JP6257823B1 - Information security system and information security method - Google Patents

Information security system and information security method Download PDF

Info

Publication number
JP6257823B1
JP6257823B1 JP2017089911A JP2017089911A JP6257823B1 JP 6257823 B1 JP6257823 B1 JP 6257823B1 JP 2017089911 A JP2017089911 A JP 2017089911A JP 2017089911 A JP2017089911 A JP 2017089911A JP 6257823 B1 JP6257823 B1 JP 6257823B1
Authority
JP
Japan
Prior art keywords
information
user
exit
management server
entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017089911A
Other languages
Japanese (ja)
Other versions
JP2018190051A (en
Inventor
晴幸 中澤
晴幸 中澤
忠浩 今城
忠浩 今城
賢二郎 寺西
賢二郎 寺西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Base Technology Inc
Original Assignee
Base Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Base Technology Inc filed Critical Base Technology Inc
Priority to JP2017089911A priority Critical patent/JP6257823B1/en
Application granted granted Critical
Publication of JP6257823B1 publication Critical patent/JP6257823B1/en
Publication of JP2018190051A publication Critical patent/JP2018190051A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】セキュリティエリアで使用される情報機器に対する不正な使用を制限する。【解決手段】情報処理装置を管理する管理サーバを有する情報セキュリティシステム1000であって、情報処理装置は、操作を受け付ける受付部と、受け付けた操作に基づいて情報処理装置が行う処理を中止するとともに、ユーザがセキュリティエリアに入場しているか否かを判定するアカウント認証要求を管理サーバに送信し、認証結果が認証許可である場合には中止した処理を許容し、認証結果が認証不許可である場合には処理の中止を維持する利用制御部と、を備える。管理サーバは、情報処理装置から受信したアカウント認証要求に基づいて、ユーザがセキュリティエリアに入場しているか否かを判定するアカウント認証を実行し、情報処理装置に認証結果を送信するとともに、認証結果が不許可である場合には不正な操作があった旨の通報情報を外部に送信するアカウント認証部、を備える。【選択図】図1An unauthorized use of information equipment used in a security area is limited. An information security system having a management server for managing an information processing apparatus, wherein the information processing apparatus accepts an operation and stops processing performed by the information processing apparatus based on the received operation. An account authentication request for determining whether or not the user has entered the security area is transmitted to the management server, and if the authentication result is authentication permission, the aborted process is permitted, and the authentication result is authentication unapproved. In some cases, a use control unit that maintains the suspension of the process is provided. The management server performs account authentication for determining whether the user has entered the security area based on the account authentication request received from the information processing apparatus, transmits the authentication result to the information processing apparatus, and An account authentication unit for transmitting notification information to the outside that an unauthorized operation has been performed. [Selection] Figure 1

Description

本発明は、情報セキュリティシステム、及び情報セキュリティ方法に関する。 The present invention relates to an information security system and an information security method.

企業機密や個人情報の流出は、企業の活動や信用に重大な影響を与えることになる。そのため、企業はセキュリティ管理を厳格化している傾向にある。セキュリティ管理の施策としては、例えば、オフィスへの人の入退室の管理や、情報機器の使用に際して利用者の認証等があげられる。   The leakage of trade secrets and personal information will have a significant impact on corporate activities and trust. For this reason, companies tend to tighten security management. Security management measures include, for example, management of people entering and leaving the office, user authentication when using information equipment, and the like.

例えば、特許文献1には、ファイルへのアクセス要求があった場合、そのアクセス要求に含まれる情報とユーザID、パスワード、許可時間帯および端末IDとを基にアクセス可否を判定し、アクセス可と判定した場合に、対応するファイルにアクセスさせるアクセス制御装置が開示されている。   For example, in Patent Document 1, when there is a request for access to a file, access permission is determined based on information included in the access request and a user ID, password, permission time zone, and terminal ID. An access control device that accesses a corresponding file when it is determined is disclosed.

また、特許文献2には、入退室管理システムと、電子機器の利用許可の判断を連携させて、入室許可がないと判断された人には電子機器の利用を拒否する電子機器管理システムが開示されている。   Further, Patent Document 2 discloses an electronic device management system that links an entrance / exit management system with an electronic device use permission determination and refuses to use an electronic device for a person who is determined not to enter the room. Has been.

特開2000−259567号公報JP 2000-259567 A 特開2002−41469号公報JP 2002-41469 A

特許文献1に記載のアクセス制御装置では、アクセス制御装置にあるファイルに対するアクセスを制御しているが、アクセス端末側の操作を制御することについて記載されていない。また、特許文献2に記載の電子機器管理システムでは、正規の入室者が電子機器のログイン条件を満たせば当該電子機器の利用を可能としているが、正規でない入室者が電子機器を操作した場合のセキュリティ対策について考慮されていない。   The access control device described in Patent Document 1 controls access to a file in the access control device, but does not describe controlling operation on the access terminal side. In addition, in the electronic device management system described in Patent Document 2, the electronic device can be used if a regular occupant satisfies the login condition of the electronic device. However, when the non-regular occupant operates the electronic device. Security measures are not considered.

本発明は、セキュリティエリアに出入りする人を管理すると共に、セキュリティエリアで使用される情報機器に対する不正な使用を制限することを目的とする。   SUMMARY OF THE INVENTION An object of the present invention is to manage people entering and exiting a security area and limit unauthorized use of information devices used in the security area.

本発明にかかる情報セキュリティシステムは、セキュリティエリアでユーザが使用する情報処理装置を管理する管理サーバを有する情報セキュリティシステムであって、前記情報処理装置は、前記情報処理装置に対する操作を受け付ける受付部と、前記受付部が受け付けた操作に基づいて前記情報処理装置が行う処理を中止して前記操作を抑止するとともに、前記セキュリティエリアにおける前記ユーザの入退情報に基づいて前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証要求を前記管理サーバに送信し、前記アカウント認証要求に対する認証結果が認証許可である場合には中止した前記情報処理装置が行う処理を許容し、前記アカウント認証要求に対する認証結果が認証不許可である場合には中止した前記情報処理装置が行う処理の前記中止を維持する利用制御部と、を備え、前記管理サーバは、前記情報処理装置から受信した前記アカウント認証要求と前記ユーザの前記セキュリティエリアに対する前記入退情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行し、前記情報処理装置に前記認証結果を送信するとともに、前記認証結果が不許可である場合にはネットワークを介して不正な操作があった旨の通報情報を外部に送信するアカウント認証部、を備えることを特徴とする情報セキュリティシステムとして構成される。   An information security system according to the present invention is an information security system having a management server that manages an information processing device used by a user in a security area, wherein the information processing device includes a reception unit that receives an operation on the information processing device. Suspending the processing performed by the information processing apparatus based on the operation received by the reception unit to suppress the operation, and entering the security area based on the user entry / exit information in the security area Transmitting an account authentication request for determining whether or not the information processing apparatus has been authenticated, and permitting the processing performed by the information processing apparatus to be stopped when the authentication result for the account authentication request is authentication permission, If the authentication result for the account authentication request is unauthorized A use control unit that maintains the suspension of processing performed by the stopped information processing apparatus, and the management server receives the account authentication request received from the information processing apparatus and the entry / exit of the user with respect to the security area. And performing account authentication for determining whether or not the user has entered the security area based on the information, transmitting the authentication result to the information processing apparatus, and the authentication result is not permitted. In some cases, the information security system includes an account authentication unit that transmits to the outside report information indicating that an unauthorized operation has been performed via a network.

また、本発明は、セキュリティエリアに対する入退状況を示す入退情報を管理する入退管理サーバと、前記セキュリティエリアでユーザによって使用される情報処理装置と、前記情報処理装置の使用状況を管理する管理サーバと、を含む情報セキュリティシステムであって、前記情報処理装置は、前記情報処理装置に対する操作を受け付ける受付部と、前記受付部が受け付けた操作に基づいて前記情報処理装置が行う処理を中止して前記操作を抑止するとともに、前記セキュリティエリアにおけるユーザの入退情報に基づいてユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証要求を前記管理サーバに送信し、前記アカウント認証要求に対する認証結果が認証許可である場合には前記情報処理装置が行う処理を許容し、前記アカウント認証要求に対する認証結果が認証不許可である場合には前記情報処理装置が行う処理の前記中止を維持する利用制御部と、を有し、前記管理サーバは、前記情報処理装置から受信した前記アカウント認証要求とユーザの前記セキュリティエリアに対する入退情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行し、前記情報処理装置に前記認証結果を送信するとともに、前記認証結果が不許可である場合にはネットワークを介して不正な操作があった旨の通報情報を外部に送信するアカウント認証部を有し、かつ前記アカウント認証部は、前記入退情報が退場情報であるか否かを判定し、前記入退情報が退場情報であると判定した場合、さらに、ユーザの勤怠情報が記憶された勤怠テーブルに基づいてユーザが勤務時間内であるか否かを判定し、前記ユーザが勤務時間内でないと判定した場合、前記通報情報を外部に送信し、前記入退管理サーバは、ユーザの入退情報を登録する入退管理テーブルを有し、前記セキュリティエリアに設置されたリーダが取得したユーザを識別するためのユーザ情報と、予め登録された登録ユーザ情報とに基づいて、前記ユーザの前記セキュリティエリアへの入場を示す情報を前記入退管理テーブルに記録し、前記情報処理装置の前記利用制御部は、前記情報処理装置の前記受付部がシャットダウン操作を受け付けてシャットダウンが実行されたことを示す検知情報であって当該シャットダウンの時刻を含む前記検知情報に基づいて、前記シャットダウンの時刻を退場情報として前記管理テーブルに記録し、前記管理サーバの前記アカウント認証部は、前記入退管理サーバに記録された前記退場情報と、前記ユーザの勤怠情報とに基づいて、前記ユーザを認証する、ことを特徴とする情報セキュリティシステムとして構成される。   The present invention also manages an entry / exit management server that manages entry / exit information indicating an entry / exit status for a security area, an information processing device used by a user in the security area, and a usage status of the information processing device. An information security system including a management server, wherein the information processing apparatus cancels processing performed by the information processing apparatus based on an accepting unit that accepts an operation on the information processing apparatus and an operation accepted by the accepting part And suppressing the operation, and transmitting an account authentication request for determining whether or not the user has entered the security area based on the user entry / exit information in the security area to the management server, When the authentication result for the account authentication request is authentication permission, the information processing apparatus performs And a use control unit that maintains the suspension of processing performed by the information processing apparatus when the authentication result for the account authentication request is not permitted. Based on the account authentication request received from the processing device and the user's entry / exit information with respect to the security area, an account authentication is performed to determine whether the user has entered the security area, and the information An account authentication unit for transmitting the authentication result to a processing device, and transmitting notification information to the outside that an unauthorized operation has occurred via the network if the authentication result is not permitted; and The account authentication unit determines whether or not the entrance / exit information is exit information, and when determining that the entrance / exit information is exit information, Based on the attendance table in which the user's attendance information is stored, it is determined whether or not the user is within working hours. When the user is determined not to be within working hours, the notification information is transmitted to the outside, and the input The exit management server has an entrance / exit management table for registering user entrance / exit information, user information for identifying a user acquired by a reader installed in the security area, registered user information registered in advance, Information indicating entry of the user into the security area is recorded in the entrance / exit management table, and the usage control unit of the information processing device accepts a shutdown operation by the accepting unit of the information processing device. Detection information indicating that the shutdown has been executed and based on the detection information including the time of the shutdown. Is recorded in the management table as exit information, and the account authentication unit of the management server identifies the user based on the exit information recorded in the entrance / exit management server and the attendance information of the user. It is configured as an information security system characterized by authentication.

また、本発明は、上記セキュリティ制御システムで用いられる情報セキュリティ方法としても把握される。

The present invention is also grasped as an information security method used in the security control system.

本発明によれば、セキュリティエリアに出入りする人を管理すると共に、セキュリティエリアで使用される情報機器に対する不正な使用を制限することができる。   ADVANTAGE OF THE INVENTION According to this invention, while managing the person who goes in and out of a security area, the unauthorized use with respect to the information equipment used in a security area can be restrict | limited.

情報セキュリティシステムの構成例を示す図である。It is a figure which shows the structural example of an information security system. 入退ログテーブルの例を示す図である。It is a figure which shows the example of an entrance / exit log table. ルームマスタテーブルの例を示す図である。It is a figure which shows the example of a room master table. カードマスタテーブルの例を示す図である。It is a figure which shows the example of a card master table. カード所在テーブルの例を示す図である。It is a figure which shows the example of a card location table. ユーザアカウントテーブルの例を示す図である。It is a figure which shows the example of a user account table. 勤怠マスタテーブルの例を示す図である。It is a figure which shows the example of an attendance master table. タイムテーブルの例を示す図である。It is a figure which shows the example of a time table. 無線接続機器マスタテーブルの例を示す図である。It is a figure which shows the example of a wireless connection apparatus master table. 端末所在テーブルの例を示す図である。It is a figure which shows the example of a terminal location table. セキュリティ制御処理のシーケンス図である(入室用および退室用のリーダが設けられ、ユーザがセキュリティエリアに入室して情報処理端末を利用する場合)。It is a sequence diagram of security control processing (when a reader for entering and leaving a room is provided, and a user enters a security area and uses an information processing terminal). セキュリティ制御処理のシーケンス図である(入室用および退室用のリーダが設けられ、ユーザがセキュリティエリアに入室して情報処理端末をシャットダウンして退室した場合)。It is a sequence diagram of security control processing (when a reader for entering and leaving a room is provided, a user enters the security area, shuts down the information processing terminal, and leaves the room). セキュリティ制御処理のシーケンス図である(入室用および退室用のリーダが設けられ、ユーザがセキュリティエリアに入室して情報処理端末を起動したまま退室した場合)。FIG. 11 is a sequence diagram of security control processing (when a reader for entering and leaving a room is provided, and a user leaves the room while entering the security area and starting the information processing terminal). セキュリティ制御処理のシーケンス図である(入室用のリーダが設けられ、ユーザがシャットダウンを行って退室し、勤怠情報を確認して実行する場合)。It is a sequence diagram of a security control process (when a reader for entering a room is provided, the user shuts down, leaves the room, checks attendance information, and executes it). セキュリティ制御処理のシーケンス図である(入室用のリーダが設けられ、ユーザがシャットダウンを行わずに退室し、勤怠情報を確認して実行する場合)。It is a sequence diagram of a security control process (when a reader for entering a room is provided, the user leaves the room without shutting down, checks attendance information, and executes it). セキュリティ制御処理のシーケンス図である(ユーザによるセキュリティエリアへの入室を無線通信で確認する場合)。It is a sequence diagram of a security control process (when confirming entry into a security area by a user by wireless communication). セキュリティ制御処理のシーケンス図である(ユーザによるセキュリティエリアからの退室を無線通信で確認する場合)。It is a sequence diagram of a security control process (when confirming the user leaving the security area by wireless communication).

以下に添付図面を参照して、本発明にかかるセキュリティ管理システム、その方法、及びそのプログラムの実施の形態を詳細に説明する。   Exemplary embodiments of a security management system, a method thereof, and a program thereof according to the present invention will be described below in detail with reference to the accompanying drawings.

図1は、本発明にかかる情報セキュリティシステム、その方法、及びそのプログラムを適用した情報セキュリティシステム1000の構成例を示す図である。本システムは、ビルや家屋等の建物、あるいは建物内の居室や廊下等のエリアを含む、セキュリティ対象となるエリア(以下、セキュリティエリア)で使用されるPC(Personal Computer)等の情報処理装置、コピー機やファクシミリ、MFP(Multifunction Peripheral)等の出力機器をはじめとする様々な装置や機器への操作に対するセキュリティを管理するシステムである。   FIG. 1 is a diagram showing a configuration example of an information security system 1000 to which the information security system, the method, and the program according to the present invention are applied. This system is an information processing device such as a PC (Personal Computer) used in a security target area (hereinafter referred to as a security area) including buildings such as buildings and houses, or areas such as living rooms and hallways in buildings. This is a system that manages security for operations on various apparatuses and devices including output devices such as copiers, facsimiles, and MFPs (Multifunction Peripherals).

図1に示すように、情報セキュリティシステム1000は、リーダ500が接続された入退管理サーバ100と、端末管理サーバ200と、社内情報資産300と、複数の情報処理端末400と、無線接続可能な携帯機器700に無線接続するための無線接続機器600がネットワークN1を介して接続されている。また、ネットワークN1は、一般的な公衆回線網XおよびネットワークN3を介して警備センタ800に接続されている。ネットワークN1、N3は、社内LAN(Local Area Network)、WAN(Wide Area Network)等の一般的な通信回線網である。以下では、ネットワークN3には警備センタが接続された場合について例示しているが、これに限らず様々な通信先に接続することができる。   As shown in FIG. 1, the information security system 1000 can wirelessly connect to an entry / exit management server 100, a terminal management server 200, an in-house information asset 300, and a plurality of information processing terminals 400 to which a reader 500 is connected. A wireless connection device 600 for wireless connection to the mobile device 700 is connected via the network N1. The network N1 is connected to the security center 800 via a general public line network X and a network N3. The networks N1 and N3 are general communication line networks such as an in-house LAN (Local Area Network) and a WAN (Wide Area Network). In the following, a case where a security center is connected to the network N3 is illustrated, but the network N3 is not limited to this and can be connected to various communication destinations.

入退管理サーバ100は、セキュリティエリアへの出入りを管理するサーバである。入退管理サーバ100は、物理的には一般的なサーバから構成される。   The entrance / exit management server 100 is a server that manages entering / exiting the security area. The entrance / exit management server 100 is physically composed of a general server.

図1に示すように、入退管理サーバ100は、記憶部101と、入退認証部102と、通信部103と、制御部104とを有して構成されている。また、入退管理サーバ100は、ネットワークN2を介してリーダ500に接続されている。ネットワークN2は、一般的なネットワークであり、リーダ500と入退管理サーバ100との間の通信を媒介する。ネットワークN1とネットワークN2とを一つのネットワークにより構成してもよい。   As shown in FIG. 1, the entrance / exit management server 100 includes a storage unit 101, an entrance / exit authentication unit 102, a communication unit 103, and a control unit 104. The entrance / exit management server 100 is connected to the reader 500 via the network N2. The network N2 is a general network and mediates communication between the reader 500 and the entrance / exit management server 100. The network N1 and the network N2 may be configured by one network.

リーダ500は、セキュリティエリアとして定められている場所ごとに、例えば、その出入り口付近に設置される。リーダ500は、ユーザがその場所に出入りする際に社員証等のユーザの身分証明証としての役割を果たす情報記録媒体(例えば、ICカード)に記録された識別情報(例えば、ユーザID等のユーザ情報)を読み取る装置である。リーダ500は、ユーザがICカードをリーダ500に近接または接触させると、そのICカードに記録されているユーザIDを読み取る。以下では、リーダ500がICカードを読み取ってユーザを認証する場合の例を示しているが、指紋、静脈、虹彩等の生体認証によりユーザを認証してもよい。   The reader 500 is installed, for example, in the vicinity of the entrance / exit for each place defined as a security area. The reader 500 uses identification information (for example, a user ID or the like) recorded on an information recording medium (for example, an IC card) that serves as a user ID such as an employee ID card when the user enters or exits the place. Information). When the user brings the IC card close to or in contact with the reader 500, the reader 500 reads the user ID recorded on the IC card. In the following, an example in which the reader 500 reads the IC card to authenticate the user is shown, but the user may be authenticated by biometric authentication such as a fingerprint, vein, or iris.

記憶部101は、HDD(Hard Disk Drive)等の一般的な記憶装置から構成され、入退ログテーブル1011と、ルームマスタテーブル1012と、カードマスタテーブル1013と、カード所在テーブル1014とを記憶する。入退ログテーブル1011は、ユーザごとおよびセキュリティエリアとして定められている場所ごとに、出入りの履歴を示す情報である。ルームマスタテーブル1012は、セキュリティエリアとなる場所が登録された情報である。カードマスタテーブル1013は、本システムで利用されるICカードが登録された情報である。カード所在テーブル1014は、上記ICカードの現在の所在を示す情報である。以下では特に示していないが、記憶部101には、ユーザを認証するための識別情報であるユーザID等の登録ユーザ情報があらかじめ登録されているものとする。   The storage unit 101 includes a general storage device such as an HDD (Hard Disk Drive), and stores an entry / exit log table 1011, a room master table 1012, a card master table 1013, and a card location table 1014. The entry / exit log table 1011 is information indicating an entry / exit history for each user and each place defined as a security area. The room master table 1012 is information in which a place to be a security area is registered. The card master table 1013 is information in which IC cards used in this system are registered. The card location table 1014 is information indicating the current location of the IC card. Although not specifically shown below, it is assumed that registered user information such as a user ID, which is identification information for authenticating a user, is registered in the storage unit 101 in advance.

図2は、入退ログテーブル1011の例を示す図である。図2に示すように、入退ログテーブル1011は、ユーザを識別するためのユーザIDと、そのユーザがセキュリティエリアとして定められている場所に入った日時を示す入り日時と、その場所から出た日時を示す出日時と、そのような出入りをした場所を示すルーム名とが対応付けて記憶されている。   FIG. 2 is a diagram illustrating an example of the entry / exit log table 1011. As shown in FIG. 2, the entry / exit log table 1011 includes a user ID for identifying a user, an entry date and time indicating the date and time when the user entered a place designated as a security area, and the entry / exit log table 1011. An outgoing date and time indicating the date and time and a room name indicating a place where such access has been made are stored in association with each other.

図2では、例えば、ユーザIDがA0001で識別されるユーザは、セキュリティエリアとして定められている場所の一つである居室に2015年10月2日の午前8時30分に入り、現在も居室から出ていないことを示している。また、ユーザIDがB0001で識別されるユーザは、セキュリティエリアとして定められている場所の一つである会議室に2015年10月2日の午前8時50分に入り、同日の午前10時20分に出たことを示している。   In FIG. 2, for example, a user identified by a user ID A0001 enters a room, which is one of the places defined as the security area, at 8:30 am on October 2, 2015, and is still in the room. Indicates that it is not out of. Further, the user identified by the user ID B0001 enters the conference room, which is one of the places defined as the security area, at 8:50 am on October 2, 2015, and at 10:20 am on the same day. Shows that the minute.

図3は、ルームマスタテーブル1012の例を示す図である。図3に示すように、ルームマスタテーブル1012は、セキュリティエリアを識別するためのルームIDと、そのルームIDにより識別されるセキュリティエリアとが対応付けて記憶されている。   FIG. 3 is a diagram illustrating an example of the room master table 1012. As shown in FIG. 3, the room master table 1012 stores a room ID for identifying a security area and a security area identified by the room ID in association with each other.

図3では、例えば、ルームIDがR001で識別されるセキュリティエリアは居室であり、ルームIDがR002で識別されるセキュリティエリアは会議室であり、ルームIDがR003で識別されるセキュリティエリアはサーバ室であることを示している。   In FIG. 3, for example, the security area identified by the room ID R001 is a living room, the security area identified by the room ID R002 is a conference room, and the security area identified by the room ID R003 is a server room. It is shown that.

図4は、カードマスタテーブル1013の例を示す図である。図3に示すように、カードマスタテーブル1013は、ユーザが使用するICカードを識別するためのカードIDと、上記ユーザIDとが対応付けて記憶されている。   FIG. 4 is a diagram illustrating an example of the card master table 1013. As shown in FIG. 3, the card master table 1013 stores a card ID for identifying an IC card used by a user and the user ID in association with each other.

図4では、例えば、カードIDがC001からC003で識別されるカードIDが記憶され、それぞれU001からU003で識別されるユーザによりそのICカードが使用されることを示している。   In FIG. 4, for example, card IDs identified by card IDs C001 to C003 are stored, and the IC cards are used by users identified by U001 to U003, respectively.

図5は、カード所在テーブル1014の例を示す図である。図5に示すように、カード所在テーブル1014は、上記カードIDと上記ルームIDとが対応付けて記憶されている。   FIG. 5 is a diagram illustrating an example of the card location table 1014. As shown in FIG. 5, the card location table 1014 stores the card ID and the room ID in association with each other.

図5では、例えば、カードIDがC001で識別されるICカードは現在R001にある、すなわち、ルームIDがR001で識別される居室にユーザU001がいることを示している。   In FIG. 5, for example, the IC card identified by the card ID C001 is currently in R001, that is, the user U001 is present in the room identified by the room ID R001.

続いて、図1に戻り、入退認証部102について説明する。入退認証部102は、ユーザがセキュリティエリアとして定められている場所に入る際に、記憶部101にあらかじめ登録されているユーザIDと、リーダ500が読み取ったユーザIDとを照合することにより、そのユーザが正当なユーザであるか否かを認証する処理部である。通信部103は、ネットワークN1やネットワークN2を介した各種情報の送受信を司る処理部である。制御部104は、入退管理サーバ100を構成する各部を制御する処理部である。入退管理サーバ100が有する各部の具体的な動作については、シーケンス図を用いて後述する。続いて、端末管理サーバ200について説明する。   Next, returning to FIG. 1, the entrance / exit authentication unit 102 will be described. The entrance / exit authentication unit 102 compares the user ID registered in advance in the storage unit 101 with the user ID read by the reader 500 when the user enters a place defined as a security area. It is a processing unit that authenticates whether or not the user is a valid user. The communication unit 103 is a processing unit that controls transmission / reception of various information via the network N1 and the network N2. The control unit 104 is a processing unit that controls each unit constituting the entrance / exit management server 100. Specific operations of each unit included in the entrance / exit management server 100 will be described later with reference to a sequence diagram. Next, the terminal management server 200 will be described.

端末管理サーバ200は、情報処理端末400に対する操作や社内情報資産300へのアクセスを管理するサーバである。端末管理サーバ200は、入退管理サーバ100と同様、物理的には一般的なサーバから構成される。以下では、操作対象やアクセス対象となる装置や機器の代表的な例としてPCについて記載しているが、上記のとおり様々な装置や機器についても同様に考えることができる。   The terminal management server 200 is a server that manages operations on the information processing terminal 400 and access to the in-house information asset 300. Similar to the entrance / exit management server 100, the terminal management server 200 is physically composed of a general server. In the following, a PC is described as a representative example of a device or device to be operated or accessed, but various devices and devices can be similarly considered as described above.

図1に示すように、端末管理サーバ200は、記憶部201と、アカウント認証部202と、通信部203と、制御部204とを有して構成されている。   As illustrated in FIG. 1, the terminal management server 200 includes a storage unit 201, an account authentication unit 202, a communication unit 203, and a control unit 204.

記憶部201は、HDD等の一般的な記憶装置から構成され、ユーザアカウントテーブル2011と、勤怠マスタテーブル2012と、タイムテーブル2013と、無線接続機器マスタテーブル2014と、端末所在テーブル2015とを記憶する。   The storage unit 201 includes a general storage device such as an HDD, and stores a user account table 2011, an attendance master table 2012, a time table 2013, a wireless connection device master table 2014, and a terminal location table 2015. .

ユーザアカウントテーブル2011は、本システムにより管理されるユーザのアカウントに関する情報を記憶する情報である。   The user account table 2011 is information for storing information related to user accounts managed by this system.

図6は、ユーザアカウントテーブル2011の例を示す図である。図6に示すように、ユーザアカウントテーブル2011は、本システムにおけるユーザのアカウントと、上記ユーザIDおよびパスワードと、上記カードIDと、ユーザが使用する携帯端末700を識別するための携帯IDと、情報処理端末400を識別するための端末IDとが対応付けて記憶されている。   FIG. 6 is a diagram illustrating an example of the user account table 2011. As shown in FIG. 6, the user account table 2011 includes a user account in the present system, the user ID and password, the card ID, a mobile ID for identifying the mobile terminal 700 used by the user, and information. A terminal ID for identifying the processing terminal 400 is stored in association with each other.

図6では、例えば、アカウントQ001で識別されるユーザ及びパスワードはそれぞれU001、P001であり、カードIDがC001で識別されるICカードおよび携帯IDK001で識別される携帯端末700を利用するユーザU001であり、当該ユーザはPC001で識別される情報処理端末400を利用することを示している。   In FIG. 6, for example, the user and password identified by the account Q001 are U001 and P001, respectively, and the IC card identified by the card ID C001 and the user U001 using the portable terminal 700 identified by the portable IDK001. This indicates that the user uses the information processing terminal 400 identified by the PC001.

勤怠マスタテーブル2012は、アカウントごとの勤怠を管理するための情報である。   The attendance master table 2012 is information for managing attendance for each account.

図7は、勤怠マスタテーブル2012の例を示す図である。図7に示すように、勤怠マスタテーブル2012は、上記アカウントと、当該アカウントに対応するユーザの出勤予定日を示す曜日と、出勤予定日における業務開始を示す開始日時と、出勤予定日における業務終了を示す終了日時とが対応付けて記憶されている。   FIG. 7 is a diagram illustrating an example of the attendance master table 2012. As shown in FIG. 7, the attendance master table 2012 includes the above account, the day of the week indicating the scheduled attendance date of the user corresponding to the account, the start date and time indicating the start of the task on the scheduled attendance date, and the end of the task on the scheduled attendance date. Are stored in association with each other.

図7では、例えば、アカウントがQ001に対応するユーザ(U001)は、1週間のうち日曜日(S)、月曜日(M)、火曜日(T)、水曜日(W)、木曜日(TH)、金曜日(F)の勤務であり、各曜日の業務開始および業務終了は、それぞれ9:00、17:30であることを示している。   In FIG. 7, for example, the user (U001) whose account corresponds to Q001 is Sunday (S), Monday (M), Tuesday (T), Wednesday (W), Thursday (TH), Friday (F) in one week. ), And the start and end of work on each day of the week are 9:00 and 17:30, respectively.

タイムテーブル2013は、情報処理端末400が操作されなくなってからの経過時間に応じて情報処理端末400に対する操作の制限の種別を定めた情報である。   The time table 2013 is information that defines the type of restriction of operations on the information processing terminal 400 according to the elapsed time since the information processing terminal 400 is not operated.

図8は、タイムテーブル2013の例を示す図である。図8に示すように、タイムテーブル2013は、上記操作の制限の種別と、その種別の操作の制限を生じさせるまでの閾値となる経過時間とが対応付けて記憶されている。図8では、例えば、ユーザの勤務時間内で情報処理端末400が操作されなくなってから30分が経過した場合には情報処理端末400をロックし、ユーザの勤務時間内で情報処理端末400が操作されなくなってから60分が経過した場合には情報処理端末400を強制的にシャットダウンすることを示している。同様に、ユーザの勤務時間外で情報処理端末400が操作されなくなってから15分が経過した場合には情報処理端末400をロックし、ユーザの勤務時間外で情報処理端末400が操作されなくなってから30分が経過した場合には情報処理端末400を強制的にシャットダウンすることを示している。このように、ユーザの勤務時間内であるか否かに応じて上記経過時間を定めることができる。図8では、上記操作の制限の種別がロック、シャットダウンである場合を例示しているが、これらに限定されず様々な制限を上記種別として定めることができる。   FIG. 8 is a diagram illustrating an example of the time table 2013. As illustrated in FIG. 8, the time table 2013 stores the type of operation restriction described above and an elapsed time that is a threshold value until the type of operation restriction is generated in association with each other. In FIG. 8, for example, when 30 minutes have passed since the information processing terminal 400 is not operated within the user's working hours, the information processing terminal 400 is locked, and the information processing terminal 400 is operated within the user's working hours. This indicates that the information processing terminal 400 is forcibly shut down when 60 minutes have passed since the stop. Similarly, when 15 minutes have passed since the information processing terminal 400 is not operated outside the user's working hours, the information processing terminal 400 is locked and the information processing terminal 400 is not operated outside the user's working hours. When 30 minutes have passed, the information processing terminal 400 is forcibly shut down. Thus, the elapsed time can be determined according to whether or not it is within the user's working hours. FIG. 8 illustrates a case where the type of restriction of the operation is lock or shutdown, but is not limited thereto, and various restrictions can be defined as the type.

無線接続機器マスタテーブル2014は、ユーザが使用する携帯端末700と無線通信を媒介する機器が登録された情報である。以下では、Wi−Fiにより無線通信する場合について説明しているが、他の無線通信規格により無線通信する場合も同様に考えることができる。   The wireless connection device master table 2014 is information in which devices that mediate wireless communication with the mobile terminal 700 used by the user are registered. In the following, a case where wireless communication is performed using Wi-Fi has been described. However, a case where wireless communication is performed using another wireless communication standard can be considered in the same manner.

図9は、無線接続機器マスタテーブル2014の例を示す図である。図9に示すように、無線接続機器マスタテーブル2014は、無線接続機器(例えばWi−Fiルータ)を識別するための接続機器IDと、その接続機器の設置場所を示すルームIDとが対応付けて記憶されている。図9では、例えば、W001で識別される無線接続機器はルームIDがR001で識別される居室に設置されていることを示している。   FIG. 9 is a diagram illustrating an example of the wireless connection device master table 2014. As shown in FIG. 9, in the wireless connection device master table 2014, a connection device ID for identifying a wireless connection device (for example, a Wi-Fi router) and a room ID indicating the installation location of the connection device are associated with each other. It is remembered. In FIG. 9, for example, the wireless connection device identified by W001 indicates that the room ID is installed in the room identified by R001.

図10は、端末所在テーブル2015の例を示す図である。図10に示すように、端末所在テーブル2015は、ユーザが使用する情報処理端末400を識別するためのコンピュータIDと、上記ルームIDとが対応付けて記憶されている。図10では、例えば、PC001で識別される情報処理端末400は、ルームIDがR001で識別されるセキュリティエリアにある(すなわち、その情報処理端末を使用するユーザがそのセキュリティエリアにいる)ことを示している。   FIG. 10 is a diagram illustrating an example of the terminal location table 2015. As illustrated in FIG. 10, the terminal location table 2015 stores a computer ID for identifying the information processing terminal 400 used by the user and the room ID in association with each other. In FIG. 10, for example, the information processing terminal 400 identified by the PC001 indicates that the room ID is in the security area identified by R001 (that is, the user using the information processing terminal is in the security area). ing.

続いて、図1に戻り、アカウント認証部202について説明する。アカウント認証部202は、ユーザのアカウントを認証する処理部である。通信部203は、ネットワークを介した各種情報の送受信を司る処理部である。制御部204は、端末管理サーバ200を構成する各部を制御する処理部である。端末管理サーバ200が有する各部の具体的な動作については、シーケンス図を用いて後述する。続いて、図1に戻り、社内情報資産300について説明する。   Subsequently, returning to FIG. 1, the account authentication unit 202 will be described. The account authentication unit 202 is a processing unit that authenticates a user account. The communication unit 203 is a processing unit that controls transmission / reception of various information via a network. The control unit 204 is a processing unit that controls each unit configuring the terminal management server 200. Specific operations of each unit included in the terminal management server 200 will be described later with reference to a sequence diagram. Next, returning to FIG. 1, the in-house information asset 300 will be described.

社内情報資産300は、本システムを利用する企業や団体等の組織で管理される資産であり、セキュリティ対象となる情報である。   The in-house information asset 300 is an asset managed by an organization such as a company or an organization that uses this system, and is information to be security-targeted.

図1に示すように、社内情報資産300には、ディレクトリサービス3001、ファイルサーバ3002、DB(Data Base)サーバ3003、基幹システム3004を含む。ディレクトリサービス3001は、例えば、本システムのリソースとその所在や属性、設定などの情報を収集・記録し、検索できるようにしたサービスである。ファイルサーバ3002は、例えば、ディレクトリサービス3001で使用されるファイルを記憶するサーバである。DBサーバ3003は、例えば、ディレクトリサービス3001で使用されるデータベースを記憶するサーバである。基幹システム3004は、例えば、本システムと連携して基幹業務に関する処理を実行するシステムである。本実施例では、社内情報資産300としてこれらを一例に挙げているが、セキュリティが必要な様々な社内情報資産についても同様に考えることができる。本システムでは、以下に示すように、不正侵入者による情報処理端末400の操作を抑止することにより、社内情報資産300に対する不正なアクセスを防止することができる。   As shown in FIG. 1, the in-house information asset 300 includes a directory service 3001, a file server 3002, a DB (Data Base) server 3003, and a backbone system 3004. The directory service 3001 is, for example, a service that collects, records, and searches information such as resources of this system and their locations, attributes, and settings. The file server 3002 is a server that stores files used in the directory service 3001, for example. The DB server 3003 is a server that stores a database used in the directory service 3001, for example. The core system 3004 is, for example, a system that executes processing related to core business in cooperation with this system. In the present embodiment, these are exemplified as the in-house information asset 300, but various in-house information assets that require security can be considered in the same manner. In the present system, as shown below, unauthorized access to the in-house information asset 300 can be prevented by suppressing the operation of the information processing terminal 400 by an unauthorized intruder.

続いて、図1に戻り、情報処理端末400について説明する。情報処理端末400は、ユーザが使用する端末である。情報処理端末400は、物理的には一般的なPC等のコンピュータから構成される。図1では、情報処理端末400がPCであるとして例示しているが、上記のとおり、コピー機、ファクシミリ、MFP等の出力機器をはじめとする様々な装置や機器にも適用することができる。また、本実施例では、情報処理端末400に対する操作の一例としてログイン操作を挙げているが、これに限らず、情報処理端末400に対する様々な操作(例えば、電源ON操作、キーボードのタッチ操作をはじめとする電気的または機械的なアクション)を含む。   Next, returning to FIG. 1, the information processing terminal 400 will be described. The information processing terminal 400 is a terminal used by a user. The information processing terminal 400 is physically composed of a computer such as a general PC. In FIG. 1, the information processing terminal 400 is exemplified as a PC. However, as described above, the information processing terminal 400 can also be applied to various apparatuses and devices including output devices such as a copier, a facsimile, and an MFP. In the present embodiment, a login operation is cited as an example of an operation on the information processing terminal 400. However, the present invention is not limited to this, and various operations on the information processing terminal 400 (for example, a power ON operation, a keyboard touch operation, etc. Electrical or mechanical action).

図1に示すように、情報処理端末400は、記憶部401と、表示部402と、入力部403と、入出力処理部404と、通信部405と、制御部406と、端末利用制御部407とを有して構成されている。   As illustrated in FIG. 1, the information processing terminal 400 includes a storage unit 401, a display unit 402, an input unit 403, an input / output processing unit 404, a communication unit 405, a control unit 406, and a terminal usage control unit 407. And is configured.

記憶部401は、HDD等の一般的な記憶装置から構成され、図6に示したコンピュータIDを含む各種情報を記憶する。繰り返しユーザIDや認証情報の入力を避ける場合には、必要に応じてユーザIDを記憶してもよい。   The storage unit 401 is composed of a general storage device such as an HDD, and stores various types of information including the computer ID shown in FIG. In order to avoid repeated input of a user ID or authentication information, the user ID may be stored as necessary.

表示部402は、LCD(Liquid Crystal Display)等の一般的なディスプレイ装置であり、入力部403から入力された情報、端末管理サーバ200から受信した情報等、各種情報を表示する。入力部403は、キーボード等の一般的な入力装置であり、ユーザから、ユーザIDを含む各種情報の入力を受け付ける。   The display unit 402 is a general display device such as an LCD (Liquid Crystal Display), and displays various types of information such as information input from the input unit 403 and information received from the terminal management server 200. The input unit 403 is a general input device such as a keyboard, and receives input of various information including a user ID from the user.

入出力処理部404は、入力部403が受け付けた情報、表示部402に出力する情報、ネットワークに送信またはネットワークから受信する各種情報を処理する処理部である。   The input / output processing unit 404 is a processing unit that processes information received by the input unit 403, information output to the display unit 402, and various types of information transmitted to or received from the network.

通信部405は、ネットワークN1を介した各種情報の送受信を司る処理部である。また、制御部406は、情報処理端末400を構成する各部を制御する処理部である。   The communication unit 405 is a processing unit that controls transmission / reception of various information via the network N1. The control unit 406 is a processing unit that controls each unit configuring the information processing terminal 400.

端末利用制御部407は、ユーザのセキュリティエリアへの入退状況を確認し、情報処理端末400の操作を抑止または抑止解除することにより、情報処理端末400に対する操作または情報処理端末400を介した社内情報資産300をはじめとするリソースへのアクセスを制御する処理部である。情報処理端末400が有する各部の具体的な動作については、シーケンス図を用いて後述する。   The terminal usage control unit 407 confirms the user's entry / exit status into the security area, and suppresses or cancels the operation of the information processing terminal 400, thereby operating the information processing terminal 400 or in-house via the information processing terminal 400. It is a processing unit that controls access to resources such as the information asset 300. Specific operations of each unit included in the information processing terminal 400 will be described later with reference to a sequence diagram.

無線接続機器600は、携帯端末700とネットワークN1との間の通信を接続する機器(例えば、Wi−Fiルータ)である。携帯端末700は、携帯電話やスマートフォン、タブレット端末をはじめとするユーザが携帯可能な端末である。無線接続機器600、携帯端末700はハードウェアとしては一般的な構成である。無線端末700は、ネットワークN1にアクセスするために無線接続機器600との間で無線通信する無線接続部701を有している。実際には、ユーザからの各種操作を受け付けて表示するタッチパネル等、一般的な携帯端末が備えるべき構成を有している。   The wireless connection device 600 is a device (for example, a Wi-Fi router) that connects communication between the mobile terminal 700 and the network N1. The mobile terminal 700 is a terminal that can be carried by a user such as a mobile phone, a smartphone, or a tablet terminal. The wireless connection device 600 and the portable terminal 700 have a general configuration as hardware. The wireless terminal 700 includes a wireless connection unit 701 that performs wireless communication with the wireless connection device 600 in order to access the network N1. Actually, it has a configuration that a general portable terminal should have, such as a touch panel that receives and displays various operations from the user.

警備センタ800は、セキュリティエリアを警備するセンタである。警備センタ800は、端末管理サーバ200から不正な操作があった旨の通報情報を受信すると、通報情報を発報したセキュリティエリアに警備員Sを現場に急行させる。実際には、警備センタ800のサーバが上記通報情報を受信すると、当該サーバは、警備員Sが携帯する端末に、現場へ急行させる指示を示す緊急指令とともに、不正な操作があったセキュリティエリアの所在地や不正な操作が行われた時刻等の詳細情報を送信する。詳細情報については、例えば、上記通報情報に含めて受信すればよい。   The security center 800 is a center that guards the security area. When the security center 800 receives the report information indicating that the unauthorized operation has been performed from the terminal management server 200, the security center 800 urges the security guard S to the security area where the report information is issued. Actually, when the server of the security center 800 receives the notification information, the server sends an emergency command indicating an instruction to prompt the terminal carried by the security guard S to the site and the security area where the unauthorized operation has been performed. Send detailed information such as the location and the time of unauthorized operation. For example, the detailed information may be received by being included in the notification information.

続いて、本システムで行われるセキュリティ制御処理について説明する。セキュリティ制御処理は、情報処理端末400に対する操作や社内資産情報300をはじめとするリソースへのアクセスを抑止または抑止解除する処理である。情報処理端末400がおかれた状況により異なる制御が必要となることを想定し、以下では、入室用および退室用のリーダ500が設けられている場合のシーケンス(図11〜13)、退室用のリーダ500が設けられていない場合のシーケンス(図14、図15)、入退管理サーバ100が設けられていない場合のシーケンス(図16、図17)について説明する。図11〜図13までのシーケンスを実施例1とし、図14〜15までのシーケンスを実施例2とし、図16〜17までのシーケンスを実施例3として説明する。   Next, security control processing performed in this system will be described. The security control process is a process for suppressing or canceling the suppression of operations on the information processing terminal 400 and access to resources such as the in-house asset information 300. Assuming that different control is required depending on the situation where the information processing terminal 400 is placed, the sequence in the case where the reader 500 for entering and leaving the room is provided (FIGS. 11 to 13), A sequence when the reader 500 is not provided (FIGS. 14 and 15) and a sequence when the entrance / exit management server 100 is not provided (FIGS. 16 and 17) will be described. The sequence from FIGS. 11 to 13 will be described as a first embodiment, the sequence from FIGS. 14 to 15 will be described as a second embodiment, and the sequence from FIGS. 16 to 17 will be described as a third embodiment.

(実施例1)
図11は、入室用および退室用のリーダ500が設けられ、ユーザがセキュリティエリアに入室して情報処理端末400を利用開始する場合におけるセキュリティ制御処理のシーケンス図である。図11に示すように、入退管理サーバ100が、ユーザのセキュリティエリアへの在室情報を取得する(S1101)。実際には、リーダ500から、ユーザによって近接または接触されたICカードに記録されているユーザIDおよびカードIDを読み取り、読み取ったユーザIDおよびカードID、入り日時、そのリーダ500が設置されているルーム名を含む在室情報を取得する。
Example 1
FIG. 11 is a sequence diagram of a security control process in which a reader 500 for entering and leaving a room is provided, and a user enters the security area and starts using the information processing terminal 400. As illustrated in FIG. 11, the entrance / exit management server 100 acquires information on the presence of the user in the security area (S1101). Actually, the user ID and card ID recorded on the IC card that is approached or touched by the user are read from the reader 500, the read user ID and card ID, the date and time of entry, and the room in which the reader 500 is installed Get occupancy information including name.

入退管理サーバ100では、入退認証部102が、リーダ500から受信した在室情報に含まれるユーザID、入り日時、ルーム名を入退ログテーブル1011に記録する(S1102)。さらに、入退認証部102は、ルームマスタテーブル1012を参照し、上記在室情報に含まれるカードIDと、ルームIDとをカード所在テーブル1014に記録する(S1103)。   In the entrance / exit management server 100, the entrance / exit authentication unit 102 records the user ID, the entrance date / time, and the room name included in the occupancy information received from the reader 500 in the entrance / exit log table 1011 (S1102). Further, the entrance / exit authentication unit 102 refers to the room master table 1012 and records the card ID and the room ID included in the occupancy information in the card location table 1014 (S1103).

ここで、ユーザ(あるいはユーザ以外の第三者)が情報処理端末400の電源ボタンを押下し、制御部406が電源ON信号を受け取ると(S1104)、制御部406は、端末利用制御部407を起動し(S1105)、メモリ上に端末利用制御部407を常駐させる(S1106)。   Here, when the user (or a third party other than the user) presses the power button of the information processing terminal 400 and the control unit 406 receives the power ON signal (S1104), the control unit 406 causes the terminal usage control unit 407 to operate. The terminal usage control unit 407 is made resident in the memory (S1106).

その後、入出力処理部404は、入力部403からログイン情報(例えば、OS(Operating System)にログインするためのユーザIDやパスワード)が受け付けられたことを示すログイン検知情報を端末利用制御部407に出力する(S1107、S1108)。なお、本実施例では、情報処理端末400に対する操作の一例としてログイン操作を挙げているが、上記のとおり、これに限らず様々な電気的または機械的なアクションを含む。この場合、ログイン操作に関する箇所を、電源ON操作、タッチ操作等と読み替えればよい。   Thereafter, the input / output processing unit 404 sends, to the terminal usage control unit 407, login detection information indicating that login information (for example, a user ID or password for logging in to an OS (Operating System)) has been received from the input unit 403. Output (S1107, S1108). In the present embodiment, a login operation is given as an example of an operation on the information processing terminal 400. However, as described above, the present invention is not limited to this and includes various electrical or mechanical actions. In this case, the location related to the login operation may be read as a power ON operation, a touch operation, or the like.

端末利用制御部407は、情報処理端末400からログイン検知情報を受け取ると、情報処理端末400の操作を抑止するための抑止情報を出力し(S1109)、上記抑止の指示および抑止情報を制御部406に出力する(S1110)。抑止の指示としては、例えば、OSのログイン処理をウェイトさせるコマンドがあり、抑止情報としては、例えば、「ユーザの入退状況が確認できるまで操作ができませんのでしばらくお待ちください」といった情報処理端末400の表示部402に表示させるための操作の抑止を促すメッセージがある。   Upon receiving the login detection information from the information processing terminal 400, the terminal usage control unit 407 outputs suppression information for suppressing the operation of the information processing terminal 400 (S1109), and the control unit 406 displays the suppression instruction and the suppression information. (S1110). For example, there is a command to wait for the OS login process as an instruction for suppression, and for example, the information of the information processing terminal 400 such as “Please wait for a while because the operation cannot be performed until the user entry / exit status can be confirmed”. There is a message that prompts suppression of an operation to be displayed on the display unit 402.

情報処理端末400の制御部406は、端末利用制御部407から抑止の指示および抑止情報を受け取ると、処理を一旦中止させるとともに、表示部402に抑止情報を表示する(S1111)。   When the control unit 406 of the information processing terminal 400 receives the inhibition instruction and the inhibition information from the terminal usage control unit 407, the control unit 406 temporarily stops the process and displays the inhibition information on the display unit 402 (S1111).

S1109の処理が終了すると、情報処理端末400の端末利用制御部407は、アカウント認証要求を端末管理サーバ200に送信する(S1112)。アカウント認証要求は、当該情報処理端末400が正しいアカウントをもったユーザにより操作されているかを認証するための要求であり、情報処理端末400のコンピュータIDを含む。   When the process of S1109 ends, the terminal usage control unit 407 of the information processing terminal 400 transmits an account authentication request to the terminal management server 200 (S1112). The account authentication request is a request for authenticating whether the information processing terminal 400 is operated by a user having a correct account, and includes the computer ID of the information processing terminal 400.

端末管理サーバ200のアカウント認証部202は、情報処理端末400から受信した上記アカウント認証要求に含まれるコンピュータIDをキーにしてユーザアカウントテーブル2011を参照し、上記コンピュータIDに対応するユーザID、カードIDを読み取り、在室チェック要求を入退管理サーバ100に送信する(S1113)。   The account authentication unit 202 of the terminal management server 200 refers to the user account table 2011 using the computer ID included in the account authentication request received from the information processing terminal 400 as a key, and the user ID and card ID corresponding to the computer ID. And the presence check request is transmitted to the entrance / exit management server 100 (S1113).

入退管理サーバ100の入退認証部102は、端末管理サーバ200から受信した上記在室チェック要求に含まれるユーザID、カードIDをキーにして入退ログテーブル1011、カード所在テーブル1014を参照し、在室情報を入退管理サーバ100に送信し(S1114)、端末管理サーバ200のアカウント認証部202は、入退管理サーバ100から受信した在室情報を参照して当該ユーザの在室チェックを行う(S1115)。   The entrance / exit authentication unit 102 of the entrance / exit management server 100 refers to the entrance / exit log table 1011 and the card location table 1014 using the user ID and card ID included in the occupancy check request received from the terminal management server 200 as keys. The occupancy information is transmitted to the entrance / exit management server 100 (S1114), and the account authentication unit 202 of the terminal management server 200 refers to the occupancy information received from the entrance / exit management server 100 to check the presence of the user. It performs (S1115).

例えば、アカウント認証部202は、入退管理サーバ100から受信した在室情報に含まれる入退ログテーブル1011に記録されている当該ユーザの入退記録を読み取り、その時点でどのセキュリティエリアに入室またはセキュリティエリアから退室しているのかをチェックし、上記チェックの結果としてルームID、ルーム名、入室または在室の旨を含むチェック結果である在室情報を出力する。実際には、図10に示したように、上記コンピュータIDとルームIDとは互いに紐付けられており、どの情報処理端末400がどのセキュリティエリアに設置されているのかが対応付けられている。   For example, the account authentication unit 202 reads the entry / exit record of the user recorded in the entry / exit log table 1011 included in the occupancy information received from the entry / exit management server 100, and enters which security area at that time It is checked whether the user has left the security area and, as a result of the above check, occupancy information, which is a check result including the room ID, room name, entry or occupancy, is output. Actually, as shown in FIG. 10, the computer ID and the room ID are associated with each other, and which information processing terminal 400 is installed in which security area is associated.

端末管理サーバ200のアカウント認証部202は、該当ユーザが入室した状態であるか否かを判定することにより、そのユーザのアカウントを認証し、その結果を情報処理端末400に通知する(S1116、S1117)。例えば、アカウント認証部202は、上記在室情報を受信したと判定した場合、当該ユーザのアカウントの認証を許可(OK)し、その旨を情報処理端末400に通知する。   The account authentication unit 202 of the terminal management server 200 authenticates the user's account by determining whether or not the corresponding user has entered the room, and notifies the information processing terminal 400 of the result (S1116, S1117). ). For example, if it is determined that the occupancy information has been received, the account authentication unit 202 permits (OK) the authentication of the user's account and notifies the information processing terminal 400 to that effect.

上記S1116、S1117の処理では、該当ユーザが入室状態である場合にそのユーザのアカウントの認証を許可する旨を情報処理端末400に通知することとした。しかし、ユーザが入室状態にある場合でも、例えば、所要のため離席して一時的に不在となった間に当該ユーザの情報処理端末400が第三者に操作されてしまう場合もある。そこで、このような場合に備え、当該ユーザの携帯端末700に対して在室確認を行って、ユーザが入室状態にあり一時的に離席した一時離席状態にあること判定された場合に、図1のAに示すように上記アカウントの認証を許可する旨を情報処理端末400に通知してもよい。   In the processing of S1116 and S1117, when the user is in the room entry state, the information processing terminal 400 is notified that the authentication of the user's account is permitted. However, even when the user is in the room entry state, for example, the user's information processing terminal 400 may be operated by a third party while he / she is away and temporarily absent. Therefore, in preparation for such a case, when it is determined that the user is present in the portable terminal 700 and it is determined that the user is in the room leaving state and temporarily left, As shown in FIG. 1A, the information processing terminal 400 may be notified that the account authentication is permitted.

例えば、端末管理サーバ200のアカウント認証部202は、上記在室情報を受信したと判定した場合、当該ユーザの携帯端末700にユーザの在室を確認するための在室確認情報を送信する(S1130)。在室確認情報の宛先は、例えば、あらかじめ上記携帯端末700の携帯IDに対応付けて登録されたメールアドレスとすればよい。   For example, if the account authentication unit 202 of the terminal management server 200 determines that the above-mentioned occupancy information has been received, the occupancy confirmation information for confirming the occupancy of the user is transmitted to the mobile terminal 700 of the user (S1130). ). The destination of the occupancy confirmation information may be, for example, a mail address registered in advance in association with the portable ID of the portable terminal 700.

携帯端末700の無線接続部701は、端末管理サーバ200から上記在室確認情報を受信すると、タッチパネル等から構成される携帯端末700の入力表示部に、認証情報の入力を要求し、当該入力表示部がユーザから認証情報の入力を受け付けて正当なユーザであることを認証する。認証情報としては、例えば、パスワード、PINコード、パターン、指紋等のユーザを認証するための各種情報を用いればよい。   When the wireless connection unit 701 of the portable terminal 700 receives the occupancy confirmation information from the terminal management server 200, the wireless connection unit 701 requests the input display unit of the portable terminal 700 configured by a touch panel or the like to input authentication information, and displays the input display. The unit accepts input of authentication information from the user and authenticates that the user is a valid user. As the authentication information, for example, various kinds of information for authenticating the user such as a password, a PIN code, a pattern, a fingerprint, etc. may be used.

無線接続部701は、上記ユーザが正当なユーザであることを認証すると、その旨を端末管理サーバ200に送信し(S1132)、端末管理サーバ200のアカウント認証部202は、携帯端末700から上記正当なユーザであることを認証した旨を受信すると、当該ユーザは上記一時離席状態にあると判断し、S1117において、当該ユーザのアカウントの認証を許可(OK)し、その旨を情報処理端末400に通知する。   When the wireless connection unit 701 authenticates that the user is a valid user, the wireless connection unit 701 transmits a message to that effect to the terminal management server 200 (S1132), and the account authentication unit 202 of the terminal management server 200 receives the right from the portable terminal 700. When the fact that the user is authenticated is received, it is determined that the user is in the temporary away state, and in step S1117, the authentication of the user's account is permitted (OK). Notify

情報処理端末400の端末利用制御部407は、端末管理サーバ200から上記アカウント認証の結果(OK)を受信すると、制御部406に対して、S1110で行った上記抑止の指示の解除指示を出力し(S1118)、制御部406は、端末利用制御部407から上記解除指示を受け取ると、一旦中止した処理を許容して再開し、続行するとともに、表示部402に表示した抑止情報を消去する(S1119)。   When the terminal usage control unit 407 of the information processing terminal 400 receives the account authentication result (OK) from the terminal management server 200, the terminal usage control unit 407 outputs to the control unit 406 an instruction to cancel the inhibition instruction performed in S1110. (S1118) Upon receiving the release instruction from the terminal usage control unit 407, the control unit 406 allows the suspended processing to be resumed, continues, and deletes the suppression information displayed on the display unit 402 (S1119). ).

その後、入力部403がユーザから各種操作(例えば、ソフトウェアの起動や編集、ファイルへのアクセス等)を受け付け、制御部406がこれらの処理の実行を制御する。   Thereafter, the input unit 403 receives various operations (for example, activation and editing of software, access to files, etc.) from the user, and the control unit 406 controls the execution of these processes.

端末利用制御部407は、情報処理装置400に対する操作が受け付けられなくなってからの経過時間を不図示のタイマによって計時し、タイムテーブル2013に記憶されている閾値である経過時間が経過したかを判定する(S1121、S1122)。   The terminal usage control unit 407 measures the elapsed time after the operation on the information processing apparatus 400 is not accepted by a timer (not shown), and determines whether the elapsed time that is a threshold stored in the time table 2013 has elapsed. (S1121, S1122).

端末利用制御部407は、上記経過時間が経過したと判定した場合、その経過時間に応じた操作抑止の実行を制御部406に指示する(S1123)。例えば、端末利用制御部407は、情報処理装置400に対する操作が受け付けられなくなってから30分が経過したと判定した場合には表示部402に表示する画面をロックする(例えば、スクリーンセーバをかける)指示を出力し、情報処理装置400に対する操作が受け付けられなくなってから60分が経過したと判定した場合には情報処理装置400をシャットダウンする指示を出力する。   When the terminal usage control unit 407 determines that the elapsed time has elapsed, the terminal usage control unit 407 instructs the control unit 406 to execute the operation suppression according to the elapsed time (S1123). For example, the terminal usage control unit 407 instructs to lock the screen displayed on the display unit 402 (for example, to apply a screen saver) when it is determined that 30 minutes have elapsed since the operation on the information processing apparatus 400 is not accepted. Is output and an instruction to shut down the information processing apparatus 400 is output when it is determined that 60 minutes have passed since the operation on the information processing apparatus 400 was not accepted.

その後、離席していた当該ユーザが着席し、入力部403が情報処理端末400に対する操作を受け付けると(S1124)、制御部406は、操作が受け付けられたことを示す操作検知情報を端末利用制御部407に出力する(S1125)。端末利用制御部407は、制御部406から上記操作検知情報を受け取ると、抑止解除情報を出力する(S1126)。抑止解除情報としては、例えば、アカウント認証要求を実行するための認証情報入力画面(ユーザID/パスワード入力画面)がある。   Thereafter, when the user who has left the seat is seated and the input unit 403 accepts an operation on the information processing terminal 400 (S1124), the control unit 406 controls the operation detection information indicating that the operation is accepted to the terminal. The data is output to the unit 407 (S1125). Upon receiving the operation detection information from the control unit 406, the terminal usage control unit 407 outputs suppression release information (S1126). The deterrence cancellation information includes, for example, an authentication information input screen (user ID / password input screen) for executing an account authentication request.

端末利用制御部407は、上記ユーザID/パスワード入力画面を表示する指示を制御部406に出力し(S1127)、制御部406が当該ユーザID/パスワード入力画面を表示部402に表示する(S1128)。その後、入力部403がユーザからユーザID/パスワードの入力を受け付けると、端末利用制御部407は、端末管理サーバ200にアクセスして入力されたユーザID/パスワードがユーザアカウントテーブル2011に記憶されている情報であるか否かを判定する(S1129)。これらの入力情報がユーザアカウントテーブル2011に記憶されている情報であると判定された場合、S1112に戻り、以降の処理を続行する。   The terminal usage control unit 407 outputs an instruction to display the user ID / password input screen to the control unit 406 (S1127), and the control unit 406 displays the user ID / password input screen on the display unit 402 (S1128). . Thereafter, when the input unit 403 receives an input of a user ID / password from the user, the terminal usage control unit 407 stores the user ID / password input by accessing the terminal management server 200 in the user account table 2011. It is determined whether it is information (S1129). If it is determined that the input information is information stored in the user account table 2011, the process returns to S1112, and the subsequent processing is continued.

なお、上記の例では、S1123で情報処理端末400の操作がロックされる場合について説明したが、情報処理端末400がシャットダウンされる場合には、S1124ではユーザから情報処理端末400の電源ボタンが押下される。したがって、この場合には、S1104に戻り、以降の処理を続行することとなる。   In the above example, the operation of the information processing terminal 400 is locked in S1123. However, when the information processing terminal 400 is shut down, the user presses the power button of the information processing terminal 400 in S1124. Is done. Therefore, in this case, the process returns to S1104 and the subsequent processing is continued.

図12は、入室用および退室用のリーダ500が設けられ、ユーザがセキュリティエリアに入室して情報処理端末400をシャットダウンして退室した場合におけるセキュリティ制御処理のシーケンス図である。図12に示すように、入退管理サーバ100が、ユーザのセキュリティエリアからの退室情報を取得する(S1201)。実際には、リーダ500から、ユーザによって近接または接触されたICカードに記録されているユーザIDおよびカードIDを読み取り、読み取ったユーザIDおよびカードID、出日時、そのリーダ500が設置されているルーム名を含む退室情報を取得する。   FIG. 12 is a sequence diagram of security control processing in the case where a reader 500 for entering and leaving a room is provided, and the user enters the security area and shuts down the information processing terminal 400 to leave the room. As illustrated in FIG. 12, the entrance / exit management server 100 acquires the exit information from the user's security area (S1201). Actually, the user ID and the card ID recorded on the IC card that is approached or touched by the user are read from the reader 500, the read user ID and the card ID, the date and time of departure, the room in which the reader 500 is installed Get the exit information including name.

入退管理サーバ100では、入退認証部102が、リーダ500から受信した退室情報に含まれるユーザID、出日時、ルーム名を入退ログテーブル1011に記録する(S1202)。さらに、入退認証部102は、ルームマスタテーブル1012を参照し、上記退室情報に含まれるカードIDに対応するルームIDをカード所在テーブル1014からクリアする(S1203)。S1204〜S1213の各処理については、図11に示したS1104〜S1113の各処理と同様であるため説明を省略し、以下ではS1214以降の処理について説明する。   In the entrance / exit management server 100, the entrance / exit authentication unit 102 records the user ID, exit date / time, and room name included in the exit information received from the reader 500 in the entrance / exit log table 1011 (S1202). Further, the entrance / exit authentication unit 102 refers to the room master table 1012 and clears the room ID corresponding to the card ID included in the exit information from the card location table 1014 (S1203). Since each process of S1204 to S1213 is the same as each process of S1104 to S1113 shown in FIG. 11, a description thereof will be omitted, and the process after S1214 will be described below.

入退管理サーバ100の入退認証部102は、S1213において、端末管理サーバ200から在室チェック要求を受信すると、上記在室情報を端末管理サーバ200に送信し、端末管理サーバ200のアカウント認証部202は、上記在室情報を参照し、当該ユーザの在室チェックを行う(S1214、S1215)。例えば、入退認証部102は、入退ログテーブル1011に記録されている当該ユーザの入退記録を読み取り、その時点でどのセキュリティエリアに入室またはセキュリティエリアから退室しているのかをチェックし、上記チェックの結果としてルームID、ルーム名、退室または不在の旨を含むチェック結果である退室情報を出力する。実際には、図11の場合と同様、上記コンピュータIDとルームIDとは互いに紐付けられており、どの情報処理端末400がどのセキュリティエリアに設置されているのかが対応付けられている。上記退室情報を端末管理サーバ200に送信し、端末管理サーバ200のアカウント認証部202は、入退管理サーバ100から受信した退室情報を参照してその時点でどのセキュリティエリアに入室またはセキュリティエリアから退室しているのかをチェックする。   In step S <b> 1213, the entrance / exit authentication unit 102 of the entrance / exit management server 100 receives the occupancy check request from the terminal management server 200, transmits the occupancy information to the terminal management server 200, and the account authentication unit of the terminal management server 200. 202 refers to the above-mentioned occupancy information and checks the occupancy of the user (S1214, S1215). For example, the entrance / exit authentication unit 102 reads the entry / exit record of the user recorded in the entry / exit log table 1011, checks which security area at that time has entered or exited from the security area, and As a result of the check, the exit information which is a check result including the room ID, the room name, the exit or absence is output. Actually, as in the case of FIG. 11, the computer ID and the room ID are associated with each other, and which information processing terminal 400 is associated with which security area is associated. The exit information is transmitted to the terminal management server 200, and the account authentication unit 202 of the terminal management server 200 refers to the exit information received from the entrance / exit management server 100 and enters at which security area at that time or exits from the security area. Check if you are doing.

端末管理サーバ200のアカウント認証部202は、入退管理サーバ100から受信した上記退室情報を受信して該当ユーザが退室した状態であるか否かを判定することにより、そのユーザのアカウントを認証し、その結果を情報処理端末400に通知する(S1216、S1217)。例えば、アカウント認証部202は、上記退室情報を受信したと判定した場合、当該ユーザのアカウントの認証を不許可(NG)とし、その旨を情報処理端末400に通知する。   The account authentication unit 202 of the terminal management server 200 authenticates the user's account by receiving the above-mentioned exit information received from the entrance / exit management server 100 and determining whether the user has exited. The result is notified to the information processing terminal 400 (S1216, S1217). For example, if it is determined that the exit information has been received, the account authentication unit 202 denies authentication (NG) of the user's account and notifies the information processing terminal 400 to that effect.

情報処理端末400の端末利用制御部407は、端末管理サーバ200から上記アカウント認証の結果(NG)を受信すると、制御部406に対して、S1210で行った上記抑止の指示を維持する指示を出力し(S1218)、制御部406は、端末利用制御部407から上記維持する指示を受け取ると、情報処理端末400の操作者は正当なユーザではない第三者により不正に操作されている状態にあると判断し、第三者により不正に操作されていることを示す証拠を収集する処理を実行する(S1219)。   When the terminal usage control unit 407 of the information processing terminal 400 receives the account authentication result (NG) from the terminal management server 200, the terminal usage control unit 407 outputs to the control unit 406 an instruction to maintain the inhibition instruction performed in S1210. When the control unit 406 receives the maintenance instruction from the terminal usage control unit 407, the operator of the information processing terminal 400 is in an illegal operation by a third party who is not a valid user. In step S1219, a process of collecting evidence indicating that the operation is illegally performed by a third party is performed.

証拠を収集する処理としては、例えば、情報処理端末400にカメラが備えられている場合には、当該カメラを起動して情報処理端末400の操作者を撮像して静止画データや動画データを取得する処理を実行したり、あるいはマイクロフォンが備えられている場合には操作者の声を集音して音声データを取得する処理を実行する。上記の例では証拠を収集する処理を実行しているが、情報処理端末400を強制的にシャットダウンさせる処理を実行してもよい。   As the process of collecting evidence, for example, when the information processing terminal 400 is equipped with a camera, the camera is activated to capture the operator of the information processing terminal 400 and acquire still image data or moving image data. Or a process of collecting voice of the operator and acquiring voice data when a microphone is provided. In the above example, the process of collecting evidence is executed, but the process of forcibly shutting down the information processing terminal 400 may be executed.

端末管理サーバ200のアカウント認証部202は、S1216において当該ユーザのアカウントの認証を不許可(NG)と判定すると、ネットワークN1、N3を介して警備センタ800に、不正な操作があった旨の通報情報を送信する(S1220)。警備センタ800は、上記通報情報を受信すると、あらかじめ登録されている警備員Sが携帯する端末に、現場へ急行させる指示を示す緊急指令、不正な操作があったセキュリティエリアの所在地や不正な操作が行われた時刻等の詳細情報を送信する(S1221)。   If the account authentication unit 202 of the terminal management server 200 determines that the authentication of the user's account is not permitted (NG) in S1216, the security center 800 is notified that there has been an unauthorized operation via the networks N1 and N3. Information is transmitted (S1220). When the security center 800 receives the notification information, the security center 800 issues an emergency command indicating an instruction to urgently bring the terminal carried by the security guard S to the site, the location of the security area where the unauthorized operation has been performed, and the unauthorized operation. The detailed information such as the time when is performed is transmitted (S1221).

図13は、入室用および退室用のリーダ500が設けられ、ユーザがセキュリティエリアに入室して情報処理端末400を起動したまま退室した場合におけるセキュリティ制御処理のシーケンス図である。図13のS1301〜S1303の各処理は、図12のS1201〜S1203の各処理と同様であるためここではその説明を省略し、S1304以降の処理について説明する。   FIG. 13 is a sequence diagram of the security control process in the case where the reader 500 for entering and leaving the room is provided, and the user leaves the room while entering the security area and starting the information processing terminal 400. Since each process of S1301 to S1303 in FIG. 13 is the same as each process of S1201 to S1203 in FIG. 12, the description thereof is omitted here, and the processes after S1304 will be described.

ユーザが情報処理端末400を起動したまま退室すると、図11に示したS1121〜S1129と同様の処理を実行し(S1304〜S1311)、S1312に進む。S1312では、図12に示したS1212と同様、情報処理端末400の端末利用制御部407がアカウント認証要求を端末管理サーバ200に送信し、S1213〜S1219までの書く処理と同様の処理を実行し、証拠を収集する(S1313〜S1319)。   If the user leaves the room while the information processing terminal 400 is activated, the same processes as S1121 to S1129 shown in FIG. 11 are executed (S1304 to S1311), and the process proceeds to S1312. In S1312, the terminal use control unit 407 of the information processing terminal 400 transmits an account authentication request to the terminal management server 200 and executes the same processing as the processing from S1213 to S1219, as in S1212 illustrated in FIG. Evidence is collected (S1313 to S1319).

一方、端末管理サーバ200のアカウント認証部202は、S1220、S1221と同様に、ネットワークN1、N3を介して警備センタ800に、不正な操作があった旨の通報情報を送信し、警備センタ800が、あらかじめ登録されている警備員Sが携帯する端末に、緊急指令および詳細情報を送信する(S1320、S1321)。   On the other hand, the account authentication unit 202 of the terminal management server 200 transmits notification information indicating that an unauthorized operation has been performed to the security center 800 via the networks N1 and N3, as in S1220 and S1221, and the security center 800 The emergency command and detailed information are transmitted to the terminal carried by the guard S registered in advance (S1320, S1321).

このように、実施例1では、当該ユーザが使用する情報処理端末に対する操作がなされた場合において、セキュリティエリアにおけるユーザの入退状況を確認し、当該ユーザの入室確認が取れるまで上記情報処理端末の操作自体を抑止する(例えば、情報処理端末のOSへのログインを一旦中止して待機させる)制御を実行する。したがって、当該ユーザが入室していない場合に第三者が不正に情報処理端末を操作しようとした場合でも、その操作を抑止して情報処理端末400に対する操作や社内資産情報300をはじめとするリソースへのアクセスを未然に防ぐことができる。   As described above, in the first embodiment, when an operation is performed on the information processing terminal used by the user, the user's entry / exit status in the security area is confirmed, and the information processing terminal of the information processing terminal is checked until the user's entry confirmation is obtained. Control is performed to inhibit the operation itself (for example, the login to the OS of the information processing terminal is temporarily suspended and waited). Therefore, even if a third party tries to operate the information processing terminal illegally when the user is not entering the room, the operation is suppressed and resources such as the operation on the information processing terminal 400 and the in-house asset information 300 are included. Can be prevented in advance.

そして、当該ユーザの入室確認が取れない場合には、操作ロックやシャットダウンにより当該操作を抑止した中止状態を維持する制御を実行し、さらに、その場合に操作者の顔画像や音声等の証拠を収集するとともに、警備センタに通報する。したがって、上記のように不正な操作や不正なアクセスを未然に防ぐとともに、当該操作者を特定するための情報を提供し、警備員を派遣することができる。   If the user's entry confirmation cannot be obtained, control is performed to maintain the suspended state in which the operation is suppressed by operation lock or shutdown, and in that case, evidence such as the operator's face image or sound is obtained. Collect and report to the Security Center. Therefore, it is possible to prevent unauthorized operations and unauthorized access as described above, provide information for identifying the operator, and dispatch guards.

また、上記ユーザがセキュリティエリアに入室した後、一定の時間が経過した場合には、第三者による不正な操作や不正なアクセスが生じる危険性がある。したがって、情報処理端末400に対する操作をロックまたはシャットダウンするとともに、再操作時には、情報処理端末400から、通常情報処理端末400を使用する際のログイン情報とは別の抑止解除情報を入力させ、さらに、上記のように当該ユーザの入退状況を確認する。したがって、ユーザが長時間離席した場合であっても、第三者により情報処理端末400に対する操作や社内資産情報300をはじめとするリソースへの不正なアクセスを未然に防ぐことができる。   In addition, if a certain period of time has elapsed after the user enters the security area, there is a risk that an unauthorized operation or unauthorized access by a third party may occur. Accordingly, the operation on the information processing terminal 400 is locked or shut down, and at the time of the re-operation, the information processing terminal 400 inputs deterrence release information different from the login information when using the normal information processing terminal 400, As described above, the user's entry / exit status is confirmed. Therefore, even when the user leaves for a long time, it is possible to prevent an unauthorized access to resources such as an operation on the information processing terminal 400 and the in-house asset information 300 by a third party.

(実施例2)
図11〜図13では、入室用および退室用のリーダ500を用いてユーザがセキュリティエリアに入室する場合およびセキュリティエリアから退室する場合のいずれもが入退ログテーブルに記録される場合について説明した。しかし、本システムの利用環境によっては、例えば、退室用のリーダ500が設けられておらず、必ずしもセキュリティエリアから退室する際にICカードがリーダ500に翳されずに退室情報が入退ログテーブルに記録されない場合もある。そこで、以下では退室用のリーダ500が設けられていない場合の処理について説明する。
(Example 2)
In FIGS. 11 to 13, the case has been described in which both the case where the user enters the security area and the case where the user leaves the security area are recorded in the entry / exit log table using the reader 500 for entering and leaving the room. However, depending on the usage environment of this system, for example, the reader 500 for leaving the room is not provided, and when leaving the security area, the IC card is not placed in the reader 500 and the room leaving information is stored in the entry / exit log table. It may not be recorded. Accordingly, processing in the case where the reader 500 for leaving the room is not provided will be described below.

図14は、退室用のリーダが設けられていない環境でユーザがセキュリティエリアに入室して情報処理端末400をシャットダウンして退室した場合のセキュリティ制御処理のシーケンス図である。   FIG. 14 is a sequence diagram of security control processing when a user enters a security area and shuts down the information processing terminal 400 in an environment in which a reader for leaving the room is not provided.

図14に示すように、ユーザの退室時に、情報処理端末400の入力部403が、ユーザから手動でシャットダウン操作を受け付けて(S1401)、制御部406がシャットダウン処理を実行すると、シャットダウン処理を実行するとともに、シャットダウンされたことを示す検知情報を端末利用制御部407に出力する(S1402)。   As shown in FIG. 14, when the user leaves the room, the input unit 403 of the information processing terminal 400 manually receives a shutdown operation from the user (S1401), and executes the shutdown process when the control unit 406 executes the shutdown process. At the same time, detection information indicating shutdown is output to the terminal usage control unit 407 (S1402).

端末利用制御部407は、制御部400から上記検知情報を受け取ると、不図示のタイマから現在時刻を読み取って上記シャットダウン処理が実行された時刻とし、入退管理サーバ100にアクセスして入退ログテーブル1011を更新する(S1403)。例えば、端末利用制御部407は、上記シャットダウン処理が実行された時刻をユーザが退室した時刻とみなして、当該ユーザのユーザIDに対応する入退ログテーブル1011の出日時に記録する。   When the terminal usage control unit 407 receives the detection information from the control unit 400, the terminal usage control unit 407 reads the current time from a timer (not shown) and sets it as the time when the shutdown process is executed. The table 1011 is updated (S1403). For example, the terminal usage control unit 407 regards the time when the shutdown process is executed as the time when the user leaves the room, and records the time when the user exits the entry / exit log table 1011 corresponding to the user ID of the user.

図14のS1404〜S1415の各処理は、図12のS1201〜S1215の各処理と同様であるためここではその説明を省略し、S1416以降の処理について説明する。   Since each process of S1404 to S1415 in FIG. 14 is the same as each process of S1201 to S1215 in FIG. 12, the description thereof is omitted here, and the processes after S1416 will be described.

端末管理サーバ200のアカウント認証部202は、入退管理サーバ100から受信した上記在室情報を受信して該当ユーザが退室した状態であるか否かを判定する。本例では、入退ログテーブル1011には、S1413で更新された退室情報が記憶されているため、アカウント認証部202は、入退管理サーバ100から退室情報を受信し、当該ユーザは退室していると判定する。アカウント認証部202は、さらに、当該ユーザの実際の入退室と整合しているかを確認するため、勤怠マスタテーブル2012を参照することにより、そのユーザのアカウントを認証し、その結果を情報処理端末400に通知する(S1416、S1417、S1422)。   The account authentication unit 202 of the terminal management server 200 receives the occupancy information received from the entrance / exit management server 100 and determines whether or not the corresponding user has left the room. In this example, the entry / exit log table 1011 stores the exit information updated in S1413. Therefore, the account authentication unit 202 receives the exit information from the entrance / exit management server 100, and the user exits the room. It is determined that The account authentication unit 202 further authenticates the user's account by referring to the attendance master table 2012 in order to confirm whether or not the user's actual entry / exit is consistent, and the result is processed into the information processing terminal 400. (S1416, S1417, S1422).

例えば、アカウント認証部202は、上記退室情報を受信したと判定した場合、さらに勤怠マスタテーブル2012を参照し、上記退室情報に含まれる出日時が、当該ユーザが勤務時間内であるか否かを判定する。アカウント認証部202は、当該ユーザが勤務時間内でないと判定した場合、報処理端末400の操作者は正当なユーザではない第三者により不正に操作されている状態にあると判断し、当該ユーザのアカウントの認証を不許可(NG)とし、その旨を情報処理端末400に通知する(S1417)。その後、情報処理端末400では、S1218、S1219と同様の処理が実行され、証拠が収集される。この場合、S1220、S1221と同様に、警備センタ800に通報情報が送信され、警備センタ800から、あらかじめ登録されている警備員Sが携帯する端末に、緊急指令および詳細情報が送信される(S1420、S1421)。   For example, if the account authentication unit 202 determines that the above-mentioned leaving information has been received, the account authentication unit 202 further refers to the attendance master table 2012 to determine whether the date and time included in the leaving information indicates that the user is within working hours. judge. If the account authentication unit 202 determines that the user is not within working hours, the account authentication unit 202 determines that the operator of the information processing terminal 400 is being illegally operated by a third party who is not a valid user, and the user The authentication of the account is not permitted (NG), and that is notified to the information processing terminal 400 (S1417). Thereafter, in the information processing terminal 400, processing similar to S1218 and S1219 is executed, and evidence is collected. In this case, similarly to S1220 and S1221, the notification information is transmitted to the security center 800, and the emergency command and detailed information are transmitted from the security center 800 to the terminal carried by the security guard S registered in advance (S1420). , S1421).

一方、アカウント認証部202は、上記退室情報に含まれる出日時が、上記時間内であると判定した場合、上記S1417〜S1419と同様の処理を実行する(S1422〜S1424)。   On the other hand, if the account authentication unit 202 determines that the departure date / time included in the leaving information is within the above time, the account authentication unit 202 executes the same processing as S1417 to S1419 (S1422 to S1424).

図15は、退室用のリーダが設けられていない環境でユーザがセキュリティエリアに入室して情報処理端末400を起動したまま退室した場合のセキュリティ制御処理のシーケンス図である。図15のS1501〜S1515の各処理は、図13のS1301〜S1315の各処理と同様であるためここではその説明を省略し、S1516以降の処理について説明する。   FIG. 15 is a sequence diagram of security control processing when a user enters a security area and leaves the information processing terminal 400 while the information processing terminal 400 is activated in an environment in which a reader for leaving the room is not provided. Since each process of S1501 to S1515 in FIG. 15 is the same as each process of S1301 to S1315 in FIG. 13, the description thereof is omitted here, and the processes after S1516 will be described.

S1516において、図14に示したS1416と同様に、端末管理サーバ200のアカウント認証部202は、入退管理サーバ100から受信した上記在室情報を受信して該当ユーザが退室した状態であるか否かを判定し、さらに、勤怠マスタテーブル2012を参照することにより、そのユーザのアカウントを認証する(S1516)。その後、当該認証結果に応じて処理を実行する。例えば、アカウント認証部202は、上記在室情報を受信したと判定した場合、さらに勤怠マスタテーブル2012を参照し、上記在室情報に含まれる入り日時が、当該ユーザが勤務時間内であるか否かを判定する。アカウント認証部202は、当該ユーザが勤務時間内でないと判定した場合、報処理端末400の操作者は正当なユーザではない第三者により不正に操作されている状態にあると判断し、図14のS1417〜S1421までの各処理と同様の処理を実行する(S1517〜S1521)。   In S1516, as in S1416 shown in FIG. 14, the account authentication unit 202 of the terminal management server 200 receives the occupancy information received from the entry / exit management server 100 and determines whether or not the corresponding user has left the room. Further, the user's account is authenticated by referring to the attendance master table 2012 (S1516). Thereafter, processing is executed according to the authentication result. For example, when the account authentication unit 202 determines that the occupancy information has been received, the account authentication unit 202 further refers to the attendance master table 2012, and whether the entry date and time included in the occupancy information is within the working hours. Determine whether. If the account authentication unit 202 determines that the user is not within working hours, the account authentication unit 202 determines that the operator of the information processing terminal 400 is being illegally operated by a third party who is not a valid user. The same processing as each processing from S1417 to S1421 is executed (S1517 to S1521).

一方、アカウント認証部202は、当該ユーザが勤務時間内であると判定した場合、報処理端末400の操作者は正当なユーザであると判断し、そのユーザのアカウントを認証(OK)し、その結果を情報処理端末400に通知する(S1522)。以降、図11のS1119以降と同様の処理を実行する(S1523、S1524)。この場合、残余リスクを考慮し、図14の場合と同様に、図11のS1130〜S1132の各処理を実行した上でS1522〜S1524の各処理を実行してもよい。   On the other hand, if it is determined that the user is within working hours, the account authentication unit 202 determines that the operator of the information processing terminal 400 is a valid user, authenticates (OK) the user's account, and The result is notified to the information processing terminal 400 (S1522). Thereafter, processing similar to that after S1119 in FIG. 11 is executed (S1523, S1524). In this case, considering the residual risk, each process of S1522 to S1524 may be executed after each process of S1130 to S1132 of FIG. 11 is executed as in the case of FIG.

このように、実施例2では、退室用のリーダが設けられていない環境にあるユーザが退室処理を行わずに退室した状況の場合でも、ユーザが情報処理端末を自ら手動でシャットダウンした時刻を退室時刻とみなして入退ログテーブルに書き込み、さらに勤怠情報を確認して当該ユーザの入退状況を確認する。したがって、ユーザの入退状況を確実に把握し、第三者により情報処理端末が不正に操作されたることを未然に防ぐことができる。また、ユーザの勤怠状況を確認しない場合に比べて警備センタへの誤通報を抑制することができる。   As described above, in the second embodiment, the time when the user manually shuts down the information processing terminal himself / herself is left even when the user in the environment where the reader for leaving the room does not perform the leaving process. It is regarded as the time and written in the entry / exit log table, and the attendance information is confirmed by checking the attendance information. Therefore, it is possible to reliably grasp the user's entry / exit status and prevent an unauthorized operation of the information processing terminal by a third party. Further, erroneous reporting to the security center can be suppressed as compared with the case where the user's attendance status is not confirmed.

なお、本実施例では、情報処理端末400の端末利用制御部407が入退管理サーバ100にアクセスして入退ログテーブル1011を更新することとした。しかし、他の例として、入退ログテーブル1011を端末管理サーバ200に設けたり、あるいは入退管理サーバ100や端末管理サーバ200以外の他の装置に設け、端末利用制御部407がこれらに記憶された入退ログテーブル1011を更新してもよい。このような構成とすることにより、本システムの適用先の環境に応じてより柔軟に本システムを構成することができる。   In this embodiment, the terminal usage control unit 407 of the information processing terminal 400 accesses the entry / exit management server 100 to update the entry / exit log table 1011. However, as another example, the entry / exit log table 1011 is provided in the terminal management server 200, or is provided in a device other than the entry / exit management server 100 or the terminal management server 200, and the terminal usage control unit 407 is stored in these. The entry / exit log table 1011 may be updated. With this configuration, the present system can be configured more flexibly according to the environment to which the present system is applied.

(実施例3)
これまでに説明した各シーケンスでは、ユーザの入退状況を入退管理サーバ100が管理することとした。しかし、入退管理サーバ100を設けずに携帯端末を用いた簡易な構成とし、低コストで同様の効果を得ることも可能である。以下ではそのような場合の処理について説明する。
(Example 3)
In each sequence described so far, the entrance / exit management server 100 manages the entrance / exit status of the user. However, it is possible to obtain a similar effect at a low cost by adopting a simple configuration using a portable terminal without providing the entrance / exit management server 100. Hereinafter, processing in such a case will be described.

図16は、ユーザによるセキュリティエリアへの入室を無線通信で確認して情報処理端末400を利用開始する場合におけるセキュリティ制御処理のシーケンス図である。図16に示すように、携帯端末700の制御部(不図示)は、携帯端末700と無線接続機器600との間で無線通信接続が確立すると(S1601)、携帯端末700の無線接続部701は、携帯端末700の制御部に対して無線接続機器600との間で無線通信するための接続チェック要求を出力する(S1602)。実際には、例えば、Wi−Fiによる無線通信機能をオン状態にしておき、所定の電波強度を検知しているか否かを確認する要求を出力する。   FIG. 16 is a sequence diagram of the security control process when the user enters the security area through wireless communication and starts using the information processing terminal 400. As illustrated in FIG. 16, when a wireless communication connection is established between the mobile terminal 700 and the wireless connection device 600 (S1601), the control unit (not illustrated) of the mobile terminal 700 establishes the wireless connection unit 701 of the mobile terminal 700. Then, a connection check request for wireless communication with the wireless connection device 600 is output to the control unit of the portable terminal 700 (S1602). Actually, for example, the wireless communication function by Wi-Fi is turned on, and a request for confirming whether or not a predetermined radio wave intensity is detected is output.

携帯端末700の制御部は、携帯端末700と無線接続機器600との間の接続を検知した旨を無線接続部701に出力する(S1603)。無線接続部701は、自身の携帯IDと、上記接続により無線接続機器600から得られた当該無線接続機器600の接続機器IDと、上記制御部のタイマ(不図示)から得られた当該無線接続機器600との接続時刻と携帯端末700に登録されているユーザの識別情報とを入室情報として入退管理サーバ100に送信する(S1604)。   The control unit of the portable terminal 700 outputs to the wireless connection unit 701 that the connection between the portable terminal 700 and the wireless connection device 600 has been detected (S1603). The wireless connection unit 701 has its own mobile ID, the connection device ID of the wireless connection device 600 obtained from the wireless connection device 600 by the connection, and the wireless connection obtained from the timer (not shown) of the control unit. The connection time with the device 600 and the user identification information registered in the portable terminal 700 are transmitted to the entrance / exit management server 100 as room entry information (S1604).

入退管理サーバ100の入退認証部102は、携帯端末700から上記入室情報を受信すると、その接続機器IDの接続機器に接続した携帯端末700のユーザIDに対応する入退ログテーブル1011の入室情報を更新する(S1605)。例えば、入退認証部102は、上記入室情報に含まれるユーザIDと同じユーザIDに対応する入退ログテーブル1011の入り日時に上記接続時刻を記録する。   When the entry / exit authentication unit 102 of the entry / exit management server 100 receives the entry information from the portable terminal 700, the entry / exit log table 1011 corresponding to the user ID of the portable terminal 700 connected to the connected device with the connected device ID is entered. Information is updated (S1605). For example, the entry / exit authentication unit 102 records the connection time at the entry date / time of the entry / exit log table 1011 corresponding to the same user ID as the user ID included in the entry information.

その後、図11のS1104〜S1112までの各処理と同様の処理が実行されると(S1606〜S1614)、端末管理サーバ200のアカウント認証部202は、図15のS1513〜S1515までの処理と同様の処理を実行し、そのユーザのアカウントを認証する(S1615)。   After that, when processing similar to each processing from S1104 to S1112 in FIG. 11 is executed (S1606 to S1614), the account authentication unit 202 of the terminal management server 200 is similar to the processing from S1513 to S1515 in FIG. The process is executed and the user's account is authenticated (S1615).

アカウント認証部202は、入退管理サーバ100から在室情報を受信しているため、該当ユーザが入室した状態であるとみなして、そのユーザのアカウントを認証(OK)し、その結果を情報処理端末400に通知する(S1616、S1617)。以降、図11のS1119以降と同様の処理を実行する。   Since the account authentication unit 202 receives the occupancy information from the entry / exit management server 100, the account authentication unit 202 regards the user as having entered the room, authenticates (OK) the user's account, and processes the result as information processing. The terminal 400 is notified (S1616, S1617). Thereafter, the same processing as that after S1119 in FIG. 11 is executed.

図17は、図16に示したセキュリティ制御処理において、ユーザが退室した場合におけるセキュリティ制御処理のシーケンス図である。図17に示すように、携帯端末700の無線接続部701は、図16に示したS1601〜S1603までの各処理と同様の処理を実行し、携帯端末700および無線接続機器600で互いに無線通信により接続可能か否かを判定する(S1701〜S1703)。   FIG. 17 is a sequence diagram of the security control process when the user leaves the room in the security control process shown in FIG. As illustrated in FIG. 17, the wireless connection unit 701 of the mobile terminal 700 performs the same processes as S1601 to S1603 illustrated in FIG. 16, and the mobile terminal 700 and the wireless connection device 600 perform wireless communication with each other. It is determined whether or not connection is possible (S1701 to S1703).

携帯端末700の制御部は、S1701において携帯端末700と無線接続機器600との間で無線通信接続が確立できず接続が切断された場合、S1703において両者の接続が切断された旨を無線接続部701に出力する。無線接続部701は、自身の携帯IDと、上記接続が切断された当該無線接続機器600の接続機器IDと、上記制御部のタイマ(不図示)から得られた当該無線接続機器600との切断時刻と携帯端末700に登録されているユーザの識別情報とを退室情報として入退管理サーバ100に送信する(S1704)。   When the wireless communication connection cannot be established between the portable terminal 700 and the wireless connection device 600 in S1701, the control unit of the portable terminal 700 indicates that the connection between the two is disconnected in S1703. To 701. The wireless connection unit 701 disconnects its own mobile ID, the connection device ID of the wireless connection device 600 that has been disconnected, and the wireless connection device 600 that is obtained from a timer (not shown) of the control unit. The time and the user identification information registered in the portable terminal 700 are transmitted to the entrance / exit management server 100 as exit information (S1704).

入退管理サーバ100の入退認証部102は、携帯端末700から上記退室情報を受信すると、その接続機器IDの接続機器から切断された携帯端末700のユーザIDに対応する入退ログテーブル1011の退室情報を更新する(S1705)。例えば、入退認証部102は、退室情報に含まれるユーザIDと同じユーザIDに対応する入退ログテーブル1011の出日時に上記切断時刻を記録する。   When the entrance / exit authentication unit 102 of the entrance / exit management server 100 receives the exit information from the mobile terminal 700, the entrance / exit authentication unit 102 of the entrance / exit log table 1011 corresponding to the user ID of the mobile terminal 700 disconnected from the connected device of the connected device ID. The leaving information is updated (S1705). For example, the entrance / exit authentication unit 102 records the disconnection time as the exit date / time of the entrance / exit log table 1011 corresponding to the same user ID as the user ID included in the exit information.

その後、図12のS1204〜S1212までの各処理と同様の処理が実行されると(S1706〜S1714)、端末管理サーバ200のアカウント認証部202は、図14のS1413〜S1415までの処理と同様の処理を実行し、そのユーザのアカウントを認証する(S1715)。   Thereafter, when processing similar to each processing from S1204 to S1212 in FIG. 12 is executed (S1706 to S1714), the account authentication unit 202 of the terminal management server 200 is similar to the processing from S1413 to S1415 in FIG. The process is executed and the user's account is authenticated (S1715).

アカウント認証部202は、入退管理サーバ100から退室情報を受信しているため、該当ユーザが退室した状態であるみなして、そのユーザのアカウントを認証(NG)し、その結果を情報処理端末400に通知する(S1716、S1717)。以降、図12のS1219以降と同様の処理を実行する。   Since the account authentication unit 202 has received the exit information from the entrance / exit management server 100, the account authentication unit 202 regards the user as having left the room, authenticates the user's account (NG), and displays the result as the information processing terminal 400. (S1716, S1717). Thereafter, processing similar to that after S1219 in FIG. 12 is executed.

このように、実施例3では、セキュリティエリアにおけるユーザの入退状況を確認する場合において、入退管理サーバ等のコンピュータを設けない場合でも、ユーザが使用する携帯端末と無線接続機器との間の接続状態が接続または切断であるのかを判定し、その時刻を入室時刻または退室時刻とみなして入退ログテーブルに書き込み、当該ユーザの入退状況を確認する。したがって、上記コンピュータを設けた場合にくらべて簡易な構成で上記同様の効果を得ることができる。また、退室用のリーダが設けられていない環境にあるユーザが退室処理を行わずに退室した状況の場合でも、実施例2と同様の効果を得ることができる。   As described above, in the third embodiment, when confirming the user entry / exit status in the security area, even when a computer such as an entry / exit management server is not provided, between the mobile terminal used by the user and the wireless connection device, It is determined whether the connection state is connected or disconnected, and the time is regarded as a room entry time or a room exit time, written in the entry / exit log table, and the user entry / exit status is confirmed. Therefore, the same effects as described above can be obtained with a simple configuration as compared with the case where the computer is provided. Further, the same effect as in the second embodiment can be obtained even in a situation where a user in an environment in which no reader for leaving the room is provided leaves the room without performing the leaving process.

なお、本実施例では、情報処理端末400の端末利用制御部407が入退管理サーバ100にアクセスして入退ログテーブル1011を更新することとした。しかし、入退ログテーブル1011を端末管理サーバ200側に設けたり、あるいは入退管理サーバ100や端末管理サーバ200以外の他の装置に設け、端末利用制御部407がこれらに記憶された入退ログテーブル1011を更新してもよい。このような構成とすることにより、実施例2の場合と同様の効果を得ることができる。   In this embodiment, the terminal usage control unit 407 of the information processing terminal 400 accesses the entry / exit management server 100 to update the entry / exit log table 1011. However, the entrance / exit log table 1011 is provided on the terminal management server 200 side, or provided in other devices other than the entrance / exit management server 100 and the terminal management server 200, and the terminal usage control unit 407 stores the entrance / exit log stored therein. The table 1011 may be updated. By adopting such a configuration, the same effect as in the second embodiment can be obtained.

上記各サーバや端末で実行される各処理は、実際には、これらのサーバや端末にインストールされたプログラムを実行することにより実現される。そのプログラムは、ROM等に予め組み込まれて提供されたり、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供したり、配布してもよい。さらには、そのプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供したり、配布してもよい。   Each process executed by each of the above servers and terminals is actually realized by executing a program installed in these servers and terminals. The program is provided by being pre-installed in a ROM or the like, or a computer-readable recording medium such as a CD-ROM, CD-R, or DVD (Digital Versatile Disk) in an installable or executable format file. It may be recorded and provided or distributed. Furthermore, the program may be provided or distributed by storing it on a computer connected to a network such as the Internet and downloading it via the network.

以上、本実施例について具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で適宜組み合わせて実行することも可能である。例えば、入退管理サーバ100と端末管理サーバ200と社内情報資産300とをシステムの規模に応じて1つのサーバとして構成したり、また、図14および図15に示した勤怠マスタテーブルを用いたユーザの勤怠判定、アカウント認証を、図16および図17に示したシーケンスに適用して実行してもよい。   Although the present embodiment has been specifically described above, the present invention is not limited to this embodiment, and can be appropriately combined and executed without departing from the gist thereof. For example, the entrance / exit management server 100, the terminal management server 200, and the in-house information asset 300 are configured as one server according to the scale of the system, or a user who uses the attendance master table shown in FIG. 14 and FIG. The attendance determination and the account authentication may be applied to the sequences shown in FIGS. 16 and 17 and executed.

上記各実施例では、セキュリティエリアとしてオフィス等の部屋を例に挙げて説明したが、これに限らず屋外のセキュリティエリアへの入退場を管理する場合にも適用することができる。また、上記各実施例で示した各テーブルの名称は、あくまで一例であって、他の名称を付してもよい。例えば、入退ログテーブル1011にかえて、入退管理テーブル1011あるいは在室外室管理テーブル等と称してもよい。   In each of the above-described embodiments, a room such as an office has been described as an example of a security area. However, the present invention is not limited to this, and the present invention can be applied to managing entry / exit to an outdoor security area. Further, the names of the tables shown in the above embodiments are merely examples, and other names may be given. For example, instead of the entrance / exit log table 1011, the entrance / exit management table 1011 or the out-of-room management table may be referred to.

1000 情報セキュリティシステム
100 入退管理サーバ
101 記憶部
1011 入退ログテーブル
1012 カード所在テーブル
1013 カードマスタテーブル
1014 カード所在テーブル
102 入退認証部
103 通信部
104 制御部
200 端末管理サーバ
201 記憶部
2011 ユーザアカウントテーブル
2012 勤怠マスタテーブル
2013 タイムテーブル
2014 無線接続機器マスタテーブル
2015 端末所在テーブル
202 アカウント認証部
203 通信部
204 制御部
300 社内情報資産
3001 ディレクトリサービス
3002 ファイルサーバ
3003 DB(Data Base)サーバ
3004 基幹システム
400 情報処理端末
401 記憶部
402 表示部
403 入力部
404 入出力処理部
405 通信部
406 制御部
407 端末利用制御部
N1〜N3、X ネットワーク。
1000 Information security system 100 Entrance / exit management server 101 Storage unit 1011 Entrance / exit log table 1012 Card location table 1013 Card master table 1014 Card location table 102 Entrance / exit authentication unit 103 Communication unit 104 Control unit 200 Terminal management server 201 Storage unit 2011 User account Table 2012 Time attendance table 2013 Time table 2014 Wireless connection device master table 2015 Terminal location table 202 Account authentication unit 203 Communication unit 204 Control unit 300 Internal information asset 3001 Directory service 3002 File server 3003 DB (Data Base) server 3004 Core system 400 Information Processing terminal 401 Storage unit 402 Display unit 403 Input unit 404 Input / output processing unit 405 Communication unit 406 Control unit 407 End Use controller N1~N3, X network.

Claims (14)

セキュリティエリアでユーザが使用する情報処理装置を管理する管理サーバを有する情報セキュリティシステムであって、
前記情報処理装置は、
前記情報処理装置に対する操作を受け付ける受付部と、
前記受付部が受け付けた操作に基づいて前記情報処理装置が行う処理を中止して前記操作を抑止するとともに、前記セキュリティエリアにおける前記ユーザの入退情報に基づいて前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証要求を前記管理サーバに送信し、前記アカウント認証要求に対する認証結果が認証許可である場合には中止した前記情報処理装置が行う処理を許容し、前記アカウント認証要求に対する認証結果が認証不許可である場合には中止した前記情報処理装置が行う処理の前記中止を維持する利用制御部と、を備え、
前記管理サーバは、
前記情報処理装置から受信した前記アカウント認証要求と前記ユーザの前記セキュリティエリアに対する前記入退情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行し、前記情報処理装置に前記認証結果を送信するとともに、前記認証結果が不許可である場合にはネットワークを介して不正な操作があった旨の通報情報を外部に送信するアカウント認証部であって、前記入退情報が退場情報であるか否かを判定し、前記入退情報が退場情報であると判定した場合、前記ユーザの勤怠情報が記憶された勤怠テーブルに基づいて前記ユーザが勤務時間内であるか否かを判定し、前記ユーザが勤務時間内でないと判定した場合、前記通報情報を外部に送信する前記アカウント認証部と、
を備えることを特徴とする情報セキュリティシステム。
An information security system having a management server for managing an information processing device used by a user in a security area,
The information processing apparatus includes:
A receiving unit that receives an operation on the information processing apparatus;
The processing performed by the information processing apparatus is stopped based on the operation received by the reception unit to suppress the operation, and the user enters the security area based on the user entry / exit information in the security area. An account authentication request for determining whether or not the account authentication request is sent to the management server, and if the authentication result in response to the account authentication request is authentication permission, the processing performed by the information processing apparatus is permitted, A use control unit that maintains the suspension of the processing performed by the information processing apparatus that has been suspended when the authentication result for the authentication request is authentication disapproval,
The management server
Based on the account authentication request received from the information processing apparatus and the user's entry / exit information with respect to the security area, account authentication is performed to determine whether or not the user has entered the security area. and, it transmits the authentication result to the information processing apparatus, if the authentication result is not permitted met account authentication unit transmits the report information to the effect that there was a manipulation through a network to an external And determining whether or not the entry / exit information is exit information, and determining that the entrance / exit information is exit information, the user works based on an attendance table storing the attendance information of the user. The account authentication that determines whether it is within time and transmits the notification information to the outside when it is determined that the user is not within working hours And,
An information security system comprising:
前記情報処理装置の前記利用制御部は、前記情報処理装置に対する操作が受け付けられなくなってから一定時間が経過したか否かを判定し、前記一定時間が経過したと判定した場合、前記操作を抑止し、前記操作の抑止を解除するための抑止解除情報に基づいて前記ユーザを認証し、前記ユーザを認証できた場合に、前記アカウント認証要求を前記管理サーバに送信する、
ことを特徴とする請求項1に記載の情報セキュリティシステム。
The usage control unit of the information processing apparatus determines whether or not a certain period of time has passed since an operation on the information processing apparatus is not accepted, and suppresses the operation when it is determined that the certain period of time has elapsed. Then, the user is authenticated based on the suppression cancellation information for canceling the suppression of the operation, and when the user can be authenticated, the account authentication request is transmitted to the management server.
The information security system according to claim 1.
前記情報処理装置の前記利用制御部は、前記認証結果が認証不許可である場合、第三者により不正にアクセスしていることを示す証拠を収集する処理を実行する、
ことを特徴とする請求項1に記載の情報セキュリティシステム。
The usage control unit of the information processing apparatus executes a process of collecting evidence indicating that a third party is illegally accessing when the authentication result is an authentication non-permission,
The information security system according to claim 1.
前記情報処理装置の前記利用制御部は、前記情報処理装置が行う処理を中止して前記操作を抑止することにより、前記情報処理装置にネットワークを介して接続されたセキュリティ対象となる情報に対するアクセスを制限する、
ことを特徴とする請求項1に記載の情報セキュリティシステム。
The usage control unit of the information processing apparatus stops access to information to be a security target connected to the information processing apparatus via a network by canceling the operation performed by the information processing apparatus and suppressing the operation. Restrict,
The information security system according to claim 1.
前記情報処理装置の前記利用制御部は、前記入退情報が在情報であるか否かを判定し、前記入退情報が在情報であると判定した場合、さらに、前記ユーザの携帯端末に在状態を確認するための在確認情報を送信し、前記携帯端末から前記ユーザが正当なユーザであることを認証された旨の認証結果を受信した場合に、中止した前記情報処理装置が行う処理を許容する、
ことを特徴とする請求項1に記載の情報セキュリティシステム。
The usage control unit of the information processing apparatus determines whether the entry / exit information is presence information. If the use control unit determines that the entry / exit information is presence information, the usage control unit further includes the presence / absence information in the mobile terminal of the user. Processing to be performed by the canceled information processing apparatus when transmitting presence confirmation information for confirming the state and receiving an authentication result indicating that the user is authenticated from the portable terminal Tolerate,
The information security system according to claim 1.
前記情報処理装置の前記利用制御部は、前記ユーザが勤務時間内であると判定した場合、さらに、前記ユーザの携帯端末に在状態を確認するための在確認情報を送信し、前記携帯端末から前記ユーザが正当なユーザであることを認証された旨の認証結果を受信した場合に、中止した前記情報処理装置が行う処理を許容する、
ことを特徴とする請求項に記載の情報セキュリティシステム。
When it is determined that the user is within working hours, the usage control unit of the information processing apparatus further transmits presence confirmation information for confirming the presence state to the user's portable terminal, from the portable terminal When the authentication result indicating that the user is authenticated as a valid user is received, the processing performed by the stopped information processing apparatus is permitted.
The information security system according to claim 1 .
前記セキュリティエリアに対する入退情報を管理する入退管理テーブルを有する入退管理サーバを備え、前記入退管理サーバは、前記セキュリティエリアに設けられたリーダが読み取ったユーザを識別するためのユーザ情報と登録ユーザ情報とに基づいて、前記ユーザの前記セキュリティエリアへの入退に関する情報を前記入退管理テーブルに記憶し、
前記管理サーバの前記アカウント認証部は、前記入退管理テーブルに記憶された前記入退情報に基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定する、
ことを特徴とする請求項1に記載の情報セキュリティシステム。
An entry / exit management server having an entry / exit management table for managing entry / exit information for the security area, wherein the entry / exit management server includes user information for identifying a user read by a reader provided in the security area; Based on registered user information, information on entry / exit of the user into the security area is stored in the entry / exit management table,
The account authentication unit of the management server determines whether or not the user has entered the security area based on the entrance / exit information stored in the entrance / exit management table.
The information security system according to claim 1.
セキュリティエリアに対する入退状況を示す入退情報を管理する入退管理サーバと、前記セキュリティエリアでユーザによって使用される情報処理装置と、前記情報処理装置の使用状況を管理する管理サーバと、を含む情報セキュリティシステムであって、
前記情報処理装置は、
前記情報処理装置に対する操作を受け付ける受付部と、
前記受付部が受け付けた操作に基づいて前記情報処理装置が行う処理を中止して前記操作を抑止するとともに、前記セキュリティエリアにおけるユーザの入退情報に基づいてユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証要求を前記管理サーバに送信し、前記アカウント認証要求に対する認証結果が認証許可である場合には前記情報処理装置が行う処理を許容し、前記アカウント認証要求に対する認証結果が認証不許可である場合には前記情報処理装置が行う処理の前記中止を維持する利用制御部と、を有し、
前記管理サーバは、
前記情報処理装置から受信した前記アカウント認証要求とユーザの前記セキュリティエリアに対する入退情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行し、前記情報処理装置に前記認証結果を送信するとともに、前記認証結果が不許可である場合にはネットワークを介して不正な操作があった旨の通報情報を外部に送信するアカウント認証部を有し、かつ
前記アカウント認証部は、前記入退情報が退場情報であるか否かを判定し、前記入退情報が退場情報であると判定した場合、さらに、ユーザの勤怠情報が記憶された勤怠テーブルに基づいてユーザが勤務時間内であるか否かを判定し、前記ユーザが勤務時間内でないと判定した場合、前記通報情報を外部に送信し、
前記入退管理サーバは、ユーザの入退情報を登録する入退管理テーブルを有し、
前記セキュリティエリアに設置されたリーダが取得したユーザを識別するためのユーザ情報と、予め登録された登録ユーザ情報とに基づいて、前記ユーザの前記セキュリティエリアへの入場を示す情報を前記入退管理テーブルに記録し、
前記情報処理装置の前記利用制御部は、前記情報処理装置の前記受付部がシャットダウン操作を受け付けてシャットダウンが実行されたことを示す検知情報であって当該シャットダウンの時刻を含む前記検知情報に基づいて、前記シャットダウンの時刻を退場情報として前記管理テーブルに記録し、
前記管理サーバの前記アカウント認証部は、前記入退管理サーバに記録された前記退場情報と、前記ユーザの勤怠情報とに基づいて、前記ユーザを認証する、
ことを特徴とする情報セキュリティシステム。
An entry / exit management server that manages entry / exit information indicating the entry / exit status of the security area, an information processing device used by a user in the security area, and a management server that manages the use status of the information processing device An information security system,
The information processing apparatus includes:
A receiving unit that receives an operation on the information processing apparatus;
Whether processing by the information processing apparatus is stopped based on the operation received by the reception unit to suppress the operation, and whether the user has entered the security area based on user entry / exit information in the security area An account authentication request for determining whether or not is sent to the management server, and if the authentication result for the account authentication request is authentication permission, the processing performed by the information processing apparatus is permitted, and authentication for the account authentication request is performed. A use control unit that maintains the suspension of the processing performed by the information processing apparatus when the result is authentication non-permission,
The management server
Based on the account authentication request received from the information processing apparatus and the user's entry / exit information with respect to the security area, execute account authentication for determining whether the user has entered the security area, The account authentication unit that transmits the authentication result to the information processing apparatus and transmits notification information indicating that an unauthorized operation has occurred via the network when the authentication result is not permitted, And when the said account authentication part determines whether the said entrance / exit information is exit information, and when it determines with the said entrance / exit information being exit information, it is further in the attendance table where the user's attendance information was memorize | stored. If it is determined whether the user is within working hours based on the determination that the user is not within working hours, the notification information is transmitted to the outside,
The entrance / exit management server has an entrance / exit management table for registering user entrance / exit information,
Based on user information for identifying a user acquired by a reader installed in the security area and registered user information registered in advance, information indicating entry of the user into the security area is managed in the entrance / exit management. Record on the table,
The usage control unit of the information processing apparatus is detection information indicating that the reception unit of the information processing apparatus has received a shutdown operation and executed shutdown, and is based on the detection information including the time of the shutdown , Record the shutdown time in the management table as exit information,
The account authentication unit of the management server authenticates the user based on the exit information recorded in the entrance / exit management server and the attendance information of the user.
An information security system characterized by this.
前記セキュリティエリアに対する入退情報を管理する入退管理テーブルを有する入退管理サーバと、前記ユーザが使用する無線通信可能な携帯端末と、前記セキュリティエリアに対応して用意された設けられた無線接続機器とを有し、
前記携帯端末は、前記携帯端末と前記無線接続機器との間で接続が確立または接続が切断された場合に前記無線接続機器の識別情報と前記携帯端末の識別情報と前記携帯端末のユーザの識別情報と前記接続の時刻または切断の時刻とを入場情報または退場情報として前記入退管理サーバに送信する無線接続部を備え、
前記入退管理サーバは、前記セキュリティエリアに設置されたリーダが読み取ったユーザを識別するためのユーザ情報と登録ユーザ情報とに基づいて、前記ユーザの前記セキュリティエリアへの入退に関する情報を前記入退管理テーブルに記憶し、前記携帯端末から受信した前記入場情報または前記退場情報を前記入退管理テーブルに記録し、当該記録を前記管理サーバに通知し、
前記管理サーバの前記アカウント認証部は、前記入退管理サーバから受信した前記入場情報または前記退場情報に基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定する、
ことを特徴とする請求項1に記載の情報セキュリティシステム。
An entry / exit management server having an entry / exit management table for managing entry / exit information for the security area, a portable terminal capable of wireless communication used by the user, and a wireless connection provided corresponding to the security area With equipment,
When the connection between the mobile terminal and the wireless connection device is established or disconnected, the mobile terminal is configured to identify the wireless connection device, the mobile terminal, and the mobile terminal user. A wireless connection unit for transmitting information and the time of connection or disconnection to the entrance / exit management server as entrance information or exit information;
The entry / exit management server is configured to input information about entry / exit of the user into the security area based on user information for identifying a user read by a reader installed in the security area and registered user information. Store in the exit management table, record the entrance information or the exit information received from the mobile terminal in the entrance / exit management table, and notify the management server of the record,
The account authentication unit of the management server determines whether the user has entered the security area based on the entrance information or the exit information received from the entrance / exit management server,
The information security system according to claim 1.
前記入退管理サーバは、前記入退情報として、前記ユーザを識別するためのユーザ識別情報と、前記セキュリティエリアへの入退時刻を示す入出時刻と、前記セキュリティエリアを識別するためのルーム識別情報とを対応付けた入退管理テーブルを記憶する入退管理サーバ記憶部を備え、
前記管理サーバは、前記ユーザのアカウントと、前記ユーザ識別情報と、前記情報処理装置を識別するための情報処理装置識別情報とを対応付けて記憶するアカウント情報とを記憶する管理サーバ記憶部とを備え、
前記管理サーバの前記アカウント認証部は、前記情報処理装置から受信した前記アカウント認証要求と、前記入退管理サーバから受信した前記入退管理テーブルの前記入退情報と、前記管理サーバ記憶部が記憶する前記アカウント情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行する、
ことを特徴とする請求項に記載の情報セキュリティシステム。
The entry / exit management server includes, as the entry / exit information, user identification information for identifying the user, entry / exit time indicating entry / exit time to / from the security area, and room identification information for identifying the security area. And an entry / exit management server storage unit that stores an entry / exit management table in association with
The management server includes a management server storage unit that stores account information for storing the user account, the user identification information, and information processing apparatus identification information for identifying the information processing apparatus in association with each other. Prepared,
The account authentication unit of the management server stores the account authentication request received from the information processing apparatus, the entry / exit information of the entry / exit management table received from the entry / exit management server, and the management server storage unit Performing account authentication to determine whether or not the user has entered the security area based on the account information
The information security system according to claim 7 .
前記管理サーバは、前記ユーザのアカウントと、前記ユーザ識別情報と、前記携帯端末を識別するための携帯端末識別情報と、前記情報処理装置を識別するための情報処理装置識別情報とを対応付けて記憶するアカウント情報と、前記無線接続機器を識別するための無線機器識別情報と前記セキュリティエリアを識別するためのルーム識別情報とを対応付けて記憶する無線接続機器マスタテーブルと、前記携帯端末識別情報と前記セキュリティエリアを識別するためのルーム識別情報とを対応付けて記憶する端末所在テーブルとを記憶する管理サーバ記憶部とを備え、
前記管理サーバの前記アカウント認証部は、前記携帯端末から受信した前記携帯端末識別情報と、前記管理サーバ記憶部が記憶する前記アカウント情報と前記無線接続機器マスタテーブルと前記端末所在テーブルとに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定する、
ことを特徴とする請求項に記載の情報セキュリティシステム。
The management server associates the user account, the user identification information, the portable terminal identification information for identifying the portable terminal, and the information processing apparatus identification information for identifying the information processing apparatus. Account information to be stored, wireless device identification information for identifying the wireless connection device, and wireless connection device master table that stores room identification information for identifying the security area in association with each other, and the mobile terminal identification information And a management server storage unit that stores a terminal location table that stores and stores room identification information for identifying the security area,
The account authentication unit of the management server is based on the mobile terminal identification information received from the mobile terminal, the account information stored in the management server storage unit, the wireless connection device master table, and the terminal location table. Determining whether the user is entering the security area;
The information security system according to claim 9 .
セキュリティエリアでユーザが使用する情報処理装置に対する操作を受け付ける受付ステップと、
受け付けられた前記操作に基づいて前記情報処理装置が行う処理を中止して前記操作を抑止する抑止ステップと、
前記セキュリティエリアにおける前記ユーザの入退情報に基づいて前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証要求を前記管理サーバに送信する第1の送信ステップと、
前記情報処理装置から受信した前記アカウント認証要求と前記ユーザの前記セキュリティエリアに対する入退情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行する実行ステップにおいて、前記入退情報が退場情報であるか否かを判定し、前記入退情報が退場情報であると判定した場合、前記ユーザの勤怠情報が記憶された勤怠テーブルに基づいて前記ユーザが勤務時間内であるか否かを判定することにより前記アカウント認証を実行し、
前記情報処理装置に前記アカウント認証要求に対する認証結果を送信する第2の送信ステップと、
前記認証結果が認証許可である場合には中止した前記情報処理装置が行う処理を許容し、前記認証結果が認証不許可である場合には中止した前記情報処理装置が行う処理の前記中止を維持する利用制御ステップと、
前記認証結果が不許可である場合にはネットワークを介して不正な操作があった旨の通報情報を外部に送信する第3の送信ステップと、
を含むことを特徴とする情報セキュリティ方法。
An accepting step for accepting an operation on an information processing device used by a user in a security area;
A suppression step of stopping the operation by stopping the processing performed by the information processing apparatus based on the accepted operation;
A first transmission step of transmitting to the management server an account authentication request for determining whether or not the user has entered the security area based on the user entry / exit information in the security area;
Based on the account authentication request received from the information processing apparatus and the user's entry / exit information with respect to the security area, account authentication is performed to determine whether or not the user has entered the security area. In the execution step , it is determined whether or not the entrance / exit information is exit information, and when it is determined that the entrance / exit information is exit information, the user is based on the attendance table in which the attendance information of the user is stored. Performing the account authentication by determining whether is within working hours,
A second transmission step of transmitting an authentication result for the account authentication request to the information processing apparatus;
When the authentication result is authentication permission, the process performed by the stopped information processing apparatus is allowed, and when the authentication result is authentication not permitted, the process performed by the stopped information processing apparatus is maintained. Use control steps to
A third transmission step of transmitting, to the outside, report information indicating that an unauthorized operation has occurred via the network when the authentication result is not permitted;
An information security method comprising:
前記セキュリティエリアに設けられたリーダが読み取ったユーザを識別するためのユーザ情報と登録ユーザ情報とに基づいて、前記ユーザの前記セキュリティエリアへの入退に関する情報を、前記入退情報を管理する入退管理テーブルに記憶する記録ステップを含み、
前記実行ステップでは、前記入退管理テーブル記憶された前記入退情報に基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定する、
ことを特徴とする請求項12に記載の情報セキュリティ方法。
Based on user information for identifying a user read by a reader provided in the security area and registered user information, information on entry / exit of the user into the security area is input / output information for managing the entry / exit information. Including a recording step of storing in the exit management table;
In the execution step, based on the entrance / exit information stored in the entrance / exit management table, it is determined whether the user has entered the security area,
The information security method according to claim 12 .
前記ユーザが使用する無線通信可能な携帯端末と前記セキュリティエリアに設けられた無線接続機器との間で接続を確立する接続確立ステップと、
前記接続が確立または前記接続が切断された場合に前記無線接続機器の識別情報と前記携帯端末の識別情報と前記携帯端末のユーザの識別情報と前記接続の時刻または切断の時刻とを入場情報または退場情報として前記セキュリティエリアに対する入退情報を管理する入退管理サーバに送信する第4の送信ステップと、
前記セキュリティエリアに設けられたリーダが読み取ったユーザを識別するためのユーザ情報と登録ユーザ情報とに基づいて、前記ユーザの前記セキュリティエリアへの入退に関する情報を記憶した前記入退管理テーブルに、前記携帯端末から受信した前記入場情報または前記退場情報を記録する記録ステップと、
前記記録を前記管理サーバに通知する通知ステップとを含み、
前記実行ステップでは、前記入退管理サーバから受信した前記入場情報または前記退場情報に基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定する、
ことを特徴とする請求項12に記載の情報セキュリティ方法。
A connection establishment step for establishing a connection between a mobile terminal capable of wireless communication used by the user and a wireless connection device provided in the security area;
When the connection is established or the connection is disconnected, the identification information of the wireless connection device, the identification information of the portable terminal, the identification information of the user of the portable terminal, and the connection time or the disconnection time are entered information or A fourth transmission step of transmitting to the entrance / exit management server that manages entrance / exit information for the security area as exit information;
Based on user information for identifying a user read by a reader provided in the security area and registered user information, the entry / exit management table storing information on entry / exit of the user into the security area, A recording step of recording the entrance information or the exit information received from the mobile terminal;
Notifying the management server of the record,
In the execution step, based on the entrance information or the exit information received from the entrance / exit management server, it is determined whether or not the user has entered the security area.
The information security method according to claim 12 .
JP2017089911A 2017-04-28 2017-04-28 Information security system and information security method Active JP6257823B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017089911A JP6257823B1 (en) 2017-04-28 2017-04-28 Information security system and information security method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017089911A JP6257823B1 (en) 2017-04-28 2017-04-28 Information security system and information security method

Publications (2)

Publication Number Publication Date
JP6257823B1 true JP6257823B1 (en) 2018-01-10
JP2018190051A JP2018190051A (en) 2018-11-29

Family

ID=60940223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017089911A Active JP6257823B1 (en) 2017-04-28 2017-04-28 Information security system and information security method

Country Status (1)

Country Link
JP (1) JP6257823B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113554530A (en) * 2020-04-14 2021-10-26 丰田自动车株式会社 Information processing apparatus, information processing system, information processing method, and non-transitory storage medium

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259567A (en) * 1999-03-09 2000-09-22 Toshiba Corp Device and method for controlling access and storage medium
JP2001216547A (en) * 2000-02-02 2001-08-10 Fujitsu Fip Corp Security method, security system using it, and recording medium with security program recorded thereon
JP2006318429A (en) * 2005-05-10 2006-11-24 Shiido Kk Access management mail security system
JP2007280083A (en) * 2006-04-07 2007-10-25 Hitachi Ltd Entrance/location management system
JP2009080641A (en) * 2007-09-26 2009-04-16 Nomura Research Institute Ltd Security management device
US20090158410A1 (en) * 2004-10-28 2009-06-18 Masataka Yasuda Network system, its control method, and program
JP2010165111A (en) * 2009-01-14 2010-07-29 Intellivoice Co Ltd Security system
JP2011186612A (en) * 2010-03-05 2011-09-22 Fujitsu Ltd Program and diagnostic method
JP2011205502A (en) * 2010-03-26 2011-10-13 Saxa Inc Presence management system, presence management method, access point device for wireless lan, server and mobile terminal
JP2012178022A (en) * 2011-02-25 2012-09-13 Osaka Gas Co Ltd Presence confirmation system
JP2012248060A (en) * 2011-05-30 2012-12-13 Nec Infrontia Corp Security system
JP2017078941A (en) * 2015-10-20 2017-04-27 キヤノンマーケティングジャパン株式会社 Information processing unit, control method for information processing unit, and program

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259567A (en) * 1999-03-09 2000-09-22 Toshiba Corp Device and method for controlling access and storage medium
JP2001216547A (en) * 2000-02-02 2001-08-10 Fujitsu Fip Corp Security method, security system using it, and recording medium with security program recorded thereon
US20090158410A1 (en) * 2004-10-28 2009-06-18 Masataka Yasuda Network system, its control method, and program
JP2006318429A (en) * 2005-05-10 2006-11-24 Shiido Kk Access management mail security system
JP2007280083A (en) * 2006-04-07 2007-10-25 Hitachi Ltd Entrance/location management system
JP2009080641A (en) * 2007-09-26 2009-04-16 Nomura Research Institute Ltd Security management device
JP2010165111A (en) * 2009-01-14 2010-07-29 Intellivoice Co Ltd Security system
JP2011186612A (en) * 2010-03-05 2011-09-22 Fujitsu Ltd Program and diagnostic method
JP2011205502A (en) * 2010-03-26 2011-10-13 Saxa Inc Presence management system, presence management method, access point device for wireless lan, server and mobile terminal
JP2012178022A (en) * 2011-02-25 2012-09-13 Osaka Gas Co Ltd Presence confirmation system
JP2012248060A (en) * 2011-05-30 2012-12-13 Nec Infrontia Corp Security system
JP2017078941A (en) * 2015-10-20 2017-04-27 キヤノンマーケティングジャパン株式会社 Information processing unit, control method for information processing unit, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113554530A (en) * 2020-04-14 2021-10-26 丰田自动车株式会社 Information processing apparatus, information processing system, information processing method, and non-transitory storage medium

Also Published As

Publication number Publication date
JP2018190051A (en) 2018-11-29

Similar Documents

Publication Publication Date Title
US7400891B2 (en) Methods, systems and computer program products for remotely controlling wireless terminals
EP1705938A1 (en) Security system
US20140070002A1 (en) System and method for printer operation based on user proximity
CN104809773A (en) Entrance guard control method, entrance guard control apparatus, and entrance guard system
US20190272610A1 (en) System and method for visitation management in a controlled environment
EP3337149B1 (en) Device restrictions during events
JP2024038422A (en) Face recognition management server and face recognition management method
KR20200030255A (en) Method and apparatus for managing of office space
JP4698481B2 (en) Worker management method, information processing apparatus, worker terminal, and program used therefor
US11271924B1 (en) Image capture to enforce remote agent adherence
JP2017092874A (en) Electronic lock management device and electronic lock management program
JP6257823B1 (en) Information security system and information security method
JP2005248542A (en) Authentication system and authentication method
KR101834097B1 (en) Mobile terminal, work information management system, work information management method, work information management program, communication device, information management system, information management method, and information management program
JP6589736B2 (en) Monitoring system
JP6920163B2 (en) Intercom system
CN101720477A (en) Method for providing security service using internet
KR100863181B1 (en) Method for providing security service using internet
JP2010055197A (en) Cooperation controller
JP2005032100A (en) Conference room booking system
KR101430955B1 (en) System and method for securing using remote power concent
KR20180111277A (en) Management and method for service of helper
JP5468531B2 (en) Video surveillance system and method of operating the system
JP2007279906A (en) Network access management system
JP2009129330A (en) Work starting/ending time management system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171205

R150 Certificate of patent or registration of utility model

Ref document number: 6257823

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250