JP4545264B2 - セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体 - Google Patents

セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP4545264B2
JP4545264B2 JP2000025770A JP2000025770A JP4545264B2 JP 4545264 B2 JP4545264 B2 JP 4545264B2 JP 2000025770 A JP2000025770 A JP 2000025770A JP 2000025770 A JP2000025770 A JP 2000025770A JP 4545264 B2 JP4545264 B2 JP 4545264B2
Authority
JP
Japan
Prior art keywords
user
identification data
authentication data
entry
exit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000025770A
Other languages
English (en)
Other versions
JP2001216547A (ja
Inventor
泰邦 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2000025770A priority Critical patent/JP4545264B2/ja
Publication of JP2001216547A publication Critical patent/JP2001216547A/ja
Application granted granted Critical
Publication of JP4545264B2 publication Critical patent/JP4545264B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体に係り、特に、システムのセキュリティを強化するセキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
近年、高度情報化社会の発展に伴い、情報システムとそこで扱われる情報の安全保障あるいはセキュリティの確保が強く求められるようになった。例えば、コンピュータネットワークシステムのセキュリティには、システムの設置されている場所への入退出を管理する入退管理セキュリティ,ユーザID及びパスワード等のユーザ認証データでシステムを利用できるユーザを管理するクライアント管理セキュリティ等が知られている。
【0003】
従来、入退管理セキュリティ及びクライアント管理セキュリティを利用することで、不正アクセスを防ぎ、データやプログラムの改ざん,破壊,及び漏洩などを防止していた。また、ユーザごとにファイル,ディレクトリへのアクセス権を設定し、重要なファイル,データへのアクセスを制限していた。
【0004】
図1は、セキュリティシステムの一例の構成図を示す。システムの設置されている部屋1は、扉2の開閉を制御することで入退管理セキュリティを実現している。また、部屋1に設置されているシステムは、ユーザ認証を行なうことでクライアント管理セキュリティを実現している。
【0005】
図2は、入退管理セキュリティの一例のフローチャートを示す。また、図3は、クライアント管理セキュリティの一例のフローチャートを示す。まず、ユーザが部屋1に入室する場合、扉2のロックを解除する必要がある。図2中、ステップS10では、ユーザは部屋1の外部に設置されている入室管理装置3に認証データを入力する。例えば、認証データの入力方法としては認証データの記録されているIDカード5を利用することができる。
【0006】
ステップS10に続いてステップS12に進み、入力された認証データが入退出管理サーバ6に送信され、ステップS14にて認証が行われる。ステップS14に続いてステップS16に進み、入退出管理サーバ6は、その部屋1に入室を許可されているユーザか否かを判定し、入室を許可されているユーザであればステップS18に進み、そのユーザの認証データを記録しておく。
【0007】
そして、ステップS18に続いてステップS22に進み、入退出管理サーバ6は扉2のロックを解除してユーザの入室を許可する。なお、入室を許可されていないユーザであれば、ステップS16に続いてステップS20に進み、そのユーザに認証異常終了を通知して処理を終了する。なお、ユーザが部屋1から退室する場合の処理は、入室する場合の処理と同様であるので説明を省略する。
【0008】
部屋1に入室した後、ユーザが例えばクライアント8aを利用する場合、利用するクライアント8aのロックを解除する必要がある。図3中、ステップS30では、ユーザは利用するクライアント8aの電源を入力する。ステップS30に続いてステップS32に進み、ユーザはクライアント8aに接続されているカードリーダ9aに認証データを入力する。例えば、認証データの入力方法としては、IDカード5を利用することができる。
【0009】
ステップS32に続いてステップS34に進み、クライアント管理サーバ7は、入力された認証データを利用して認証を行なう。ステップS34に続いてステップS36に進み、クライアント管理サーバ7は、クライアント8aの利用を許可されているユーザか否かを判定し、利用を許可されているユーザであればステップS38に進む。ステップS38では、クライアント管理サーバ7は、クライアント8aのロックを解除してクライアント8aの利用を許可する。なお、利用を許可されていないユーザであれば、ステップS36に続いてステップS40に進み、クライアント8aのロックを解除せずに処理を終了する。
【0010】
このように、従来のセキュリティシステムは、入退管理セキュリティ,クライアント管理セキュリティ等を併用することでコンピュータネットワークシステムのセキュリティを確保していた。
【0011】
【発明が解決しようとする課題】
しかしながら、従来のセキュリティシステムは、複数のセキュリティを独立して処理している為、以下の問題を有していた。
【0012】
例えば、図1のセキュリティシステムは、入退管理セキュリティ及びクライアント管理セキュリティで同様な認証を行なっているが、夫々が認証データを入力する為の装置を有しており、無駄が多いという問題があった。特に、クライアント管理セキュリティは、クライアント毎にカードリーダ9a〜9cを設置する必要がある為、クライアントの数が増加すると設置費用が増加していくという問題があった。
【0013】
また、複数のセキュリティが独立して処理されている為、入退管理セキュリティの認証結果をクライアント管理セキュリティで利用できないという問題があった。例えば、他人が扉2のロックを解除したときに一緒に入室したユーザは、何の問題もなくクライアント管理セキュリティの認証を行なうことができた。
【0014】
したがって、複数のセキュリティにより構築したセキュリティシステムが完全に機能しない場合があり、セキュリティの確保という点で問題があった。
【0015】
本発明は、上記の点に鑑みなされたもので、セキュリティの強化を容易且つ低コストに行なうことができるセキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体を提供することを目的とする。
【0016】
【課題を解決するための手段】
そこで、上記課題を解決するため、請求項1記載のセキュリティシステムは、所定場所への入退を許可されている各ユーザの認証データ、前記認証データに対応するユーザの前記所定場所への入退を示す入退情報、前記認証データに対応するユーザが利用を許可されている前記所定場所に設置されている装置を示す識別データを対応付けて格納する格納手段と、前記所定場所への入退を希望するユーザの前記認証データを取得し、前記認証データが前記格納手段に格納済みであれば、前記所定場所への入退を許可する入退管理手段と、前記ユーザが利用を希望する前記装置の識別データと対応付けて前記格納手段に格納されている前記入退情報に従って前記装置の利用を許可する装置管理手段とを有し、前記装置管理手段は、電源が入力された前記装置の識別データを取得する識別データ取得手段と、前記取得した識別データと同一の識別データを前記格納手段から検索する識別データ検索手段と、前記検索した識別データに対応付けて前記格納手段に格納されている前記入退情報を読み出し、その入退情報がユーザの前記所定場所への入場を示していれば前記電源が入力された装置の利用を許可する許可手段とを有することを特徴とする。
【0017】
このように、入退管理手段,格納手段,及び装置管理手段を有することにより、所定場所への入退情報を認証データに対応させて格納し、その入退情報を利用して装置の利用を管理することができる。つまり、本発明のセキュリティシステムは、正規の手順により入退を許可されて所定場所に入った正規ユーザの情報を記録しておくことができ、正規ユーザ以外が装置を利用することを制限又は禁止することが可能である。
【0018】
したがって、入退管理手段の利用率を向上させると供に、セキュリティの強化を図ることが可能である。
【0020】
このように、格納手段が認証データ,入退情報,及び識別データを対応付けて格納している為、入退管理手段と装置管理手段とを連動して処理させることができ、セキュリティの強化を図ることが可能である。また、ユーザの認証データ読み込み処理を効率良く行なうことができ、認証処理に必要な装置を減少することができる。
【0022】
このように、識別データ取得手段,識別データ検索手段,及び許可手段を有することにより、電源が入力された装置の識別データに対応する認証データ及び入退情報を読み出し、その認証データに対応するユーザが所定場所に入場、言い換えれば所定場所に存在するか否かを判定することができる。そして、ユーザが所定場所に存在する場合にのみ装置の利用を許可することにより、セキュリティの強化を図ることが可能である。
【0023】
また、請求項記載のセキュリティシステムは、所定場所への入退を許可されている各ユーザの第1認証データ、前記第1認証データに対応するユーザの前記所定場所への入退を示す入退情報、前記第1認証データに対応するユーザが利用を許可されている前記所定場所に設置されている装置を示す識別データを対応付けて格納する第1格納手段と、前記装置の識別データ、前記装置の利用を許可されている各ユーザの第2認証データを対応付けて格納する第2格納手段と、前記所定場所への入退を希望するユーザの前記第1認証データを取得し、前記第1認証データが前記第1格納手段に格納済みであれば、前記所定場所への入退を許可する入退管理手段と、前記所定場所に設置されている前記装置に電源が入力されると、前記装置の利用を希望するユーザの前記第2認証データ、前記装置の識別データを前記装置から取得し、前記取得した第2認証データ及び前記装置の識別データが対応付けられて前記第2格納手段に格納されているか判定する認証データ判定手段と、前記装置から取得した第2認証データ及び前記装置の識別データが対応付けられて前記第2格納手段に格納されていれば、前記装置から取得した前記装置の識別データと同一の識別データを前記第1格納手段から検索し、その識別データに対応付けて前記第1格納手段に格納されている前記入退情報を読み出し、その入退情報がユーザの前記所定場所への入場を示しているか判定する入退判定手段と、前記入退情報がユーザの前記所定場所への入場を示していれば前記電源が入力された前記装置の利用を許可する許可手段とを有することを特徴とする。
【0024】
このように、認証データ判定手段と入退判定手段とを有することにより、正規の手順により入退を許可されて所定部屋に入った正規ユーザの入退情報を装置管理セキュリティに利用することができ、更に、装置の利用資格を有するユーザか否かを判定することにより、正規ユーザ以外が装置を利用することを制限又は禁止することが可能である。
【0025】
したがって、入退管理手段の利用率を向上させると供に、セキュリティの強化を図ることが可能である。
【0026】
また、請求項記載のセキュリティシステムは、前記セキュリティシステムにおいて、前記許可手段は、前記装置から取得した第2認証データ及び前記装置の識別データが対応付けられて前記第2格納手段に格納されていなければ、又は前記装置から取得した前記装置の識別データと同一の識別データに対応付けて前記第1格納手段に格納されている前記入退情報がユーザの前記所定場所への入場を示していなければ、又は入退判定手段の判定が一定時間経過後に終了していなければ、前記装置の電源を切断することを特徴とする。
【0027】
装置の利用を希望するユーザの第2認証データが前記装置の利用資格を有するユーザの認証データとして格納手段に格納されていない場合、そのユーザは正規ユーザでないと判断できるので、前記装置の電源を強制的に切断する。このとき、複数回(例えば、3回程度)の入力機会を前記装置の利用を希望するユーザに与え、それでも前記装置の利用資格を有するユーザの認証データが入力されない場合に正規ユーザでないと判断することも可能である。
【0028】
また、その装置の利用を許可されているユーザの第1認証データが前記所定場所への入場を示していない場合、そのユーザは前記所定場所に入場していないか又は正規の手順により入退を許可されて所定場所に入った正規ユーザではないと判断できるので、前記装置の電源を強制的に切断する。なお、何らかの原因により入退判定手段の判定が一定時間経過後に終了していない場合も、前記装置の電源を強制的に切断する。
【0029】
以上により、入退管理手段の利用率を向上させると供に、セキュリティの強化を図ることが可能である。
【0030】
また、請求項記載のセキュリティシステムは、所定場所への入退を許可されている各ユーザの認証データ、前記認証データに対応するユーザの前記所定場所への入退を示す入退情報、前記認証データに対応するユーザが利用を許可されている前記所定場所に設置されている装置を示す識別データを対応付けて格納手段に格納する格納段階と、前記所定場所への入退を希望するユーザの前記認証データを取得し、前記認証データが前記格納手段に格納済みであれば、前記所定場所への入退を許可する入退管理段階と、前記ユーザが利用を希望する前記装置の識別データと対応付けて前記格納手段に格納されている前記入退情報に従って前記装置の利用を許可する装置管理段階とを有し、前記装置管理段階は、電源が入力された前記装置の識別データを取得する識別データ取得段階と、前記取得した識別データと同一の識別データを前記格納手段から検索する識別データ検索段階と、前記検索した識別データに対応付けて前記格納手段に格納されている前記入退情報を読み出し、その入退情報がユーザの前記所定場所への入場を示していれば前記電源が入力された装置の利用を許可する許可段階とを有することを特徴とする。
【0031】
このように、入退管理段階,格納段階,及び装置管理段階を有することにより、所定場所への入退情報を認証データに対応させて格納し、その入退情報を利用して装置の利用を管理することができる。
【0032】
したがって、入退管理手段の利用率を向上させると供に、セキュリティの強化を図ることが可能である。
【0033】
また、請求項記載の記録媒体は、コンピュータを、所定場所への入退を許可されている各ユーザの認証データ、前記認証データに対応するユーザの前記所定場所への入退を示す入退情報、前記認証データに対応するユーザが利用を許可されている前記所定場所に設置されている装置を示す識別データを対応付けて格納する格納手段と、前記所定場所への入退を希望するユーザの前記認証データを取得し、前記認証データが前記格納手段に格納済みであれば、前記所定場所への入退を許可する入退管理手段と、前記ユーザが利用を希望する前記装置の識別データと対応付けて前記格納手段に格納されている前記入退情報に従って前記装置の利用を許可する装置管理手段として機能させ、前記装置管理手段は、電源が入力された前記装置の識別データを取得する識別データ取得手段と、前記取得した識別データと同一の識別データを前記格納手段から検索する識別データ検索手段と、前記検索した識別データに対応付けて前記格納手段に格納されている前記入退情報を読み出し、その入退情報がユーザの前記所定場所への入場を示していれば前記電源が入力された装置の利用を許可する許可手段とを有するように機能させるためのプログラムを記録している。
【0034】
上記の請求項の記録媒体を使用することにより、請求項1乃至の発明を実現できる。なお、このプログラムを記録する記録媒体は、CD−ROM、フレキシブルディスク、光磁気ディスク(MO)等の様に情報を磁気的に記録する磁気記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
【0035】
【発明の実施の形態】
次に、本発明の実施の形態について図面に基づいて説明する。なお、本実施例では、コンピュータネットワークのセキュリティシステムの作成について説明するが、これに限らない。コンピュータネットワークシステムのセキュリティに限らず、システムの設置されている場所への入退出の管理と、システムを利用できるユーザの管理とを利用するセキュリティに本願発明を適用することができるのは当然である。
【0036】
図4は、本発明のセキュリティシステムを実現するコンピュータシステムの一実施例の構成図を示す。図4において、このコンピュータシステムは、それぞれバスBで相互に接続されている入力装置10と,表示装置20と,ドライブ装置30と,記録媒体40と,補助記憶装置50と,メモリ装置60と,演算処理装置70と,インターフェース装置80とで構成される。また、インターフェース装置80は、ネットワーク100を介してクライアント110,120及び入室/退室管理装置130に接続されている。
【0037】
入力装置10は、コンピュータシステムの利用者が操作するキーボード及びマウス等で構成され、コンピュータシステムに各種操作信号を入力するために用いられる。表示装置20は、コンピュータシステムを操作するのに必要な各種ウインドウやデータ等を表示する。インターフェース装置80は、コンピュータシステムをネットワーク100に接続する為のインターフェースであり、例えばLAN(Local Area Network)アダプタ等で構成される。
【0038】
セキュリティシステムに関するセキュリティプログラムは、例えばCD−ROM等の記録媒体40によって提供される。セキュリティプログラムを記録した記録媒体40は、ドライブ装置30にセットされ、プログラムが記録媒体40からドライブ装置30を介して補助記憶装置50にインストールされる。
【0039】
補助記憶装置50は、インストールされたセキュリティプログラムを格納すると共に、必要なファイル,データ等を格納する。メモリ装置60は、コンピュータシステムの起動時に補助記憶装置50からセキュリティプログラムを読み出し、格納する。演算処理装置70は、メモリ装置60に読み出され格納されたセキュリティプログラムに従って、セキュリティシステムに係る処理を実行する。
【0040】
次に、本発明のセキュリティシステムをコンピュータネットワーク等のシステムの設置されている部屋に利用する場合について簡単に説明する。図5は、本発明のセキュリティシステムの一実施例の構成図を示す。
【0041】
図5中、システムの設置されている部屋1は、扉2の開閉を制御することで入退管理セキュリティを実現している。また、部屋1の外側に入室管理装置3,部屋1の内側に退室管理装置4が夫々扉2付近に設置されている。
【0042】
なお、後述するように、入室管理装置3及び退室管理装置4は一の入退室管理装置として部屋1の外側に設置しておくこともできる。この場合、入退室管理装置に入室時と退室時とを切り替えるスイッチ等を設けておけばよい。また、入退室管理装置に入室時と退室時とを切り替えるスイッチ等を設けずに入室時のみ入室管理セキュリティを行なうことも可能である。
【0043】
図6は、本発明のセキュリティシステムの概要について説明する一例のフローチャートを示す。なお、図6左側の入退管理処理のフローチャートは、図2のフローチャートと同様である。また、図6右側のクライアント管理処理のフローチャートは、図3のフローチャートと一部を除いて同様である。
【0044】
図6の2つのフローチャートを参照すると、入退管理処理のステップS14〜S22と、クライアント管理処理のステップS34〜S44とが同様な処理であることが分かる。そこで、本発明のセキュリティシステムは、複数のセキュリティを一のセキュリティ管理サーバで制御する。したがって、図6の点線に囲まれた部分の処理を連動,共用化することができ、処理を効率化すると供にセキュリティを強化することが可能である。
【0045】
次に、本発明のセキュリティシステムの処理を入室時の処理,クライアント使用時の処理,退室時の処理に分けて説明していく。図7は、入室時の処理について説明する一例のフローチャートを示す。
【0046】
まず、ユーザが部屋1に入室する場合、扉2のロックを解除する必要がある。
ステップS50では、ユーザは部屋1の外部に設置されている入室管理装置3に認証データを入力する。例えば、認証データの入力方法としては認証データの記録されているIDカード5を利用することができる。その他、ICカード,指紋,暗証番号等の個人認識手段であれば本発明に適用が可能である。
【0047】
ステップS50に続いてステップS52に進み、入室管理装置3は入力された認証データを読み取る。そして、ステップS52に続いてステップS54に進み、入室管理装置3は読み取った認証データをセキュリティ管理サーバ150に送信する。
【0048】
このとき、入室管理装置3からセキュリティ管理サーバ150に送信される認証データは、例えば図10(A)に示すデータフォーマットで送信される。図10(A)のデータフォーマットは、通信プロトコルに従ったヘッダ情報,入退情報,認証データを含んでいる。ここで、入退情報とは、ユーザが入室しようとしているのか、又は退室しようとしているのかを表わす情報である。また、認証データとは、入室又は退室しようとしているユーザの認証データを表わす情報である。
【0049】
ステップS54に続いてステップS56に進み、セキュリティ管理サーバ150は、供給された認証データと予め認証データベースに設定している認証データレコードとを比較する。なお、認証データベースとは、その部屋1に入室を許可されている全ユーザの認証データ等を記録しているものである。認証データベースは、例えば図10(B)に示すデータフォーマットで構成される。
【0050】
図10(B)のデータフォーマットは、入退情報,認証データ,識別アドレスを含むように構成される。ここで、識別アドレスとは、MACアドレス等の装置を識別する為の情報である。このように、対応付けされた入退情報,認証データ,識別アドレスが認証データベースに格納されている。
【0051】
なお、認証データベースに各クライアント毎の権限情報を設定しておくことで、クライアント毎にファイル,ディレクトリ,サーバへのアクセス権を設定し、重要なファイル,データへのアクセスを制限することが可能である。
【0052】
ステップS56に続いてステップS58に進み、セキュリティ管理サーバ150は、供給された認証データと同一の認証データレコードが認証データベースに設定されていると判定すると(S58においてYES)、その部屋1に入室を許可されているユーザであると判定してステップS60に進む。
【0053】
ステップS60では、セキュリティ管理サーバ150は、認証データベースに含まれる入退情報を例えば退室時を表わす「1」から入室時を表わす「0」に書き替える。そして、ステップS60に続いてステップS62に進み、セキュリティ管理サーバ150は扉2のロックを解除してユーザの入室を許可する。
【0054】
なお、セキュリティ管理サーバ150は、供給された認証データと同一の認証データレコードが認証データベースに設定されていないと判定すると(S58においてNO)、その部屋1に入室を許可されていないユーザであると判定してステップS64に進み、そのユーザに認証異常終了を通知して処理を終了する。
【0055】
図8は、クライアント使用時の処理について説明する一例のフローチャートを示す。部屋1に入室した後、ユーザがクライアント152a,152b,152cを利用する場合、利用するクライアント152a,152b,152cのロックを解除する必要がある。なお、クライアントのロックとは、例えばネットワークへの接続を制御すること,電源を制御すること等が考えられる。
【0056】
図8中、ステップS70では、例えばクライアント152aはユーザにより電源を入力される。ステップS70に続いてステップS72に進み、クライアント152aは、クライアント152aに含まれるサブシステムを起動する。このサブシステムは、クライアント152aとセキュリティ管理サーバ150とのデータ送受信を可能とするものである。
【0057】
ステップS72に続いてステップS74に進み、クライアントのサブシステムは、その装置の例えばMACアドレス等の識別アドレスをセキュリティ管理サーバ150に送信する。ステップS74に続いてステップS76に進み、ユーザにより電源を入力されてからx秒経過したか否かを判定する。x秒経過したと判定すると(S76においてYES)、ステップS88に進み、クライアント152aは電源が切断される。また、x秒経過していないと判定すると(S76においてNO)、ステップS78に進む。
【0058】
ステップS78では、セキュリティ管理サーバ150は、供給された識別アドレスと予め認証データベースに設定している識別アドレスレコードとを比較する。ステップS78に続いてステップS80に進み、セキュリティ管理サーバ150は供給された識別アドレスと同一の識別アドレスレコードが認証データベースに設定されていると判定すると(S80においてYES)、ステップS82に進む。なお、セキュリティ管理サーバ150は供給された識別アドレスと同一の識別アドレスレコードが認証データベースに設定されていないと判定すると(S80においてNO)、処理を終了する。
【0059】
ステップS82では、セキュリティ管理サーバ150は、供給された識別アドレスに対応する入退情報を認証データベースから読み出す。そして、ステップS82に続いてステップS84に進み、セキュリティ管理サーバ150は読み出した入退情報が例えば入室時を表わす「0」であるか否かを判定する。
【0060】
入退情報が入室時を表わす「0」であれば(S84においてYES)、ステップS92に進み、セキュリティ管理サーバ150はアプリケーションを起動させる電源制御判定データ「0」をクライアント152aに送信する。このとき、セキュリティ管理サーバ150からクライアント152aに送信される電源制御判定データは、例えば図10(C)に示すデータフォーマットで送信される。図10(C)のデータフォーマットは、通信プロトコルに従ったヘッダ情報,識別アドレス,電源制御判定データを含んでいる。
【0061】
そして、ステップS92に続いてステップS94に進み、クライアント152aは供給された電源制御判定データ「0」に従ってアプリケーションを起動する。この後、ユーザはロックが解除されたクライアント152aを利用できる。
【0062】
一方、入退情報が例えば退室時を表わす「1」であれば(S84においてNO)、ステップS86に進み、セキュリティ管理サーバ150は電源を切断させる電源制御判定データ「1」をクライアント152aに送信する。そして、ステップS86に続いてステップS88に進み、クライアント152aは供給された電源制御判定データ「1」に従ってクライアント152aの電源を切断する。更に、ステップS88に続いてステップS90に進み、セキュリティ管理サーバ150は異常を示すアラームを起動する。
【0063】
図9は、退室時の処理について説明する一例のフローチャートを示す。ステップS100では、ユーザは例えばクライアント152aの電源を切断する。そして、ステップS100に続いてステップS102に進み、ユーザは扉2のロックを解除する為、部屋1の内部に設置されている退室管理装置4に認証データを入力する。
【0064】
ステップS102に続いてステップS104に進み、退室管理装置4は入力された認証データを読み取る。そして、ステップS104に続いてステップS106に進み、退室管理装置4は読み取った認証データをセキュリティ管理サーバ150に送信する。ステップS106に続いてステップS108に進み、セキュリティ管理サーバ150は、供給された認証データと予め認証データベースに設定している認証データレコードとを比較する。
【0065】
ステップS108に続いてステップS110に進み、セキュリティ管理サーバ150は、供給された認証データと同一の認証データレコードが認証データベースに設定されていると判定すると(S110においてYES)、その部屋1への入退室を許可されているユーザであると判定してステップS112に進む。
【0066】
そして、ステップS112では、セキュリティ管理サーバ150は、認証データベースに含まれる入退情報を例えば入室時を表わす「0」から退室時を表わす「1」に書き替える。そして、ステップS112に続いてステップS114に進み、セキュリティ管理サーバ150は扉2のロックを解除してユーザの退室を許可する。
【0067】
なお、セキュリティ管理サーバ150は、供給された認証データと同一の認証データレコードが認証データベースに設定されていないと判定すると(S110においてNO)、その部屋1への入退室を許可されていないユーザであると判定してステップS116に進み、そのユーザに認証異常終了を通知して処理を終了する。
【0068】
以上のように、ユーザが部屋1から退室すると、セキュリティ管理サーバ150は、認証データベースの入退情報を例えば入室時を表わす「0」から退室時を表わす「1」に書き替える。したがって、そのユーザが管理しているクライアント152a〜152cはステップS84〜S90の処理によりロックされ、利用を制限される。なお、ユーザがクライアントの電源を切断し忘れたまま退室しようとした場合、退室管理装置4にその旨を表示することも可能であり、又、自動的にクライアントの電源を切断することも可能である。
【0069】
次に、本発明の他の実施例について説明する。図11は、本発明のセキュリティシステムの他の実施例の構成図を示す。なお、図11の構成図は、図5と一部を除いて同様であり、同一部分には同一符号を付して説明を省略する。
【0070】
図11中、システムの設置されている部屋1は、扉2の開閉を制御することで入退管理セキュリティを実現している。また、部屋1の外側に入退室管理装置154が扉2付近に設置されている。なお、入退室管理装置154は入室時と退室時とを切り替えることのできるスイッチ等が設けられている。
【0071】
図11のセキュリティシステムは、部屋1に入室する場合、ユーザは入退室管理装置154を入室時に切り替えた後、認証データを入力する。すると、図7のフローチャートと同様な認証が行われ、そのユーザが部屋1への入室を許可されているユーザであると判定されればドア2のロックが解除される。
【0072】
一方、部屋1から退室する場合、ユーザは部屋1の内側からドア2を開けて退室する。ドア2は、部屋1の内側からロックされていないものとする。ユーザは部屋1から退室した後、入退室管理装置154を退室時に切り替えて、認証データを入力する。すると、図9のフローチャートと同様な認証が行われ、入退情報が退室に書き替えられることにより、そのユーザが管理している例えばクライアント152aがロックされる。なお、クライアント利用時の処理については、図8の処理と同様である。
【0073】
また、図11のセキュリティシステムにおいて、入退室管理装置154に入室時と退室時とを切り替えるスイッチ等を設けずに入室時のみ入室管理セキュリティを行なうことも可能である。この場合、クライアント152a〜152cのロックは電源切断時に自動的に行われるものとする。
【0074】
例えば、クライアント152aの電源が切断されると、そのクライアント152aの識別アドレスがセキュリティ管理サーバ150に送信され、その識別アドレスに対応するクライアント152aを管理するユーザの入退情報を入室時から退室時に書き替える。したがって、クライアント152a〜152cは電源切断時に自動的にロックされる。なお、入室時の処理及びクライアント利用時の処理については、図7,8の処理と同様である。
【0075】
次に、クライアント利用時の処理について更にセキュリティを強化するセキュリティシステムについて説明する。図12,図13は、クライアント使用時の処理について説明する他の一例のフローチャートを示す。なお、図12,図13は、一部を除いて図8のフローチャートと同様であり、同一部分には同一符号を付して説明を省略する。
【0076】
ステップS70,S72では、例えばクライアント152aはユーザにより電源を入力され、サブシステムを起動する。ステップS72に続いてステップS120に進み、サブシステムはそのユーザがクライアント152aの利用資格を有するか否かを判定する為にユーザID及びパスワード等のユーザ認証データの入力を要求する。
【0077】
例えば、ステップS120で要求するユーザ認証データとしては、▲1▼ステップS50で要求されるユーザIDと同一のユーザID,▲2▼ステップS50で要求されるユーザIDと同一のユーザID及びパスワード,▲3▼ステップS50で要求されるユーザIDと異なるユーザ管理ID,▲4▼ステップS50で要求されるユーザIDと異なるユーザ管理ID及びパスワード等が考えられる。
【0078】
つまり、ステップS120で要求するユーザ認証データは、前述の▲1▼,▲2▼のようにステップS50で要求される認証データと同一とすることが可能であり、この場合、図10(B)の認証データベースを利用することができる。また、ステップS120で要求するユーザ認証データは、前述の▲3▼,▲4▼のようにステップS50で要求される認証データと異ならせることが可能であり、この場合、図10(B)の認証データベースとは別に図10(D)に示すようなユーザ認証データベースを設けることにより、セキュリティが強化される。
【0079】
ユーザによりユーザ認証データが入力されると、ステップS122に進み、サブシステムは入力されたユーザ認証データとその装置の識別アドレスとをセキュリティ管理サーバ150に送信する。
【0080】
ステップS122に続いてステップS124に進み、セキュリティ管理サーバ150は予めユーザ認証データベースに設定している図10(D)に示すようなユーザ認証データから、クライアント152aの利用資格を有するユーザのユーザ認証データを検索する。そして、セキュリティ管理サーバ150は、クライアント152aから供給されたユーザ認証データと、ユーザ認証データベースから検索されたユーザ認証データとを比較する。
【0081】
なお、ステップS124で利用するユーザ認証データベースとステップS78で利用する認証データベースとは別のデータベースとしてもよいし、同一のデータベースとしてもよい。
【0082】
ステップS124に続いてステップS126に進み、セキュリティ管理サーバ150は供給されたユーザ認証データと同一のユーザ認証データが検索されたユーザ認証データベースに含まれていると判定すると(S126においてYES)、ステップS74に進む。なお、セキュリティ管理サーバ150は供給されたユーザ認証データと同一のユーザ認証データが検索されたユーザ認証データベースに含まれていないと判定すると(S126においてNO)、ステップS88に進む。以降の処理は、図8のフローチャートと同様であるので説明を省略する。
【0083】
図12,図13のフローチャートによれば、ステップS126によるユーザ認証データによる認証と、ステップS80,S84による認証とがある為、セキュリティの更なる強化が可能となる。
【0084】
以上のように、本発明のセキュリティシステムによれば、入退管理セキュリティの認証結果をクライアント管理セキュリティに利用することにより、ユーザの認証処理を効率良く行なうことができる。この結果、認証処理に必要な装置を減少することができ、コストダウンが実現できる。
【0085】
また、本発明のセキュリティシステムは、入退管理セキュリティの認証結果をクライアント管理セキュリティで利用する為、入退管理セキュリティの管理強化を図ることができる。これは、ユーザは入退管理セキュリティを利用して正規の手順で部屋1に入らなければクライアント152a等を利用することができず、結果的に他人が扉2のロックを解除したときに一緒に入室する等の不正が減少する為である。
【0086】
この結果、入退管理セキュリティの管理強化を行なうことができ、入退管理セキュリティにて一般に記録されている入退室記録の信頼性を向上させることが可能である。
【0087】
更に、本発明のセキュリティシステムは、入退管理セキュリティの認証結果をクライアント管理セキュリティで利用する為、複数のセキュリティを連動して処理させることができ、セキュリティシステム全体としてセキュリティの強化を図ることが可能である。
【0088】
【発明の効果】
上述の如く、本発明によれば、所定場所への入退情報を認証データに対応させて格納し、その入退情報を利用して装置の利用を管理することができる。つまり、本発明のセキュリティシステムは、正規の手順により入退を許可されて所定場所に入った正規ユーザの情報を記録しておくことができ、正規ユーザ以外が装置を利用することを制限又は禁止することが可能である。また、ユーザの認証データ読み込み処理を効率良く行なうことができ、認証処理に必要な装置を減少することができる。
【0089】
したがって、入退管理手段の利用率を向上させると供に、セキュリティの強化を図ることが可能である。
【0090】
【図面の簡単な説明】
【図1】セキュリティシステムの一例の構成図である。
【図2】入退管理セキュリティの一例のフローチャートである。
【図3】クライアント管理セキュリティの一例のフローチャートである。
【図4】本発明のセキュリティシステムを実現するコンピュータシステムの一実施例の構成図である。
【図5】本発明のセキュリティシステムの一実施例の構成図である。
【図6】本発明のセキュリティシステムの概要について説明する一例のフローチャートである。
【図7】入室時の処理について説明する一例のフローチャートである。
【図8】クライアント使用時の処理について説明する一例のフローチャートである。
【図9】退室時の処理について説明する一例のフローチャートである。
【図10】データフォーマットについて説明する一例の図である。
【図11】本発明のセキュリティシステムの他の実施例の構成図である。
【図12】クライアント使用時の処理について説明する他の一例のフローチャートである。
【図13】クライアント使用時の処理について説明する他の一例のフローチャートである。
【符号の説明】
1 部屋
2 扉
3 入室管理装置
4 退室管理装置
5 IDカード
10 入力装置
20 表示装置
30 ドライブ装置
40 記録媒体
50 補助記憶装置
60 メモリ装置
70 演算処理装置
80 インターフェース装置
100 ネットワーク
110 クライアントA
120 クライアントB
130 入室/退室管理装置
150 セキュリティ管理サーバ
152a〜152c クライアント
154 入退室管理装置

Claims (5)

  1. 所定場所への入退を許可されている各ユーザの認証データ、前記認証データに対応するユーザの前記所定場所への入退を示す入退情報、前記認証データに対応するユーザが利用を許可されている前記所定場所に設置されている装置を示す識別データを対応付けて格納する格納手段と、
    前記所定場所への入退を希望するユーザの前記認証データを取得し、前記認証データが前記格納手段に格納済みであれば、前記所定場所への入退を許可する入退管理手段と、
    前記ユーザが利用を希望する前記装置の識別データと対応付けて前記格納手段に格納されている前記入退情報に従って前記装置の利用を許可する装置管理手段と
    を有し、前記装置管理手段は、
    電源が入力された前記装置の識別データを取得する識別データ取得手段と、
    前記取得した識別データと同一の識別データを前記格納手段から検索する識別データ検索手段と、
    前記検索した識別データに対応付けて前記格納手段に格納されている前記入退情報を読み出し、その入退情報がユーザの前記所定場所への入場を示していれば前記電源が入力された装置の利用を許可する許可手段と
    を有するセキュリティシステム。
  2. 所定場所への入退を許可されている各ユーザの第1認証データ、前記第1認証データに対応するユーザの前記所定場所への入退を示す入退情報、前記第1認証データに対応するユーザが利用を許可されている前記所定場所に設置されている装置を示す識別データを対応付けて格納する第1格納手段と、
    前記装置の識別データ、前記装置の利用を許可されている各ユーザの第2認証データを対応付けて格納する第2格納手段と、
    前記所定場所への入退を希望するユーザの前記第1認証データを取得し、前記第1認証データが前記第1格納手段に格納済みであれば、前記所定場所への入退を許可する入退管理手段と、
    前記所定場所に設置されている前記装置に電源が入力されると、前記装置の利用を希望するユーザの前記第2認証データ、前記装置の識別データを前記装置から取得し、前記取得した第2認証データ及び前記装置の識別データが対応付けられて前記第2格納手段に格納されているか判定する認証データ判定手段と、
    前記装置から取得した第2認証データ及び前記装置の識別データが対応付けられて前記第2格納手段に格納されていれば、前記装置から取得した前記装置の識別データと同一の識別データを前記第1格納手段から検索し、その識別データに対応付けて前記第1格納手段に格納されている前記入退情報を読み出し、その入退情報がユーザの前記所定場所への入場を示しているか判定する入退判定手段と、
    前記入退情報がユーザの前記所定場所への入場を示していれば前記電源が入力された前記装置の利用を許可する許可手段と
    を有するセキュリティシステム。
  3. 請求項記載のセキュリティシステムにおいて、
    前記許可手段は、前記装置から取得した第2認証データ及び前記装置の識別データが対応付けられて前記第2格納手段に格納されていなければ、又は前記装置から取得した前記装置の識別データと同一の識別データに対応付けて前記第1格納手段に格納されている前記入退情報がユーザの前記所定場所への入場を示していなければ、又は入退判定手段の判定が一定時間経過後に終了していなければ、前記装置の電源を切断することを特徴とするセキュリティシステム。
  4. 所定場所への入退を許可されている各ユーザの認証データ、前記認証データに対応するユーザの前記所定場所への入退を示す入退情報、前記認証データに対応するユーザが利用を許可されている前記所定場所に設置されている装置を示す識別データを対応付けて格納手段に格納する格納段階と、
    前記所定場所への入退を希望するユーザの前記認証データを取得し、前記認証データが前記格納手段に格納済みであれば、前記所定場所への入退を許可する入退管理段階と、
    前記ユーザが利用を希望する前記装置の識別データと対応付けて前記格納手段に格納されている前記入退情報に従って前記装置の利用を許可する装置管理段階と
    を有し、前記装置管理段階は、
    電源が入力された前記装置の識別データを取得する識別データ取得段階と、
    前記取得した識別データと同一の識別データを前記格納手段から検索する識別データ検索段階と、
    前記検索した識別データに対応付けて前記格納手段に格納されている前記入退情報を読み出し、その入退情報がユーザの前記所定場所への入場を示していれば前記電源が入力された装置の利用を許可する許可段階と
    を有するセキュリティ方法。
  5. コンピュータを、
    所定場所への入退を許可されている各ユーザの認証データ、前記認証データに対応するユーザの前記所定場所への入退を示す入退情報、前記認証データに対応するユーザが利用を許可されている前記所定場所に設置されている装置を示す識別データを対応付けて格納する格納手段と、
    前記所定場所への入退を希望するユーザの前記認証データを取得し、前記認証データが前記格納手段に格納済みであれば、前記所定場所への入退を許可する入退管理手段と、
    前記ユーザが利用を希望する前記装置の識別データと対応付けて前記格納手段に格納されている前記入退情報に従って前記装置の利用を許可する装置管理手段と
    して機能させ、前記装置管理手段は、
    電源が入力された前記装置の識別データを取得する識別データ取得手段と、
    前記取得した識別データと同一の識別データを前記格納手段から検索する識別データ検索手段と、
    前記検索した識別データに対応付けて前記格納手段に格納されている前記入退情報を読み出し、その入退情報がユーザの前記所定場所への入場を示していれば前記電源が入力された装置の利用を許可する許可手段と
    を有するように機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2000025770A 2000-02-02 2000-02-02 セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体 Expired - Fee Related JP4545264B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000025770A JP4545264B2 (ja) 2000-02-02 2000-02-02 セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000025770A JP4545264B2 (ja) 2000-02-02 2000-02-02 セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2001216547A JP2001216547A (ja) 2001-08-10
JP4545264B2 true JP4545264B2 (ja) 2010-09-15

Family

ID=18551583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000025770A Expired - Fee Related JP4545264B2 (ja) 2000-02-02 2000-02-02 セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP4545264B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4338508B2 (ja) * 2003-12-05 2009-10-07 シャープ株式会社 データ処理装置
JP4651016B2 (ja) * 2005-07-29 2011-03-16 三菱電機ビルテクノサービス株式会社 セキュリティシステム
JP4735460B2 (ja) * 2006-07-26 2011-07-27 大日本印刷株式会社 入退場管理装置、管理対象装置及び管理システム
JP4935233B2 (ja) * 2006-08-08 2012-05-23 コニカミノルタビジネステクノロジーズ株式会社 入退室管理システム。
JP4882589B2 (ja) * 2006-08-11 2012-02-22 大日本印刷株式会社 入退場管理装置、管理対象装置及び管理システム
JP5308866B2 (ja) * 2009-02-24 2013-10-09 パナソニック株式会社 連携制御システム及び連携制御装置
JP6257823B1 (ja) * 2017-04-28 2018-01-10 株式会社 全日警 情報セキュリティシステム、及び情報セキュリティ方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05133151A (ja) * 1991-11-08 1993-05-28 Kajima Corp 在所管理装置及びこの在所管理装置を用いた電話自動転送装置
JP2000011045A (ja) * 1998-06-23 2000-01-14 Ntt Data Corp カードシステム及び資源制御方法
JP2000137884A (ja) * 1998-10-30 2000-05-16 Mitsubishi Electric Corp ビル管理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05133151A (ja) * 1991-11-08 1993-05-28 Kajima Corp 在所管理装置及びこの在所管理装置を用いた電話自動転送装置
JP2000011045A (ja) * 1998-06-23 2000-01-14 Ntt Data Corp カードシステム及び資源制御方法
JP2000137884A (ja) * 1998-10-30 2000-05-16 Mitsubishi Electric Corp ビル管理装置

Also Published As

Publication number Publication date
JP2001216547A (ja) 2001-08-10

Similar Documents

Publication Publication Date Title
JP4806271B2 (ja) 情報セキュリティシステム、そのサーバ、プログラム
JP4090680B2 (ja) Icカード、登録装置、及びサービス提供システム
US6195732B1 (en) Storage device capacity management
CN101355556B (zh) 认证信息处理装置和认证信息处理方法
JP4822738B2 (ja) サービス認証システムおよびサービス認証方法
US20040263315A1 (en) Information security system interworking with entrance control device and control method thereof
CN109643356B (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
CN106534080B (zh) 物体访问权限管理方法及相应后台系统、装置、用户终端
CN101677352A (zh) 文档管理系统、文档制作设备、文档使用管理设备、以及文档管理方法
US20070061272A1 (en) Access administration system and method for a currency compartment
JP5048784B2 (ja) ファイルサーバへのアクセス統制システム
JP3735300B2 (ja) アクセス制限可能な情報記録再生システム及びそのアクセス制限方法
JP2000194448A (ja) 電子ロック付きファイルベイカバ―を有する電子計算機及びその制御方法
KR20190051751A (ko) 출입 관리 시스템 및 이를 이용한 출입 제어 방법
JP4545264B2 (ja) セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体
US20020078372A1 (en) Systems and methods for protecting information on a computer by integrating building security and computer security functions
JP2007102405A (ja) 通行管理装置
KR102211272B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP2000076451A (ja) 入室管理サーバ及び入室管理クライアント並びにその処理プログラムを記録した媒体
JP2009098780A (ja) 入退室管理システムおよび入退室管理方法
CN113656777A (zh) 一种基于传输转换器的电脑通信方法及系统
US11956625B2 (en) Utilization control system and utilization control method
JP2008045349A (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
KR100653033B1 (ko) 무선통신 단말기를 이용한 출입 통제 방법
JPS6272049A (ja) 情報処理システムにおけるリソ−ス利用管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4545264

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160709

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees