JP2003141664A - ネットワークを介したセキュリティ管理方法およびシステム - Google Patents

ネットワークを介したセキュリティ管理方法およびシステム

Info

Publication number
JP2003141664A
JP2003141664A JP2001342469A JP2001342469A JP2003141664A JP 2003141664 A JP2003141664 A JP 2003141664A JP 2001342469 A JP2001342469 A JP 2001342469A JP 2001342469 A JP2001342469 A JP 2001342469A JP 2003141664 A JP2003141664 A JP 2003141664A
Authority
JP
Japan
Prior art keywords
visitor
authentication
security
database
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001342469A
Other languages
English (en)
Inventor
Daiji Yamada
大二 山田
Naoki Takahashi
直紀 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001342469A priority Critical patent/JP2003141664A/ja
Publication of JP2003141664A publication Critical patent/JP2003141664A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Alarm Systems (AREA)

Abstract

(57)【要約】 【課題】 侵入事件等の発生を簡便確実かつ低コストの
もとで抑制し、機能拡張等の柔軟性に富んだセキュリテ
ィ管理方法およびシステムを提供する。 【解決手段】 認証媒体に対する読込み動作により得ら
れた属性情報と認証装置における入力を受け付けて得た
訪問者IDとを認証装置から受付けるID等受付手順s
301と、訪問者IDと属性情報とをデータベースに記
録すると共に訪問者又は認証媒体各個に対応付けて訪問
者IDを記録したデータベースにおける認証又は訪問者
IDの起源となっている認証局への認証依頼とその結果
の取得を実行することで該当訪問者の正当性を認証する
認証手順s303と、認証処理の結果を操作端末に送信
すると共に管理境界内への訪問者の受け入れ可否に応じ
て当該操作端末でのセキュリティの解除/非解除動作情
報を操作端末から受信してデータベースに記録するセキ
ュリティ解除等記録手順s306と、訪問者の退出事象
を認証装置等から受信してデータベースに記録すると共
に認証媒体に対するホールド解除指令を認証装置等に送
信する退出記録手順s315とを実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、建造物或いは建造
物内外の特定エリアの管理境界における訪問者の出入管
理を、ネットワークを介してサーバーが行うセキュリテ
ィ管理の方法に関する。
【0002】
【発明の背景】宅配等を装って住宅内に押し入るといっ
た事件が発生しており、個々の防犯意識が充分とは言え
ない我が国では社会問題化しつつある。そこで玄関錠を
高性能なものと取り替えてそれにテレビ監視システムを
連動させる、或いは窓や特定のエリアにモーションセン
サーや人感ライトを設置するといった対策を講じる動き
が注目されている。また、そのような監視装置を警備会
社等と結んでリアルタイムにモニターし、何かしらの異
常が発生したならば警備員を急行させるといったサービ
スも提供されている。
【0003】
【発明が解決しようとする課題】しかしながら、従来の
セキュリティシステムには、解決すべき余地が残されて
いた。まず言えるのがシステム導入にかかるコストであ
る。大企業や多くのテナントを擁する大型ビルなどであ
れば、優れた防犯実績を誇る高機能のセキュリティシス
テムを全館的に導入することも容易であろうが、一般の
個人住宅や中小企業など資力が十分とは言いにくい者に
とっては、セキュリティシステムに多額の資金投入を行
う訳にもいかない。
【0004】翻って考えれば、例えば宅配等を装った侵
入事件の多くが発生し、今後のセキュリティシステム導
入が大きく見込まれるのが個人住宅等であるのに、当該
個人住宅や中小企業等にとって導入コストという大きな
ハードルが存在していたのである。また、着目すべき課
題として、従来のセキュリティシステムが対応している
のは、不審者がドア等から侵入し居室に入られたといっ
た様な“発生後”の異常がほとんであり、それを未然に
防止する策が低コストで提供されることは少なかった。
【0005】またせっかくセキュリティシステムを導入
しても状況の変化に応じて機能を拡張したり改変する柔
軟性に優れず、システムに求める機能が変化したならば
システム全体の刷新を行うほかなかった。
【0006】そこで本発明はこのような従来の課題に着
目してなされたもので、侵入事件等の発生を簡便確実か
つ低コストのもとで抑制し、機能拡張等の柔軟性に富ん
だセキュリティ管理方法およびシステムを提供すること
を目的とする。
【0007】
【課題を解決するための手段】上記目的を達成する本発
明のセキュリティ管理方法は、建造物或いは建造物内外
の特定エリアの管理境界における訪問者の出入管理を、
ネットワークを介してサーバーが行うセキュリティ管理
の方法であって、訪問者個々に割り当てられたIDと当
該訪問者の属性情報とを少なくとも記録している認証媒
体に対する、前記管理境界に設置された認証装置による
読み込み動作によって得られた属性情報と、当該訪問者
による認証装置における入力を受け付けて得た訪問者I
Dとを、この認証装置から受付けるID等受付手順と、
前記認証装置から受け付けた訪問者IDと属性情報とを
データベースに記録するとともに、訪問者あるいは認証
媒体各個に対応付けて訪問者IDを記録したデータベー
スにおける認証、または前記訪問者IDの起源となって
いる認証局への認証依頼とその結果の取得を実行するこ
とで該当訪問者の正当性を認証する認証手順と、認証処
理の結果を、該当管理境界内に設置されている操作端末
に送信すると共に、管理境界内への訪問者の受け入れ可
否に応じて当該操作端末で行われたセキュリティの解除
/非解除動作情報を操作端末から受信してデータベース
に記録するセキュリティ解除等記録手順と、受け入れら
れた訪問者が管理境界から退出する旨を示す退出事象を
前記操作端末または認証装置から受信してこれをデータ
ベースに記録すると共に、この訪問者の認証媒体に対す
るホールド解除指令を認証装置に送信する退出記録手順
とを備えることを特徴とする。
【0008】
【発明の実施の形態】以下に本発明の実施形態について
図面を用いて詳細に説明する。図1は本実施形態におけ
るセキュリティ管理システムとしてのASPサーバー1
0を含むネットワーク概要図であり、図2は本実施形態
におけるセキュリティ管理方法を適用したビジネスモデ
ルを示す説明図である。この実施例の背景として、本発
明のセキュリティ管理方法を適用したセキュリティサー
ビスを提供する管理会社が、サービス契約を結んだ契約
住宅における出入管理を、予め登録された訪問業者の構
成員に関する認証作業をベースに行うと共に、地域ごと
に散在するローカル警備会社や警察機構を介して実際の
警備活動のサービス提供をも実現する状況を想定する。
勿論、本実施例だけに本発明の適用範囲が限定されるも
のではなく、ネットワークを通じて出入管理を行ういず
れの状況にも本発明を適用することが可能であるのは言
うまでもない。
【0009】本発明を実現するASPサーバー10は、
前記管理会社が運営・管理しているサーバーであって、
例えばセキュリティサービスを提供する管轄エリア毎に
運営される。そして、イントラネットやインターネッ
ト、或いは公衆回線網など各種の通信回線網と接続して
そのプロトコルに則ったデータ通信を実行する通信装置
を付帯させている。当該ASPサーバー10はこの通信
装置を介し、契約住宅における操作端末20や認証装置
25、或いは契約者が所持する携帯端末27、並びに登
録された前記訪問会社の登録会社端末60等と訪問者I
Dや属性情報等の各種データや認証結果等の送受信を処
理する一方で、認証局サーバー30から認証結果を受信
し、警察端末40や(ローカル警備会社の)警備会社端
末50への対処依頼通知などを行う。勿論ASPサーバ
ー10は、ファイヤウォールサーバとして外部からの不
正進入を抑止したり、WWWサーバとして機能するもので
もあるし、データ通信相手とのコミュニケーションを図
るメールサーバーとしても機能可能なものである。
【0010】このようなASPサーバー10は、データ
ベースとして例えば認証用情報データベース11や動作
記録データベース12を備えている。認証用情報データ
ベース11は、前記管理会社が予め契約を結んでいる
(宅配業等を生業とする)訪問会社についてその各構成
員(以下、単に訪問者)毎に割り当てた訪問者IDに、
属性情報を絡めて管理している。この属性情報とは、例
えば所属訪問会社名、所在地、連絡先、所属部署、担当
管理者、社員ナンバー、生年月日など当該訪問者の所属
する訪問会社に由来する情報や個人情報が含まれてい
る。またこの認証用情報データベース11では、例え
ば、契約住宅毎に、または訪問会社毎に或いは訪問会社
の業種毎に、1回の訪問者の契約住宅内での適度な滞在
時間を設定したタイムテーブルも管理している。
【0011】他に訪問者IDに関係付けして登録管理す
る情報として、訪問者個々に割り当てられた暗号鍵情報
がある。この暗号鍵情報は、例えば公開鍵インフラ(い
わゆるPKI)をベースに訪問者の出入管理を行うとす
れば、認証装置25や操作端末20とASPサーバー1
0との間、或いはASPサーバー10と認証局サーバー
30との間など種々のデータ通信を行う際に、やり取り
するデータに電子署名を施すことでデータ改竄の有無を
検証可能とし、更に認証局による確実な訪問者認証を実
現する。もちろん、通信の暗号化を図ってデータ漏洩を
抑止することにもつながる。また、本発明では、この暗
号鍵を、例えば毎日といった所定間隔で訪問者に発行す
るスレーブキーと、このスレーブキーが関係付けられた
認証局発行のマスターキーとの2種に分けて考えること
も出来る。
【0012】他方、動作記録データベース12は、訪問
者或いは非登録の訪問者が契約住宅を訪れたことに起因
する、操作端末20、認証装置25、携帯端末27、A
SPサーバー10、認証局サーバー30、警察端末4
0、警備会社端末50、または登録会社端末60の少な
くともいずれかでの処理事象や動作状況を記録するもの
である。この動作記録データベース12は、例えば契約
住宅毎にデータ構成することとし、当該契約住宅に対応
した契約者が操作する操作端末20や携帯端末27から
の情報閲覧を受け付けて、留守宅で生じた様々な事象を
リアルタイムに或いは後に提供することが可能である。
なお、この動作記録データベース12は、契約住宅毎に
個別設置せれるとし、操作端末20と一体になっている
としても問題ない。
【0013】一方、契約住宅に設置されているのが、操
作端末20および認証装置25である。訪問者IDと当
該訪問者の属性情報とを少なくとも記録しているICカ
ード等の認証媒体65に対する読み込み動作を行うた
め、前記契約住宅における管理境界(例:玄関など)に
設置されるのが認証装置25である。よって、認証媒体
65の仕様や認証方式(指紋や虹彩等のバイオメトリク
ス認証含む)に応じたリーダ機能や、訪問者による訪問
者IDや暗号鍵の入力を受付ける液晶タッチパネル等の
入出力インターフェイス、並びに契約住宅内の操作端末
20とのデータ通信機能を少なくとも備えている。無
論、これに監視カメラやマイク、スピーカ、照明装置等
が付帯するとより好適である。
【0014】操作端末20は、認証装置25が読みとっ
た、或いは入力を受け付けた、属性情報や訪問者ID、
暗号鍵等を受け付けて、電子署名や適宜な暗号化を情報
に施した上でインターネット等のネットワークを通じて
ASPサーバー10に送信する。また、ASPサーバー
10から、訪問者の認証結果や、異常発生の通知等を受
信し、これに応じた、例えばセキュリティの解除/非解
除動作や、警備実行機関への通報処理を実行する。上記
操作端末20または認証装置25は、図2(b)に示す
ように、例えばXMLベースで記述されたアプリケーシ
ョンプログラムでもって稼動するとする。このアプリケ
ーションプログラムは、認証装置25としてのカードリ
ーダにおける認証媒体65のアクセスや読取り動作をコ
ントロールして、読取った情報を適宜加工しデータ通信
に供する処理を行う他、契約住宅設置の各種センサー由
来の検知データをAD変換する処理や他種の警戒プログ
ラムとの連携を図る処理を柔軟に実現する。
【0015】警察機構や警備会社といった警備実行機関
が備えるのが、警察端末40、そして警備会社端末50
である。図2に示すように、例えば、前記管理会社とフ
ランチャイズ契約を結んだローカル警備会社が備えるの
が警備会社端末50である。この警備会社端末50はA
SPサーバー10より担当エリア内の契約住宅の異常発
生通知を受付け、他方この警備会社では実際にその契約
住宅に警備員を急行させるなどの警備活動を行う。これ
により、ASPサーバー10を運営する管理会社が、地
域ごとのローカル警備会社をフランチャイズ化すること
が可能となり、例えば全国的な広域セキュリティサービ
スをASPサービス化して低廉に運営することが可能と
なる。
【0016】宅配等の契約住宅への訪問を伴う生業を営
むのが前述の訪問会社である。この訪問会社が、備える
のが登録会社端末60である。この端末60では、自社
の構成員を訪問者と定義してID登録して管理してお
り、例えばその訪問者IDは、毎日更新されて不正使用
の可能性低減が図られるとしてもよい。登録された訪問
者が所持するのが、認証媒体65である。ここには、所
有者の訪問者IDと、所属訪問会社名、所在地、連絡
先、所属部署、担当管理者、社員ナンバー、生年月日な
どの属性情報とが登録デバイス61により適宜更新・記
録されている。形態としてはICカード等のカード媒体
が通常考えられるが、もちろんこれに限定されることは
ない。認証装置25で対応可能な媒体であればいずれの
媒体でも適用出来る。ここで登録された訪問者IDや属
性情報等は、ASPサーバー10に送られて認証用情報
データベース11や認証局サーバー30に登録される。
【0017】なお、上記の各データベース11、12
は、別々の記憶装置に設けられてネットワーク結合した
各個独立のデータベースとして機能するものでもよい
し、適宜組み合わせたり或いは1つの記憶装置に集約し
て設けてもよい。また 操作端末や認証装置、登録会社
端末、警察端末、警備会社端末らは、一般のパーソナル
コンピュータだけでなく、例えばネットワーク接続可能
な携帯電話機、PDA、ゲーム機、ファックス機、デジタ
ルTVなどネットワーク接続可能ないずれのコンピュー
タチップを備える機器でもよい。
【0018】加えて、ASPサーバー10と操作端末、
認証局サーバー、登録会社端末、警察端末、警備会社端
末らをつなぐネットワークに関して本実施形態では、イ
ンターネットとエクストラネットを用いたWAN(Wide
Area Network)を想定するが、これに限らず、ATM
回線、パソコン通信回線、LAN、無線ネットワークな
ど様々なネットワークを採用することも出来る。また、
IPVPNなど仮想専用ネットワーク技術を用いれば、
インターネットにおいても通信に関する高い機密性を効
率よく実現できて好適である。
【0019】図3は本実施形態におけるセキュリティ管
理方法の実施手順を示す流れ図である。以下、本発明の
セキュリティ管理方法の実際手順について説明する。契
約住宅をある宅配業者(訪問会社)の配達員(訪問者)
が訪れた場面を想定して説明を始める。この訪問者は、
宅配業者から支給されている認証媒体(以下、ICカー
ド)65を携行している。このICカード65に記録さ
れる訪問者IDや属性情報、暗号鍵情報等は、当該IC
カード65においては勿論、ASPサーバー10の認証
用情報データベース11や認証局サーバー30、警備会
社端末50、登録会社端末60等において、図4に示す
ような手順で登録、変更ならびに削除が行われる。
【0020】前記宅配業者に備わる登録会社端末60
で、配達員毎の属性情報が入力されると、その情報がA
SPサーバー10に配達員毎に登録され、更にそれが認
証局サーバー30に転送されて登録される。認証局サー
バー30がこの配達員に関して電子証明書と暗号鍵
(例:公開鍵ナンバー)を発行するなどして認証をした
ならば、これを受けたASPサーバー10は、この認証
結果を記録して当該配達員の訪問者IDを生成する。前
記登録会社端末60では、当該配達員に関する訪問者I
Dと暗号鍵とをASPサーバー10より受信し、前記登
録デバイス61を通じて当該配達員のICカード65に
これを書き込む。属性情報等の変更や削除、或いは配達
員の登録自体を削除する場合にも、データ授受の流れは
同様である。
【0021】図5は本実施形態における有人アクセスプ
ロセスの入室許可手順を示す説明図、図6は同入室不許
可手順を示す説明図、図7は同緊急ケース手順を示す説
明図、図8は同チェック手順を示す説明図、図9は有人
アクセスの全プロセスを示す説明図、図10は同無人ア
クセスの全プロセスを示す説明図である。以後、これら
の図を参照しつつ説明を行うこととする。
【0022】上記のようにして各種情報が登録されたI
Cカード65は、前記配達員により、契約住宅の認証装
置25に挿入される。認証装置25では、このICカー
ド65をホールドすると共に読み込み動作を実施してI
Cカード65に記憶されている属性情報を取得する。ま
た、当該配達員による液晶タッチパネル等の入出力イン
ターフェイスにおけるキー入力等を受け付けて訪問者I
Dや暗号鍵情報を取得する。但しこの時点では、この訪
問者IDや暗号鍵が真正のもの否かは不明である。
【0023】認証装置25が上記のように取得した属性
情報等は、例えば操作端末20を介してASPサーバー
10に送信される。この時、属性情報に対して前記暗号
鍵でもって電子署名を付し、暗号化した上でネットワー
ク上にデータ送信するとすれば好適である。ASPサー
バー10ではこれを受信し、受け付けた訪問者IDと署
名付き属性情報、暗号鍵を認証用情報データベース11
に記録する(s301)。そして、記録した暗号鍵と署
名付き属性情報とを認証局サーバー30に送信してその
認証結果を入手することで該当訪問者の正当性を認証す
る。或いは、訪問者あるいはICカード65各個に対応
付けて訪問者IDを記録した前記認証用情報データベー
ス11における認証を実行して配達員の正当性を認証す
る(s303)。操作端末20から受信した属性情報が
署名付きでないとすれば、暗号鍵でもって電子署名を施
し、また暗号化処理を図っておく(s302)。
【0024】なお、前記の暗号鍵は、ASPサーバー1
0が、配達員(登録者)に所定間隔で更新・発行するス
レーブキーであるとし、このスレーブキーに関する認証
装置25における訪問者の入力を受付けて(s30
1’)一次認証を行う(s302’)としてもよい。こ
の場合、このスレーブキーに対応する配達員(登録者)
に対して認証局サーバー30から発行されたマスターキ
ーを認証用情報データベース11から抽出する(s30
3’)。そしてこのマスターキーで属性情報に署名を付
して認証局サーバー30に送信し、その認証結果を取得
する二次認証を実行することが必要となる。これによ
り、前記宅配業者を辞めてしまった元配達員がその後に
不正にICカード65を利用するなどの状況が生じて
も、例えばスレーブキーが日々更新されているとすれ
ば、契約住宅等への不正侵入を阻止出来るのである。一
方で、例えば宅配業者毎に所定数のマスターキーを予め
配布しておいて、このマスターキーに紐付けるスレーブ
キーのみをASPサーバー10等で自在に変更するとす
れば、認証局サーバー30に対し配達員の増減に伴って
その訪問者IDの発行や属性情報の登録手続を一々行う
手間を省略することにもつながる。
【0025】認証結果が正常であれば、その認証結果を
該当契約住宅の操作端末20に送信する(s305)。
契約住宅内においてこれを認識した例えば主婦は、この
配達員が前記管理会社が認めた宅配業者の真正なる配達
員であることを確認し、例えばその宅配物を受け取るべ
く、玄関ロックとそのセキュリティを一時解除する動作
(例:解除キーを操作端末20に入力する)を行う。A
SPサーバー10は、管理境界内(つまり玄関より内
側)への配達員の受け入れを可としたこの事象に応じ
て、操作端末20で行われたセキュリティの解除動作情
報を当該操作端末20から受信して動作記録データベー
ス12に記録する(s306)。
【0026】或いは、この契約住宅が無人である場合、
ASPサーバー10が前記認証結果を契約住宅の家人が
所持する携帯端末27に送信し、そのセキュリティ管理
解除動作を受付ける一方で、それに応じて当該契約住宅
のセキュリティ解除動作を行うとしてもよい。また、家
人の判断を待たずに、予め定められた解除条件に合致す
ればASPサーバー10がセキュリティ解除指令を操作
端末20に発するとしてもよい(このような配達員の契
約住宅内への入室が許可される場合の手順は図5に示し
ている)。
【0027】他方、認証結果が不良で、真正な配達員で
あると認証出来なかったった場合、受け付けた訪問者I
D又は暗号鍵が、緊急コードであるか判定する(s30
4’)。この緊急コードは、例えば真正な配達員が、配
達途中に何者かに脅迫されて契約住宅への訪問を強要さ
れている場合などに、この真正な配達員が認証装置25
で入力する緊急用のナンバーである。ここで緊急コード
であると判断されたならば、この配達員は非登録の配達
員(非登録訪問者)であると判断され、なにがしかの緊
急事態が生じていることが容易に推定される。この非登
録訪問者による訪問事象は、少なくともASPサーバー
10において記録され(s305’)、その旨が該当契
約住宅における操作端末20に通知される(s30
6’)。そして、認証装置25に「しばらくお待ち下さ
い」といった待機文を表示すべくASPサーバー10は
指令を発して警備員の配備時間を稼ぎつつ、即座に警備
実行機関への通報等を行う(s311)。勿論、この場
合、セキュリティは非解除のままとなって、その旨が動
作記録データベース12に記録される(このような配達
員の契約住宅内への入室が不許可である場合、および緊
急ケースについての手順は図6および7に示してい
る)。
【0028】一方、契約住宅内に配達員が受け入れられ
た時点、つまりASPサーバー10がセキュリティ解除
情報を動作記録データベース12に記録した時点から、
管理境界内における該当配達員の滞在時間が開始したと
認識される。ASPサーバー10は、当該契約住宅にお
けるこの滞在に関して、滞在時間を測定するタイマー設
定を行い時間測定をスタートさせる(s307)。
【0029】この配達員の滞在時間が予め定めた閾値を
越えた場合(s308)は、例えば通常の配達業務にか
かるであろう時間を大幅に越えて何らかの問題行動が起
きている惧れもあるとして、その閾値超過発生事象を該
当操作端末20または認証装置25に通知する(s30
9)。この通知に対して、操作端末20または認証装置
25からの応答情報が何ら無かった場合、或いは問題発
生を示唆する応答情報を受信したASPサーバー10
は、管理境界内での某かの異常発生が有ると判断し(s
310)、契約住宅に設置された所定の警備装置(監視
カメラや警告通知スピーカなど)に適宜な警備動作を行
うべく警備指令を通知する。或いは、警察端末40や担
当エリアに存在するローカル警備会社の警備会社端末5
0に、警備員出動依頼など対処依頼通知を行う(s31
1)。
【0030】操作端末20等からの応答情報を検証した
結果、或いは前記の警備実行機関の警備活動の結果、特
に契約住宅に問題は発生しておらず、例えば単に荷下ろ
し作業に手間取っているだけといった状況が判断できた
とすれば、この契約住宅における配達員の今回の滞在に
対し設定されていたタイマーを延長する等のセキュリテ
ィリセット処理を行う(s313)(このような滞在時
間のチェックプロセスについては図8に示している)。
【0031】当該契約住宅における真正な配達員の作業
が完了すれば、玄関から退出する時が到来する。この
時、ASPサーバー10は、この契約住宅にいる家人が
操作端末20に行う操作もしくは配達員自身が認証装置
25に行う操作を、この配達員の退出事象として前記操
作端末20または認証装置25から受信する。そしてこ
れを動作記録データベース12に記録すると共に(s3
14)、この配達員のICカード65に対するホールド
解除指令を操作端末20または認証装置25に送信し
(s315)、処理は終了する。
【0032】本発明に係る実施の形態としては、前記目
的を達成すべく、次の通りとしてもよい。前記セキュリ
ティ管理方法において、前記ID等受付手順で、訪問者
個々に割り当てられた暗号鍵と当該訪問者の属性情報と
を記録している認証媒体に対する、前記認証装置による
読み込み動作によって得られた属性情報と、当該訪問者
による認証装置における入力を受け付けて得た暗号鍵
と、この暗号鍵で電子署名を施した署名付き属性情報と
を、この認証装置から受付け、前記認証手順において、
前記暗号鍵および署名付き属性情報をデータベースに記
録すると共に、当該暗号鍵と署名付き属性情報とを認証
局に送信してその認証結果を入手することで該当訪問者
の正当性を認証することとする。
【0033】また、前記セキュリティ管理方法におい
て、サーバーが訪問者になるであろう登録者に所定間隔
でスレーブキーを更新発行し、このスレーブキーに関す
る認証装置における訪問者の入力を受付けて一次認証を
行うと共に、このスレーブキーに対応する登録者に対し
て認証局から発行されたマスターキーをデータベースか
ら抽出して認証局に送信し、その認証結果を取得する二
次認証を実行することとする。
【0034】更に、前記セキュリティ管理方法におい
て、セキュリティ解除情報を記録した時点から、管理境
界内における該当訪問者の滞在時間が開始したと認識
し、この滞在時間が予め定めた閾値を越えた場合、その
閾値超過発生事象を、該当する操作端末または認証装置
に通知する超過発生事象通知手順と、通知した超過発生
事象に対する、操作端末または認証装置からの応答情報
を受信して或いは応答情報の有無でもって、管理境界内
での異常発生の有無を判断する異常発生判断手順と、異
常が発生していると判断したならば、管理境界に設置さ
れた所定の警備装置に適宜な警備動作を行うべく警備指
令を通知するか、或いは、警察や予め契約してある警備
会社等の警備実行機関に対処依頼通知を行う対応通知手
順とを含むこととする。
【0035】また、前記セキュリティ管理方法におい
て、前記ID等受付手順において受け付けた、訪問者I
D、暗号鍵、またはスレーブキーのいずれかが、登録済
みの正当な訪問者が緊急時に入力すべき緊急コードであ
る場合、これを認証装置または操作端末から受け付けた
サーバーは、非登録の訪問者である旨を前記操作端末に
通知すると共に、前記対応通知手順を実行することとす
る。
【0036】更に、前記セキュリティ管理方法におい
て、建造物或いは建造物内外の特定エリアといったセキ
ュリティ管理の対象が存在するエリア毎に担当警備会社
や警察等の警備実行機関を関連づけするとし、当該警備
実行機関の備える警備機関端末に対し、担当エリアに存
在する操作端末または認証装置に対しなされる各種情報
や指令の通知や記録手順を同様に実行することとする。
【0037】また、前記セキュリティ管理方法を実現す
るシステムであって、訪問者個々に割り当てられたID
と当該訪問者の属性情報とを少なくとも記録している認
証媒体に対する、前記管理境界に設置された認証装置に
よる読み込み動作によって得られた属性情報と、当該訪
問者による認証装置における入力を受け付けて得た訪問
者IDとを、この認証装置から受付けるID等受付装置
と、前記認証装置から受け付けた訪問者IDと属性情報
とをデータベースに記録するとともに、訪問者あるいは
認証媒体各個に対応付けて訪問者IDを記録したデータ
ベースにおける認証、または前記訪問者IDの起源とな
っている認証局への認証依頼とその結果の取得を実行す
ることで該当訪問者の正当性を認証する認証装置と、前
記認証処理の結果を、該当管理境界内に設置されている
操作端末に送信すると共に、管理境界内への訪問者の受
け入れ可否に応じて当該操作端末で行われたセキュリテ
ィの解除/非解除動作情報を操作端末から受信してデー
タベースに記録するセキュリティ解除等記録装置と、受
け入れられた訪問者が管理境界から退出する旨の事象を
前記操作端末または認証装置から受信してこれをデータ
ベースに記録すると共に、この訪問者の認証媒体に対す
るホールド解除指令を操作端末または認証装置に送信す
る退出記録装置とを備えることを特徴とするセキュリテ
ィ管理システムをなすこととする。
【0038】更に、建造物或いは建造物内外の特定エリ
アの管理境界における訪問者の出入管理を、ネットワー
クを介したサーバー上で実現するプログラムであって、
訪問者個々に割り当てられたIDと当該訪問者の属性情
報とを少なくとも記録している認証媒体に対する、前記
管理境界に設置された認証装置による読み込み動作によ
って得られた属性情報と、当該訪問者による認証装置に
おける入力を受け付けて得た訪問者IDとを、この認証
装置から受付けるID等受付手順と、前記認証装置から
受け付けた訪問者IDと属性情報とをデータベースに記
録するとともに、訪問者あるいは認証媒体各個に対応付
けて訪問者IDを記録したデータベースにおける認証、
または前記訪問者IDの起源となっている認証局への認
証依頼とその結果の取得を実行することで該当訪問者の
正当性を認証する認証手順と、前記認証処理の結果を、
該当管理境界内に設置されている操作端末に送信すると
共に、管理境界内への訪問者の受け入れ可否に応じて当
該操作端末で行われたセキュリティの解除/非解除動作
情報を操作端末から受信してデータベースに記録するセ
キュリティ解除等記録手順と、受け入れられた訪問者が
管理境界から退出する旨の事象を前記操作端末または認
証装置から受信してこれをデータベースに記録すると共
に、この訪問者の認証媒体に対するホールド解除指令を
操作端末または認証装置に送信する退出記録手順とを備
えることを特徴とするセキュリティ管理プログラムをな
すこととする。
【0039】また、前記セキュリティ管理プログラムを
記録したコンピュータ読み取り可能な記録媒体をなすこ
ととする。
【0040】
【発明の効果】本発明によれば、侵入事件等の発生を簡
便確実かつ低コストのもとで抑制し、機能拡張等の柔軟
性に富んだセキュリティ管理方法およびシステムを提供
可能となる。
【図面の簡単な説明】
【図1】本実施形態におけるセキュリティ管理システム
としてのASPサーバーを含むネットワーク概要図であ
る。
【図2】本実施形態におけるセキュリティ管理方法を適
用したビジネスモデルを示す説明図である。
【図3】本実施形態におけるセキュリティ管理方法の実
施手順を示す流れ図である。
【図4】本実施形態における出入室者の登録、変更およ
び削除手順を示す説明図である。
【図5】本実施形態における有人アクセスプロセスの入
室許可手順を示す説明図である。
【図6】本実施形態における有人アクセスプロセスの入
室不許可手順を示す説明図である。
【図7】本実施形態における有人アクセスプロセスの緊
急ケース手順を示す説明図である。
【図8】本実施形態における有人アクセスプロセスのチ
ェック手順を示す説明図である。
【図9】本実施形態における有人アクセスの全プロセス
を示す説明図である。
【図10】本実施形態における無人アクセスの全プロセ
スを示す説明図である。
【符号の説明】
s301 ID等受付手順 s303 認証手順 s306 セキュリティ解除等記録手順 s315 退出記録手順
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673E 675A (72)発明者 高橋 直紀 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション事 業部内 Fターム(参考) 5B085 AA08 AE02 AE06 AE12 AE23 BG03 BG07 5C087 AA44 BB03 BB12 BB18 CC52 DD05 DD06 DD24 EE07 FF01 FF04 FF19 FF20 GG03 GG08 GG10 GG18 GG20 GG21 GG23 GG30 GG36 GG51 GG57 5J104 AA07 AA09 KA01 MA01 PA15

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 建造物或いは建造物内外の特定エリアの
    管理境界における訪問者の出入管理を、ネットワークを
    介してサーバーが行うセキュリティ管理の方法であっ
    て、 訪問者個々に割り当てられたIDと当該訪問者の属性情
    報とを少なくとも記録している認証媒体に対する、前記
    管理境界に設置された認証装置による読み込み動作によ
    って得られた属性情報と、当該訪問者による認証装置に
    おける入力を受け付けて得た訪問者IDとを、この認証
    装置から受付けるID等受付手順と、 前記認証装置から受け付けた訪問者IDと属性情報とを
    データベースに記録するとともに、訪問者あるいは認証
    媒体各個に対応付けて訪問者IDを記録したデータベー
    スにおける認証、または前記訪問者IDの起源となって
    いる認証局への認証依頼とその結果の取得を実行するこ
    とで該当訪問者の正当性を認証する認証手順と、 前記認証処理の結果を、該当管理境界内に設置されてい
    る操作端末に送信すると共に、管理境界内への訪問者の
    受け入れ可否に応じて当該操作端末で行われたセキュリ
    ティの解除/非解除動作情報を操作端末から受信してデ
    ータベースに記録するセキュリティ解除等記録手順と、 受け入れられた訪問者が管理境界から退出する旨を示す
    退出事象を前記操作端末または認証装置から受信してこ
    れをデータベースに記録すると共に、この訪問者の認証
    媒体に対するホールド解除指令を操作端末または認証装
    置に送信する退出記録手順とを備えることを特徴とする
    セキュリティ管理方法。
  2. 【請求項2】 前記ID等受付手順において、訪問者個
    々に割り当てられた暗号鍵と当該訪問者の属性情報とを
    記録している認証媒体に対する、前記認証装置による読
    み込み動作によって得られた属性情報と、当該訪問者に
    よる認証装置における入力を受け付けて得た暗号鍵と、
    この暗号鍵で電子署名を施した署名付き属性情報とを、
    この認証装置から受付け、 前記認証手順において、前記暗号鍵および署名付き属性
    情報をデータベースに記録すると共に、当該暗号鍵と署
    名付き属性情報とを認証局に送信してその認証結果を入
    手することで該当訪問者の正当性を認証することを特徴
    とする請求項1に記載のセキュリティ管理方法。
  3. 【請求項3】 サーバーが、訪問者になるであろう登録
    者に所定間隔でスレーブキーを更新発行し、このスレー
    ブキーに関する認証装置における訪問者の入力を受付け
    て一次認証を行うと共に、このスレーブキーに対応する
    登録者に対して認証局から発行されたマスターキーをデ
    ータベースから抽出して認証局に送信し、その認証結果
    を取得する二次認証を実行することを特徴とする請求項
    1または2に記載のセキュリティ管理方法。
  4. 【請求項4】 セキュリティ解除情報を記録した時点か
    ら、管理境界内における該当訪問者の滞在時間が開始し
    たと認識し、この滞在時間が予め定めた閾値を越えた場
    合、その閾値超過発生事象を、該当する操作端末または
    認証装置に通知する超過発生事象通知手順と、 通知した超過発生事象に対する、操作端末または認証装
    置からの応答情報を受信して或いは応答情報の有無でも
    って、管理境界内での異常発生の有無を判断する異常発
    生判断手順と、 異常が発生していると判断したならば、管理境界に設置
    された所定の警備装置に適宜な警備動作を行うべく警備
    指令を通知するか、或いは、警察や予め契約してある警
    備会社等の警備実行機関に対処依頼通知を行う対応通知
    手順とを含むことを特徴とする請求項1〜3のいずれか
    に記載のセキュリティ管理方法。
  5. 【請求項5】 前記ID等受付手順において受け付け
    た、訪問者ID、暗号鍵、またはスレーブキーのいずれ
    かが、登録済みの正当な訪問者が緊急時に入力すべき緊
    急コードである場合、これを認証装置または操作端末か
    ら受け付けたサーバーは、非登録の訪問者である旨を前
    記操作端末に通知すると共に、前記対応通知手順を実行
    することを特徴とする請求項1〜4のいずれかに記載の
    セキュリティ管理方法。
  6. 【請求項6】 建造物或いは建造物内外の特定エリアと
    いったセキュリティ管理の対象が存在するエリア毎に担
    当警備会社や警察等の警備実行機関を関連づけすると
    し、当該警備実行機関の備える警備機関端末に対し、担
    当エリアに存在する操作端末または認証装置に対しなさ
    れる各種情報や指令の通知や記録手順を同様に実行する
    ことを特徴とする請求項1〜5のいずれかに記載のセキ
    ュリティ管理方法。
  7. 【請求項7】 請求項1〜6のいずれかのセキュリティ
    管理方法を実現するシステムであって、 訪問者個々に割り当てられたIDと当該訪問者の属性情
    報とを少なくとも記録している認証媒体に対する、前記
    管理境界に設置された認証装置による読み込み動作によ
    って得られた属性情報と、当該訪問者による認証装置に
    おける入力を受け付けて得た訪問者IDとを、この認証
    装置から受付けるID等受付装置と、 前記認証装置から受け付けた訪問者IDと属性情報とを
    データベースに記録するとともに、訪問者あるいは認証
    媒体各個に対応付けて訪問者IDを記録したデータベー
    スにおける認証、または前記訪問者IDの起源となって
    いる認証局への認証依頼とその結果の取得を実行するこ
    とで該当訪問者の正当性を認証する認証装置と、 前記認証処理の結果を、該当管理境界内に設置されてい
    る操作端末に送信すると共に、管理境界内への訪問者の
    受け入れ可否に応じて当該操作端末で行われたセキュリ
    ティの解除/非解除動作情報を操作端末から受信してデ
    ータベースに記録するセキュリティ解除等記録装置と、 受け入れられた訪問者が管理境界から退出する旨の事象
    を前記操作端末または認証装置から受信してこれをデー
    タベースに記録すると共に、この訪問者の認証媒体に対
    するホールド解除指令を操作端末または認証装置に送信
    する退出記録装置とを備えることを特徴とするセキュリ
    ティ管理システム。
  8. 【請求項8】 建造物或いは建造物内外の特定エリアの
    管理境界における訪問者の出入管理を、ネットワークを
    介したサーバー上で実現するプログラムであって、 訪問者個々に割り当てられたIDと当該訪問者の属性情
    報とを少なくとも記録している認証媒体に対する、前記
    管理境界に設置された認証装置による読み込み動作によ
    って得られた属性情報と、当該訪問者による認証装置に
    おける入力を受け付けて得た訪問者IDとを、この認証
    装置から受付けるID等受付手順と、 前記認証装置から受け付けた訪問者IDと属性情報とを
    データベースに記録するとともに、訪問者あるいは認証
    媒体各個に対応付けて訪問者IDを記録したデータベー
    スにおける認証、または前記訪問者IDの起源となって
    いる認証局への認証依頼とその結果の取得を実行するこ
    とで該当訪問者の正当性を認証する認証手順と、 前記認証処理の結果を、該当管理境界内に設置されてい
    る操作端末に送信すると共に、管理境界内への訪問者の
    受け入れ可否に応じて当該操作端末で行われたセキュリ
    ティの解除/非解除動作情報を操作端末から受信してデ
    ータベースに記録するセキュリティ解除等記録手順と、 受け入れられた訪問者が管理境界から退出する旨の事象
    を前記操作端末または認証装置から受信してこれをデー
    タベースに記録すると共に、この訪問者の認証媒体に対
    するホールド解除指令を操作端末または認証装置に送信
    する退出記録手順とを備えることを特徴とするセキュリ
    ティ管理プログラム。
  9. 【請求項9】 請求項8に記載のプログラムを記録した
    コンピュータ読み取り可能な記録媒体。
JP2001342469A 2001-11-07 2001-11-07 ネットワークを介したセキュリティ管理方法およびシステム Pending JP2003141664A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001342469A JP2003141664A (ja) 2001-11-07 2001-11-07 ネットワークを介したセキュリティ管理方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001342469A JP2003141664A (ja) 2001-11-07 2001-11-07 ネットワークを介したセキュリティ管理方法およびシステム

Publications (1)

Publication Number Publication Date
JP2003141664A true JP2003141664A (ja) 2003-05-16

Family

ID=19156323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001342469A Pending JP2003141664A (ja) 2001-11-07 2001-11-07 ネットワークを介したセキュリティ管理方法およびシステム

Country Status (1)

Country Link
JP (1) JP2003141664A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057447A1 (ja) * 2003-12-09 2005-06-23 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置及び記録媒体
JP2005332115A (ja) * 2004-05-19 2005-12-02 Dainippon Printing Co Ltd データキャリアを用いた訪問者確認システム
JP2006023802A (ja) * 2004-07-06 2006-01-26 Mitsubishi Electric Corp ログ作成検証システム及びログ作成検証方法
JP2009230538A (ja) * 2008-03-24 2009-10-08 Sogo Keibi Hosho Co Ltd 警備システム、警備制御装置
CN101043320B (zh) * 2006-03-20 2011-07-06 明基电通(上海)有限公司 安全通信系统和方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057447A1 (ja) * 2003-12-09 2005-06-23 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置及び記録媒体
JPWO2005057447A1 (ja) * 2003-12-09 2007-12-13 松下電器産業株式会社 認証システム、認証装置及び記録媒体
JP4783150B2 (ja) * 2003-12-09 2011-09-28 パナソニック株式会社 認証システム、認証装置及び記録媒体
JP2005332115A (ja) * 2004-05-19 2005-12-02 Dainippon Printing Co Ltd データキャリアを用いた訪問者確認システム
JP2006023802A (ja) * 2004-07-06 2006-01-26 Mitsubishi Electric Corp ログ作成検証システム及びログ作成検証方法
JP4680543B2 (ja) * 2004-07-06 2011-05-11 三菱電機株式会社 ログ作成システム及びログ作成方法
CN101043320B (zh) * 2006-03-20 2011-07-06 明基电通(上海)有限公司 安全通信系统和方法
JP2009230538A (ja) * 2008-03-24 2009-10-08 Sogo Keibi Hosho Co Ltd 警備システム、警備制御装置

Similar Documents

Publication Publication Date Title
US10872483B2 (en) Systems and methods for controlling access to physical space
US8907763B2 (en) System, station and method for mustering
JP4890248B2 (ja) 所定の区域へのアクセスの制御
US9734644B2 (en) Wireless camera facilitated building security
US8941465B2 (en) System and method for secure entry using door tokens
US20130214902A1 (en) Systems and methods for networks using token based location
US20140019768A1 (en) System and Method for Shunting Alarms Using Identifying Tokens
US20140002236A1 (en) Door Lock, System and Method for Remotely Controlled Access
CN109923592B (zh) 用于访问控制和觉察管理的方法和系统
US7852196B1 (en) Systems and methods for electronic premises access
US20180114384A1 (en) Cloud-based keyless access control system for housing facilities
JP5513234B2 (ja) 入場者管理装置
US11922747B2 (en) Access control for property management
JP6013848B2 (ja) 施設管理システム及び施設管理方法
JP4984490B2 (ja) 不在時の訪問者認証システム
JP4115273B2 (ja) 監視方法および監視システム
CN106296926B (zh) 一种基于限时授权的智能门禁控制系统和方法
JP2003141664A (ja) ネットワークを介したセキュリティ管理方法およびシステム
JP2006172286A (ja) 入退室管理システム
JP2005232754A (ja) セキュリティ管理システム
JP2004265158A (ja) セキュリティ管理システム並びにセキュリティ管理方法
JP2014158222A (ja) 鍵配信システム
KR101314822B1 (ko) 모바일 오피스 시스템 및 그 방법, 및 기록 매체
JPWO2009041387A1 (ja) 認証装置、機器認証システムおよびプログラム
JP5151200B2 (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040928