用若しくは入力ロック解除用の認証データが入力されても、使用時間管理手段31fで当該ユーザの勤務時間外と判断されれば、使用時間管理手段31fから「ログインNG」若しくは「ロック解除NG」の指示が入力され、ログイン若しくはロック解除を許可しないようになっている。
ログイン管理手段31cの動作については後で詳細に説明する。
このように、管理されている失効フラグに従って認証されたユーザに対して当該ユーザの失効フラグを参照し、失効であれば、「入室NG」の指示を本人認証手段31aに出力する。
使用時間管理手段31fの処理については後で詳細に説明する。
そして、記憶部33のデータ格納エリアには、ゲート毎(事務所や部屋毎)にユーザの入室状況を記憶する入室状況管理データ33aと、ネットワークコンピュータ5としての各利用対象機器の電源オン/オフ及びログイン/ログオフを記憶する機器状態管理データ33bと、本システムを利用する各ユーザの勤務時間を記憶する勤務時間管理データ33cが記憶されている。この内、入室状況管理データ33aについては後で詳細に説明する。
また、機器管理DB36は、各々のユーザに対応するコンピュータ等の電子機器を特定して記憶するものである。
認証DB35及び機器管理DB36については、後で詳細に説明する。
図4(a)に示すように、認証DB35には、ユーザIDとそれに対応して登録されている認証データと、失効フラグが記憶されているものである。実際には、指紋データや顔データ等の認証データはそれぞれデータベース上の特定のアドレスに格納されており、当該アドレスとユーザIDとが対応テーブルによって対応づけられるようになっている。また、上述したように、ユーザの業務の変化等に応じて一旦登録された認証データが無効(失効)となった場合には、失効管理手段31eにより、当該ユーザに対応して「失効フラグ」が書き込まれるものである。
図4(b)に示すように、別の認証DB35では、図2(b)に示した構成のドア開閉装置2毎に対応して、その部屋に入室が許可されているユーザのユーザIDと入室時認証データと退室時認証データ及び失効フラグが記憶されている。ここでは、ドア開閉装置2-1、2-2、…2-nについて、ユーザIDと入室時認証データと退室時認証データ及び失効フラグとが記憶されている。この場合、失効フラグは、通常、入室時認証データの有効/無効を示すものである。
入室時には、指紋認証や顔データ認証で厳重にチェックする必要があるが、退室時にはもう少し安易な認証でも構わないと考えられる場合には、入室時認証データは指紋や顔データ等の生体データとし、退室時の認証データはIDカードを兼ねた非接触ICカード等にすることが考えられる。非接触ICカードとすれば、退室の認証を管理することができると共に、ユーザは退室時には当該非接触ICカードを携帯していれば、特別な認証操作を行うことなく退室できるので、便利である。
図5(a)に示すように、機器管理DB36は、ユーザIDと当該ユーザが使用を許可されているネットワークコンピュータ(PC)5としての利用対象機器(利用対象機器のID)が対応づけられて記憶されているものである。
ユーザの勤務時間内か勤務時間外かは、使用時間管理手段31fが、勤務時間管理データ33cを参照して判断し、電源制御手段31b又はログイン管理手段31cに勤務時間の内外いずれかを通知する。
図5(b)に示すように、別の機器管理DB36では、ドア開閉装置2毎に、それぞれの部屋において入室が許可されているユーザのユーザIDと、各ユーザがその部屋において使用が許可されている機器のIDが対応づけられた機器管理テーブルが記憶されている。
これらの制御については後で詳細に説明する。
図6(a)に示すように、ログデータは、部屋毎の1日における入退室の記録を時系列で記録したものであり、部屋の名前と、入退室があった時刻と、ユーザIDと、入室(IN)又は退室(OUT)の区別を記憶しているものである。部屋の名前の代わりにドア開閉装置2のID、又は入室認証データ入力部21aと退室認証データ入力部21bのIDを記憶しておいても構わない。
ユーザ管理テーブルは、入退室ゲート1に対応する部屋毎に、現在その部屋にどのユーザがいて、どのユーザがいないかを示すものである。具体的には、図6(b)に示すように、部屋の名前(又はドア開閉装置2のID、入室認証データ入力部21a又は退室認証データ入力部21bのID)と、入室を許可されているユーザのユーザIDと、各々のユーザの入室(IN)/退室(OUT)の状態と、その動き(入退室)があった時刻とを記憶しているものである。
まず、ドア開閉装置2の制御部22の処理について図1、図2、及び図7を用いて説明する。図7は、ドア開閉装置2の制御部22における処理を示すフローチャート図である。ここでは、図2(b)に示した認証データ入力部を複数備えたタイプのドア開閉装置2を例として説明する。
尚、入退室ゲート1の外側と内側に、独立したドア開閉装置2が設けられている場合には、当該ドア開閉装置2の識別番号のみを付して管理サーバ3に送信する。この場合、管理サーバ3において、ドア開閉装置2の識別番号に「入室」又は「退室」が対応づけられているものである。
図8に示すように、管理サーバ3のCPU31の本人認証手段31aは、ドア開閉装置2から入室時認証データを受信したかどうかを監視する(200)。入室時認証データとは、「入室」のデータが付された認証データ、又は入室認証データ入力部21aの識別番号又は入室側のドア開閉装置2の識別番号が付された認証データである。入室時認証データが入力された場合には、本人認証手段31aは、本人であることを認証するか否か、及び本人認証された場合には更に失効管理手段31eと使用時間管理手段31fが入室を許可するかどうかを判断する(202)。ここで、図8における「認証OK」とは、本人認証手段31aが本人認証OKであり、失効管理手段31eが「入室OK」であって且つ使用時間管理手段31fが「入室OK」である場合のみをいい、図8における「認証NG」とは、本人認証手段31aが本人認証NG、失効管理手段31eが「入室NG」、使用時間管理手段31fが「入室NG」のいずれかをいうものである。
本人認証手段31aは、まず、図4に示した認証DB35を参照して、受信された認証データ(受信認証データ)が、入室時認証データの送信元であるドア開閉装置2に対応する認証データのテーブルに、ユーザIDと対応づけられて記憶されているかどうかを判断する。
受信認証データがドア開閉装置2に対応する認証データのテーブルでユーザIDと対応づけられて格納されていない場合は、「認証NG」とする。
また、本人認証手段31aは、「認証OK」であって、失効管理手段31e及び時間管理手段31fから「入室OK」を入力すると、ドア開閉装置2に「認証OK」(認証が認められ、更に入室条件を満たしていること)を送信する。
また、本人認証手段31aは、「認証OK」であって、失効管理手段31e又は時間管理手段31fから「入室NG」を入力すると、ドア開閉装置2に「入室NG」(認証は認められたものの、入室条件を満たしていないこと)を送信する。
ここで、既に当該ユーザIDのユーザが入室している場合には、同一ユーザが重複し入室することになるため、本人認証手段31aは、今入室しようとするユーザについて「認証NG」として入室を許可しない。
それと共に、本人認証手段31aは、受信認証データの送信元のドア開閉装置2の識別番号と受信時刻、及び受信認証データをユーザ管理処理手段31dに出力し、ユーザ管理処理手段31dが、記憶部33の特定のエリア(又はログデータ)に記憶しておく。このデータもログDB37にアップしてもよい。このように、正常に入室できなかった場合の情報も記憶しておくと、後でセキュリティ向上に利用できる可能性があるものである。
それと共に、本人認証手段31aは、受信認証データの送信元のドア開閉装置2の識別番号と受信時刻、認証されたユーザのユーザID、及び「入室」を示すデータをユーザ管理処理手段31dに出力する。
具体的には、電源制御手段31bは、まず、図6(b)に示した入室状況管理データ33aのユーザ管理テーブルを参照して、当該ドア開閉装置2に対応する部屋において、今入室したユーザの他に入室しているユーザがいるかどうかを判断し、誰か他にいた場合には、機器状態管理データ33bを参照して、共通利用機器の電源がオンになっているかどうかを確認して、オンであれば処理を終わる。
図8に示すように、CPU31のログイン管理手段31cは、当該PCにログイン画面を表示し(208)、ログイン認証データの入力を待ち受ける。
また、スクリーンセーバーロック解除の認証データは、入室時の認証データとは基本的に独立したものであるが、入室時の認証データと同一のものを記憶部に記憶しておくようにしてもよい。
このようにして、入室時の管理サーバ3の処理が行われるものである。
退室時には、ユーザは入退室ゲート1の内側に設けられた退室認証データ入力部21bに認証データを入力する。退室時の認証データは入室時と同一の認証データでもよいし、ICカードやPIN入力等の予め登録された別の認証データであってもよい。退室時の認証データは、図4(b)に示した認証DB35に登録しておくものである。
図9に示すように、管理サーバ3のCPU31の本人認証手段31aは、ドア開閉装置2から退室時認証データが入力されたかどうかを監視し(300)、退室時認証データが入力された場合には、図2に示した認証DB35を参照して、退室した本人を認証する。退室時認証データとは、「退室」のデータが付された認証データ、又は退室認証データ入力部21bの識別番号又は退室側のドア開閉装置2の識別番号が付された認証データである。
使用時間管理手段31fは、勤務時間管理データ33cを参照して、今退室したユーザのユーザIDに対応する勤務時間を読み取り、勤務時間内であるか勤務時間外であるかを判断する(304)。
勤務時間外であれば、使用時間管理手段31fは、電源制御手段31bにドア開閉装置2の識別番号とユーザID及び「退室」を示すデータを出力する。
これにより、もし、当該ユーザが自分の使用する利用対象機器の電源をオフするのを忘れて帰ってしまった場合でも、確実に電源を切ることができ、便利である。
また、このとき、電源制御手段31bは、共通利用機器の電源制御も併せて行うが、これについては後述する。
電源制御手段31bは、図9の処理308を行っていずれかのユーザの利用対象機器の電源をオフにすると、図6(b)に示した入室状況管理データ33aのユーザ管理テーブルを参照して、当該ドア開閉装置2に対応する部屋において、まだ入室しているユーザがいるかどうかを判断し、誰かいる場合には処理を終わる。
例えば、使用時間管理手段31fが、定期的に機器状態管理データ33bを参照して、ログオフ状態にある利用対象機器に対応するユーザの勤務時間をチェックし、ログオフ状態のままユーザの勤務時間外になってしまった機器がある場合には、強制的に当該機器の電源をオフするよう、電源制御手段31bに指示を出力し、電源制御手段31bが当該機機の電源をオフにする。これにより、無駄な消費電力をなくすことができるものである。
図10(a)に示す認証DB35では、同一のユーザIDに対応して、認証データ(1)、認証データ(2)、認証データ(3)の3種類の認証データを登録している。そして、入室時に入力する認証データを、認証データ(1)〜(3)のいずれでも構わない、という制御にすれば、ユーザが1つの認証データを忘れた場合や、けが等で指紋が入力できない場合でも、他の認証データによる認証が可能となって入室できるものである。
また、ログオフの処理の起動は、操作から一定時間経過後にネットワークコンピュータ5(利用対象機器)が行って、自己の識別番号を付してその旨管理サーバ3に送信する。すると、管理サーバ3のCPU31のログイン管理手段31cが、この情報に基づいて、記憶部33に記憶されている機器状態管理データ33bの当該機器に対応する状態を「ログオフ」に更新する。ログオフの起動は、各ネットワークコンピュータ5で行ってもよいし、管理サーバ3のログイン管理手段31cで遠隔制御するようにしてもよい。
尚、スクリーンセーバーロック解除のためのユーザ認証は、ネットワークコンピュータ5で行うようにしてもよい。
これにより、ユーザが一時的に席を離れた場合でもセキュリティが保持されるものである。
第2のシステムは、ドア開閉装置で本人認証を行うものであり、システムの全体構成は図1に示した第1のシステムと同様であるが、ドア開閉装置2及び管理サーバ3の処理が上述した本システムとは一部異なっている。但し、ここでは、説明を簡単にするために上述した電源制御システムと同一の符号を用いて説明する。
図11に示すように、第2のシステムのドア開閉装置2は、図2のドア開閉装置2とほぼ同様の構成であって、認証データ入力部21と、制御部22と、ドアロック制御部23と、送受信部24と、認証記憶部25とを備えている。これらの構成部分の内、制御部22及び認証記憶部25がドア開閉装置2の特徴部分となっている。
本人認証手段22aは、プログラム動作によって制御部22で実現される手段である。
第2のシステムでは、ドア開閉装置2においてユーザが認証データを入力すると、制御部22の本人認証手段22aが、入力された認証データと認証記憶部25に記憶されている認証データとを比較照合し、本人認証すると、特定されたユーザIDを管理サーバ3に出力する。
ドア開閉装置2の制御部22に管理サーバ3からの「入室OK」が入力されると、制御部22は、ドアロック制御部23に「ロック解除」の指示を出力する。
このようにして、ドア開閉装置2において本人認証を行うシステムの入室時の動作が行われるものである。尚、勤務時間や利用対象機器の電源制御については上述したシステムと同様である。
第3のシステムにおけるドア開閉装置2の図示は省略するが、認証記憶部25に、当該ドア開閉装置2に特有のコード(ドアコード)と、それに対応する返信用のコードとを記憶しているものである。また、ドア開閉装置2には、近接するICカードに向けて微弱電波を発信し、それに対してICカードから返信された微弱電波を受信する手段(信号送受信部)が設けられている。
また、記憶されていないドアコードを受信した場合、つまり入室許可されていない部屋に入ろうとした場合、それに対応してICカードが返信を行わないか、読み取り不能データを返信するようになっている。
そして、ICカードは、ドア開閉装置2からの特定信号を受信すると、共通コードと個別コードとを含む信号を返信するものである。
第3のシステムでは、ユーザがドア開閉装置2に近づいて、特定のセンサ等にICカードを近づけると、ドア開閉装置2は、ドアコードを含む信号を信号送受信部から出力している。
管理サーバ3では、入力された個別コード(ユーザID)に基づいて、入室状況管理データ33aの更新や、当該ユーザが使用する利用対象機器の電源制御等の処理を行う。このようにして第3のシステムにおける動作が行われるものである。
尚、上記任意番号は、ドア開閉装置2において利用者認証を行うためのものでなく、ログインを本人しか知らない任意の番号で行うためのものである。
よって、上記の方法に加えて、暗証番号(PIN:Personal Identification Number)を用いてドア開閉装置2において利用者認証を行うことも考えられる。
Claims (15)
- 利用者認証用の認証データの入力を行い、認証が可であればゲートを開とし、認証が不可であればゲートを閉とする入退室ゲート装置と、
前記入力された認証データに対して予め記憶してある利用者認証用の認証データを照合し、認証の可又は不可を前記入退室ゲート装置に出力すると共に、ネットワークを介して接続する複数の電子機器に対して、前記認証を可とした利用者が使用することが予め定められた電子機器の電源を遠隔制御する管理サーバとを有することを特徴とする電源制御システム。 - 管理サーバは、利用者が入退室ゲート装置のゲートに入る場合には、認証を可とした利用者が使用することが予め定められた電子機器の電源のオンを遠隔制御し、前記入退室ゲート装置のゲートから出る場合には、前記認証を可とした利用者が使用することが予め定められた電子機器の電源のオフを遠隔制御することを特徴とする請求項1記載の電源制御システム。
- 管理サーバは、利用者が入退室ゲート装置のゲートを出る場合に、予め設定された当該利用者の勤務時間外であれば、前記利用者が使用することが予め定められた電子機器の電源のオフを遠隔制御することを特徴とする請求項2記載の電源制御システム。
- 入退室ゲート装置は、認証データを読み取る読取装置を備え、
前記読取装置で読み取られる認証データは、磁気カード、接触型ICカード、非接触型ICカードに記憶されたデータ、入力された暗証番号のデータ、読み取られた指紋、脈流、虹彩、声紋、顔の形状のデータのいずれか、又はこれらの組み合わせであることを特徴とする請求項1乃至3のいずれか記載の電源制御システム。 - 認証データが音声又は声紋データである場合に、管理サーバは、話者認識とは別に利用者の発声した特定の単語を登録しておき、入退室ゲート装置において、前記利用者から発声された前記特定の単語により利用者認証を行うことを特徴とする請求項4記載の電源制御システム。
- 管理サーバは、利用者認証用の複数の認証データを予め特定の順序で記憶しておき、利用者が入退室ゲート装置のゲートに入る場合に、当該順序に従って複数の認証データが入力された場合に限り、認証を可とすることを特徴とする請求項1乃至5のいずれか記載の電源制御システム。
- ネットワークを介して接続する複数の電子機器は、コンピュータであり、
当該コンピュータは、認証データを読み取る読取装置と表示装置とを備え、管理サーバからの遠隔制御によって電源オンされると、前記表示装置にログイン画面を表示してユーザのログインを促し、
前記管理サーバは、利用者が予め設定した認証データが前記読取装置から入力された場合に前記ログインを許可することを特徴とする請求項4乃至6のいずれか記載の電源制御システム。 - 管理サーバは、利用者が入退室ゲート装置のゲートに入る場合に使用した認証データと一致する認証データが読取装置から入力された場合にログインを許可することを特徴とする請求項7記載の電源制御システム。
- 管理サーバは、入退室ゲート装置における認証データとコンピュータへのログインのための認証データとを対応付けて組み合わせて記憶しており、前記入退室ゲート装置における認証データに対して、前記コンピュータの読取装置で読み取られた認証データが前記対応付けられた組み合わせのものである場合に前記ログインを許可することを特徴とする請求項7記載の電源制御システム。
- 認証データが、磁気カード、接触型ICカード又は非接触型ICカードに記憶されたデータである場合に、入退室ゲート装置は、利用者認証後に利用者から任意の数字又は文字の列若しくはそれらの組み合わせが入力され、当該数字又は文字の列若しくはそれらの組み合わせのデータを管理サーバに出力し、
ネットワークを介して接続する複数の電子機器は、コンピュータであり、
当該コンピュータは、少なくとも数字又は文字を入力する入力装置と表示装置とを備え、前記管理サーバからの遠隔制御によって電源オンされると、前記表示装置にログイン画面を表示してユーザのログインを促し、
前記管理サーバは、前記利用者が入力した数字又は文字の列若しくはそれらの組み合わせが前記入力装置から入力された場合に前記ログインを許可することを特徴とする請求項4記載の電源制御システム。 - 管理サーバは、利用者毎に勤務時間を記憶しており、利用者が入退室ゲート装置のゲートを出る場合に、前記記憶された当該利用者の勤務時間外であれば、前記利用者が使用することが予め定められたコンピュータの電源のオフを遠隔制御し、前記記憶された当該利用者の勤務時間内であれば、前記コンピュータの表示装置にスクリーンセーバーを起動させて入力をロックするか、又は当該コンピュータをログオフすることを特徴とする請求項7乃至10のいずれか記載の電源制御システム。
- コンピュータは、表示装置にスクリーンセーバーが起動されてログオフとなった後に、利用者により前記スクリーンセーバーを解除する操作が為されると、前記表示装置にログイン画面を表示してユーザのログインを促し、
管理サーバは、以前にログインを許可した認証データでログインを許可することを特徴とする請求項11記載の電源制御システム。 - 管理サーバは、入退室ゲート装置において予め登録された特定の認証データでゲートに入る場合には、電子機器の電源の遠隔制御を停止することを特徴とする請求項1乃至12のいずれか記載の電源制御システム。
- 管理サーバは、予め登録された特定の電子機器について、利用者が入退室ゲート装置のゲートに入る場合には、当日最初に認証が可となると前記特定の電子機器の電源のオンを遠隔制御し、利用者が入退室ゲート装置のゲートを出る場合には、当日最後に認証が可となると前記特定の電子機器の電源のオフを遠隔制御することを特徴とする請求項2乃至13のいずれか記載の電源制御システム。
- 特定の電子機器には、日毎に使用する時間だけ電源投入される業務支援のアプリケーションサーバが含まれることを特徴とする請求項14記載の電源制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004251815A JP2006072446A (ja) | 2004-08-31 | 2004-08-31 | 入退室時の利用者認証による電子機器の電源制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004251815A JP2006072446A (ja) | 2004-08-31 | 2004-08-31 | 入退室時の利用者認証による電子機器の電源制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006072446A true JP2006072446A (ja) | 2006-03-16 |
Family
ID=36153050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004251815A Pending JP2006072446A (ja) | 2004-08-31 | 2004-08-31 | 入退室時の利用者認証による電子機器の電源制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006072446A (ja) |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008040745A (ja) * | 2006-08-04 | 2008-02-21 | Dainippon Printing Co Ltd | ログ情報管理システム、および、ログ情報管理方法 |
JP2008065763A (ja) * | 2006-09-11 | 2008-03-21 | Fujitsu Ltd | 生体認証とロボット装置を組み合わせた入退室管理システム、入退室管理ロボット装置、および入退室管理ロボット装置のプログラム |
JP2008158608A (ja) * | 2006-12-21 | 2008-07-10 | Dainippon Printing Co Ltd | コンピュータシステムおよびそのアクセス権管理方法 |
JP2008282182A (ja) * | 2007-05-10 | 2008-11-20 | Mitsubishi Electric Corp | アクセス権限管理装置及びアクセス権限管理方法及びプログラム |
JP2009116818A (ja) * | 2007-11-09 | 2009-05-28 | Konica Minolta Business Technologies Inc | 画像処理システム |
JP2009193431A (ja) * | 2008-02-15 | 2009-08-27 | Konica Minolta Business Technologies Inc | 管理システム及び管理方法並びに管理プログラム |
JP2009230180A (ja) * | 2008-03-19 | 2009-10-08 | Secom Co Ltd | 出入管理システム |
JP2010128753A (ja) * | 2008-11-27 | 2010-06-10 | Brother Ind Ltd | 入退場管理システム、入退場管理端末 |
JP2010160609A (ja) * | 2009-01-07 | 2010-07-22 | Canon Inc | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
WO2010092270A1 (fr) * | 2009-02-16 | 2010-08-19 | Alcatel Lucent | Gestion de service telephonique et d'etat d'alimentation d'un terminal de communication en fonction de la presence d'un utilisateur |
JP2010231650A (ja) * | 2009-03-27 | 2010-10-14 | Fujitsu Ltd | 端末装置、データ提供システム、データ提供方法及びコンピュータプログラム |
JP2011048554A (ja) * | 2009-08-26 | 2011-03-10 | Optim Corp | 電源制御装置、電源制御方法、電源制御用プログラム |
US7987377B2 (en) * | 2007-04-17 | 2011-07-26 | Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. | System for preventing unauthorized activation of computer |
US8001398B2 (en) * | 2006-07-24 | 2011-08-16 | Sharp Kabushiki Kaisha | Power source control method of image forming apparatus, power source control system of image forming apparatus, power source control apparatus, image forming apparatus and computer program product |
JP2012507972A (ja) * | 2008-11-03 | 2012-03-29 | マイクロソフト コーポレーション | クライアント健全性エンフォースメントフレームワークを用いたネットワークにおける認証 |
JP2012104073A (ja) * | 2010-11-15 | 2012-05-31 | Nec Commun Syst Ltd | 勤務管理システム |
JP2012138006A (ja) * | 2010-12-27 | 2012-07-19 | Nec Corp | 省電力制御システム、省電力制御方法および省電力制御プログラム |
JP2012160035A (ja) * | 2011-02-01 | 2012-08-23 | Ricoh Co Ltd | 機器管理装置、機器管理方法、及び機器管理プログラム |
JP2013006304A (ja) * | 2011-06-23 | 2013-01-10 | Riso Kagaku Corp | 画像形成装置 |
CN103293982A (zh) * | 2013-06-06 | 2013-09-11 | 南通大学 | 一种电源管理器 |
JP2014099776A (ja) * | 2012-11-15 | 2014-05-29 | I-O Data Device Inc | 暗号情報自動更新システム |
JP2014192599A (ja) * | 2013-03-26 | 2014-10-06 | Nippon Telegraph & Telephone East Corp | 制御システム、制御方法及びコンピュータプログラム |
JP2015106350A (ja) * | 2013-12-02 | 2015-06-08 | Necフィールディング株式会社 | 電源制御システム、電源制御装置、電源制御方法、及びプログラム |
KR101637516B1 (ko) * | 2015-03-18 | 2016-07-07 | 주식회사 에스원 | 출입 제어 방법 및 장치 |
JP2017033550A (ja) * | 2015-07-31 | 2017-02-09 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2019508912A (ja) * | 2015-11-23 | 2019-03-28 | スプリーマ インコーポレイテッド | ビーコン信号を用いてドアへの進入を管理する方法およびシステム |
KR20190037838A (ko) * | 2017-09-29 | 2019-04-08 | 양해성 | 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락 |
KR20190084005A (ko) * | 2017-09-29 | 2019-07-15 | 양해성 | 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락 |
JP2019204380A (ja) * | 2018-05-25 | 2019-11-28 | 大成建設株式会社 | 認証システム、それを使用する食品工場及び製薬工場 |
KR20210031658A (ko) * | 2019-07-01 | 2021-03-22 | 양해성 | 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락 |
JP2022103912A (ja) * | 2020-12-28 | 2022-07-08 | 株式会社Lixil | 利用者管理システム、利用者管理方法およびプログラム |
-
2004
- 2004-08-31 JP JP2004251815A patent/JP2006072446A/ja active Pending
Cited By (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8001398B2 (en) * | 2006-07-24 | 2011-08-16 | Sharp Kabushiki Kaisha | Power source control method of image forming apparatus, power source control system of image forming apparatus, power source control apparatus, image forming apparatus and computer program product |
JP2008040745A (ja) * | 2006-08-04 | 2008-02-21 | Dainippon Printing Co Ltd | ログ情報管理システム、および、ログ情報管理方法 |
JP2008065763A (ja) * | 2006-09-11 | 2008-03-21 | Fujitsu Ltd | 生体認証とロボット装置を組み合わせた入退室管理システム、入退室管理ロボット装置、および入退室管理ロボット装置のプログラム |
JP2008158608A (ja) * | 2006-12-21 | 2008-07-10 | Dainippon Printing Co Ltd | コンピュータシステムおよびそのアクセス権管理方法 |
US7987377B2 (en) * | 2007-04-17 | 2011-07-26 | Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. | System for preventing unauthorized activation of computer |
JP2008282182A (ja) * | 2007-05-10 | 2008-11-20 | Mitsubishi Electric Corp | アクセス権限管理装置及びアクセス権限管理方法及びプログラム |
JP2009116818A (ja) * | 2007-11-09 | 2009-05-28 | Konica Minolta Business Technologies Inc | 画像処理システム |
JP2009193431A (ja) * | 2008-02-15 | 2009-08-27 | Konica Minolta Business Technologies Inc | 管理システム及び管理方法並びに管理プログラム |
JP2009230180A (ja) * | 2008-03-19 | 2009-10-08 | Secom Co Ltd | 出入管理システム |
JP2012507972A (ja) * | 2008-11-03 | 2012-03-29 | マイクロソフト コーポレーション | クライアント健全性エンフォースメントフレームワークを用いたネットワークにおける認証 |
US9443084B2 (en) | 2008-11-03 | 2016-09-13 | Microsoft Technology Licensing, Llc | Authentication in a network using client health enforcement framework |
JP2010128753A (ja) * | 2008-11-27 | 2010-06-10 | Brother Ind Ltd | 入退場管理システム、入退場管理端末 |
JP2010160609A (ja) * | 2009-01-07 | 2010-07-22 | Canon Inc | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
FR2942364A1 (fr) * | 2009-02-16 | 2010-08-20 | Alcatel Lucent | Gestion de service telephonique et d'etat d'alimentation d'un terminal de communication en fonction de la presence d'un utilisateur |
WO2010092270A1 (fr) * | 2009-02-16 | 2010-08-19 | Alcatel Lucent | Gestion de service telephonique et d'etat d'alimentation d'un terminal de communication en fonction de la presence d'un utilisateur |
US8767939B2 (en) | 2009-02-16 | 2014-07-01 | Alcatel Lucent | Telephonic service and power supply status management of a communication terminal depending on the presence of a user |
JP2010231650A (ja) * | 2009-03-27 | 2010-10-14 | Fujitsu Ltd | 端末装置、データ提供システム、データ提供方法及びコンピュータプログラム |
JP2011048554A (ja) * | 2009-08-26 | 2011-03-10 | Optim Corp | 電源制御装置、電源制御方法、電源制御用プログラム |
JP2012104073A (ja) * | 2010-11-15 | 2012-05-31 | Nec Commun Syst Ltd | 勤務管理システム |
JP2012138006A (ja) * | 2010-12-27 | 2012-07-19 | Nec Corp | 省電力制御システム、省電力制御方法および省電力制御プログラム |
JP2012160035A (ja) * | 2011-02-01 | 2012-08-23 | Ricoh Co Ltd | 機器管理装置、機器管理方法、及び機器管理プログラム |
JP2013006304A (ja) * | 2011-06-23 | 2013-01-10 | Riso Kagaku Corp | 画像形成装置 |
JP2014099776A (ja) * | 2012-11-15 | 2014-05-29 | I-O Data Device Inc | 暗号情報自動更新システム |
JP2014192599A (ja) * | 2013-03-26 | 2014-10-06 | Nippon Telegraph & Telephone East Corp | 制御システム、制御方法及びコンピュータプログラム |
CN103293982A (zh) * | 2013-06-06 | 2013-09-11 | 南通大学 | 一种电源管理器 |
JP2015106350A (ja) * | 2013-12-02 | 2015-06-08 | Necフィールディング株式会社 | 電源制御システム、電源制御装置、電源制御方法、及びプログラム |
KR101637516B1 (ko) * | 2015-03-18 | 2016-07-07 | 주식회사 에스원 | 출입 제어 방법 및 장치 |
JP2017033550A (ja) * | 2015-07-31 | 2017-02-09 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2018185864A (ja) * | 2015-07-31 | 2018-11-22 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2019508912A (ja) * | 2015-11-23 | 2019-03-28 | スプリーマ インコーポレイテッド | ビーコン信号を用いてドアへの進入を管理する方法およびシステム |
KR20190037838A (ko) * | 2017-09-29 | 2019-04-08 | 양해성 | 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락 |
KR20190084005A (ko) * | 2017-09-29 | 2019-07-15 | 양해성 | 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락 |
KR101996900B1 (ko) | 2017-09-29 | 2019-10-01 | 양해성 | 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락 |
KR102227133B1 (ko) | 2017-09-29 | 2021-03-11 | 양해성 | 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락 |
JP2019204380A (ja) * | 2018-05-25 | 2019-11-28 | 大成建設株式会社 | 認証システム、それを使用する食品工場及び製薬工場 |
JP7050574B2 (ja) | 2018-05-25 | 2022-04-08 | 大成建設株式会社 | 認証システム、それを使用する食品工場及び製薬工場 |
KR20210031658A (ko) * | 2019-07-01 | 2021-03-22 | 양해성 | 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락 |
JP2022103912A (ja) * | 2020-12-28 | 2022-07-08 | 株式会社Lixil | 利用者管理システム、利用者管理方法およびプログラム |
JP7531392B2 (ja) | 2020-12-28 | 2024-08-09 | 株式会社Lixil | 利用者管理システム、利用者管理方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006072446A (ja) | 入退室時の利用者認証による電子機器の電源制御システム | |
US20070061272A1 (en) | Access administration system and method for a currency compartment | |
JP2002197500A (ja) | セキュリティ方法およびシステム | |
JP2007241368A (ja) | セキュリティ管理装置、セキュリティ管理方法およびプログラム | |
JP2004355318A (ja) | コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法 | |
JPH05233896A (ja) | 入退出管理装置 | |
JP2006099607A (ja) | 生体情報を用いる認証システム | |
JP2004302875A (ja) | 入退室管理システム、入退室管理サーバ及び入退室管理方法 | |
JP4885683B2 (ja) | 認証装置、認証装置の認証方法および認証装置の認証プログラム | |
JP2019138027A (ja) | 保管庫管理装置 | |
JP2005149362A (ja) | 来訪者受付システム | |
JP4651016B2 (ja) | セキュリティシステム | |
JP4730293B2 (ja) | コンピュータシステムおよびそのアクセス権管理方法 | |
KR100643670B1 (ko) | 네트워크상에 연결된 서버/클라이언트를 이용한 한시적출입인증 및 인증자 신원확인을 통한 보안문 출입통제시스템 및 보안문 출입통제 방법 | |
JP2009098780A (ja) | 入退室管理システムおよび入退室管理方法 | |
JP4879777B2 (ja) | 出入管理装置 | |
JP5150056B2 (ja) | 入退出管理システム | |
KR100786266B1 (ko) | 생체인증 출입통제 장치 및 방법 | |
JP2006268148A (ja) | サーバ保守作業監視システム | |
JP2005232754A (ja) | セキュリティ管理システム | |
KR20080094228A (ko) | 스마트카드를 이용한 출입통제시스템 및 그 방법 | |
JP5151200B2 (ja) | 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム | |
JP2010095918A (ja) | 有効期限更新装置、入退室管理装置および入退室管理システム | |
JP5230191B2 (ja) | 通過管理装置及び受付管理システム | |
JP4752642B2 (ja) | 情報記録媒体を用いた認証に基づくセキュリティシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080521 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080714 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080812 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081002 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20081016 |
|
A912 | Removal of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20081114 |