JP2016066196A - 入退室管理システム及び入退室管理方法 - Google Patents
入退室管理システム及び入退室管理方法 Download PDFInfo
- Publication number
- JP2016066196A JP2016066196A JP2014194078A JP2014194078A JP2016066196A JP 2016066196 A JP2016066196 A JP 2016066196A JP 2014194078 A JP2014194078 A JP 2014194078A JP 2014194078 A JP2014194078 A JP 2014194078A JP 2016066196 A JP2016066196 A JP 2016066196A
- Authority
- JP
- Japan
- Prior art keywords
- user
- room
- exit
- entrance
- gate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Alarm Systems (AREA)
Abstract
【課題】正当な権限を有する利用者による機密情報の外部への持ち出しを防止する。
【解決手段】利用者は記憶媒体をかざすなどして入室制御装置と通信し、入口ゲートが解錠されると部屋に入室する。部屋には電子機器が設置されており、利用者は電子機器を操作して作業を行う。ここで、利用者が電子機器に対して不正操作を行うと、電子機器は利用者の記憶媒体に不正検出情報を書き込む。利用者が退室する際に記憶媒体をかざすと、退室制御装置は出口ゲートを解錠する。但し、退室制御装置は、利用者の記憶媒体に不正検出情報が記憶されている場合には、出口ゲートを解錠せず、施錠状態を維持する。よって、不正操作を行った利用者は外部に出ることができなくなる。
【選択図】図4
【解決手段】利用者は記憶媒体をかざすなどして入室制御装置と通信し、入口ゲートが解錠されると部屋に入室する。部屋には電子機器が設置されており、利用者は電子機器を操作して作業を行う。ここで、利用者が電子機器に対して不正操作を行うと、電子機器は利用者の記憶媒体に不正検出情報を書き込む。利用者が退室する際に記憶媒体をかざすと、退室制御装置は出口ゲートを解錠する。但し、退室制御装置は、利用者の記憶媒体に不正検出情報が記憶されている場合には、出口ゲートを解錠せず、施錠状態を維持する。よって、不正操作を行った利用者は外部に出ることができなくなる。
【選択図】図4
Description
本発明は、セキュリティルームなどの部屋に対する利用者の入退室を管理する手法に関する。
機密情報にアクセスするための端末装置などが設置されたセキュリティルームへの入退室を管理するシステムが知られている。例えば、特許文献1には、使用者の識別情報を用いて使用者の認証を行う認証手段と、前記認証手段によって使用者の認証がされた場合に、使用者の入室又は退室を許可する入退室管理手段と、を備えるシステムが記載されている。
しかしながら、上記のシステムでは、正当な利用者権限を有する利用者は入室することができるため、そのような正当な権限を有する利用者が悪意を抱いて機密情報を外部に持ち出すことを防止することはできない。
本発明は、正当な権限を有する利用者による機密情報の外部への持ち出しを防止することを目的とする。
本発明の1つの観点では、入退室管理システムは、利用者が入室する際に、前記利用者の記憶媒体と通信し、部屋に設けられた入口ゲートを解錠する入室制御装置と、前記部屋内に設置され、前記利用者による不正操作を検出したときに前記利用者の記憶媒体に不正検出情報を書き込む電子機器と、前記利用者が退室する際に、前記利用者の記憶媒体と通信し、出口ゲートを解錠する退室制御装置と、を備え、前記退室制御装置は、前記利用者の記憶媒体に前記不正検出情報が記憶されている場合には出口ゲートを解錠せず施錠状態に維持する。
上記の入退室管理システムでは、利用者は記憶媒体をかざすなどして入室制御装置と通信し、入口ゲートが解錠されると部屋に入室する。部屋には電子機器が設置されており、利用者は電子機器を操作して作業を行う。ここで、利用者が電子機器に対して不正操作を行うと、電子機器は利用者の記憶媒体に不正検出情報を書き込む。利用者が退室する際に記憶媒体をかざすと、退室制御装置は出口ゲートを解錠する。但し、退室制御装置は、利用者の記憶媒体に不正検出情報が記憶されている場合には、出口ゲートを解錠せず、施錠状態を維持する。よって、不正操作を行った利用者は外部に出ることができなくなる。
上記の入退室管理システムの一態様では、前記入室制御装置は、前記利用者が入室する際に、前記利用者の記憶媒体にアクセス許可情報を記憶し、前記電子機器は、前記記憶媒体に前記アクセス許可情報が記憶されている場合に動作可能となり、前記電子機器は、前記利用者による不正操作を検出したときには、前記記憶媒媒体に記憶されている前記アクセス許可情報を前記不正検出情報に書き換える。
この態様では、利用者の入室時に電子機器を使用するための必要なアクセス許可情報が利用者の記憶媒体に記憶されるが、利用者が電子機器に対して不正操作を行うと、記憶媒体上のアクセス許可情報が不正検出情報に書き換えられる。これにより、不正操作を行った利用者は部屋から出ることができなくなる。
上記のアクセス制御システムの他の一態様では、前記記憶媒体にはアクセス許可情報が記憶されており、前記電子機器は、前記記憶媒体に前記アクセス許可情報が記憶されている場合に動作可能となり、前記電子機器は、前記利用者による不正操作を検出したときには、前記記憶媒媒体に記憶されている前記アクセス許可情報を前記不正検出情報に書き換える。
この態様では、利用者の入室時に電子機器を使用するための必要なアクセス許可情報が利用者の記憶媒体に予め記憶されており、利用者が電子機器に対して不正操作を行うと、記憶媒体上のアクセス許可情報が不正検出情報に書き換えられる。これにより、不正操作を行った利用者は部屋から出ることができなくなる。
1つの例では、前記出口ゲートは、前記部屋に設けられている。他の例では、前記出口ゲートは、前記部屋の外部であって、前記部屋を含む建物の内部に設けられている。
上記の入退室管理システムの他の一態様では、前記電子機器は、前記利用者による不正操作を検出したときに不正検出通知を出力する。入退室管理システムは、前記電子機器から前記不正検出通知を受信したときに、不正操作が検出されたことを示す報知を行う報知部を備える。この態様では、電子機器に対する不正操作が検出されると、不正検出通知が報知部に送られ、報知がなされる。報知は、例えば部屋の管理責任者や警備員などに対して、音声、光、画像などによって行われる。
本発明の他の観点では、入退室管理システムにより実行される入退室管理方法は、利用者が入室する際に、前記利用者の記憶媒体と通信し、部屋に設けられた入口ゲートを解錠する入室制御工程と、前記部屋内に設置された電子機器に対する前記利用者による不正操作を検出したときに前記利用者の記憶媒体に不正検出情報を書き込む不正検出工程と、前記利用者が退室する際に、前記利用者の記憶媒体と通信し、出口ゲートを解錠する退室制御工程と、を有し、前記退室制御工程は、前記利用者の記憶媒体に前記不正検出情報が記憶されている場合には出口ゲートを解錠せず施錠状態に維持する。この方法によっても、不正操作を行った利用者を外部に出られなくすることができる。
本発明の他の観点では、入退室管理システムは、利用者が入室する際に、前記利用者の記憶媒体と通信し、部屋に設けられた入口ゲートを解錠する入室制御装置と、前記部屋内に設置され、前記利用者による不正操作を検出したときに、不正検出通知を出力する電子機器と、前記電子機器から前記不正検出通知を受信したときに、出口ゲートを施錠状態に維持する退室制御装置と、を備える。
上記の入退室管理システムでは、利用者は記憶媒体をかざすなどして入室制御装置と通信し、入口ゲートが解錠されると部屋に入室する。部屋には電子機器が設置されており、利用者は電子機器を操作して作業を行う。ここで、利用者が電子機器に対して不正操作を行うと、電子機器は不正検出通知を出力する。退室制御装置は、不正検出通知を受け取ると、出口ゲートを施錠状態に維持する。よって、不正操作を行った利用者は外部に出ることができなくなる。
本発明の他の観点では、入退室管理システムにより実行される入退室管理方法は、利用者が入室する際に、前記利用者の記憶媒体と通信し、部屋に設けられた入口ゲートを解錠する入室制御工程と、前記部屋内に設置された電子機器に対する前記利用者による不正操作を検出したときに、不正検出通知を出力する不正検出工程と、前記電子機器から前記不正検出通知を受信したときに、出口ゲートを施錠状態に維持する退室制御工程と、を有する。この方法によっても、不正操作を行った利用者を外部に出られなくすることができる。
以下、図面を参照しながら、本発明の実施形態について説明する。
[第1実施形態]
図1は、本発明の第1実施形態に係る入退室管理システムの構成を示す。図示のように、入退室管理システムは、セキュリティルーム10と、サーバルーム20とを備える。セキュリティルーム10は、ゲート11と、入口側リーダ/ライタ12と、出口側リーダ/ライタ13と、複数の電子機器14と、電子機器14毎に設置されたリーダ/ライタ15とを備える。一方、サーバルーム20は、データベース(以下「DB」とも記す。)21と、DB管理サーバ22と、ゲート管理サーバ23とが設置されている。セキュリティルーム10内のゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20内のDB管理サーバ22、ゲート管理サーバ23とは、構内LAN(以下、単に「LAN」と呼ぶ。)5を通じて通信可能に接続されている。なお、LAN5は無線LANでもよい。
図1は、本発明の第1実施形態に係る入退室管理システムの構成を示す。図示のように、入退室管理システムは、セキュリティルーム10と、サーバルーム20とを備える。セキュリティルーム10は、ゲート11と、入口側リーダ/ライタ12と、出口側リーダ/ライタ13と、複数の電子機器14と、電子機器14毎に設置されたリーダ/ライタ15とを備える。一方、サーバルーム20は、データベース(以下「DB」とも記す。)21と、DB管理サーバ22と、ゲート管理サーバ23とが設置されている。セキュリティルーム10内のゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20内のDB管理サーバ22、ゲート管理サーバ23とは、構内LAN(以下、単に「LAN」と呼ぶ。)5を通じて通信可能に接続されている。なお、LAN5は無線LANでもよい。
セキュリティルーム10は、一定の権限を有する利用者のみが入室を許可される部屋であり、内部には複数の電子機器14が設置されている。セキュリティルーム10の入口にはゲート11が設けられている。ゲート11は通常は施錠されており、利用者の入退室の際に解錠される。ゲート11の近傍には入口側リーダ/ライタ12と、出口側リーダ/ライタ13とが設けられている。
社員などの利用者は自身の可搬型情報記憶媒体であるICカード3を所持している。ICカード3は非接触ICカードであり、実際には社員証、学生証、IDカードなどである。ICカード3には利用者のID情報が記憶されている。ID情報の例は、社員番号、学生番号などである。
利用者は、セキュリティルーム10に入室する際に、入口側リーダ/ライタ12にICカード3をかざす。利用者が入室を認められている者である場合、ゲート11が解錠され、利用者は入室することができる。また、セキュリティルーム10内にいる利用者が、退室する際にICカード3を出口側リーダ/ライタ13にかざすと、ゲート11が解錠され、利用者は退室することができる。なお、ゲート11及び入口側リーダ/ライタ12は本発明の入室制御装置として機能し、ゲート11及び出口側リーダ/ライタ13は本発明の退室制御装置として機能する。
なお、図1の例では、1つのゲート11を入口ゲート及び出口ゲートとして利用しているが、その代りに入口ゲートと出口ゲートを別個に設けてもよい。その場合には、入口側リーダ/ライタ12により入口ゲートが制御され、出口側リーダ/ライタ13により出口ゲートが制御される。
セキュリティルーム10内に設置された電子機器14は、サーバルーム20内のデータベース21にアクセスするためのPCなどの端末装置である。
一方、サーバルーム20内のデータベース21には、各種のデータが保存されている。データベース21に保存されているデータは個人情報や社外秘の設計書、製造方法に関する説明書などの機密データである。DB管理サーバ22は、セキュリティルーム10内の利用者が電子機器14を操作してデータベース21にアクセスする際に、データベース21からのデータの入出力の管理を行う。
ゲート管理サーバ23は、セキュリティルーム10への利用者の入退室管理を行う。図2は、ゲート管理サーバ23の機能構成を示す。ゲート管理サーバ23は、通信部31と、認証部32と、利用者DB33と、ゲート制御部35と、報知部36と、を備える。
通信部31は、LAN5を介して各種の装置、機器と通信する。利用者DB33は、社員などの複数の利用者について、その利用者の氏名、役職などの属性情報、その利用者のID情報、セキュリティルーム10への入室権限の有無などを記憶している。認証部32は、利用者のID情報に基づいて、利用者DB33を参照して認証を行う。具体的には、認証部32は、その利用者のセキュリティルーム10への入室を許可するか否かの判定を行う。
ゲート制御部35は、認証部32により利用者の認証が成功した際に、ゲート11へ解錠指示を送信してゲート11を解錠させる。また、ゲート制御部35は、セキュリティルーム10内において不正操作を行った利用者が退室しようとしたときにはゲート11を解錠せず、施錠状態を維持させる。報知部36は、セキュリティルーム10内で不正操作が検出された場合に、各種の方法で報知を行う。なお、不正操作が行われた場合の処理については後に詳しく説明する。
図3はセキュリティルーム10内に設定される電子機器14の機能構成を示す。本実施形態では、電子機器14はデータベース21にアクセスするためのPCであるものとする。
図3に示すように、電子機器14は、通信部41と、DBアプリケーション42と、不正操作検出部43と、不正フラグ書込み部44とを備える。通信部41は、LAN5を通じてゲート管理サーバ23、DB管理サーバ22などと必要な通信を行う。DBアプリケーション42は、PCである電子機器14上で動作し、サーバルーム20内のデータベース21に保存されているデータを閲覧、利用するためのアプリケーションである。
不正操作検出部43は、電子機器14に対する利用者の不正操作を検出する。ここで、「不正操作」とは、主としてDB21内に記憶されている機密データを外部へ持ち出すために行われる操作であり、例えば以下のものを含む。
(1)特定のファイルをコピー又は移動する操作、特定のデータを出力する操作。
例えば、データベースが不正に持ち出されると大きな被害が及ぶので、不正操作検出部43は、ファイルの拡張子に「db」とついているものを特定ファイルとして識別できるように設定しておく。対象とした特定ファイルがコピーされる際のOSの一般的な動作は、以下のようになるので、不正操作検出部43は以下の動作を検出し、これを不正とする。
(a)特定ファイルを読み取ることができる状態に移行する為に、ファイルを開く操作を行う(以下この操作をオープンと呼ぶ)。
(b)新規のファイルを作成する。
(c)オープンしたファイルを読み込み、読み込んだ内容を新規ファイルに書き込む。
(d)読み込み及び書き込みが完了した場合、新規ファイルを閉じる(クローズ)。
(a)特定ファイルを読み取ることができる状態に移行する為に、ファイルを開く操作を行う(以下この操作をオープンと呼ぶ)。
(b)新規のファイルを作成する。
(c)オープンしたファイルを読み込み、読み込んだ内容を新規ファイルに書き込む。
(d)読み込み及び書き込みが完了した場合、新規ファイルを閉じる(クローズ)。
(2)ファイルを持ち出すために、携帯端末装置(例えばスマートフォン)、可搬型記憶媒体(例えばUSBメモリなど)などを電子機器14に接続する操作。
例えば、不正操作検出部43が電子機器のUSB接続スロットを監視しており、このスロットに何らかの装置が接続されたら、直ちにその装置が記録可能な装置か否かを調査し、記録可能な装置の場合と判定できた場合は、不正と判断する。
(3)電子機器14を利用した通信機能を有効にするための操作。例えば、無線LAN、BLUETOOTH(登録商標)などによる通信を可能にする操作。
例えば、不正操作検出部43は、電子機器14のネットワーク接続が新規に設定された場合、利用者の操作によりネットワーク設定のウィンドウが開かれた場合などにこれらの操作を検出して不正操作と判断する。また、利用者の操作により、BLUETOOTHを有効にするスイッチがオンとされた場合や、BLUETOOTHを利用する通信機器からの接続リクエストを受信した場合に、不正操作があったと判断する。
(4)ホワイトリストにあるコマンドなど、予め許可されているコマンド以外のコマンドを実行する操作。
例えば、電子機器14を操作して利用者が実行することを許可されているコマンドのみをホワイトリストに予め記憶しておく。不正操作検出部43は、利用者によりコマンドが入力されたときに、そのコマンドがホワイトリストに含まれているか否かを確認し、含まれていない場合には不正操作であると判定する。
(5)電子機器14にスクリプトを書き込む操作。なお、「スクリプト」とは、実行可能ファイルの自動実行やレジストリの作成/修正/置換などを行わせることを目的とした簡易プログラムの一種である。
例えば、不正操作検出部43は、利用者により新規のスクリプトファイルが作成され、所定の拡張子(「vbs」、「js」、「ps1」など)を有するスクリプトファイルとして保存された場合に、不正操作であると判定する。または、電子機器14の標準状態としてスクリプトを無効としておき、利用者がスクリプトを有効とする設定変更を行った際に、これを不正操作と判定する。
不正操作検出部43が不正操作を検出すると、不正フラグ書込み部44は、リーダ/ライタ15を制御して、利用者のICカード3に不正フラグを書き込む。なお、「不正フラグ」は不正操作が行われたことを示すフラグであり、本発明の不正検出情報に相当する。不正フラグは予め決められたフラグとされる。
(入退室管理処理)
次に、第1実施形態による入退室管理処理について説明する。図4は、入退室管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、ゲート管理サーバ23などがLAN5を通じて通信することにより実行される。
次に、第1実施形態による入退室管理処理について説明する。図4は、入退室管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、ゲート管理サーバ23などがLAN5を通じて通信することにより実行される。
まず、利用者がICカード3を入口側リーダ/ライタ12にかざすと、入口側リーダ/ライタ12はICカード3からID情報を読み取り(ステップS11)、ゲート管理サーバ23へ送信する(ステップS12)。ゲート管理サーバ23は、利用者DB33を参照して認証を行う(ステップS13)。即ち、ゲート管理サーバ23は、そのID情報に対応する利用者が入室権限を有するか否かを判定する。その利用者が入室権限を有しない場合、処理は終了する。よって、ゲート11は開かず、その利用者はセキュリティルーム10に入室することができない。
一方、認証が成功した場合、ゲート管理サーバ23はゲート11の解錠指示を入口側リーダ/ライタ12へ送信する(ステップS14)。入口側リーダ/ライタ12は、解錠指示を受け取ると、ゲート11を解錠する(ステップS15)。これにより、利用者はセキュリティルーム10に入室することができる。
その後、利用者は、PCなどの電子機器14を使用するためにICカード3をリーダ/ライタ15に挿入/セットし、リーダ/ライタ15はICカード3からID情報を読み取る(ステップS16)。電子機器14を操作することにより、利用者はDB21内の機密データにアクセスすることもできる。ここで、利用者が上記の不正操作を行うと、不正操作検出部43がその不正操作を検出し(ステップS17)、不正フラグ書込み部44がその利用者のICカード3に不正フラグを書き込む(ステップS18)。これにより、不正操作を行った利用者のICカード3には不正フラグが記憶された状態となる。
セキュリティルーム10を退室する際、利用者は出口側リーダ/ライタ13に自己のICカード3をかざし、ゲート11を解錠させる必要がある。ここで、出口側リーダ/ライタ13には、予め不正フラグが記憶されている。よって、出口側リーダ/ライタ13は、利用者が退室時にICカード3をかざした際、ICカード3からID情報を読み取るとともに、ICカード3に不正フラグが記憶されているか否かを判定し、不正フラグが記憶されておらず、かつ利用者DB33の認証がされた場合にはゲート11を解錠するが、不正フラグが記憶されている場合にはゲート11を解錠せず、施錠状態を維持する。これにより、不正操作を行った利用者はセキュリティルーム10から退室することができなくなる。
また、不正操作検出部43は、不正操作を検出すると、その旨をゲート管理サーバ23へ通知する(ステップS19)。なお、不正操作検出部43は、不正操作を行った利用者のIDをICカード3から読み取り、ゲート管理サーバ23への通知に含めてもよい。これに応じて、ゲート管理サーバ23は各種の方法で報知を行う(ステップS20)。
報知の具体例としては、セキュリティルーム内外に設置されたパトライト(登録商標)(警告灯)などを点灯する、セキュリティルームの管理責任者に不正操作があった旨のメールを送信する、警備室のモニタに不正操作があった旨を表示して警備員に知らせる、などがある。これにより、管理責任者や警備員などはセキュリティルーム10に行き、不正操作を行った利用者に対する事情聴取や質問などを行うことができる。
以上のように、第1実施形態によれば、正当権限を有する者としてセキュリティルーム10に入室した利用者であっても、不正操作を行った場合には、セキュリティルーム10から退出することができなくなる。これにより、正当権限を有する者による機密データの持ち出しなどの不正行為を防止することが可能となる。
(変形例)
上記の例では、セキュリティルーム10に出口側リーダ/ライタ13が設けられ、不正操作を行った利用者はセキュリティルーム10からの退室が不能となる。しかし、セキュリティルームによっては、出口側リーダ/ライタ13が設けられておらず、退室が自由となっている場合もある。そのような場合には、セキュリティルームの外部に設けられたゲートにより不正操作を行った利用者の退室を制限すればよい。例えば、セキュリティルームが設けられている建物の出入口に設けられたゲートにおいて利用者のICカード3を読み取り、不正フラグが記憶されている場合にゲートを解錠しないようにしてもよい。また、1つの建物の内部が複数のセキュリティレベルに分類されており、各セキュリティレベルのエリア毎にゲートが設けられているような場合には、それらのゲートごとに不正フラグの有無をチェックするようにしてもよい。
上記の例では、セキュリティルーム10に出口側リーダ/ライタ13が設けられ、不正操作を行った利用者はセキュリティルーム10からの退室が不能となる。しかし、セキュリティルームによっては、出口側リーダ/ライタ13が設けられておらず、退室が自由となっている場合もある。そのような場合には、セキュリティルームの外部に設けられたゲートにより不正操作を行った利用者の退室を制限すればよい。例えば、セキュリティルームが設けられている建物の出入口に設けられたゲートにおいて利用者のICカード3を読み取り、不正フラグが記憶されている場合にゲートを解錠しないようにしてもよい。また、1つの建物の内部が複数のセキュリティレベルに分類されており、各セキュリティレベルのエリア毎にゲートが設けられているような場合には、それらのゲートごとに不正フラグの有無をチェックするようにしてもよい。
なお、上記の例では、不正操作を行った利用者がICカード3を出口側リーダ/ライタ13にかざすことなく、いわゆる共連れにより他の利用者に続いて退出してしまうことが可能である。これに対する対策として、ゲート11を共連れ防止ゲート、即ち、1人ずつしか通過できないゲートとすることが好ましい。また、他の対策としては、上述のように、不正フラグが記憶されている場合に利用者を閉じ込める機能を、複数のゲートなどにより2重、3重に設けることも有効である。
[第2実施形態]
上記の第1実施形態では、セキュリティルーム10内に入室した利用者は自由に電子機器14を使用することができた。第2実施形態では、セキュリティルーム10内の電子機器14はロックされており、入室時にICカード3に書き込まれるパスワードを利用して電子機器14のロックを解除することにより利用可能となるものとする。
上記の第1実施形態では、セキュリティルーム10内に入室した利用者は自由に電子機器14を使用することができた。第2実施形態では、セキュリティルーム10内の電子機器14はロックされており、入室時にICカード3に書き込まれるパスワードを利用して電子機器14のロックを解除することにより利用可能となるものとする。
第2実施形態における入退室管理システムの構成は基本的に第1実施形態と同様である。但し、図5に示すように、第2実施形態におけるゲート管理サーバ23は、パスワード生成部34を備える。パスワード生成部34は、認証部32により利用者の認証が成功したときに、電子機器14のロックを解除するためのパスワードを生成する。なお、このパスワードは本発明のアクセス許可情報の一例である。
(入退室管理処理)
次に、第2実施形態による入退室管理処理について説明する。図6は、入退室管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、ゲート管理サーバ23などがLAN5を通じて通信することにより実行される。
次に、第2実施形態による入退室管理処理について説明する。図6は、入退室管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、ゲート管理サーバ23などがLAN5を通じて通信することにより実行される。
まず、利用者がICカード3を入口側リーダ/ライタ12にかざすと、入口側リーダ/ライタ12はICカード3からID情報を読み取り(ステップS31)、ゲート管理サーバ23へ送信する(ステップS32)。ゲート管理サーバ23は、利用者DB33を参照して認証を行う(ステップS33)。即ち、ゲート管理サーバ23は、そのID情報に対応する利用者が入室権限を有するか否かを判定する。その利用者が入室権限を有しない場合、処理は終了する。よって、ゲート11は開かず、その利用者はセキュリティルーム10に入室することができない。
一方、認証が成功した場合、パスワード生成部34はパスワードを生成し(ステップS34)、ゲート管理サーバ23は生成したパスワード及びゲート11の解錠指示を入口側リーダ/ライタ12へ送信する(ステップS35)。入口側リーダ/ライタ12は、受信したパスワードを利用者のICカード3に書き込み(ステップS36)、ゲート11を解錠する(ステップS37)。これにより、利用者はセキュリティルーム10に入室することができる。
次に、利用者がPCなどの電子機器14を使用するためにICカード3を電子機器14のリーダ/ライタ15に挿入すると、電子機器14はまずICカード3からID情報を読み取り(ステップS38)、次にICカード3からパスワードを読み取って認証を行い(ステップS39)、電子機器14のロックを解除する(ステップS40)。こうして、利用者は電子機器14を使用することが可能となる。電子機器14を操作することにより、利用者はDB21内の機密データにアクセスすることもできる。
次に、電子機器14の不正操作検出部43は、利用者が上記の不正操作を行ったか否かを判定する(ステップS41)。不正操作が行われていない場合(ステップS41;No)、利用者のICカード3には不正フラグは記憶されていない。よって、利用者が退室時に出口側リーダ/ライタ13にICカード3をかざすと、出口側リーダ/ライタ13はまずICカード3からID情報を読み取り(ステップS42)、次にICカード3からパスワードを消去し(ステップS43)、ゲート11を解錠する(ステップS44)。こうして、利用者はセキュリティルーム10を退室することができる。
一方、不正操作検出部43が不正操作を検出した場合(ステップS41;Yes)、不正フラグ書込み部44はその利用者のICカード3に記憶されているパスワードを不正フラグに書き換える(ステップS45)。これにより、不正操作を行った利用者のICカード3には不正フラグが記憶された状態となる。不正操作を行った利用者がセキュリティルーム10を退室するために出口側リーダ/ライタ13にICカード3をかざした際、出口側リーダ/ライタ13は、ICカード3に不正フラグが記憶されていることを検出してゲート11を解錠せず、施錠状態を維持する。こうして、不正操作を行った利用者はセキュリティルーム10から退室することができなくなる。
また、不正操作検出部43は、不正操作を検出すると、その旨をゲート管理サーバ23へ通知する(ステップS46)。これに応じて、ゲート管理サーバ23は第1実施形態と同様に各種の方法で報知を行う(ステップS47)。
以上のように、第2実施形態によっても、正当権限を有する者としてセキュリティルーム10に入室した利用者であっても、不正操作を行った場合には、セキュリティルーム10から退出することができなくなる。これにより、正当権限を有する者による機密データの持ち出しなどの不正行為を防止することが可能となる。
なお、第2実施形態においても、第1実施形態と同様に、セキュリティルーム10に出口側リーダ/ライタ13が設けられておらず、退室が自由となっている場合には、セキュリティルーム10の外部に設けられた1つ又は複数のゲートにより不正操作を行った利用者の退室を制限してもよい。
また、第2実施形態においても、不正操作を行った利用者が共連れにより退出することを防止するために、共連れ防止ゲートや複数のゲートを利用することが有効である。
(変形例)
上記の例では、入室時にICカード3にパスワードを書き込むこととしているが、その代わりに、ICカード3に予めパスワードが書き込まれている運用としてもよい。
上記の例では、入室時にICカード3にパスワードを書き込むこととしているが、その代わりに、ICカード3に予めパスワードが書き込まれている運用としてもよい。
また、上記の例では、不正操作が検出された場合、ICカード3に記憶されているパスワードを不正フラグに書き換えているが、その代わりに、ICカード3のパスワード領域以外の領域に不正フラグを書き込むこととしてもよい。
さらには、パスワードを不正フラグに書き換える代わりに、パスワードを消去することとしてもよい。なお、これは不正フラグが空白であると考えることもできる。この場合には、出口側リーダ/ライタ13は、ICカード3にパスワードが存在しない(空白になっている)と判定し、ゲート11を解錠せず、施錠状態を維持すればよい。
[第3実施形態]
上記の第1、第2実施形態では、利用者が不正操作を行った場合には、電子機器14がその利用者のICカード3に不正フラグを書き込み、セキュリティルーム10の出口側リーダ/ライタ13でその不正フラグ読み取ることにより、その利用者の退室を制限している。これに対し、第3実施形態では、不正操作が検出された場合には、電子機器14はその利用者のICカードに不正フラグを書き込む代わりに、ゲート管理装置23に通知し、その利用者のセキュリティルーム10からの退室を制限する。
上記の第1、第2実施形態では、利用者が不正操作を行った場合には、電子機器14がその利用者のICカード3に不正フラグを書き込み、セキュリティルーム10の出口側リーダ/ライタ13でその不正フラグ読み取ることにより、その利用者の退室を制限している。これに対し、第3実施形態では、不正操作が検出された場合には、電子機器14はその利用者のICカードに不正フラグを書き込む代わりに、ゲート管理装置23に通知し、その利用者のセキュリティルーム10からの退室を制限する。
第3実施形態における入退室管理システムの構成は基本的に図1に示す第1、第2実施形態のものと同様である。但し、図7に示すように、電子機器14は、不正フラグ書込み部44を有しない。
(入退室管理処理)
図8は、第3実施形態による入退室管理処理のフローチャートである。この処理は、ゲート11、入口側リーダ/ライタ12、電子機器14、ゲート管理サーバ23などがLAN5を通じて通信することにより実行される。
図8は、第3実施形態による入退室管理処理のフローチャートである。この処理は、ゲート11、入口側リーダ/ライタ12、電子機器14、ゲート管理サーバ23などがLAN5を通じて通信することにより実行される。
まず、利用者がICカード3を入口側リーダ/ライタ12にかざすと、入口側リーダ/ライタ12はICカード3からID情報を読み取り(ステップS51)、ゲート管理サーバ23へ送信する(ステップS52)。ゲート管理サーバ23は、利用者DB33を参照して認証を行う(ステップS53)。即ち、ゲート管理サーバ23は、そのID情報に対応する利用者が入室権限を有するか否かを判定する。その利用者が入室権限を有しない場合、処理は終了する。よって、ゲート11は開かず、その利用者はセキュリティルーム10に入室することができない。
一方、認証が成功した場合、ゲート管理サーバ23はゲート11の解錠指示を入口側リーダ/ライタ12へ送信する(ステップS54)。入口側リーダ/ライタ12は、解錠指示を受け取ると、ゲート11を解錠する(ステップS55)。これにより、利用者はセキュリティルーム10に入室することができる。
その後、利用者は、PCなどの電子機器14を使用するためにICカード3をリーダ/ライタ15に挿入し、リーダ/ライタ15はICカード3からID情報を読み取る(ステップS56)。電子機器14を操作することにより、利用者はDB21内の機密データにアクセスすることもできる。ここで、利用者が上記の不正操作を行うと、不正操作検出部43はその不正操作を検出し(ステップS57)、その旨をゲート管理サーバ23へ通知する(ステップS58)。ゲート管理サーバ23は、ゲート11へロック指示を送信する(ステップS59)。これにより、ゲート11は施錠状態に維持される。よって、不正操作を行った利用者はセキュリティルーム10から退室することができなくなる。また、第1、第2実施形態と同様に、ゲート管理サーバ23は、不正操作を検出した旨の通知を受け取ると、各種の方法で報知を行う(ステップS60)。
なお、セキュリティルーム10内の利用者が不正操作を行わない場合は、ゲート11がロックされることはないので、利用者はセキュリティルーム10を退室することができる。
以上のように、第3実施形態によれば、正当権限を有する者としてセキュリティルーム10に入室した利用者であっても、不正操作を行った場合には、セキュリティルーム10から退出することができなくなる。これにより、正当権限を有する者による機密データの持ち出しなどの不正行為を防止することが可能となる。
また、第3実施形態では、不正操作を行った利用者のICカード3に不正フラグを書き込む必要が無いので、セキュリティルーム10内の電子機器14がリーダ/ライタを備えていない場合にも適用可能である。
なお、第3実施形態では、複数の利用者がセキュリティルーム10内におり、そのうちの1人が不正操作を行った場合でも、全ての利用者が一旦セキュリティルーム10内に閉じ込められることになるが、その後に報知に基づいて管理責任者や警備員などがセキュリティルーム10に入り、不正操作を行った利用者以外の利用者を解放することとなる。
[変形例]
(変形例1)
上記の実施形態はセキュリティルーム内に設置される電子機器14がPCである場合を示しているが、電子機器14はPCには限られず、例えば複合機(MFP)や什器であってもよい。
(変形例1)
上記の実施形態はセキュリティルーム内に設置される電子機器14がPCである場合を示しているが、電子機器14はPCには限られず、例えば複合機(MFP)や什器であってもよい。
この場合の不正操作の検出方法であるが、それらの機器にリーダ/ライタが付属している場合は、不正操作検出部は上述したPCの場合と同じ仕組みで不正操作を検出することができる。例えば、複合機の場合、FAX送信資料をOCRで読み取った結果、複数の個人情報が検出された場合とか、社外秘データを社外FAX番号(登録済)以外のところに送信した場合にリーダ/ライタを介してICカードに不正フラグを書き込めばよい。また、リーダ/ライタが付属していない場合は、ゲート管理サーバ23に不正操作を知らしめ、セキュリティルーム10の外部に設けられたゲートにより不正操作を行った利用者の退室を制限すればよい。また、什器の場合は、持ち出し禁止ファイルドキュメントにICタグを張り付けておき、これを什器から持ち出したことを検知した際の直前の重量と、返却された際の実査の重量を比較して、差異があった場合、不正操作があったと判断することができる。
(変形例2)
上記の実施形態では、利用者が不正操作を行った場合に、電子機器が利用者のICカードに不正フラグを書き込み、ゲート管理サーバは、不正フラグが記憶されているICカードを所持する利用者は退室できないようにしている。その代わりに、利用者が不正操作を行った場合に、電子機器が利用者のICカードに記憶されているID情報を消去することとしてもよい。この場合、ゲート管理サーバは、出口のゲートにおいて利用者のICカードに記憶されているID情報をチェックし、ID情報が記憶されていない場合にはゲートを開けないようにする。これによっても、不正操作を行った利用者を部屋に閉じ込めることができる。
上記の実施形態では、利用者が不正操作を行った場合に、電子機器が利用者のICカードに不正フラグを書き込み、ゲート管理サーバは、不正フラグが記憶されているICカードを所持する利用者は退室できないようにしている。その代わりに、利用者が不正操作を行った場合に、電子機器が利用者のICカードに記憶されているID情報を消去することとしてもよい。この場合、ゲート管理サーバは、出口のゲートにおいて利用者のICカードに記憶されているID情報をチェックし、ID情報が記憶されていない場合にはゲートを開けないようにする。これによっても、不正操作を行った利用者を部屋に閉じ込めることができる。
また、利用者が不正操作を行った場合に、電子機器は、ICカード内の記憶情報を変更することなく、不正操作を実行した利用者のID情報をゲート管理サーバへ伝達することとしてもよい。この場合、ゲート管理サーバは、不正操作を行った利用者のID情報を記憶しておき、その利用者が出口側リーダ/ライタにICカードをかざした際にゲートを開けないこととして、不正操作を行った利用者を部屋に閉じ込めることとしてもよい。
(変形例3)
上記の実施形態では、利用者が所持する記憶媒体としてICカード3が使用されているが、本発明における記憶媒体はICカードの他、ICタグなど、非接触でデータの書き込み、読み出しが可能な各種の媒体を使用することができる。また、近距離無線通信機能を搭載したスマートフォンなどの端末装置を記憶媒体として使用することもできる。
上記の実施形態では、利用者が所持する記憶媒体としてICカード3が使用されているが、本発明における記憶媒体はICカードの他、ICタグなど、非接触でデータの書き込み、読み出しが可能な各種の媒体を使用することができる。また、近距離無線通信機能を搭載したスマートフォンなどの端末装置を記憶媒体として使用することもできる。
(変形例4)
上記の実施形態では、セキュリティルーム10に設置されたゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20に設置されたDB管理サーバ22及びゲート管理サーバ23とを1つのLAN5で接続しているが、電子機器がデータベース21にアクセスするためのLANとアクセス管理用のLANとを独立に構成してもよい。即ち、電子機器14とDB管理サーバ22とを接続するLANとは別に、ゲート管理サーバ23、ゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14を接続するアクセス管理用のLANを設けてもよい。
上記の実施形態では、セキュリティルーム10に設置されたゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20に設置されたDB管理サーバ22及びゲート管理サーバ23とを1つのLAN5で接続しているが、電子機器がデータベース21にアクセスするためのLANとアクセス管理用のLANとを独立に構成してもよい。即ち、電子機器14とDB管理サーバ22とを接続するLANとは別に、ゲート管理サーバ23、ゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14を接続するアクセス管理用のLANを設けてもよい。
3 ICカード
5 構内LAN
10 セキュリティルーム
11 ゲート
12 入口用リーダ/ライタ
13 出口用リーダ/ライタ
14 電子機器
15 リーダ/ライタ
20 サーバルーム
21 データベース
22 DB管理サーバ
5 構内LAN
10 セキュリティルーム
11 ゲート
12 入口用リーダ/ライタ
13 出口用リーダ/ライタ
14 電子機器
15 リーダ/ライタ
20 サーバルーム
21 データベース
22 DB管理サーバ
Claims (9)
- 利用者が入室する際に、前記利用者の記憶媒体と通信し、部屋に設けられた入口ゲートを解錠する入室制御装置と、
前記部屋内に設置され、前記利用者による不正操作を検出したときに前記利用者の記憶媒体に不正検出情報を書き込む電子機器と、
前記利用者が退室する際に、前記利用者の記憶媒体と通信し、出口ゲートを解錠する退室制御装置と、
を備え、
前記退室制御装置は、前記利用者の記憶媒体に前記不正検出情報が記憶されている場合には出口ゲートを解錠せず施錠状態に維持することを特徴とする入退室管理システム。 - 前記入室制御装置は、前記利用者が入室する際に、前記利用者の記憶媒体にアクセス許可情報を記憶し、
前記電子機器は、前記記憶媒体に前記アクセス許可情報が記憶されている場合に動作可能となり、
前記電子機器は、前記利用者による不正操作を検出したときには、前記記憶媒媒体に記憶されている前記アクセス許可情報を前記不正検出情報に書き換えることを特徴とする請求項1に記載の入退室管理システム。 - 前記記憶媒体にはアクセス許可情報が記憶されており、
前記電子機器は、前記記憶媒体に前記アクセス許可情報が記憶されている場合に動作可能となり、
前記電子機器は、前記利用者による不正操作を検出したときには、前記記憶媒媒体に記憶されている前記アクセス許可情報を前記不正検出情報に書き換えることを特徴とする請求項1に記載の入退室管理システム。 - 前記出口ゲートは、前記部屋に設けられていることを特徴とする請求項1乃至3のいずれか一項に記載の入退室管理システム。
- 前記出口ゲートは、前記部屋の外部であって、前記部屋を含む建物の内部に設けられていることを特徴とする請求項1乃至4のいずれか一項に記載の入退室管理システム。
- 前記電子機器は、前記利用者による不正操作を検出したときに、不正検出通知を出力し、
前記電子機器から前記不正検出通知を受信したときに、不正操作が検出されたことを示す報知を行う報知部を備えることを特徴とする請求項1乃至5のいずれか一項に記載の入退室管理システム。 - 入退室管理システムにより実行される入退室管理方法であって、
利用者が入室する際に、前記利用者の記憶媒体と通信し、部屋に設けられた入口ゲートを解錠する入室制御工程と、
前記部屋内に設置された電子機器に対する前記利用者による不正操作を検出したときに前記利用者の記憶媒体に不正検出情報を書き込む不正検出工程と、
前記利用者が退室する際に、前記利用者の記憶媒体と通信し、出口ゲートを解錠する退室制御工程と、
を有し、
前記退室制御工程は、前記利用者の記憶媒体に前記不正検出情報が記憶されている場合には出口ゲートを解錠せず施錠状態に維持することを特徴とする入退室管理方法。 - 利用者が入室する際に、前記利用者の記憶媒体と通信し、部屋に設けられた入口ゲートを解錠する入室制御装置と、
前記部屋内に設置され、前記利用者による不正操作を検出したときに、不正検出通知を出力する電子機器と、
前記電子機器から前記不正検出通知を受信したときに、出口ゲートを施錠状態に維持する退室制御装置と、
を備えることを特徴とする入退室管理システム。 - 入退室管理システムにより実行される入退室管理方法であって、
利用者が入室する際に、前記利用者の記憶媒体と通信し、部屋に設けられた入口ゲートを解錠する入室制御工程と、
前記部屋内に設置された電子機器に対する前記利用者による不正操作を検出したときに、不正検出通知を出力する不正検出工程と、
前記電子機器から前記不正検出通知を受信したときに、出口ゲートを施錠状態に維持する退室制御工程と、
を有することを特徴とする入退室管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014194078A JP2016066196A (ja) | 2014-09-24 | 2014-09-24 | 入退室管理システム及び入退室管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014194078A JP2016066196A (ja) | 2014-09-24 | 2014-09-24 | 入退室管理システム及び入退室管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016066196A true JP2016066196A (ja) | 2016-04-28 |
Family
ID=55805569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014194078A Pending JP2016066196A (ja) | 2014-09-24 | 2014-09-24 | 入退室管理システム及び入退室管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016066196A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019094727A (ja) * | 2017-11-27 | 2019-06-20 | 美和ロック株式会社 | 扉制御システム |
JPWO2021153115A1 (ja) * | 2020-01-30 | 2021-08-05 | ||
WO2021153116A1 (ja) * | 2020-01-30 | 2021-08-05 | パナソニックIpマネジメント株式会社 | セキュリティシステム、セキュリティ装置、セキュリティ方法およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004355318A (ja) * | 2003-05-29 | 2004-12-16 | Art:Kk | コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法 |
JP2006350547A (ja) * | 2005-06-14 | 2006-12-28 | Hitachi Information Technology Co Ltd | セキュリティシステム |
JP2012104073A (ja) * | 2010-11-15 | 2012-05-31 | Nec Commun Syst Ltd | 勤務管理システム |
JP2013191220A (ja) * | 2004-11-02 | 2013-09-26 | Dainippon Printing Co Ltd | 管理システム |
-
2014
- 2014-09-24 JP JP2014194078A patent/JP2016066196A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004355318A (ja) * | 2003-05-29 | 2004-12-16 | Art:Kk | コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法 |
JP2013191220A (ja) * | 2004-11-02 | 2013-09-26 | Dainippon Printing Co Ltd | 管理システム |
JP2006350547A (ja) * | 2005-06-14 | 2006-12-28 | Hitachi Information Technology Co Ltd | セキュリティシステム |
JP2012104073A (ja) * | 2010-11-15 | 2012-05-31 | Nec Commun Syst Ltd | 勤務管理システム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019094727A (ja) * | 2017-11-27 | 2019-06-20 | 美和ロック株式会社 | 扉制御システム |
JPWO2021153115A1 (ja) * | 2020-01-30 | 2021-08-05 | ||
WO2021153115A1 (ja) * | 2020-01-30 | 2021-08-05 | パナソニックIpマネジメント株式会社 | セキュリティシステム、セキュリティ装置およびセキュリティ方法 |
WO2021153116A1 (ja) * | 2020-01-30 | 2021-08-05 | パナソニックIpマネジメント株式会社 | セキュリティシステム、セキュリティ装置、セキュリティ方法およびプログラム |
JPWO2021153116A1 (ja) * | 2020-01-30 | 2021-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10204463B2 (en) | Configurable digital badge holder | |
JP6387756B2 (ja) | 機器、管理モジュール、プログラムおよび制御方法 | |
KR102333437B1 (ko) | 모바일 신분증을 활용한 출입 관리 시스템 | |
JP2007140798A (ja) | コンピュータの情報漏洩防止システム | |
JP2007241368A (ja) | セキュリティ管理装置、セキュリティ管理方法およびプログラム | |
JP2016066196A (ja) | 入退室管理システム及び入退室管理方法 | |
KR20190141900A (ko) | Mdm 제어 방법, mdm을 이용한 출입 제어 방법 및 그 시스템 | |
KR20170082608A (ko) | 보안 문서 제어를 위한 보안 평가 시스템 및 방법 | |
JP2008176493A (ja) | 機器アクセス管理システム | |
van Den Berghe et al. | Security patterns 2.0: towards security patterns based on security building blocks | |
JP2010174516A (ja) | 引き出し開閉管理システム、管理装置、端末装置、引き出し開閉管理プログラム、及び引き出し開閉管理方法 | |
JP4902856B2 (ja) | 移動情報保持装置及び管理装置及び情報処理方法及びプログラム | |
CN101790724A (zh) | 防篡改控制的系统和方法 | |
US8493176B2 (en) | Image data management system | |
JP5094440B2 (ja) | システム管理装置、およびセキュリティシステム | |
JP2007094892A (ja) | セキュリティ管理装置 | |
KR20120041571A (ko) | 유에스비형 무선식별리더기를 이용한 데이터 모니터링시스템 | |
JP5045106B2 (ja) | 電子機器の使用管理システム及び使用管理方法 | |
JP2005227934A (ja) | セキュリティレベル設定方法 | |
JP2006350547A (ja) | セキュリティシステム | |
JP2006183398A (ja) | 入退室管理システム | |
JP2005314932A (ja) | 入退室デバイスおよびアクセスコード記録装置 | |
JP5082711B2 (ja) | 引率入場管理システム、および、その方法 | |
JP6844673B2 (ja) | 電子機器、及び、アクセス管理プログラム | |
JP2007172176A (ja) | 認証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180522 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181204 |