JP2010231259A - 情報機器セキュリティ管理装置および情報機器セキュリティ管理方法 - Google Patents

情報機器セキュリティ管理装置および情報機器セキュリティ管理方法 Download PDF

Info

Publication number
JP2010231259A
JP2010231259A JP2009074870A JP2009074870A JP2010231259A JP 2010231259 A JP2010231259 A JP 2010231259A JP 2009074870 A JP2009074870 A JP 2009074870A JP 2009074870 A JP2009074870 A JP 2009074870A JP 2010231259 A JP2010231259 A JP 2010231259A
Authority
JP
Japan
Prior art keywords
information
electric lock
identification information
information device
terminal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009074870A
Other languages
English (en)
Inventor
Junji Irie
純治 入江
Makoto Nomiyama
誠 野見山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Priority to JP2009074870A priority Critical patent/JP2010231259A/ja
Publication of JP2010231259A publication Critical patent/JP2010231259A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

【目的】本発明は、情報機器セキュリティ管理装置および情報機器セキュリティ管理方法に関し、情報機器の不正な持ち出しや情報機器の不正な接続を防止してセキュリティを向上させることを目的とする。
【構成】セキュリティ管理対象の情報機器を固定する電気錠と、端末識別情報と電気錠識別情報とを対応づけて登録する第1のテーブルと、端末識別情報と電気錠識別情報と電気錠の開錠あるいは施錠の状態とを対応づけて格納する第2のテーブルと、情報機器の持ち出し要求があったときに、情報機器から固有の端末識別情報および情報機器の電気錠の電気錠識別情報を読み出して第1のテーブルに両者が対応づけて登録されているか判別する手段と、登録されていると判別された場合に電気錠をLAN経由で開錠すると共に第2のテーブルに端末識別情報と電気錠識別情報と開錠日時を対応づけて格納する手段とを備える。
【選択図】 図1

Description

本発明は、LANに接続された情報機器のセキュリティを管理する情報機器セキュリティ管理装置および情報機器セキュリティ管理方法に関するものである。
従来、事務所内の自席でパソコンを使用する場合、ワイヤーでパソコンと机とをつなぎ、つなぎ目に鍵をかけて盗難を防止して個人情報や企業情報の漏洩を防止することが行われている。
また、パソコンがLANに接続された時点で管理サーバが当該パソコンのMACアドレスおよびIPアドレスを取得して登録された機器であるか判断し、登録されている場合に接続を可能(許可)にする技術がある。
また、建物の事務所領域内に出入りするドアに電気錠を装着したり、駐車場内の車に電気錠を装着したりして未登録の人の入退室や盗難防止を図ったり、更に、LANを介して電気錠の施錠・開錠することが行われている(特許文献1)。
また、開錠時に、保管品のICタグが記憶する情報を読み取って保管品識別情報と保管庫を特定する情報と開錠情報とを含む保管データを作成して開錠し、一方、施錠時に、同様に、保管品識別情報と保管庫を特定する情報と施錠情報とを含む保管データを作成して施錠する技術がある(特許文献2)。
特開平07−26808号公報 特開2007−302400号公報
しかし、上述した従来の第1番目の技術では、ワイヤー式の鍵でパソコンと机とを固定していたのでは、鍵の閉め忘れが発生し、盗難防止を図れない場合が生じるという問題がある。
上述した従来の第2番目の技術では、MACアドレス、IPアドレスなどの成りすましが行われてしまうという問題がある。
上述した従来の第3番目の技術では、電子鍵を装着しても、パソコンと電気錠とが関連付けられていなく、電子鍵が偽造されることがあり、盗難を防止し難いという問題がある。
上述した従来の第4の技術では、開錠・施錠時に、保管品のICタグが記憶する情報と保管庫を特定する情報と開錠(施錠)情報とを対応づけて記憶するのみで、パソコン(保管品)の盗難を防止し得ないという問題がある。
本発明は、これらの問題を解決するため、LANに接続された情報機器のセキュリティを管理する情報機器セキュリティ管理装置において、LANに接続され、固有の端末識別情報を有する、セキュリティ管理対象の情報機器と、LANに接続され、固有の電気錠識別情報を有する、セキュリティ管理対象の情報機器を固定する電気錠と、情報機器の固有の端末識別情報と、電気錠の固有の電気錠識別情報とを対応づけて予め登録する第1のテーブルと、情報機器の端末識別情報と情報機器に対応する電気錠の電気錠識別情報と電気錠の開錠あるいは施錠の状態とを対応づけて格納する第2のテーブルとを設け、情報機器の持ち出し要求があったときに、持ち出し要求のあった情報機器から固有の端末識別情報および情報機器の電気錠の電気錠識別情報を読み出して第1のテーブルに両者が対応づけて登録されているか判別する手段と、登録されていると判別された場合に、電気錠をLAN経由で開錠すると共に、第2のテーブルに端末識別情報と電気錠識別情報と開錠日時を対応づけて格納する手段とを備えるようにしている。
この際、判別する手段により登録されていると判別された場合に、承認者に端末識別情報と電気錠識別情報を有する情報機器の持ち出しの承認要求を送信し、送信に対応して持ち出し承認許可の返答を受信したときに、電気錠をLAN経由で開錠すると共に、第2のテーブルに端末識別情報と電気錠識別情報と承認許可と開錠日時を対応づけて格納する手段とを備るようにしている。
また、情報機器の接続要求があったときに、接続要求のあったLANに接続された情報機器から固有の端末識別情報および情報機器の電気錠の電気錠識別情報を読み出して第2のテーブルに両者が対応づけて登録されていると判明した場合に、電気錠をLAN経由で施錠すると共に、第2のテーブル中の端末識別情報と電気錠識別情報と開錠日時のエントリに、施錠日時を追加して格納する手段とを備えるようにしている。
また、端末識別情報を、情報機器のMACアドレス、IPアドレス、装置ID情報,ホストIDのいずれか1つ以上とするようにしている。
また、電気錠識別情報を、電気錠のMACアドレス、IPアドレス、装置ID情報のいずれか1つ以上とするようにしている。
また、情報機器の固有の端末識別情報を書き込んだICタグを装着および電気錠にICタグから書き込まれている端末識別情報を読み出すICタグリーダを装着し、ICタグリーダがICタグから情報機器の固有の端末識別情報を読み出してその通知することを繰り返しさせ、通知がなくなったときに情報機器が持ち出されたと判定する手段と、持ち出されたと判定した情報機器について、第2のテーブルを参照して情報機器の固有の端末識別情報と電気錠の固有の電気錠識別情報とが登録されているエントリの電気錠が開錠状態にないときに、無許可持ち出しと判定し、警報を発する手段とを備えるようにしている。
本発明は、情報機器の持ち出し時に情報機器の端末識別情報および電気錠の電気錠識別情報を読み出して第1のテーブルに両者が対応づけて登録されていると判明した場合に電気錠をLAN経由で開錠および第2のテーブルに端末識別情報と電気錠識別情報と開錠日時を対応づけて格納し、情報機器の返却時に端末識別情報と電気錠識別情報とが第2のテーブルに登録されていないと施錠しないことにより、情報機器の不正な持ち出しや情報機器の不正な接続を防止してセキュリティを向上させることが可能となる。
本発明は、情報機器の持ち出し時に情報機器の端末識別情報および電気錠の電気錠識別情報を読み出して第1のテーブルに両者が対応づけて登録されていると判明した場合に電気錠をLAN経由で開錠および第2のテーブルに端末識別情報と電気錠識別情報と開錠日時を対応づけて格納し、情報機器の返却時に端末識別情報と電気錠識別情報とが第2のテーブルに登録されていないと施錠しなく、情報機器の不正な持ち出しや情報機器の不正な接続を防止してセキュリティを向上させることを実現した。
図1は、本発明のシステム構成図を示す。
図1の(a)は、セキュリティ装置のシステム構成図を示す。
図1の(a)において、セキュリティ装置1は、LANに接続され、情報機器3をワイヤー等6で机などに固定する電気錠2を備えたものであって、11から17、および電気錠2などから構成されるものである。
LAN通信手段11は、LANを経由して機器管理サーバ4などとの間のデータの送受信を行うものである。
接続情報保持メモリ12はLANを経由して接続するときの接続情報や情報機器の端末識別情報(暗号化したもの)を保持するメモリである。
開錠/施錠指示手段13は、電気錠2の開錠指示信号あるいは施錠指示信号を電気錠制御手段16に通知するものであって、機器管理サーバ4からの開錠許可信号あるいは施錠許可信号を受信したときに開錠指示信号あるいは施錠指示信号を電気錠制御手段16に通知して電気錠2を開錠あるいは施錠させるものである。
開錠/施錠通知手段14は、電気錠制御手段16からの電気錠2を開錠あるいは施錠した旨の信号を受信したときに、LANを経由して機器管理サーバ4に電気錠2が開錠状態あるいは施錠状態にある旨を通知するものである。
開錠/施錠スイッチ15は、情報機器3の利用者が手動で、電気錠2の開錠あるいは施錠を指示するときのスイッチである。
電気錠制御手段16は、受け付けた開錠信号あるいは施錠信号をもとに電気錠2を開錠したり、施錠したり制御するものである。
電源制御手段17は、セキュリティ装置1で必要な電源を制御するものである。
盗難検出手段18は、電気錠2に装着したICタグリーダ21により情報機器3に添付したICタグ31から書き込まれている当該情報機器3の固有の端末識別情報を所定時間毎あるいは指示があったときに読み出すことを繰り返し、読み出すことができなくなったときに持ち出しと判定したりなどするものである(後述する図8参照)。
情報機器3は、セキュリティを管理する対象の情報機器であって、図2で説明するように、パソコン(ノート、デスクトップ)、プリンタ装置などの情報機器であり、ワイヤー等6と電気錠2を用いて机や柱や床などに固定して盗難を防止する対象のものである。情報機器3には、持ち出しを検出するためのICタグ31を装着する。
ICタグ31は、ここでは、装着された情報機器3の固有の端末識別情報(MACアドレス、IPアドレス、装置固有ID、ホストIDなどの情報(暗号化))を予め書き込んだものである。
機器管理サーバ4は、情報機器3のセキュリティを管理するものである(図2から図9を用いて後述する)。
ワイヤー等6は、情報機器3をワイヤー等を用いて電気錠2で机や床などに固定し、盗難を防止するためのものである。
図1の(b)は、情報機器3にICタグ31を固定および電気錠2にICタグリーダ21を設け、無断持ち出し(盗難)を防止するときのシステム構成図を示す。
図1の(b)において、情報機器3には、図1の(a)の情報機器3であって、ここでは、ICタグ31を装着したものであり、LANポート5に接続され、かつワイヤー等6で電気錠2により机や床などに固定して無断持ち出しできないようにロックされるものである。
ICタグ31は、情報機器3の固有の端末識別情報(MACアドレス、IPアドレス、装置固有IDなどの情報(暗号化))を予め書き込んだものである。
電気錠2は、図1の(a)の電気錠2であって、ここでは、ICタグリーダ21を装着したものであって、ワイヤー等6により情報機器3を机や床などに固定してロックし、無断持ち出しできないようにするものである。
ICタグリーダ21は、情報機器3に添付されたICタグ31から端末識別情報を所定時間毎あるいは指示があったときに無線で読み出し、図1の(a)の盗難検出手段18に通知するものである。
ワイヤー等6は、情報機器3を電気錠2に接続して施錠、開錠するためのものである。
図2は、本発明の全体システム構成図を示す。
図2において、LANは、セキュリティ対象の情報機器などを接続するLANである。
セキュリティ対象の情報機器は、ノートPC32,デスクトップPC33,LANに接続されたプリンタ装置34などであって、セキュリティ対象とする情報機器であり、セキュリティ装置1を構成する電気錠2とワイヤー等6によって机や床などに固定される対象の情報機器である。
セキュリティ装置1は、電気錠2を含む図1の(a)セキュリティ装置1であって、情報機器のセキュリティを管理するものである。
機器管理サーバ4は、LANに接続されているセキュリティ対象の情報機器のセキュリティを管理するものである(図2から図9を用いて後述する)。
承認者端末7は、承認者が操作する端末であって、ここでは、情報機器の端末識別情報と電気錠の電気錠識別情報とが予め登録されているものと一致したときに電気錠の開錠を承認などする承認者が操作する端末である。開錠が承認されると、電気錠2が開錠され、該当情報機器を利用者は持ち出すことが可能となる。
次に、図3のフローチャートの順番に従い、図1の構成の情報機器3の持ち出し時の処理の詳細を説明する。
図3は、本発明の持出処理フローチャートを示す。
図3において、S1は、持出担当者が機器の持出処理を行う。ここでは、持出処理として、持出担当者が
・持出機器、持出理由、返却期間など
・承認者を選択し持出承認依頼
を順次入力する。これは、図示しないが、持出担当者が電子メールで、あるいは機器管理サーバ4上などで動作するWWWサーバの所定URLにアクセスし、持出処理依頼用のフォーマット(画面)上に、持出機器、持出理由、返却期間などの情報を入力、更に、持出承認を行う承認者(通常は、上役または所定の課長)を選択入力し、機器管理サーバ4に送信する。
S2は、処理内容は正常か判別する。これは、S1で送信され、機器管理サーバ4で受信された情報(持出機器、持出理由、返却期間)をもとに、機器管理サーバ4を構成するセキュリティ管理手段41が予め登録された後述する図9の(a)の機器管理テーブル45を参照し、受信された持出機器の端末識別情報と当該持出機器を施錠している電気錠2の電気錠識別情報とが登録されているものと一致して正常か判別する。YESの場合には、S3に進む。NOの場合には、登録されているものと一致しないと判明したので、S1に戻り、再度修正などしてやり直させる。尚、情報機器3の固有の端末識別情報と、電気錠2の固有の電気錠識別情報とは、図1の(a)のセキュリティ装置の接続情報保持メモリ(不揮発性メモリ)12(あるいは情報機器3に装着したICタグ31)に両者を対応付けて記憶させておくことで、情報機器3はいずれの電気錠2とワイヤー等6で固定されているか識別できる。
S3は、持出承認依頼内容を、持出・返却管理テーブル46に登録し、承認者にメールまたはポップアップ画面で承認依頼の通知を行なう。これは、S2のYESで、持出承認依頼のあった情報機器の端末識別情報と電気錠の電気錠識別情報との対が図9の(a)の機器管理テーブル45に登録されていると判明し、登録されている情報機器と電気錠との対を指定した持出承認依頼と判明したので、図9の(b)の持出・返却管理テーブル46に、情報機器の端末識別情報を登録すると共に、承認者に電子メールあるいはホップアップ画面で承認依頼を通知する。
S4は、承認者は内容を画面上で確認し、妥当か判別する。これは、S3で電子メールあるいはホップアップ画面で送信した承認依頼内容(持出利用者名、持出機器名、持出理由などの情報)を見た承認者が確認し、チェックした返信電子メールを受信したか、あるいは妥当ボタンを押下した旨が受信されたか判別する。YESの場合には、承認者による承認がされたと判明したので、S6以降の開錠処理を行う。NOの場合には、承認者による承認が否決されたと判明したので、S5の承認の否決処理を行う。
S5は、S4のNOで承認が否決されたと判明したので、図9の(b)の持出・返却管理テーブル46の該当レコードの持出承認フラグに0(否決)、承認者、承認日をセットし、担当者にメールまたはホップアップ画面で持出依頼が否決された旨を通知し、終了する。
S6は、S4のYESで承認されたと判明したので、依頼内容の承認処理を実施する。ここでは、図9の(b)の持出・返却管理テーブル46の持出承認フラグに1(可決)、承認者、承認日をセットし、承認が許可された情報(承認が可決、承認者、承認日)を記録する。
S7は、該当機器を施錠している電気錠2に対してLANを経由して、開錠信号を送信する。
S8は、該当の電気錠2は開錠信号を受信し、電気錠2のロックを解除する。これにより、S1で持出担当者の情報機器3をワイヤー等6でロックしている状態が解除され、当該情報機器3を持ち出すことが可能となる。
以上によって、持出担当者が持ち出そうとする情報機器、持出理由、返却期間、承認者などを入力し、機器管理サーバ4に送信すると、機器管理サーバ4のセキュリティ管理手段41が図9の(a)の機器管理テーブル45を参照し、持出申請された情報機器の端末識別情報と当該情報機器をロックしている電気錠2の電気錠識別情報とが一致したときに、更に、承認者に承認を仰ぎ、承認が可決されたときに図9の(b)の持出・返却管理テーブル46に持出承認可決した情報機器、承認可決、承認日、承認者などの情報を登録して記録すると共に電気錠2を開錠し、持出担当者は承認可決された情報機器3を持ち出すことが可能となる。
図4は、本発明の返却機器設置時のフローチャート(パソコンの接続時)を示す。これは、図3で持出承認可決された情報機器を、返却するときの処理フローチャートである。
図4において、S11は、返却日か、又は接続許可があるか判別する。これは、図3の持出時に設定した情報機器の返却日が本日か、または、情報機器の接続許可があるか判別する。例えば、電源ONされた情報機器がいずれかのLANポート5に接続されたときに、当該情報機器がLANを経由して情報の送受信を開始するに先立ち、当該情報機器の端末識別情報を収集し、当該収集した端末識別情報(MACアドレス、IPアドレスなど)をもとに、図9の(b)の持出・返却管理テーブル46を検索して持出中かつ返却日が本日の情報機器の端末識別情報か判別したり、あるいは承認が図9の(a)の情報機器テーブル45に接続を許可する当該情報機器の固有の端末識別情報として登録済みか判別する。YESの場合には、S14でLANへの接続を許可(MACアドレス、IPアドレスによるLANへの接続(通信)を許可)し、S15以降の返却処理に進む。一方、NOの場合には、S12でLANへの接続を遮断(MACアドレス、IPアドレスによるLANへの接続(通信)を不許可に)し、S13で承認者に接続許可をもらうようにメッセージを表示し、終了する。
S15は、パソコン(情報機器)にインストールされた通信用エージェントプログラムより、パソコンの端末識別情報を機器管理サーバ4に通知する。これは、S14でLANへの接続を許可された情報機器である、例えばパソコンが端末識別情報をLANを経由して機器管理サーバ4のセキュリティ管理手段41に送信(通知)する。
S16は、機器管理サーバ4は通知されたパソコンの端末識別情報を復号化して、実際に受信した電文のMACアドレス、IPアドレスと照合する。
S17は、情報が一致か判別する。これらS16、S17は、機器管理サーバ4を構成するセキュリティ管理手段41が、パソコン(情報機器)の通信用エージェントプログラムから受信した暗号化された当該情報機器の端末識別情報を復号化した情報(ここでは、MACアドレス、IPアドレスなどで、暗号化してあるため、成りすましでは、暗号化されているために復号化した情報の作成不可)と、実際に受信した電文の情報(ここでは、MACアドレス、IPアドレスなど)とが一致するか判別する。YESの場合には、S19に進む。一方、NOの場合には、なりすましの情報機器と判明したので、S18でシステム管理担当者に不正な機器接続のアラームをポップアップ画面やメールで通知し、終了する。
S19は、S17のYESで情報機器の通信用エージェントプログラムから通知された端末識別情報と、実際に受信した電文の端末識別情報とが一致したので、更に、管理サーバは通知された端末識別情報が、図9の(a)の機器管理テーブル45に登録されている情報機器かチェックする(設置場所、MACアドレス、IPアドレスなどの整合性を検査する)。
S20は、登録されている情報機器か判別する。YESの場合には、接続しようとする情報機器の端末識別情報が、図9の(a)の機器管理テーブル45中に端末識別情報として登録されているか判別する。YESの場合には、登録されている情報機器と判明したので、S22に進む。NOの場合には、登録されていない情報機器と判明したので、S21でシステム管理担当者に未登録機器接続のアラームをポップアップ画面やメールで通知し、終了する。
S22は、S20のYESで情報機器から通知された端末識別情報が図9の(a)の機器管理テーブル45に登録されていると判明したので、更に、機器管理サーバ4は通知された情報(端末識別情報)が、図9の(b)の持出・返却管理テーブル46で持出中の情報機器かチェックする。
S23は、持出中の情報機器か判別する。これは、S22で図9の(b)の持出・返却管理テーブル46を参照し、接続しようとする情報機器の端末識別情報と一致するエントリ中に持出承認フラグが1(可決)、持出日が設定され、返却日が設定されていないか判別する。YESの場合には、持出中の情報機器と判明したので、S25に進む。NOの場合には、持出中でないと判明したので、S24でシステム管理担当者に持出中でない情報機器(重複した同一の端末識別情報を持つ情報機器)の接続のアラームをポップアップ画面やメールで通知する。
S25は、持出・返却管理テーブル46の該当機器の返却日、返却時間を登録する。これは、図9の(b)の持出・返却管理テーブル45の当該情報機器の端末識別情報と一致するエントリ中に、返却日、返却時間を登録する。
S26は、持出・返却管理テーブル46の施錠日をチェックする。これは、図9の(b)の持出・返却管理テーブル45の当該情報機器の端末識別情報と一致するエントリ中の、施錠日をチェックする。
S27は、施錠日が入っているか判別する。これは、S26のチェックの結果、施錠日の欄に施錠日が入っており、既に施錠済みか判別する。YESの場合には、施錠日が入っており施錠されていると判明したので、S29で返却承認処理を促すメッセージをホップアップ画面で通知し、返却の承認の処理を促す。一方、NOの場合には、返却する担当者のパソコンに、電気錠でロックするようにホップアップ画面で通知し、返却されて電気錠の施錠を忘れているので、電気錠をロック(施錠)するように促す。
尚、S26からS29に変えて、S25で図9の(b)の持出・返却管理テーブル46に情報機器の返却日、返却時間が登録されると自動的に電気錠をロックし、図9の(b)の持出・返却管理テーブル46の該当エントリの施錠日を自動的に登録するようにしてもよい。
以上によって、利用者が情報機器をLANに接続しようとすると、当該情報機器の端末識別情報(MACアドレス、IPアドレスなど)をもとに、図9の(b)の持出・返却管理テーブル46を検索して返却日が本日(あるいは所定範囲日内)の場合にはLANへの接続を許可(あるいは接続許可が登録されているときにLANへの接続を許可)し、更に、S15以降のチェックで、情報機器から送信された暗号化された端末識別情報と実際に受信した電文の端末識別情報とが一致、図9の(a)の機器管理テーブル45に端末識別情報が登録され、図9の(b)の持出・返却管理テーブル46を参照して持出中の情報機器と同一かなどのチェックを行い、OKのときに、LANへのアクセスを許可し、他の情報機器との通信可能な状態にすることが可能となる。
図5は、本発明の返却機器設置時のフローチャート(電気錠のロック時)を示す。これは、図3で持出承認可決された情報機器を、返却するときの電気錠2のロック時の処理フローチャートであって、S35からS45は、既述した図4のS15からS25にそれぞれ対応するものである。
図5において、S35は、担当者が持出機器(情報機器)を設置し、電機錠2でロックすることで、電気錠2の通知機能により電気錠2の電気錠識別情報を機器管理サーバ4に通知する。これは、電気錠2の電気錠識別情報をLANを経由して機器管理サーバ4のセキュリティ管理手段41に送信(通知)する。
S36は、機器管理サーバ4は通知された電気錠2の電気錠識別情報を復号化して、実際に受信した電文のMACアドレス、IPアドレスと照合する。
S37は、情報が一致か判別する。これらS36、S37は、機器管理サーバ4を構成するセキュリティ管理手段41が、電気錠2から受信した暗号化された当該電気錠2の電気錠識別情報を復号化した情報(ここでは、MACアドレス、IPアドレスなどで、暗号化してあるため、成りすましでは、暗号化されているために当該情報の復号化不可)と、実際に受信した電文の情報(ここでは、MACアドレス、IPアドレスなど)とが一致するか判別する。YESの場合には、S39に進む。一方、NOの場合には、なりすましの電気錠2と判明したので、S38でシステム管理担当者に不正な機器接続のアラームをポップアップ画面やメールで通知し、終了する。
S39は、S37のYESで電気錠2から通知された電気錠識別情報と、実際に受信した電文の電気錠識別情報とが一致したので、更に、管理サーバは通知された電気錠識別情報が、図9の(a)の機器管理テーブル45で登録されている情報機器の電気錠かチェックする(設置場所、MACアドレス、IPアドレスなどの整合性を検査する)。
S40は、登録されている情報機器か判別する。これは、施錠しようとする情報機器の電気錠の電気錠識別情報が、図9の(a)の機器管理テーブル45中の情報機器の電気錠識別情報として登録されているか判別する。YESの場合には、登録されている情報機器の電気錠2と判明したので、S42に進む。一方、NOの場合には、登録されていない情報機器の電気錠2と判明したので、S41でシステム管理担当者に未登録の情報機器の電気錠接続のアラームをポップアップ画面やメールで通知し、終了する。
S42は、S40のYESで情報機器から通知された電気錠識別情報が図9の(a)の機器管理テーブル45に登録されていると判明したので、更に、機器管理サーバ4は通知された情報(電気錠識別情報)が、図9の(b)の持出・返却管理テーブル46で持出中の情報機器の電気錠かチェックする。
S43は、持出中の情報機器の電気錠か判別する。これは、S42で図9の(b)の持出・返却管理テーブル46を参照し、情報機器の電気錠識別情報と一致するエントリ中に持出承認フラグが1(可決)、持出日が設定され、返却日が設定されていないか判別する。YESの場合には、持出中の情報機器と判明したので、S45に進む。NOの場合には、持出中でないと判明したので、S44でシステム管理担当者に持出中でない情報機器の電気錠(重複した同一の電気錠識別情報を持つ電気錠)の接続のアラームをポップアップ画面やメールで通知する。
S45は、持出・返却管理テーブル46の該当機器の施錠日、施錠時間を登録する。これは、図9の(b)の持出・返却管理テーブル45の情報機器のエントリ中に、施錠日、施錠時間を登録する。
以上によって、利用者が電気錠2で情報機器を施錠しようとすると、電気錠2から送信された暗号化された電気錠識別情報と実際に受信した電文の電気錠識別情報とが一致、図9の(a)の機器管理テーブル45に電気錠識別情報が登録され、図9の(b)の持出・返却管理テーブル46を参照して施錠しようとする情報機器が持出中の情報機器と同一かなどのチェックを行い、OKのときに、施錠すると共に施錠日、施錠時間を設定し、情報機器を施錠状態にすることが可能となる。
図6は、本発明の返却承認処理のフローチャートを示す。
図6において、S41は、持出担当者が返却処理で持出・返却管理テーブル46の該当機器の選択を行う。
S42は、機器はLAN接続済みか(返却日が入っているか)判別する。これらS41、S42は、既述した図4のS29で返却承認処理を促された承認担当者が、返却承認処理を促された図9の(b)の持出・返却管理テーブル46中の該当エントリ(返却処理したエントリ)の返却日が入ってLANに接続済みか判別する。YESの場合には、S44に進む。NOの場合には、返却日が入っていないと判明したので、情報機器のLAN接続を促すメッセージを、担当者にポップアップ画面で通知し、終了する。
S44は、前記機器の電気錠2がロックされているか(施錠日が入っているか)判別する。これは、S42のYESで図9の(b)の持出・返却管理テーブル46中の該当情報機器のエントリ中に返却日が設定されていると判明したので、更に、施錠日が入っているか(ロックされているか)判別する。YESの場合には、S46に進む。NOの場合には、ロックされてないと判明したので、S45で情報機器を電気錠でロックするように促すメッセージを、担当者にホップアップ画面で通知する。
S46は、S44のYESで情報機器が電気錠でロックされていると判明したので、承認者を選択し、返却承認依頼日時を、持出・返却管理テーブル46に登録し、承認者にメール又はポップアップ画面で承認依頼の通知を行う。
S47は、承認者は内容を画面で確認し、妥当か判別する。これは、S46で情報機器の返却の承認依頼を通知したことに対応して、承認者が返却の承認依頼を確認し、妥当と返答されたか判別する。YESの場合には、S49で、依頼内容の承認処理を実施する。ここでは、図9の(b)の持出・返却管理テーブル46中の該当情報機器のエントリ中の返却承認フラグに1(可決)、承認者、承認日時をセットする。一方、NOの場合には、返却の承認が否決されたので、S48で担当者に確認のメッセージを、ポップアップ画面で通知し、終了する。
以上によって、既述した図4のS29で返却承認処理を促すメッセージに対応して、返却者が返却承認処理を行う該当情報機器を選択すると(S41)、S42からS49の手順により、図9の(b)の持出・返却管理テーブル46の該当エントリの返却日が設定されているか判別、更に、施錠日が設定されて情報機器がロックされているか判別し、これら判定がOKのときに承認者にメッセージを送信して承認されたときに持出・返却管理テーブル46の該当エントリ中の返却承認フラグを1(返却)、承認者、承認日時を登録し、返却処理を行うことが可能となる。
図7は、本発明の返却予定アラーム処理フローチャートを示す。
図7の(a)は、機器管理サーバ4にて、スケジュール機能により定期的に処理を実施する場合の例を示す。
図7の(a)において、S51は、持出・返却管理テーブル46の各レコードを参照する。
S52は、返却予定日が過ぎているが、返却日が入っていないか判別する。これらS51、S52は、図9の(b)の持出・返却管理テーブル46を参照し、返却予定日を過ぎており、かつ返却日が入っていない、未返却の情報機器か判別する。YESの場合には、S53に進む。NOの場合には、S54に進む。
S53は、依頼No,機器持出担当者、他「持出・返却管理テーブル」のレコード情報を作業テーブルに蓄積する。
S54は、全件完了か判別する。YESの場合には、S55に進む。NOの場合には、S51に戻り繰り返す。
S55は、作業テーブルの情報を、システム管理者と持出承認者に未返却のアラームを通知する。これは、未返却の情報機器について、下記の情報を設定したメッセージをシステム管理者、持出承認者に通知し、返却を催促する。
・依頼No:
・機器持出担当者:
・返却予定日:
・持出理由:
・その他:
S56は、ノートPCの返却を催促する。
以上によって、図9の(b)の持出・返却管理テーブル46に持ち出した情報機器の依頼No,機器持出担当者、返却予定日、持出理由などを登録しておき、返却予定日を経過した場合に、自動的に機器持出担当者、システム管理者に返却催促メッセージを通知し、返却を促すことが可能となる。
図7の(b)は、機器管理サーバ4にて、スケジュール機能により定期的に処理を実施する場合の例を示す。
図7の(b)において、S61は、持出・返却管理テーブル46の各レコードを参照する。
S62は、返却日が入っているが、施錠日、承認日が入っていないか判別する。これらS51、S52は、図9の(b)の持出・返却管理テーブル46を参照し、返却日が入って返却されているが、施錠日、承認日が入っていない、返却済みで、電気錠で施錠されてない、承認されていないか判別する。YESの場合には、S63に進む。NOの場合には、S64に進む。
S63は、依頼No,機器持出担当者、他「持出・返却管理テーブル」のレコード情報を作業テーブルに蓄積する。
S64は、全件完了か判別する。YESの場合には、S65に進む。NOの場合には、S61に戻り繰り返す。
S65は、作業テーブルの情報を、システム管理者と持出承認者に未施錠、未承認のアラームを通知する。これは、下記の情報を設定したメッセージをシステム管理者、持出承認者に通知し、施錠、施錠承認を催促する。
・依頼No:
・機器持出担当者:
・返却日:
・持出理由:
・その他:
S66は、施錠、施錠承認の処理の催促する(ロックと承認を促す)。
以上によって、図9の(b)の持出・返却管理テーブル46に持ち出した情報機器の依頼No,機器持出担当者、返却日、持出理由、施錠日、施錠承認などを登録する欄を設けておき、返却日が設定されており当該返却日を経過しても、施錠日、施錠承認日が入っていない場合に、自動的に機器持出担当者、システム管理者に施錠、施錠承認日の設定の催促メッセージを通知し、施錠、施錠承認を促すことが可能となる。
図8は、本発明の盗難検出フローチャートを示す。これは、既述した図1の(b)の情報機器3にICタグ31を装着し、電気錠2にICタグリーダ31を装着した構成における動作を説明するものである。
図8の(a)は、電気錠の処理を示す。
図8の(a)において、S71は、情報機器の固有情報を読み取る。これは、情報機器から固有情報である端末識別情報を読み取る。
S72は、読取りできたか判別する。YESの場合には、S75に進む。NOの場合には、S73で所定時間経過か判別し、YESのときにS74で未検出をセキュリティ装置1に送信し、NOのときにS71に戻り繰り返す。
S75は、S72のYESで読み取れた情報機器の情報識別情報をセキュリティ装置に送信する。
以上によって、電気錠2に装着されたICタグリーダ21が情報機器3に装着されたICタグ31から所定時間毎にICタグ31に予め記録した情報機器3の端末識別情報を無線で読み取って読み取れたときは当該端末識別情報を、読み取れなかったときは読み取れない旨の信号を、セキュリティ装置1の盗難検出手段18に送信することが可能となる。
図8の(b)は、セキュリティ装置の処理を示す。
図8の(b)において、S81は、受信する。これは、S75、S74で送信された端末識別情報、端末識別情報が所定時間経過しても読み取れなかった旨の情報を受信する。
S82は、未検出情報か判別する。これは、S81で受信した情報が、所定時間、端末識別情報が読み取れなかった旨を表す未検出情報か判別する。YESの場合には、S86に進む。NOの場合には、未検出情報ではないと判明したので、更に、登録されているか判別する。YESの場合には、最新の端末識別情報の検出(読取)時間を更新し、終了する。NOの場合には、新規の端末識別情報と判明したので、S84で未登録の情報機器の情報を表示し管理者へ通知し、終了する。
以上のS81からS85により、電気錠2から情報機器の端末識別情報が所定時間毎に受信された場合に、当該端末識別情報に対応づけて最新の検出時間を保存することが可能となる。
S86は、以前に接続されていたか判別する。これはS82のNOからS85により、以前に検出されて記憶されている端末識別情報(情報機器)があるか判別する。YESの場合には、S82のYESで未検出信号が受信され、かつS86のYESで以前に検出されていた端末識別情報(情報機器)があったと判明、即ち、情報機器が持ち出されて当該情報機器3に装着されていたICタグ31から電気錠2に装着したICタグリーダ21が端末識別情報を読み取れなくなったと判明し、情報機器の持出を検出する。
S88は、取り外し、かつ未承認で盗難と判断する。これは、以前に検出され、所定時間経過しても検出されなくなった情報機器の端末識別情報をもとに、図9の(b)の持出・返却管理テーブル46を参照し、当該端末識別情報に一致するエントリ中に、ここでは、施錠日が設定されてロック(施錠)されていたと判明したので、無断で取り外して持ち去られた(盗難)と判定したものである。
尚、前提条件が変われば、S88の判断は変わるものである(例えば、持出承認フラグが1(可決)であれば、承認者の持出承認済みであるので、無断に取り外して持ち去られた(盗難)ではなく、承認済みの持ち出しというように判断する。
図9は、本発明のテーブル例を示す。
図9の(a)は、機器管理テーブル例を示す。機器管理テーブル45は、端末識別情報と電気錠識別情報とを対応づけて登録して管理するものであって、ここでは、図示の下記の情報を対応づけて登録して管理するものである。
・機器使用者:
・機器名称:
・設置場所:
・メールアドレス:
・端末識別情報:
・PCホスト名:
・MACアドレス:
・IPアドレス:
・装置ID:
・電気錠識別情報:
・MACアドレス:
・IPアドレス:
・装置ID:
・状態フラグ:
・その他:
ここで、機器使用者は情報機器の使用者である。機器名称は情報機器の名称である。設置場所は情報機器の設置場所である。メールアドレスは機器使用者にメッセージを送信したりなどするための電子メールアドレスや、ホップアップ画面を表示するためのURL、IPアドレスなどの情報である。端末識別情報は情報機器の固有の識別情報であって、図示の、PCホスト名、MACアドレス、IPアドレス、装置IDなどの情報である。電気錠識別情報は電気錠2の固有の識別情報であって、MACアドレス、IPアドレス、装置ID、状態フラグ(1は有効情報、0は無効情報)である。
図9の(b)は、持出・返却管理テーブル例を示す。持出・返却管理テーブル46は、持ち出した情報機器に対応づけて持出日、返却日、施錠日などを登録して情報機器の持出、返却などの状態を登録して管理するものであって、ここでは、図示の下記の情報を対応づけて登録した管理するものである。
・依頼No:
・機器持出担当者:
・持出機器PCホスト:
・持出日:
・持出理由:
・返却予定日:
・持出承認フラグ(0(否決)、1(可決):
・持出承認者:
・持出承認日:
・返却日:
・返却時間:
・施錠日:
・施錠時間:
・返却承認依頼日:
・返却承認依頼時間:
・返却承認フラグ:
・返却承認者:
・返却承認日:
・返却承認時間:
・接続許可(0(否許可)、1(許可))
・その他:
ここで、依頼Noは持出・返却の情報機器を管理する依頼番号である。機器持出担当者は情報機器を持ち出した担当者である。持出機器PCホスト、持出日、持出理由、返却予定日は、持ち出した情報機器のPCホスト(名)、持出日、持出理由、情報機器の返却予定日である。持出承認フラグ、持出承認者、持出承認日は、情報機器の持ち出しを承認者が承認したフラグ(0(否決)、1(可決)の区別、持出を許可した承認者、持ち出しを承認した日である。返却日、返却時間は情報機器を返却した日、時間である。施錠日、施錠時間は電気錠2で情報機器を施錠した日、時間である。返却承認依頼日、返却承認依頼時間、返却承認フラグは情報機器の返却承認依頼をした日、時間、返却承認した結果を表すフラグである。返却承認者、返却承認日、返却承認時間は、情報機器の返却を承認した承認者、承認日付である。接続許可は,情報機器のLANへの接続の許可(0(否許可)、1(許可))を設定したものである。
図9の(c)は、承認者テーブル例を示す。承認者テーブル47は、承認者の情報を登録して管理するものであって、ここでは、図示の下記の情報を対応づけて登録して管理するものである。
・設置場所エリア:
・承認者1:
・承認者1メールアドレス:
・承認者2:
・承認者2メールアドレス:
・その他:
ここで、設置場所エリアは、承認者の設置場所のエリア(例えば営業1課)である。承認者1、承認者1メールアドレスは、承認者のID(氏名)および電子メールアドレスである。
本発明は、情報機器の持ち出し時に情報機器の端末識別情報および電気錠の電気錠識別情報を読み出して第1のテーブルに両者が対応づけて登録されていると判明した場合に電気錠をLAN経由で開錠および第2のテーブルに端末識別情報と電気錠識別情報と開錠日時を対応づけて格納し、情報機器の返却時に端末識別情報と電気錠識別情報とが第2のテーブルに登録されていないと施錠しないことにし、情報機器の不正な持ち出しや情報機器の不正な接続を防止してセキュリティを向上させる情報機器セキュリティ管理装置および情報機器セキュリティ管理方法に関するものである。
本発明のシステム構成図である。 本発明の全体システム構成図である。 本発明の持出処理フローチャートである。 本発明の返却機器設置時のフローチャート(パソコンの接続時)である。 本発明の返却機器設置時のフローチャート(電気錠のロック時)である。 本発明の返却承認処理フローチャートである。 本発明の返却予定アラーム処理フローチャートである。 本発明の盗難検出フローチャートである。 本発明のテーブル例ある。
1:セキュリティ装置
11:LAN通信手段
12:接続情報保持メモリ
13:開錠/施錠指示手段
14:開錠/施錠通知手段
15:開錠/施錠スイッチ
16:電気錠制御手段
17:電源制御手段
18:盗難検出手段
2:電気錠
21:ICタグリーダ
3:情報機器
31:ICタグ
4:情報管理サーバ
41:セキュリティ管理手段
45:機器管理テーブル
46:持出・返却管理テーブル
47:承認者テーブル
5:LANポート
6:ワイヤー等
7:承認者端末

Claims (7)

  1. LANに接続された情報機器のセキュリティを管理する情報機器セキュリティ管理装置において、
    LANに接続され、固有の端末識別情報を有する、セキュリティ管理対象の情報機器と、
    LANに接続され、固有の電気錠識別情報を有する、セキュリティ管理対象の情報機器を固定する電気錠と、
    情報機器の固有の端末識別情報と、電気錠の固有の電気錠識別情報とを対応づけて予め登録する第1のテーブルと、
    前記情報機器の端末識別情報と当該情報機器に対応する前記電気錠の電気錠識別情報と当該電気錠の開錠あるいは施錠の状態とを対応づけて格納する第2のテーブルと、
    情報機器の持ち出し要求があったときに、当該持ち出し要求のあった情報機器から固有の端末識別情報および当該情報機器の電気錠の電気錠識別情報を読み出して前記第1のテーブルに両者が対応づけて登録されているか判別する手段と、
    前記判別する手段により登録されていると判別された場合に、前記電気錠をLAN経由で開錠すると共に、前記第2のテーブルに端末識別情報と電気錠識別情報と開錠日時を対応づけて格納する手段と、
    を備えたことを特徴とする情報機器セキュリティ管理装置。
  2. 前記判別する手段により登録されていると判別された場合に、承認者に当該端末識別情報と電気錠識別情報を有する情報機器の持ち出しの承認要求を送信し、該送信に対応して持ち出し承認許可の返答を受信したときに、前記電気錠をLAN経由で開錠すると共に、前記第2のテーブルに端末識別情報と電気錠識別情報と承認許可と開錠日時を対応づけて格納する手段と、
    を備えたことを特徴とする請求項1に記載の情報機器セキュリティ管理装置。
  3. 情報機器の接続要求があったときに、当該接続要求のあったLANに接続された情報機器から固有の端末識別情報および当該情報機器の電気錠の電気錠識別情報を読み出して前記第2のテーブルに両者が対応づけて登録されていると判明した場合に、前記電気錠をLAN経由で施錠すると共に、当該第2のテーブル中の当該端末識別情報と電気錠識別情報と開錠日時のエントリに、施錠日時を追加して格納する手段と、
    を備えたことを特徴とする情報機器セキュリティ管理装置。
  4. 前記端末識別情報を、情報機器のMACアドレス、IPアドレス、装置ID情報,ホストIDのいずれか1つ以上としたことを特徴とする請求項1から請求項3のいずれかに記載の情報機器セキュリティ管理装置。
  5. 前記電気錠識別情報を、電気錠のMACアドレス、IPアドレス、装置ID情報のいずれか1つ以上としたことを特徴とする請求項1から請求項4のいずれかに記載の情報機器セキュリティ管理装置。
  6. 前記情報機器に当該情報機器の固有の端末識別情報を書き込んだICタグを装着および前記電気錠に前記ICタグから書き込まれている端末識別情報を読み出すICタグリーダを装着し、当該ICタグリーダがICタグから当該情報機器の固有の端末識別情報を読み出してその通知することを繰り返しさせ、当該通知がなくなったときに、当該情報機器が持ち出されたと判定する手段と、
    前記持ち出されたと判定した情報機器について、前記第2のテーブルを参照して当該情報機器の固有の端末識別情報と電気錠の固有の電気錠識別情報とが登録されているエントリの当該電気錠が開錠状態にないときに、無許可持ち出しと判定し、警報を発する手段と
    を備えたことを特徴とする請求項1から請求項5に記載の情報機器セキュリティ管理装置。
  7. LANに接続された情報機器のセキュリティを管理する情報機器セキュリティ管理方法において
    LANに接続され、固有の端末識別情報を有する、セキュリティ管理対象の情報機器と、
    LANに接続され、固有の電気錠識別情報を有する、セキュリティ管理対象の情報機器を固定する電気錠と、
    情報機器の固有の端末識別情報と、電気錠の固有の電気錠識別情報とを対応づけて予め登録する第1のテーブルと、
    前記情報機器の端末識別情報と当該情報機器に対応する前記電気錠の電気錠識別情報と当該電気錠の開錠あるいは施錠の状態とを対応づけて格納する第2のテーブルとを設け、
    コンピュータが備える手段が、
    情報機器の持ち出し要求があったときに、当該持ち出し要求のあった情報機器から固有の端末識別情報および当該情報機器の電気錠の電気錠識別情報を読み出して前記第1のテーブルに両者が対応づけて登録されているか判別するステップと、
    前記判別する手段により登録されていると判別された場合に、前記電気錠をLAN経由で開錠すると共に、前記第2のテーブルに端末識別情報と電気錠識別情報と開錠日時を対応づけて格納するステップと
    を実行することを特徴とする情報機器セキュリティ管理方法。
JP2009074870A 2009-03-25 2009-03-25 情報機器セキュリティ管理装置および情報機器セキュリティ管理方法 Pending JP2010231259A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009074870A JP2010231259A (ja) 2009-03-25 2009-03-25 情報機器セキュリティ管理装置および情報機器セキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009074870A JP2010231259A (ja) 2009-03-25 2009-03-25 情報機器セキュリティ管理装置および情報機器セキュリティ管理方法

Publications (1)

Publication Number Publication Date
JP2010231259A true JP2010231259A (ja) 2010-10-14

Family

ID=43047051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009074870A Pending JP2010231259A (ja) 2009-03-25 2009-03-25 情報機器セキュリティ管理装置および情報機器セキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP2010231259A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012230599A (ja) * 2011-04-27 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> サービス提供装置、サービス提供方法及びサービス提供プログラム
JP2014164569A (ja) * 2013-02-26 2014-09-08 Nec Corp 資産管理装置及び資産管理方法、資産管理システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1031627A (ja) * 1996-07-16 1998-02-03 Nec Corp ドッキングステーションに於ける接続承認方法
JP2004107884A (ja) * 2002-09-13 2004-04-08 Okamura Corp 什器の施解錠システム及び該施解錠システムに用いるリモート端末
JP2007199981A (ja) * 2006-01-26 2007-08-09 Quality Kk 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム
JP2007231634A (ja) * 2006-03-01 2007-09-13 Nec Corp 携帯端末、施錠管理システム、施錠管理方法およびプログラム
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP2008152705A (ja) * 2006-12-20 2008-07-03 Toshiba Corp 拡張システム及びセキュリティ管理方法
JP2009017516A (ja) * 2007-07-09 2009-01-22 Ntt Docomo Inc 認証システム及び認証方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1031627A (ja) * 1996-07-16 1998-02-03 Nec Corp ドッキングステーションに於ける接続承認方法
JP2004107884A (ja) * 2002-09-13 2004-04-08 Okamura Corp 什器の施解錠システム及び該施解錠システムに用いるリモート端末
JP2007199981A (ja) * 2006-01-26 2007-08-09 Quality Kk 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP2007231634A (ja) * 2006-03-01 2007-09-13 Nec Corp 携帯端末、施錠管理システム、施錠管理方法およびプログラム
JP2008152705A (ja) * 2006-12-20 2008-07-03 Toshiba Corp 拡張システム及びセキュリティ管理方法
JP2009017516A (ja) * 2007-07-09 2009-01-22 Ntt Docomo Inc 認証システム及び認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012230599A (ja) * 2011-04-27 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> サービス提供装置、サービス提供方法及びサービス提供プログラム
JP2014164569A (ja) * 2013-02-26 2014-09-08 Nec Corp 資産管理装置及び資産管理方法、資産管理システム

Similar Documents

Publication Publication Date Title
JP2011065264A (ja) 資産管理システム
JP2007241368A (ja) セキュリティ管理装置、セキュリティ管理方法およびプログラム
JP2003307061A (ja) 鍵管理システム
JP4812371B2 (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
JP5254107B2 (ja) 警備点検システム、警備点検端末、警備点検方法、及び警備点検プログラム
JP2005146755A (ja) 電子錠管理システム、サーバ装置、方法、そのためのプログラム及び記録媒体
JP2010231259A (ja) 情報機器セキュリティ管理装置および情報機器セキュリティ管理方法
JP2015222563A (ja) 配達システム、ロッカー装置及び配達管理方法
JP5269408B2 (ja) 盗用防止装置
JP2006178942A (ja) 遺失情報報知システム、遺失情報報知方法、および遺失情報報知プログラム
JP4354254B2 (ja) 作業履歴データを管理する鍵管理システム
JP2003345928A (ja) 障害復旧用認証パスワード発行システム及び方法
JP2015221200A (ja) 配達システム、ロッカー装置及び配達管理方法
JP2009098780A (ja) 入退室管理システムおよび入退室管理方法
JP2010174516A (ja) 引き出し開閉管理システム、管理装置、端末装置、引き出し開閉管理プログラム、及び引き出し開閉管理方法
JP2011103057A (ja) 持出し管理システム
JP4757644B2 (ja) アクセス制御システム及びアクセス制御方法
JP2008045349A (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP2014067119A (ja) 不正カード検出システムおよび検出方法
JP4481278B2 (ja) 管理者端末、管理対象装置及び管理システム
JP2006183398A (ja) 入退室管理システム
JP6505970B2 (ja) 出入管理システム及び出入管理方法
JP3952032B2 (ja) 資産持出管理システムおよび資産持出管理プログラム
JP2010095918A (ja) 有効期限更新装置、入退室管理装置および入退室管理システム
JP2012203808A (ja) 媒体管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130625