JP2009105862A - Security system and security method - Google Patents
Security system and security method Download PDFInfo
- Publication number
- JP2009105862A JP2009105862A JP2007278275A JP2007278275A JP2009105862A JP 2009105862 A JP2009105862 A JP 2009105862A JP 2007278275 A JP2007278275 A JP 2007278275A JP 2007278275 A JP2007278275 A JP 2007278275A JP 2009105862 A JP2009105862 A JP 2009105862A
- Authority
- JP
- Japan
- Prior art keywords
- data
- communication medium
- tag
- communication
- point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、社内に構築されたLAN(Local Area Network)のようなネットワークのセキュリティシステムおよびセキュリティ方法に関する。 The present invention relates to a security system and a security method for a network such as a LAN (Local Area Network) constructed in the company.
企業等の組織体が専用で使用するネットワーク、例えば社内ネットワークでは、外部からの侵入を防ぐために、各種のセキュリティが施されている。こうしたセキュリティとして認証データを用いるシステムがある(例えば、特許文献1参照。)。このシステムでは、事前に端末装置の所有者が管理者の認証装置に認証データを登録しておく。この後、確認を必要とする認証データを端末装置から認証装置が受信すると、この認証装置は、あらかじめ記憶している認証データと、受信した認証データとを比較する。そして、受信した認証データが適正であると判断すると、認証装置は、モデムを制御して、端末装置が通信ネットワークを使用することを許可する。 In a network used exclusively by an organization such as a company, for example, an in-house network, various types of security are applied to prevent intrusion from the outside. As such security, there is a system that uses authentication data (for example, see Patent Document 1). In this system, the owner of the terminal device registers authentication data in the administrator's authentication device in advance. Thereafter, when the authentication device receives authentication data that requires confirmation from the terminal device, the authentication device compares the authentication data stored in advance with the received authentication data. If it is determined that the received authentication data is appropriate, the authentication device controls the modem and permits the terminal device to use the communication network.
また、セキュリティとして、利用者を制限する制限装置を用いるものがある。(例えば、特許文献2参照。)。この制限装置を端末装置に組み込み、所定のカードを制限装置に差し込んだときだけ、端末装置が使用可能になる。さらに、セキュリティとして、端末装置の位置検出を用いたシステムがある(例えば、特許文献3参照。)。このシステムでは、あらかじめ端末装置が使用可能なエリアが設定されている。そして、端末装置の位置をGPS(Global Positioning System)等を用いて検出し、この端末装置が使用可能なエリアにあるとき、ネットワークによる通信などを可能にする。 Some security uses a restriction device that restricts users. (For example, refer to Patent Document 2). The terminal device can be used only when the restriction device is incorporated into the terminal device and a predetermined card is inserted into the restriction device. Furthermore, there is a system using position detection of a terminal device as security (for example, see Patent Document 3). In this system, an area where the terminal device can be used is set in advance. And the position of a terminal device is detected using GPS (Global Positioning System) etc., When this terminal device exists in the area which can be used, communication by a network etc. are enabled.
こうしたセキュリティを用いたシステムにより、社内ネットワークに第三者が侵入することを防いでいる。
ところで、先に述べたシステムや装置には次の課題がある。認証データを用いたシステムの場合、端末装置から送られてきた認証データの確認、つまり認証要求は、モデムを制御するための、拡張されたATコマンドを利用している。このATコマンドは広く普及しているために、セキュリティが破られる可能性がある。また、利用者を制限する制限装置を用いた場合、カードの複製により、セキュリティが破られてしまう。さらに、端末装置の位置検出を用いたシステムの場合、GPS等を用いて端末装置の位置を特定するが、端末装置の位置検出精度に応じたエリアの設定しかできないので、例えば、さらに狭いエリアを設定することができない。 By the way, the system and apparatus described above have the following problems. In the case of a system using authentication data, confirmation of authentication data sent from a terminal device, that is, an authentication request, uses an extended AT command for controlling a modem. Since this AT command is widespread, security may be broken. In addition, when a restriction device that restricts users is used, security is broken due to card duplication. Furthermore, in the case of a system using the position detection of the terminal device, the position of the terminal device is specified using GPS or the like, but only an area can be set according to the position detection accuracy of the terminal device. Cannot be set.
この発明の目的は、前記の課題を解決し、ネットワークに対するセキュリティを確実なものにすることができるセキュリティシステムおよびセキュリティ方法を提供することにある。 An object of the present invention is to provide a security system and a security method capable of solving the above-described problems and ensuring security for a network.
前記の課題を解決するために、請求項1の発明は、データの読み書きが通信によって可能な通信媒体と、第1の地点に設置され、通信媒体が該第1の地点から離れるときに、任意のデータを該通信媒体に書き込む第1の通信装置と、第2の地点に設置され、通信媒体が該第2の地点に着いたときに、該通信媒体からデータを読み出す第2の通信装置と、ネットワークを前記第2の地点で使用可能にするか使用不可にするかを切り替える切り替え装置と、前記第1の通信装置が通信媒体に書き込んだデータと、前記第2の通信装置が通信媒体から読み出したデータとを照合し、2つのデータが一致したときに、前記切り替え装置を制御して、前記ネットワークを前記第2の地点で使用可能にする制御手段とを備えることを特徴とするセキュリティシステムである。
In order to solve the above-mentioned problem, the invention of
請求項1の発明では、データの読み書きが通信によって可能な通信媒体、例えばICタグを用いる。第1の通信装置は、第1の地点に設置され、通信媒体が第1の地点から離れるときに、任意のデータを通信媒体に書き込む。また、第2の通信装置は、第2の地点に設置され、通信媒体が第2の地点に着いたときに、通信媒体からデータを読み出す。さらに、この第2の地点で、ネットワーク、例えば社内ネットワークを使用可能にするか使用不可にするかを、切り替え装置が制御する。制御手段は、第1の通信装置が通信媒体に書き込んだデータと、第2の通信装置が通信媒体から読み出したデータとを照合する。そして、制御手段は、2つのデータが一致したときに、切り替え装置を制御して、ネットワークを第2の地点で使用可能にする。
In the invention of
請求項2の発明は、請求項1に記載のセキュリティシステムにおいて、前記第1の通信装置が通信媒体に書き込んだデータと、前記第2の通信装置が通信媒体から読み出したデータとを前記制御手段に送る専用の回線を備えることを特徴とする。 According to a second aspect of the present invention, in the security system according to the first aspect, the data written by the first communication device to a communication medium and the data read from the communication medium by the second communication device are the control means. It is characterized by having a dedicated line to send to.
請求項3の発明は、請求項1または2に記載のセキュリティシステムにおいて、前記通信媒体は、他の通信媒体と識別するための識別コードをあらかじめ記憶し、前記制御手段は、前記第1の通信装置が通信媒体に書き込んだ任意データおよび該通信媒体から読み出した識別データと、前記第2の通信装置が通信媒体から読み出したデータとを照合し、各データが一致したときに、前記切り替え装置を制御して、前記ネットワークを前記第2の地点で使用可能にすることを特徴とする。 According to a third aspect of the present invention, in the security system according to the first or second aspect, the communication medium stores in advance an identification code for identifying the other communication medium, and the control means includes the first communication. Arbitrary data written to the communication medium by the device and identification data read from the communication medium are collated with data read from the communication medium by the second communication device. Controlling to enable the network at the second point.
請求項4の発明は、請求項1〜3のいずれか1項に記載のセキュリティシステムにおいて、前記通信媒体がICタグであり、前記第1の通信装置と前記第2の通信装置は、ICタグの感知範囲にICタグが出入りするときに、データの読み書きを行うことを特徴とする。 According to a fourth aspect of the present invention, in the security system according to any one of the first to third aspects, the communication medium is an IC tag, and the first communication device and the second communication device are IC tags. When the IC tag enters and exits the sensing range, data is read and written.
請求項5の発明は、請求項1〜4のいずれか1項に記載のセキュリティシステムにおいて、前記切り替え装置は、前記ネットワークの前記第2の地点に引き込む回線に設けられたスイッチ部を備え、前記制御手段の制御により、該スイッチ部を開閉して、前記ネットワークを前記第2の地点で使用可能にするか使用不可にするかを切り替えることを特徴とする。 According to a fifth aspect of the present invention, in the security system according to any one of the first to fourth aspects, the switching device includes a switch unit provided in a line that is drawn into the second point of the network. Under the control of the control means, the switch unit is opened and closed to switch between enabling and disabling the network at the second point.
請求項6の発明は、データの読み書きが通信によって可能な通信媒体を用いたセキュリティ方法であって、通信媒体が第1の地点から離れるときに、任意のデータを該通信媒体に書き込み、通信媒体が第2の地点に着いたときに、該通信媒体からデータを読み出し、前記第1の地点で前記通信媒体に書き込んだデータと、前記第2の地点で前記通信媒体から読み出したデータとを照合し、2つのデータが一致したときに、該第2の地点でネットワークを使用可能にすることを特徴とするセキュリティ方法である。 The invention of claim 6 is a security method using a communication medium in which data can be read and written by communication, and when the communication medium leaves the first point, arbitrary data is written to the communication medium, and the communication medium Reads data from the communication medium when it arrives at the second point, and collates the data written to the communication medium at the first point with the data read from the communication medium at the second point And when the two data coincide with each other, the network is made usable at the second point.
請求項1および請求項6の発明によれば、第1の地点で書き込んだデータと、第2の地点で読み出したデータが一致したときに、ネットワークを使用可能にする。つまり、第1の地点を離れるときに通信媒体に書き込んだ特有の任意データを用いるので、第三者によるこの任意データの作成が困難であり、このネットワークに対するセキュリティを高めて、セキュリティを確実にすることができる。 According to the first and sixth aspects of the invention, the network can be used when the data written at the first point matches the data read at the second point. In other words, since the specific arbitrary data written in the communication medium is used when leaving the first point, it is difficult for a third party to create the arbitrary data, and the security for this network is increased and the security is ensured. be able to.
請求項2の発明によれば、制御手段に対するデータの送信を、専用回線を用いて行うので、広く普及しているATコマンドを用いる従来の技術とは異なり、セキュリティが破られることを防ぐことができる。 According to the second aspect of the present invention, since data is transmitted to the control means using a dedicated line, unlike conventional techniques using a widely used AT command, it is possible to prevent the security from being broken. it can.
請求項3の発明によれば、第1の地点を離れるときの任意のデータと、あらかじめ通信媒体に記憶している識別コードとを用いて、つまり、2つの特有なデータを用いて、ネットワークを使用可能にするので、第三者によるこれらのデータの作成が困難であり、ネットワークに対するセキュリティを、さらに高めることができる。 According to the third aspect of the present invention, the network is configured using arbitrary data when leaving the first point and the identification code stored in the communication medium in advance, that is, using two specific data. Since the data can be used, it is difficult for a third party to create these data, and security for the network can be further increased.
請求項4の発明によれば、通信媒体としてICタグを利用し、ICタグの感知範囲に対する出入りにより、データの読み書きを行うので、GPS等の位置検出精度に応じたエリアの設定しかできない従来技術に比べて、さらに狭いエリアを設定することができる。 According to the invention of claim 4, since an IC tag is used as a communication medium and data is read and written by entering and exiting the sensing range of the IC tag, the prior art can only set an area according to position detection accuracy such as GPS. Compared to, it is possible to set a narrower area.
請求項5の発明によれば、スイッチ部の開閉により、ネットワークの使用可能と使用不可とを切り替えるので、スイッチ部の構成を簡単にして、装置の信頼性を高めることができる。 According to the fifth aspect of the present invention, since the network can be used or not used by opening and closing the switch unit, the configuration of the switch unit can be simplified and the reliability of the apparatus can be improved.
次に、この発明の実施の形態について、図面を用いて詳しく説明する。この実施の形態では、組織体が企業であり、組織体が使用するネットワークが社内ネットワークである場合を例としている。 Next, embodiments of the present invention will be described in detail with reference to the drawings. In this embodiment, the case where the organization is a company and the network used by the organization is an in-house network is taken as an example.
(実施の形態1)
この実施の形態によるセキュリティシステムを図1〜図3に示す。このセキュリティシステムは、感知装置11と、IC(Integrated Circuit)タグ12Aが貼り付けられているパーソナルコンピュータ(PC)12と、制御装置13と、制御用パーソナルコンピュータ(PC)14と、切り替え装置15とをA施設が備えている。また、A施設とは離れた場所にあるB施設は、感知装置31を備えている。A施設とB施設との間は専用回線21によってデータ通信が可能である。また、社内ネットワーク22は、社内の各部署に設置されているパーソナルコンピュータが互いにデータ通信を可能にする通信網である。なお、この実施の形態では、A施設には社員が常駐している。また、B施設は無人であり、B施設にはパーソナルコンピュータが常設されていない。したがって、B施設の例えば事務室でパーソナルコンピュータを利用する担当者は、パーソナルコンピュータを持参して、A施設からB施設に移動する。B施設は、社内ネットワーク回線23の先端に取り付けられたジャック32を、事務室の壁面に備えている。
(Embodiment 1)
A security system according to this embodiment is shown in FIGS. This security system includes a
切り替え装置15は、社内ネットワーク22から引き出されてB施設内に引き込まれている社内ネットワーク回線23に接続され、通常、社内ネットワーク回線23を切り状態にしている。切り替え装置15は、第1スイッチ15Aと第2スイッチ15Bを備えている。第1スイッチ15Aと第2スイッチ15Bは、通常、開状態になっていて、制御装置13の制御で閉状態になる。つまり、切り替え装置15は、制御装置13からハイレベルの第1制御信号を受け取ると、第1スイッチ15Aを閉じ、制御装置13からハイレベルの第2制御信号を受け取ると、第2スイッチ15Bを閉じる。逆に、ローレベルの第1制御信号および第2制御信号により、第1スイッチ15Aおよび第2スイッチ15Bをそれぞれ開く。このように、第1スイッチ15Aと第2スイッチ15Bは、個別に開閉を制御されている。第1スイッチ15Aと第2スイッチ15Bは直列に接続され、第1スイッチ15Aおよび第2スイッチ15Bの開閉が、社内ネットワーク回線23の使用可能または使用不可を切り替える。
The switching device 15 is connected to an in-
制御装置13は、制御用パーソナルコンピュータ14の制御によって、切り替え装置15の切り替えスイッチ15A、15Bの開閉を制御する。また、制御装置13は、感知装置11、12から受信した各種のデータを制御用パーソナルコンピュータ14に送る。つまり、制御装置13は、専用回線21を経由して、制御用パーソナルコンピュータ14を感知装置11と感知装置31に接続している。
The
パーソナルコンピュータ12は、企業内の担当者が使用する、小型で持ち運びができる端末装置である。パーソナルコンピュータ12には、ICタグ12Aが貼り付けられ、ICタグ12Aによってパーソナルコンピュータ12が管理されている。ICタグ12Aは、内部にメモリ(図示を省略)を備え、データの読み書きが可能な、小型で非接触の通信媒体である。ICタグ12Aは、他のICタグと区別するために、数字等からなる識別コードをあらかじめ記憶している。さらに、ICタグ12Aにより、あらかじめメモリ(図示を省略)に記憶されている識別コードや、メモリ(図示を省略)に書き込まれたデータの読み出しが可能である。
The
A施設に設置されている感知装置11は、パーソナルコンピュータ12のICタグ12Aを利用して、パーソナルコンピュータ12の有無の検出等を行うものであり、A施設の所定の位置、例えば図4に示すように、A施設内の保管棚41に設置されている。保管棚41は、パーソナルコンピュータ12を凹状の収納部41Aに保管して管理するための棚である。感知装置11は、図2に示すように、制御部11A、通信部11B、感知センサ11Cおよびリード・ライト部11Dを備えている。
The
感知装置11の通信部11Bは、専用回線21を経由して、制御装置13の制御用パーソナルコンピュータ14とデータの送受信をする。感知センサ11Cは、保管棚41を含む範囲を感知範囲とするセンサである。感知センサ11Cは、パーソナルコンピュータ12のICタグ12Aと電磁界の送受信を行い、例えば受信した電磁界の強度に応じて、ICタグ12Aつまりパーソナルコンピュータ12が感知範囲にあるかどうかを感知する。そして、感知センサ11Cは、感知結果を制御部11Aに通知する。ICタグ12Aが感知範囲にあるときは、感知結果が「感知あり」であり、ICタグ12Aが感知範囲外であるときは、感知結果が「感知なし」である。リード・ライト部11Dは、制御部11Aの制御によって、ICタグ12Aに対するデータの書き込みと、ICタグ12Aからのデータの読み出しとを行う。
The
感知装置11の制御部11Aは、感知センサ11Cからの感知結果を基にして各種の処理を行う。制御部11Aが行う処理として、基点移動開始処理がある。制御部11Aは、感知センサ11Cにより、ICタグ12Aが感知範囲内にあるかどうかを常時判断している。感知範囲外であると判断すると、制御部11Aは基点移動開始処理を行う。つまり、ICタグ12Aが退出データを記憶していない状態で、感知センサ11Cからの感知結果が感知ありから感知なしに変わった時点で、制御部11Aは、リード・ライト部11Dを制御し、ICタグ12Aに退出データを書き込む。退出データは数字等からなる任意の特有のデータである。この実施の形態では、退出データとして、感知センサ11Cからの感知結果が感知ありから感知なしに変わった時点の時刻を表す時刻データを用いている。同時に、ICタグ12Aが移動したことを表す基点移動信号を生成する。基点移動信号は、基点からの移動、この実施の形態では保管棚41からの移動を表す信号である。制御部11Aは、生成した時刻データおよび読み出した識別コードと、基点移動信号とを、通信部11Bを制御して、制御用パーソナルコンピュータ14に送信する。なお、退出データとしては、時刻データ以外にも、制御部11Aが発行する毎に異なる暗証番号等、各種のものが使用可能である。
The
また、制御部11Aが行う処理として、基点到着処理がある。つまり、ICタグ12Aが時刻データを記憶している状態で、感知センサ11Cからの感知結果が感知なしから感知ありに変わった時点で、制御部11Aは、ICタグ12Aの到着を表す基点到着信号を生成する。基点到着信号は、基点に到着したことを表す信号、この実施の形態では保管棚41にICタグ12Aが入ったことを表す信号である。また、制御部11Aは、ICタグ12Aから時刻データと識別コードを読み出す。この後、制御部11Aは、通信部11Bを制御して、時刻データおよび識別コードと基点到着信号とを制御用パーソナルコンピュータ14に送信する。そして、制御部11Aは、クリア信号をICタグ12Aに送信して、ICタグ12Aがメモリ(図示を省略)に記憶している時刻データをクリアする。
Further, as a process performed by the
B施設の事務室に設置されている感知装置31は、パーソナルコンピュータ12のICタグ12Aを利用して、パーソナルコンピュータ12の有無の検出等を行うものであり、B施設の所定の位置、例えば図5に示すように、事務室の事務用机51の上部壁面に設置されている。感知装置31は、図3に示すように、制御部31A、通信部31B、感知センサ31Cおよびリード部31Dを備えている。
The
感知装置31の通信部31Bは、専用回線21を経由して、制御装置13の制御用パーソナルコンピュータ14とデータの送受信をする。感知センサ31Cは、事務室の事務用机51の周辺を感知範囲とするセンサである。感知センサ31Cは、感知センサ11Cと同様にして、パーソナルコンピュータ12のICタグ12Aが感知範囲にあるかどうかを感知する。そして、感知センサ31Cは、感知結果を制御部31Aに通知する。リード部31Dは、制御部31Aの制御によって、ICタグ12Aからデータを読み出す。
The
感知装置31の制御部31Aは、感知センサ31Cからの感知結果を基にして各種の処理を行う。制御部31Aが行う処理として、アクセス点到着処理がある。つまり、ICタグ12Aが退出データを記憶している状態で、感知センサ31Cからの感知結果が感知なしから感知ありに変わった時点で、制御部31Aは、リード部31Dを制御して、ICタグ12Aに書き込まれている識別コードと時刻データとを読み出す。また、制御部31Aは、ICタグ12Aがアクセス点に到着したこと、この実施の形態では事務室の事務用机51に到着したことを表すアクセス点到着信号を生成する。そして、制御部31Aは、通信部31Bを制御して、時刻データおよび識別コードとアクセス点到着信号とを、制御用パーソナルコンピュータ14に送信する。
The
また、B施設内にある感知装置31の制御部31Aが行う処理として、アクセス点移動開始処理がある。制御部31Aは、ICタグ12Aが時刻データを記憶している状態で、感知センサ31Cからの感知結果が感知ありから感知なしに変わった時点でアクセス点移動開始処理を行う。つまり、制御部31Aは、感知センサ31Cからの感知結果が感知ありから感知なしに変わった時点で、ICタグ12Aがアクセス点から移動したことを表すアクセス点移動信号を生成し、通信部31Bを制御して、このアクセス点移動信号を制御用パーソナルコンピュータ14に送信する。
Further, as a process performed by the
制御用パーソナルコンピュータ14は、感知装置11および感知装置31から受信した各種のデータを基にして処理を行い、処理結果により制御装置13を制御する。制御用パーソナルコンピュータ14は、感知装置11の基点移動開始処理により、時刻データおよび識別コードと基点移動信号とを受け取ると、第1の開閉処理をする。つまり、制御用パーソナルコンピュータ14は、A施設の感知装置11から時刻データと識別コードとを受け取ると、これらのデータをメモリ(図示を省略)記憶すると共に、制御装置13を制御して、切り替え装置15にハイレベルの第1制御信号を送り、切り替え装置15の第1スイッチ15Aを閉じる。このとき、第2スイッチ15Bが開状態であるので、B施設のジャック32は社内ネットワーク22に未接続であり、社内ネットワーク22は使用不可である。
The control
制御用パーソナルコンピュータ14は、感知装置31のアクセス点到着処理により時刻データおよび識別コードとアクセス点到着信号とを受け取ると、第2の開閉処理をする。つまり、制御用パーソナルコンピュータ14は、B施設の感知装置31から受け取った時刻データおよび識別コードと、第1の開閉処理で記憶した時刻データおよび識別コードとを照合する。照合により、時刻データおよび識別コードがそれぞれ一致すると、制御用パーソナルコンピュータ14は、制御装置13を制御し、切り替え装置15にハイレベルの第2制御信号を送って、第2スイッチ15Bを閉じる。これにより、B施設のジャック32は社内ネットワーク22に接続され、B施設の事務室で社内ネットワーク22は使用可能となる。
When receiving the time data, the identification code, and the access point arrival signal by the access point arrival process of the
制御用パーソナルコンピュータ14は、感知装置31のアクセス点移動開始処理によりアクセス点移動信号を受け取ると、切り離し処理をする。つまり、制御用パーソナルコンピュータ14は、制御装置13を制御して、切り替え装置15にローレベルの第1制御信号および第2制御信号を送り、切り替え装置15の第1スイッチ15Aおよび第2スイッチ15Bを開く。これにより、B施設のジャック32は社内ネットワーク22から切り離されて、B施設の事務室で社内ネットワーク22は使用不可となる。
When receiving the access point movement signal by the access point movement start process of the
制御用パーソナルコンピュータ14は、感知装置11の基点到着処理により時刻データおよび識別コードと基点到着信号とを感知装置11から受け取ると、初期化処理をする。つまり、制御用パーソナルコンピュータ14は、受信した時刻データおよび識別コードと、第1の開閉処理で記憶した時刻データおよび識別コードとを照合する。そして、時刻データおよび識別コードがそれぞれ一致すると、制御用パーソナルコンピュータ14は、基点到着信号によりICタグ12Aが基点である保管棚41に再度収納されていると判断し、内部のメモリ(図示を省略)をリセットし、第1の開閉処理で内部のメモリ(図示を省略)に記憶した時刻データおよび識別コードをクリアする。
When receiving the time data, the identification code, and the base point arrival signal from the
制御用パーソナルコンピュータ14は、こうした各種の処理により、パーソナルコンピュータ12に貼り付けられたICタグ12Aが記憶するデータと、各移動信号および各到着信号に応じて、つまりICタグ12Aの感知場所に応じて切り替え装置15を制御する。
The control
次に、この実施の形態のセキュリティシステムによるセキュリティ方法について、図6および図7を用いて説明する。通常、A施設の感知装置11は、パーソナルコンピュータ12に貼り付けられているICタグ12Aを感知し(ステップS1)、ICタグ12Aがあるかどうかを判断している(ステップS2)。
Next, a security method by the security system of this embodiment will be described with reference to FIGS. Usually, the
ICタグ12Aの感知ありから感知なしに変わった時点で、つまり、B施設へ移動するために担当者がパーソナルコンピュータ12を携帯して、パーソナルコンピュータ12が保管棚41から移動した時点で、感知装置11は基点移動開始処理(ステップS3)を行い、ICタグ12Aに時刻データを送信する。これにより、ICタグ12Aは時刻データを記憶する(ステップS4)。また、感知装置11は、基点移動開始処理により、時刻データおよび識別コードと基点移動信号とを制御用パーソナルコンピュータ14に送信する。これにより、制御用パーソナルコンピュータ14は、第1の開閉処理を行い(ステップS5)、感知装置11から受け取った時刻データおよび識別コードを記憶すると共に、制御装置13を制御して、切り替え装置15にハイレベルの第1制御信号を送る。切り替え装置15は、この制御信号を受け取ると、第1スイッチ15Aを閉じる(ステップS6)。しかし、この時点では、第2スイッチ15Bが閉じた状態にあるので、無人のB施設では社内ネットワーク22が使用不可である。
When the
パーソナルコンピュータ12を携帯した担当者がB施設に着き、事務室の事務用机51にパーソナルコンピュータ12を置く。感知装置31は、パーソナルコンピュータ12のICタグ12Aを感知し(ステップS7)、ICタグ12Aがあるかどうかを判断している(ステップS8)。ICタグ12Aの感知なしから感知ありに変わった時点で、つまり、パーソナルコンピュータ12が事務用机51に置かれた時点で、感知装置31はアクセス点到着処理を行い(ステップS9)、ICタグ12Aから読み取った時刻データおよび識別コードと、アクセス点到着信号とを制御用パーソナルコンピュータ14に送信する。制御用パーソナルコンピュータ14は、これらのデータとアクセス点到着信号とを受信すると、第2の開閉処理を行う(ステップS10)。このとき、受信した時刻データおよび識別コードと、先の起点移動開始処理で、A施設の感知装置11から受信して記憶している時刻データおよび識別コードとの照合が一致すると、制御用パーソナルコンピュータ14は、制御装置13を制御して、ハイレベルの第2制御信号を切り替え装置15に送る。切り替え装置15は、この第2制御信号を受け取ると、第2スイッチ15Bを閉じる(ステップS11)。これにより、図8に示すように、切り替え装置15の第1スイッチ15Aと第2スイッチ15Bとが閉じた状態になり、B施設に設けられているジャック32が、社内ネットワーク回線23と切り替え装置15とを経て、社内ネットワーク22に接続される。この結果、無人のB施設でも、特有の識別コードおよび時刻データを記憶している状態のパーソナルコンピュータ12を、担当者がジャック32に接続すれば、社内ネットワーク22を使用することが可能になる。つまり、特有の識別コードおよび時刻データを記憶している状態のパーソナルコンピュータ12だけが、B施設で社内ネットワーク22を利用することができる。
The person in charge carrying the
B施設の感知装置31は、先に述べたように、パーソナルコンピュータ12のICタグ12Aを感知し(ステップS12)、ICタグ12Aがあるかどうかを判断している(ステップS13)。このとき、担当者がパーソナルコンピュータ12を携帯して、事務室の事務用机51から離れた時点で、感知装置31によるICタグ12Aの感知ありから感知なしに変わるので、感知装置31はアクセス点移動開始処理を行う(ステップS14)。これにより、感知装置31は、アクセス点移動信号を制御用パーソナルコンピュータ14に送る。制御用パーソナルコンピュータ14は、アクセス点移動信号を受け取ると、切り離し処理を行い(ステップS15)、制御装置13を制御して、ローレベルの第1制御信号および第2制御信号を切り替え装置15に送る。切り替え装置15は、制御信号を受け取ると、第1スイッチ15Aおよび第2スイッチ15Bを開く(ステップS16)。これにより、B施設に設けられているジャック32が社内ネットワーク22から切り離され、無人になったB施設では、社内ネットワーク22が再び使用不可になる。
As described above, the
パーソナルコンピュータ12を携帯した担当者がA施設に戻り、保管棚41にパーソナルコンピュータ12を置く。感知装置11は、先に述べたように、パーソナルコンピュータ12のICタグ12Aを感知し(ステップS17)、ICタグ12Aがあるかどうかを判断している(ステップS18)。このとき、担当者がパーソナルコンピュータ12を保管棚41に収めた時点で、感知装置31によるICタグ12Aの感知なしから感知ありに変わるので、感知装置11は基点到着処理を行う(ステップS19)。これにより、感知装置11は、ICタグ12Aから時刻データと識別コードとを読み出し、時刻データおよび識別コードと基点到着信号とを制御用パーソナルコンピュータ14に送信する。制御用パーソナルコンピュータ14は、時刻データおよび識別コードと基点到着信号とを受信すると、初期化処理をする(ステップS20)。つまり、制御用パーソナルコンピュータ14は、受信した時刻データおよび識別コードと、第1の開閉処理で記憶した時刻データおよび識別コードとを照合する。照合により、時刻データおよび識別コードがそれぞれ一致すると、制御用パーソナルコンピュータ14は、内部のメモリ(図示を省略)をリセットして、ステップS5の第1の開閉処理で内部のメモリ(図示を省略)に記憶した時刻データと識別コードをクリアする。一方、感知装置11は、ステップS19でICタグ12Aから時刻データと識別コードとを読み出した後、ICタグ12Aに対してクリア信号を送る。これにより、ICタグ12Aは、メモリ(図示を省略)をリセットし(ステップS21)、このメモリ(図示を省略)に記憶している時刻データをクリアする。
The person in charge carrying the
こうして、パーソナルコンピュータ12に貼り付けられているICタグ12Aは、基点であるA施設の保管棚41に戻ると、メモリ(図示を省略)をリセットして初期状態となり、次回の移動に備える。
Thus, when the
このように、この実施の形態により、A施設で書き込んだ時刻データおよび読み出した識別コードと、B施設で読み出した時刻データおよび識別コードが、
条件1:あらかじめICタグ12Aが記憶している識別コードと、B施設で読み出した識別コードが一致する、
条件2:A施設を離れるときに記録された時刻データと、B施設で読み出した時刻データとが一致する、
という条件が満足されたとき、B施設で社内ネットワーク回線23の使用を可能にする。つまり、第三者による作成が困難な、特有の識別コードおよび時刻データを用いるので、セキュリティを高めることができる。また、識別コードや時刻データは専用回線21を用いて送信するので、広く普及しているATコマンドを用いる従来の技術とは異なり、セキュリティが破られることを防ぐことができる。さらに、A施設では、ICタグ12Aの感知範囲に応じて、A施設の保管棚41がパーソナルコンピュータ12の初期の位置つまり起点になり、また、B施設の事務用机51がアクセス点となるので、端末装置の位置検出精度に応じたエリアの設定しかできない従来技術に比べて、保管棚41や事務用机51というような、さらに狭いエリアを設定することができる。
Thus, according to this embodiment, the time data written at the A facility and the read identification code, and the time data and the identification code read out at the B facility are
Condition 1: The identification code stored in the
Condition 2: The time data recorded when leaving the facility A coincides with the time data read out at the facility B.
When the above condition is satisfied, the in-
(実施の形態2)
先の実施の形態では、パーソナルコンピュータ12にICタグ12Aを貼り付けたが、この実施の形態では、図9に示すように、パーソナルコンピュータ12の使用管理をするための許可カード61にICタグ12Aを貼り付けて、B施設での社内ネットワーク22の使用を制限してもよい。なお、この実施の形態では、先に説明した実施の形態と同一もしくは同一と見なされる構成要素には、それと同じ参照符号を付けて、その説明を省略する。この実施の形態では、実施の形態1の保管棚41の代わりに、保管ケース62を用いる。保管ケース62には、許可カード61を収納するための凹状の収納部62Aが空けられ、各収納部62Aの底部には感知装置11が設けられている。
(Embodiment 2)
In the previous embodiment, the
担当者がA施設からB施設に移動し、B施設で社内ネットワーク22を使用する場合、担当者は保管ケース62から許可カード61を抜き取り、この許可カード61をパーソナルコンピュータ12と共に携帯してB施設に向かう。これにより、実施の形態1と同様に、B施設の感知装置31が許可カード61のICタグ12Aとデータの照合を行う。そして、特有の時刻データおよび識別コードが一致すると、ジャック32を社内ネットワーク22に接続するので、無人のB施設での社内ネットワーク22が使用可能となる。
When the person in charge moves from the facility A to the facility B and uses the in-house network 22 at the facility B, the person in charge extracts the permission card 61 from the storage case 62 and carries the permission card 61 together with the
こうして、この実施の形態により、許可カード61と保管ケース62とを用いることで、実施の形態1と同様に、保管ケース62が基点となり、保管ケース62に許可カード61を一度収めないと、B施設で社内ネットワーク22を使用することができない。これにより、複製カードを用いてB施設に侵入しても、このカードには特有の識別コードおよび時刻データが記憶されていないので、社内ネットワーク22に接続することができない。この結果、セキュリティが破られることを防ぐことができる。 Thus, according to this embodiment, by using the permission card 61 and the storage case 62, the storage case 62 becomes a base point as in the first embodiment, and if the permission card 61 is not once stored in the storage case 62, B The in-house network 22 cannot be used at the facility. As a result, even if the duplicated card is used to enter the facility B, the unique identification code and time data are not stored in the card, so that the card cannot be connected to the in-house network 22. As a result, it is possible to prevent security from being broken.
(実施の形態3)
この実施の形態では、先に述べた実施の形態の切り替え装置15の代わりに、図10に示す切り替え装置16を用いる。なお、この実施の形態では、先に説明した実施の形態と同一もしくは同一と見なされる構成要素には、それと同じ参照符号を付けて、その説明を省略する。切り替え装置16は、アンド回路16Aとスイッチ16Bとを備え、スイッチを1つにしている。制御装置13が制御用パーソナルコンピュータ14の制御によって、ハイレベルの第1制御信号および第2制御信号をアンド回路16Aに送ったときだけ、アンド回路16Aの出力がハイレベルになり、スイッチ16Bが閉じる。これにより、先の実施の形態と同様に、ジャック32を社内ネットワーク22に接続するので、無人のB施設で社内ネットワーク22が使用可能になる。
(Embodiment 3)
In this embodiment, a switching device 16 shown in FIG. 10 is used instead of the switching device 15 of the above-described embodiment. In this embodiment, components that are considered to be the same as or the same as those of the above-described embodiment are denoted by the same reference numerals, and description thereof is omitted. The switching device 16 includes an AND
こうして、この実施の形態により、切り替え装置16で1つのスイッチ16Bを用いても、実施の形態1と同様に、A施設からのデータに基づく第1制御信号と、B施設からのデータに基づく第2制御信号とにより、スイッチ16Bを切り替えるので、無人のB施設での社内ネットワーク22の使用可能または使用不可を切り替えることができる。
Thus, according to this embodiment, even if one
以上、この発明の各実施の形態を詳述してきたが、具体的な構成は各実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があっても、この発明に含まれる。例えば、各実施の形態では、ICタグ12Aをパーソナルコンピュータ12の管理に用いたが、これに限定されることはない。例えば、鍵にICタグ12Aを貼り付けて、この鍵の管理を行うようにしてもよく、この他に各種の管理にこの発明が適用可能である。また、各実施の形態では、社内ネットワーク回線23の入り切りにスイッチを用いたが、このスイッチをソフトウエアで形成してもよい。また、各実施の形態では、通信媒体としてICタグ12Aを用いたが、CPU(Central Processing Unit)等を内蔵したICチップなども通信媒体として利用することができる。また、各実施の形態では、1つのICタグ12Aを用いたが、複数のICタグを用いてもよい。さらに、複数の感知装置を用いてもよい。
As mentioned above, although each embodiment of this invention has been described in detail, the specific configuration is not limited to each embodiment, and even if there is a design change or the like without departing from the gist of this invention, It is included in this invention. For example, in each embodiment, the
11 感知装置(第1の通信装置)
12 パーソナルコンピュータ
12A ICタグ
13 制御装置(制御手段)
14 制御用パーソナルコンピュータ(制御手段)
15 切り替え装置
15A 第1スイッチ(スイッチ部)
15B 第2スイッチ(スイッチ部)
21 専用回線
22 社内ネットワーク
31 感知装置(第2の通信装置)
11 Sensing device (first communication device)
12
14 Personal computer for control (control means)
15
15B 2nd switch (switch part)
21 Dedicated line 22
Claims (6)
第1の地点に設置され、通信媒体が該第1の地点から離れるときに、任意のデータを該通信媒体に書き込む第1の通信装置と、
第2の地点に設置され、通信媒体が該第2の地点に着いたときに、該通信媒体からデータを読み出す第2の通信装置と、
ネットワークを前記第2の地点で使用可能にするか使用不可にするかを切り替える切り替え装置と、
前記第1の通信装置が通信媒体に書き込んだデータと、前記第2の通信装置が通信媒体から読み出したデータとを照合し、2つのデータが一致したときに、前記切り替え装置を制御して、前記ネットワークを前記第2の地点で使用可能にする制御手段と、
を備えることを特徴とするセキュリティシステム。 A communication medium capable of reading and writing data by communication;
A first communication device that is installed at a first point and writes arbitrary data to the communication medium when the communication medium leaves the first point;
A second communication device installed at a second point and reading data from the communication medium when the communication medium arrives at the second point;
A switching device for switching between enabling and disabling the network at the second point;
The data written in the communication medium by the first communication device and the data read from the communication medium by the second communication device are collated, and when the two data match, the switching device is controlled, Control means for enabling the network at the second point;
A security system comprising:
前記制御手段は、前記第1の通信装置が通信媒体に書き込んだ任意データおよび該通信媒体から読み出した識別データと、前記第2の通信装置が通信媒体から読み出したデータとを照合し、各データが一致したときに、前記切り替え装置を制御して、前記ネットワークを前記第2の地点で使用可能にすることを特徴とする請求項1または2に記載のセキュリティシステム。 The communication medium stores in advance an identification code for identification with other communication media,
The control means collates arbitrary data written in the communication medium by the first communication device and identification data read out from the communication medium with data read out from the communication medium by the second communication device. 3. The security system according to claim 1, wherein when the two match each other, the switching device is controlled so that the network can be used at the second point. 4.
前記第1の通信装置と前記第2の通信装置は、ICタグの感知範囲にICタグが出入りするときに、データの読み書きを行うことを特徴とする、
請求項1〜3のいずれか1項に記載のセキュリティシステム。 The communication medium is an IC tag;
The first communication device and the second communication device read and write data when the IC tag enters and exits a sensing range of the IC tag.
The security system according to any one of claims 1 to 3.
通信媒体が第1の地点から離れるときに、任意のデータを該通信媒体に書き込み、
通信媒体が第2の地点に着いたときに、該通信媒体からデータを読み出し、
前記第1の地点で前記通信媒体に書き込んだデータと、前記第2の地点で前記通信媒体から読み出したデータとを照合し、2つのデータが一致したときに、該第2の地点でネットワークを使用可能にする、
ことを特徴とするセキュリティ方法。 A security method using a communication medium capable of reading and writing data by communication,
Write arbitrary data to the communication medium when the communication medium leaves the first point;
When the communication medium arrives at the second point, the data is read from the communication medium,
The data written to the communication medium at the first point and the data read from the communication medium at the second point are collated, and when the two data match, the network is set at the second point. Enable,
A security method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007278275A JP5078547B2 (en) | 2007-10-26 | 2007-10-26 | Security system and security method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007278275A JP5078547B2 (en) | 2007-10-26 | 2007-10-26 | Security system and security method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009105862A true JP2009105862A (en) | 2009-05-14 |
JP5078547B2 JP5078547B2 (en) | 2012-11-21 |
Family
ID=40707090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007278275A Expired - Fee Related JP5078547B2 (en) | 2007-10-26 | 2007-10-26 | Security system and security method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5078547B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002044241A (en) * | 2000-07-27 | 2002-02-08 | Nippon Telegraph & Telephone West Corp | System and method of communication control, and recording medium for communication control program |
JP2002157040A (en) * | 2000-11-22 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | User authentication method and user authentication system using radio tag |
JP2006190175A (en) * | 2005-01-07 | 2006-07-20 | Tamura Seisakusho Co Ltd | Rfid-use type authentication control system, authentication control method and authentication control program |
JP2006309609A (en) * | 2005-04-28 | 2006-11-09 | Teruya:Kk | Individual authentication and multimedia information transfer method in groupware |
-
2007
- 2007-10-26 JP JP2007278275A patent/JP5078547B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002044241A (en) * | 2000-07-27 | 2002-02-08 | Nippon Telegraph & Telephone West Corp | System and method of communication control, and recording medium for communication control program |
JP2002157040A (en) * | 2000-11-22 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | User authentication method and user authentication system using radio tag |
JP2006190175A (en) * | 2005-01-07 | 2006-07-20 | Tamura Seisakusho Co Ltd | Rfid-use type authentication control system, authentication control method and authentication control program |
JP2006309609A (en) * | 2005-04-28 | 2006-11-09 | Teruya:Kk | Individual authentication and multimedia information transfer method in groupware |
Also Published As
Publication number | Publication date |
---|---|
JP5078547B2 (en) | 2012-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101445513B1 (en) | Management system | |
US7382225B2 (en) | Radio frequency identification security system and method | |
US20080252419A1 (en) | Wireless access control system and method | |
JP5064663B2 (en) | Document management system | |
JPWO2005114561A1 (en) | Access control method to reader / writer secure module | |
US20090158410A1 (en) | Network system, its control method, and program | |
KR20090027961A (en) | Cabinet apparatus had a function of automatic management for documents | |
US7278022B2 (en) | Information processing apparatus and information processing method | |
JP5078547B2 (en) | Security system and security method | |
JPH09153016A (en) | Method and system for specifying personal computer user | |
JP2005100359A5 (en) | ||
JP2006293508A (en) | Method for preventing unauthorized use of network | |
JP4968456B2 (en) | Equipment management system | |
JP2005100359A (en) | Unauthorized use preventing system of computer and its method | |
CN101303670B (en) | Storage device and control method thereof | |
JP2008129807A (en) | Image data control system | |
KR102454796B1 (en) | Smart combination card and location information system to prevent technology leakage | |
JPH04163649A (en) | Data protective system for external storage device | |
US20070181697A1 (en) | Method of a USB interface device with a discrimination function | |
JP2001243515A (en) | Entering management system | |
JP2002213125A (en) | Control system for entrance into/exit from room | |
JP4780415B2 (en) | Equipment management system | |
JP4919046B2 (en) | Management system and data management method | |
JP2006107244A (en) | Memory card and system with contact and non-contact communication function and id identification function | |
US20060064603A1 (en) | High security memory system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120821 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120828 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5078547 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |