Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ENTRANCE/EXIT MANAGEMENT PROGRAM, ENTRANCE/EXIT MANAGEMENT METHOD, AND ENTRANCE/EXIT MANAGEMENT APPARATUS
Document Type and Number:
WIPO Patent Application WO/2008/136120
Kind Code:
A1
Abstract:
An entrance/exit management apparatus includes an area information DB that stores information, such as "area A: security level = 1", "area B: security level = 2", and "area C: security level = 2", and a user information DB that stores information, such as "user A: radio tag ID = 01, security level = 1". The entrance/exit management apparatus changes the security level assigned to the area B from "2" to "1" in accordance with the security level of the user A who currently exists in the area B. When the user A moves to the area C from the area B having the changed security level, the entrance/exit management apparatus authenticates the user A on the basis of the radio tag and biological information as a plurality of authentication processes according to the difference in security level between those areas. When the user A moves from the area B to the area A, the entrance/exit management apparatus authenticates the user A on the basis of the radio tag as an authentication process according to the difference in security level between those areas.

Inventors:
KAWAKITA HIJIRI (JP)
Application Number:
PCT/JP2007/059097
Publication Date:
November 13, 2008
Filing Date:
April 26, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FUJITSU LTD (JP)
KAWAKITA HIJIRI (JP)
International Classes:
G07C9/00
Foreign References:
JPS6249490A1987-03-04
JPS63300177A1988-12-07
JP2006338451A2006-12-14
Attorney, Agent or Firm:
SAKAI, Hiroaki (Kasumigaseki Building2-5, Kasumigaseki 3-chom, Chiyoda-ku Tokyo 20, JP)
Download PDF:
Claims:
 セキュリティレベルが割り当てられたエリアに対して利用者が入退室する際に、前記利用者の入退室を許可するか否かを認証によって判定する入退室管理プログラムであって、
 予め割り当てられたセキュリティレベルが異なるエリア間を前記利用者が移動する際に、当該エリア間のセキュリティレベルの差に応じた適切な認証を前記利用者に対して実施する認証実施手順、
 をコンピュータに実行させることを特徴とする入退室管理プログラム。
 前記エリア内に現に存在する利用者のセキュリティレベルに応じて、当該エリアに割り与えられたセキュリティレベルを変更するエリアレベル変更手順をさらに備え、
 前記認証実施手順は、前記エリアレベル変更手順によってセキュリティレベルが変更されたエリア間を前記利用者が移動する際に、当該エリア間のセキュリティレベルの差に応じた複数種の認証を前記利用者に対して実施することをコンピュータに実行させることを特徴とする請求項1に記載の入退室管理プログラム。
 前記認証実施手順は、前記エリアレベル変更手順によって変更されたセキュリティレベルが低いエリアから高いエリアへ前記利用者が移動する場合には、前記複数種の認証を実施し、セキュリティレベルが高いエリアから低いエリアへ移動する場合には、前記複数種の認証のいずれか一種を実施することをコンピュータに実行させることを特徴とする請求項2に記載の入退室管理プログラム。
 前記エリアレベル変更手順は、前記セキュリティレベルが割り与えられたエリア内に存在する利用者のセキュリティレベルが低い場合に、当該エリアに割り与えられたセキュリティレベルを低いセキュリティレベルに変更し、当該エリアから前記セキュリティレベルが低い利用者がいなくなった場合に、当該エリアのセキュリティレベルを元のセキュリティレベルに変更することをコンピュータに実行させることを特徴とする請求項2に記載の入退室管理プログラム。
 前記認証実施手順は、前記エリアレベル変更手順によって同じセキュリティレベルに変更されたエリア間において、前記利用者が退室したエリアに所定の時間経過前に再度入室する場合に、前記利用者に対して前記一種の認証を実施し、前記利用者が退室したエリアに前記所定の時間経過後に再度入室する場合に、前記利用者に対して前記複数種の認証を実施することをコンピュータに実行させることを特徴とする請求項1~4のいずれか一つに記載の入退室管理プログラム。
 セキュリティレベルが割り当てられたエリアに対して利用者が入退室する際に、前記利用者の入退室を許可するか否かを認証によって判定することに適した入退室管理方法であって、
 予め割り当てられたセキュリティレベルが異なるエリア間を前記利用者が移動する際に、当該エリア間のセキュリティレベルの差に応じた適切な認証を前記利用者に対して実施する認証実施工程、
 を含んだことを特徴とする入退室管理方法。
 前記エリア内に現に存在する利用者のセキュリティレベルに応じて、当該エリアに割り与えられたセキュリティレベルを変更するエリアレベル変更工程をさらに備え、
 前記認証実施工程は、前記エリアレベル変更手順によってセキュリティレベルが変更されたエリア間を前記利用者が移動する際に、当該エリア間のセキュリティレベルの差に応じた複数種の認証を前記利用者に対して実施することを特徴とする請求項6に記載の入退室管理方法。
 前記認証実施工程は、前記エリアレベル変更工程によって変更されたセキュリティレベルが低いエリアから高いエリアへ前記利用者が移動する場合には、前記複数種の認証を実施し、セキュリティレベルが高いエリアから低いエリアへ移動する場合には、前記複数種の認証のいずれか一種を実施することを特徴とする請求項7に記載の入退室管理方法。
 前記エリアレベル変更工程は、前記セキュリティレベルが割り与えられたエリア内に存在する利用者のセキュリティレベルが低い場合に、当該エリアに割り与えられたセキュリティレベルを低いセキュリティレベルに変更し、当該エリアから前記セキュリティレベルが低い利用者がいなくなった場合に、当該エリアのセキュリティレベルを元のセキュリティレベルに変更することを特徴とする請求項6に記載の入退室管理方法。
 前記認証実施工程は、前記エリアレベル変更工程によって同じセキュリティレベルに変更されたエリア間において、前記利用者が退室したエリアに所定の時間経過前に再度入室する場合に、前記利用者に対して前記一種の認証を実施し、前記利用者が退室したエリアに前記所定の時間経過後に再度入室する場合に、前記利用者に対して前記複数種の認証を実施することを特徴とする請求項6~9のいずれか一つに記載の入退室管理方法。
 セキュリティレベルが割り当てられたエリアに対して利用者が入退室する際に、前記利用者の入退室を許可するか否かを認証によって判定する入退室管理装置であって、
 予め割り当てられたセキュリティレベルが異なるエリア間を前記利用者が移動する際に、当該エリア間のセキュリティレベルの差に応じた適切な認証を前記利用者に対して実施する認証実施手順、
 を備えたことを特徴とする入退室管理装置。
Description:
入退室管理プログラム、入退室 理方法および入退室管理装置

 この発明は、セキュリティレベルが割り てられたエリアに対して利用者が入退室す 際に、前記利用者の入退室を許可するか否 を複数種の認証によって判定する入退室管 プログラム、入退室管理方法および入退室 理装置に関する。

 従来より、企業および個人の情報資産や 産を盗難から守るためのセキュリティ用途 危険エリアへの立入を制限する防災の目的 入退室管理システムが利用されている。そ ため、人や物が通過する場所には、警備室 入退室認証装置、電気錠扉が至るところに 意されている。

 そして、このような高いセキュリティ管 が実現されている入退室管理システムでは オフィスや部屋を移動する都度、一連の認 手続きやセキュリティチェックを済ませて ら入退室することになる。ところが、これ の施策を過剰に実施すると、そこで働く従 員の利便性を損ね、生産性を下げてしまっ り、来訪者、来客に対して不快感を与えて まったりする場合がある。

 一方で、利便性を重視した入退室管理シ テムの場合、警備員が目視でチェックする めに、入退室で共連れを許可したりするな 、あいまい部分を残し、利用者の良識やモ ルで対応することが多く、高いセキュリテ 管理が実施されているとは言い難い。そこ 、高いセキュリティ管理を保ちつつ、利便 や快適性を重視した様々な入退室管理シス ムが開示されている。

 例えば、特許文献1(特開平10-280752号公報) は、エリアのセキュリティレベルに応じて ータ入力を要求することで、高いセキュリ ィ管理を保ちつつ、利便性を重視した様々 入退室管理システムが開示されている。具 的には、セキュリティレベルの高いエリア( 部屋)では、生体認証やIDカードによる認証な どの認証手続きに加え、あらかじめ定めたパ スワードによる認証を行い、セキュリティレ ベルの低いエリアでは、上記した認証手続き のみを実施するなど、エリアのセキュリティ レベルに応じてパスワード入力を求めたりす ることで、高いセキュリティ管理を保ちつつ 、利便性や快適性を重視している。

特開平10-280752号公報

 しかしながら、上記した従来の技術は、 いセキュリティ管理を保っているものの、 退室の手続きが煩雑であり、利便性や快適 を重視しているとは言い難いという課題が った。具体的には、セキュリティレベルが いエリアから高いエリアへ移動したり、セ ュリティレベルが高いエリアから低いエリ へ移動したりする場合などセキュリティレ ルの高いエリアを介する移動においては、 来どおり、毎回煩雑な認証手続きを実施す 必要があり、必ずしも利便性や快適性を重 しているとは言い難い。

 そこで、この発明は、上述した従来技術 課題を解決するためになされたものであり 高いセキュリティ管理を保ちつつ、利便性 快適性を高めることが可能である入退室管 プログラム、入退室管理方法および入退室 理装置を提供することを目的とする。

 上述した課題を解決し、目的を達成する め、請求項1に係る発明は、セキュリティレ ベルが割り当てられたエリアに対して利用者 が入退室する際に、前記利用者の入退室を許 可するか否かを認証によって判定する入退室 管理プログラムであって、予め割り当てられ たセキュリティレベルが異なるエリア間を前 記利用者が移動する際に、当該エリア間のセ キュリティレベルの差に応じた適切な認証を 前記利用者に対して実施する認証実施手順、 をコンピュータに実行させることを特徴とす る。

 また、請求項2に係る発明は、上記の発明 において、前記エリア内に現に存在する利用 者のセキュリティレベルに応じて、当該エリ アに割り与えられたセキュリティレベルを変 更するエリアレベル変更手順をさらに備え、 前記認証実施手順は、前記エリアレベル変更 手順によってセキュリティレベルが変更され たエリア間を前記利用者が移動する際に、当 該エリア間のセキュリティレベルの差に応じ た複数種の認証を前記利用者に対して実施す ることをコンピュータに実行させることを特 徴とする。

 また、請求項3に係る発明は、上記の発明 において、前記認証実施手順は、前記エリア レベル変更手順によって変更されたセキュリ ティレベルが低いエリアから高いエリアへ前 記利用者が移動する場合には、前記複数種の 認証を実施し、セキュリティレベルが高いエ リアから低いエリアへ移動する場合には、前 記複数種の認証のいずれか一種を実施するこ とを特徴とする。

 また、請求項4に係る発明は、上記の発明 において、前記エリアレベル変更手順は、前 記セキュリティレベルが割り与えられたエリ ア内に存在する利用者のセキュリティレベル が低い場合に、当該エリアに割り与えられた セキュリティレベルを低いセキュリティレベ ルに変更し、当該エリアから前記セキュリテ ィレベルが低い利用者がいなくなった場合に 、当該エリアのセキュリティレベルを元のセ キュリティレベルに変更することを特徴とす る。

 また、請求項5に係る発明は、前記認証実 施手順は、前記エリアレベル変更手順によっ て同じセキュリティレベルに変更されたエリ ア間において、前記利用者が退室したエリア に所定の時間経過前に再度入室する場合に、 前記利用者に対して前記一種の認証を実施し 、前記利用者が退室したエリアに前記所定の 時間経過後に再度入室する場合に、前記利用 者に対して前記複数種の認証を実施すること を特徴とする。

 また、請求項6に係る発明は、セキュリテ ィレベルが割り当てられたエリアに対して利 用者が入退室する際に、前記利用者の入退室 を許可するか否かを認証によって判定するこ とに適した入退室管理方法であって、予め割 り当てられたセキュリティレベルが異なるエ リア間を前記利用者が移動する際に、当該エ リア間のセキュリティレベルの差に応じた適 切な認証を前記利用者に対して実施する認証 実施工程、を含んだことを特徴とする。

 また、請求項7に係る発明は、上記の発明 において、前記エリア内に現に存在する利用 者のセキュリティレベルに応じて、当該エリ アに割り与えられたセキュリティレベルを変 更するエリアレベル変更工程をさらに備え、 前記認証実施工程は、前記エリアレベル変更 手順によってセキュリティレベルが変更され たエリア間を前記利用者が移動する際に、当 該エリア間のセキュリティレベルの差に応じ た複数種の認証を前記利用者に対して実施す ることを特徴とする。

 また、請求項8に係る発明は、上記の発明 において、前記認証実施工程は、前記エリア レベル変更工程によって変更されたセキュリ ティレベルが低いエリアから高いエリアへ前 記利用者が移動する場合には、前記複数種の 認証を実施し、セキュリティレベルが高いエ リアから低いエリアへ移動する場合には、前 記複数種の認証のいずれか一種を実施するこ とを特徴とする。

 また、請求項9に係る発明は、上記の発明 において、前記エリアレベル変更工程は、前 記セキュリティレベルが割り与えられたエリ ア内に存在する利用者のセキュリティレベル が低い場合に、当該エリアに割り与えられた セキュリティレベルを低いセキュリティレベ ルに変更し、当該エリアから前記セキュリテ ィレベルが低い利用者がいなくなった場合に 、当該エリアのセキュリティレベルを元のセ キュリティレベルに変更することを特徴とす る。

 また、請求項10に係る発明は、上記の発 において、前記認証実施工程は、前記エリ レベル変更工程によって同じセキュリティ ベルに変更されたエリア間において、前記 用者が退室したエリアに所定の時間経過前 再度入室する場合に、前記利用者に対して 記一種の認証を実施し、前記利用者が退室 たエリアに前記所定の時間経過後に再度入 する場合に、前記利用者に対して前記複数 の認証を実施することを特徴とする。

 また、請求項11に係る発明は、セキュリ ィレベルが割り当てられたエリアに対して 用者が入退室する際に、前記利用者の入退 を許可するか否かを認証によって判定する 退室管理装置であって、予め割り当てられ セキュリティレベルが異なるエリア間を前 利用者が移動する際に、当該エリア間のセ ュリティレベルの差に応じた適切な認証を 記利用者に対して実施する認証実施手順、 備えたことを特徴とする。

 本発明によれば、予め割り当てられたセ ュリティレベルが異なるエリア間を利用者 移動する際に、当該エリア間のセキュリテ レベルの差に応じた適切な認証を利用者に して実施するので、高いセキュリティ管理 保ちつつ、さらに利便性や快適性を高める とが可能である。

 また、本発明によれば、エリア内に現に 在する利用者のセキュリティレベルに応じ 、当該エリアに割り与えられたセキュリテ レベルを変更し、セキュリティレベルが変 されたエリア間を利用者が移動する際に、 該エリア間のセキュリティレベルの差に応 た複数種の認証を前記利用者に対して実施 るので、さらに利便性や快適性を高めるこ が可能である。

 さらに、出入り口だけでなくエリア毎に こにだれがいるのか実態を把握できるので 不正な入退室が発生した場合の追跡や不足 事態が発生した場合の警備員や保安員の最 な配備にも活用することができる。

 また、本発明によれば、変更されたセキ リティレベルが低いエリアから高いエリア 利用者が移動する場合には、複数種の認証 実施し、セキュリティレベルが高いエリア ら低いエリアへ移動する場合には、複数種 認証のいずれか一種を実施するので、より 固なセキュリティを実施することが可能で り、さらに利便性や快適性を高めることが 能である。

 また、本発明によれば、セキュリティレ ルが割り与えられたエリア内に存在する利 者のセキュリティレベルが低い場合に、当 エリアに割り与えられたセキュリティレベ を低いセキュリティレベルに変更し、当該 リアから前記セキュリティレベルが低い利 者がいなくなった場合に、当該エリアのセ ュリティレベルを元のセキュリティレベル 変更するので、利用者のセキュリティレベ に応じて、エリアのセキュリティレベルを 更することができる結果、さらに利便性や 適性を高めることが可能である。

 また、本発明によれば、同じセキュリテ レベルに変更されたエリア間において、利 者が退室したエリアに所定の時間経過前に 度入室する場合に、利用者に対して一種の 証を実施し、利用者が退室したエリアに所 の時間経過後に再度入室する場合に、利用 に対して複数種の認証を実施するので、同 セキュリティレベルのエリア間を移動する 用者に対して、時間的制限を設けることが きる結果、利便性や快適性を高めることが 能であるとともに、より強固なセキュリテ を実施することが可能である。

図1は、実施例1に係る入退室管理装置 含むシステムの全体構成を示すシステム構 図である。 図2は、実施例1にかかる入退室管理装 の構成を示すブロック図である。 図3は、扉情報DBに記憶される情報の例 示す図である。 図4は、利用者DBに記憶される情報の例 示す図である。 図5は、無線タグDBに記憶される情報の を示す図である。 図6は、利用者プレゼンスDBに記憶され 情報の例を示す図である。 図7は、利用者証跡DBに記憶される情報 例を示す図である。 図8は、エリアプレゼンスDBに記憶され 情報の例を示す図である。 図9は、エリアレベル遷移DBに記憶され 情報の例を示す図である。 図10は、実施例1に係る入退室管理装置 におけるセキュリティレベル変更処理の流れ を示すフローチャートである。 図11は、実施例1に係る入退室管理装置 における認証処理の流れを示すフローチャー トである。 図12は、入退室管理プログラムを実行 るコンピュータシステムの例を示す図であ 。

符号の説明

 10 入退室管理装置
 11 通信制御I/F部
 12 記憶部
 13 扉情報DB
 14 利用者DB
 15 無線タグDB
 16 利用者プレゼンスDB
 17 利用者証跡DB
 18 エリアプレゼンスDB
 19 エリアレベル遷移DB
 20 制御部
 21 無線タグ情報処理部
 22 利用者情報処理部
 23 セキュリティレベル変更部
 24 認証実施部
 100 コンピュータシステム
 101 RAM
 102 HDD
 102a 扉情報テーブル
 102b 利用者テーブル
 102c 無線タグテーブル
 102d 利用者プレゼンステーブル
 102e 利用者証跡テーブル
 102f エリアプレゼンステーブル
 102g エリアレベル遷移テーブル
 103 ROM
 103a 無線タグ情報処理プログラム
 103b 利用者情報処理プログラム
 103c セキュリティレベル変更プログラム
 103d 認証実施プログラム
 104 CPU
 104a 無線タグ情報処理プロセス
 104b 利用者情報処理プロセス
 104c セキュリティレベル変更プロセス
 104d 認証実施プロセス

 以下に添付図面を参照して、この発明に る入退室管理装置、入退室管理方法および 退室管理プログラムの実施例を詳細に説明 る。なお、以下では、本実施例で用いる主 な用語、本実施例に係る入退室管理装置の 要および特徴、入退室管理装置の構成およ 処理の流れを順に説明し、最後に本実施例 対する種々の変形例を説明する。

[用語の説明]
 はじめに、本実施例で用いる用語について 明する。本実施例で用いる「入退室管理装 (特許請求の範囲に記載の「入退室管理プロ グラム、入退室管理方法、入退室管理装置」 に対応する)」とは、セキュリティレベルが り当てられたエリア(部屋)に対して利用者( ーザ)が入退室する際に、利用者の入退室を 可するか否かを認証によって判定する装置 ことである。

 一般的に、セキュリティレベルが高いエ アへの入退室には、高度な(複雑な)認証が 施される。そのため、様々なエリアに高い キュリティレベルを設定すると、全体とし 高いセキュリティ管理が実現できる。とこ が、セキュリティレベルが高いエリアが多 れば、高度な認証手法を頻繁に実施する必 があり、ユーザの利便性が損なわれる。し がって、このような入退室管理装置では、 ーザの利便性を損なうことなく、高いセキ リティを実現することが望まれている。

 なお、本実施例では、エリア間のセキュ ティレベルの差に応じた適切な認証として 数種の認証(例えば、「無線タグによる認証 」と「生体情報による生体認証」の二種類) 実施する場合について説明するが、本発明 これに限定されるものではなく、例えば、 パスワードによる認証」を加えた三種類で ってもよく、認証の種類や数を限定するも ではない。さらに、ユーザを特定すること できる身体的特徴(生体的特徴)や行動的特徴 (癖)などの情報を用いて認証するようにして よい。また、本実施例では、便宜上、エリ をエリアA~エリアCとし、認証装置を生体認 装置1~5、無線タグ認証装置1~5とし、各エリ への入退室を行う扉(ゲート)を扉A~Cとし、 扉の電気錠を制御する装置を電気錠制御装 A~Cとしているが、これは、数や名称を限定 るものではない。

[入退室管理装置の概要および特徴]
 次に、図1を用いて、実施例1に係る入退室 理装置の概要および特徴を説明する。図1は 実施例1に係る入退室管理装置を含むシステ ムの全体構成を示すシステム構成図である。

 図1に示すように、このシステムは、利用 者の入退室に際して、利用者が正当な利用者 であるか否かを認証するセキュリティレベル が割り与えられた各エリア間に設置された無 線タグ認証装置と生体認証装置と、接続され る扉を開錠するタッチパネルなどの表示操作 部を備えた電気錠制御装置A~Cと、電気錠制御 装置A~Cによって扉を開閉する扉A~Cと、入退室 管理装置とがインターネットなどのネットワ ークを介して接続されている。

 また、各エリア間に存在する扉A~Cには、 を開錠する電気錠制御装置A~Cが設けられて る。この電気錠制御装置A~Cは、生体認証装 1~5から開錠指示を受信すると、扉を開錠し ユーザの通過を許可する。

 また、無線タグ認証装置1~5は、ユーザに って所有される無線タグに記憶される無線 グIDを記憶し、無線タグが認識できる距離 ある無線タグから自動的に無線タグIDを取得 して、取得した無線タグIDを記憶している場 、当該認証を許可して許可した旨を入退室 理装置に通知する。同様に、生体認証装置1 ~5は、利用者の掌から静脈情報を取得し、取 した静脈情報を記憶している場合または入 室管理装置から「開錠通知」を受信した場 に、当該指示を接続される電気錠制御装置 送信する。

 また、生体認証装置1~5は、入退室管理装 から「認証通知」を受信すると、生体認証 実施する。そして、生体認証装置1~5は、認 許可と判定すると、「開錠通知」を接続さ る電気錠制御装置に送信し、認証拒否と判 すると、「開錠拒否」を接続される電気錠 御装置に送信する。また、開錠指示を受信 た電気錠制御装置は、扉を開錠する。ここ は、無線タグ認証装置1~5は、「無線タグID=0 1」と記憶し、生体認証装置1~5は、「生体情 =静脈情報A」を記憶する。

 そして、この入退室管理装置は、接続さ る無線タグ装置と生体認証装置とが設置さ ている「エリア」に対応付けて、それぞれ エリアに割り与えられている「セキュリテ レベル」をエリア情報として記憶する。具 的に例を挙げれば、入退室管理装置は、『 リアを示す「エリア名」、割り与えられた キュリティレベルを示す「セキュリティレ ル」』として「エリアA、セキュリティレベ ル=1」、「エリアB、セキュリティレベル=2」 「エリアC、セキュリティレベル=2」などと リア情報を記憶する。

 また、この入退室管理装置は、セキュリ ィレベルを記憶する無線タグを所有する「 ーザ名」に対応付けて、所有される無線タ を一意に識別する「無線タグID」と、無線 グに記憶される「セキュリティレベル」と ユーザ情報として記憶する。具体的に例を げれば、入退室管理装置は、『無線タグを 有するユーザを示す「ユーザ名」、無線タ を一意に識別する「無線タグID」、無線タグ に記憶されるセキュリティレベルを示す「セ キュリティレベル」』として「ユーザA、ID=01 、セキュリティレベル=1」などとユーザ情報 記憶する。

 このような構成において、この入退室管 装置は、上記したように、セキュリティレ ルが割り当てられたエリアに対して利用者 入退室する際に、利用者の入退室を許可す か否かを複数種の認証によって判定するこ を概要とするものであり、特に、高いセキ リティ管理を保ちつつ、利便性や快適性を めることが可能である点に主たる特徴があ 。

 この主たる特徴を具体的に説明すると、 の入退室管理装置は、エリアAからエリアB 入室したユーザに関する情報を取得する(図1 の(1)と(2)参照)。上記した例で具体的に説明 ると、ユーザAがエリアAからエリアBに入室 るのに際しては、セキュリティレベルが1の リアAからセキュリティレベルが2のエリアB の入室であることより、無線タグ認証と生 認証とが実施される。つまり、無線タグ認 装置1は、ユーザAに所有される無線タグか 無線タグID「01」を取得し、取得した無線タ IDを記憶している場合、当該認証を許可し 許可した旨を入退室管理装置に通知する。 様に、生体認証装置1は、ユーザAの掌から静 脈情報を取得し、取得した静脈情報を記憶し ている場合、または、入退室管理装置から「 開錠通知」を受信した場合に、扉を開錠する 指示を電気錠制御装置Aに通知する。そして 電気錠制御装置Aは、生体認証装置1から開錠 指示を受信することで開錠し、ユーザAはエ アBに入室する。

 ユーザAがエリアBに入室すると、無線タ 認証装置2は、ユーザAが所有する無線タグか ら無線タグID「01」を取得して、入退室管理 置に送信する。すると、入退室管理装置は 無線タグ認証装置1から取得した無線タグID 01」に対応するユーザ名「ユーザA」とセキ リティレベル「1」をユーザ情報から取得す とともに、ユーザAが入室したエリアBのセ ュリティレベル「2」をエリア情報から取得 る。

 そして、入退室管理装置は、エリア内に に存在する利用者のセキュリティレベルに じて、当該エリアに割り与えられたセキュ ティレベルを変更する(図1の(3))参照)。上記 した例で具体的に説明すると、入退室管理装 置は、エリアB内に現に存在するユーザAのセ ュリティレベルが「1」であり、エリアBの キュリティレベルが「2」であることより、 リアBのセキュリティレベルを「1」に変更 る。

 そして、入退室管理装置は、セキュリテ レベルが変更されたエリア間をユーザが移 する際に、当該エリア間のセキュリティレ ルの差に応じた複数種の認証をユーザに対 て実施する(図1の(4)と(5)参照)。上記した例 具体的に説明すると、入退室管理装置は、 キュリティレベルが「2」から「1」に変更 れたエリアBからセキュリティレベルが「2」 のエリアCにユーザAが移動する際に、無線タ による認証と生体情報による認証の両方が 可である場合にのみ開錠するように、「認 通知」を生体認証装置3に通知する。なお、 セキュリティレベルが「2」から「1」に変更 れたエリアBからセキュリティレベルが「1 のエリアAにユーザAが移動する場合には、入 退室管理装置は、ユーザAが扉Aから入室して た際に無線タグ認証装置2によって、すでに 認証が実施されているため、無線タグによる 認証が認証許可である場合に開錠する「開錠 通知」を生体認証装置2に対して通知する。

 つまり、はじめは、エリアBとエリアCと 、ともにセキュリティレベルが「2」である とより、無線タグ認証のみで扉Cを通過する ことができ、同様に、エリアBとエリアAとは セキュリティレベルが「2」と「1」である とより、無線タグ認証のみで扉Bを通過する とができた。ところが、入退室管理装置は エリアBにセキュリティレベル「1」のユー Aが存在しているため、エリアBのセキュリテ ィレベルを「1」に下げる。すると、エリアB エリアCとは、セキュリティレベルが「1」 「2」であることより、無線タグ認証と生体 証とが認証許可である場合にのみ扉Cを通過 することができ、エリアBとエリアAとは、と にセキュリティレベルが「1」であることよ り、無線タグ認証のみで扉Aを通過すること できるようになる。

 このように、実施例1に係る入退室管理装 置は、エリアに現に存在するユーザのセキュ リティレベルに応じて当該エリアのセキュリ ティレベルを動的に変化させることができる 結果、上記した主たる特徴のごとく、高いセ キュリティ管理を保ちつつ、利便性や快適性 を高めることが可能である。

[入退室管理装置の構成]
 次に、図2を用いて、図1に示した入退室管 装置の構成を説明する。図2は、実施例1にか かる入退室管理装置の構成を示すブロック図 である。図2に示すように、この入退室管理 置10は、通信制御I/F部11と、記憶部12と、制 部20とから構成される。

 通信制御I/F部11は、電気錠制御装置A~C、 線タグ認証装置1~5、生体認証装置1~5との間 それぞれやり取りする各種情報に関する通 を制御する。具体的に例を挙げれば、通信 御I/F部11は、後述する制御部20から出力され 開錠通知や認証通知を生体認証装置1~5に送 したり、無線タグ認証装置1~5から送信され 無線タグIDや認証結果を受信して制御部20に 出力したりする。

 記憶部12は、制御部20による各種処理に必 要なデータおよびプログラムを格納するとと もに、特に本発明に密接に関連するものとし ては、扉情報DB13と、利用者DB14と、無線タグD B15と、利用者プレゼンスDB16と、利用者証跡DB 17と、エリアプレゼンスDB18と、エリアレベル 遷移DB19とを備える。

 扉情報DB13は、エリア間に設置される扉に 関する情報を記憶する。具体的に例を挙げれ ば、図3に示すように、扉情報DB13は、対象と る扉を示す「扉名」に対応付けて、「生体 証情報」、「エリア情報」、「開閉制御情 」を記憶して、例えば、「扉A、静脈情報、 エリアA、エリアB、12:00開、12:01閉」などと記 憶する。

 「生体認証情報」とは、「扉名」に記憶 れる扉において使用する生体情報の種類を しており、例えば、静脈情報、指紋、虹彩 声紋などである。また、エリア情報とは、 扉名」に記憶される扉により遮断されてい 隣接したエリア名を示しており、「開閉制 情報」とは、「扉名」に記憶される扉の開 状況を記録したログ情報である。なお、図3 は、扉情報DBに記憶される情報の例を示す図 ある。

 利用者DB14は、無線タグを所有するユーザ に関する情報を記憶する。具体的に例を挙げ れば、図4に示すように、利用者DB14は、ユー に一意に割与えられた「個人ID」に対応付 て、「氏名」、「生体認証データ」、「無 タグID」、「有効期限」、「入退室可能エリ ア」を記憶して、例えば、「001、特許太郎、 静脈情報A、01、2009年3月31日、ALL」や「002、 許花子、静脈情報B、02、2008年12月31日、セキ ュリティレベル2」などと記憶する。

 「氏名」とは、ユーザ名の氏名を示して り、「生体認証データ」は、使用される登 された生体情報の種類を示しており、「無 タグID」は、ユーザに所有される無線タグ 一意に識別する識別子を示しており、「有 期限」は、当該無線タグの有効期限を示し おり、「入退室可能エリア」は、ユーザが 退室できるセキュリティレベルを示してい 。この「入退室可能エリア」に「ALL」と記 されていれば、全てのセキュリティレベル エリアに入退室可能であり、「セキュリテ レベル2」と記憶されていれば、セキュリテ レベルが「2」以下のエリアに入退室可能で あることを示している。なお、図4は、利用 DBに記憶される情報の例を示す図である。

 無線タグDB15は、無線タグ認証装置により 検出されたユーザにより所有される無線タグ に関する情報を記憶する。具体的に例を挙げ れば、図5に示すように、無線タグDB15は、無 タグ認証装置により検出された「無線タグI D」に対応付けて、当該無線タグIDを検出した 無線タグ認証装置を示す「無線タグ認証装置 情報」と、検出された無線タグが存在する「 エリア情報」とを記憶し、例えば、「01、無 タグ認証装置2、エリアB」などと記憶する この例では、無線タグID「01」がエリアBの無 線タグ認証装置2に検出されたことを示して る。なお、図5は、無線タグDBに記憶される 報の例を示す図である。

 利用者プレゼンスDB16は、利用者がどのエ リアに存在するかを記憶する。具体的に例を 挙げれば、図6に示すように、利用者プレゼ スDB16は、ユーザの氏名を示す「ユーザ情報 に対応付けて、「在室エリア情報」、「継 性」、「利用者のセキュリティレベル」を 憶し、例えば、「特許太郎(001)、エリアA、 続中、セキュリティレベル1」や「特許太郎 (001)、エリアB、なし、セキュリティレベル1 などと記憶する。また、「ユーザ情報」に 、ユーザの「氏名」と「個人ID」が記憶され る。

 「在室エリア情報」とは、「ユーザ情報 に記憶されるユーザがどのエリアに存在す かを示し、「継続性」は、「ユーザ情報」 記憶されるユーザの認証が継続中であるか かを示し、「利用者のセキュリティレベル は、「ユーザ情報」に記憶されるユーザに って所有される無線タグに記憶されるセキ リティレベルを示している。なお、図6は、 利用者プレゼンスDBに記憶される情報の例を す図である。

 利用者証跡DB17は、ユーザがエリアに入退 室した証跡を記憶する。具体的に例を挙げれ ば、図7に示すように、利用者証跡DB17は、ユ ザの氏名を示す「ユーザ情報」に対応付け 、「日時」、「扉情報」、「認証装置情報 、「エリア情報」、「認証結果」を記憶し 例えば、「特許太郎(001)、2007年4月1日、扉A 生体認証装置1、エリアA、許可」や「特許 子(002)、2006年12月1日、扉B、生体認証装置3、 エリアB、拒否」などと記憶する。また、「 ーザ情報」には、ユーザの「氏名」と「個 ID」が記憶される。

 「日時」は、認証が行われた日時を示し おり、「扉情報」は、ユーザが通過を希望 た認証対象の扉を示しており、「認証装置 報」は、認証を実施した認証装置を示して り、「エリア情報」は、認証が実施された にユーザが存在したエリアを示しており、 認証結果」は、当該認証が許可されたか拒 されたかを示している。なお、図7は、利用 者証跡DBに記憶される情報の例を示す図であ 。

 エリアプレゼンスDB18は、エリアにおける 利用者のプレゼンス(存在)状況を記憶する。 体的に例を挙げれば、図8に示すように、エ リアプレゼンスDB18は、エリアを示す「在室 リア情報」に対応付けて、「継続性」、「 用者のセキュリティレベル」、「エリアの キュリティレベル」を記憶し、例えば、「 リアA、継続中、セキュリティレベル1、セキ ュリティレベル1」などと記憶する。

 「継続性」は、「在室エリア情報」に記 されるエリアにおいて当該ユーザの認証が 続中であるか否かを示し、「利用者のセキ リティレベル」は、「在室エリア情報」に 在するユーザの中で最も低いセキュリティ ベルを示し、「エリアのセキュリティレベ 」は、「在室エリア情報」に記憶されるエ アに割り与えられたセキュリティレベルを 憶する。なお、図8は、エリアプレゼンスDB 記憶される情報の例を示す図である。

 エリアレベル遷移DB19は、エリアに割り与 えられているセキュリティレベルの遷移状況 (変更状況)を記憶する。具体的に例を挙げれ 、図9に示すように、エリアレベル遷移DB19 、セキュリティレベルが遷移した「日時」 対応付けて、「エリア」、「在室者」、「 リアセキュリティレベル」を記憶し、例え 、「2007年4月1日、エリアA、特許太郎(001)、 キュリティレベル1」などと記憶する。

 「エリア」は、セキュリティレベルが変 された(遷移した)エリアを示しており、「 室者」は、セキュリティレベルが変更され 際に当該エリアに在室したユーザを示して り、「エリアセキュリティレベル」は、エ アに割り与えられたセキュリティレベル変 後(遷移後)のセキュリティレベルを示してい る。なお、図9は、エリアレベル遷移DBに記憶 される情報の例を示す図である。

 制御部20は、OS(Operating System)などの制御 ログラム、各種の処理手順などを規定した ログラムおよび所要データを格納するため 内部メモリを有するとともに、特に本発明 密接に関連するものとしては、無線タグ情 処理部21と、利用者情報処理部22と、セキュ ティレベル変更部23と、認証実施部24とを備 え、これらによって種々の処理を実行する。

 無線タグ情報処理部21は、利用者が所有 る無線タグから無線タグIDを取得する。上記 した例で具体的に説明すると、無線タグ情報 処理部21は、ユーザ(特許太郎)が所有する無 タグから無線タグID(01)を取得した無線タグ 証装置2から無線タグID(01)を取得する。する 、無線タグ情報処理部21は、取得した無線 グID(01)に対応付けて、当該無線タグIDを取得 した無線タグ認証装置2と、当該無線タグIDが 取得されたエリアBとを、無線タグDB15に格納 る。

 利用者情報処理部22は、生体認証装置に り実行された認証結果に応じて、利用者の レゼンス情報や証跡、エリアプレゼンスを 納する。上記した例で具体的に説明すると 生体認証装置1によって認証が許可(または拒 否)された旨の信号を受信すると、利用者情 処理部22は、無線タグ情報処理部21によって 得された無線タグID(01)に対応するユーザ(特 許太郎(001))や利用者に所有される無線タグID 記憶されるセキュリティレベル、無線タグ 有効期限などを利用者DB14から特定する。

 そして、利用者情報処理部22は、取得さ た無線タグID(01)を所有するユーザがエリアA らエリアBに入室したため、現地点でユーザ が存在するエリア情報として「エリアB」と 取得された無線タグID(01)に記憶される「セ ュリティレベル」と、認証の「継続性」と 、取得された「無線タグID=01」に対応付けて 利用者プレゼンスDB16に記憶する。ここで、 リアBに入室したユーザ(特許太郎)のセキュ ティレベルが「1」であり、入室したエリアB のセキュリティレベルが「2」であることよ 、「継続性」は「なし」と記憶される。一 、入室したユーザのセキュリティレベルと 室したエリアのセキュリティレベルとが一 する場合やエリアのセキュリティレベルが い場合、「継続性」は「継続中」と記憶さ る。

 また、生体認証装置1によって認証が許可 されると、ユーザがエリアAからエリアBに入 したことになるため、利用者情報処理部22 、生体認証装置1から認証許可の信号を受信 た「日時」に対応付けて、「認証装置情報= 生体認証装置1」、「エリア情報=エリアA」、 「認証結果=許可」を利用者証跡DB17に格納す 。また、利用者情報処理部22は、利用者プ ゼンスDB16と利用者証跡DB17とから、「在室エ リア情報=エリアB」、「継続性=なし」、「利 用者のセキュリティレベル=1」、「エリアの キュリティレベル=2」を取得してエリアプ ゼンスDB18に格納する。

 セキュリティレベル変更部23は、エリア に現に存在する利用者のセキュリティレベ に応じて、当該エリアに割り与えられたセ ュリティレベルを変更する。上記した例で 体的に説明すると、セキュリティレベル変 部23は、エリアプレゼンスDB18が更新される 、エリアプレゼンスDB18に記憶される「利用 のセキュリティレベル=1」、「エリアのセ ュリティレベル=2」を取得する。そして、「 利用者のセキュリティレベル=1」が「エリア セキュリティレベル=2」より小さいので、 キュリティレベル変更部23は、「利用者のセ キュリティレベル=1」が存在する「エリアBの セキュリティレベル」を「1」に変更する。 して、セキュリティレベル変更部23は、変更 した情報をエリアレベル遷移DB19に格納する なお、セキュリティレベル変更部23は、請求 の範囲に記載の「エリアレベル変更手順」に 対応する。

 認証実施部24は、セキュリティレベル変 部23によってセキュリティレベルが変更され たエリア間を利用者が移動する際に、当該エ リア間のセキュリティレベルの差に応じた複 数種の認証を利用者に対して実施する。上記 した例で具体的に説明すると、認証実施部24 、セキュリティレベルが「2」から「1」に 更されたエリアBからセキュリティレベルが 2」のエリアCにユーザ(特許太郎)が移動する 際に、無線タグによる認証と生体情報による 認証との両方が許可である場合にのみ開錠す るように、「認証通知」を生体認証装置3に 信する。また、認証実施部24は、セキュリテ ィレベルが「2」から「1」に変更されたエリ Bからセキュリティレベルが「1」のエリアA ユーザが移動する際には、無線タグによる 証が認証許可である場合に開錠する「開錠 知」を生体認証装置2に通知する。なお、認 証実施部24は、請求の範囲に記載の「認証実 手順」に対応する。

[入退室管理装置による処理]
 次に、図10と図11とを用いて、入退室管理装 置による処理を説明する。図10は、実施例1に 係る入退室管理装置におけるセキュリティレ ベル変更処理の流れを示すフローチャートで あり、図11は、実施例1に係る入退室管理装置 における認証処理の流れを示すフローチャー トである。

(セキュリティレベル変更処理の流れ)
 図10に示すように、ユーザがエリアに入室 ると(ステップS1001肯定)、入退室管理装置10 無線タグ情報処理部21は、ユーザによって所 有される無線タグに関する無線タグ情報を格 納する(ステップS1002)。

 具体的には、生体認証装置1により認証が 許可されて、ユーザ(特許太郎)がエリアAから エリアBに入室すると、無線タグ認証装置2は 当該ユーザが所有する無線タグから無線タ ID「01」を取得して入退室管理装置10に送信 る。すると、入退室管理装置10の無線タグ 報処理部21は、無線タグ認証装置2から受信 た無線タグID(01)に対応付けて、当該無線タ IDを取得した無線タグ認証装置と、当該無線 タグIDが取得されたエリア情報とを無線タグD B15に格納する。

 続いて、入退室管理装置10は、無線タグ 証装置2から受信した無線タグID(01)に対応す 利用者の証跡、利用者プレゼンス情報、エ アプレゼンス情報をそれぞれ利用者証跡DB17 、利用者プレゼンスDB16、エリアプレゼンスDB 18に格納する(ステップS1003~ステップS1005)。

 具体的には、入退室管理装置10の利用者 報処理部22は、無線タグ情報処理部21によっ 取得された無線タグID(01)に対応するユーザ( 特許太郎(001))や利用者に所有される無線タグ IDに記憶されるセキュリティレベル、無線タ の有効期限などを利用者DB14から特定する。 そして、利用者情報処理部22は、取得された 線タグID(01)に対応付けて、ユーザが入室し 「エリアB」と、無線タグID(01)に記憶される 「セキュリティレベル=1」と、「認証の継続 =なし」とを利用者プレゼンスDB16に格納す 。続いて、利用者情報処理部22は、生体認証 装置1から認証許可の信号を受信した「日時 に対応付けて、「認証装置情報=生体認証装 1」、「エリア情報=エリアA」、「認証結果= 許可」を利用者証跡DB17に格納するとともに 「在室エリア情報=エリアB」、「継続性=な 」、「利用者のセキュリティレベル=1」、「 エリアのセキュリティレベル=2」を取得して リアプレゼンスDB18に格納する。

 そして、入退室管理装置10は、「エリア セキュリティレベル」が「利用者のセキュ ティレベル」より大きい場合に(ステップS100 6肯定)、当該エリアのセキュリティレベルを げて(ステップS1007)、その結果をエリアレベ ル遷移DB19に格納する(ステップS1008)。

 具体的には、入退室管理装置10のセキュ ティレベル変更部23は、エリアBの「エリア セキュリティレベル=2」が「利用者のセキュ リティレベル=1」より大きいので、エリアの セキュリティレベル」を「2」から「1」に 更し、その結果をエリアレベル遷移DB19に格 する。

(認証処理の流れ)
 図11に示すように、無線タグが検出される (ステップS1101肯定)、入退室管理装置10は、 線タグによる認証が許可されたか否かを無 タグ認証装置から受け付ける(ステップS1002)

 具体的には、ユーザがエリアBに入室する と、無線タグ認証装置2は、当該ユーザが所 する無線タグID「01」を取得する。そして、 線タグ認証装置2は、取得した無線タグID「0 1」を記憶していることより、認証許可の通 を入退室管理装置10に送信する。

 そして、認証が許可された場合に(ステッ プS1102肯定)、入退室管理装置10の認証実施部2 4は、無線タグ認証装置から受信した無線タ IDに対応する認証の「継続性」が「継続中」 であるか否かを判定する(ステップS1003)。

 具体的には、認証実施部24は、無線タグ 証装置2から受信した無線タグID「01」に対応 する認証の「継続性」が「継続中」であるか 否かを、利用者プレゼンスDB16またはエリア レゼンスDB18を参照して判定する。

 そして、「継続性」が「継続中」である 合(ステップS1103肯定)、認証実施部24は、扉 開錠するために「開錠通知」を生体認証装 に通知する(ステップS1104)。

 一方、「継続性」が「なし」である場合( ステップS1103否定)、認証実施部24は、「認証 知」を生体認証装置に送信し、生体認証装 によって生体認証が実施されて許可された 合に、扉が開錠される(ステップS1105とステ プS1106)。

[実施例1による効果]
 このように、実施例1によれば、エリアB内 現に存在する利用者のセキュリティレベル 1」に応じて、当該エリアBに割り与えられた セキュリティレベルを「2」から「1」に変更 、セキュリティレベルが変更されたエリアB からエリアCへユーザが移動する際に、当該 リア間のセキュリティレベルの差に応じた 体認証と無線タグ認証とをユーザに対して 施するので、高いセキュリティ管理を保ち つ、利便性や快適性を高めることが可能で る。さらには、セキュリティ管理における 牢性を向上させることが可能である。

 また、利用者プレゼンスやエリアプレゼ スなどを記憶する結果、出入り口だけでな エリア毎にどこにだれがいるのか実態を把 できるので、不正な入退室が発生した場合 追跡や不足の事態が発生した場合の警備員 保安員の最適な配備にも活用することがで る。

 また、実施例1によれば、変更されたセキ ュリティレベルが低いエリアBから高いエリ Cへユーザが移動する場合には、生体認証と 線タグ認証を実施し、セキュリティレベル 高いエリアCから低いエリアBへ移動する場 には、無線タグ認証のみを実施するので、 り強固なセキュリティを実施することが可 であり、さらに利便性や快適性を高めるこ が可能である。

 また、実施例1によれば、セキュリティレ ベルが割り与えられたエリアB内に存在する ーザ(特許太郎)のセキュリティレベルが低い 場合に、当該エリアBに割り与えられたセキ リティレベル「2」を低いセキュリティレベ 「1」に変更するので、利用者のセキュリテ ィレベルに応じて、エリアのセキュリティレ ベルを変更することができる結果、さらに利 便性や快適性を高めることが可能である。

 さて、これまで本発明の実施例について 明したが、本発明は上述した実施例以外に 、種々の異なる形態にて実施されてよいも である。そこで、以下に示すように、(1)セ ュリティレベルの変更手法、(2)時間的制限 (3)複数サーバによる管理、(4)システム構成 、(5)プログラムにそれぞれ区分けして異な 実施例を説明する。

(1)セキュリティレベルの変更手法
 例えば、本発明では、エリアのセキュリテ レベルより当該エリアに現に在室するユー のセキュリティレベルが小さい場合に、エ アのセキュリティレベルを小さくするだけ なく、当該エリアから当該ユーザがいなく れば、当該エリアのセキュリティレベルを のセキュリティレベルに戻すようにしても い。そうすることで、利用者のセキュリテ レベルに応じて、エリアのセキュリティレ ルを動的に変更することができる結果、さ に利便性や快適性を高めることが可能であ 。

 また、エリアのセキュリティレベルを下 る条件としては、実施例で説明したユーザ セキュリティレベル以外に、なりすましや 連れによる不正な無線タグを検出した場合 顧客や外部の利用者と共有する会議室や食 などのエリアで、これらの外部の人を検知 た場合、火災や地震で認証なしでドア開閉 できる不測の事態が発生した場合などが考 られる。

 また、セキュリティレベルは下げるだけ なく、上げるようにしてもよい。例えば、 客や外部の利用者と共有する会議室や食堂 どのエリアで、就業時間外や休日などでこ らの外部の人の在室(無線タグ)を検出しな 場合や、エリアの在室者の全員が当該エリ のセキュリティレベルより高いセキュリテ レベルであり、継続性も継続中(保証されて る)場合に、エリアのセキュリティレベルを 上げるようにしてもよい。

 また、本実施例では、エリア間のセキュ ティレベルの差に応じた適切な認証として 数種の認証(例えば、「無線タグによる認証 」と「生体情報による生体認証」の二種類) 実施する場合について説明するが、本発明 これに限定されるものではなく、例えば、 パスワードによる認証」を加えた三種類で ってもよく、認証の種類や数を限定するも ではない。

(2)時間的制限
 また、本発明では、エリアAからエリアBに 動して、エリアBからエリアAに戻るなど同じ セキュリティレベルのエリアに移動して元の エリアに戻る場合は、一定時間経過前(例え 、30分以内など)であれば、簡単な一種の認 で元の部屋に戻ることができ、一定時間経 後であれば、複雑な複数の認証を実施する うにしてもよい。そうすることで、同じセ ュリティレベルのエリア間を移動する利用 に対して、時間的制限を設けることができ 結果、利便性や快適性を高めることが可能 あるとともに、より強固なセキュリティを 施することが可能である。

 例えば、エリアA(レベル2)からエリアB(レ ル2)に移動して、エリアB(レベル2)からエリ A(レベル2)に戻るなど同じセキュリティレベ ルのエリアに移動して元のエリアに戻る場合 は、通常、簡単な一種の認証で移動すること ができるが、あまりに移動に時間がかかるこ とは不振な行動とみなすことができる。その ため、同じセキュリティレベルのエリアに移 動して元のエリアに戻る場合は、一定時間経 過前(例えば、30分以内など)であれば、簡単 一種の認証で元の部屋に戻ることができ、 定時間経過後であれば、複雑な複数の認証 実施するようにする。その結果、より強固 セキュリティを実施することが可能である

(3)複数サーバによる管理
 また、実施例1では、入退室管理装置は、扉 情報、無線タグ情報、利用者情報、利用者プ レゼンス情報、利用者証跡、エリアプレゼン ス情報、エリアレベル遷移情報など様々な情 報を記憶、管理する場合について説明したが 、本発明はこれに限定されるものではなく、 複数のサーバによって管理するようにしても よい。

 例えば、入退室管理システムとして、利 者情報と扉情報とを管理する入退室管理サ バ、無線タグ情報を管理する無線タグ管理 ーバ、利用者プレゼンス情報と利用者証跡 エリアプレゼンス情報とエリアレベル遷移 報とを管理するプレゼンス管理サーバなど 管理サーバを分けて構成するようにしても い。

(4)システム構成等
 また、本実施例において説明した各処理の ち、自動的におこなわれるものとして説明 た処理(例えば、無線タグ検出処理など)の 部または一部を手動的におこなうこともで る。この他、上記文書中や図面中で示した 理手順、制御手順、具体的名称、各種のデ タやパラメータを含む情報(例えば、図3~図9 ど)については、特記する場合を除いて任意 に変更することができる。

 また、図示した各装置の各構成要素は機 概念的なものであり、必ずしも物理的に図 の如く構成されていることを要しない。す わち、各装置の分散・統合の具体的形態は 示のものに限られず、その全部または一部 、各種の負荷や使用状況などに応じて、任 の単位で機能的または物理的に分散・統合( 例えば、無線タグ情報処理部と利用者情報処 理部とを統合するなど)して構成することが きる。さらに、各装置にて行なわれる各処 機能は、その全部または任意の一部が、CPU よび当該CPUにて解析実行されるプログラム て実現され、あるいは、ワイヤードロジッ によるハードウェアとして実現され得る。

(5)プログラム
 ところで、上記の実施例で説明した各種の 理は、あらかじめ用意されたプログラムを ーソナルコンピュータやワークステーショ などのコンピュータシステムで実行するこ によって実現することができる。そこで、 下では、上記の実施例と同様の機能を有す プログラムを実行するコンピュータシステ を他の実施例として説明する。

 図12は、入退室管理プログラムを実行す コンピュータシステムの例を示す図である 図12に示すように、コンピュータシステム100 は、RAM101と、HDD102と、ROM103と、CPU104とから構 成される。ここで、ROM103には、上記の実施例 と同様の機能を発揮するプログラム、つまり 、図12に示すように、無線タグ情報処理プロ ラム103aと、利用者情報処理プログラム103b 、セキュリティレベル変更プログラム103cと 認証実施プログラム103dとがあらかじめ記憶 されている。

 そして、CPU104には、これらのプログラム1 03a~103dを読み出して実行することで、図12に すように、無線タグ情報処理プロセス104aと 利用者情報処理プロセス104bと、セキュリテ ィレベル変更プロセス104cと、認証実施プロ ス104dとなる。なお、無線タグ情報処理プロ ス104aは、図2に示した、無線タグ情報処理 21に対応し、同様に、利用者情報処理プロセ ス104bは、利用者情報処理部22に対応し、セキ ュリティレベル変更プロセス104cは、セキュ ティレベル変更部23に対応し、認証実施プロ セス104dは、認証実施部24に対応する。

 また、HDD102には、エリア間に設置される に関する情報を記憶する扉情報テーブル102a と、無線タグを所有するユーザに関する情報 を記憶する利用者テーブル102bと、無線タグ 証装置により検出されたユーザにより所有 れる無線タグに関する情報を記憶する無線 グテーブル102cと、利用者がどのエリアに存 するかを記憶する利用者プレゼンステーブ 102dと、ユーザがエリアに入退室した証跡を 記憶する利用者証跡テーブル102eと、エリア おける利用者のプレゼンス(存在)状況を記憶 するエリアプレゼンステーブル102fと、エリ に割り与えられているセキュリティレベル 遷移状況(変更状況)を記憶するエリアレベル 遷移テーブル102gと設けられる。

 なお、扉情報テーブル102aは、図2に示し 、扉情報DB13に対応し、同様に、利用者テー ル102bは、利用者DB14に対応し、無線タグテ ブル102cは、無線タグDB15に対応し、利用者プ レゼンステーブル102dは、利用者プレゼンスDB 16に対応し、利用者証跡テーブル102eは、利用 者証跡DB17に対応し、エリアプレゼンステー ル102fは、エリアプレゼンスDB18に対応し、エ リアレベル遷移テーブル102gは、エリアレベ 遷移DB19に対応する。

 ところで、上記したプログラム103a~103dは 必ずしもROM103に記憶させておく必要はなく 例えば、コンピュータシステム100に挿入さ るフレキシブルディスク(FD)、CD-ROM、MOディ ク、DVDディスク、光磁気ディスク、ICカー などの「可搬用の物理媒体」の他に、コン ュータシステム100の内外に備えられるハー ディスクドライブ(HDD)などの「固定用の物理 媒体」、さらに、公衆回線、インターネット 、LAN、WANなどを介してコンピュータシステム 100に接続される「他のコンピュータシステム 」に記憶させておき、コンピュータシステム 100がこれらからプログラムを読み出して実行 するようにしてもよい。

 以上のように、本発明に係る入退室管理 ログラム、入退室管理方法および入退室管 装置は、セキュリティレベルが割り当てら たエリアに対して利用者が入退室する際に 前記利用者の入退室を許可するか否かを複 種の認証によって判定することに有用であ 、特に、高いセキュリティ管理を保ちつつ 利便性や快適性を高めることに適する。