JP6257823B1 - Information security system and information security method - Google Patents
Information security system and information security method Download PDFInfo
- Publication number
- JP6257823B1 JP6257823B1 JP2017089911A JP2017089911A JP6257823B1 JP 6257823 B1 JP6257823 B1 JP 6257823B1 JP 2017089911 A JP2017089911 A JP 2017089911A JP 2017089911 A JP2017089911 A JP 2017089911A JP 6257823 B1 JP6257823 B1 JP 6257823B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- exit
- management server
- entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】セキュリティエリアで使用される情報機器に対する不正な使用を制限する。【解決手段】情報処理装置を管理する管理サーバを有する情報セキュリティシステム1000であって、情報処理装置は、操作を受け付ける受付部と、受け付けた操作に基づいて情報処理装置が行う処理を中止するとともに、ユーザがセキュリティエリアに入場しているか否かを判定するアカウント認証要求を管理サーバに送信し、認証結果が認証許可である場合には中止した処理を許容し、認証結果が認証不許可である場合には処理の中止を維持する利用制御部と、を備える。管理サーバは、情報処理装置から受信したアカウント認証要求に基づいて、ユーザがセキュリティエリアに入場しているか否かを判定するアカウント認証を実行し、情報処理装置に認証結果を送信するとともに、認証結果が不許可である場合には不正な操作があった旨の通報情報を外部に送信するアカウント認証部、を備える。【選択図】図1An unauthorized use of information equipment used in a security area is limited. An information security system having a management server for managing an information processing apparatus, wherein the information processing apparatus accepts an operation and stops processing performed by the information processing apparatus based on the received operation. An account authentication request for determining whether or not the user has entered the security area is transmitted to the management server, and if the authentication result is authentication permission, the aborted process is permitted, and the authentication result is authentication unapproved. In some cases, a use control unit that maintains the suspension of the process is provided. The management server performs account authentication for determining whether the user has entered the security area based on the account authentication request received from the information processing apparatus, transmits the authentication result to the information processing apparatus, and An account authentication unit for transmitting notification information to the outside that an unauthorized operation has been performed. [Selection] Figure 1
Description
本発明は、情報セキュリティシステム、及び情報セキュリティ方法に関する。 The present invention relates to an information security system and an information security method.
企業機密や個人情報の流出は、企業の活動や信用に重大な影響を与えることになる。そのため、企業はセキュリティ管理を厳格化している傾向にある。セキュリティ管理の施策としては、例えば、オフィスへの人の入退室の管理や、情報機器の使用に際して利用者の認証等があげられる。 The leakage of trade secrets and personal information will have a significant impact on corporate activities and trust. For this reason, companies tend to tighten security management. Security management measures include, for example, management of people entering and leaving the office, user authentication when using information equipment, and the like.
例えば、特許文献1には、ファイルへのアクセス要求があった場合、そのアクセス要求に含まれる情報とユーザID、パスワード、許可時間帯および端末IDとを基にアクセス可否を判定し、アクセス可と判定した場合に、対応するファイルにアクセスさせるアクセス制御装置が開示されている。
For example, in
また、特許文献2には、入退室管理システムと、電子機器の利用許可の判断を連携させて、入室許可がないと判断された人には電子機器の利用を拒否する電子機器管理システムが開示されている。 Further, Patent Document 2 discloses an electronic device management system that links an entrance / exit management system with an electronic device use permission determination and refuses to use an electronic device for a person who is determined not to enter the room. Has been.
特許文献1に記載のアクセス制御装置では、アクセス制御装置にあるファイルに対するアクセスを制御しているが、アクセス端末側の操作を制御することについて記載されていない。また、特許文献2に記載の電子機器管理システムでは、正規の入室者が電子機器のログイン条件を満たせば当該電子機器の利用を可能としているが、正規でない入室者が電子機器を操作した場合のセキュリティ対策について考慮されていない。
The access control device described in
本発明は、セキュリティエリアに出入りする人を管理すると共に、セキュリティエリアで使用される情報機器に対する不正な使用を制限することを目的とする。 SUMMARY OF THE INVENTION An object of the present invention is to manage people entering and exiting a security area and limit unauthorized use of information devices used in the security area.
本発明にかかる情報セキュリティシステムは、セキュリティエリアでユーザが使用する情報処理装置を管理する管理サーバを有する情報セキュリティシステムであって、前記情報処理装置は、前記情報処理装置に対する操作を受け付ける受付部と、前記受付部が受け付けた操作に基づいて前記情報処理装置が行う処理を中止して前記操作を抑止するとともに、前記セキュリティエリアにおける前記ユーザの入退情報に基づいて前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証要求を前記管理サーバに送信し、前記アカウント認証要求に対する認証結果が認証許可である場合には中止した前記情報処理装置が行う処理を許容し、前記アカウント認証要求に対する認証結果が認証不許可である場合には中止した前記情報処理装置が行う処理の前記中止を維持する利用制御部と、を備え、前記管理サーバは、前記情報処理装置から受信した前記アカウント認証要求と前記ユーザの前記セキュリティエリアに対する前記入退情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行し、前記情報処理装置に前記認証結果を送信するとともに、前記認証結果が不許可である場合にはネットワークを介して不正な操作があった旨の通報情報を外部に送信するアカウント認証部、を備えることを特徴とする情報セキュリティシステムとして構成される。 An information security system according to the present invention is an information security system having a management server that manages an information processing device used by a user in a security area, wherein the information processing device includes a reception unit that receives an operation on the information processing device. Suspending the processing performed by the information processing apparatus based on the operation received by the reception unit to suppress the operation, and entering the security area based on the user entry / exit information in the security area Transmitting an account authentication request for determining whether or not the information processing apparatus has been authenticated, and permitting the processing performed by the information processing apparatus to be stopped when the authentication result for the account authentication request is authentication permission, If the authentication result for the account authentication request is unauthorized A use control unit that maintains the suspension of processing performed by the stopped information processing apparatus, and the management server receives the account authentication request received from the information processing apparatus and the entry / exit of the user with respect to the security area. And performing account authentication for determining whether or not the user has entered the security area based on the information, transmitting the authentication result to the information processing apparatus, and the authentication result is not permitted. In some cases, the information security system includes an account authentication unit that transmits to the outside report information indicating that an unauthorized operation has been performed via a network.
また、本発明は、セキュリティエリアに対する入退状況を示す入退情報を管理する入退管理サーバと、前記セキュリティエリアでユーザによって使用される情報処理装置と、前記情報処理装置の使用状況を管理する管理サーバと、を含む情報セキュリティシステムであって、前記情報処理装置は、前記情報処理装置に対する操作を受け付ける受付部と、前記受付部が受け付けた操作に基づいて前記情報処理装置が行う処理を中止して前記操作を抑止するとともに、前記セキュリティエリアにおけるユーザの入退情報に基づいてユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証要求を前記管理サーバに送信し、前記アカウント認証要求に対する認証結果が認証許可である場合には前記情報処理装置が行う処理を許容し、前記アカウント認証要求に対する認証結果が認証不許可である場合には前記情報処理装置が行う処理の前記中止を維持する利用制御部と、を有し、前記管理サーバは、前記情報処理装置から受信した前記アカウント認証要求とユーザの前記セキュリティエリアに対する入退情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行し、前記情報処理装置に前記認証結果を送信するとともに、前記認証結果が不許可である場合にはネットワークを介して不正な操作があった旨の通報情報を外部に送信するアカウント認証部を有し、かつ前記アカウント認証部は、前記入退情報が退場情報であるか否かを判定し、前記入退情報が退場情報であると判定した場合、さらに、ユーザの勤怠情報が記憶された勤怠テーブルに基づいてユーザが勤務時間内であるか否かを判定し、前記ユーザが勤務時間内でないと判定した場合、前記通報情報を外部に送信し、前記入退管理サーバは、ユーザの入退情報を登録する入退管理テーブルを有し、前記セキュリティエリアに設置されたリーダが取得したユーザを識別するためのユーザ情報と、予め登録された登録ユーザ情報とに基づいて、前記ユーザの前記セキュリティエリアへの入場を示す情報を前記入退管理テーブルに記録し、前記情報処理装置の前記利用制御部は、前記情報処理装置の前記受付部がシャットダウン操作を受け付けてシャットダウンが実行されたことを示す検知情報であって当該シャットダウンの時刻を含む前記検知情報に基づいて、前記シャットダウンの時刻を退場情報として前記管理テーブルに記録し、前記管理サーバの前記アカウント認証部は、前記入退管理サーバに記録された前記退場情報と、前記ユーザの勤怠情報とに基づいて、前記ユーザを認証する、ことを特徴とする情報セキュリティシステムとして構成される。 The present invention also manages an entry / exit management server that manages entry / exit information indicating an entry / exit status for a security area, an information processing device used by a user in the security area, and a usage status of the information processing device. An information security system including a management server, wherein the information processing apparatus cancels processing performed by the information processing apparatus based on an accepting unit that accepts an operation on the information processing apparatus and an operation accepted by the accepting part And suppressing the operation, and transmitting an account authentication request for determining whether or not the user has entered the security area based on the user entry / exit information in the security area to the management server, When the authentication result for the account authentication request is authentication permission, the information processing apparatus performs And a use control unit that maintains the suspension of processing performed by the information processing apparatus when the authentication result for the account authentication request is not permitted. Based on the account authentication request received from the processing device and the user's entry / exit information with respect to the security area, an account authentication is performed to determine whether the user has entered the security area, and the information An account authentication unit for transmitting the authentication result to a processing device, and transmitting notification information to the outside that an unauthorized operation has occurred via the network if the authentication result is not permitted; and The account authentication unit determines whether or not the entrance / exit information is exit information, and when determining that the entrance / exit information is exit information, Based on the attendance table in which the user's attendance information is stored, it is determined whether or not the user is within working hours. When the user is determined not to be within working hours, the notification information is transmitted to the outside, and the input The exit management server has an entrance / exit management table for registering user entrance / exit information, user information for identifying a user acquired by a reader installed in the security area, registered user information registered in advance, Information indicating entry of the user into the security area is recorded in the entrance / exit management table, and the usage control unit of the information processing device accepts a shutdown operation by the accepting unit of the information processing device. Detection information indicating that the shutdown has been executed and based on the detection information including the time of the shutdown. Is recorded in the management table as exit information, and the account authentication unit of the management server identifies the user based on the exit information recorded in the entrance / exit management server and the attendance information of the user. It is configured as an information security system characterized by authentication.
また、本発明は、上記セキュリティ制御システムで用いられる情報セキュリティ方法としても把握される。
The present invention is also grasped as an information security method used in the security control system.
本発明によれば、セキュリティエリアに出入りする人を管理すると共に、セキュリティエリアで使用される情報機器に対する不正な使用を制限することができる。 ADVANTAGE OF THE INVENTION According to this invention, while managing the person who goes in and out of a security area, the unauthorized use with respect to the information equipment used in a security area can be restrict | limited.
以下に添付図面を参照して、本発明にかかるセキュリティ管理システム、その方法、及びそのプログラムの実施の形態を詳細に説明する。 Exemplary embodiments of a security management system, a method thereof, and a program thereof according to the present invention will be described below in detail with reference to the accompanying drawings.
図1は、本発明にかかる情報セキュリティシステム、その方法、及びそのプログラムを適用した情報セキュリティシステム1000の構成例を示す図である。本システムは、ビルや家屋等の建物、あるいは建物内の居室や廊下等のエリアを含む、セキュリティ対象となるエリア(以下、セキュリティエリア)で使用されるPC(Personal Computer)等の情報処理装置、コピー機やファクシミリ、MFP(Multifunction Peripheral)等の出力機器をはじめとする様々な装置や機器への操作に対するセキュリティを管理するシステムである。
FIG. 1 is a diagram showing a configuration example of an
図1に示すように、情報セキュリティシステム1000は、リーダ500が接続された入退管理サーバ100と、端末管理サーバ200と、社内情報資産300と、複数の情報処理端末400と、無線接続可能な携帯機器700に無線接続するための無線接続機器600がネットワークN1を介して接続されている。また、ネットワークN1は、一般的な公衆回線網XおよびネットワークN3を介して警備センタ800に接続されている。ネットワークN1、N3は、社内LAN(Local Area Network)、WAN(Wide Area Network)等の一般的な通信回線網である。以下では、ネットワークN3には警備センタが接続された場合について例示しているが、これに限らず様々な通信先に接続することができる。
As shown in FIG. 1, the
入退管理サーバ100は、セキュリティエリアへの出入りを管理するサーバである。入退管理サーバ100は、物理的には一般的なサーバから構成される。
The entrance /
図1に示すように、入退管理サーバ100は、記憶部101と、入退認証部102と、通信部103と、制御部104とを有して構成されている。また、入退管理サーバ100は、ネットワークN2を介してリーダ500に接続されている。ネットワークN2は、一般的なネットワークであり、リーダ500と入退管理サーバ100との間の通信を媒介する。ネットワークN1とネットワークN2とを一つのネットワークにより構成してもよい。
As shown in FIG. 1, the entrance /
リーダ500は、セキュリティエリアとして定められている場所ごとに、例えば、その出入り口付近に設置される。リーダ500は、ユーザがその場所に出入りする際に社員証等のユーザの身分証明証としての役割を果たす情報記録媒体(例えば、ICカード)に記録された識別情報(例えば、ユーザID等のユーザ情報)を読み取る装置である。リーダ500は、ユーザがICカードをリーダ500に近接または接触させると、そのICカードに記録されているユーザIDを読み取る。以下では、リーダ500がICカードを読み取ってユーザを認証する場合の例を示しているが、指紋、静脈、虹彩等の生体認証によりユーザを認証してもよい。
The
記憶部101は、HDD(Hard Disk Drive)等の一般的な記憶装置から構成され、入退ログテーブル1011と、ルームマスタテーブル1012と、カードマスタテーブル1013と、カード所在テーブル1014とを記憶する。入退ログテーブル1011は、ユーザごとおよびセキュリティエリアとして定められている場所ごとに、出入りの履歴を示す情報である。ルームマスタテーブル1012は、セキュリティエリアとなる場所が登録された情報である。カードマスタテーブル1013は、本システムで利用されるICカードが登録された情報である。カード所在テーブル1014は、上記ICカードの現在の所在を示す情報である。以下では特に示していないが、記憶部101には、ユーザを認証するための識別情報であるユーザID等の登録ユーザ情報があらかじめ登録されているものとする。 The storage unit 101 includes a general storage device such as an HDD (Hard Disk Drive), and stores an entry / exit log table 1011, a room master table 1012, a card master table 1013, and a card location table 1014. The entry / exit log table 1011 is information indicating an entry / exit history for each user and each place defined as a security area. The room master table 1012 is information in which a place to be a security area is registered. The card master table 1013 is information in which IC cards used in this system are registered. The card location table 1014 is information indicating the current location of the IC card. Although not specifically shown below, it is assumed that registered user information such as a user ID, which is identification information for authenticating a user, is registered in the storage unit 101 in advance.
図2は、入退ログテーブル1011の例を示す図である。図2に示すように、入退ログテーブル1011は、ユーザを識別するためのユーザIDと、そのユーザがセキュリティエリアとして定められている場所に入った日時を示す入り日時と、その場所から出た日時を示す出日時と、そのような出入りをした場所を示すルーム名とが対応付けて記憶されている。 FIG. 2 is a diagram illustrating an example of the entry / exit log table 1011. As shown in FIG. 2, the entry / exit log table 1011 includes a user ID for identifying a user, an entry date and time indicating the date and time when the user entered a place designated as a security area, and the entry / exit log table 1011. An outgoing date and time indicating the date and time and a room name indicating a place where such access has been made are stored in association with each other.
図2では、例えば、ユーザIDがA0001で識別されるユーザは、セキュリティエリアとして定められている場所の一つである居室に2015年10月2日の午前8時30分に入り、現在も居室から出ていないことを示している。また、ユーザIDがB0001で識別されるユーザは、セキュリティエリアとして定められている場所の一つである会議室に2015年10月2日の午前8時50分に入り、同日の午前10時20分に出たことを示している。 In FIG. 2, for example, a user identified by a user ID A0001 enters a room, which is one of the places defined as the security area, at 8:30 am on October 2, 2015, and is still in the room. Indicates that it is not out of. Further, the user identified by the user ID B0001 enters the conference room, which is one of the places defined as the security area, at 8:50 am on October 2, 2015, and at 10:20 am on the same day. Shows that the minute.
図3は、ルームマスタテーブル1012の例を示す図である。図3に示すように、ルームマスタテーブル1012は、セキュリティエリアを識別するためのルームIDと、そのルームIDにより識別されるセキュリティエリアとが対応付けて記憶されている。 FIG. 3 is a diagram illustrating an example of the room master table 1012. As shown in FIG. 3, the room master table 1012 stores a room ID for identifying a security area and a security area identified by the room ID in association with each other.
図3では、例えば、ルームIDがR001で識別されるセキュリティエリアは居室であり、ルームIDがR002で識別されるセキュリティエリアは会議室であり、ルームIDがR003で識別されるセキュリティエリアはサーバ室であることを示している。 In FIG. 3, for example, the security area identified by the room ID R001 is a living room, the security area identified by the room ID R002 is a conference room, and the security area identified by the room ID R003 is a server room. It is shown that.
図4は、カードマスタテーブル1013の例を示す図である。図3に示すように、カードマスタテーブル1013は、ユーザが使用するICカードを識別するためのカードIDと、上記ユーザIDとが対応付けて記憶されている。 FIG. 4 is a diagram illustrating an example of the card master table 1013. As shown in FIG. 3, the card master table 1013 stores a card ID for identifying an IC card used by a user and the user ID in association with each other.
図4では、例えば、カードIDがC001からC003で識別されるカードIDが記憶され、それぞれU001からU003で識別されるユーザによりそのICカードが使用されることを示している。 In FIG. 4, for example, card IDs identified by card IDs C001 to C003 are stored, and the IC cards are used by users identified by U001 to U003, respectively.
図5は、カード所在テーブル1014の例を示す図である。図5に示すように、カード所在テーブル1014は、上記カードIDと上記ルームIDとが対応付けて記憶されている。 FIG. 5 is a diagram illustrating an example of the card location table 1014. As shown in FIG. 5, the card location table 1014 stores the card ID and the room ID in association with each other.
図5では、例えば、カードIDがC001で識別されるICカードは現在R001にある、すなわち、ルームIDがR001で識別される居室にユーザU001がいることを示している。 In FIG. 5, for example, the IC card identified by the card ID C001 is currently in R001, that is, the user U001 is present in the room identified by the room ID R001.
続いて、図1に戻り、入退認証部102について説明する。入退認証部102は、ユーザがセキュリティエリアとして定められている場所に入る際に、記憶部101にあらかじめ登録されているユーザIDと、リーダ500が読み取ったユーザIDとを照合することにより、そのユーザが正当なユーザであるか否かを認証する処理部である。通信部103は、ネットワークN1やネットワークN2を介した各種情報の送受信を司る処理部である。制御部104は、入退管理サーバ100を構成する各部を制御する処理部である。入退管理サーバ100が有する各部の具体的な動作については、シーケンス図を用いて後述する。続いて、端末管理サーバ200について説明する。
Next, returning to FIG. 1, the entrance / exit authentication unit 102 will be described. The entrance / exit authentication unit 102 compares the user ID registered in advance in the storage unit 101 with the user ID read by the
端末管理サーバ200は、情報処理端末400に対する操作や社内情報資産300へのアクセスを管理するサーバである。端末管理サーバ200は、入退管理サーバ100と同様、物理的には一般的なサーバから構成される。以下では、操作対象やアクセス対象となる装置や機器の代表的な例としてPCについて記載しているが、上記のとおり様々な装置や機器についても同様に考えることができる。
The
図1に示すように、端末管理サーバ200は、記憶部201と、アカウント認証部202と、通信部203と、制御部204とを有して構成されている。
As illustrated in FIG. 1, the
記憶部201は、HDD等の一般的な記憶装置から構成され、ユーザアカウントテーブル2011と、勤怠マスタテーブル2012と、タイムテーブル2013と、無線接続機器マスタテーブル2014と、端末所在テーブル2015とを記憶する。
The
ユーザアカウントテーブル2011は、本システムにより管理されるユーザのアカウントに関する情報を記憶する情報である。 The user account table 2011 is information for storing information related to user accounts managed by this system.
図6は、ユーザアカウントテーブル2011の例を示す図である。図6に示すように、ユーザアカウントテーブル2011は、本システムにおけるユーザのアカウントと、上記ユーザIDおよびパスワードと、上記カードIDと、ユーザが使用する携帯端末700を識別するための携帯IDと、情報処理端末400を識別するための端末IDとが対応付けて記憶されている。
FIG. 6 is a diagram illustrating an example of the user account table 2011. As shown in FIG. 6, the user account table 2011 includes a user account in the present system, the user ID and password, the card ID, a mobile ID for identifying the
図6では、例えば、アカウントQ001で識別されるユーザ及びパスワードはそれぞれU001、P001であり、カードIDがC001で識別されるICカードおよび携帯IDK001で識別される携帯端末700を利用するユーザU001であり、当該ユーザはPC001で識別される情報処理端末400を利用することを示している。
In FIG. 6, for example, the user and password identified by the account Q001 are U001 and P001, respectively, and the IC card identified by the card ID C001 and the user U001 using the
勤怠マスタテーブル2012は、アカウントごとの勤怠を管理するための情報である。 The attendance master table 2012 is information for managing attendance for each account.
図7は、勤怠マスタテーブル2012の例を示す図である。図7に示すように、勤怠マスタテーブル2012は、上記アカウントと、当該アカウントに対応するユーザの出勤予定日を示す曜日と、出勤予定日における業務開始を示す開始日時と、出勤予定日における業務終了を示す終了日時とが対応付けて記憶されている。 FIG. 7 is a diagram illustrating an example of the attendance master table 2012. As shown in FIG. 7, the attendance master table 2012 includes the above account, the day of the week indicating the scheduled attendance date of the user corresponding to the account, the start date and time indicating the start of the task on the scheduled attendance date, and the end of the task on the scheduled attendance date. Are stored in association with each other.
図7では、例えば、アカウントがQ001に対応するユーザ(U001)は、1週間のうち日曜日(S)、月曜日(M)、火曜日(T)、水曜日(W)、木曜日(TH)、金曜日(F)の勤務であり、各曜日の業務開始および業務終了は、それぞれ9:00、17:30であることを示している。 In FIG. 7, for example, the user (U001) whose account corresponds to Q001 is Sunday (S), Monday (M), Tuesday (T), Wednesday (W), Thursday (TH), Friday (F) in one week. ), And the start and end of work on each day of the week are 9:00 and 17:30, respectively.
タイムテーブル2013は、情報処理端末400が操作されなくなってからの経過時間に応じて情報処理端末400に対する操作の制限の種別を定めた情報である。
The time table 2013 is information that defines the type of restriction of operations on the
図8は、タイムテーブル2013の例を示す図である。図8に示すように、タイムテーブル2013は、上記操作の制限の種別と、その種別の操作の制限を生じさせるまでの閾値となる経過時間とが対応付けて記憶されている。図8では、例えば、ユーザの勤務時間内で情報処理端末400が操作されなくなってから30分が経過した場合には情報処理端末400をロックし、ユーザの勤務時間内で情報処理端末400が操作されなくなってから60分が経過した場合には情報処理端末400を強制的にシャットダウンすることを示している。同様に、ユーザの勤務時間外で情報処理端末400が操作されなくなってから15分が経過した場合には情報処理端末400をロックし、ユーザの勤務時間外で情報処理端末400が操作されなくなってから30分が経過した場合には情報処理端末400を強制的にシャットダウンすることを示している。このように、ユーザの勤務時間内であるか否かに応じて上記経過時間を定めることができる。図8では、上記操作の制限の種別がロック、シャットダウンである場合を例示しているが、これらに限定されず様々な制限を上記種別として定めることができる。
FIG. 8 is a diagram illustrating an example of the time table 2013. As illustrated in FIG. 8, the time table 2013 stores the type of operation restriction described above and an elapsed time that is a threshold value until the type of operation restriction is generated in association with each other. In FIG. 8, for example, when 30 minutes have passed since the
無線接続機器マスタテーブル2014は、ユーザが使用する携帯端末700と無線通信を媒介する機器が登録された情報である。以下では、Wi−Fiにより無線通信する場合について説明しているが、他の無線通信規格により無線通信する場合も同様に考えることができる。
The wireless connection device master table 2014 is information in which devices that mediate wireless communication with the
図9は、無線接続機器マスタテーブル2014の例を示す図である。図9に示すように、無線接続機器マスタテーブル2014は、無線接続機器(例えばWi−Fiルータ)を識別するための接続機器IDと、その接続機器の設置場所を示すルームIDとが対応付けて記憶されている。図9では、例えば、W001で識別される無線接続機器はルームIDがR001で識別される居室に設置されていることを示している。 FIG. 9 is a diagram illustrating an example of the wireless connection device master table 2014. As shown in FIG. 9, in the wireless connection device master table 2014, a connection device ID for identifying a wireless connection device (for example, a Wi-Fi router) and a room ID indicating the installation location of the connection device are associated with each other. It is remembered. In FIG. 9, for example, the wireless connection device identified by W001 indicates that the room ID is installed in the room identified by R001.
図10は、端末所在テーブル2015の例を示す図である。図10に示すように、端末所在テーブル2015は、ユーザが使用する情報処理端末400を識別するためのコンピュータIDと、上記ルームIDとが対応付けて記憶されている。図10では、例えば、PC001で識別される情報処理端末400は、ルームIDがR001で識別されるセキュリティエリアにある(すなわち、その情報処理端末を使用するユーザがそのセキュリティエリアにいる)ことを示している。
FIG. 10 is a diagram illustrating an example of the terminal location table 2015. As illustrated in FIG. 10, the terminal location table 2015 stores a computer ID for identifying the
続いて、図1に戻り、アカウント認証部202について説明する。アカウント認証部202は、ユーザのアカウントを認証する処理部である。通信部203は、ネットワークを介した各種情報の送受信を司る処理部である。制御部204は、端末管理サーバ200を構成する各部を制御する処理部である。端末管理サーバ200が有する各部の具体的な動作については、シーケンス図を用いて後述する。続いて、図1に戻り、社内情報資産300について説明する。
Subsequently, returning to FIG. 1, the account authentication unit 202 will be described. The account authentication unit 202 is a processing unit that authenticates a user account. The
社内情報資産300は、本システムを利用する企業や団体等の組織で管理される資産であり、セキュリティ対象となる情報である。
The in-
図1に示すように、社内情報資産300には、ディレクトリサービス3001、ファイルサーバ3002、DB(Data Base)サーバ3003、基幹システム3004を含む。ディレクトリサービス3001は、例えば、本システムのリソースとその所在や属性、設定などの情報を収集・記録し、検索できるようにしたサービスである。ファイルサーバ3002は、例えば、ディレクトリサービス3001で使用されるファイルを記憶するサーバである。DBサーバ3003は、例えば、ディレクトリサービス3001で使用されるデータベースを記憶するサーバである。基幹システム3004は、例えば、本システムと連携して基幹業務に関する処理を実行するシステムである。本実施例では、社内情報資産300としてこれらを一例に挙げているが、セキュリティが必要な様々な社内情報資産についても同様に考えることができる。本システムでは、以下に示すように、不正侵入者による情報処理端末400の操作を抑止することにより、社内情報資産300に対する不正なアクセスを防止することができる。
As shown in FIG. 1, the in-
続いて、図1に戻り、情報処理端末400について説明する。情報処理端末400は、ユーザが使用する端末である。情報処理端末400は、物理的には一般的なPC等のコンピュータから構成される。図1では、情報処理端末400がPCであるとして例示しているが、上記のとおり、コピー機、ファクシミリ、MFP等の出力機器をはじめとする様々な装置や機器にも適用することができる。また、本実施例では、情報処理端末400に対する操作の一例としてログイン操作を挙げているが、これに限らず、情報処理端末400に対する様々な操作(例えば、電源ON操作、キーボードのタッチ操作をはじめとする電気的または機械的なアクション)を含む。
Next, returning to FIG. 1, the
図1に示すように、情報処理端末400は、記憶部401と、表示部402と、入力部403と、入出力処理部404と、通信部405と、制御部406と、端末利用制御部407とを有して構成されている。
As illustrated in FIG. 1, the
記憶部401は、HDD等の一般的な記憶装置から構成され、図6に示したコンピュータIDを含む各種情報を記憶する。繰り返しユーザIDや認証情報の入力を避ける場合には、必要に応じてユーザIDを記憶してもよい。 The storage unit 401 is composed of a general storage device such as an HDD, and stores various types of information including the computer ID shown in FIG. In order to avoid repeated input of a user ID or authentication information, the user ID may be stored as necessary.
表示部402は、LCD(Liquid Crystal Display)等の一般的なディスプレイ装置であり、入力部403から入力された情報、端末管理サーバ200から受信した情報等、各種情報を表示する。入力部403は、キーボード等の一般的な入力装置であり、ユーザから、ユーザIDを含む各種情報の入力を受け付ける。
The
入出力処理部404は、入力部403が受け付けた情報、表示部402に出力する情報、ネットワークに送信またはネットワークから受信する各種情報を処理する処理部である。
The input /
通信部405は、ネットワークN1を介した各種情報の送受信を司る処理部である。また、制御部406は、情報処理端末400を構成する各部を制御する処理部である。
The communication unit 405 is a processing unit that controls transmission / reception of various information via the network N1. The
端末利用制御部407は、ユーザのセキュリティエリアへの入退状況を確認し、情報処理端末400の操作を抑止または抑止解除することにより、情報処理端末400に対する操作または情報処理端末400を介した社内情報資産300をはじめとするリソースへのアクセスを制御する処理部である。情報処理端末400が有する各部の具体的な動作については、シーケンス図を用いて後述する。
The terminal
無線接続機器600は、携帯端末700とネットワークN1との間の通信を接続する機器(例えば、Wi−Fiルータ)である。携帯端末700は、携帯電話やスマートフォン、タブレット端末をはじめとするユーザが携帯可能な端末である。無線接続機器600、携帯端末700はハードウェアとしては一般的な構成である。無線端末700は、ネットワークN1にアクセスするために無線接続機器600との間で無線通信する無線接続部701を有している。実際には、ユーザからの各種操作を受け付けて表示するタッチパネル等、一般的な携帯端末が備えるべき構成を有している。
The
警備センタ800は、セキュリティエリアを警備するセンタである。警備センタ800は、端末管理サーバ200から不正な操作があった旨の通報情報を受信すると、通報情報を発報したセキュリティエリアに警備員Sを現場に急行させる。実際には、警備センタ800のサーバが上記通報情報を受信すると、当該サーバは、警備員Sが携帯する端末に、現場へ急行させる指示を示す緊急指令とともに、不正な操作があったセキュリティエリアの所在地や不正な操作が行われた時刻等の詳細情報を送信する。詳細情報については、例えば、上記通報情報に含めて受信すればよい。
The
続いて、本システムで行われるセキュリティ制御処理について説明する。セキュリティ制御処理は、情報処理端末400に対する操作や社内資産情報300をはじめとするリソースへのアクセスを抑止または抑止解除する処理である。情報処理端末400がおかれた状況により異なる制御が必要となることを想定し、以下では、入室用および退室用のリーダ500が設けられている場合のシーケンス(図11〜13)、退室用のリーダ500が設けられていない場合のシーケンス(図14、図15)、入退管理サーバ100が設けられていない場合のシーケンス(図16、図17)について説明する。図11〜図13までのシーケンスを実施例1とし、図14〜15までのシーケンスを実施例2とし、図16〜17までのシーケンスを実施例3として説明する。
Next, security control processing performed in this system will be described. The security control process is a process for suppressing or canceling the suppression of operations on the
(実施例1)
図11は、入室用および退室用のリーダ500が設けられ、ユーザがセキュリティエリアに入室して情報処理端末400を利用開始する場合におけるセキュリティ制御処理のシーケンス図である。図11に示すように、入退管理サーバ100が、ユーザのセキュリティエリアへの在室情報を取得する(S1101)。実際には、リーダ500から、ユーザによって近接または接触されたICカードに記録されているユーザIDおよびカードIDを読み取り、読み取ったユーザIDおよびカードID、入り日時、そのリーダ500が設置されているルーム名を含む在室情報を取得する。
Example 1
FIG. 11 is a sequence diagram of a security control process in which a
入退管理サーバ100では、入退認証部102が、リーダ500から受信した在室情報に含まれるユーザID、入り日時、ルーム名を入退ログテーブル1011に記録する(S1102)。さらに、入退認証部102は、ルームマスタテーブル1012を参照し、上記在室情報に含まれるカードIDと、ルームIDとをカード所在テーブル1014に記録する(S1103)。
In the entrance /
ここで、ユーザ(あるいはユーザ以外の第三者)が情報処理端末400の電源ボタンを押下し、制御部406が電源ON信号を受け取ると(S1104)、制御部406は、端末利用制御部407を起動し(S1105)、メモリ上に端末利用制御部407を常駐させる(S1106)。
Here, when the user (or a third party other than the user) presses the power button of the
その後、入出力処理部404は、入力部403からログイン情報(例えば、OS(Operating System)にログインするためのユーザIDやパスワード)が受け付けられたことを示すログイン検知情報を端末利用制御部407に出力する(S1107、S1108)。なお、本実施例では、情報処理端末400に対する操作の一例としてログイン操作を挙げているが、上記のとおり、これに限らず様々な電気的または機械的なアクションを含む。この場合、ログイン操作に関する箇所を、電源ON操作、タッチ操作等と読み替えればよい。
Thereafter, the input /
端末利用制御部407は、情報処理端末400からログイン検知情報を受け取ると、情報処理端末400の操作を抑止するための抑止情報を出力し(S1109)、上記抑止の指示および抑止情報を制御部406に出力する(S1110)。抑止の指示としては、例えば、OSのログイン処理をウェイトさせるコマンドがあり、抑止情報としては、例えば、「ユーザの入退状況が確認できるまで操作ができませんのでしばらくお待ちください」といった情報処理端末400の表示部402に表示させるための操作の抑止を促すメッセージがある。
Upon receiving the login detection information from the
情報処理端末400の制御部406は、端末利用制御部407から抑止の指示および抑止情報を受け取ると、処理を一旦中止させるとともに、表示部402に抑止情報を表示する(S1111)。
When the
S1109の処理が終了すると、情報処理端末400の端末利用制御部407は、アカウント認証要求を端末管理サーバ200に送信する(S1112)。アカウント認証要求は、当該情報処理端末400が正しいアカウントをもったユーザにより操作されているかを認証するための要求であり、情報処理端末400のコンピュータIDを含む。
When the process of S1109 ends, the terminal
端末管理サーバ200のアカウント認証部202は、情報処理端末400から受信した上記アカウント認証要求に含まれるコンピュータIDをキーにしてユーザアカウントテーブル2011を参照し、上記コンピュータIDに対応するユーザID、カードIDを読み取り、在室チェック要求を入退管理サーバ100に送信する(S1113)。
The account authentication unit 202 of the
入退管理サーバ100の入退認証部102は、端末管理サーバ200から受信した上記在室チェック要求に含まれるユーザID、カードIDをキーにして入退ログテーブル1011、カード所在テーブル1014を参照し、在室情報を入退管理サーバ100に送信し(S1114)、端末管理サーバ200のアカウント認証部202は、入退管理サーバ100から受信した在室情報を参照して当該ユーザの在室チェックを行う(S1115)。
The entrance / exit authentication unit 102 of the entrance /
例えば、アカウント認証部202は、入退管理サーバ100から受信した在室情報に含まれる入退ログテーブル1011に記録されている当該ユーザの入退記録を読み取り、その時点でどのセキュリティエリアに入室またはセキュリティエリアから退室しているのかをチェックし、上記チェックの結果としてルームID、ルーム名、入室または在室の旨を含むチェック結果である在室情報を出力する。実際には、図10に示したように、上記コンピュータIDとルームIDとは互いに紐付けられており、どの情報処理端末400がどのセキュリティエリアに設置されているのかが対応付けられている。
For example, the account authentication unit 202 reads the entry / exit record of the user recorded in the entry / exit log table 1011 included in the occupancy information received from the entry /
端末管理サーバ200のアカウント認証部202は、該当ユーザが入室した状態であるか否かを判定することにより、そのユーザのアカウントを認証し、その結果を情報処理端末400に通知する(S1116、S1117)。例えば、アカウント認証部202は、上記在室情報を受信したと判定した場合、当該ユーザのアカウントの認証を許可(OK)し、その旨を情報処理端末400に通知する。
The account authentication unit 202 of the
上記S1116、S1117の処理では、該当ユーザが入室状態である場合にそのユーザのアカウントの認証を許可する旨を情報処理端末400に通知することとした。しかし、ユーザが入室状態にある場合でも、例えば、所要のため離席して一時的に不在となった間に当該ユーザの情報処理端末400が第三者に操作されてしまう場合もある。そこで、このような場合に備え、当該ユーザの携帯端末700に対して在室確認を行って、ユーザが入室状態にあり一時的に離席した一時離席状態にあること判定された場合に、図1のAに示すように上記アカウントの認証を許可する旨を情報処理端末400に通知してもよい。
In the processing of S1116 and S1117, when the user is in the room entry state, the
例えば、端末管理サーバ200のアカウント認証部202は、上記在室情報を受信したと判定した場合、当該ユーザの携帯端末700にユーザの在室を確認するための在室確認情報を送信する(S1130)。在室確認情報の宛先は、例えば、あらかじめ上記携帯端末700の携帯IDに対応付けて登録されたメールアドレスとすればよい。
For example, if the account authentication unit 202 of the
携帯端末700の無線接続部701は、端末管理サーバ200から上記在室確認情報を受信すると、タッチパネル等から構成される携帯端末700の入力表示部に、認証情報の入力を要求し、当該入力表示部がユーザから認証情報の入力を受け付けて正当なユーザであることを認証する。認証情報としては、例えば、パスワード、PINコード、パターン、指紋等のユーザを認証するための各種情報を用いればよい。
When the
無線接続部701は、上記ユーザが正当なユーザであることを認証すると、その旨を端末管理サーバ200に送信し(S1132)、端末管理サーバ200のアカウント認証部202は、携帯端末700から上記正当なユーザであることを認証した旨を受信すると、当該ユーザは上記一時離席状態にあると判断し、S1117において、当該ユーザのアカウントの認証を許可(OK)し、その旨を情報処理端末400に通知する。
When the
情報処理端末400の端末利用制御部407は、端末管理サーバ200から上記アカウント認証の結果(OK)を受信すると、制御部406に対して、S1110で行った上記抑止の指示の解除指示を出力し(S1118)、制御部406は、端末利用制御部407から上記解除指示を受け取ると、一旦中止した処理を許容して再開し、続行するとともに、表示部402に表示した抑止情報を消去する(S1119)。
When the terminal
その後、入力部403がユーザから各種操作(例えば、ソフトウェアの起動や編集、ファイルへのアクセス等)を受け付け、制御部406がこれらの処理の実行を制御する。
Thereafter, the
端末利用制御部407は、情報処理装置400に対する操作が受け付けられなくなってからの経過時間を不図示のタイマによって計時し、タイムテーブル2013に記憶されている閾値である経過時間が経過したかを判定する(S1121、S1122)。
The terminal
端末利用制御部407は、上記経過時間が経過したと判定した場合、その経過時間に応じた操作抑止の実行を制御部406に指示する(S1123)。例えば、端末利用制御部407は、情報処理装置400に対する操作が受け付けられなくなってから30分が経過したと判定した場合には表示部402に表示する画面をロックする(例えば、スクリーンセーバをかける)指示を出力し、情報処理装置400に対する操作が受け付けられなくなってから60分が経過したと判定した場合には情報処理装置400をシャットダウンする指示を出力する。
When the terminal
その後、離席していた当該ユーザが着席し、入力部403が情報処理端末400に対する操作を受け付けると(S1124)、制御部406は、操作が受け付けられたことを示す操作検知情報を端末利用制御部407に出力する(S1125)。端末利用制御部407は、制御部406から上記操作検知情報を受け取ると、抑止解除情報を出力する(S1126)。抑止解除情報としては、例えば、アカウント認証要求を実行するための認証情報入力画面(ユーザID/パスワード入力画面)がある。
Thereafter, when the user who has left the seat is seated and the
端末利用制御部407は、上記ユーザID/パスワード入力画面を表示する指示を制御部406に出力し(S1127)、制御部406が当該ユーザID/パスワード入力画面を表示部402に表示する(S1128)。その後、入力部403がユーザからユーザID/パスワードの入力を受け付けると、端末利用制御部407は、端末管理サーバ200にアクセスして入力されたユーザID/パスワードがユーザアカウントテーブル2011に記憶されている情報であるか否かを判定する(S1129)。これらの入力情報がユーザアカウントテーブル2011に記憶されている情報であると判定された場合、S1112に戻り、以降の処理を続行する。
The terminal
なお、上記の例では、S1123で情報処理端末400の操作がロックされる場合について説明したが、情報処理端末400がシャットダウンされる場合には、S1124ではユーザから情報処理端末400の電源ボタンが押下される。したがって、この場合には、S1104に戻り、以降の処理を続行することとなる。
In the above example, the operation of the
図12は、入室用および退室用のリーダ500が設けられ、ユーザがセキュリティエリアに入室して情報処理端末400をシャットダウンして退室した場合におけるセキュリティ制御処理のシーケンス図である。図12に示すように、入退管理サーバ100が、ユーザのセキュリティエリアからの退室情報を取得する(S1201)。実際には、リーダ500から、ユーザによって近接または接触されたICカードに記録されているユーザIDおよびカードIDを読み取り、読み取ったユーザIDおよびカードID、出日時、そのリーダ500が設置されているルーム名を含む退室情報を取得する。
FIG. 12 is a sequence diagram of security control processing in the case where a
入退管理サーバ100では、入退認証部102が、リーダ500から受信した退室情報に含まれるユーザID、出日時、ルーム名を入退ログテーブル1011に記録する(S1202)。さらに、入退認証部102は、ルームマスタテーブル1012を参照し、上記退室情報に含まれるカードIDに対応するルームIDをカード所在テーブル1014からクリアする(S1203)。S1204〜S1213の各処理については、図11に示したS1104〜S1113の各処理と同様であるため説明を省略し、以下ではS1214以降の処理について説明する。
In the entrance /
入退管理サーバ100の入退認証部102は、S1213において、端末管理サーバ200から在室チェック要求を受信すると、上記在室情報を端末管理サーバ200に送信し、端末管理サーバ200のアカウント認証部202は、上記在室情報を参照し、当該ユーザの在室チェックを行う(S1214、S1215)。例えば、入退認証部102は、入退ログテーブル1011に記録されている当該ユーザの入退記録を読み取り、その時点でどのセキュリティエリアに入室またはセキュリティエリアから退室しているのかをチェックし、上記チェックの結果としてルームID、ルーム名、退室または不在の旨を含むチェック結果である退室情報を出力する。実際には、図11の場合と同様、上記コンピュータIDとルームIDとは互いに紐付けられており、どの情報処理端末400がどのセキュリティエリアに設置されているのかが対応付けられている。上記退室情報を端末管理サーバ200に送信し、端末管理サーバ200のアカウント認証部202は、入退管理サーバ100から受信した退室情報を参照してその時点でどのセキュリティエリアに入室またはセキュリティエリアから退室しているのかをチェックする。
In step S <b> 1213, the entrance / exit authentication unit 102 of the entrance /
端末管理サーバ200のアカウント認証部202は、入退管理サーバ100から受信した上記退室情報を受信して該当ユーザが退室した状態であるか否かを判定することにより、そのユーザのアカウントを認証し、その結果を情報処理端末400に通知する(S1216、S1217)。例えば、アカウント認証部202は、上記退室情報を受信したと判定した場合、当該ユーザのアカウントの認証を不許可(NG)とし、その旨を情報処理端末400に通知する。
The account authentication unit 202 of the
情報処理端末400の端末利用制御部407は、端末管理サーバ200から上記アカウント認証の結果(NG)を受信すると、制御部406に対して、S1210で行った上記抑止の指示を維持する指示を出力し(S1218)、制御部406は、端末利用制御部407から上記維持する指示を受け取ると、情報処理端末400の操作者は正当なユーザではない第三者により不正に操作されている状態にあると判断し、第三者により不正に操作されていることを示す証拠を収集する処理を実行する(S1219)。
When the terminal
証拠を収集する処理としては、例えば、情報処理端末400にカメラが備えられている場合には、当該カメラを起動して情報処理端末400の操作者を撮像して静止画データや動画データを取得する処理を実行したり、あるいはマイクロフォンが備えられている場合には操作者の声を集音して音声データを取得する処理を実行する。上記の例では証拠を収集する処理を実行しているが、情報処理端末400を強制的にシャットダウンさせる処理を実行してもよい。
As the process of collecting evidence, for example, when the
端末管理サーバ200のアカウント認証部202は、S1216において当該ユーザのアカウントの認証を不許可(NG)と判定すると、ネットワークN1、N3を介して警備センタ800に、不正な操作があった旨の通報情報を送信する(S1220)。警備センタ800は、上記通報情報を受信すると、あらかじめ登録されている警備員Sが携帯する端末に、現場へ急行させる指示を示す緊急指令、不正な操作があったセキュリティエリアの所在地や不正な操作が行われた時刻等の詳細情報を送信する(S1221)。
If the account authentication unit 202 of the
図13は、入室用および退室用のリーダ500が設けられ、ユーザがセキュリティエリアに入室して情報処理端末400を起動したまま退室した場合におけるセキュリティ制御処理のシーケンス図である。図13のS1301〜S1303の各処理は、図12のS1201〜S1203の各処理と同様であるためここではその説明を省略し、S1304以降の処理について説明する。
FIG. 13 is a sequence diagram of the security control process in the case where the
ユーザが情報処理端末400を起動したまま退室すると、図11に示したS1121〜S1129と同様の処理を実行し(S1304〜S1311)、S1312に進む。S1312では、図12に示したS1212と同様、情報処理端末400の端末利用制御部407がアカウント認証要求を端末管理サーバ200に送信し、S1213〜S1219までの書く処理と同様の処理を実行し、証拠を収集する(S1313〜S1319)。
If the user leaves the room while the
一方、端末管理サーバ200のアカウント認証部202は、S1220、S1221と同様に、ネットワークN1、N3を介して警備センタ800に、不正な操作があった旨の通報情報を送信し、警備センタ800が、あらかじめ登録されている警備員Sが携帯する端末に、緊急指令および詳細情報を送信する(S1320、S1321)。
On the other hand, the account authentication unit 202 of the
このように、実施例1では、当該ユーザが使用する情報処理端末に対する操作がなされた場合において、セキュリティエリアにおけるユーザの入退状況を確認し、当該ユーザの入室確認が取れるまで上記情報処理端末の操作自体を抑止する(例えば、情報処理端末のOSへのログインを一旦中止して待機させる)制御を実行する。したがって、当該ユーザが入室していない場合に第三者が不正に情報処理端末を操作しようとした場合でも、その操作を抑止して情報処理端末400に対する操作や社内資産情報300をはじめとするリソースへのアクセスを未然に防ぐことができる。
As described above, in the first embodiment, when an operation is performed on the information processing terminal used by the user, the user's entry / exit status in the security area is confirmed, and the information processing terminal of the information processing terminal is checked until the user's entry confirmation is obtained. Control is performed to inhibit the operation itself (for example, the login to the OS of the information processing terminal is temporarily suspended and waited). Therefore, even if a third party tries to operate the information processing terminal illegally when the user is not entering the room, the operation is suppressed and resources such as the operation on the
そして、当該ユーザの入室確認が取れない場合には、操作ロックやシャットダウンにより当該操作を抑止した中止状態を維持する制御を実行し、さらに、その場合に操作者の顔画像や音声等の証拠を収集するとともに、警備センタに通報する。したがって、上記のように不正な操作や不正なアクセスを未然に防ぐとともに、当該操作者を特定するための情報を提供し、警備員を派遣することができる。 If the user's entry confirmation cannot be obtained, control is performed to maintain the suspended state in which the operation is suppressed by operation lock or shutdown, and in that case, evidence such as the operator's face image or sound is obtained. Collect and report to the Security Center. Therefore, it is possible to prevent unauthorized operations and unauthorized access as described above, provide information for identifying the operator, and dispatch guards.
また、上記ユーザがセキュリティエリアに入室した後、一定の時間が経過した場合には、第三者による不正な操作や不正なアクセスが生じる危険性がある。したがって、情報処理端末400に対する操作をロックまたはシャットダウンするとともに、再操作時には、情報処理端末400から、通常情報処理端末400を使用する際のログイン情報とは別の抑止解除情報を入力させ、さらに、上記のように当該ユーザの入退状況を確認する。したがって、ユーザが長時間離席した場合であっても、第三者により情報処理端末400に対する操作や社内資産情報300をはじめとするリソースへの不正なアクセスを未然に防ぐことができる。
In addition, if a certain period of time has elapsed after the user enters the security area, there is a risk that an unauthorized operation or unauthorized access by a third party may occur. Accordingly, the operation on the
(実施例2)
図11〜図13では、入室用および退室用のリーダ500を用いてユーザがセキュリティエリアに入室する場合およびセキュリティエリアから退室する場合のいずれもが入退ログテーブルに記録される場合について説明した。しかし、本システムの利用環境によっては、例えば、退室用のリーダ500が設けられておらず、必ずしもセキュリティエリアから退室する際にICカードがリーダ500に翳されずに退室情報が入退ログテーブルに記録されない場合もある。そこで、以下では退室用のリーダ500が設けられていない場合の処理について説明する。
(Example 2)
In FIGS. 11 to 13, the case has been described in which both the case where the user enters the security area and the case where the user leaves the security area are recorded in the entry / exit log table using the
図14は、退室用のリーダが設けられていない環境でユーザがセキュリティエリアに入室して情報処理端末400をシャットダウンして退室した場合のセキュリティ制御処理のシーケンス図である。
FIG. 14 is a sequence diagram of security control processing when a user enters a security area and shuts down the
図14に示すように、ユーザの退室時に、情報処理端末400の入力部403が、ユーザから手動でシャットダウン操作を受け付けて(S1401)、制御部406がシャットダウン処理を実行すると、シャットダウン処理を実行するとともに、シャットダウンされたことを示す検知情報を端末利用制御部407に出力する(S1402)。
As shown in FIG. 14, when the user leaves the room, the
端末利用制御部407は、制御部400から上記検知情報を受け取ると、不図示のタイマから現在時刻を読み取って上記シャットダウン処理が実行された時刻とし、入退管理サーバ100にアクセスして入退ログテーブル1011を更新する(S1403)。例えば、端末利用制御部407は、上記シャットダウン処理が実行された時刻をユーザが退室した時刻とみなして、当該ユーザのユーザIDに対応する入退ログテーブル1011の出日時に記録する。
When the terminal
図14のS1404〜S1415の各処理は、図12のS1201〜S1215の各処理と同様であるためここではその説明を省略し、S1416以降の処理について説明する。 Since each process of S1404 to S1415 in FIG. 14 is the same as each process of S1201 to S1215 in FIG. 12, the description thereof is omitted here, and the processes after S1416 will be described.
端末管理サーバ200のアカウント認証部202は、入退管理サーバ100から受信した上記在室情報を受信して該当ユーザが退室した状態であるか否かを判定する。本例では、入退ログテーブル1011には、S1413で更新された退室情報が記憶されているため、アカウント認証部202は、入退管理サーバ100から退室情報を受信し、当該ユーザは退室していると判定する。アカウント認証部202は、さらに、当該ユーザの実際の入退室と整合しているかを確認するため、勤怠マスタテーブル2012を参照することにより、そのユーザのアカウントを認証し、その結果を情報処理端末400に通知する(S1416、S1417、S1422)。
The account authentication unit 202 of the
例えば、アカウント認証部202は、上記退室情報を受信したと判定した場合、さらに勤怠マスタテーブル2012を参照し、上記退室情報に含まれる出日時が、当該ユーザが勤務時間内であるか否かを判定する。アカウント認証部202は、当該ユーザが勤務時間内でないと判定した場合、報処理端末400の操作者は正当なユーザではない第三者により不正に操作されている状態にあると判断し、当該ユーザのアカウントの認証を不許可(NG)とし、その旨を情報処理端末400に通知する(S1417)。その後、情報処理端末400では、S1218、S1219と同様の処理が実行され、証拠が収集される。この場合、S1220、S1221と同様に、警備センタ800に通報情報が送信され、警備センタ800から、あらかじめ登録されている警備員Sが携帯する端末に、緊急指令および詳細情報が送信される(S1420、S1421)。
For example, if the account authentication unit 202 determines that the above-mentioned leaving information has been received, the account authentication unit 202 further refers to the attendance master table 2012 to determine whether the date and time included in the leaving information indicates that the user is within working hours. judge. If the account authentication unit 202 determines that the user is not within working hours, the account authentication unit 202 determines that the operator of the
一方、アカウント認証部202は、上記退室情報に含まれる出日時が、上記時間内であると判定した場合、上記S1417〜S1419と同様の処理を実行する(S1422〜S1424)。 On the other hand, if the account authentication unit 202 determines that the departure date / time included in the leaving information is within the above time, the account authentication unit 202 executes the same processing as S1417 to S1419 (S1422 to S1424).
図15は、退室用のリーダが設けられていない環境でユーザがセキュリティエリアに入室して情報処理端末400を起動したまま退室した場合のセキュリティ制御処理のシーケンス図である。図15のS1501〜S1515の各処理は、図13のS1301〜S1315の各処理と同様であるためここではその説明を省略し、S1516以降の処理について説明する。
FIG. 15 is a sequence diagram of security control processing when a user enters a security area and leaves the
S1516において、図14に示したS1416と同様に、端末管理サーバ200のアカウント認証部202は、入退管理サーバ100から受信した上記在室情報を受信して該当ユーザが退室した状態であるか否かを判定し、さらに、勤怠マスタテーブル2012を参照することにより、そのユーザのアカウントを認証する(S1516)。その後、当該認証結果に応じて処理を実行する。例えば、アカウント認証部202は、上記在室情報を受信したと判定した場合、さらに勤怠マスタテーブル2012を参照し、上記在室情報に含まれる入り日時が、当該ユーザが勤務時間内であるか否かを判定する。アカウント認証部202は、当該ユーザが勤務時間内でないと判定した場合、報処理端末400の操作者は正当なユーザではない第三者により不正に操作されている状態にあると判断し、図14のS1417〜S1421までの各処理と同様の処理を実行する(S1517〜S1521)。
In S1516, as in S1416 shown in FIG. 14, the account authentication unit 202 of the
一方、アカウント認証部202は、当該ユーザが勤務時間内であると判定した場合、報処理端末400の操作者は正当なユーザであると判断し、そのユーザのアカウントを認証(OK)し、その結果を情報処理端末400に通知する(S1522)。以降、図11のS1119以降と同様の処理を実行する(S1523、S1524)。この場合、残余リスクを考慮し、図14の場合と同様に、図11のS1130〜S1132の各処理を実行した上でS1522〜S1524の各処理を実行してもよい。
On the other hand, if it is determined that the user is within working hours, the account authentication unit 202 determines that the operator of the
このように、実施例2では、退室用のリーダが設けられていない環境にあるユーザが退室処理を行わずに退室した状況の場合でも、ユーザが情報処理端末を自ら手動でシャットダウンした時刻を退室時刻とみなして入退ログテーブルに書き込み、さらに勤怠情報を確認して当該ユーザの入退状況を確認する。したがって、ユーザの入退状況を確実に把握し、第三者により情報処理端末が不正に操作されたることを未然に防ぐことができる。また、ユーザの勤怠状況を確認しない場合に比べて警備センタへの誤通報を抑制することができる。 As described above, in the second embodiment, the time when the user manually shuts down the information processing terminal himself / herself is left even when the user in the environment where the reader for leaving the room does not perform the leaving process. It is regarded as the time and written in the entry / exit log table, and the attendance information is confirmed by checking the attendance information. Therefore, it is possible to reliably grasp the user's entry / exit status and prevent an unauthorized operation of the information processing terminal by a third party. Further, erroneous reporting to the security center can be suppressed as compared with the case where the user's attendance status is not confirmed.
なお、本実施例では、情報処理端末400の端末利用制御部407が入退管理サーバ100にアクセスして入退ログテーブル1011を更新することとした。しかし、他の例として、入退ログテーブル1011を端末管理サーバ200に設けたり、あるいは入退管理サーバ100や端末管理サーバ200以外の他の装置に設け、端末利用制御部407がこれらに記憶された入退ログテーブル1011を更新してもよい。このような構成とすることにより、本システムの適用先の環境に応じてより柔軟に本システムを構成することができる。
In this embodiment, the terminal
(実施例3)
これまでに説明した各シーケンスでは、ユーザの入退状況を入退管理サーバ100が管理することとした。しかし、入退管理サーバ100を設けずに携帯端末を用いた簡易な構成とし、低コストで同様の効果を得ることも可能である。以下ではそのような場合の処理について説明する。
(Example 3)
In each sequence described so far, the entrance /
図16は、ユーザによるセキュリティエリアへの入室を無線通信で確認して情報処理端末400を利用開始する場合におけるセキュリティ制御処理のシーケンス図である。図16に示すように、携帯端末700の制御部(不図示)は、携帯端末700と無線接続機器600との間で無線通信接続が確立すると(S1601)、携帯端末700の無線接続部701は、携帯端末700の制御部に対して無線接続機器600との間で無線通信するための接続チェック要求を出力する(S1602)。実際には、例えば、Wi−Fiによる無線通信機能をオン状態にしておき、所定の電波強度を検知しているか否かを確認する要求を出力する。
FIG. 16 is a sequence diagram of the security control process when the user enters the security area through wireless communication and starts using the
携帯端末700の制御部は、携帯端末700と無線接続機器600との間の接続を検知した旨を無線接続部701に出力する(S1603)。無線接続部701は、自身の携帯IDと、上記接続により無線接続機器600から得られた当該無線接続機器600の接続機器IDと、上記制御部のタイマ(不図示)から得られた当該無線接続機器600との接続時刻と携帯端末700に登録されているユーザの識別情報とを入室情報として入退管理サーバ100に送信する(S1604)。
The control unit of the
入退管理サーバ100の入退認証部102は、携帯端末700から上記入室情報を受信すると、その接続機器IDの接続機器に接続した携帯端末700のユーザIDに対応する入退ログテーブル1011の入室情報を更新する(S1605)。例えば、入退認証部102は、上記入室情報に含まれるユーザIDと同じユーザIDに対応する入退ログテーブル1011の入り日時に上記接続時刻を記録する。
When the entry / exit authentication unit 102 of the entry /
その後、図11のS1104〜S1112までの各処理と同様の処理が実行されると(S1606〜S1614)、端末管理サーバ200のアカウント認証部202は、図15のS1513〜S1515までの処理と同様の処理を実行し、そのユーザのアカウントを認証する(S1615)。
After that, when processing similar to each processing from S1104 to S1112 in FIG. 11 is executed (S1606 to S1614), the account authentication unit 202 of the
アカウント認証部202は、入退管理サーバ100から在室情報を受信しているため、該当ユーザが入室した状態であるとみなして、そのユーザのアカウントを認証(OK)し、その結果を情報処理端末400に通知する(S1616、S1617)。以降、図11のS1119以降と同様の処理を実行する。
Since the account authentication unit 202 receives the occupancy information from the entry /
図17は、図16に示したセキュリティ制御処理において、ユーザが退室した場合におけるセキュリティ制御処理のシーケンス図である。図17に示すように、携帯端末700の無線接続部701は、図16に示したS1601〜S1603までの各処理と同様の処理を実行し、携帯端末700および無線接続機器600で互いに無線通信により接続可能か否かを判定する(S1701〜S1703)。
FIG. 17 is a sequence diagram of the security control process when the user leaves the room in the security control process shown in FIG. As illustrated in FIG. 17, the
携帯端末700の制御部は、S1701において携帯端末700と無線接続機器600との間で無線通信接続が確立できず接続が切断された場合、S1703において両者の接続が切断された旨を無線接続部701に出力する。無線接続部701は、自身の携帯IDと、上記接続が切断された当該無線接続機器600の接続機器IDと、上記制御部のタイマ(不図示)から得られた当該無線接続機器600との切断時刻と携帯端末700に登録されているユーザの識別情報とを退室情報として入退管理サーバ100に送信する(S1704)。
When the wireless communication connection cannot be established between the
入退管理サーバ100の入退認証部102は、携帯端末700から上記退室情報を受信すると、その接続機器IDの接続機器から切断された携帯端末700のユーザIDに対応する入退ログテーブル1011の退室情報を更新する(S1705)。例えば、入退認証部102は、退室情報に含まれるユーザIDと同じユーザIDに対応する入退ログテーブル1011の出日時に上記切断時刻を記録する。
When the entrance / exit authentication unit 102 of the entrance /
その後、図12のS1204〜S1212までの各処理と同様の処理が実行されると(S1706〜S1714)、端末管理サーバ200のアカウント認証部202は、図14のS1413〜S1415までの処理と同様の処理を実行し、そのユーザのアカウントを認証する(S1715)。
Thereafter, when processing similar to each processing from S1204 to S1212 in FIG. 12 is executed (S1706 to S1714), the account authentication unit 202 of the
アカウント認証部202は、入退管理サーバ100から退室情報を受信しているため、該当ユーザが退室した状態であるみなして、そのユーザのアカウントを認証(NG)し、その結果を情報処理端末400に通知する(S1716、S1717)。以降、図12のS1219以降と同様の処理を実行する。
Since the account authentication unit 202 has received the exit information from the entrance /
このように、実施例3では、セキュリティエリアにおけるユーザの入退状況を確認する場合において、入退管理サーバ等のコンピュータを設けない場合でも、ユーザが使用する携帯端末と無線接続機器との間の接続状態が接続または切断であるのかを判定し、その時刻を入室時刻または退室時刻とみなして入退ログテーブルに書き込み、当該ユーザの入退状況を確認する。したがって、上記コンピュータを設けた場合にくらべて簡易な構成で上記同様の効果を得ることができる。また、退室用のリーダが設けられていない環境にあるユーザが退室処理を行わずに退室した状況の場合でも、実施例2と同様の効果を得ることができる。 As described above, in the third embodiment, when confirming the user entry / exit status in the security area, even when a computer such as an entry / exit management server is not provided, between the mobile terminal used by the user and the wireless connection device, It is determined whether the connection state is connected or disconnected, and the time is regarded as a room entry time or a room exit time, written in the entry / exit log table, and the user entry / exit status is confirmed. Therefore, the same effects as described above can be obtained with a simple configuration as compared with the case where the computer is provided. Further, the same effect as in the second embodiment can be obtained even in a situation where a user in an environment in which no reader for leaving the room is provided leaves the room without performing the leaving process.
なお、本実施例では、情報処理端末400の端末利用制御部407が入退管理サーバ100にアクセスして入退ログテーブル1011を更新することとした。しかし、入退ログテーブル1011を端末管理サーバ200側に設けたり、あるいは入退管理サーバ100や端末管理サーバ200以外の他の装置に設け、端末利用制御部407がこれらに記憶された入退ログテーブル1011を更新してもよい。このような構成とすることにより、実施例2の場合と同様の効果を得ることができる。
In this embodiment, the terminal
上記各サーバや端末で実行される各処理は、実際には、これらのサーバや端末にインストールされたプログラムを実行することにより実現される。そのプログラムは、ROM等に予め組み込まれて提供されたり、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供したり、配布してもよい。さらには、そのプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供したり、配布してもよい。 Each process executed by each of the above servers and terminals is actually realized by executing a program installed in these servers and terminals. The program is provided by being pre-installed in a ROM or the like, or a computer-readable recording medium such as a CD-ROM, CD-R, or DVD (Digital Versatile Disk) in an installable or executable format file. It may be recorded and provided or distributed. Furthermore, the program may be provided or distributed by storing it on a computer connected to a network such as the Internet and downloading it via the network.
以上、本実施例について具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で適宜組み合わせて実行することも可能である。例えば、入退管理サーバ100と端末管理サーバ200と社内情報資産300とをシステムの規模に応じて1つのサーバとして構成したり、また、図14および図15に示した勤怠マスタテーブルを用いたユーザの勤怠判定、アカウント認証を、図16および図17に示したシーケンスに適用して実行してもよい。
Although the present embodiment has been specifically described above, the present invention is not limited to this embodiment, and can be appropriately combined and executed without departing from the gist thereof. For example, the entrance /
上記各実施例では、セキュリティエリアとしてオフィス等の部屋を例に挙げて説明したが、これに限らず屋外のセキュリティエリアへの入退場を管理する場合にも適用することができる。また、上記各実施例で示した各テーブルの名称は、あくまで一例であって、他の名称を付してもよい。例えば、入退ログテーブル1011にかえて、入退管理テーブル1011あるいは在室外室管理テーブル等と称してもよい。 In each of the above-described embodiments, a room such as an office has been described as an example of a security area. However, the present invention is not limited to this, and the present invention can be applied to managing entry / exit to an outdoor security area. Further, the names of the tables shown in the above embodiments are merely examples, and other names may be given. For example, instead of the entrance / exit log table 1011, the entrance / exit management table 1011 or the out-of-room management table may be referred to.
1000 情報セキュリティシステム
100 入退管理サーバ
101 記憶部
1011 入退ログテーブル
1012 カード所在テーブル
1013 カードマスタテーブル
1014 カード所在テーブル
102 入退認証部
103 通信部
104 制御部
200 端末管理サーバ
201 記憶部
2011 ユーザアカウントテーブル
2012 勤怠マスタテーブル
2013 タイムテーブル
2014 無線接続機器マスタテーブル
2015 端末所在テーブル
202 アカウント認証部
203 通信部
204 制御部
300 社内情報資産
3001 ディレクトリサービス
3002 ファイルサーバ
3003 DB(Data Base)サーバ
3004 基幹システム
400 情報処理端末
401 記憶部
402 表示部
403 入力部
404 入出力処理部
405 通信部
406 制御部
407 端末利用制御部
N1〜N3、X ネットワーク。
1000
Claims (14)
前記情報処理装置は、
前記情報処理装置に対する操作を受け付ける受付部と、
前記受付部が受け付けた操作に基づいて前記情報処理装置が行う処理を中止して前記操作を抑止するとともに、前記セキュリティエリアにおける前記ユーザの入退情報に基づいて前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証要求を前記管理サーバに送信し、前記アカウント認証要求に対する認証結果が認証許可である場合には中止した前記情報処理装置が行う処理を許容し、前記アカウント認証要求に対する認証結果が認証不許可である場合には中止した前記情報処理装置が行う処理の前記中止を維持する利用制御部と、を備え、
前記管理サーバは、
前記情報処理装置から受信した前記アカウント認証要求と前記ユーザの前記セキュリティエリアに対する前記入退情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行し、前記情報処理装置に前記認証結果を送信するとともに、前記認証結果が不許可である場合にはネットワークを介して不正な操作があった旨の通報情報を外部に送信するアカウント認証部であって、前記入退情報が退場情報であるか否かを判定し、前記入退情報が退場情報であると判定した場合、前記ユーザの勤怠情報が記憶された勤怠テーブルに基づいて前記ユーザが勤務時間内であるか否かを判定し、前記ユーザが勤務時間内でないと判定した場合、前記通報情報を外部に送信する前記アカウント認証部と、
を備えることを特徴とする情報セキュリティシステム。 An information security system having a management server for managing an information processing device used by a user in a security area,
The information processing apparatus includes:
A receiving unit that receives an operation on the information processing apparatus;
The processing performed by the information processing apparatus is stopped based on the operation received by the reception unit to suppress the operation, and the user enters the security area based on the user entry / exit information in the security area. An account authentication request for determining whether or not the account authentication request is sent to the management server, and if the authentication result in response to the account authentication request is authentication permission, the processing performed by the information processing apparatus is permitted, A use control unit that maintains the suspension of the processing performed by the information processing apparatus that has been suspended when the authentication result for the authentication request is authentication disapproval,
The management server
Based on the account authentication request received from the information processing apparatus and the user's entry / exit information with respect to the security area, account authentication is performed to determine whether or not the user has entered the security area. and, it transmits the authentication result to the information processing apparatus, if the authentication result is not permitted met account authentication unit transmits the report information to the effect that there was a manipulation through a network to an external And determining whether or not the entry / exit information is exit information, and determining that the entrance / exit information is exit information, the user works based on an attendance table storing the attendance information of the user. The account authentication that determines whether it is within time and transmits the notification information to the outside when it is determined that the user is not within working hours And,
An information security system comprising:
ことを特徴とする請求項1に記載の情報セキュリティシステム。 The usage control unit of the information processing apparatus determines whether or not a certain period of time has passed since an operation on the information processing apparatus is not accepted, and suppresses the operation when it is determined that the certain period of time has elapsed. Then, the user is authenticated based on the suppression cancellation information for canceling the suppression of the operation, and when the user can be authenticated, the account authentication request is transmitted to the management server.
The information security system according to claim 1.
ことを特徴とする請求項1に記載の情報セキュリティシステム。 The usage control unit of the information processing apparatus executes a process of collecting evidence indicating that a third party is illegally accessing when the authentication result is an authentication non-permission,
The information security system according to claim 1.
ことを特徴とする請求項1に記載の情報セキュリティシステム。 The usage control unit of the information processing apparatus stops access to information to be a security target connected to the information processing apparatus via a network by canceling the operation performed by the information processing apparatus and suppressing the operation. Restrict,
The information security system according to claim 1.
ことを特徴とする請求項1に記載の情報セキュリティシステム。 The usage control unit of the information processing apparatus determines whether the entry / exit information is presence information. If the use control unit determines that the entry / exit information is presence information, the usage control unit further includes the presence / absence information in the mobile terminal of the user. Processing to be performed by the canceled information processing apparatus when transmitting presence confirmation information for confirming the state and receiving an authentication result indicating that the user is authenticated from the portable terminal Tolerate,
The information security system according to claim 1.
ことを特徴とする請求項1に記載の情報セキュリティシステム。 When it is determined that the user is within working hours, the usage control unit of the information processing apparatus further transmits presence confirmation information for confirming the presence state to the user's portable terminal, from the portable terminal When the authentication result indicating that the user is authenticated as a valid user is received, the processing performed by the stopped information processing apparatus is permitted.
The information security system according to claim 1 .
前記管理サーバの前記アカウント認証部は、前記入退管理テーブルに記憶された前記入退情報に基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定する、
ことを特徴とする請求項1に記載の情報セキュリティシステム。 An entry / exit management server having an entry / exit management table for managing entry / exit information for the security area, wherein the entry / exit management server includes user information for identifying a user read by a reader provided in the security area; Based on registered user information, information on entry / exit of the user into the security area is stored in the entry / exit management table,
The account authentication unit of the management server determines whether or not the user has entered the security area based on the entrance / exit information stored in the entrance / exit management table.
The information security system according to claim 1.
前記情報処理装置は、
前記情報処理装置に対する操作を受け付ける受付部と、
前記受付部が受け付けた操作に基づいて前記情報処理装置が行う処理を中止して前記操作を抑止するとともに、前記セキュリティエリアにおけるユーザの入退情報に基づいてユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証要求を前記管理サーバに送信し、前記アカウント認証要求に対する認証結果が認証許可である場合には前記情報処理装置が行う処理を許容し、前記アカウント認証要求に対する認証結果が認証不許可である場合には前記情報処理装置が行う処理の前記中止を維持する利用制御部と、を有し、
前記管理サーバは、
前記情報処理装置から受信した前記アカウント認証要求とユーザの前記セキュリティエリアに対する入退情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行し、前記情報処理装置に前記認証結果を送信するとともに、前記認証結果が不許可である場合にはネットワークを介して不正な操作があった旨の通報情報を外部に送信するアカウント認証部を有し、かつ
前記アカウント認証部は、前記入退情報が退場情報であるか否かを判定し、前記入退情報が退場情報であると判定した場合、さらに、ユーザの勤怠情報が記憶された勤怠テーブルに基づいてユーザが勤務時間内であるか否かを判定し、前記ユーザが勤務時間内でないと判定した場合、前記通報情報を外部に送信し、
前記入退管理サーバは、ユーザの入退情報を登録する入退管理テーブルを有し、
前記セキュリティエリアに設置されたリーダが取得したユーザを識別するためのユーザ情報と、予め登録された登録ユーザ情報とに基づいて、前記ユーザの前記セキュリティエリアへの入場を示す情報を前記入退管理テーブルに記録し、
前記情報処理装置の前記利用制御部は、前記情報処理装置の前記受付部がシャットダウン操作を受け付けてシャットダウンが実行されたことを示す検知情報であって当該シャットダウンの時刻を含む前記検知情報に基づいて、前記シャットダウンの時刻を退場情報として前記管理テーブルに記録し、
前記管理サーバの前記アカウント認証部は、前記入退管理サーバに記録された前記退場情報と、前記ユーザの勤怠情報とに基づいて、前記ユーザを認証する、
ことを特徴とする情報セキュリティシステム。 An entry / exit management server that manages entry / exit information indicating the entry / exit status of the security area, an information processing device used by a user in the security area, and a management server that manages the use status of the information processing device An information security system,
The information processing apparatus includes:
A receiving unit that receives an operation on the information processing apparatus;
Whether processing by the information processing apparatus is stopped based on the operation received by the reception unit to suppress the operation, and whether the user has entered the security area based on user entry / exit information in the security area An account authentication request for determining whether or not is sent to the management server, and if the authentication result for the account authentication request is authentication permission, the processing performed by the information processing apparatus is permitted, and authentication for the account authentication request is performed. A use control unit that maintains the suspension of the processing performed by the information processing apparatus when the result is authentication non-permission,
The management server
Based on the account authentication request received from the information processing apparatus and the user's entry / exit information with respect to the security area, execute account authentication for determining whether the user has entered the security area, The account authentication unit that transmits the authentication result to the information processing apparatus and transmits notification information indicating that an unauthorized operation has occurred via the network when the authentication result is not permitted, And when the said account authentication part determines whether the said entrance / exit information is exit information, and when it determines with the said entrance / exit information being exit information, it is further in the attendance table where the user's attendance information was memorize | stored. If it is determined whether the user is within working hours based on the determination that the user is not within working hours, the notification information is transmitted to the outside,
The entrance / exit management server has an entrance / exit management table for registering user entrance / exit information,
Based on user information for identifying a user acquired by a reader installed in the security area and registered user information registered in advance, information indicating entry of the user into the security area is managed in the entrance / exit management. Record on the table,
The usage control unit of the information processing apparatus is detection information indicating that the reception unit of the information processing apparatus has received a shutdown operation and executed shutdown, and is based on the detection information including the time of the shutdown , Record the shutdown time in the management table as exit information,
The account authentication unit of the management server authenticates the user based on the exit information recorded in the entrance / exit management server and the attendance information of the user.
An information security system characterized by this.
前記携帯端末は、前記携帯端末と前記無線接続機器との間で接続が確立または接続が切断された場合に前記無線接続機器の識別情報と前記携帯端末の識別情報と前記携帯端末のユーザの識別情報と前記接続の時刻または切断の時刻とを入場情報または退場情報として前記入退管理サーバに送信する無線接続部を備え、
前記入退管理サーバは、前記セキュリティエリアに設置されたリーダが読み取ったユーザを識別するためのユーザ情報と登録ユーザ情報とに基づいて、前記ユーザの前記セキュリティエリアへの入退に関する情報を前記入退管理テーブルに記憶し、前記携帯端末から受信した前記入場情報または前記退場情報を前記入退管理テーブルに記録し、当該記録を前記管理サーバに通知し、
前記管理サーバの前記アカウント認証部は、前記入退管理サーバから受信した前記入場情報または前記退場情報に基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定する、
ことを特徴とする請求項1に記載の情報セキュリティシステム。 An entry / exit management server having an entry / exit management table for managing entry / exit information for the security area, a portable terminal capable of wireless communication used by the user, and a wireless connection provided corresponding to the security area With equipment,
When the connection between the mobile terminal and the wireless connection device is established or disconnected, the mobile terminal is configured to identify the wireless connection device, the mobile terminal, and the mobile terminal user. A wireless connection unit for transmitting information and the time of connection or disconnection to the entrance / exit management server as entrance information or exit information;
The entry / exit management server is configured to input information about entry / exit of the user into the security area based on user information for identifying a user read by a reader installed in the security area and registered user information. Store in the exit management table, record the entrance information or the exit information received from the mobile terminal in the entrance / exit management table, and notify the management server of the record,
The account authentication unit of the management server determines whether the user has entered the security area based on the entrance information or the exit information received from the entrance / exit management server,
The information security system according to claim 1.
前記管理サーバは、前記ユーザのアカウントと、前記ユーザ識別情報と、前記情報処理装置を識別するための情報処理装置識別情報とを対応付けて記憶するアカウント情報とを記憶する管理サーバ記憶部とを備え、
前記管理サーバの前記アカウント認証部は、前記情報処理装置から受信した前記アカウント認証要求と、前記入退管理サーバから受信した前記入退管理テーブルの前記入退情報と、前記管理サーバ記憶部が記憶する前記アカウント情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行する、
ことを特徴とする請求項7に記載の情報セキュリティシステム。 The entry / exit management server includes, as the entry / exit information, user identification information for identifying the user, entry / exit time indicating entry / exit time to / from the security area, and room identification information for identifying the security area. And an entry / exit management server storage unit that stores an entry / exit management table in association with
The management server includes a management server storage unit that stores account information for storing the user account, the user identification information, and information processing apparatus identification information for identifying the information processing apparatus in association with each other. Prepared,
The account authentication unit of the management server stores the account authentication request received from the information processing apparatus, the entry / exit information of the entry / exit management table received from the entry / exit management server, and the management server storage unit Performing account authentication to determine whether or not the user has entered the security area based on the account information
The information security system according to claim 7 .
前記管理サーバの前記アカウント認証部は、前記携帯端末から受信した前記携帯端末識別情報と、前記管理サーバ記憶部が記憶する前記アカウント情報と前記無線接続機器マスタテーブルと前記端末所在テーブルとに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定する、
ことを特徴とする請求項9に記載の情報セキュリティシステム。 The management server associates the user account, the user identification information, the portable terminal identification information for identifying the portable terminal, and the information processing apparatus identification information for identifying the information processing apparatus. Account information to be stored, wireless device identification information for identifying the wireless connection device, and wireless connection device master table that stores room identification information for identifying the security area in association with each other, and the mobile terminal identification information And a management server storage unit that stores a terminal location table that stores and stores room identification information for identifying the security area,
The account authentication unit of the management server is based on the mobile terminal identification information received from the mobile terminal, the account information stored in the management server storage unit, the wireless connection device master table, and the terminal location table. Determining whether the user is entering the security area;
The information security system according to claim 9 .
受け付けられた前記操作に基づいて前記情報処理装置が行う処理を中止して前記操作を抑止する抑止ステップと、
前記セキュリティエリアにおける前記ユーザの入退情報に基づいて前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証要求を前記管理サーバに送信する第1の送信ステップと、
前記情報処理装置から受信した前記アカウント認証要求と前記ユーザの前記セキュリティエリアに対する入退情報とに基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定するためのアカウント認証を実行する実行ステップにおいて、前記入退情報が退場情報であるか否かを判定し、前記入退情報が退場情報であると判定した場合、前記ユーザの勤怠情報が記憶された勤怠テーブルに基づいて前記ユーザが勤務時間内であるか否かを判定することにより前記アカウント認証を実行し、
前記情報処理装置に前記アカウント認証要求に対する認証結果を送信する第2の送信ステップと、
前記認証結果が認証許可である場合には中止した前記情報処理装置が行う処理を許容し、前記認証結果が認証不許可である場合には中止した前記情報処理装置が行う処理の前記中止を維持する利用制御ステップと、
前記認証結果が不許可である場合にはネットワークを介して不正な操作があった旨の通報情報を外部に送信する第3の送信ステップと、
を含むことを特徴とする情報セキュリティ方法。 An accepting step for accepting an operation on an information processing device used by a user in a security area;
A suppression step of stopping the operation by stopping the processing performed by the information processing apparatus based on the accepted operation;
A first transmission step of transmitting to the management server an account authentication request for determining whether or not the user has entered the security area based on the user entry / exit information in the security area;
Based on the account authentication request received from the information processing apparatus and the user's entry / exit information with respect to the security area, account authentication is performed to determine whether or not the user has entered the security area. In the execution step , it is determined whether or not the entrance / exit information is exit information, and when it is determined that the entrance / exit information is exit information, the user is based on the attendance table in which the attendance information of the user is stored. Performing the account authentication by determining whether is within working hours,
A second transmission step of transmitting an authentication result for the account authentication request to the information processing apparatus;
When the authentication result is authentication permission, the process performed by the stopped information processing apparatus is allowed, and when the authentication result is authentication not permitted, the process performed by the stopped information processing apparatus is maintained. Use control steps to
A third transmission step of transmitting, to the outside, report information indicating that an unauthorized operation has occurred via the network when the authentication result is not permitted;
An information security method comprising:
前記実行ステップでは、前記入退管理テーブル記憶された前記入退情報に基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定する、
ことを特徴とする請求項12に記載の情報セキュリティ方法。 Based on user information for identifying a user read by a reader provided in the security area and registered user information, information on entry / exit of the user into the security area is input / output information for managing the entry / exit information. Including a recording step of storing in the exit management table;
In the execution step, based on the entrance / exit information stored in the entrance / exit management table, it is determined whether the user has entered the security area,
The information security method according to claim 12 .
前記接続が確立または前記接続が切断された場合に前記無線接続機器の識別情報と前記携帯端末の識別情報と前記携帯端末のユーザの識別情報と前記接続の時刻または切断の時刻とを入場情報または退場情報として前記セキュリティエリアに対する入退情報を管理する入退管理サーバに送信する第4の送信ステップと、
前記セキュリティエリアに設けられたリーダが読み取ったユーザを識別するためのユーザ情報と登録ユーザ情報とに基づいて、前記ユーザの前記セキュリティエリアへの入退に関する情報を記憶した前記入退管理テーブルに、前記携帯端末から受信した前記入場情報または前記退場情報を記録する記録ステップと、
前記記録を前記管理サーバに通知する通知ステップとを含み、
前記実行ステップでは、前記入退管理サーバから受信した前記入場情報または前記退場情報に基づいて、前記ユーザが前記セキュリティエリアに入場しているか否かを判定する、
ことを特徴とする請求項12に記載の情報セキュリティ方法。 A connection establishment step for establishing a connection between a mobile terminal capable of wireless communication used by the user and a wireless connection device provided in the security area;
When the connection is established or the connection is disconnected, the identification information of the wireless connection device, the identification information of the portable terminal, the identification information of the user of the portable terminal, and the connection time or the disconnection time are entered information or A fourth transmission step of transmitting to the entrance / exit management server that manages entrance / exit information for the security area as exit information;
Based on user information for identifying a user read by a reader provided in the security area and registered user information, the entry / exit management table storing information on entry / exit of the user into the security area, A recording step of recording the entrance information or the exit information received from the mobile terminal;
Notifying the management server of the record,
In the execution step, based on the entrance information or the exit information received from the entrance / exit management server, it is determined whether or not the user has entered the security area.
The information security method according to claim 12 .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017089911A JP6257823B1 (en) | 2017-04-28 | 2017-04-28 | Information security system and information security method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017089911A JP6257823B1 (en) | 2017-04-28 | 2017-04-28 | Information security system and information security method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6257823B1 true JP6257823B1 (en) | 2018-01-10 |
JP2018190051A JP2018190051A (en) | 2018-11-29 |
Family
ID=60940223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017089911A Active JP6257823B1 (en) | 2017-04-28 | 2017-04-28 | Information security system and information security method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6257823B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113554530A (en) * | 2020-04-14 | 2021-10-26 | 丰田自动车株式会社 | Information processing apparatus, information processing system, information processing method, and non-transitory storage medium |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259567A (en) * | 1999-03-09 | 2000-09-22 | Toshiba Corp | Device and method for controlling access and storage medium |
JP2001216547A (en) * | 2000-02-02 | 2001-08-10 | Fujitsu Fip Corp | Security method, security system using it, and recording medium with security program recorded thereon |
JP2006318429A (en) * | 2005-05-10 | 2006-11-24 | Shiido Kk | Access management mail security system |
JP2007280083A (en) * | 2006-04-07 | 2007-10-25 | Hitachi Ltd | Entrance/location management system |
JP2009080641A (en) * | 2007-09-26 | 2009-04-16 | Nomura Research Institute Ltd | Security management device |
US20090158410A1 (en) * | 2004-10-28 | 2009-06-18 | Masataka Yasuda | Network system, its control method, and program |
JP2010165111A (en) * | 2009-01-14 | 2010-07-29 | Intellivoice Co Ltd | Security system |
JP2011186612A (en) * | 2010-03-05 | 2011-09-22 | Fujitsu Ltd | Program and diagnostic method |
JP2011205502A (en) * | 2010-03-26 | 2011-10-13 | Saxa Inc | Presence management system, presence management method, access point device for wireless lan, server and mobile terminal |
JP2012178022A (en) * | 2011-02-25 | 2012-09-13 | Osaka Gas Co Ltd | Presence confirmation system |
JP2012248060A (en) * | 2011-05-30 | 2012-12-13 | Nec Infrontia Corp | Security system |
JP2017078941A (en) * | 2015-10-20 | 2017-04-27 | キヤノンマーケティングジャパン株式会社 | Information processing unit, control method for information processing unit, and program |
-
2017
- 2017-04-28 JP JP2017089911A patent/JP6257823B1/en active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259567A (en) * | 1999-03-09 | 2000-09-22 | Toshiba Corp | Device and method for controlling access and storage medium |
JP2001216547A (en) * | 2000-02-02 | 2001-08-10 | Fujitsu Fip Corp | Security method, security system using it, and recording medium with security program recorded thereon |
US20090158410A1 (en) * | 2004-10-28 | 2009-06-18 | Masataka Yasuda | Network system, its control method, and program |
JP2006318429A (en) * | 2005-05-10 | 2006-11-24 | Shiido Kk | Access management mail security system |
JP2007280083A (en) * | 2006-04-07 | 2007-10-25 | Hitachi Ltd | Entrance/location management system |
JP2009080641A (en) * | 2007-09-26 | 2009-04-16 | Nomura Research Institute Ltd | Security management device |
JP2010165111A (en) * | 2009-01-14 | 2010-07-29 | Intellivoice Co Ltd | Security system |
JP2011186612A (en) * | 2010-03-05 | 2011-09-22 | Fujitsu Ltd | Program and diagnostic method |
JP2011205502A (en) * | 2010-03-26 | 2011-10-13 | Saxa Inc | Presence management system, presence management method, access point device for wireless lan, server and mobile terminal |
JP2012178022A (en) * | 2011-02-25 | 2012-09-13 | Osaka Gas Co Ltd | Presence confirmation system |
JP2012248060A (en) * | 2011-05-30 | 2012-12-13 | Nec Infrontia Corp | Security system |
JP2017078941A (en) * | 2015-10-20 | 2017-04-27 | キヤノンマーケティングジャパン株式会社 | Information processing unit, control method for information processing unit, and program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113554530A (en) * | 2020-04-14 | 2021-10-26 | 丰田自动车株式会社 | Information processing apparatus, information processing system, information processing method, and non-transitory storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP2018190051A (en) | 2018-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7400891B2 (en) | Methods, systems and computer program products for remotely controlling wireless terminals | |
EP1705938A1 (en) | Security system | |
US20140070002A1 (en) | System and method for printer operation based on user proximity | |
CN104809773A (en) | Entrance guard control method, entrance guard control apparatus, and entrance guard system | |
US20190272610A1 (en) | System and method for visitation management in a controlled environment | |
EP3337149B1 (en) | Device restrictions during events | |
JP2024038422A (en) | Face recognition management server and face recognition management method | |
KR20200030255A (en) | Method and apparatus for managing of office space | |
JP4698481B2 (en) | Worker management method, information processing apparatus, worker terminal, and program used therefor | |
US11271924B1 (en) | Image capture to enforce remote agent adherence | |
JP2017092874A (en) | Electronic lock management device and electronic lock management program | |
JP6257823B1 (en) | Information security system and information security method | |
JP2005248542A (en) | Authentication system and authentication method | |
KR101834097B1 (en) | Mobile terminal, work information management system, work information management method, work information management program, communication device, information management system, information management method, and information management program | |
JP6589736B2 (en) | Monitoring system | |
JP6920163B2 (en) | Intercom system | |
CN101720477A (en) | Method for providing security service using internet | |
KR100863181B1 (en) | Method for providing security service using internet | |
JP2010055197A (en) | Cooperation controller | |
JP2005032100A (en) | Conference room booking system | |
KR101430955B1 (en) | System and method for securing using remote power concent | |
KR20180111277A (en) | Management and method for service of helper | |
JP5468531B2 (en) | Video surveillance system and method of operating the system | |
JP2007279906A (en) | Network access management system | |
JP2009129330A (en) | Work starting/ending time management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171011 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6257823 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |