JP2002281573A - インターネットを利用した遠隔監視方法及び、遠隔監視システム。 - Google Patents

インターネットを利用した遠隔監視方法及び、遠隔監視システム。

Info

Publication number
JP2002281573A
JP2002281573A JP2001078703A JP2001078703A JP2002281573A JP 2002281573 A JP2002281573 A JP 2002281573A JP 2001078703 A JP2001078703 A JP 2001078703A JP 2001078703 A JP2001078703 A JP 2001078703A JP 2002281573 A JP2002281573 A JP 2002281573A
Authority
JP
Japan
Prior art keywords
management server
card
terminal
access
certificate data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001078703A
Other languages
English (en)
Inventor
Norihiko Shimazu
典彦 島津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2001078703A priority Critical patent/JP2002281573A/ja
Publication of JP2002281573A publication Critical patent/JP2002281573A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Alarm Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】入退室管理システムにおいて、遠隔地からの状
態監視を可能とした上で、クライアント装置から、サー
バ装置への不正アクセスを防止し、セキュリティ性の高
いシステムを提供する。 【解決手段】入退室管理サーバにWebサーバを登載
し、インターネットに接続し、クライアントWeb端末
からの遠隔状態監視を可能とする。また、クライアント
Web端末からWebサーバへのクライアント認証に、
ICカード内の証明書を用いることで、不正アクセスに
対するセキュリティ性を向上させた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットや
イントラネットを利用した遠隔状態監視システムに関す
【0002】
【従来の技術】従来の遠隔監視制御システムとしては、
例えば特開2000−11280号公報が知られてい
る。公報に記載の発明は、センサによる侵入者や火災の
警報、ドア毎に設けられたカードリーダによる入室退室
の制限、センサ発報や入室退室の履歴の記録等の機能を
持ち、主に機密性を必要とするビルや工場に設置され
る。
【0003】複数のセンサやカードリーダは、監視制御
端末に通信ラインにより接続され、異常感知によるセン
サ発報通知や、カードリーダ操作によるドア開放閉鎖等
は、監視制御端末によりリアルタイムに制御が行われて
おり、同時に履歴の記録も監視制御端末により行われて
いる。
【0004】監視制御端末と、監視制御端末に接続され
たセンサ、カードリーダだけでも小規模な入退室管理シ
ステムとして構成できるが、中・大規模なシステム構成
になると、複数の監視制御端末と、複数の中央監視装置
とをLAN接続し、各監視制御端末配下のドアやセンサ
のグラフィカルな状態表示及び遠隔操作や、監視制御端
末に記録された履歴を定期的に収集し、より大規模な履
歴データの保存管理等が可能となる。
【0005】一方、近年、インターネットを用いた技術
が急速に普及している。中でも、WWW(World Wide We
b)という情報閲覧技術の利用度は高く、ノートパソコン
や携帯情報端末をインターネット上に接続することで、
距離に関係なく至る所から情報の発信、取得が容易に可
能となる。WWWでは、HTML形式で記述されたテキ
ストをクライアントへ配信し、クライアント側では閲覧
用のブラウザを用いて配信されたデータを表示する。
【0006】また、ASP形式で記述した場合、Web
サーバ上で動的にHTMLを生成したり、データベース
に接続する機能を備えることができる。
【0007】より大規模な入退室管理システムにおい
て、離れた地方に点在するビル等を一括管理するような
場合、専用ネットワークであるLAN環境では限界があ
り、インターネット技術の利用は大いに有効かつ必須で
ある。
【0008】しかし、インターネットを利用した情報の
やり取りは、容易な反面、開放度や匿名性が高いため、
不正なアクセスに対して発見が難しく、対策が遅れると
重大な機密漏洩に繋がる危険性を伴う。
【0009】入退室管理システムは上記の様に、機密性
の高い場所に対して設置するシステムであり、インター
ネット上に接続し、情報のやり取りを行うには、不正な
アクセスに対して、充分なセキュリティ性が求められる
ことは必至である。
【0010】上記公報では、インターネットを利用した
監視システムにおいて、セキュリティ性を考慮した従来
システムが記載されている。
【0011】この従来のシステムでは、クライアント側
からサーバ側に対する認証方式として、予め定めたパス
ワードの照合を用いている。読み込み許可のパスワード
と書き込み許可のパスワードの2種類によって、権限の
分化を実現している。
【0012】
【発明が解決しようとする課題】第1の問題点は、従来
の入退室管理システムでは、中央監視を行える場所が限
定的なことである。その理由は、中央監視装置が、入退
室管理を行うエリア内に予め設置された専用装置であ
り、入退室管理システムは専用ネットワークに接続され
ているため、中央監視装置を遠隔地に設置することは、
専用ネットワーク線を引き延ばすことになり、物理的に
みて現実的ではないからである。
【0013】第2の問題点は、中央監視装置をインター
ネット上に接続する場合、クライアント端末からの認証
を要しないシステムは不正なアクセスに対して無防備で
あり、パスワード照合による認証方式を用いた場合で
も、充分なセキュリティ性を確保できないことである。
その理由は、公的なパスワードを設定した場合、そのパ
スワードが万一外部に漏れたとき、不正アクセスをされ
ても相手が特定できず発見が困難であり、長期間侵入さ
れ続ける恐れがあり、個人毎にパスワードを設定した場
合、他人から類推されやすいパスワードが設定される可
能性があり、外部から様々な類推パスワードを入力し続
ける等の攻撃を受けると簡単にセキュリティが破られる
恐れがあるからである。
【0014】第3の問題点は、WebページをHTML
で記述した場合、Webサーバのデータベースをクライ
アント端末から表示させることが困難である上、充分な
保守性が確保できないことである。その理由は、HTM
Lは、予め用意された静的な情報表示に適したテキスト
記述形式で、動的に増減する入退室の履歴を表示させた
りする場合、その都度HTMLコードを再生成しなけれ
ばならないため、複雑なプログラムを要し、メンテナン
ス効率が低下するからである。
【0015】そこで、本発明の目的は、インターネット
を利用した遠隔監視システム及び当該システムに適用さ
れる遠隔監視方法において、よりセキュリティ性が高
く、保守性に優れた方法及びシステムを提供することに
ある。
【0016】
【課題を解決するための手段】請求項1記載の発明によ
れば、管理サーバ端末は、監視制御装置が収集する監視
対象物の各種状態変化情報を蓄積し、これと通信接続さ
れたクライアント端末にて前記管理サーバ端末から配信
された前記各種状態変化情報を表示することで監視対象
物の遠隔監視を行う遠隔監視制御システムにおいて、前
記管理サーバ端末と前記クライアント端末をインターネ
ット接続し、ユーザ固有の個人情報を証明書データとし
て書き込んだICカードを発行し、この証明書データを
前記管理サーバ端末に送信するICカード発行手段と、
前記クライアント端末は、前記ICカードを読みとる手
段と、前記管理サーバに対するインターネット接続時に
ICカードから読みとった証明書データを前記管理サー
バに送信する手段とを含み、前記管理サーバは、前記各
種状態変化情報に基づきWebページを生成する手段
と、前記ICカード発行手段から受信した証明書データ
に基づき各ユーザに対してアクセス権限を割り当てる手
段と、このアクセス権限に基づき前記Webページの配
信の可否を決定する手段とを含み、前記クライアント端
末より前記ICカードから読みとった証明書データの送
信を伴う前記管理サーバに対するインターネット接続が
実行されると、前記管理サーバは、受信したユーザの証
明書データから前記アクセス権限を参照して当該ユーザ
に認められるWebページのみを前記クライアント端末
に送出することを特徴とする遠隔監視制御システムを得
ることができる。
【0017】前記クライアント端末は、前記管理サーバ
端末の各Webページへのアクセス要求毎に、前記IC
カードから読み込んだ証明書データを前記管理サーバ端
末に送信し、前記管理サーバは、受信した証明書データ
を元に前記アクセス権限を参照することでWebページ
にアクセスしようとしているユーザを特定し、特定した
ユーザが、要求されたWebページに対してアクセスを
許可されている場合にのみWebページを要求元のクラ
イアント端末に配信するようにしてもよい。
【0018】前記管理サーバ端末から前記クライアント
端末に配信されるWebページは、HTML(Hyper Tex
t Markup Language)形式またはASP(Active Server
Pages)形式によって記述してもよい。
【0019】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。図1に、入退室を監
視し管理する遠隔監視制御システムに本発明を適用した
実施の形態を表す。Webサーバ15を備えた入退室管
理サーバ装置1と、ICカードリーダ7を備えたクライ
アントWeb端末2と、ICカードリーダライタ8を備
えたアクセス制御サーバ装置3と、監視制御端末4と、
監視制御端末4に接続され、監視対象となる入退室用I
Cカードリーダ13a〜13n、各カードリーダに接続さ
れるドア14a〜14nおよび異常監視用センサ12a〜
12nからなる。
【0020】入退室管理サーバ1と、クライアントWe
b端末2と、アクセス制御サーバ3には、それぞれ表示
装置としてディスプレイ9、10、11が接続される。
【0021】入退室管理サーバ1には、ネットワークボ
ードが2枚登載されており、一方はインターネット5で
アクセス制御サーバ3とクライアントWeb端末2に接
続され、もう一方はLAN6で監視制御端末4に接続さ
れる。監視制御端末4とカードリーダ13a〜13nおよ
びセンサ12a〜12nは通信ライン24で接続される。
【0022】入退室管理サーバ1には、表示プログラム
16と、入退室管理プログラム17と、認証プログラム
18と、通信プログラム19と、データベース20が実
装される。クライアントWeb端末2には、Webブラ
ウザ21と、認証プログラム22と、ICカード読み込
みプログラム23が実装される。アクセス制御サーバ3
には、表示プログラム25と、アクセス制御プログラム
26と、ICカード発行プログラム27と、通信プログ
ラム28が実装される。監視制御端末4には、入退室制
御プログラム29と、通信プログラム30と、データベ
ース31が実装される。
【0023】次に、本発明の実施の形態の動作につい
て、図1、図2を参照して詳細に説明する。まず、アク
セス制御サーバ3に接続されたICカードライタ8にI
Cカード32を差し込み、証明書発行および入退室管理
に必要な個人データ(氏名、会社名、社員番号、役職、
所属部署、住所、電話番号、メールアドレス 等)を登
録すると、ICカード発行プログラム27によりICカ
ード32に証明書データと入退室管理データが書き込ま
れる。
【0024】登録時に、予め設定されたグループ分けの
方法(役職毎、所属部署毎等)によって、Webページ
のURL(Uniform Resource Identifiers)毎にアク
セス権限の有無が設定され、アクセス制御プログラム2
6によりアクセス制御リスト33として生成され、通信
プログラム28によりインターネット5を介して入退室
管理サーバ1に配布され、入退室管理サーバ1では通信
プログラム19によりアクセス制御リスト33を受信
し、データベース20に保存する。
【0025】発行したICカード32を、監視制御端末
4配下のICカードリーダ13a〜13nに読み込ませる
ことで、入退室制御プログラム29によるドア14a〜
14nの開閉、データベース31への入退室履歴の記録
等が行われる。
【0026】監視制御端末4は、入退室制御プログラム
29によりカードリーダ13a〜13n、ドア14a〜1
4nやセンサ12a〜12nの状態変化を収集し、通信プ
ログラム30によってリアルタイムに入退室管理サーバ
1に送信する。
【0027】入退室管理サーバ1は監視制御端末4から
送信された状態情報を通信プログラム19により受信
し、表示プログラム16によりディスプレイ9に表示す
る。また入退室管理プログラム17により定期的に監視
制御端末4のデータベース31から入退室等の履歴を収
集し、データベース20に保存する。保存されたデータ
ベース20は、表示プログラム16によりディスプレイ
9上での閲覧、検索ができる。
【0028】クライアントWeb端末2による遠隔監視
を行う場合、発行したICカード32を、クライアント
Web端末2に接続されたICカードリーダ7に差し込
み、Webブラウザ21により、インターネット5を介
して入退室管理サーバ1のWebサーバ15に対し表示
したい情報のWebページ34URLを要求する。
【0029】Webサーバ15へWebページ34を要
求するとき、クライアントWeb端末2は、ICカード
読み込みプログラム23によりICカード32からカー
ド内データを読み込み、認証プログラム22により証明
書データを取り出し、Webブラウザ21によりインタ
ーネット5を介して入退室管理サーバ1に対して認証要
求を送信する。
【0030】入退室管理サーバ1は、通信プログラム1
9により認証要求を受信し、認証プログラム18によ
り、アクセス制御リスト33を基に要求元のユーザに対
し、要求されたURLのWebページ34へのアクセス
を許可するか拒否するかを判断する。
【0031】アクセス許可の場合は、Webサーバ15
によりクライアントWeb端末2から要求された情報を
元にASP形式のWebページ34を生成し、インター
ネット5を介してWebページ34をクライアントWe
b端末2に配信する。
【0032】アクセス拒否の場合は、権限がない旨を伝
えるメッセージをHTML形式にしてクライアントWe
b端末2に配信する。
【0033】次に、本発明の実施例について図面を参照
して詳細に説明する。図3を参照すると、本発明の実施
例は、エリアA36a、エリアB36bからなるプラント
35における入退室管理システムを示している。エリア
A36aは部門A37aが使用しており、入り口にICカ
ードリーダ13aとドア14aが設置されている。エリア
B36bは部門B37bが使用しており、入り口にICカ
ードリーダ13bとドア14bが設置されている。
【0034】ICカードリーダ13a、13bは通信ライ
ン24により監視制御端末4に接続され、監視制御端末
4はLAN6により入退室管理サーバ1に接続されてい
る。
【0035】入退室管理サーバ1はインターネット5に
接続され、インターネット5上には、ICカードライタ
8を備えたアクセス制御サーバ3と、ICカードリーダ
7を備えたクライアントWeb端末2が接続されてい
る。
【0036】また、部門A37aにはICカード32を
所持した管理者A42が所属している。
【0037】次に、本発明の実施例の動作について、図
3、4を参照して詳細に説明する。図3、図4を参照す
ると、まず、部門A37aに所属する管理者A42が、
アクセス制御サーバ3に接続されたICカードライタ8
にICカード32を差し込み、個人データを登録する
と、入退室管理サーバのデータベース20に個人データ
が登録される。また入退室に必要なデータおよび証明書
データが書き込まれたICカード32が発行される。
【0038】管理者A42は、ICカード32をカード
リーダ13aに読み込ませることにより、ドア14aから
入室することができるようになる。また、管理者A42
は、プラント35内にいないときでも、ICカード32
をクライアントWeb端末2に接続されたICカードリ
ーダ7に差し込み、入退室管理サーバ1上のWebサー
バ15にアクセスすることで、エリアA36aのエリア
A監視画面34aや、入退室履歴の参照ができ、必要に
応じてドア14aの開閉を遠隔操作することも可能であ
る。
【0039】ドアからの入室権限を部門毎に設定した場
合、部門A37aの所属である管理者A42は、部門B
37bのドア14bから入室することはできない。Web
ページへのアクセス権限を部門毎に設定した場合、部門
A37aの所属である管理者A42は、部門B37bのエ
リアB監視画面34bを参照、操作することはできな
い。
【0040】管理者A42が、部門A37aから部門B
37bに所属替えになった場合でも、アクセス制御サー
バ3から個人データを変更し、管理者A42の所属を部
門B37bに変更することで、管理者A42は、ドア1
4bからの入室およびエリアB監視画面34bへのアクセ
スができるようになり、ドア14aからの入室およびエ
リアA監視画面34aへのアクセスはできなくなる。
【0041】管理者A42がICカード32を紛失ある
いは盗難にあった場合でも、アクセス制御サーバ3か
ら、管理者A42の権限を変更することで、ICカード
32を用いた不正入室や、Webサーバ15への不正ア
クセスを即座に防止することができる。
【0042】仮に、Webページへのアクセスがパスワ
ードによる認証方式であった場合、パスワードを盗まれ
ても、不正アクセスされていることに、システム管理者
が気づかない限り、盗まれたパスワードによるアクセス
を防止することができない。
【0043】また、クライアントWeb端末2からWe
bサーバ15への、証明書によるクライアント認証要求
をする前に、パスワードによる照合を設けることもでき
る。
【0044】パスワード照合と証明書による認証とを併
用することで、よりセキュリティの向上を図ることがで
きる。入退室管理システムにおいて、遠隔地からでも状
態監視が可能になることである。
【0045】本実施の形態のように、インターネット上
に入退室管理サーバ装置を設置し、入退室サーバ装置に
Webサーバ手段を持たせることで、クライアントWe
b端末をインターネット上に接続すれば、どこからでも
入退室管理サーバ装置のWebサーバにアクセスするこ
とができ、大規模な監視制御システムであっても、遠隔
地から容易に監視することができる。
【0046】また、インターネットを利用した遠隔状態
監視システムでは、セキュリティ面において問題を有し
ていたが、ICカード内の証明書データを用いたクライ
アント認証システムと、アクセス制御リストを用いるこ
とで、個人毎に各Webページのアクセス制限の設定及
び管理を可能とし、高いセキュリティを確保することが
できる。ICカードが紛失あるいは盗難された場合で
も、システム管理者に知らせることで即座に不正なアク
セスを防止することもできる。
【0047】更に、インターネットを利用した遠隔状態
監視システムにおいて、高い保守性を確保することがで
きる。WebページをASP形式で記述することで、中
央監視装置のデータベースへのアクセスが容易となり、
表示項目の追加、変更等が短期間でできるからである。
【0048】次に、本発明の第2の実施の形態について
図面を参照して説明する。図1、図5を参照すると、本
発明の第2の実施の形態は、ICカード32の代わりに
非接触カード40を、入退用ICカードリーダ13a〜
13nの代わりに非接触カードリーダ41a〜41nを、
クライアントWeb端末2に接続するICカードリーダ
7の代わりに非接触カードリーダ38を、アクセス制御
サーバ3に接続するICカードライタ8の代わりに非接
触カードライタ39を使用する点で第1の実施の形態と
異なる。
【0049】
【発明の効果】以上、本発明によれば、インターネット
を利用した遠隔監視制御システムであっても、高いセキ
ュリティを確保した遠隔監視システム及びその方法を得
ることができ、保守性に優れた効果を有する。
【図面の簡単な説明】
【図1】発明の第1の実施の形態の全体構成を示すブロ
ック図である。
【図2】本発明の第1の実施の形態の動作を示すブロッ
ク図である。
【図3】本発明の第1の実施の形態の具体的な実施例の
構成を示すブロック図である。
【図4】本発明の第1の実施の形態の具体的な実施例の
動作を示すブロック図である。
【図5】本発明の第2の実施の形態の構成を示すブロッ
ク図である。
【符号の説明】
1 退室管理サーバ 2 クライアントWeb端末 3 アクセス制御サーバ、 4 監視制御端末 5 インターネット 6 LAN 7 ICカードリーダ 8 ICカードライタ 9〜11 ディスプレイ 12 センサ 13 入退用ICカードリーダ 14 ドア 15 Webサーバ 16 表示プログラム 17 入退室管理プログラム 18 認証プログラム 19 通信プログラム 20 データベース 21 Webブラウザ 22 認証プログラム 23 ICカード読込プログラム 24 通信ライン 25 表示プログラム 26 アクセス制御プログラム 27 ICカード発行プログラム 28 通信プログラム 29 入退室制御プログラム 30 通信プログラム 31 データベース 32 ICカード 33 アクセス制御リスト 34 Webページ 35 プラント 36 エリア 37 部門 38 非接触カードリーダ 39 非接触カードライタ 40 非接触カード 41 入退用非接触カードリーダ 42 管理者A
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B058 CA27 KA31 5C087 AA02 AA03 BB12 BB74 DD06 EE02 EE08 FF01 FF04 GG66 GG70 GG83 5K048 AA15 BA51 BA53 BA55 DC07 EA16 EB02 HA01 HA02 5K101 KK11 LL01

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 管理サーバ端末は、監視制御装置が収集
    する監視対象物の各種状態変化情報を蓄積し、これと通
    信接続されたクライアント端末にて前記管理サーバ端末
    から配信された前記各種状態変化情報を表示することで
    監視対象物の遠隔監視を行う遠隔監視制御システムにお
    いて、 前記管理サーバ端末と前記クライアント端末をインター
    ネット接続し、 ユーザ固有の個人情報を証明書データとして書き込んだ
    ICカードを発行し、この証明書データを前記管理サー
    バ端末に送信するICカード発行手段と、 前記クライアント端末は、前記ICカードを読みとる手
    段と、前記管理サーバに対するインターネット接続時に
    ICカードから読みとった証明書データを前記管理サー
    バに送信する手段とを含み、 前記管理サーバは、前記各種状態変化情報に基づきWe
    bページを生成する手段と、前記ICカード発行手段か
    ら受信した証明書データに基づき各ユーザに対してアク
    セス権限を割り当てる手段と、このアクセス権限に基づ
    き前記Webページの配信の可否を決定する手段とを含
    み、 前記クライアント端末より前記ICカードから読みとっ
    た証明書データの送信を伴う前記管理サーバに対するイ
    ンターネット接続が実行されると、前記管理サーバは、
    受信したユーザの証明書データから前記アクセス権限を
    参照して当該ユーザに認められるWebページのみを前
    記クライアント端末に送出することを特徴とする遠隔監
    視制御システム。
  2. 【請求項2】 請求項1において、前記クライアント端
    末は、前記管理サーバ端末の各Webページへのアクセ
    ス要求毎に、前記ICカードから読み込んだ証明書デー
    タを前記管理サーバ端末に送信し、前記管理サーバは、
    受信した証明書データを元に前記アクセス権限を参照す
    ることでWebページにアクセスしようとしているユー
    ザを特定し、特定したユーザが、要求されたWebペー
    ジに対してアクセスを許可されている場合にのみWeb
    ページを要求元のクライアント端末に配信することを特
    徴とする遠隔監視制御システム。
  3. 【請求項3】 請求項1〜2記載の遠隔監視制御システ
    ムにおいて、前記管理サーバ端末から前記クライアント
    端末に配信されるWebページは、HTML(Hyper Tex
    t Markup Language)形式またはASP(Active Server
    Pages)形式によって記述されていることを特徴とする
    遠隔監視制御システム。
JP2001078703A 2001-03-19 2001-03-19 インターネットを利用した遠隔監視方法及び、遠隔監視システム。 Pending JP2002281573A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001078703A JP2002281573A (ja) 2001-03-19 2001-03-19 インターネットを利用した遠隔監視方法及び、遠隔監視システム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001078703A JP2002281573A (ja) 2001-03-19 2001-03-19 インターネットを利用した遠隔監視方法及び、遠隔監視システム。

Publications (1)

Publication Number Publication Date
JP2002281573A true JP2002281573A (ja) 2002-09-27

Family

ID=18935281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001078703A Pending JP2002281573A (ja) 2001-03-19 2001-03-19 インターネットを利用した遠隔監視方法及び、遠隔監視システム。

Country Status (1)

Country Link
JP (1) JP2002281573A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007305149A (ja) * 2003-07-18 2007-11-22 Corestreet Ltd 所定の区域へのアクセスの制御
US7373524B2 (en) 2004-02-24 2008-05-13 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user behavior for a server application
JP2009503702A (ja) * 2005-07-29 2009-01-29 フルパワー テクノロジーズ インコーポレイテッド 監視、警報、制御及び共用(macs)システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000105747A (ja) * 1998-09-29 2000-04-11 Hitachi Ltd シングルログイン方式のための画面制御方法
JP2000172646A (ja) * 1998-12-04 2000-06-23 Toshiba Corp アプリケーション機能指定装置及び記憶媒体
JP2001067316A (ja) * 1999-08-24 2001-03-16 Ntt Comware Corp 遠隔操作認証システム、遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000105747A (ja) * 1998-09-29 2000-04-11 Hitachi Ltd シングルログイン方式のための画面制御方法
JP2000172646A (ja) * 1998-12-04 2000-06-23 Toshiba Corp アプリケーション機能指定装置及び記憶媒体
JP2001067316A (ja) * 1999-08-24 2001-03-16 Ntt Comware Corp 遠隔操作認証システム、遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007305149A (ja) * 2003-07-18 2007-11-22 Corestreet Ltd 所定の区域へのアクセスの制御
US7373524B2 (en) 2004-02-24 2008-05-13 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user behavior for a server application
JP2009503702A (ja) * 2005-07-29 2009-01-29 フルパワー テクノロジーズ インコーポレイテッド 監視、警報、制御及び共用(macs)システム

Similar Documents

Publication Publication Date Title
US11106768B2 (en) Methods and systems for generating history data of system use and replay mode for identifying security events showing data and user bindings
Swanson et al. Generally accepted principles and practices for securing information technology systems
KR100696316B1 (ko) 개인 정보 관리 방법 및 장치
Hinduja et al. Curtailing cyber and information security vulnerabilities through situational crime prevention
US20140002236A1 (en) Door Lock, System and Method for Remotely Controlled Access
US9071626B2 (en) Method and apparatus for surveillance system peering
US20080091681A1 (en) Architecture for unified threat management
WO2008157759A1 (en) Mapping of physical and logical coordinates of users with that of the network elements
CN102195991A (zh) 一种终端安全管理、认证方法及系统
CN104751545A (zh) 门锁权限处理系统和方法及装置
CN105049445B (zh) 一种访问控制方法及独立式访问控制器
US20060179031A1 (en) Internet Web shield
JP2005234729A (ja) 不正アクセス防御システム及びその方法
WO2021062304A1 (en) System and method of enhancing security of data in a health care network
US20040015262A1 (en) Method for controlling access to devices in a pervasive embedded environment
JP4453570B2 (ja) 連携制御装置
Summers An overview of computer security
JP2003208269A (ja) セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法
CN107204060A (zh) 一种一卡通门禁系统
JP2002281573A (ja) インターネットを利用した遠隔監視方法及び、遠隔監視システム。
JP2006079228A (ja) アクセス管理装置
KR102225032B1 (ko) 집합건물 운영 플랫폼 시스템, 이를 이용한 집합건물 운영 방법 및 이를 위한 컴퓨터 프로그램
KR20220121744A (ko) 빅데이터 및 인공지능 기반의 IoT 기기조작위험감지 및 이상행위방지 방법 및 이를 수행하는 IoT 모니터링 시스템
Nanda et al. Oracle Privacy Security Auditing: Includes Federal Law Compliance with HIPAA, Sarbanes-Oxley & the Gramm-Leach-Bliley Act GLB
JP2003296284A (ja) メッセージ通知管理システム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050329

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070124

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080212

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080618

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308