JP4699939B2 - Access control method - Google Patents
Access control method Download PDFInfo
- Publication number
- JP4699939B2 JP4699939B2 JP2006132282A JP2006132282A JP4699939B2 JP 4699939 B2 JP4699939 B2 JP 4699939B2 JP 2006132282 A JP2006132282 A JP 2006132282A JP 2006132282 A JP2006132282 A JP 2006132282A JP 4699939 B2 JP4699939 B2 JP 4699939B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- access control
- management device
- control method
- processing flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、アクセス制御方式に関し、特に、機密情報を含むドキュメント類の参照を作業位置で制限する方式に関する。 The present invention relates to an access control method, and more particularly to a method for restricting reference to documents including confidential information at a work position.
従来は、保守マニュアル、作業手順書などのドキュメントには機密情報が含まれているので、センタの管理装置にてアクセス制御を行い、設定されたユーザID/パスワードにて利用者制限を行っている。 Conventionally, since confidential information is included in documents such as maintenance manuals and work procedure manuals, access control is performed by the management device of the center, and the user is restricted by the set user ID / password. .
また、特許文献1には、モバイル端末の紛失や盗難が発覚して対策が為される前の不正利用を防いだり、公衆の場所での機密情報の覗き見を防ぐといった、モバイル端末に一層のセキュリティ対策を施すために、モバイル端末に機密データを入れる前にデータの暗号化を施し、機密データの使用時にモバイル端末の位置を確認し、許可された場所かどうかを判定し、許可された場所ならば復号してデータの使用を許可し、許可された場所以外ならば使用を許可しないようにすることで、モバイル端末内の機密データを使用できる場所を制限することが開示されている。
Further,
また、本出願人に係る先の特許出願には、GPSなどの地理的位置(屋外、比較的広範囲)を用いて端末内の不正利用・情報漏洩を防止する方式が記載されているが、本発明における屋内の限定された場所(お客様機器前、保守員室など)により使用可能なアプリケーションや情報閲覧を限定する方式とは異なるものである。
しかしながら、アクセス制限が設定された利用者は、場所を問わずに、ドキュメントが参照できるため、電車など公共の場所で、モバイル機器などを利用して、第3者に覗き見される可能性などがあるという問題点があった。 However, since users with access restrictions can refer to documents regardless of location, there is a possibility of being peeped by third parties using mobile devices etc. in public places such as trains. There was a problem that there was.
本発明は、決められた利用者が、決められた場所でのみ、ドキュメントの参照を行えるように制限することを目的とする。 An object of the present invention is to restrict a predetermined user so that a document can be referred to only at a predetermined location.
本発明は、保守業務などで利用する保守マニュアルや作業手順書などのドキュメント類の参照を、無線通信機能付ユーザIDカードを携帯した作業者と作業場所に設置されたアクセスポイントで現在位置を特定することによって、その利用位置で参照制限する方式を提供することを特徴とする。 The present invention refers to documents such as maintenance manuals and work procedure manuals used in maintenance work, etc., and identifies the current position with the worker carrying the user ID card with wireless communication function and the access point installed at the work place. By doing so, it is characterized by providing a method of restricting reference at the use position.
本発明によれば、決められた場所でのみ、機密情報を含むドキュメントの参照が可能となるため、情報漏洩の脅威を軽減できる。 According to the present invention, it is possible to refer to a document including confidential information only at a predetermined location, so that the threat of information leakage can be reduced.
以下、図面を用いて、本発明の実施の形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、ネットワーク経由でドキュメント類にアクセス可能なお客様サイトのコンピュータ室とセンタとを公衆網/インターネット網4を介して接続した遠隔アクセスシステムの構成を示す。図1において、アクセスポイント(1)が配置されたコンピュータ室1とアクセスポイント(2)が配置されたコンピュータ室2と、センタ3とは、公衆網/インターネット網4を介して接続されている。コンピュータ室2内には、無線通信機能付ユーザIDカード11を携行した作業者が入室しており、利用者用端末装置12、通信装置13、ローカル管理装置14、ユーザID確認テーブル15を備えた記憶装置16、LAN17が配置され、センタ3内には、記憶装置21が配置され、記憶装置21内には、アクセス制御リスト(ACL)23、利用者位置情報リスト24、マニュアル、手順書等のドキュメント類25が備えられている。また、センタ管理装置26、管理者用端末装置27、通信装置28が配置されている。
FIG. 1 shows a configuration of a remote access system in which a computer room and a center of a customer site that can access documents via a network are connected via a public network /
図2は、機密情報を含むドキュメント類の参照を作業位置で制限する本発明の実施例1のアクセス制御方式のフローチャートを示す。図2に示すフローチャートにおいて、
ステップ(1)において、アクセスポイントは、問合せ信号を送信し、ステップ(2)において、無線通信機能付ユーザIDカードは、ユーザIDデータ信号を送信し、ステップ(3)において、アクセスポイントは、ユーザIDデータとロケーション#を送信し、ステップ(4)において、ローカル管理装置は、ユーザIDデータとロケーション#と確認時間を送信し、ステップ(5)において、センタ管理装置は、ユーザIDデータとロケーション#と承認要求を送信し、ステップ(6)において、管理者用端末装置は管理者が入力した承認/非承認を送信し、ステップ(7)において、利用者用端末装置で、利用者がドキュメントを参照要求したら、ドキュメント・アクセス要求を送信し、ステップ(8)において、センタ管理装置は、ユーザID/パスワード要求を送信し、ステップ(9)において、利用者が入力したユーザID/パスワード要求を送信し、ステップ(10)において、センタ管理装置は、ドキュメント表示データ/参照できませんメッセージを送信する。
なお、詳細フローは、図6(無線通信機能付ユーザIDカード)、図7〜9(アクセスポイント)、図10〜12(ローカル管理装置)、図15〜19,22(センタ管理装置)、図23(利用者用端末装置)、図24(管理者用端末装置)に示す。
FIG. 2 shows a flowchart of the access control method according to the first embodiment of the present invention in which the reference of documents including confidential information is restricted at the work position. In the flowchart shown in FIG.
In step (1), the access point transmits an inquiry signal. In step (2), the user ID card with wireless communication function transmits a user ID data signal. In step (3), the access point In step (4), the local management device transmits user ID data, location #, and confirmation time. In step (5), the center management device transmits user ID data and location #. In step (6), the manager terminal device sends approval / non-approval input by the administrator. In step (7), the user terminal device sends the document to the user terminal device. When the reference request is made, a document access request is transmitted. In step (9), a user ID / password request is transmitted. In step (10), the user ID / password request is transmitted. In step (10), the center management apparatus transmits a document display data / unreferenceable message. .
The detailed flow is shown in FIG. 6 (user ID card with wireless communication function), FIGS. 7 to 9 (access point), FIGS. 10 to 12 (local management device), FIGS. 15 to 19 and 22 (center management device), FIG. 23 (terminal device for users) and FIG. 24 (terminal device for managers).
図3は、無線通信機能付ユーザIDカード21が問合せ信号を受信して、ユーザIDデータ信号を送信する状況を示している。
図3において、31はアンテナ、32はメモリ部、33は制御部、34は受信部、35は送信部、36はユーザID格納部、37は電源部を示している。
無線通信機能付ユーザIDカード21は、問合せ信号を受信部34で受信すると、制御部33は、ユーザID格納部36からユーザIDデータ信号を読み出し、送信部35がアンテナ31からユーザIDデータ信号を送出する。
FIG. 3 shows a situation where the
In FIG. 3, 31 is an antenna, 32 is a memory unit, 33 is a control unit, 34 is a reception unit, 35 is a transmission unit, 36 is a user ID storage unit, and 37 is a power supply unit.
When the wireless communication function-equipped
図4は、アクセスポイントが問合せ信号を送信して、ユーザIDデータ信号を受信する状況を示している。図4において、41はアンテナ、42はメモリ部、43は制御部、44は受信部、45は送信部、46はタイマ部、47は電源部、48はLANインタフェース部、49はLANコネクタを示している。
図4において、アクセスポイントはアンテナ41から問い合わせ信号を送出し、送られてきたユーザIDデータ信号をアンテナ41を介して受信部44か受信する。アクセスポイントはLANインタフェース部48を介してLANコネクタ49により他の機器に接続されており、受信したユーザIDデータ信号を、LANを介して他の機器に送信する。
FIG. 4 shows a situation in which the access point transmits an inquiry signal and receives a user ID data signal. 4, 41 is an antenna, 42 is a memory unit, 43 is a control unit, 44 is a reception unit, 45 is a transmission unit, 46 is a timer unit, 47 is a power supply unit, 48 is a LAN interface unit, and 49 is a LAN connector. ing.
In FIG. 4, the access point transmits an inquiry signal from the
図5は、アクセスポイントを備えたコンピュータ室に無線通信機能付ユーザIDカードを携行した作業者が入室してきた場合の動作を示している。
無線通信機能付ユーザIDカードを携行した作業者がコンピュータ室の問合せ信号受信可能エリアに入ってくると、問合せ信号に応答して無線通信機能付ユーザIDカードがユーザIDデータ信号を送信する。アクセスポイントは、社員IDデータを受信して入室した作業員が社員であるかどうかを認識することができる。
FIG. 5 shows an operation when an operator who carries a user ID card with a wireless communication function enters a computer room equipped with an access point.
When an operator carrying a user ID card with a wireless communication function enters the inquiry signal receivable area of the computer room, the user ID card with a wireless communication function transmits a user ID data signal in response to the inquiry signal. The access point can recognize whether the worker who has entered the room by receiving the employee ID data is an employee.
図6は、無線通信機能付ユーザIDカードの問合せ信号(電波)受信時の処理フローである。図6では、ステップ61において、無線通信機能付ユーザIDカードの問合せ信号(電波)受信時の処理フローを開始すると、ステップ62において、受信部で、問合せ信号(電波)を受信し、ステップ63において、制御部で、問合せ信号(電波)を判断する。ステップ64において、問合せ信号の有無を判定し、問合せ信号が有る場合には、ステップ65において、制御部で、送信用のデータをユーザをID格納部から読出し(例.01XXX)、ステップ66において、送信部から、ユーザIDデータ信号を送信し、ステップ67において、処理フローを終了する。 FIG. 6 is a processing flow when an inquiry signal (radio wave) is received by the user ID card with a wireless communication function. In FIG. 6, when the processing flow at the time of reception of the inquiry signal (radio wave) of the user ID card with wireless communication function is started in step 61, the reception unit receives the inquiry signal (radio wave) in step 62, and in step 63 In the control unit, an inquiry signal (radio wave) is determined. In step 64, it is determined whether or not there is an inquiry signal. If there is an inquiry signal, in step 65, the control unit reads out data for transmission from the ID storage unit (eg, 01XXX), and in step 66, A user ID data signal is transmitted from the transmission unit, and in step 67, the processing flow is terminated.
図7は、アクセスポイントの初期設定時の処理フローである。図7では、ステップ71において、アクセスポイントの初期設定時の処理フローを開始すると、ステップ72において、メモリ部に設置場所のロケーション#を設定(例.A−2)し、ステップ73において、メモリ部に問合せ信号の送信間隔を設定(例.60秒間隔)し、ステップ74において、メモリ部にローカル管理装置名(ローカル管理装置アドレス)を設定して、ステップ75において、処理フローを終了する。 FIG. 7 is a processing flow at the time of initial setting of the access point. In FIG. 7, when the processing flow at the time of initial setting of the access point is started in step 71, the location # of the installation location is set in the memory unit (eg, A-2) in step 72, and in step 73, the memory unit In step 74, an inquiry signal transmission interval is set (for example, an interval of 60 seconds). In step 74, a local management device name (local management device address) is set in the memory unit.
図8は、アクセスポイントの問合せ信号(電波)の送信処理の処理フローである。図8では、ステップ81において、アクセスポイントの問合せ信号(電波)の送信処理の処理フローを開始すると、ステップ82において、制御部で、タイマ部のカウントアップを行い、ステップ83において、制御部で、タイマ部のカウントと、メモリ部の送信間隔設定の比較処理を行う。ステップ84において、送信間隔の判定を行って、送信間隔がYのときは、ステップ85において、制御部で、タイマ部のカウントリセットを行い、ステップ86において、送信部から、問合せ信号を送信して、ステップ87において、処理フローを終了する。ステップ84において、送信間隔がNのときは、ステップ82に移行し、処理を繰り返す。 FIG. 8 is a processing flow of transmission processing of an access point inquiry signal (radio wave). In FIG. 8, when the processing flow of the access point inquiry signal (radio wave) transmission process is started in step 81, the control unit counts up the timer unit in step 82, and in step 83, the control unit Comparison processing of the count of the timer unit and the transmission interval setting of the memory unit is performed. In step 84, the transmission interval is determined. If the transmission interval is Y, the control unit resets the count of the timer unit in step 85, and in step 86, an inquiry signal is transmitted from the transmission unit. In step 87, the processing flow is terminated. In step 84, when the transmission interval is N, the process proceeds to step 82 and the process is repeated.
図9は、アクセスポイントの問合せ信号(電波)受信時の処理フローである。図9では、ステップ91において、アクセスポイントの問合せ信号(電波)の受信時の処理フローを開始すると、ステップ92において、受信部で、ユーザIDデータ信号(電波)を受信し、ステップ93において、制御部で、ユーザIDデータ信号(電波)を判断し、ステップ94において、ユーザIDデータ信号の有無を判定して、ユーザIDデータ信号が有の場合は、ステップ95において、制御部で、ユーザIDデータ信号からユーザIDデータを読み出し、ステップ96において、制御部で、メモリ部からローカル管理装置名を読み出し、ステップ97において、制御部で、メモリ部からロケーション#を読み出し、ステップ97において、LANインタフェース部から、ローカル管理装置へ、ユーザIDデータとロケーション#を送信し、ステップ99において、処理フローを終了する。ステップ94において、ユーザIDデータ信号が無の場合は、ステップ99に移行し、処理フローを終了する。 FIG. 9 is a processing flow when an inquiry signal (radio wave) is received from the access point. In FIG. 9, when the processing flow at the time of reception of the inquiry signal (radio wave) of the access point is started in step 91, the user ID data signal (radio wave) is received by the receiving unit in step 92. The user ID data signal (radio wave) is determined by the control unit. In step 94, the presence or absence of the user ID data signal is determined. If the user ID data signal is present, the control unit controls the user ID data in step 95. The user ID data is read from the signal. In step 96, the control unit reads the local management device name from the memory unit. In step 97, the control unit reads the location # from the memory unit. User ID data and location # to local management device Transmitted, at step 99, the processing flow is ended. In step 94, when there is no user ID data signal, the process proceeds to step 99 and the processing flow is terminated.
図10は、ローカル管理装置の初期設定時の処理フローである。図10では、ステップ101において、ローカル管理装置の初期設定時の処理フローを開始すると、ステップ102において、新しいユーザID確認テーブルを作成し、ステップ103において、ユーザID確認テーブルの削除確認間隔を登録(例.600秒間隔)し、ステップ104において、センタ管理装置名(センタ管理装置アドレス)を登録し、ステップ105において、処理フローを終了する。 FIG. 10 is a processing flow at the time of initial setting of the local management device. In FIG. 10, when the processing flow at the time of initial setting of the local management apparatus is started in step 101, a new user ID confirmation table is created in step 102, and a deletion confirmation interval of the user ID confirmation table is registered in step 103 ( (Example: 600 second interval) In step 104, the name of the center management device (center management device address) is registered. In step 105, the processing flow is terminated.
図11は、ローカル管理装置のユーザID・ロケーション#受信時の処理フローである。図11では、ステップ111において、ローカル管理装置のユーザID・ロケーション#受信時の処理フローを開始すると、ステップ112において、LAN経由で、ユーザID・ロケーション#を受信し、ユーザID・ロケーション#を記録し、ステップ113において、現在のユーザID確認テーブルに記録したユーザID・ロケーション#の「行」があるか捜し、ステップ114において、該当行は有の場合は、ステップ115において、現在のユーザID確認テーブルへ行を新規追加し、ステップ116において、新規追加行へ、記録したユーザID・ロケーション#と確認時刻に現在時刻を記録し、ステップ117において、ユーザID・ロケーション#・確認時刻をユーザ位置の追加情報として、通信装置経由でセンタ管理装置へ送信し、ステップ117において、該当行の確認時刻に現在時刻を記録(行を更新)し、ステップ119において、処理フローを終了する。ステップ114において、該当行が無の場合には、ステップ118に移行し、該当行の確認時刻に現在時刻を記録(行を更新)して、ステップ119に移行し、処理フローを終了する。 FIG. 11 is a processing flow when the user ID / location # of the local management apparatus is received. In FIG. 11, when the processing flow at the time of receiving the user ID / location # of the local management apparatus is started in step 111, the user ID / location # is received via the LAN and the user ID / location # is recorded in step 112. In step 113, the current user ID confirmation table is searched for a “row” of the user ID / location #. If there is a corresponding row in step 114, the current user ID confirmation is performed in step 115. A new row is added to the table. In step 116, the current time is recorded in the newly added row in the recorded user ID / location # and confirmation time. In step 117, the user ID / location # / confirmation time is recorded as the user position. As additional information, center management device via communication device Transmitted, at step 117, the current time to check the time of the corresponding line is recorded (updated rows), in step 119, the processing flow is ended. In step 114, if there is no corresponding line, the process proceeds to step 118, the current time is recorded (update the line) at the confirmation time of the corresponding line, the process proceeds to step 119, and the processing flow is ended.
図12は、ローカル管理装置のユーザID確認テーブルの削除確認時の処理フローである。図12では、ステップ121において、ローカル管理装置のユーザID確認テーブルの削除確認時の処理フローを開始すると、ステップ122において、社員ID確認テーブルの削除確認間隔周期を確認(OSのタイマ機能)し、ステップ123において、現在のユーザID確認テーブルの確認時間に前回の削除確認時より古い行はあるか捜し、ステップ124において、該当行が有の場合には、ステップ125において、該当する行のユーザID・ロケーション#をユーザ位置の削除情報として、通信装置経由でセンタ管理装置へ送信し、ステップ126において、該当する行を削除し、ステップ127において、処理フローを終了する。ステップ124において、該当行が無の場合には、ステップ119に移行し、処理フローを終了する。 FIG. 12 is a processing flow at the time of confirmation of deletion of the user ID confirmation table of the local management device. In FIG. 12, when the processing flow for confirming the deletion of the user ID confirmation table of the local management device is started in step 121, the deletion confirmation interval period of the employee ID confirmation table is confirmed in step 122 (OS timer function). In step 123, the current user ID confirmation table is searched for a row that is older than the previous deletion confirmation time. If there is a corresponding row in step 124, the user ID of the corresponding row is checked in step 125. Location # is transmitted as user position deletion information to the center management apparatus via the communication apparatus, the corresponding line is deleted in step 126, and the processing flow is terminated in step 127. If there is no corresponding line in step 124, the process proceeds to step 119, and the processing flow ends.
図13は、ユーザID確認テーブル(記録例)である。図13において、ユーザID確認テーブルには、ユーザID、ロケーション#、確認時刻が表形式で記録される。 FIG. 13 is a user ID confirmation table (recording example). In FIG. 13, the user ID, location #, and confirmation time are recorded in a table format in the user ID confirmation table.
図14は、ユーザID確認テーブルの削除確認の例を示す図である。ユーザID確認テーブルへの行の追加、行の更新、行の削除、削除確認が行われることが示されている。 FIG. 14 is a diagram illustrating an example of confirmation of deletion in the user ID confirmation table. It is shown that a line is added to the user ID confirmation table, a line is updated, a line is deleted, and a deletion is confirmed.
図15は、センタ管理装置のユーザ位置の追加情報受信時の処理フローである。図15では、ステップ151において、センタ管理装置のユーザ位置の追加情報受信時の処理フローを開始すると、ステップ152において、通信装置経由で、ユーザ位置の追加情報を受信し、ユーザID・ロケーション#・確認時刻を記録し、ステップ153において、利用者位置情報リストから記録したユーザID・ロケーション#の行を捜し、ステップ154において、処理フローを終了する。 FIG. 15 is a processing flow when the center management apparatus receives additional information on the user position. In FIG. 15, when the processing flow at the time of receiving additional information on the user position of the center management apparatus is started in step 151, additional information on the user position is received via the communication apparatus in step 152, and the user ID, location #, The confirmation time is recorded, and in step 153, the recorded user ID / location # line is searched from the user position information list. In step 154, the processing flow is terminated.
図16は、センタ管理装置のユーザ位置の削除情報受信時の処理フローである。図16では、ステップ161において、センタ管理装置のユーザ位置の削除情報受信時の処理フローを開始すると、ステップ162において、通信装置経由で、ユーザ位置の削除情報を受信し、ユーザID・ロケーション#を記録し、ステップ163において、利用者位置情報リストから記録したユーザID・ロケーション#の行を捜し、ステップ164において、該当行を利用者利用者位置情報リストから削除し、ステップ165において、処理フローを終了する。 FIG. 16 is a processing flow when the center management apparatus receives deletion information on the user position. In FIG. 16, when the processing flow at the time of receiving the deletion information of the user position of the center management apparatus is started in step 161, the deletion information of the user position is received via the communication apparatus in step 162, and the user ID / location # is set. In step 163, the line of the user ID / location # recorded from the user position information list is searched. In step 164, the corresponding line is deleted from the user user position information list. In step 165, the processing flow is finish.
図17は、センタ管理装置のドキュメントのアクセス要求受信時の処理フローの一部である。図17では、ステップ171において、センタ管理装置のドキュメントのアクセス要求受信時の処理フローを開始すると、ステップ172において、通信装置経由で、ドキュメントのアクセス要求を受信し、要求元名(要求元アドレス)を記録し、ステップ173において、ユーザID/パスワード情報を受信し、記録(一時記憶メモリ)し、ステップ174において、アクセス制御リストから記録したユーザID・パスワードの行を捜し、ステップ175において、該当行が有の場合は、ステップ176において、利用者位置情報リストから記録したユーザIDの行を捜し、ステップ177において、該当行が有の場合には、ステップ177において、アクセス制御リストの行に利用者位置情報リストの行のロケーション#は含まれているか捜し、Aに移行する。ステップ176とステップ178で該当行が無の場合には、Bに移行する。 FIG. 17 is a part of a processing flow when the center management apparatus receives a document access request. In FIG. 17, when the processing flow at the time of receiving the document access request of the center management apparatus is started in step 171, the document access request is received via the communication apparatus in step 172, and the request source name (request source address) is received. In step 173, the user ID / password information is received and recorded (temporary storage memory). In step 174, the recorded user ID / password line is searched from the access control list. In step 176, the line of the user ID recorded from the user location information list is searched for. In step 177, if the corresponding line exists, the user is added to the line of the access control list in step 177. Location # of location list row is included Looking, the process proceeds to A. If there is no corresponding row in step 176 and step 178, the process moves to B.
図18は、センタ管理装置の初期設定時の処理フローの一部である。図18では、Aから、ステップ181において、ロケーション#がNの場合には、ステップ182において、ユーザID・ロケーション#を承認依頼情報として管理用端末へ送信し、ステップ183において、非承認orタイムアウトを判定し、Nの場合には、ステップ184において、承認情報を受信し、アクセス制御リストの該当行にロケーション#を追加記録し、ステップ185において、該当ロケーション#の確認時間を更新し、ステップ186において、参照要求のあったドキュメント情報を要求元へ送信して、ステップ187において、処理フローを終了する。一方、ステップ181において、ロケーション#がYの場合、ステップ185に移行して、ステップ185において、該当ロケーション#の確認時間を更新し、ステップ186において、参照要求のあったドキュメント情報を要求元へ送信して、ステップ187において、処理フローを終了する。もう一方ステップ183において、非承認orタイムアウトがYの場合には、Bに移行し、Bからステップ188に移行して、ステップ188において、「ドキュメントの参照権限がありません」メッセージを要求元へ送信し、ステップ187において、処理フローを終了する。 FIG. 18 is a part of a processing flow at the time of initial setting of the center management apparatus. In FIG. 18, when location # is N in step 181 from A, in step 182, the user ID / location # is transmitted to the management terminal as approval request information, and in step 183, a non-approval or timeout is set. If N , the approval information is received in step 184, the location # is additionally recorded in the corresponding row of the access control list, the confirmation time of the corresponding location # is updated in step 185, and in step 186 Then, the document information requested for reference is transmitted to the request source, and the processing flow is ended in step 187. On the other hand, if the location # is Y in step 181, the process proceeds to step 185, where the confirmation time for the corresponding location # is updated in step 185, and in step 186, the document information requested for reference is transmitted to the request source. In step 187, the processing flow ends. On the other hand , if the non-approval or timeout is Y in step 183, the process proceeds to B, and the process proceeds from B to step 188. In step 187, the processing flow is terminated.
図19は、センタ管理装置の初期設定時の処理フローである。図19では、ステップ191において、センタ管理装置の初期設定時の処理フローの処理フローを開始すると、ステップ192において、アクセス制御リストの削除確認間隔を登録(例.6ヶ月間隔)し、ステップ193において、管理者用端末装置名(管理者用端末アドレス)を登録し、ステップ194において、処理フローを終了する。 FIG. 19 is a processing flow at the time of initial setting of the center management apparatus. In FIG. 19, when the processing flow of the processing flow at the time of initial setting of the center management apparatus is started in step 191, the access control list deletion confirmation interval is registered (eg, 6-month interval) in step 192, and in step 193. Then, the administrator terminal device name (manager terminal address) is registered, and in step 194, the processing flow is terminated.
図20は、アクセス制御リスト(記録例)である。図20のアクセス制御リストには、ユーザID、パスワード、ロケーション#、確認時刻が表形式で記録される。 FIG. 20 is an access control list (recording example). In the access control list of FIG. 20, the user ID, password, location #, and confirmation time are recorded in a table format.
図21は、利用者位置情報リスト(記録例)である。図21の利用者位置情報リストには、ユーザID、ロケーション#、確認時刻が表形式で記録される。 FIG. 21 is a user position information list (recording example). In the user position information list of FIG. 21, the user ID, location #, and confirmation time are recorded in a table format.
図22は、センタ管理装置のアクセス制御リストの削除確認時の処理フローである。図22では、ステップ221において、センタ管理装置のアクセス制御リストの削除確認時の処理フローを開始すると、ステップ222において、アクセス制御リストの削除確認間隔周期を確認(OSのタイマ機能)し、ステップ223において、現在のアクセス制御リストのロケーション#確認時間に前回の削除確認時より新しいものが無い行を捜し、ステップ224において、該当行が有の場合には、ステップ225において、該当する行を削除し、ステップ226において、処理フローを終了する。 FIG. 22 is a processing flow at the time of confirming deletion of the access control list of the center management apparatus. In FIG. 22, when the processing flow for confirming deletion of the access control list of the center management apparatus is started in step 221, the access control list deletion confirmation interval cycle is confirmed (OS timer function) in step 222. In step 224, if there is a corresponding line in the location #confirmation time of the current access control list that is not newer than the previous deletion confirmation, the corresponding line is deleted in step 225. In step 226, the processing flow ends.
図23は、利用者用端末装置のドキュメント参照要求時の処理フローである。図23では、ステップ231において、利用者用端末装置のドキュメント参照要求時の処理フローが開始されると、ステップ232において、ブラウザ機能にて、ドキュメントのアクセス要求をセンタ管理装置へ送信し、ステップ233において、ユーザID/パスワード入力要求を受信し、入力画面を表示し、ステップ234において、入力したユーザID/パスワードをセンタ管理装置へ送信し、ステップ235において、返信を受信し、ステップ236において、ドキュメント情報を判定し、ドキュメント情報がYの場合は、ステップ237において、ドキュメントをブラウザに表示し、ステップ238において、処理フローを終了する。ステップ236において、ドキュメント情報がNの場合は、ステップ237において、「ドキュメントの参照権限がありません」メッセージをブラウザに表示し、ステップ238において、処理フローを終了する。 FIG. 23 is a processing flow at the time of a document reference request of the user terminal device. In FIG. 23, when the processing flow at the time of the document reference request of the user terminal device is started in step 231, a document access request is transmitted to the center management device by the browser function in step 232. The user ID / password input request is received and the input screen is displayed. In step 234, the input user ID / password is transmitted to the center management apparatus. In step 235, a reply is received. In step 236, the document is received. If the information is determined and the document information is Y, the document is displayed on the browser in step 237, and the processing flow is terminated in step 238. If the document information is N in step 236, a message “No document reference authority” is displayed in the browser in step 237, and the process flow ends in step 238.
図24は、管理者用端末装置のドキュメント参照要求時の処理フローである。図24で、ステップ241において、管理者用端末装置のドキュメント参照要求時の処理フローが開始されると、ステップ242において、ユーザID・ロケーション#を承認依頼情報を受信し、ステップ243において、ユーザID・ロケーション#と承認/非承認入力要求画面を表示し、ステップ244において、入力した承認/非承認をセンタ管理装置へ送信し、ステップ245において、処理フローを終了する。 FIG. 24 is a processing flow when the administrator terminal device requests a document reference. In FIG. 24, when the processing flow at the time of the document reference request of the manager terminal device is started in step 241, the approval request information for the user ID / location # is received in step 242, and the user ID is received in step 243. The location # and the approval / non-approval input request screen are displayed. In step 244, the input approval / non-approval is transmitted to the center management apparatus. In step 245, the processing flow ends.
本発明は、情報漏洩防止システム、あるいは、作業支援システムに適用可能であり、また、既に、保守作業(電子マニュアル参照)支援システム、コンプライアンス対応サービスに適用されている。 The present invention can be applied to an information leakage prevention system or a work support system, and has already been applied to a maintenance work (see electronic manual) support system and a compliance service.
1 コンピュータ室
2 コンピュータ室
3 センタ
4 公衆網/インターネット網
11 無線通信機能付ユーザIDカード
12 利用者用端末装置
13 通信装置
14 ローカル管理装置
15 ユーザID確認テーブル
16 記憶装置
17 LAN
21 記憶装置
23 アクセス制御リスト(ACL)
24 利用者位置情報リスト
25 マニュアル、手順書等のドキュメント類
26 センタ管理装置
27 管理者用端末装置
28 通信装置
31 アンテナ
32 メモリ部
33 制御部
34 受信部
35 送信部
36 ユーザID格納部
37 電源部
41 アンテナ
42 メモリ部
43 制御部
44 受信部
45 送信部
46 タイマ部
47 電源部
48 LANインタフェース部
49 LANコネクタ
1
21
24 User
Claims (7)
前記保守業務を行う作業者が前記保守業務で利用するドキュメント類の参照要求を前記利用者用端末装置により行う際に、前記センタ管理装置は、前記無線アクセスポイントが前記作業者が携帯する無線通信機能付ユーザIDカードから無線通信により取得して前記ローカル管理装置に送信し、前記ネットワークを介して前記ローカル管理装置から受信した前記作業者のユーザIDと前記ネットワークを介して前記ローカル管理装置から受信した前記作業場所に設置された前記無線アクセスポイントのロケーション情報とで前記作業者の現在位置を特定することによって、その利用位置での前記作業者の参照制限を行うことを特徴とするアクセス制御方式。 In an access control system comprising a wireless access point, a local management device, a user terminal device, and a center management device connected to the local management device via a network, installed in a work place where maintenance work is performed,
When the operator who performs the maintenance work makes a reference request for documents to be used in the maintenance work by the user terminal device, the center management device is configured so that the wireless access point carries wireless communication carried by the worker. Obtained by wireless communication from a functional user ID card , transmitted to the local management device, received from the local management device via the network and the user ID of the worker received from the local management device via the network by identifying the current position of the worker with the the said radio access point location information said installed in the work place, access control method which is characterized in that the reference limiting the worker at the use position .
前記センタ管理装置に前記ネットワークを介して装置名あるいはアドレス名で識別されるユーザサイトのローカル管理装置が接続され、且つ、前記ローカル管理装置のそれぞれに複数の無線アクセスポイントが接続されており、前記センタ管理装置は、前記ユーザサイトのローカル管理装置の前記複数のアクセスポイントにおける前記作業者のユーザIDとロケーション情報とを管理することを特徴とするアクセス制御方式。 The access control method according to claim 1,
A local management device of a user site identified by a device name or an address name is connected to the center management device via the network, and a plurality of wireless access points are connected to each of the local management devices, The center management apparatus manages the user ID and location information of the worker at the plurality of access points of the local management apparatus at the user site .
前記センタ管理装置には管理者用端末装置が接続されており、前記管理者用端末装置は前記ユーザIDと前記ロケーション情報を含むアクセス制御リストの修正または前記アクセス制御リストを参照した承認/非承認の入力情報を前記センタ管理装置に送信することを特徴とするアクセス制御方式。 The access control method according to claim 1,
An administrator terminal device is connected to the center management device, and the administrator terminal device modifies an access control list including the user ID and the location information, or approval / non-approval referring to the access control list. The control information is transmitted to the center management apparatus .
前記ドキュメント類の参照時にユーザ位置認証とユーザID/パスワード認証を行うことを特徴とするアクセス制御方式。 In the access control method according to any one of claims 1 to 3 ,
An access control method, wherein user location authentication and user ID / password authentication are performed when referring to the documents .
前記センタ管理装置に格納した保守ツール等のアプリケーション類を、利用時に前記利用者用端末装置にダウンロードする際にユーザ位置認証とユーザID/パスワード認証行うことを特徴とするアクセス制御方式。 In the access control method according to any one of claims 1 to 3 ,
An access control method characterized in that user location authentication and user ID / password authentication are performed when applications such as maintenance tools stored in the center management device are downloaded to the user terminal device during use .
前記ロケーション情報を、絶対位置ではなく、相対位置により特定することにより管理を容易化することを特徴とするアクセス制御方式。An access control method characterized in that management is facilitated by specifying the location information not by absolute position but by relative position.
前記ローカル管理装置を作業現場に設置することで、前記センタ管理装置側でユーザIDカードの通信状態を常に監視することなく、前記作業者が通信エリア外に退出したことを検知することができるアクセス制御方式。By installing the local management device at the work site, it is possible to detect that the worker has left the communication area without constantly monitoring the communication state of the user ID card on the center management device side. control method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006132282A JP4699939B2 (en) | 2006-05-11 | 2006-05-11 | Access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006132282A JP4699939B2 (en) | 2006-05-11 | 2006-05-11 | Access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007304834A JP2007304834A (en) | 2007-11-22 |
JP4699939B2 true JP4699939B2 (en) | 2011-06-15 |
Family
ID=38838711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006132282A Expired - Fee Related JP4699939B2 (en) | 2006-05-11 | 2006-05-11 | Access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4699939B2 (en) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010049600A (en) * | 2008-08-25 | 2010-03-04 | Brother Ind Ltd | Display terminal, target device, and manual browsing system |
US8925037B2 (en) * | 2013-01-02 | 2014-12-30 | Symantec Corporation | Systems and methods for enforcing data-loss-prevention policies using mobile sensors |
JP6136398B2 (en) * | 2013-03-14 | 2017-05-31 | 株式会社リコー | Information management system, information management apparatus and program |
US10404697B1 (en) | 2015-12-28 | 2019-09-03 | Symantec Corporation | Systems and methods for using vehicles as information sources for knowledge-based authentication |
US10326733B2 (en) | 2015-12-30 | 2019-06-18 | Symantec Corporation | Systems and methods for facilitating single sign-on for multiple devices |
US10375114B1 (en) | 2016-06-27 | 2019-08-06 | Symantec Corporation | Systems and methods for enforcing access-control policies |
US10462184B1 (en) | 2016-06-28 | 2019-10-29 | Symantec Corporation | Systems and methods for enforcing access-control policies in an arbitrary physical space |
US10469457B1 (en) | 2016-09-26 | 2019-11-05 | Symantec Corporation | Systems and methods for securely sharing cloud-service credentials within a network of computing devices |
JP6455734B2 (en) * | 2016-10-17 | 2019-01-23 | パナソニックIpマネジメント株式会社 | Information browsing system, information browsing method, and portable terminal |
US10812981B1 (en) | 2017-03-22 | 2020-10-20 | NortonLifeLock, Inc. | Systems and methods for certifying geolocation coordinates of computing devices |
JP6778905B2 (en) * | 2018-12-05 | 2020-11-04 | パナソニックIpマネジメント株式会社 | Information browsing system and information browsing method and mobile terminal |
JP7367457B2 (en) * | 2019-10-25 | 2023-10-24 | 京セラドキュメントソリューションズ株式会社 | Security systems and electronic equipment |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09153016A (en) * | 1995-11-30 | 1997-06-10 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for specifying personal computer user |
JP2000259567A (en) * | 1999-03-09 | 2000-09-22 | Toshiba Corp | Device and method for controlling access and storage medium |
JP2004062870A (en) * | 2002-06-04 | 2004-02-26 | Matsushita Electric Ind Co Ltd | Data distribution system |
JP2005115786A (en) * | 2003-10-09 | 2005-04-28 | Hitachi Ltd | System and method for personal identification, and identification tag |
WO2005064484A1 (en) * | 2003-12-25 | 2005-07-14 | Mitsubishi Denki Kabushiki Kaisha | Digital content use right management system |
JP2005223864A (en) * | 2004-02-09 | 2005-08-18 | Sun Corp | Device and system for relaying radio communication |
JP2005267353A (en) * | 2004-03-19 | 2005-09-29 | Ricoh Co Ltd | Electronic information management system and electronic information management method |
JP2005293034A (en) * | 2004-03-31 | 2005-10-20 | Fuji Photo Film Co Ltd | Medical information management method, server and program |
JP2006085395A (en) * | 2004-09-15 | 2006-03-30 | Fuji Xerox Co Ltd | Distributive situation information management system, server therefor, distributive situation information management method and program therefor |
JP2006120081A (en) * | 2004-10-25 | 2006-05-11 | Toshiba Corp | Failure analysis support terminal and failure analysis support information providing device |
-
2006
- 2006-05-11 JP JP2006132282A patent/JP4699939B2/en not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09153016A (en) * | 1995-11-30 | 1997-06-10 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for specifying personal computer user |
JP2000259567A (en) * | 1999-03-09 | 2000-09-22 | Toshiba Corp | Device and method for controlling access and storage medium |
JP2004062870A (en) * | 2002-06-04 | 2004-02-26 | Matsushita Electric Ind Co Ltd | Data distribution system |
JP2005115786A (en) * | 2003-10-09 | 2005-04-28 | Hitachi Ltd | System and method for personal identification, and identification tag |
WO2005064484A1 (en) * | 2003-12-25 | 2005-07-14 | Mitsubishi Denki Kabushiki Kaisha | Digital content use right management system |
JP2005223864A (en) * | 2004-02-09 | 2005-08-18 | Sun Corp | Device and system for relaying radio communication |
JP2005267353A (en) * | 2004-03-19 | 2005-09-29 | Ricoh Co Ltd | Electronic information management system and electronic information management method |
JP2005293034A (en) * | 2004-03-31 | 2005-10-20 | Fuji Photo Film Co Ltd | Medical information management method, server and program |
JP2006085395A (en) * | 2004-09-15 | 2006-03-30 | Fuji Xerox Co Ltd | Distributive situation information management system, server therefor, distributive situation information management method and program therefor |
JP2006120081A (en) * | 2004-10-25 | 2006-05-11 | Toshiba Corp | Failure analysis support terminal and failure analysis support information providing device |
Also Published As
Publication number | Publication date |
---|---|
JP2007304834A (en) | 2007-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4699939B2 (en) | Access control method | |
US20180337974A1 (en) | Remotely Locating and Commanding a Mobile Device | |
US8923817B2 (en) | Mobility device security | |
KR20150109200A (en) | Software Integrity Checking System Based on Mobile Storage and the Method of | |
WO2014026344A1 (en) | Self-configuring wireless network | |
CN102143492B (en) | Method for establishing virtual private network (VPN) connection, mobile terminal and server | |
JPWO2008129765A1 (en) | Monitoring equipment control system | |
US9742810B2 (en) | Network node security using short range communication | |
JP5498278B2 (en) | Data backup system and wireless master unit | |
JP2009277024A (en) | Connection control method, communication system and terminal | |
JP2013222339A (en) | Information processing device and program | |
KR20140039808A (en) | Wireless communication system in wifi environment for vessels | |
JP4777693B2 (en) | Authentication system, terminal device, authentication device, and authentication method | |
JP6905950B2 (en) | Authentication methods and computer programs for terminal devices, automobiles, and remote-controlled terminals for automobiles | |
CN103841120A (en) | Data security management method, mobile terminal and system based on digital watermarking | |
JP6340296B2 (en) | IRM program using location information | |
JP4880443B2 (en) | File distribution system, file distribution method, encryption device, decryption key distribution device, and program | |
JP4005090B2 (en) | Communication profile automatic distribution setting system and method, management apparatus, and program | |
AU2020101363A4 (en) | Alarm Signalling Equipment Secure Access Method | |
JP3298587B2 (en) | Equipment control system | |
JP2015001765A (en) | Mobile terminal, server device, information terminal, and shared terminal management system | |
JP4340600B2 (en) | Work information management system, portable communication terminal, and work information management method | |
JP6005023B2 (en) | Communication device installation support device, communication device installation support system, and program | |
JP5226636B2 (en) | Security maintenance support system and information terminal | |
KR101578383B1 (en) | System and method of controlling user device using profile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4699939 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140311 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140311 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |