使用可否制御システム
【課題】利便性よく、確実に本人を認証する。
【解決手段】個人認証装置2は、生体認証装置と、RFIDタグ読取装置とを一体化した装置であり、利用者から生体情報を読み取り、利用者の携帯物に貼付されたRFIDタグ7から識別情報を読み取り、それらの情報から本人確認を行い、その結果をPC3に通知する。PC3は、利用者がソフトウェアや業務システムを利用するコンピュータ端末であり、個人認証装置2の本人確認結果を受けて、ソフトウェアの利用を許可し、管理サーバ4を通じて業務サーバ5の業務システムの利用を可能とする。管理サーバ4は、PC3から業務サーバ5へのアクセスを管理するサーバであり、個人認証装置2からの情報に従って、PC3から業務サーバ5の業務システムや情報を利用するのを仲介又は制限する。業務サーバ5は、業務システムを内蔵し、管理サーバ4からの情報に基づいて、PC3からの業務システムの利用を許可、制限する。
【解決手段】個人認証装置2は、生体認証装置と、RFIDタグ読取装置とを一体化した装置であり、利用者から生体情報を読み取り、利用者の携帯物に貼付されたRFIDタグ7から識別情報を読み取り、それらの情報から本人確認を行い、その結果をPC3に通知する。PC3は、利用者がソフトウェアや業務システムを利用するコンピュータ端末であり、個人認証装置2の本人確認結果を受けて、ソフトウェアの利用を許可し、管理サーバ4を通じて業務サーバ5の業務システムの利用を可能とする。管理サーバ4は、PC3から業務サーバ5へのアクセスを管理するサーバであり、個人認証装置2からの情報に従って、PC3から業務サーバ5の業務システムや情報を利用するのを仲介又は制限する。業務サーバ5は、業務システムを内蔵し、管理サーバ4からの情報に基づいて、PC3からの業務システムの利用を許可、制限する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、本人確認を行ってコンピュータの使用可否を制御する使用可否制御システムに関する。
【背景技術】
【0002】
コンピュータの利用者が本人であることの認証方法として、コンピュータの読取装置に対して、固有のデータを記憶したRFID(Radio Frequency IDentification)タグが埋め込まれたカードをかざし、IDやパスワードを入力すること等がある。また、本人の認証を行った後、その本人が離席したことを感知したときに、コンピュータをロック状態にするものもある。そのようなシステムの例が、特許文献1及び2に開示されている。特許文献1のシステムは、本人が離席するときにRFIDカードを携帯することによって、離席を感知する。特許文献2のシステムは、監視カメラによって、利用者本人が不在になったことを感知する。
【特許文献1】特開2005−215870号公報
【特許文献2】特開2008−59575号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、特許文献1のシステムは、RFIDを用いたカード自体を携帯しなければ、本人の離席を感知できないし、本人が意図的にRFIDのカードを他の利用者に貸与し、パスワードを共用することによって、なりすましが可能になる。
【0004】
一方、特許文献2のシステムは、通常、利用者が監視カメラの前に常時着席して作業を行うとすれば、離席を認識できるが、プレゼンテーションや他の作業を行う際に、利用者が監視カメラの正面に常時いるとは限らない場合は、活用できない。また、本人の確認や不在の感知を行うために、常時利用者に追従しながら認証を繰り返すので、利用者の顔の向きや周辺の環境により頻繁にコンピュータがロック状態になる可能性があり、システムの利便性が低くなる。
【0005】
本発明は、上記課題を鑑みてなされたものであり、その主たる目的は、利便性よく、確実に本人を認証することにある。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明は、利用者によるコンピュータの使用可否を制御するシステムであって、生体認証により前記利用者の本人確認を行う生体認証手段と、前記利用者の所持する、外部から非接触で読み取り可能な記憶媒体からデータを非接触で読取る記憶媒体読取手段と、前記記憶媒体読取手段が当該記憶媒体からデータを読取れない場合、又は、当該記憶媒体からの受信信号の大きさが所定値未満の場合に、前記利用者が前記コンピュータから離れていると判定し、前記記憶媒体読取手段が当該記憶媒体からデータを読取れる場合、又は、当該記憶媒体からの受信信号の大きさが所定値以上の場合に、前記利用者が前記コンピュータの傍らにいると判定する利用者存在判定手段と、前記利用者存在判定手段が前記利用者は前記コンピュータの傍らにいると判定したときに、前記利用者に前記生体認証手段による本人確認を要求する手段と、前記生体認証手段により前記利用者の本人確認が行われたときに、前記コンピュータを使用可能とする手段と、前記利用者存在判定手段が前記利用者は前記コンピュータから離れていると判定したときに、前記コンピュータを使用不可とする手段と、を備えることを特徴とする。
【0007】
この構成によれば、生体認証によりコンピュータを使用可能とし、利用者がコンピュータから離れていると判定することによりコンピュータを使用不可とするので、利用者に負担を与えることなく、利便性よく、確実に本人を認証することができる。また、コンピュータから一旦離席して、再度着席した利用者に生体認証を要求することによりコンピュータの利用再開が円滑にできるので、利便性が向上する。
【0008】
また、本発明は、使用可否制御システムであって、前記コンピュータが使用可能になった場合に、前記記憶媒体読取手段が定期的に前記記憶媒体からデータを読取り、その結果により前記利用者存在判定手段が前記利用者は前記コンピュータの傍らにいると判定したときに、前記コンピュータの使用可能状態を保持する手段をさらに備えることを特徴とする。
この構成によれば、本人確認が行われた状態を維持しながら、利用者は、一旦コンピュータを使い始めた場合に、席をはずさない限り、そのまま使い続けることができる。
【0009】
また、本発明は、使用可否制御システムであって、前記コンピュータの使用を許可された利用者の生体情報を予め記憶する生体情報記憶手段をさらに備え、前記生体認証手段が、前記利用者から当該生体情報を取得し、当該生体情報が前記生体情報記憶手段に記憶されている場合に、当該利用者の本人確認ができたとすることを特徴とする。
【0010】
また、本発明は、使用可否制御システムであって、前記生体情報記憶手段が、前記生体情報に対応させて、当該利用者に固有の利用者IDを記憶し、前記利用者IDごとに、前記利用者IDの利用者が前記コンピュータにより利用可能なソフトウェアを予め記憶する利用可能ソフトウェア記憶手段と、前記コンピュータが使用可能になった場合に、前記生体情報記憶手段を参照して、前記生体情報に対応する前記利用者IDを特定し、前記利用可能ソフトウェア記憶手段を参照して、当該利用者IDの利用者による当該ソフトウェアの利用を許可する手段と、をさらに備えることを特徴とする。
この構成によれば、コンピュータに内蔵されるソフトウェアを、利用可能な利用者ごとに管理、運用することができる。
【0011】
なお、本発明は、使用可否制御方法を含む。その他、本願が開示する課題及びその解決方法は、発明を実施するための最良の形態の欄、及び図面により明らかにされる。
【発明の効果】
【0012】
本発明によれば、利便性よく、確実に本人を認証することができる。
【発明を実施するための最良の形態】
【0013】
以下、図面を参照しながら、本発明を実施するための最良の形態を説明する。本発明の実施の形態に係る使用可否制御システムは、利用者によるコンピュータの使用が行われる際に、生体認証により本人確認を行い、利用者の離席の際に、利用者の所持する記憶媒体が所定距離以上離れていることを検出してコンピュータの使用を不可とするものである。
【0014】
≪システムの構成と概要≫
図1は、使用可否制御システム1の構成を示す図である。使用可否制御システム1は、個人認証装置2が接続されたPC(Personal Computer)3、管理サーバ4及び業務サーバ5がネットワーク6を介して相互に通信可能な構成になっている。個人認証装置2は、生体認証装置と、RFIDタグ読取装置とを一体化した装置であり、利用者から生体情報(例えば、指紋や静脈パターン等)を読み取り、利用者の携帯物(例えば、社員証等のような常時携帯する物)に貼付されたRFIDタグ7から識別情報を読み取り、それらの情報に基づいて本人確認を行い、その結果をPC3に通知する。ここで、RFIDタグ7は、利用者が必ず携帯する物に貼付するようにし、社員証、携帯電話、眼鏡等、複数の携帯物それぞれに貼付してもよい。これによれば、利用者が複数の携帯物のうち、何かを忘れて来たとしても、少なくとも1つを所持していれば、個人認証を行うことができる。
【0015】
PC3は、利用者が直接操作してソフトウェアや業務システムを利用するコンピュータ端末であり、個人認証装置2による本人確認結果を受けて、自身が内蔵するソフトウェアの利用を許可し、又は、管理サーバ4を通じて業務サーバ5が内蔵する業務システムの利用を可能とする。なお、PC3は、個人認証装置2が接続されない限り、起動しないように設定されているものとする。
【0016】
管理サーバ4は、PC3から業務サーバ5へのアクセスを制御、管理するサーバであり、個人認証装置2からの情報に従って、PC3から業務サーバ5の業務システムや情報を利用するのを仲介又は制限し、その利用状況のログを記憶する。業務サーバ5は、業務システムや情報を内蔵し、管理サーバ4からの情報に基づいて、PC3からの業務システムや情報の利用を許可、制限する。ネットワーク6は、PC3、管理サーバ4及び業務サーバ5の間を通信可能とする通信網であり、例えば、LAN(Local Area Network)等によって実現される。
【0017】
≪装置の構成と概要≫
図2は、個人認証装置2の構成を示す図である。個人認証装置2は、生体情報読取部21、タグデータ読取部22、タグ距離測定部23、PC接続部24、処理部25及び記憶部26を備える。生体情報読取部21は、利用者から生体情報を読み取って処理部25に受け渡す。タグデータ読取部22は、RFIDタグ7からタグデータ(例えば、識別情報等)を読み取って処理部25に受け渡す。タグ距離測定部23は、RFIDタグ7との間の距離を検出して処理部25に受け渡す。PC接続部24は、PC3と接続し、データのやりとりを行うものであり、例えば、USB(Universal Serial Bus)コネクタによって実現される。処理部25は、各部間のデータの受け渡しを行うととともに、個人認証装置2全体の制御を行うものであり、CPU(Central Processing Unit)が所定のメモリに格納されたプログラムを実行することによって実現される。記憶部26は、処理部25からデータを記憶したり、記憶したデータを読み出したりするものであり、例えば、フラッシュメモリやハードディスク装置等の不揮発性記憶装置によって実現される。
【0018】
図3は、PC3の構成を示す図である。PC3は、通信部31、表示部32、入力部33、処理部34、記憶部35及び装置接続部36を備える。通信部31は、ネットワーク6を介して管理サーバ4や業務サーバ5とデータ通信を行う部分であり、例えば、NIC(Network Interface Card)等によって実現される。表示部32は、処理部34からの指示によりデータを表示する部分であり、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)等によって実現される。入力部33は、管理者や利用者がデータ(例えば、利用可能なソフトウェアや起動したい業務システムの識別情報等)を入力する部分であり、例えば、キーボードやマウス等によって実現される。処理部34は、各部間のデータの受け渡しを行うととともに、PC3全体の制御を行うものであり、CPUが所定のメモリに格納されたプログラムを実行することによって実現される。記憶部35は、処理部34からデータを記憶したり、記憶したデータを読み出したりするものであり、例えば、フラッシュメモリやハードディスク装置等の不揮発性記憶装置によって実現される。装置接続部36は、個人認証装置2と接続し、データのやりとりをするものであり、例えば、USBポートによって実現される。
【0019】
図4は、管理サーバ4の構成を示す図である。管理サーバ4は、通信部41、表示部42、入力部43、処理部44及び記憶部45を備える。通信部41は、ネットワーク6を介してPC3や業務サーバ5とデータ通信を行う部分であり、例えば、NIC等によって実現される。表示部42は、処理部44からの指示によりデータを表示する部分であり、例えば、液晶ディスプレイ等によって実現される。入力部43は、管理者がデータ(例えば、利用可能な業務システムの識別情報や権限情報等)を入力する部分であり、例えば、キーボードやマウス等によって実現される。処理部44は、各部間のデータの受け渡しを行うととともに、管理サーバ4全体の制御を行うものであり、CPUが所定のメモリに格納されたプログラムを実行することによって実現される。記憶部45は、処理部44からデータを記憶したり、記憶したデータを読み出したりするものであり、例えば、フラッシュメモリやハードディスク装置等の不揮発性記憶装置によって実現される。
【0020】
図5は、業務サーバ5の構成を示す図である。業務サーバ5は、通信部51、表示部52、入力部53、処理部54及び記憶部55を備える。通信部51は、ネットワーク6を介してPC3や管理サーバ4とデータ通信を行う部分であり、例えば、NIC等によって実現される。表示部52は、処理部54からの指示によりデータを表示する部分であり、例えば、液晶ディスプレイ(LCD)等によって実現される。入力部53は、管理者がデータ(例えば、内蔵する業務システムに係る制御情報等)を入力する部分であり、例えば、キーボードやマウス等によって実現される。処理部54は、各部間のデータの受け渡しを行うととともに、業務サーバ5全体の制御を行うものであり、CPUが所定のメモリに格納されたプログラムを実行することによって実現される。記憶部55は、処理部54からデータを記憶したり、記憶したデータを読み出したりするものであり、例えば、フラッシュメモリやハードディスク装置等の不揮発性記憶装置によって実現される。
【0021】
≪データの構成≫
図6は、各装置の記憶部に記憶されるDBのデータ構成を示す図である。
図6(a)は、個人認証装置2の記憶部26に記憶される生体情報DB26Aのデータ構成を示す。生体情報DB26Aは、利用者ごとに生体情報を登録するDBであり、利用者ID26A1及び生体情報26A2を含むレコードから構成される。利用者ID26A1は、生体情報を提供した利用者に固有のIDであり、新規登録の生体情報に対して付与される。生体情報26A2は、利用者が提供し、個人認証装置2が登録する生体情報であり、例えば、利用者の指紋や静脈パターン等である。
【0022】
図6(b)は、個人認証装置2の記憶部26に記憶されるタグ識別情報DB26Bのデータ構成を示す。タグ識別情報DB26Bは、利用者ごとにタグ識別情報を登録するDBであり、利用者ID26B1及びタグ識別情報26B2を含むレコードから構成される。利用者ID26B1は、タグ識別情報を提供した利用者に固有のIDであり、新規登録の生体情報に対して付与されたものが用いられる。タグ識別情報26B2は、利用者が常時携帯するRFIDタグを識別するための情報であり、例えば、RFIDタグに固有のタグID等が用いられる。なお、1の利用者が複数のRFIDタグ7を所持している場合には、1の利用者ID26B1に複数のタグ識別情報26B2が対応することになる。また、個人認証装置2の記憶部26において、生体情報DB26Aの生体情報26A2と、タグ識別情報DB26Bのタグ識別情報26B2とは、同一の利用者ID26A1及び利用者ID26B1によって対応付けられる。以上によれば、1の生体情報が複数の利用者IDに対応する場合がある。
【0023】
図6(c)は、PC3の記憶部35に記憶される利用可能ソフトウェアDB35Aのデータ構成を示す。利用可能ソフトウェアDB35Aは、当該PC3に内蔵されるソフトウェアのうち、利用者が利用可能なものを登録するDBであり、利用者ID35A1、装置ID35A2及びソフトウェアリスト35A3を含むレコードから構成される。利用者ID35A1は、利用者に固有のIDである。装置ID35A2は、PC3に接続された個人認証装置2に固有のIDである。利用者ID35A1及び装置ID35A2は、PC3が個人認証装置2から受信したものが用いられる。ソフトウェアリスト35A3は、当該利用者に対して利用が許可されるソフトウェアのリストであり、管理者によって指定される。
【0024】
図6(d)は、管理サーバ4の記憶部45に記憶される利用可能システムDB45Aのデータ構成を示す。利用可能システムDB45Aは、各業務サーバ5に内蔵される業務システムのうち、利用者が利用可能なものを登録するDBであり、利用者ID45A1、装置ID45A2、業務システム45A3及び権限情報45A4を含むレコードから構成される。利用者ID45A1は、利用者に固有のIDである。装置ID45A2は、PC3に接続された個人認証装置2に固有のIDである。利用者ID45A1及び装置ID45A2は、管理サーバ4が個人認証装置2からPC3経由で受信したものが用いられる。業務システム45A3は、当該利用者に対して利用が許可される業務システムを示す識別情報である。権限情報45A4は、業務システムを利用する際に当該業務サーバ5に送信が必要な情報であり、当該業務サーバ5が受信することで当該業務システムの利用が可能になる。業務システム45A3及び権限情報45A4は、管理者によって指定、登録される。
【0025】
図6(e)は、管理サーバ4の記憶部45に記憶されるシステム利用状況DB45Bのデータ構成を示す。システム利用状況DB45Bは、利用者による各業務サーバ5の業務システムの利用状況のログを記録するDBであり、日時45B1、利用者ID45B2、業務システム45B3及び利用状況45B4を含むレコードから構成される。日時45B1は、当該レコードを記録した日時である。利用者ID45B2は、業務システムに係る利用者に固有のIDである。業務システム45B3は、利用者から何らかのアクションのあった業務システムを示す識別情報である。利用状況45B4は、当該利用者の業務システムに対するアクションを示し、「開始」、「離席」、「着席」、「終了」等が記録される。「開始」は、業務サーバ5に業務システムの利用が許可された結果、その利用を開始したことを示す。「離席」は、業務システムを利用している最中にPC3から離れたことを示す。「着席」は、「離席」の後にPC3に戻って来たことを示す。「終了」は、利用者が自ら利用を止める操作を行った場合や、利用者の「離席」が長時間に亘った場合に、業務システムの利用を終了したことを示す。
【0026】
≪システムの処理≫
図7A〜9Cは、使用可否制御システム1の処理を示すフローチャートであり、利用の局面に応じて各装置が行う処理を時系列に示すものである。
【0027】
図7A及び7Bは、利用者の登録処理を示すフローチャートである。本処理は、使用可否制御システム1を利用する利用者を登録する処理であり、PC3内蔵のソフトウェアを利用する際にPC3に登録し、業務サーバ5内蔵の業務システムを利用する際に管理サーバ4に登録する。この場合、登録の操作は、管理者が主導して行い、利用者が自由に設定することはできないものとする。
【0028】
図7Aを参照して、まず、管理者がPC3に個人認証装置2を接続し、個人認証装置2に内蔵された生体情報読取部21が利用者の生体情報を読取る(S701)。個人認証装置2は、読取った生体情報が、記憶部26の生体情報DB26Aに登録されているか否かを判定する(S702)。生体情報が登録されていなければ(S702のN)、新規に利用者IDを生成し(S703)、生体情報DB26Aに対して、読取った生体情報及び生成した利用者IDを記録する(S704)。利用者IDとしては、個人認証装置2の間でも固有になるように、例えば、個人認証装置2に固有の装置ID及び連番を組合せたものを生成する。一方、生体情報が登録されていれば(S702のY)、生体情報DB26Aにおいて、登録済の生体情報26A2に対応する既設の利用者ID26A1をそのまま使用する(S705)。
【0029】
続いて、個人認証装置2では、タグデータ読取部22が、利用者の携帯するRFIDタグ7の識別情報を読取り(S706)、タグ識別情報DB26Bに対して、読取ったタグ識別情報及び利用者IDを記録する(S707)。図7Bに移行して、利用者の携帯するRFIDタグ7が他にあるか否かを判定する(S708)。具体的には、タグデータ読取部22が所定の距離範囲内で読取ったタグ識別情報が他にあるか否かを判定する。他にあれば(S708のY)、S706及びS707と同様に、他のRFIDタグ7の識別情報を読取り、タグ識別情報DB26Bに登録する(S709)。他になければ(S708のN)、そのまま次のステップに進む。個人認証装置2は、利用者の生体情報及びタグ識別情報の登録が完了した時点で、その旨を示すメッセージをPC3に送信する。
【0030】
PC3は、個人認証装置2から登録完了のメッセージを受信した後、管理サーバ4による管理を行うか否かを判定する(S710)。この判定は、管理者が利用者に業務サーバ5の業務システムを利用させるか否かをPC3に入力し、PC3が記憶部35に記憶したデータを参照して行われる。管理を行う場合には(S710のY)、PC接続部24及びPC3を経由して、個人認証装置2と管理サーバ4との間を通信可能とし(S711)、PC3が個人認証装置2から利用者ID及び装置IDを受信し、管理サーバ4に送信する。管理サーバ4は、PC3から利用者ID及び装置IDを受信し、記憶部45の利用可能システムDB45Aに登録する(S712)。そして、利用可能システムDB45Aの当該利用者ID45A1及び装置ID45A2に対応させて、利用可能な業務システム45A3及びその権限情報45A4を登録する(S713)。業務システム45A3及び権限情報45A4は、管理者が管理サーバ4に入力したデータである。管理を行わない場合には(S710のN)、そのまま次のステップに進む。
【0031】
PC3は、記憶部35の利用可能ソフトウェアDB35Aに利用者ID及び装置IDを登録する(S714)。そして、利用可能ソフトウェアDB35Aの当該利用者ID34A1及び装置ID35A2に対応させて、利用可能なソフトウェアリスト35A3を登録する(S715)。ソフトウェアリスト35A3は、管理者がPC3に入力したデータである。
【0032】
図8A及び8Bは、PC3単体の処理を示すフローチャートである。本処理は、PC3内蔵のソフトウェアを利用する際の処理である。
【0033】
図8Aを参照して、まず、利用者がPC3に個人認証装置2を接続し、個人認証装置2に内蔵された生体情報読取部21が利用者の生体情報を読取る(S801)。個人認証装置2は、読取った生体情報が、記憶部26の生体情報DB26Aに登録されているか否かを判定する(S802)。生体情報が登録されていなければ(S802のN)、個人認証装置2の処理部25が「正規利用者ではない」と判定し、PC3にその旨の情報を送信する(S803)。生体情報が登録されていれば(S802のY)、個人認証装置2の処理部25が「正規利用者である」と判定し(S804)、PC3に利用者ID及び装置IDを送信する(S805)。利用者IDは、生体情報DB26Aにおいて、読取った生体情報26A2に対応する利用者ID26A1である。装置IDは、当該個人認証装置2に固有のIDである。
【0034】
PC3は、個人認証装置2から利用者ID及び装置IDを受信し、記憶部35の利用可能ソフトウェアDB35Aにおいて、受信した利用者ID及び装置IDが対応しているか否かを判定する(S806)。具体的には、当該利用者ID及び装置IDを含むレコードがあるか否かを判定する。対応していなければ(S806のN)、PC3が「正規利用者ではない」と判定し(S807)、利用者がPC3を利用しようとした旨のログ(日時及び利用者IDを含む)を記憶部35に記録し、処理を終了する(S808)。なお、S803の後にも同様のログ(日時を含む)を記録する(S808)。
【0035】
利用者ID及び装置IDが対応していれば(S806のY)、PC3が「正規利用者である」と判定し、基本ソフトの利用を許可する(S809)。そして、利用可能ソフトウェアDB35Aのうち、利用者ID35A1及び装置ID35A2に該当するレコードから、利用可能なソフトウェアリスト35A3を読込み(S810)、当該ソフトウェアリスト35A3のとおり、ソフトウェアの利用を許可する(S811)。ここで、ソフトウェアの利用を許可するとは、例えば、利用者がPC3を操作して当該ソフトウェアを起動した際に、そのまま動作させることを意味する。逆に、利用者が基本ソフト及びソフトウェアリスト35A3以外のソフトウェアを起動した場合には、当該ソフトウェアを動作させることなく、強制終了させることになる。
【0036】
個人認証装置2では、タグ距離測定部23がその付近にあるRFIDタグ7との間の距離を測定する(S812)。次に、タグ識別情報DB26Bから、読取れたRFIDタグ7の識別情報に対応する利用者IDを読込む(S813)。図8Bに移行して、PC3と利用者との間の距離が、予め設定された範囲内か否かを判定する(S814)。当該距離が設定範囲内であれば(S814のY)、図8Aに戻って、PC3は利用可能な状態のままであり(S815)、定期的な監視を続行する(S812〜S814)。当該距離が設定範囲内でなければ(S814のN)、PC3にその旨のメッセージを送信する。PC3は、個人認証装置2からそのメッセージを受信し、利用者が「離席」したと判定し、PC3自らを使用できないようにロックする(S816)。ここで、ロックとは、例えば、キー入力等の入力を制限する、現在表示されている画面を第3者に見られないように表示内容を変更する、画面表示を消す等の処置を行うことを意味する。
【0037】
個人認証装置2では、再度、タグ距離測定部23がその付近にあるRFIDタグ7との間の距離を測定する(S817)。次に、タグ識別情報DB26Bから、読取れたRFIDタグ7の識別情報に対応する利用者IDを読込む(S818)。そして、PC3と利用者との間の距離が、予め設定された範囲内か否かを判定する(S819)。当該距離が設定範囲内でなければ(S819のN)、PC3はロックされた状態のままであり(S820)、定期的な監視を続行する(S817〜S819)。
【0038】
当該距離が設定範囲内であれば(S819のY)、個人認証装置2は、生体情報DB26Aから、利用者ID26A1に対応する生体情報26A2を読込む(S821)。これは、生体認証すべき利用者が特定されていることを用いて、認証処理の時間短縮を図るものである。次に、PC3に対して、利用者に生体認証を促すような表示を指示する(S822)。そして、生体情報読取部21が利用者の生体情報を読取る(S823)。続いて、利用者IDに対応する生体情報と、読取った生体情報とが一致するか否かを判定する(S824)。生体情報が一致しなければ(S824のN)、「利用者ではない」と判定し、PC3にその旨の情報を送信する(S825)。PC3はロックされた状態のままであり(S826)、定期的な監視を続行する(S822〜S824)。生体情報が一致すれば(S824のY)、その旨のデータをPC3に送信し、PC3は、当該データを受信した後、ロックを解除し、利用可能にする(S827)。その後、図8AのS812の処理に戻る。
【0039】
図9A〜9Cは、管理サーバ4及び業務サーバ5を含む処理を示すフローチャートである。本処理は、PC3内蔵のソフトウェア及び業務サーバ5内蔵の業務システムを利用する際の処理である。
【0040】
S901〜S911の処理は、個人認証装置2をPC3に接続した後の認証及びPC3内蔵のソフトウェアの利用に関する処理であり、図8のS801〜S811と同様であるので、説明を割愛する。
【0041】
PC3において、利用者が利用したい業務システムの起動ボタンを押す(S912)。起動ボタンは、例えば、PC3の表示部32に表示され、マウスでクリックすることで業務システムを起動可能である。この操作を受けて、PC3は、管理サーバ4に利用者ID、装置ID及び業務システムの名称(識別情報)を送信する(S913)。管理サーバ4は、PC3から利用者ID、装置ID及び業務システムの名称を受信し、記憶部45の利用可能システムDB45Aにおいて、利用者ID及び装置IDが対応しているか否かを判定する(S914)。具体的には、当該利用者ID及び装置IDを含むレコードがあるか否かを判定する。
【0042】
対応していれば(S914のY)、図9Bに移行して、業務システムを「利用可能な利用者である」と判定する(S915)。続いて、利用可能システムDB45Aから、当該利用者ID45A1及び装置ID45A2に対応する「利用可能な」業務システム45A3のリストを取得する(S916)。そして、PC3で選択した業務システムは利用可能か否かを判定する(S917)。具体的には、取得したリストの中に、受信した業務システムの名称があるか否かを判定する。利用可能でなければ(S917のN)、管理サーバ4が「正規利用者ではない」と判定し(S918)、起動した業務システムについては利用権限がないことを表示するようにPC3に指示する(S919)。PC3は当該表示を行い、図9Aに戻って、利用者は再度業務システムを選択する(S912)。なお、図9AのS914において、利用者ID及び装置IDが対応していない場合(S914のN)も、図9BのS918及びS919を経て図9AのS912に戻る。
【0043】
利用可能であれば(S917のY)、管理サーバ4が、利用可能システムDB45Aから、起動した業務システム45A3に対応する権限情報45A4を読込み(S920)、業務サーバ5に利用者ID及び権限情報を送信する(S921)。業務サーバ5は、管理サーバ4から利用者ID及び権限情報を受信し、当該権限情報に係る業務システムの利用を許可する(S922)。具体的には、PC3から当該利用者IDを伴うアクセス要求が当該業務システムに対してあったときに、そのアクセスを許可する。このとき、管理サーバ4は、利用者が業務システムを利用開始したログを記録する(S923)。具体的には、記憶部45のシステム利用状況DB45Bに1レコードを追加し、利用状況45B4に「開始」を設定する。なお、ログの記録は、業務システムの利用が終了するまで行われる。
【0044】
個人認証装置2では、タグ距離測定部23がその付近にあるRFIDタグ7との間の距離を測定する(S924)。次に、タグ識別情報DB26Bから、読取れたRFIDタグ7の識別情報に対応する利用者IDを読込む(S925)。そして、PC3と利用者との間の距離が、予め設定された範囲内か否かを判定する(S926)。当該距離が設定範囲内であれば(S926のY)、PC3は利用可能な状態のままであり(S927)、図9Aに戻って、利用者は新たな業務システムの起動が可能である(S912)。なお、個人認証装置2の処理としては、当該距離が設定範囲内であれば(S926のY)、タグ距離の測定(S924)を再度行い、当該RFIDタグ7を監視するようにしてもよい。
【0045】
当該距離が設定範囲内でなければ(S926のN)、PC3にその旨のメッセージを送信する。PC3は、個人認証装置2からそのメッセージを受信し、利用者が「離席」したと判定し、PC3自らを使用できないようにロックする(S928)。このとき、PC3は、キー入力及び画面表示の制限を行うが、業務システムに対しては通常の通信を継続する。これにより、業務システムの計算処理待ちのときでも「離席」が可能となる。そして、管理サーバ4に「離席」した旨の情報を送信する(S929)。このとき、管理サーバ4は、PC3から「離席」の情報を受信し、必要に応じて、記憶部45のシステム利用状況DB45Bに、利用状況45B4が「離席」のレコードを追加する。さらに、図9Cに移行して、管理サーバ4は、利用している業務システムが「離席」によってその利用を制限・終了するタイプであれば、当該業務システムに係る業務サーバ5に「離席」の情報を送信する(S930)。このとき、業務サーバ5は、管理サーバ4から「離席」の情報を受信し、離席が長時間になれば、業務システムの仕様に従って業務システムを強制終了する等の対応を行う。なお、終了の場合は、管理サーバ4が、システム利用状況DB45Bに、利用状況45B4が「終了」のレコードを追加する。
【0046】
個人認証装置2では、再度、タグ距離測定部23がその付近にあるRFIDタグ7との間の距離を測定する(S931)。次に、タグ識別情報DB26Bから、読取れたRFIDタグ7の識別情報に対応する利用者IDを読込む(S932)。そして、PC3と利用者との間の距離が、予め設定された範囲内か否かを判定する(S933)。当該距離が設定範囲内でなければ(S933のN)、PC3はロックされた状態のままであり(S934)、定期的な監視を続行する(S931〜S933)。
【0047】
当該距離が設定範囲内であれば(S933のY)、個人認証装置2は、生体情報DB26Aから、利用者ID26A1に対応する生体情報26A2を読込む(S935)。これは、生体認証すべき利用者が特定されていることを用いて、認証処理の時間短縮を図るものである。次に、PC3に対して、利用者に生体認証を促すような表示を指示する(S936)。そして、生体情報読取部21が利用者の生体情報を読取る(S937)。続いて、利用者IDに対応する生体情報と、読取った生体情報とが一致するか否かを判定する(S938)。生体情報が一致しなければ(S938のN)、「利用者ではない」と判定し、PC3にその旨の情報を送信する(S939)。PC3はロックされた状態のままであり(S940)、生体認証を再試行する(S936〜S938)。なお、生体認証の試行回数を制限してもよいし、生体認証ではなく、S931のタグ距離の測定から再試行してもよい。
【0048】
生体情報が一致すれば(S938のY)、その旨のデータをPC3に送信し、PC3は、当該データを受信した後、ロックを解除し、利用可能にする(S941)。そして、管理サーバ4に「着席」状態になった旨の情報を送信する(S942)。このとき、管理サーバ4は、PC3から「着席」の情報を受信し、記憶部45のシステム利用状況DB45Bに、利用状況45B4が「着席」のレコードを追加する。そして、業務システムの仕様により、「離席」から「着席」状態になった旨の情報を業務サーバ5に送信する(S943)。このとき、業務サーバ5は、業務システムの仕様に従って、システムの再開等の処理を行う。その後、図9BのS924の処理に戻る。
【0049】
以上本発明の実施の形態について説明したが、図1に示す使用可否制御システム1内の各装置を機能させるために、各装置の処理部で実行されるプログラムをコンピュータにより読み取り可能な記録媒体に記録し、その記録したプログラムをコンピュータに読み込ませ、実行させることにより、本発明の実施の形態に係る使用可否制御システム1が実現されるものとする。なお、プログラムをインターネット等のネットワーク経由でコンピュータに提供してもよいし、プログラムが書き込まれた半導体チップ等をコンピュータに組み込んでもよい。
【0050】
以上説明した本発明の実施の形態によれば、RFIDタグ7を用いてPC3と利用者との間の距離計測を行うことにより、利用者の離席及び着席の状態を確実に確認することができ、RFIDタグ7は携帯したままでよく、個人認証装置2のタグデータ読取部22に置く必要がないので、置き忘れを防止することができ、利便性が向上する。これにより、認証すべき利用者個人を予め特定できるため、生体認証すべき候補を絞れるので、処理時間の短縮を図ることができる。
【0051】
また、生体情報による認証装置と、RFIDタグ7による認証装置とを一体化した個人認証装置2を用いることにより、本人が利用していることが確認できるため、PC3や管理サーバ4が利用者の生体情報を受信し、管理する必要がないので、使用可否制御システム1全体の簡素化、処理の高速化を図ることができる。なお、生体情報による認証装置と、RFIDタグ7による認証装置とを一体化することは、生体認証の短所(誤認識によるロック)と、タグ認証の短所(本人確認が確実にはできない)とを相互に補完する意義もある。
【0052】
また、利用者の離席の検知は、距離によって監視するため、個人認証装置2のタグデータ読取部22の指向性がないので、利用者がPC3の方向を変更しても利用でき、利便性が向上する。複数のRFIDタグ7を利用可能にしても信頼性は変わらないので、携帯すべき物を複数にすることができ、利便性が向上する。なりすましができないので、ログの信頼性が向上する。管理サーバ4や業務サーバ5に、生体認証に用いられる個人特性情報(生体情報)を送信しないので、個人特性情報がネットワーク6上に乗ることがないので、情報の詐取が発生しない。
【0053】
以上によれば、利便性及びセキュリティ上の信頼性の向上を図ることができ、ひいては、設備や業務の信頼度や安全性の向上を図ることができる。
【0054】
≪その他の実施の形態≫
以上、本発明を実施するための最良の形態について説明したが、上記実施の形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得るとともに、本発明にはその等価物も含まれる。例えば、以下のような実施の形態が考えられる。
【0055】
(1)利用可能ソフトウェアDB35A及び利用可能システムDB45Aにおいて、装置IDは必ずしも記憶する必要はない。すなわち、少なくとも利用者IDと、ソフトウェアや業務システムとが対応していれば、利用者に対して利用許可を与えることができる。
【0056】
(2)個人認証装置2のタグ距離測定部23は、個人認証装置2とRFIDタグ7との間の距離を測定する専用装置として必須ではない。その代わりに、タグデータ読取部22が、RFIDタグ7の識別情報を受信できない場合や、RFIDタグ7からの受信信号の大きさが所定値未満である場合に、利用者の「離席」と判断することができる。
【0057】
(3)個人認証装置2は、必ずしも要らない。PC3に生体情報読取部及びタグデータ読取部が内蔵又は接続された構成であってもよい。
【0058】
(4)管理サーバ4は、必ずしも要らない。業務サーバ5がアクセス管理機能として、内蔵する業務システムに係る利用可能システムDBやシステム利用状況DBを備えていてもよい。
【0059】
(5)図8のS812、S817及び図9のS924、S931では、個人認証装置2のタグ距離測定部23が付近にあるRFIDタグ7の距離を測定しているが、付近にあるRFIDタグ7をさらに限定してもよい。例えば、図8のS812及び図9のS924については、その時点におけるPC3のソフトウェアや業務サーバ5の業務システムの利用者係るRFIDタグ7を監視するようにしてもよい。一方、図8のS817及び図9のS931については、その時点におけるPC3から「離席」した者に係るRFIDタグ7を監視するようにしてもよい。この場合、図6(b)のタグ識別情報DB26Bにおいて、1の利用者ID26B1に複数のタグ識別情報26B2が対応しているときには、各タグ識別情報26B2に係るRFIDタグ7を監視することになる。
【図面の簡単な説明】
【0060】
【図1】使用可否制御システム1の構成を示す図である。
【図2】個人認証装置2の構成を示す図である。
【図3】PC3の構成を示す図である。
【図4】管理サーバ4の構成を示す図である。
【図5】業務サーバ5の構成を示す図である。
【図6】各装置の記憶部に記憶されるDBのデータ構成を示す図であり、(a)は個人認証装置2の記憶部26に記憶される生体情報DB26Aのデータ構成を示し、(b)は個人認証装置2の記憶部26に記憶されるタグ識別情報DB26Bのデータ構成を示し、(c)はPC3の記憶部35に記憶される利用可能ソフトウェアDB35Aのデータ構成を示し、(d)は管理サーバ4の記憶部45に記憶される利用可能システムDB45Aのデータ構成を示し、(e)は管理サーバ4の記憶部45に記憶されるシステム利用状況DB45Bのデータ構成を示す。
【図7A】利用者の登録処理を示すフローチャート(1/2)である。
【図7B】利用者の登録処理を示すフローチャート(2/2)である。
【図8A】PC3単体の処理を示すフローチャート(1/2)である。
【図8B】PC3単体の処理を示すフローチャート(2/2)である。
【図9A】管理サーバ4及び業務サーバ5を含む処理を示すフローチャート(1/3)である。
【図9B】管理サーバ4及び業務サーバ5を含む処理を示すフローチャート(2/3)である。
【図9C】管理サーバ4及び業務サーバ5を含む処理を示すフローチャート(3/3)である。
【符号の説明】
【0061】
1 使用可否制御システム
2 個人認証装置(生体認証手段)
21 生体情報読取部
22 タグデータ読取部(記憶媒体読取手段)
26 記憶部
26A 生体情報DB
26B タグ識別情報DB(記憶媒体識別情報記憶手段)
3 PC(コンピュータ、情報処理装置)
35 記憶部
35A 利用可能ソフトウェアDB(利用可能ソフトウェア記憶手段)
35A1 利用者ID
35A3 ソフトウェアリスト(ソフトウェア)
4 管理サーバ
45 記憶部
45A 利用可能システムDB(利用可能システム記憶手段)
45A1 利用者ID
45A3 業務システム
45A4 権限情報
5 業務サーバ
6 ネットワーク
7 RFIDタグ(記憶媒体)
【技術分野】
【0001】
本発明は、本人確認を行ってコンピュータの使用可否を制御する使用可否制御システムに関する。
【背景技術】
【0002】
コンピュータの利用者が本人であることの認証方法として、コンピュータの読取装置に対して、固有のデータを記憶したRFID(Radio Frequency IDentification)タグが埋め込まれたカードをかざし、IDやパスワードを入力すること等がある。また、本人の認証を行った後、その本人が離席したことを感知したときに、コンピュータをロック状態にするものもある。そのようなシステムの例が、特許文献1及び2に開示されている。特許文献1のシステムは、本人が離席するときにRFIDカードを携帯することによって、離席を感知する。特許文献2のシステムは、監視カメラによって、利用者本人が不在になったことを感知する。
【特許文献1】特開2005−215870号公報
【特許文献2】特開2008−59575号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、特許文献1のシステムは、RFIDを用いたカード自体を携帯しなければ、本人の離席を感知できないし、本人が意図的にRFIDのカードを他の利用者に貸与し、パスワードを共用することによって、なりすましが可能になる。
【0004】
一方、特許文献2のシステムは、通常、利用者が監視カメラの前に常時着席して作業を行うとすれば、離席を認識できるが、プレゼンテーションや他の作業を行う際に、利用者が監視カメラの正面に常時いるとは限らない場合は、活用できない。また、本人の確認や不在の感知を行うために、常時利用者に追従しながら認証を繰り返すので、利用者の顔の向きや周辺の環境により頻繁にコンピュータがロック状態になる可能性があり、システムの利便性が低くなる。
【0005】
本発明は、上記課題を鑑みてなされたものであり、その主たる目的は、利便性よく、確実に本人を認証することにある。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明は、利用者によるコンピュータの使用可否を制御するシステムであって、生体認証により前記利用者の本人確認を行う生体認証手段と、前記利用者の所持する、外部から非接触で読み取り可能な記憶媒体からデータを非接触で読取る記憶媒体読取手段と、前記記憶媒体読取手段が当該記憶媒体からデータを読取れない場合、又は、当該記憶媒体からの受信信号の大きさが所定値未満の場合に、前記利用者が前記コンピュータから離れていると判定し、前記記憶媒体読取手段が当該記憶媒体からデータを読取れる場合、又は、当該記憶媒体からの受信信号の大きさが所定値以上の場合に、前記利用者が前記コンピュータの傍らにいると判定する利用者存在判定手段と、前記利用者存在判定手段が前記利用者は前記コンピュータの傍らにいると判定したときに、前記利用者に前記生体認証手段による本人確認を要求する手段と、前記生体認証手段により前記利用者の本人確認が行われたときに、前記コンピュータを使用可能とする手段と、前記利用者存在判定手段が前記利用者は前記コンピュータから離れていると判定したときに、前記コンピュータを使用不可とする手段と、を備えることを特徴とする。
【0007】
この構成によれば、生体認証によりコンピュータを使用可能とし、利用者がコンピュータから離れていると判定することによりコンピュータを使用不可とするので、利用者に負担を与えることなく、利便性よく、確実に本人を認証することができる。また、コンピュータから一旦離席して、再度着席した利用者に生体認証を要求することによりコンピュータの利用再開が円滑にできるので、利便性が向上する。
【0008】
また、本発明は、使用可否制御システムであって、前記コンピュータが使用可能になった場合に、前記記憶媒体読取手段が定期的に前記記憶媒体からデータを読取り、その結果により前記利用者存在判定手段が前記利用者は前記コンピュータの傍らにいると判定したときに、前記コンピュータの使用可能状態を保持する手段をさらに備えることを特徴とする。
この構成によれば、本人確認が行われた状態を維持しながら、利用者は、一旦コンピュータを使い始めた場合に、席をはずさない限り、そのまま使い続けることができる。
【0009】
また、本発明は、使用可否制御システムであって、前記コンピュータの使用を許可された利用者の生体情報を予め記憶する生体情報記憶手段をさらに備え、前記生体認証手段が、前記利用者から当該生体情報を取得し、当該生体情報が前記生体情報記憶手段に記憶されている場合に、当該利用者の本人確認ができたとすることを特徴とする。
【0010】
また、本発明は、使用可否制御システムであって、前記生体情報記憶手段が、前記生体情報に対応させて、当該利用者に固有の利用者IDを記憶し、前記利用者IDごとに、前記利用者IDの利用者が前記コンピュータにより利用可能なソフトウェアを予め記憶する利用可能ソフトウェア記憶手段と、前記コンピュータが使用可能になった場合に、前記生体情報記憶手段を参照して、前記生体情報に対応する前記利用者IDを特定し、前記利用可能ソフトウェア記憶手段を参照して、当該利用者IDの利用者による当該ソフトウェアの利用を許可する手段と、をさらに備えることを特徴とする。
この構成によれば、コンピュータに内蔵されるソフトウェアを、利用可能な利用者ごとに管理、運用することができる。
【0011】
なお、本発明は、使用可否制御方法を含む。その他、本願が開示する課題及びその解決方法は、発明を実施するための最良の形態の欄、及び図面により明らかにされる。
【発明の効果】
【0012】
本発明によれば、利便性よく、確実に本人を認証することができる。
【発明を実施するための最良の形態】
【0013】
以下、図面を参照しながら、本発明を実施するための最良の形態を説明する。本発明の実施の形態に係る使用可否制御システムは、利用者によるコンピュータの使用が行われる際に、生体認証により本人確認を行い、利用者の離席の際に、利用者の所持する記憶媒体が所定距離以上離れていることを検出してコンピュータの使用を不可とするものである。
【0014】
≪システムの構成と概要≫
図1は、使用可否制御システム1の構成を示す図である。使用可否制御システム1は、個人認証装置2が接続されたPC(Personal Computer)3、管理サーバ4及び業務サーバ5がネットワーク6を介して相互に通信可能な構成になっている。個人認証装置2は、生体認証装置と、RFIDタグ読取装置とを一体化した装置であり、利用者から生体情報(例えば、指紋や静脈パターン等)を読み取り、利用者の携帯物(例えば、社員証等のような常時携帯する物)に貼付されたRFIDタグ7から識別情報を読み取り、それらの情報に基づいて本人確認を行い、その結果をPC3に通知する。ここで、RFIDタグ7は、利用者が必ず携帯する物に貼付するようにし、社員証、携帯電話、眼鏡等、複数の携帯物それぞれに貼付してもよい。これによれば、利用者が複数の携帯物のうち、何かを忘れて来たとしても、少なくとも1つを所持していれば、個人認証を行うことができる。
【0015】
PC3は、利用者が直接操作してソフトウェアや業務システムを利用するコンピュータ端末であり、個人認証装置2による本人確認結果を受けて、自身が内蔵するソフトウェアの利用を許可し、又は、管理サーバ4を通じて業務サーバ5が内蔵する業務システムの利用を可能とする。なお、PC3は、個人認証装置2が接続されない限り、起動しないように設定されているものとする。
【0016】
管理サーバ4は、PC3から業務サーバ5へのアクセスを制御、管理するサーバであり、個人認証装置2からの情報に従って、PC3から業務サーバ5の業務システムや情報を利用するのを仲介又は制限し、その利用状況のログを記憶する。業務サーバ5は、業務システムや情報を内蔵し、管理サーバ4からの情報に基づいて、PC3からの業務システムや情報の利用を許可、制限する。ネットワーク6は、PC3、管理サーバ4及び業務サーバ5の間を通信可能とする通信網であり、例えば、LAN(Local Area Network)等によって実現される。
【0017】
≪装置の構成と概要≫
図2は、個人認証装置2の構成を示す図である。個人認証装置2は、生体情報読取部21、タグデータ読取部22、タグ距離測定部23、PC接続部24、処理部25及び記憶部26を備える。生体情報読取部21は、利用者から生体情報を読み取って処理部25に受け渡す。タグデータ読取部22は、RFIDタグ7からタグデータ(例えば、識別情報等)を読み取って処理部25に受け渡す。タグ距離測定部23は、RFIDタグ7との間の距離を検出して処理部25に受け渡す。PC接続部24は、PC3と接続し、データのやりとりを行うものであり、例えば、USB(Universal Serial Bus)コネクタによって実現される。処理部25は、各部間のデータの受け渡しを行うととともに、個人認証装置2全体の制御を行うものであり、CPU(Central Processing Unit)が所定のメモリに格納されたプログラムを実行することによって実現される。記憶部26は、処理部25からデータを記憶したり、記憶したデータを読み出したりするものであり、例えば、フラッシュメモリやハードディスク装置等の不揮発性記憶装置によって実現される。
【0018】
図3は、PC3の構成を示す図である。PC3は、通信部31、表示部32、入力部33、処理部34、記憶部35及び装置接続部36を備える。通信部31は、ネットワーク6を介して管理サーバ4や業務サーバ5とデータ通信を行う部分であり、例えば、NIC(Network Interface Card)等によって実現される。表示部32は、処理部34からの指示によりデータを表示する部分であり、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)等によって実現される。入力部33は、管理者や利用者がデータ(例えば、利用可能なソフトウェアや起動したい業務システムの識別情報等)を入力する部分であり、例えば、キーボードやマウス等によって実現される。処理部34は、各部間のデータの受け渡しを行うととともに、PC3全体の制御を行うものであり、CPUが所定のメモリに格納されたプログラムを実行することによって実現される。記憶部35は、処理部34からデータを記憶したり、記憶したデータを読み出したりするものであり、例えば、フラッシュメモリやハードディスク装置等の不揮発性記憶装置によって実現される。装置接続部36は、個人認証装置2と接続し、データのやりとりをするものであり、例えば、USBポートによって実現される。
【0019】
図4は、管理サーバ4の構成を示す図である。管理サーバ4は、通信部41、表示部42、入力部43、処理部44及び記憶部45を備える。通信部41は、ネットワーク6を介してPC3や業務サーバ5とデータ通信を行う部分であり、例えば、NIC等によって実現される。表示部42は、処理部44からの指示によりデータを表示する部分であり、例えば、液晶ディスプレイ等によって実現される。入力部43は、管理者がデータ(例えば、利用可能な業務システムの識別情報や権限情報等)を入力する部分であり、例えば、キーボードやマウス等によって実現される。処理部44は、各部間のデータの受け渡しを行うととともに、管理サーバ4全体の制御を行うものであり、CPUが所定のメモリに格納されたプログラムを実行することによって実現される。記憶部45は、処理部44からデータを記憶したり、記憶したデータを読み出したりするものであり、例えば、フラッシュメモリやハードディスク装置等の不揮発性記憶装置によって実現される。
【0020】
図5は、業務サーバ5の構成を示す図である。業務サーバ5は、通信部51、表示部52、入力部53、処理部54及び記憶部55を備える。通信部51は、ネットワーク6を介してPC3や管理サーバ4とデータ通信を行う部分であり、例えば、NIC等によって実現される。表示部52は、処理部54からの指示によりデータを表示する部分であり、例えば、液晶ディスプレイ(LCD)等によって実現される。入力部53は、管理者がデータ(例えば、内蔵する業務システムに係る制御情報等)を入力する部分であり、例えば、キーボードやマウス等によって実現される。処理部54は、各部間のデータの受け渡しを行うととともに、業務サーバ5全体の制御を行うものであり、CPUが所定のメモリに格納されたプログラムを実行することによって実現される。記憶部55は、処理部54からデータを記憶したり、記憶したデータを読み出したりするものであり、例えば、フラッシュメモリやハードディスク装置等の不揮発性記憶装置によって実現される。
【0021】
≪データの構成≫
図6は、各装置の記憶部に記憶されるDBのデータ構成を示す図である。
図6(a)は、個人認証装置2の記憶部26に記憶される生体情報DB26Aのデータ構成を示す。生体情報DB26Aは、利用者ごとに生体情報を登録するDBであり、利用者ID26A1及び生体情報26A2を含むレコードから構成される。利用者ID26A1は、生体情報を提供した利用者に固有のIDであり、新規登録の生体情報に対して付与される。生体情報26A2は、利用者が提供し、個人認証装置2が登録する生体情報であり、例えば、利用者の指紋や静脈パターン等である。
【0022】
図6(b)は、個人認証装置2の記憶部26に記憶されるタグ識別情報DB26Bのデータ構成を示す。タグ識別情報DB26Bは、利用者ごとにタグ識別情報を登録するDBであり、利用者ID26B1及びタグ識別情報26B2を含むレコードから構成される。利用者ID26B1は、タグ識別情報を提供した利用者に固有のIDであり、新規登録の生体情報に対して付与されたものが用いられる。タグ識別情報26B2は、利用者が常時携帯するRFIDタグを識別するための情報であり、例えば、RFIDタグに固有のタグID等が用いられる。なお、1の利用者が複数のRFIDタグ7を所持している場合には、1の利用者ID26B1に複数のタグ識別情報26B2が対応することになる。また、個人認証装置2の記憶部26において、生体情報DB26Aの生体情報26A2と、タグ識別情報DB26Bのタグ識別情報26B2とは、同一の利用者ID26A1及び利用者ID26B1によって対応付けられる。以上によれば、1の生体情報が複数の利用者IDに対応する場合がある。
【0023】
図6(c)は、PC3の記憶部35に記憶される利用可能ソフトウェアDB35Aのデータ構成を示す。利用可能ソフトウェアDB35Aは、当該PC3に内蔵されるソフトウェアのうち、利用者が利用可能なものを登録するDBであり、利用者ID35A1、装置ID35A2及びソフトウェアリスト35A3を含むレコードから構成される。利用者ID35A1は、利用者に固有のIDである。装置ID35A2は、PC3に接続された個人認証装置2に固有のIDである。利用者ID35A1及び装置ID35A2は、PC3が個人認証装置2から受信したものが用いられる。ソフトウェアリスト35A3は、当該利用者に対して利用が許可されるソフトウェアのリストであり、管理者によって指定される。
【0024】
図6(d)は、管理サーバ4の記憶部45に記憶される利用可能システムDB45Aのデータ構成を示す。利用可能システムDB45Aは、各業務サーバ5に内蔵される業務システムのうち、利用者が利用可能なものを登録するDBであり、利用者ID45A1、装置ID45A2、業務システム45A3及び権限情報45A4を含むレコードから構成される。利用者ID45A1は、利用者に固有のIDである。装置ID45A2は、PC3に接続された個人認証装置2に固有のIDである。利用者ID45A1及び装置ID45A2は、管理サーバ4が個人認証装置2からPC3経由で受信したものが用いられる。業務システム45A3は、当該利用者に対して利用が許可される業務システムを示す識別情報である。権限情報45A4は、業務システムを利用する際に当該業務サーバ5に送信が必要な情報であり、当該業務サーバ5が受信することで当該業務システムの利用が可能になる。業務システム45A3及び権限情報45A4は、管理者によって指定、登録される。
【0025】
図6(e)は、管理サーバ4の記憶部45に記憶されるシステム利用状況DB45Bのデータ構成を示す。システム利用状況DB45Bは、利用者による各業務サーバ5の業務システムの利用状況のログを記録するDBであり、日時45B1、利用者ID45B2、業務システム45B3及び利用状況45B4を含むレコードから構成される。日時45B1は、当該レコードを記録した日時である。利用者ID45B2は、業務システムに係る利用者に固有のIDである。業務システム45B3は、利用者から何らかのアクションのあった業務システムを示す識別情報である。利用状況45B4は、当該利用者の業務システムに対するアクションを示し、「開始」、「離席」、「着席」、「終了」等が記録される。「開始」は、業務サーバ5に業務システムの利用が許可された結果、その利用を開始したことを示す。「離席」は、業務システムを利用している最中にPC3から離れたことを示す。「着席」は、「離席」の後にPC3に戻って来たことを示す。「終了」は、利用者が自ら利用を止める操作を行った場合や、利用者の「離席」が長時間に亘った場合に、業務システムの利用を終了したことを示す。
【0026】
≪システムの処理≫
図7A〜9Cは、使用可否制御システム1の処理を示すフローチャートであり、利用の局面に応じて各装置が行う処理を時系列に示すものである。
【0027】
図7A及び7Bは、利用者の登録処理を示すフローチャートである。本処理は、使用可否制御システム1を利用する利用者を登録する処理であり、PC3内蔵のソフトウェアを利用する際にPC3に登録し、業務サーバ5内蔵の業務システムを利用する際に管理サーバ4に登録する。この場合、登録の操作は、管理者が主導して行い、利用者が自由に設定することはできないものとする。
【0028】
図7Aを参照して、まず、管理者がPC3に個人認証装置2を接続し、個人認証装置2に内蔵された生体情報読取部21が利用者の生体情報を読取る(S701)。個人認証装置2は、読取った生体情報が、記憶部26の生体情報DB26Aに登録されているか否かを判定する(S702)。生体情報が登録されていなければ(S702のN)、新規に利用者IDを生成し(S703)、生体情報DB26Aに対して、読取った生体情報及び生成した利用者IDを記録する(S704)。利用者IDとしては、個人認証装置2の間でも固有になるように、例えば、個人認証装置2に固有の装置ID及び連番を組合せたものを生成する。一方、生体情報が登録されていれば(S702のY)、生体情報DB26Aにおいて、登録済の生体情報26A2に対応する既設の利用者ID26A1をそのまま使用する(S705)。
【0029】
続いて、個人認証装置2では、タグデータ読取部22が、利用者の携帯するRFIDタグ7の識別情報を読取り(S706)、タグ識別情報DB26Bに対して、読取ったタグ識別情報及び利用者IDを記録する(S707)。図7Bに移行して、利用者の携帯するRFIDタグ7が他にあるか否かを判定する(S708)。具体的には、タグデータ読取部22が所定の距離範囲内で読取ったタグ識別情報が他にあるか否かを判定する。他にあれば(S708のY)、S706及びS707と同様に、他のRFIDタグ7の識別情報を読取り、タグ識別情報DB26Bに登録する(S709)。他になければ(S708のN)、そのまま次のステップに進む。個人認証装置2は、利用者の生体情報及びタグ識別情報の登録が完了した時点で、その旨を示すメッセージをPC3に送信する。
【0030】
PC3は、個人認証装置2から登録完了のメッセージを受信した後、管理サーバ4による管理を行うか否かを判定する(S710)。この判定は、管理者が利用者に業務サーバ5の業務システムを利用させるか否かをPC3に入力し、PC3が記憶部35に記憶したデータを参照して行われる。管理を行う場合には(S710のY)、PC接続部24及びPC3を経由して、個人認証装置2と管理サーバ4との間を通信可能とし(S711)、PC3が個人認証装置2から利用者ID及び装置IDを受信し、管理サーバ4に送信する。管理サーバ4は、PC3から利用者ID及び装置IDを受信し、記憶部45の利用可能システムDB45Aに登録する(S712)。そして、利用可能システムDB45Aの当該利用者ID45A1及び装置ID45A2に対応させて、利用可能な業務システム45A3及びその権限情報45A4を登録する(S713)。業務システム45A3及び権限情報45A4は、管理者が管理サーバ4に入力したデータである。管理を行わない場合には(S710のN)、そのまま次のステップに進む。
【0031】
PC3は、記憶部35の利用可能ソフトウェアDB35Aに利用者ID及び装置IDを登録する(S714)。そして、利用可能ソフトウェアDB35Aの当該利用者ID34A1及び装置ID35A2に対応させて、利用可能なソフトウェアリスト35A3を登録する(S715)。ソフトウェアリスト35A3は、管理者がPC3に入力したデータである。
【0032】
図8A及び8Bは、PC3単体の処理を示すフローチャートである。本処理は、PC3内蔵のソフトウェアを利用する際の処理である。
【0033】
図8Aを参照して、まず、利用者がPC3に個人認証装置2を接続し、個人認証装置2に内蔵された生体情報読取部21が利用者の生体情報を読取る(S801)。個人認証装置2は、読取った生体情報が、記憶部26の生体情報DB26Aに登録されているか否かを判定する(S802)。生体情報が登録されていなければ(S802のN)、個人認証装置2の処理部25が「正規利用者ではない」と判定し、PC3にその旨の情報を送信する(S803)。生体情報が登録されていれば(S802のY)、個人認証装置2の処理部25が「正規利用者である」と判定し(S804)、PC3に利用者ID及び装置IDを送信する(S805)。利用者IDは、生体情報DB26Aにおいて、読取った生体情報26A2に対応する利用者ID26A1である。装置IDは、当該個人認証装置2に固有のIDである。
【0034】
PC3は、個人認証装置2から利用者ID及び装置IDを受信し、記憶部35の利用可能ソフトウェアDB35Aにおいて、受信した利用者ID及び装置IDが対応しているか否かを判定する(S806)。具体的には、当該利用者ID及び装置IDを含むレコードがあるか否かを判定する。対応していなければ(S806のN)、PC3が「正規利用者ではない」と判定し(S807)、利用者がPC3を利用しようとした旨のログ(日時及び利用者IDを含む)を記憶部35に記録し、処理を終了する(S808)。なお、S803の後にも同様のログ(日時を含む)を記録する(S808)。
【0035】
利用者ID及び装置IDが対応していれば(S806のY)、PC3が「正規利用者である」と判定し、基本ソフトの利用を許可する(S809)。そして、利用可能ソフトウェアDB35Aのうち、利用者ID35A1及び装置ID35A2に該当するレコードから、利用可能なソフトウェアリスト35A3を読込み(S810)、当該ソフトウェアリスト35A3のとおり、ソフトウェアの利用を許可する(S811)。ここで、ソフトウェアの利用を許可するとは、例えば、利用者がPC3を操作して当該ソフトウェアを起動した際に、そのまま動作させることを意味する。逆に、利用者が基本ソフト及びソフトウェアリスト35A3以外のソフトウェアを起動した場合には、当該ソフトウェアを動作させることなく、強制終了させることになる。
【0036】
個人認証装置2では、タグ距離測定部23がその付近にあるRFIDタグ7との間の距離を測定する(S812)。次に、タグ識別情報DB26Bから、読取れたRFIDタグ7の識別情報に対応する利用者IDを読込む(S813)。図8Bに移行して、PC3と利用者との間の距離が、予め設定された範囲内か否かを判定する(S814)。当該距離が設定範囲内であれば(S814のY)、図8Aに戻って、PC3は利用可能な状態のままであり(S815)、定期的な監視を続行する(S812〜S814)。当該距離が設定範囲内でなければ(S814のN)、PC3にその旨のメッセージを送信する。PC3は、個人認証装置2からそのメッセージを受信し、利用者が「離席」したと判定し、PC3自らを使用できないようにロックする(S816)。ここで、ロックとは、例えば、キー入力等の入力を制限する、現在表示されている画面を第3者に見られないように表示内容を変更する、画面表示を消す等の処置を行うことを意味する。
【0037】
個人認証装置2では、再度、タグ距離測定部23がその付近にあるRFIDタグ7との間の距離を測定する(S817)。次に、タグ識別情報DB26Bから、読取れたRFIDタグ7の識別情報に対応する利用者IDを読込む(S818)。そして、PC3と利用者との間の距離が、予め設定された範囲内か否かを判定する(S819)。当該距離が設定範囲内でなければ(S819のN)、PC3はロックされた状態のままであり(S820)、定期的な監視を続行する(S817〜S819)。
【0038】
当該距離が設定範囲内であれば(S819のY)、個人認証装置2は、生体情報DB26Aから、利用者ID26A1に対応する生体情報26A2を読込む(S821)。これは、生体認証すべき利用者が特定されていることを用いて、認証処理の時間短縮を図るものである。次に、PC3に対して、利用者に生体認証を促すような表示を指示する(S822)。そして、生体情報読取部21が利用者の生体情報を読取る(S823)。続いて、利用者IDに対応する生体情報と、読取った生体情報とが一致するか否かを判定する(S824)。生体情報が一致しなければ(S824のN)、「利用者ではない」と判定し、PC3にその旨の情報を送信する(S825)。PC3はロックされた状態のままであり(S826)、定期的な監視を続行する(S822〜S824)。生体情報が一致すれば(S824のY)、その旨のデータをPC3に送信し、PC3は、当該データを受信した後、ロックを解除し、利用可能にする(S827)。その後、図8AのS812の処理に戻る。
【0039】
図9A〜9Cは、管理サーバ4及び業務サーバ5を含む処理を示すフローチャートである。本処理は、PC3内蔵のソフトウェア及び業務サーバ5内蔵の業務システムを利用する際の処理である。
【0040】
S901〜S911の処理は、個人認証装置2をPC3に接続した後の認証及びPC3内蔵のソフトウェアの利用に関する処理であり、図8のS801〜S811と同様であるので、説明を割愛する。
【0041】
PC3において、利用者が利用したい業務システムの起動ボタンを押す(S912)。起動ボタンは、例えば、PC3の表示部32に表示され、マウスでクリックすることで業務システムを起動可能である。この操作を受けて、PC3は、管理サーバ4に利用者ID、装置ID及び業務システムの名称(識別情報)を送信する(S913)。管理サーバ4は、PC3から利用者ID、装置ID及び業務システムの名称を受信し、記憶部45の利用可能システムDB45Aにおいて、利用者ID及び装置IDが対応しているか否かを判定する(S914)。具体的には、当該利用者ID及び装置IDを含むレコードがあるか否かを判定する。
【0042】
対応していれば(S914のY)、図9Bに移行して、業務システムを「利用可能な利用者である」と判定する(S915)。続いて、利用可能システムDB45Aから、当該利用者ID45A1及び装置ID45A2に対応する「利用可能な」業務システム45A3のリストを取得する(S916)。そして、PC3で選択した業務システムは利用可能か否かを判定する(S917)。具体的には、取得したリストの中に、受信した業務システムの名称があるか否かを判定する。利用可能でなければ(S917のN)、管理サーバ4が「正規利用者ではない」と判定し(S918)、起動した業務システムについては利用権限がないことを表示するようにPC3に指示する(S919)。PC3は当該表示を行い、図9Aに戻って、利用者は再度業務システムを選択する(S912)。なお、図9AのS914において、利用者ID及び装置IDが対応していない場合(S914のN)も、図9BのS918及びS919を経て図9AのS912に戻る。
【0043】
利用可能であれば(S917のY)、管理サーバ4が、利用可能システムDB45Aから、起動した業務システム45A3に対応する権限情報45A4を読込み(S920)、業務サーバ5に利用者ID及び権限情報を送信する(S921)。業務サーバ5は、管理サーバ4から利用者ID及び権限情報を受信し、当該権限情報に係る業務システムの利用を許可する(S922)。具体的には、PC3から当該利用者IDを伴うアクセス要求が当該業務システムに対してあったときに、そのアクセスを許可する。このとき、管理サーバ4は、利用者が業務システムを利用開始したログを記録する(S923)。具体的には、記憶部45のシステム利用状況DB45Bに1レコードを追加し、利用状況45B4に「開始」を設定する。なお、ログの記録は、業務システムの利用が終了するまで行われる。
【0044】
個人認証装置2では、タグ距離測定部23がその付近にあるRFIDタグ7との間の距離を測定する(S924)。次に、タグ識別情報DB26Bから、読取れたRFIDタグ7の識別情報に対応する利用者IDを読込む(S925)。そして、PC3と利用者との間の距離が、予め設定された範囲内か否かを判定する(S926)。当該距離が設定範囲内であれば(S926のY)、PC3は利用可能な状態のままであり(S927)、図9Aに戻って、利用者は新たな業務システムの起動が可能である(S912)。なお、個人認証装置2の処理としては、当該距離が設定範囲内であれば(S926のY)、タグ距離の測定(S924)を再度行い、当該RFIDタグ7を監視するようにしてもよい。
【0045】
当該距離が設定範囲内でなければ(S926のN)、PC3にその旨のメッセージを送信する。PC3は、個人認証装置2からそのメッセージを受信し、利用者が「離席」したと判定し、PC3自らを使用できないようにロックする(S928)。このとき、PC3は、キー入力及び画面表示の制限を行うが、業務システムに対しては通常の通信を継続する。これにより、業務システムの計算処理待ちのときでも「離席」が可能となる。そして、管理サーバ4に「離席」した旨の情報を送信する(S929)。このとき、管理サーバ4は、PC3から「離席」の情報を受信し、必要に応じて、記憶部45のシステム利用状況DB45Bに、利用状況45B4が「離席」のレコードを追加する。さらに、図9Cに移行して、管理サーバ4は、利用している業務システムが「離席」によってその利用を制限・終了するタイプであれば、当該業務システムに係る業務サーバ5に「離席」の情報を送信する(S930)。このとき、業務サーバ5は、管理サーバ4から「離席」の情報を受信し、離席が長時間になれば、業務システムの仕様に従って業務システムを強制終了する等の対応を行う。なお、終了の場合は、管理サーバ4が、システム利用状況DB45Bに、利用状況45B4が「終了」のレコードを追加する。
【0046】
個人認証装置2では、再度、タグ距離測定部23がその付近にあるRFIDタグ7との間の距離を測定する(S931)。次に、タグ識別情報DB26Bから、読取れたRFIDタグ7の識別情報に対応する利用者IDを読込む(S932)。そして、PC3と利用者との間の距離が、予め設定された範囲内か否かを判定する(S933)。当該距離が設定範囲内でなければ(S933のN)、PC3はロックされた状態のままであり(S934)、定期的な監視を続行する(S931〜S933)。
【0047】
当該距離が設定範囲内であれば(S933のY)、個人認証装置2は、生体情報DB26Aから、利用者ID26A1に対応する生体情報26A2を読込む(S935)。これは、生体認証すべき利用者が特定されていることを用いて、認証処理の時間短縮を図るものである。次に、PC3に対して、利用者に生体認証を促すような表示を指示する(S936)。そして、生体情報読取部21が利用者の生体情報を読取る(S937)。続いて、利用者IDに対応する生体情報と、読取った生体情報とが一致するか否かを判定する(S938)。生体情報が一致しなければ(S938のN)、「利用者ではない」と判定し、PC3にその旨の情報を送信する(S939)。PC3はロックされた状態のままであり(S940)、生体認証を再試行する(S936〜S938)。なお、生体認証の試行回数を制限してもよいし、生体認証ではなく、S931のタグ距離の測定から再試行してもよい。
【0048】
生体情報が一致すれば(S938のY)、その旨のデータをPC3に送信し、PC3は、当該データを受信した後、ロックを解除し、利用可能にする(S941)。そして、管理サーバ4に「着席」状態になった旨の情報を送信する(S942)。このとき、管理サーバ4は、PC3から「着席」の情報を受信し、記憶部45のシステム利用状況DB45Bに、利用状況45B4が「着席」のレコードを追加する。そして、業務システムの仕様により、「離席」から「着席」状態になった旨の情報を業務サーバ5に送信する(S943)。このとき、業務サーバ5は、業務システムの仕様に従って、システムの再開等の処理を行う。その後、図9BのS924の処理に戻る。
【0049】
以上本発明の実施の形態について説明したが、図1に示す使用可否制御システム1内の各装置を機能させるために、各装置の処理部で実行されるプログラムをコンピュータにより読み取り可能な記録媒体に記録し、その記録したプログラムをコンピュータに読み込ませ、実行させることにより、本発明の実施の形態に係る使用可否制御システム1が実現されるものとする。なお、プログラムをインターネット等のネットワーク経由でコンピュータに提供してもよいし、プログラムが書き込まれた半導体チップ等をコンピュータに組み込んでもよい。
【0050】
以上説明した本発明の実施の形態によれば、RFIDタグ7を用いてPC3と利用者との間の距離計測を行うことにより、利用者の離席及び着席の状態を確実に確認することができ、RFIDタグ7は携帯したままでよく、個人認証装置2のタグデータ読取部22に置く必要がないので、置き忘れを防止することができ、利便性が向上する。これにより、認証すべき利用者個人を予め特定できるため、生体認証すべき候補を絞れるので、処理時間の短縮を図ることができる。
【0051】
また、生体情報による認証装置と、RFIDタグ7による認証装置とを一体化した個人認証装置2を用いることにより、本人が利用していることが確認できるため、PC3や管理サーバ4が利用者の生体情報を受信し、管理する必要がないので、使用可否制御システム1全体の簡素化、処理の高速化を図ることができる。なお、生体情報による認証装置と、RFIDタグ7による認証装置とを一体化することは、生体認証の短所(誤認識によるロック)と、タグ認証の短所(本人確認が確実にはできない)とを相互に補完する意義もある。
【0052】
また、利用者の離席の検知は、距離によって監視するため、個人認証装置2のタグデータ読取部22の指向性がないので、利用者がPC3の方向を変更しても利用でき、利便性が向上する。複数のRFIDタグ7を利用可能にしても信頼性は変わらないので、携帯すべき物を複数にすることができ、利便性が向上する。なりすましができないので、ログの信頼性が向上する。管理サーバ4や業務サーバ5に、生体認証に用いられる個人特性情報(生体情報)を送信しないので、個人特性情報がネットワーク6上に乗ることがないので、情報の詐取が発生しない。
【0053】
以上によれば、利便性及びセキュリティ上の信頼性の向上を図ることができ、ひいては、設備や業務の信頼度や安全性の向上を図ることができる。
【0054】
≪その他の実施の形態≫
以上、本発明を実施するための最良の形態について説明したが、上記実施の形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得るとともに、本発明にはその等価物も含まれる。例えば、以下のような実施の形態が考えられる。
【0055】
(1)利用可能ソフトウェアDB35A及び利用可能システムDB45Aにおいて、装置IDは必ずしも記憶する必要はない。すなわち、少なくとも利用者IDと、ソフトウェアや業務システムとが対応していれば、利用者に対して利用許可を与えることができる。
【0056】
(2)個人認証装置2のタグ距離測定部23は、個人認証装置2とRFIDタグ7との間の距離を測定する専用装置として必須ではない。その代わりに、タグデータ読取部22が、RFIDタグ7の識別情報を受信できない場合や、RFIDタグ7からの受信信号の大きさが所定値未満である場合に、利用者の「離席」と判断することができる。
【0057】
(3)個人認証装置2は、必ずしも要らない。PC3に生体情報読取部及びタグデータ読取部が内蔵又は接続された構成であってもよい。
【0058】
(4)管理サーバ4は、必ずしも要らない。業務サーバ5がアクセス管理機能として、内蔵する業務システムに係る利用可能システムDBやシステム利用状況DBを備えていてもよい。
【0059】
(5)図8のS812、S817及び図9のS924、S931では、個人認証装置2のタグ距離測定部23が付近にあるRFIDタグ7の距離を測定しているが、付近にあるRFIDタグ7をさらに限定してもよい。例えば、図8のS812及び図9のS924については、その時点におけるPC3のソフトウェアや業務サーバ5の業務システムの利用者係るRFIDタグ7を監視するようにしてもよい。一方、図8のS817及び図9のS931については、その時点におけるPC3から「離席」した者に係るRFIDタグ7を監視するようにしてもよい。この場合、図6(b)のタグ識別情報DB26Bにおいて、1の利用者ID26B1に複数のタグ識別情報26B2が対応しているときには、各タグ識別情報26B2に係るRFIDタグ7を監視することになる。
【図面の簡単な説明】
【0060】
【図1】使用可否制御システム1の構成を示す図である。
【図2】個人認証装置2の構成を示す図である。
【図3】PC3の構成を示す図である。
【図4】管理サーバ4の構成を示す図である。
【図5】業務サーバ5の構成を示す図である。
【図6】各装置の記憶部に記憶されるDBのデータ構成を示す図であり、(a)は個人認証装置2の記憶部26に記憶される生体情報DB26Aのデータ構成を示し、(b)は個人認証装置2の記憶部26に記憶されるタグ識別情報DB26Bのデータ構成を示し、(c)はPC3の記憶部35に記憶される利用可能ソフトウェアDB35Aのデータ構成を示し、(d)は管理サーバ4の記憶部45に記憶される利用可能システムDB45Aのデータ構成を示し、(e)は管理サーバ4の記憶部45に記憶されるシステム利用状況DB45Bのデータ構成を示す。
【図7A】利用者の登録処理を示すフローチャート(1/2)である。
【図7B】利用者の登録処理を示すフローチャート(2/2)である。
【図8A】PC3単体の処理を示すフローチャート(1/2)である。
【図8B】PC3単体の処理を示すフローチャート(2/2)である。
【図9A】管理サーバ4及び業務サーバ5を含む処理を示すフローチャート(1/3)である。
【図9B】管理サーバ4及び業務サーバ5を含む処理を示すフローチャート(2/3)である。
【図9C】管理サーバ4及び業務サーバ5を含む処理を示すフローチャート(3/3)である。
【符号の説明】
【0061】
1 使用可否制御システム
2 個人認証装置(生体認証手段)
21 生体情報読取部
22 タグデータ読取部(記憶媒体読取手段)
26 記憶部
26A 生体情報DB
26B タグ識別情報DB(記憶媒体識別情報記憶手段)
3 PC(コンピュータ、情報処理装置)
35 記憶部
35A 利用可能ソフトウェアDB(利用可能ソフトウェア記憶手段)
35A1 利用者ID
35A3 ソフトウェアリスト(ソフトウェア)
4 管理サーバ
45 記憶部
45A 利用可能システムDB(利用可能システム記憶手段)
45A1 利用者ID
45A3 業務システム
45A4 権限情報
5 業務サーバ
6 ネットワーク
7 RFIDタグ(記憶媒体)
【特許請求の範囲】
【請求項1】
利用者によるコンピュータの使用可否を制御するシステムであって、
生体認証により前記利用者の本人確認を行う生体認証手段と、
前記利用者の所持する、外部から非接触で読み取り可能な記憶媒体からデータを非接触で読取る記憶媒体読取手段と、
前記記憶媒体読取手段が当該記憶媒体からデータを読取れない場合、又は、当該記憶媒体からの受信信号の大きさが所定値未満の場合に、前記利用者が前記コンピュータから離れていると判定し、前記記憶媒体読取手段が当該記憶媒体からデータを読取れる場合、又は、当該記憶媒体からの受信信号の大きさが所定値以上の場合に、前記利用者が前記コンピュータの傍らにいると判定する利用者存在判定手段と、
前記利用者存在判定手段が前記利用者は前記コンピュータの傍らにいると判定したときに、前記利用者に前記生体認証手段による本人確認を要求する手段と、
前記生体認証手段により前記利用者の本人確認が行われたときに、前記コンピュータを使用可能とする手段と、
前記利用者存在判定手段が前記利用者は前記コンピュータから離れていると判定したときに、前記コンピュータを使用不可とする手段と、
を備えることを特徴とする使用可否制御システム。
【請求項2】
請求項1に記載の使用可否制御システムであって、
前記コンピュータが使用可能になった場合に、前記記憶媒体読取手段が定期的に前記記憶媒体からデータを読取り、その結果により前記利用者存在判定手段が前記利用者は前記コンピュータの傍らにいると判定したときに、前記コンピュータの使用可能状態を保持する手段
をさらに備えることを特徴とする使用可否制御システム。
【請求項3】
請求項1又は請求項2に記載の使用可否制御システムであって、
前記コンピュータの使用を許可された利用者の生体情報を予め記憶する生体情報記憶手段をさらに備え、
前記生体認証手段は、
前記利用者から当該生体情報を取得し、当該生体情報が前記生体情報記憶手段に記憶されている場合に、当該利用者の本人確認ができたとする
ことを特徴とする使用可否制御システム。
【請求項4】
請求項3に記載の使用可否制御システムであって、
前記生体情報記憶手段は、前記生体情報に対応させて、当該利用者に固有の利用者IDを記憶し、
前記利用者IDごとに、前記利用者IDの利用者が前記コンピュータにより利用可能なソフトウェアを予め記憶する利用可能ソフトウェア記憶手段と、
前記コンピュータが使用可能になった場合に、前記生体情報記憶手段を参照して、前記生体情報に対応する前記利用者IDを特定し、前記利用可能ソフトウェア記憶手段を参照して、当該利用者IDの利用者による当該ソフトウェアの利用を許可する手段と、
をさらに備える
ことを特徴とする使用可否制御システム。
【請求項5】
利用者によるコンピュータの使用可否を制御するシステムであって、
生体認証により前記利用者の本人確認を行う生体認証手段と、
前記利用者の所持する、外部から非接触で読み取り可能な記憶媒体からデータを非接触で読取る記憶媒体読取手段と、
を備える情報処理装置が、
前記記憶媒体読取手段が前記記憶媒体からデータを読取れない場合、又は、当該記憶媒体からの受信信号の大きさが所定値未満の場合に、前記利用者が前記コンピュータから離れていると判定し、前記記憶媒体読取手段が当該記憶媒体からデータを読取れる場合、又は、当該記憶媒体からの受信信号の大きさが所定値以上の場合に、前記利用者が前記コンピュータの傍らにいると判定する利用者存在判定ステップと、
前記利用者存在判定ステップにおいて前記利用者は前記コンピュータの傍らにいると判定したときに、前記利用者に前記生体認証手段による本人確認を要求するステップと、
前記生体認証手段により前記利用者の本人確認が行われたときに、前記コンピュータを使用可能とするステップと、
前記利用者存在判定ステップにおいて前記利用者は前記コンピュータから離れていると判定したときに、前記コンピュータを使用不可とするステップと、
を実行することを特徴とする使用可否制御方法。
【請求項1】
利用者によるコンピュータの使用可否を制御するシステムであって、
生体認証により前記利用者の本人確認を行う生体認証手段と、
前記利用者の所持する、外部から非接触で読み取り可能な記憶媒体からデータを非接触で読取る記憶媒体読取手段と、
前記記憶媒体読取手段が当該記憶媒体からデータを読取れない場合、又は、当該記憶媒体からの受信信号の大きさが所定値未満の場合に、前記利用者が前記コンピュータから離れていると判定し、前記記憶媒体読取手段が当該記憶媒体からデータを読取れる場合、又は、当該記憶媒体からの受信信号の大きさが所定値以上の場合に、前記利用者が前記コンピュータの傍らにいると判定する利用者存在判定手段と、
前記利用者存在判定手段が前記利用者は前記コンピュータの傍らにいると判定したときに、前記利用者に前記生体認証手段による本人確認を要求する手段と、
前記生体認証手段により前記利用者の本人確認が行われたときに、前記コンピュータを使用可能とする手段と、
前記利用者存在判定手段が前記利用者は前記コンピュータから離れていると判定したときに、前記コンピュータを使用不可とする手段と、
を備えることを特徴とする使用可否制御システム。
【請求項2】
請求項1に記載の使用可否制御システムであって、
前記コンピュータが使用可能になった場合に、前記記憶媒体読取手段が定期的に前記記憶媒体からデータを読取り、その結果により前記利用者存在判定手段が前記利用者は前記コンピュータの傍らにいると判定したときに、前記コンピュータの使用可能状態を保持する手段
をさらに備えることを特徴とする使用可否制御システム。
【請求項3】
請求項1又は請求項2に記載の使用可否制御システムであって、
前記コンピュータの使用を許可された利用者の生体情報を予め記憶する生体情報記憶手段をさらに備え、
前記生体認証手段は、
前記利用者から当該生体情報を取得し、当該生体情報が前記生体情報記憶手段に記憶されている場合に、当該利用者の本人確認ができたとする
ことを特徴とする使用可否制御システム。
【請求項4】
請求項3に記載の使用可否制御システムであって、
前記生体情報記憶手段は、前記生体情報に対応させて、当該利用者に固有の利用者IDを記憶し、
前記利用者IDごとに、前記利用者IDの利用者が前記コンピュータにより利用可能なソフトウェアを予め記憶する利用可能ソフトウェア記憶手段と、
前記コンピュータが使用可能になった場合に、前記生体情報記憶手段を参照して、前記生体情報に対応する前記利用者IDを特定し、前記利用可能ソフトウェア記憶手段を参照して、当該利用者IDの利用者による当該ソフトウェアの利用を許可する手段と、
をさらに備える
ことを特徴とする使用可否制御システム。
【請求項5】
利用者によるコンピュータの使用可否を制御するシステムであって、
生体認証により前記利用者の本人確認を行う生体認証手段と、
前記利用者の所持する、外部から非接触で読み取り可能な記憶媒体からデータを非接触で読取る記憶媒体読取手段と、
を備える情報処理装置が、
前記記憶媒体読取手段が前記記憶媒体からデータを読取れない場合、又は、当該記憶媒体からの受信信号の大きさが所定値未満の場合に、前記利用者が前記コンピュータから離れていると判定し、前記記憶媒体読取手段が当該記憶媒体からデータを読取れる場合、又は、当該記憶媒体からの受信信号の大きさが所定値以上の場合に、前記利用者が前記コンピュータの傍らにいると判定する利用者存在判定ステップと、
前記利用者存在判定ステップにおいて前記利用者は前記コンピュータの傍らにいると判定したときに、前記利用者に前記生体認証手段による本人確認を要求するステップと、
前記生体認証手段により前記利用者の本人確認が行われたときに、前記コンピュータを使用可能とするステップと、
前記利用者存在判定ステップにおいて前記利用者は前記コンピュータから離れていると判定したときに、前記コンピュータを使用不可とするステップと、
を実行することを特徴とする使用可否制御方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7A】
【図7B】
【図8A】
【図8B】
【図9A】
【図9B】
【図9C】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7A】
【図7B】
【図8A】
【図8B】
【図9A】
【図9B】
【図9C】
【公開番号】特開2010−113538(P2010−113538A)
【公開日】平成22年5月20日(2010.5.20)
【国際特許分類】
【出願番号】特願2008−285789(P2008−285789)
【出願日】平成20年11月6日(2008.11.6)
【出願人】(000211307)中国電力株式会社 (6,505)
【Fターム(参考)】
【公開日】平成22年5月20日(2010.5.20)
【国際特許分類】
【出願日】平成20年11月6日(2008.11.6)
【出願人】(000211307)中国電力株式会社 (6,505)
【Fターム(参考)】
[ Back to top ]