(58)【調査した分野】(Int.Cl.,DB名)
各拠点に配置され、一または複数のセキュリティ端末機器および前記セキュリティ端末機器の個々に対応して設けられ当該対応するセキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機が接続された制御装置と、中央管理装置とが電気通信回線で接続されて構成されたセキュリティシステムであって、
前記中央管理装置は、
本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報が登録された利用者情報マスタと、
前記利用者情報マスタのデータ検索を行うデータベースエンジンと、
前記利用者情報マスタに対して前記利用者情報の追加、更新および削除を行うマスタ管理部と、
前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を前記制御装置に転送する利用者情報転送部とを備えており、
前記制御装置は、
前記中央管理装置から転送された,全利用者ではない一部の利用者の前記利用者情報を保持する利用者情報テーブルと、
前記認証機が読み取った本人認証情報と前記利用者情報テーブルに保持されている前記利用者情報に含まれる本人認証情報とを照合して、前記セキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証を行う本人認証部と、
利用者の本人認証に成功した場合に、前記利用者情報テーブルに保持されているその利用者の前記利用者情報に従って、前記セキュリティ端末機器の動作を制御する端末機器制御部と、
前記利用者情報テーブルに前記利用者情報がなく利用者の本人認証に失敗した場合に、前記中央管理装置にその利用者の前記利用者情報を要求し、当該要求に対して前記中央管理装置から転送された前記利用者情報を前記利用者情報テーブルに追加する利用者情報管理部とを備えており、
前記利用者情報転送部が、前記制御装置から任意の利用者の前記利用者情報の要求を受けた場合に、当該制御装置が配置された拠点にある他の前記制御装置にもその利用者の前記利用者情報を転送するように構成されている
ことを特徴とするセキュリティシステム。
前記本人認証部が、前記利用者情報テーブルに前記利用者情報が追加された場合に、前記認証機が読み取った本人認証情報と当該追加された利用者情報に含まれる本人認証情報とを照合して利用者の本人認証をリトライするように構成されている、請求項1に記載のセキュリティシステム。
前記利用者情報管理部が、前記利用者情報テーブルに前記利用者情報がなく利用者の本人認証に失敗した場合に、前記中央管理装置に、その利用者の前記利用者情報を要求するとともに前記認証機が読み取ったその利用者の本人認証情報を転送するように構成されており、
前記データベースエンジンが、前記制御装置から任意の利用者の本人認証情報を受けて、前記利用者情報マスタを参照して、その利用者の本人認証およびその利用者によるそのセキュリティ端末機器のセキュリティ解除の可否判定を行うように構成されており、
前記利用者情報転送部が、前記制御装置に、前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を転送するとともに前記データベースエンジンによる本人認証およびセキュリティ解除の可否判定の結果を通知するように構成されており、
前記端末機器制御部が、前記中央管理装置から受けた本人認証およびセキュリティ解除の可否判定の結果に従って、前記セキュリティ端末機器の動作を制御するように構成されている、請求項1に記載のセキュリティシステム。
前記利用者情報管理部が、前記利用者情報テーブルに追加された前記利用者情報を必要に応じて前記利用者情報テーブルから削除するように構成されている、請求項1ないし4のいずれかに記載のセキュリティシステム。
各拠点に配置され、一または複数のセキュリティ端末機器および前記セキュリティ端末機器の個々に対応して設けられ当該対応するセキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機が接続された制御装置と電気通信回線で接続可能な中央管理装置であって、
本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報が登録された利用者情報マスタと、
前記利用者情報マスタのデータ検索を行うデータベースエンジンと、
前記利用者情報マスタに対して前記利用者情報の追加、更新および削除を行うマスタ管理部と、
前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を前記制御装置に転送する利用者情報転送部とを備え、
前記利用者情報転送部が、前記制御装置から任意の利用者の前記利用者情報の要求を受けた場合に、当該制御装置が配置された拠点にある他の前記制御装置にもその利用者の前記利用者情報を転送するように構成されている
ことを特徴とする中央管理装置。
【発明を実施するための形態】
【0015】
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。ただし、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
【0016】
なお、発明者は、当業者が本発明を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図するものではない。また、図面に描かれた各部材の寸法、厚み、細部の詳細形状などは実際のものとは異なることがある。
【0017】
≪構成≫
図1は、本発明の一実施形態に係るセキュリティシステムの全体概略構成を示す図である。本実施形態に係るセキュリティシステム100は、企業の本社、支社、事業所、研究所、工場などの各拠点に構築されたサブシステム10と、セキュリティシステム100を一元管理する中央管理装置20とが、専用通信回線やインターネットを使ったVPN(Virtual Private Network)などの電気通信回線30で結ばれて構築される。拠点は国内だけではなく海外にあってもよい。中央管理装置20は、任意の拠点(例えば、本社)に配置してもよいし、各拠点以外の場所、例えば、クラウド環境に配置してもよい。
【0018】
各サブシステム10は、一または複数のセキュリティ端末機器11と、一または複数の認証機12と、一または複数の制御装置13とを備えている。これ以外に、各サブシステム10は、監視カメラや各種センサーなどを備えているが、これら設備は本願発明と直接関係がないため本明細書において図示および説明を省略する。
【0019】
各制御装置13に、一または複数のセキュリティ端末機器11と、セキュリティ端末機器11の個々に対応して設けられ当該対応するセキュリティ端末機器11のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機12とが接続されている。各制御装置13は、LAN(Local Area Network)14に接続されており、さらにゲートウェイ15を介して電気通信回線30に接続されて中央管理装置20と通信可能にされている。
【0020】
なお、拠点の数および各拠点におけるセキュリティ端末機器11、認証機12および制御装置13の数は任意であるが、拠点に多数のセキュリティ端末機器11を配置する場合には複数の制御装置13が必要になる場合がある。例えば、
図1に示した小規模拠点「拠点A」には制御装置13が1個だけ配置されているが、大規模拠点「拠点B」には複数の制御装置13が配置されている。さらに、小規模拠点「拠点C」のように、セキュリティ端末機器11、認証機12、制御装置13およびゲートウェイ15が物理的に一体化される場合もある。
【0021】
図2は、一例に係るサブシステム10の詳細構成を示す図である。同図を参照してセキュリティ端末機器11の具体例について説明する。セキュリティ端末機器11とは、電気錠、自動ドア、セキュリティゲート、鍵管理装置、収納庫管理装置などの総称である。
【0022】
電気錠11aは、アクチュエータの動作により施錠および解錠を行う電動部材であり、主に開き戸タイプのドア、収納庫扉、金庫扉などに組み込まれる。自動ドア11bは、電動モーターの駆動力で主に開き戸タイプのドアを自動で開閉する設備であり、部屋やロビーなどの仕切られた屋内空間の出入口に設置される。セキュリティゲート11cは、電動モーターの駆動力でゲートを自動で開閉するまたはアクチュエータの動作によりゲートの開放動作を制限する設備であり、人の通行を制限する目的で屋内または屋外においてゾーンの境界に設置される。鍵管理装置11dは、鍵、USB(Universal Serial Bus)メモリー、鍵束、印鑑、カードなどの小型物品を1箇所にまとめて保管する装置であり、個々の物品を保持するキーホルダーや個々の物品を収容するキーボックスなどを備えている。また、鍵管理装置11dが、時計や貴金属などの貴重品や携帯電話機などを収容可能なトレーあるいはケースボックスを備えている場合もある。これらキーホルダー、キーボックス、トレー、ケースボックスは、アクチュエータの動作により個別にロックおよび解除ができるようになっている。収納庫管理装置11eは、各種書類、台帳、ファイル、物品などを収容し保管するキャビネットの集合体である。各キャビネットの扉には電気錠が組み込まれており、アクチュエータの動作により扉が施錠および解錠されるようになっている。また、収納庫管理装置11eには鍵管理装置や防盗・耐火能力を高めた金庫などが組み込まれることがある。なお、鍵管理装置11dおよび収納庫管理装置11eの場合、認証機12および制御装置13がユニット化されて管理装置本体に組み込まれている。
【0023】
認証機12は、FeliCa(登録商標)、MIFARE(登録商標)、TypeBなどの非接触式ICカードリーダー、磁気ストライプ式カードリーダー、RFID(Radio Frequency Identifier)リーダー、QRコード(登録商標)リーダー、バーコードリーダー、固定式、スクランブル式およびディスプレイ式の各種暗証番号テンキー、指紋、指静脈、手の甲静脈、手のひら静脈、顔および虹彩などの生体認証機などの総称である。非接触式ICカードリーダー、磁気ストライプ式カードリーダーおよびRFIDカードリーターは、利用者が所持するカードまたはIDタグの固有識別情報を本人認証情報として読み取る。QRコード(登録商標)リーダーおよびバーコードリーダーは、利用者が所持する携帯電話機などに表示されたQRコード(登録商標)またはバーコードを個人識別情報として読み取る。暗証番号テンキーは、利用者が入力した暗証番号を本人認証情報として読み取る。生体認証機は、利用者の身体の一部の画像パターンを本人認証情報として読み取る。
【0024】
なお、電気錠11aが組み込まれたドア、自動ドア11b、セキュリティゲート11cのような人が往来する箇所に設けられるセキュリティ端末機器11では両側に認証機12が一つずつ設けられる。特にセキュリティゲート11cには非接触式ICカードリーダーが一体的に組み込まれる。鍵管理装置11dや収納庫管理装置11eのようなユニット型装置には1個の認証機12が設けられる。
【0025】
次に、中央管理装置20および制御装置13の詳細構成について説明する。
図3は、中央管理装置20および制御装置13のブロック図である。
【0026】
中央管理装置20は、プロセッサ200と、不揮発性メモリ201と、揮発性メモリ202と、ストレージ203と、通信インターフェイス204とを備えている。ストレージ203に、セキュリティシステム100の各利用者の利用者情報が登録された利用者情報マスタ205および各制御装置13の機器情報が登録された機器情報マスタ206が置かれている。当該利用者情報は、利用者の氏名、ID番号、所属先、役職、等級、勤続年数、本人認証情報およびセキュリティ端末機器11のセキュリティ解除に係る条件などを含む。本人認証情報は、カード認証またはIDタグ認証の場合には各利用者に配布されたカードまたはIDタグの固有識別情報、暗証番号認証の場合には各利用者が設定した数桁の数字、生体認証の場合には各利用者の身体の一部の画像パターンである。セキュリティ端末機器11のセキュリティ解除に係る条件は、そのセキュリティ端末機器11のセキュリティ解除の可否やセキュリティ解除可能な時間帯(例えば、何曜日の何時から何時まで)などである。また、当該機器情報は、その制御装置13の配置拠点やセキュリティ端末機器11の接続状況などの情報を含む。
【0027】
なお、以下で「利用者情報」という場合、それは上述の各利用者の利用者情報のことを指す。また、「機器情報」という場合、それは上述の各制御装置13の機器情報のことを指す。
【0028】
プロセッサ200は、不揮発性メモリ201またはストレージ203に記憶されたサーバー用基本ソフトウェアおよびデータベースソフトウェアを実行し、さらに、不揮発性メモリ201またはストレージ203に記憶されたセキュリティシステム用コンピュータプログラムを読み出して実行することで、データベースエンジン207、マスタ管理部208および利用者情報転送部209として機能する。データベースエンジン207は、利用者情報マスタ205および機器情報マスタ206のデータ検索を行う。マスタ管理部208は、利用者情報マスタ205および機器情報マスタ206に対して利用者情報および機器情報の追加、更新および削除を行う。利用者情報転送部209は、データベースエンジン207が利用者情報マスタ205を検索して取得した任意の利用者の利用者情報を制御装置13に転送する。
【0029】
揮発性メモリ202は、プロセッサ200がコンピュータプログラムを実行するときのワークメモリなどの一時的なデータ記憶用途に使用される。通信インターフェイス204は、制御装置13などの外部機器との通信を可能にするインターフェイスである。
【0030】
制御装置13は、マイコン130と、不揮発性メモリ131と、揮発性メモリ132と、通信インターフェイス133と、制御インターフェイス134とを備えている。不揮発性メモリ131に、利用者情報を保持する利用者情報テーブル135が置かれている。利用者情報は、後述する利用者情報管理部138が中央管理装置20から取得して利用者情報テーブル135に記憶される。ただし、メモリ容量の都合で、利用者情報テーブル135に記憶される利用者情報は、中央管理装置20が管理している全利用者の利用者情報ではなく、制御装置13の支配下にあるセキュリティ端末機器11を利用する可能性のある利用者の利用者情報に制限される。すなわち、利用者情報テーブル135は、中央管理装置20から転送された,全利用者ではない一部の利用者の利用者情報を保持している。
【0031】
マイコン130は、不揮発性メモリ131に記憶されたコンピュータプログラムを読み出して実行することで本人認証部136、端末機器制御部137、利用者情報管理部138およびイベント記録部139として機能する。本人認証部136は、認証機12が読み取った本人認証情報と利用者情報テーブル135に保持されている利用者情報に含まれる本人認証情報とを照合して、セキュリティ端末機器11のセキュリティを解除しようとする利用者の本人認証を行う。端末機器制御部137は、利用者の本人認証に成功した場合に、利用者情報テーブル135に保持されているその利用者の利用者情報に従って、制御インターフェイス134における図略の電気接点を開閉することで目的のセキュリティ端末機器11の動作を制御する。利用者情報管理部138は、中央管理装置20から必要な利用者情報を取得して利用者情報テーブル135に追加したり、利用者情報テーブル135に保持されている不要な利用者情報を削除したりする。イベント記録部139は、セキュリティ端末機器11のセキュリティが解除される都度、不揮発性メモリ131の所定の記憶領域に、いつ誰がどのセキュリティ端末機器11のセキュリティを解除したかというイベントを記録する。また、イベント記録部139は、利用者がセキュリティ端末機器11のセキュリティを解除しようとして失敗した場合にはセキュリティ解除失敗のイベントを記録してもよい。記録されたイベントログは、必要に応じて中央管理装置20へ転送して管理者が確認することができるようになっている。
【0032】
揮発性メモリ132は、マイコン130がコンピュータプログラムを実行するときのワークメモリなどの一時的なデータ記憶用途に使用される。通信インターフェイス133は、中央管理装置20などの外部機器との通信を可能にするインターフェイスである。制御インターフェイス134は、制御装置13の支配下にある一または複数のセキュリティ端末機器11および個々のセキュリティ端末機器11に対応する一または複数の認証機12との通信を可能にするインターフェイスである。制御インターフェイス134は、端末機器制御部137により開閉制御される図略の複数の電気接点を備え、各セキュリティ端末機器11のアクチュエータや電動モーターが各電気接点に接続されている。なお、各セキュリティ端末機器11には図略の電源ユニットからアクチュエータや電動モーターを駆動するための電力が供給される。各認証機12との通信には、例えば、LONWORKS(登録商標)仕様に準拠したLONを用いることができる。
【0033】
≪動作≫
次に、本実施形態に係るセキュリティシステム100において特徴的なセキュリティ解除処理と利用者情報削除(更新)処理についてフローチャートを参照しながら説明する。
【0034】
図4は、セキュリティ端末機器11のセキュリティ解除処理のフローチャートである。まず、利用者(以下、「注目利用者」という)があるセキュリティ端末機器11(以下、対象のセキュリティ端末機器11という)のセキュリティを解除しようとして、例えば、セキュリティゲートを通過しようとして、例えば所持するICカードを認証機12にかざすと、認証機12が、本人認証情報としてそのICカードの固有情報を読み取る(S101)。本人認証部136が、利用者情報テーブル135から本人認証情報を読み出し、認証機12が読み取ったICカードの固有情報と当該読み出した利用者情報に含まれる本人認証情報とを照合する(S102)。なお、利用者情報テーブル135からの本人認証情報の読み出し方法として組み込みデータベースによる検索、木構造探索などが可能である。そして両者が一致する場合(S103でYES)、本人認証に成功したということなので、次は、端末機器制御部137が、利用者情報テーブル135に保持されている注目利用者の利用者情報を読み出して、対象のセキュリティ端末機器11のセキュリティ解除の可否を判定する(S104)。判定の結果、セキュリティを解除してもよい場合には(S105でYES)、端末機器制御部137が、制御インターフェイス134において対象のセキュリティ端末機器11に対応する電気接点を閉じることで対象のセキュリティ端末機器11のセキュリティが解除される、例えば、セキュリティゲートが開く(S106)。そして、イベント記録部139が、いつ誰がどのセキュリティ端末機器11のセキュリティを解除したかというイベントを記録し(S107)、セキュリティ解除処理は終了する。一方、判定の結果、セキュリティを解除してはいけない場合には(S105でNO)、端末機器制御部137は、制御インターフェイス134における電気接点を閉じることなく、すなわち、対象のセキュリティ端末機器11のセキュリティを解除することなく(S108)、セキュリティ解除は失敗に終わる。この場合、イベント記録部139が、いつ誰がどのセキュリティ端末機器11のセキュリティを解除しようとして失敗したかというイベントを記録し(S107)、セキュリティ解除処理は終了する。
【0035】
本実施形態に係るセキュリティシステム100では、制御装置13(より詳細には利用者情報テーブル135)にできるだけ少ない、できれば必要最小限の利用者の利用者情報しか登録しないようになっている。したがって、例えば、別の拠点へ出張する社員の利用者情報はその別の拠点の制御装置13に登録されていないため、その社員がその別の拠点においてセキュリティ端末機器11のセキュリティを解除することができないという問題が生じる。そこで、本実施形態に係るセキュリティシステム100では、次のようにしてその社員の利用者情報をその別の拠点の制御装置13に一時的に追加する仕組みを導入している。
【0036】
制御装置13に利用者情報が登録されていない場合、本人認証部136による本人認証に失敗する(S103でNO)。その場合、利用者情報管理部138が、中央管理装置20に注目利用者の利用者情報を要求する(S109)。中央管理装置20は、制御装置13から要求を受けると、該当する利用者情報を当該制御装置13へ転送するか、または、注目利用者の利用者情報は登録されていない旨を当該制御装置13へ通知する。利用者情報管理部138は、中央管理装置20から利用者情報を取得できたならば(S110でYES)、その利用者情報を利用者情報テーブル135に追加する(S111)。利用者情報テーブル135に利用者情報が追加されると、本人認証部136が、認証機12が読み取ったICカードの固有情報と当該追加された利用者情報に含まれる本人認証情報とを照合して注目利用者の本人認証をリトライする(S112)。そして両者が一致する場合(S113でYES)、本人認証に成功したということなので、端末機器制御部137によるセキュリティ解除の可否判定へと進み(S104)、その後は上述した手順でセキュリティが解除される。一方、中央管理装置20から注目利用者の利用者情報は登録されていない旨の通知を受けた場合(S110でNO)、または、端末機器制御部137によるセキュリティ解除の可否判定の結果、セキュリティを解除してはいけない場合には(S105でNO)、端末機器制御部137は、制御インターフェイス134における電気接点を閉じることなく、すなわち、対象のセキュリティ端末機器11のセキュリティを解除することなく(S108)、セキュリティ解除は失敗に終わる。この場合、イベント記録部139が、いつ誰がどのセキュリティ端末機器11のセキュリティを解除しようとして失敗したかというイベントを記録し(S107)、セキュリティ解除処理は終了する。
【0037】
図5は、セキュリティ端末機器11のセキュリティ解除処理の別例のフローチャートである。
図4と同じ部分については繰り返しの説明を省略し、
図4と異なる点についてのみ説明する。この別例では、本人認証部136による本人認証に失敗した場合(S103でNO)、利用者情報管理部138が、中央管理装置20に、注目利用者の利用者情報を要求するとともに認証機12が読み取った注目利用者の本人認証情報を転送する(S109)。中央管理装置20が制御装置13から要求および情報を受けると、データベースエンジン207が、利用者情報マスタ205を参照して、注目利用者の本人認証および対象のセキュリティ端末機器11のセキュリティ解除の可否判定を行い、利用者情報転送部209が、制御装置13に、データベースエンジン207が利用者情報マスタ205を検索して取得した注目利用者の利用者情報を転送するとともにデータベースエンジン207による本人認証およびセキュリティ解除の可否判定の結果を通知する。または、中央管理装置20は、注目利用者の利用者情報は登録されていない旨を当該制御装置13へ通知する。利用者情報管理部138は、中央管理装置20から利用者情報を取得できたならば(S110でYES)、その利用者情報を利用者情報テーブル135に追加する(S111)。そして、端末機器制御部137が、中央管理装置20から受けた注目利用者の本人認証および対象のセキュリティ端末機器11のセキュリティ解除の可否判定の結果に従って、セキュリティを解除してもよい場合には(S105でYES)、対象のセキュリティ端末機器11のセキュリティを解除する(S106)。一方、セキュリティを解除してはいけない場合には(S105でNO)、端末機器制御部137は、対象のセキュリティ端末機器11のセキュリティを解除しない(S108)。
【0038】
このように、制御装置13から中央管理装置20に任意の利用者の利用者情報を要求するのに併せて本人認証情報を中央管理装置20に転送して中央管理装置20側で本人認証およびセキュリティ端末機器11のセキュリティ解除の可否判定をさせることにより、制御装置13において本人認証のリトライが不要になり、効率的に対象のセキュリティ端末機器11のセキュリティを解除することができる。
【0039】
なお、本人認証に成功すれば一括してセキュリティ端末機器11のセキュリティを解除してもよいケースでは上記のように制御装置13から中央管理装置20へ本人認証情報だけを転送すればよいが、制御装置13に多数のセキュリティ端末機器11が接続されていて、中央管理装置20がどのセキュリティ端末機器11のセキュリティ解除の可否判定を行えばよいかわからないケースでは、制御装置13から中央管理装置20へ本人認証情報とともに対象のセキュリティ端末機器11の識別情報を転送してもよい。そうすることで、セキュリティ解除の可否判定の対象となるセキュリティ端末機器11が特定され、中央管理装置20は、利用者情報マスタ205を参照して、注目利用者の本人認証および対象のセキュリティ端末機器11のセキュリティ解除の可否判定を行うことができる。
【0040】
上述の中央管理装置20から制御装置13への利用者情報転送について補足する。利用者情報マスタ205には各利用者についてどのセキュリティ端末機器11のセキュリティをどのような条件で解除できるのかが登録されているが、利用者が関わりのない拠点におけるセキュリティ端末機器11については何ら条件が登録されていないことがあり得る。その場合、その拠点に関しては利用者情報が存在しないということになり、その拠点の制御装置13からの要求に対して利用者情報を転送することができないという問題がある。かかる問題に対処するために、下述のように、中央管理装置20において任意の拠点のセキュリティ端末機器11のセキュリティ解除の条件を自動的に追加して利用者情報を更新する仕組みを導入してもよい。
【0041】
図6は、中央管理装置20における利用者情報更新(セキュリティ解除条件追加)処理のフローチャートである。まず、中央管理装置20が任意の制御装置13から任意の利用者(以下、「注目利用者」という)の利用者情報の要求を受けると、データベースエンジン207が、機器情報マスタ206を検索してその制御装置13が配置された拠点(以下、「注目拠点」という)を特定し(S21)、利用者情報マスタ205を検索して注目利用者の利用者情報を取得する(S22)。なお、S21とS22の実行順序は逆でもよい。該当する利用者情報が取得されると、マスタ管理部208が、その利用者情報に注目拠点におけるセキュリティ端末機器11のセキュリティ解除に係る条件が設定されているか確認する。もし設定されていなければ(S23でNO)、マスタ管理部208が、取得した利用者情報に含まれる注目利用者のセキュリティ権限に応じて、注目拠点にあるセキュリティ端末機器11のセキュリティ解除に係る条件を設定し(S24)、利用者情報マスタ205に登録された注目利用者の利用者情報を更新する(S25)。なお、セキュリティ権限として所属先、役職、等級、勤続年数などが使用できる。例えば、管理職クラス以上の役員は注目拠点にあるすべてのセキュリティ端末機器11のセキュリティ解除を可能にし、一般社員は一部のセキュリティ端末機器11のみセキュリティ解除可能に設定することができる。利用者情報が更新されると、データベースエンジン207が、注目拠点にある他の制御装置13を特定し(S26)、利用者情報転送部208が、要求元の制御装置13および特定された他の制御装置13に、更新された利用者情報を転送する(S27)。一方、もし設定されていれば(S23でYES)、データベースエンジン207が、注目拠点にある他の制御装置13を特定し(S26)、利用者情報転送部208が、要求元の制御装置13および特定された他の制御装置13に、取得された利用者情報を転送する(S27)。
【0042】
利用者情報テーブル135に登録されている利用者情報をできるだけ少なくするには、上記手順に従って制御装置13に一時的に追加された利用者情報を定期的または不定期に整理する必要がある。そこで、本実施形態に係るセキュリティシステム100では、次のようにして一時的に追加された利用者情報を削除する仕組みを導入している。
【0043】
最も単純な削除方法として、利用者情報テーブル135に一時的に追加される利用者情報に有効期限を設定しておいて、利用者情報管理部138が、有効期限を過ぎた利用者情報を利用者情報テーブル135から削除するというものである。有効期限の設定は、中央管理装置20が行ってもよいし、利用者情報管理部138が行ってもよい。
【0044】
これ以外にも次のようにして利用者情報を削除することができる。
図7は、制御装置13における利用者情報削除処理のフローチャートである。まず、利用者情報管理部138が、利用者情報テーブル135から各利用者の最終利用日時を抽出し(S31)、最終利用日時から所定期間が経過した利用者を絞り込む(S32)。なお、最終利用日時とは、利用者が制御装置13に接続されたいずれかのセキュリティ端末機器11のセキュリティを解除した最新の日時のことをいう。最終利用日時は、セキュリティ端末機器11のセキュリティが解除された場合に、イベント記録部139によって利用者ごとに利用者情報テーブル135に記録される。ここで絞り込まれた利用者は、最終利用日時から所定期間、セキュリティ端末機器11のセキュリティを解除しなかった利用者である。利用者情報管理部138は、絞り込んだ利用者を最終利用日時の古い順に一人ずつピックアップして、その利用者が特別利用者であるか否かを判定する(S33)。特別利用者とは、例えば、所属先が当該拠点であるような社員、役員、特命を受けている社員などである。特別利用者であるか否かの判定は利用者情報に基づいて行うことができる。その利用者が特別利用者でなければ(S34でNO)、利用者情報管理部138が、利用者情報テーブル135からその利用者の利用者情報を削除し(S35)、その利用者の利用者情報を削除したことを中央管理装置20に通知する(S36)。中央管理装置20に利用者情報の削除を通知する理由は、中央管理装置20においてもその利用者の利用者情報を更新する必要があるからである。これについて後述する。一方、その利用者が特別利用者ならば(S34でYES)、その利用者の利用者情報は利用者情報テーブル135に残したままにする。S33でピックアップする利用者がいなくなるまでS33からS36までの手順が繰り返される(S37)。
【0045】
最終利用日時から所定期間の経過の有無にかかわらず、利用者情報テーブル135に割り当てられたメモリ容量の残りが所定値以下になった場合には、次のようにメモリ残り容量を優先で利用者情報を削除することが望ましい。
図8は、メモリ残り容量優先の場合の制御装置13における利用者情報削除処理のフローチャートである。まず、利用者情報管理部138が、利用者情報テーブル135から各利用者の最終利用日時を抽出し(S41)、抽出した最終利用日時の古い順に利用者を一人ずつピックアップして、その利用者が特別利用者であるか否かを判定する(S42)。その利用者が特別利用者でなければ(S43でNO)、利用者情報管理部138が、利用者情報テーブル135からその利用者の利用者情報を削除し(S44)、その利用者の利用者情報を削除したことを中央管理装置20に通知する(S45)。一方、その利用者が特別利用者ならば(S43でYES)、その利用者の利用者情報は利用者情報テーブル135に残したままにする。利用者情報テーブル135の空き容量が確保されるまでS42からS45までの手順が繰り返される(S46)。
【0046】
次に、制御装置13から任意の利用者の利用者情報の削除が通知されたときの中央管理装置20の動作について説明する。
図9は、中央管理装置20における利用者情報更新(セキュリティ解除条件削除)処理のフローチャートである。まず、中央管理装置20が任意の制御装置13から任意の利用者(以下、「注目利用者」という)の利用者情報が削除された旨の通知を受けると、データベースエンジン207が、機器情報マスタ206を検索してその制御装置13が配置された拠点(以下、「注目拠点」という)を特定し(S51)、利用者情報マスタ205を検索して注目利用者の利用者情報を取得する(S52)。なお、S51とS52の実行順序は逆でもよい。該当する利用者情報が取得されると、さらに、データベースエンジン207が、機器情報マスタ206を検索して注目拠点にあるすべてのセキュリティ端末機器11を特定する(S53)。なお、S52とS53の実行順序は逆でもよい。注目拠点にあるすべてのセキュリティ端末機器11が特定されると、マスタ管理部208が、取得された利用者情報から特定されたすべてのセキュリティ端末機器11のセキュリティ解除に係る条件を削除し(S54)、利用者情報マスタ205の利用者情報を更新する(S55)。これにより、中央管理装置20が管理する注目利用者の利用者情報から注目拠点にあるすべてのセキュリティ端末機器11のセキュリティ解除に係る条件が削除されて注目利用者の利用者情報が元の状態に戻る。
【0047】
≪効果≫
本実施形態に係るセキュリティシステム100は次のような効果を奏する。まず、大規模なセキュリティシステム100において各拠点の制御装置13に記憶すべき利用者情報を少なくすることができる。これにより、制御装置13において利用者情報を記憶するためのメモリ容量を小さくすることができ、また、システム利用者が増えてもメモリ容量を増やさなくて済む。また、制御装置13に記憶すべき利用者情報が少なくなることで、利用者の本人認証が素早くできるようになり、スムースなセキュリティ解除を実現することができる。
【0048】
さらに、出張などで別の拠点を訪問する場合に事前申請をしていなくても、あるいは、予定変更で突如別の拠点を訪れても、当該拠点において各セキュリティ端末機器11のスムースなセキュリティ解除が可能となる。これにより、煩わしい事前申請から解放され、利便性が向上する。また、事前申請したが実際には訪問しなかった、あるいは、予定変更となったが申請をキャンセルしなかったというような場合には、訪問予定の拠点に不用に利用者情報が登録されることがない。これにより、制御装置13に記憶すべき利用者情報を抑制できるとともに不用な利用者情報の登録を排除してセキュリティをより強固にすることができる。
【0049】
≪応用・変形≫
制御装置13の支配下にあるセキュリティ端末機器11を利用することがわかっている利用者、例えば、所属先がその制御装置13が配置された拠点にあるような利用者や所属先にかかわらず役員や取締役などの一定以上の役職者などの利用者情報はあらかじめ利用者情報テーブル135に登録しておいてもよい。具体的には、拠点別に利用者情報を整理して中央管理装置20から各拠点の制御装置13に利用者情報を転送してあらかじめ利用者情報テーブル135に利用者情報を保持させておく、あるいは、セキュリティゲート、鍵管理装置、収納庫管理装置などのセキュリティ端末機器11の種類別に利用者情報を整理して中央管理装置20から各種セキュリティ端末機器11を制御する制御装置13に利用者情報を転送してあらかじめ利用者情報テーブル135に利用者情報を保持させておいてもよい。あるいは、拠点別かつセキュリティ端末機器11の種類別に利用者情報を整理して中央管理装置20から各拠点の各セキュリティ端末機器11を制御する制御装置13に利用者情報を転送してあらかじめ利用者情報テーブル135に利用者情報を保持させておいてもよい。このように、制御装置13の支配下にあるセキュリティ端末機器11を利用することがわかっている利用者については利用者情報テーブル135にあらかじめ利用者情報を登録しておくことで、制御装置13から中央管理装置20への問い合わせを省いて素早い本人認証およびセキュリティ解除が可能になる。
【0050】
また、利用者情報テーブル135に保持されている利用者情報に優先度を設定しておいて、本人認証部136による本人認証の際に優先度の高い利用者情報から先に参照するようにしてもよい。例えば、利用者情報テーブル135に保持された利用者情報のうち、所属先がその制御装置13が配置された拠点にあるような利用者の利用者情報、所属先にかかわらず役員や取締役などの一定以上の役職者の利用者情報、最終利用日時からまだ所定期間が経過していないような利用者の利用者情報などはアクティブ情報、それ以外の利用者情報はインアクティブ情報として管理し、本人認証部136による本人認証の際にアクティブ情報から先に参照するようにしてもよい。これにより、制御装置13の支配下にあるセキュリティ端末機器11をよく利用する利用者については本人認証を素早く行うことができる。
【0051】
図7のS31および
図8のS41では利用者情報テーブル135から各利用者の最終利用日時を抽出しているが、利用者情報テーブル135からではなく不揮発性メモリ131に保存されているセキュリティ解除のイベント履歴から、利用者情報テーブル135に利用者情報が登録されている各利用者についてセキュリティ端末機器11のセキュリティを解除した最終利用日時を特定するようにしてもよい。こうすることで、既存の利用者情報テーブル135の仕様を変更することなく、イベント履歴を活用して各利用者の最終利用日時を特定することができる。
【0052】
上記のセキュリティシステム100は中央管理装置20の存在を前提としているが、小規模システムの場合には中央管理装置20を置かずに各拠点の制御装置13で利用者情報を独自に管理することがある。そのような構成においては、ある拠点の制御装置13が保持していない利用者情報は他の拠点の制御装置13に要求して取得することができる。
【0053】
以上のように、本発明における技術の例示として、実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。
【0054】
したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。
【0055】
また、上述の実施の形態は、本発明における技術を例示するためのものであるから、特許請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。