JP5340752B2 - Security system - Google Patents

Security system Download PDF

Info

Publication number
JP5340752B2
JP5340752B2 JP2009005833A JP2009005833A JP5340752B2 JP 5340752 B2 JP5340752 B2 JP 5340752B2 JP 2009005833 A JP2009005833 A JP 2009005833A JP 2009005833 A JP2009005833 A JP 2009005833A JP 5340752 B2 JP5340752 B2 JP 5340752B2
Authority
JP
Japan
Prior art keywords
authentication
unit
user
terminal
entrance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009005833A
Other languages
Japanese (ja)
Other versions
JP2010165111A (en
Inventor
健 中村
俊秀 藤巻
勝行 室木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Synchro
Original Assignee
Synchro
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Synchro filed Critical Synchro
Priority to JP2009005833A priority Critical patent/JP5340752B2/en
Publication of JP2010165111A publication Critical patent/JP2010165111A/en
Application granted granted Critical
Publication of JP5340752B2 publication Critical patent/JP5340752B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セキュリティシステムに係り、特に、企業オフィスや研究所など特定人のみに入室を許すセキュリティ管理領域からの情報漏洩を防ぐ技術に関する。   The present invention relates to a security system, and more particularly to a technique for preventing information leakage from a security management area that allows only a specific person to enter a room such as a corporate office or a laboratory.

インターネットをはじめとするデータ通信ネットワークが普及する一方で、近年、企業や各種事業体の保有する情報はコンピュータによって一元管理される傾向にある。このため、情報の保護が十分でなければ、紙文書による時代と比較して個人情報や顧客データ、社外秘情報のような大量の機密情報がネットワークを介して簡単に流出するおそれがある。このため、情報の漏洩を防ぐ様々なセキュリティ技術が提供されている(例えば下記特許文献参照)。   While data communication networks such as the Internet have become widespread, in recent years, information held by companies and various business entities tends to be centrally managed by computers. For this reason, if the information protection is not sufficient, a large amount of confidential information such as personal information, customer data, and confidential information may be easily leaked through the network as compared with the era of paper documents. For this reason, various security techniques for preventing leakage of information are provided (see, for example, the following patent document).

特開2008‐77362号公報JP 2008-77362 A 特開2006‐309698号公報JP 2006-309698 A 特開2008‐15786号公報Japanese Patent Laid-Open No. 2008-15786 特開2008‐160803号公報JP 2008-160803 A

ところで、情報の漏洩を防ぐには、部外者の物理的侵入(管理領域への部外者自身の立ち入り)や通信回線を通じての侵入(不正なアクセス)を排除することが基本となるがこれらだけでは十分でない。組織内部の人間であっても、他人になりすまして端末装置を操作し、例えば権限外のデータを入手したりこれを外部へ送信するなどの不正に対処する必要があるからである。   By the way, in order to prevent information leakage, it is fundamental to eliminate physical intrusion of outsiders (external access to the management area) and intrusion through communication lines (unauthorized access). It is not enough. This is because even a person inside an organization needs to cope with fraud such as operating a terminal device by impersonating another person and obtaining, for example, unauthorized data or transmitting it to the outside.

一方、企業や事業所では、例えばIDとパスワードによる認証を行い、各人が業務に使用する端末の利用や特定情報へのアクセスを制限する場合がある。しかしながら、このような認証処理を行っても十分なセキュリティが得られるとは限らない。パスワードの管理を全員に徹底することは必ずしも容易ではなく、認証機能を生かしきれないことも現実には少なくないからである。例えば、他人が簡単に推定できる誕生日や個人名そのものをパスワードに利用していたり、極端な例では、忘れないようパスワードを記載したメモをデスク上に貼り付けておくなど、その扱いには個人差が生じることが避けられない。また、定期的に変更することの煩わしさからパスワードは固定的なものになりがちで、キー操作を盗み見れば他人のパスワードを知ることも不可能ではない。   On the other hand, companies and offices may perform authentication using IDs and passwords, for example, to restrict the use of terminals used by each person and access to specific information. However, even if such an authentication process is performed, sufficient security is not always obtained. This is because it is not always easy to thoroughly manage passwords for everyone, and in reality there are many cases where the authentication function cannot be fully utilized. For example, you can use a birthday or personal name that can be easily estimated by someone else as a password, or in extreme cases, stick a note with your password on your desk so that you do not forget it. A difference is inevitable. Also, passwords tend to be fixed due to the inconvenience of periodically changing them, and it is not impossible to know another person's password by stealing key operations.

他方、前記特許文献1(特開2008‐77362)記載の発明では、機密情報を扱うセキュリティ管理領域内への入退出時のユーザ認証処理と、入室後の端末装置を利用するユーザ認証処理とを関連付け、使用できる端末の数を制限することでセキュリティレベルの向上を図る。ところが、この文献1記載の方法では、ユーザが入室しておりかつ端末の利用上限数を超えないこと等の条件を満たせば、当該ユーザに許可されている端末の1つから他人が容易に認証を受け自由にネットワークにアクセスすることが可能である。   On the other hand, in the invention described in Patent Document 1 (Japanese Patent Application Laid-Open No. 2008-77362), user authentication processing at the time of entering / exiting a security management area that handles confidential information and user authentication processing using a terminal device after entering the room are performed. The security level is improved by limiting the number of terminals that can be associated and used. However, in the method described in this document 1, if a user enters a room and satisfies the condition that the upper limit number of terminals used is not satisfied, another person can easily authenticate from one of the terminals permitted to the user. Can access the network freely.

また、前記特許文献2(特開2006‐309698)、特許文献3(特開2008‐15786)および特許文献4(特開2008‐160803)はいずれも、遠隔地からネットワーク経由でコンピュータを利用する所謂ターミナルサービス(リモートアクセス)におけるアクセス制御技術に関するもので、企業オフィスのような管理領域内に設置した端末を当該領域内で複数の者が使用する利用形態を対象とするものではない。   Patent Document 2 (Japanese Patent Application Laid-Open No. 2006-309698), Patent Document 3 (Japanese Patent Application Laid-Open No. 2008-15786) and Patent Document 4 (Japanese Patent Application Laid-Open No. 2008-160803) all use a computer from a remote location via a network. The present invention relates to an access control technology in terminal service (remote access), and is not intended for a usage form in which a terminal installed in a management area such as a corporate office is used by a plurality of persons in the area.

したがって、本発明の目的は、セキュリティ管理領域におけるセキュリティレベルを高め、情報漏洩をより確実に防ぐ点にある。   Therefore, an object of the present invention is to increase the security level in the security management area and more reliably prevent information leakage.

前記課題を解決し目的を達成するため、本発明に係る第一のセキュリティシステムは、セキュリティ管理領域の内部に構築された内部ネットワークを介して外部ネットワークに接続可能に設置した複数の端末装置と、当該端末装置と前記内部ネットワークとの間または前記内部ネットワークと前記外部ネットワークとの間に介在し当該端末装置を前記内部ネットワークまたは前記外部ネットワークに接続可能とする通信ゲート部と、前記端末装置を使用する利用者の識別情報を、当該利用者および前記端末装置のうちの少なくとも1台に関連付けて利用者情報として予め記憶可能な利用者情報記憶部と、前記セキュリティ管理領域の出入口を開閉可能に閉鎖する入退室ゲートを含んで前記セキュリティ管理領域に対する利用者の入室および退室のうち少なくとも入室を制限する入退室ゲート部と、前記入退室ゲートの外側に備えられて前記セキュリティ管理領域に入室する利用者が自身の識別情報を入力できる識別情報入力部と、当該識別情報入力部を通じて入力された識別情報と前記利用者情報記憶部に予め記憶された利用者情報とを比較し、当該入力された識別情報が前記利用者情報記憶部に予め記憶されたいずれかの利用者の識別情報と一致するか判定することにより本人認証を行う入口認証部と、前記本人認証が成功した場合に当該利用者に対してワンタイムパスワードを発行するワンタイムパスワード発行部と、前記ワンタイムパスワードを前記入退室ゲートの外側において当該利用者に提供する入口認証通知部と、前記ワンタイムパスワード発行部によって発行されたパスワードと、当該利用者に関連付けられた前記端末装置から入力されたパスワードとを比較し、両者が一致した場合に認証成功と、両者が一致しないか又は一致しても前記利用者情報により特定された端末装置以外の端末装置から入力されたものである場合に認証不成功とそれぞれ判定する端末認証部とを備える。そして、前記入退室ゲート部は、前記入口認証部による認証が成功した場合に前記入退室ゲートを開放する一方、未認証および認証不成功の場合には前記入退室ゲートを閉鎖し、前記通信ゲート部は、前記端末認証部による認証が成功した場合に当該端末装置のネットワークへの接続を許可する一方、未認証および認証不成功の場合には当該端末装置のネットワークへの接続を遮断する。   In order to solve the above problems and achieve the object, a first security system according to the present invention includes a plurality of terminal devices installed so as to be connectable to an external network via an internal network constructed inside a security management area, A communication gate unit that is interposed between the terminal device and the internal network or between the internal network and the external network and enables the terminal device to be connected to the internal network or the external network, and uses the terminal device A user information storage unit capable of storing user identification information in advance as user information in association with at least one of the user and the terminal device, and closing the doorway of the security management area The user enters and exits the security management area including the entrance / exit gate. An entry / exit gate unit that restricts at least entry, an identification information input unit that is provided outside the entry / exit gate and allows a user entering the security management area to input his / her identification information, and the identification information input The identification information input through the user information is compared with the user information stored in advance in the user information storage unit, and the input identification information is stored in the user information storage unit in advance. An entrance authentication unit that performs identity authentication by determining whether the identity information matches, a one-time password issue unit that issues a one-time password to the user when the identity authentication is successful, and the one-time Issued by the entrance authentication notifying unit for providing the user with the password outside the entrance / exit gate and the one-time password issuing unit The password and the password input from the terminal device associated with the user are compared, and if they match, the authentication is successful, and even if they do not match or do not match, the user information is specified. A terminal authentication unit that determines that authentication is unsuccessful when the input is from a terminal device other than the terminal device. The entrance / exit gate unit opens the entrance / exit gate when authentication by the entrance authentication unit is successful, and closes the entrance / exit gate when unauthenticated and authentication is unsuccessful. The unit permits the connection of the terminal device to the network when the authentication by the terminal authentication unit is successful, and blocks the connection of the terminal device to the network when unauthenticated and unsuccessful.

本発明のセキュリティシステムは、入退室ゲートによって入室を(または更に退室も)制限したセキュリティ管理領域(以下、単に管理領域と言うことがある)の内部に設置した端末装置の使用、特に起動や通信(ネットワークへの接続や通信を伴うソフトウエアの使用等)を制限することにより当該管理領域からの情報の漏洩を防ぐもので、上記第一のセキュリティシステムでは、端末装置によるネットワークへの接続を制限することで管理領域から情報が漏洩することを防止する。   The security system according to the present invention uses a terminal device installed inside a security management area (hereinafter also simply referred to as a management area) in which entry (or further exit) is restricted by an entry / exit gate, particularly activation and communication. By restricting (such as network connection and use of software that involves communication), information leakage from the management area is prevented. In the first security system, the terminal device restricts connection to the network. This prevents information from leaking from the management area.

管理領域への入室は、予め登録された特定の者のみ許される。これを実現するため本発明では、管理領域の出入口に入退室ゲートを設けて当該出入口を閉鎖すると共に、本人確認を行う入口認証部を設け、さらに入退室ゲート(管理領域)の外側に、管理領域に入室しようとする者の識別情報を読み取る識別情報入力部を配置する。   Only certain persons registered in advance are allowed to enter the management area. In order to achieve this, in the present invention, an entrance / exit gate is provided at the entrance / exit of the management area to close the entrance / exit, and an entrance authentication unit for confirming the identity is provided, and the management is provided outside the entrance / exit gate (management area). An identification information input unit that reads identification information of a person who intends to enter the area is arranged.

なお、入退室ゲートとは、物理的に人間の入室を阻止可能とする構造物を言い、例えばドアや門扉、バーなどにより構成することが出来る。入退室ゲート(管理領域の出入口)は1つ(1箇所)に限られず、複数あるいは複数箇所に設けることも可能である。   The entry / exit gate refers to a structure that can physically block a person from entering the room, and can be configured by, for example, a door, a gate, a bar, or the like. The number of entrance / exit gates (the entrance / exit of the management area) is not limited to one (one place), and may be provided at a plurality or at a plurality of places.

また、本発明に言うセキュリティ管理領域は、その種類や所有主体、規模、名称等を問わない。一例を挙げれば、企業や公共機関(国・地方公共団体の省庁・役所・国際機関等)、大学その他の教育研究機関、個人事業主などの社屋・オフィス・研究所・コールセンタその他の施設が含まれるが、これらに限定されるものではない。また当該管理領域は、建物全体であっても良いし、建物の一部(特定の部屋や空間等)であっても良い。   The security management area referred to in the present invention may be of any type, ownership, scale, name, etc. Examples include corporations, public institutions (government agencies, government offices, international organizations, etc. of national and local governments), universities and other educational and research institutions, private business owners, etc., offices, research laboratories, call centers, and other facilities. However, it is not limited to these. The management area may be the whole building or a part of the building (a specific room, space, etc.).

上記識別情報としては、例えば手の静脈パターンや指紋、虹彩、網膜等の身体的特徴を示すものを使用することが認証精度(本人確認の確実性)を高める点で好ましい。ただしこのような生体認証情報以外にも、利用者が携帯可能な例えば磁気カードやRFIDを使用するICカードなどにデータを格納しこれを識別情報として使用することも可能である。入退室ゲート(管理領域)の外側には、これらのいずれか(又はこれらのうちの2以上を組み合わせて使用することも可能である)を読み取るリーダを識別情報入力部として設置する。   As the identification information, it is preferable to use information indicating physical characteristics such as a vein pattern of a hand, a fingerprint, an iris, and a retina from the viewpoint of improving authentication accuracy (certainty of identity verification). However, in addition to such biometric authentication information, it is also possible to store data in, for example, a magnetic card or an IC card using RFID, which can be carried by the user, and use this as identification information. A reader that reads any one of these (or two or more of them can be used in combination) is installed outside the entrance / exit gate (management area) as an identification information input unit.

また本発明の第一のシステムでは、上記入口認証部による認証を行うため、利用者を特定する情報を格納する利用者情報記憶部を設け、この利用者情報記憶部に、管理領域への入室を許可する者の識別情報を当該利用者および端末装置のうちの少なくとも1台に関連付けて利用者情報として予め格納しておく。管理領域へ入室しようとする者は、上記識別情報を識別情報入力部から入力するが、入口認証部はこの入力された識別情報を利用者情報記憶部に格納された利用者情報と比較することにより認証を行い、当該入力された識別情報が利用者情報記憶部に予め記憶されたいずれかの利用者の識別情報と一致する場合には認証成功と、一致しないか或いは一致しても前記利用者情報により特定された端末装置以外の端末装置から入力されたものである場合には認証不成功とそれぞれ判定する。   Further, in the first system of the present invention, in order to perform authentication by the entrance authentication unit, a user information storage unit for storing information for identifying a user is provided, and the user information storage unit enters the management area. Is stored in advance as user information in association with at least one of the user and the terminal device. A person who wants to enter the management area inputs the identification information from the identification information input unit. The entrance authentication unit compares the input identification information with the user information stored in the user information storage unit. If the input identification information matches the identification information of any user stored in advance in the user information storage unit, the authentication is successful, and if the ID does not match or does not match, the use If it is input from a terminal device other than the terminal device specified by the person information, it is determined that the authentication has failed.

そして、認証成功の場合には、ワンタイムパスワード発行部がワンタイムパスワードを発行し、入退室ゲート部が入退室ゲートを開放する。ワンタイムパスワードは、例えば数桁の数字や記号からなる一時的な(認証ごと毎回異なる)パスワードであり、入口認証通知部によって当該利用者に提供される。この入口認証通知部による利用者へのパスワードの提供方法としては、例えば表示装置(LCD等)に表示するなど視覚的に利用者に通知する方式が典型的な例として挙げられるがこれに限られず、利用者が携帯する磁気カードやICカード、携帯可能な記憶媒体(例えばフラッシュメモリ)などに書き込む方法によることも可能である。   If the authentication is successful, the one-time password issuing unit issues a one-time password, and the entrance / exit gate unit opens the entrance / exit gate. The one-time password is a temporary password (different for each authentication) made up of several digits or symbols, for example, and is provided to the user by the entrance authentication notification unit. As a method of providing a password to the user by the entrance authentication notification unit, a method of notifying the user visually, for example, displaying on a display device (LCD or the like) can be cited as a typical example, but is not limited thereto. It is also possible to use a method of writing in a magnetic card or IC card carried by the user, a portable storage medium (for example, a flash memory), or the like.

入口認証通知部は、入退室ゲートの外側に配置してあり、したがって管理領域内の人間からは見えず、管理領域内の他の利用者にパスワードを知られることがない。なお、管理領域内の利用者が一旦退室し、再度入室する場合には、最初の入室時と同様に再度異なるワンタイムパスワードがワンタイムパスワード発行部によって発行され(前回入室したときに発行されたパスワードは無効)、この新たなパスワードによって後に述べる端末認証を行う。   The entrance authentication notification unit is arranged outside the entrance / exit gate, and therefore is not visible to humans in the management area, and passwords are not known to other users in the management area. In addition, when a user in the management area once exits and enters the room again, a different one-time password is issued again by the one-time password issuing unit in the same way as at the first entry (issued when entering the previous time). The password is invalid), and the terminal authentication described later is performed with this new password.

入口認証部による認証が不成功の場合、あるいは識別情報入力部に識別情報が未だ入力されていない場合(未認証)には、入退室ゲート部は入退室ゲートを開放せず、管理領域の出入口は閉鎖されたままである。なお、本発明において入退室ゲート部は、入室と退室のうち少なくとも入室を制限し、退室は自由に行えるようにしても良いし、入室と退室の双方を制限するようにしても良い。入室に加えて退室も制限するシステムの構成例については、後に述べる。   If the authentication by the entrance authentication unit is unsuccessful, or if identification information has not yet been entered in the identification information input unit (unauthenticated), the entrance / exit gate unit does not open the entrance / exit gate, and the entrance / exit of the management area Remains closed. In the present invention, the entrance / exit gate section may restrict at least entry between entry and exit, and allow the entry to be free, or restrict both entry and exit. A configuration example of a system that restricts leaving in addition to entering will be described later.

ワンタイムパスワード発行部によって発行されたワンタイムパスワードは、端末認証部にも提供され、端末認証部はこれを使って端末認証を行う。具体的には、端末認証部は、ワンタイムパスワード発行部によって発行されたパスワードと、当該利用者に関連付けられた端末装置から入力されたパスワードとを比較し、両者が一致した場合に認証成功と、両者が一致しないか又は一致しても前記利用者情報により特定された端末装置以外の端末装置から入力されたものである場合に認証不成功とそれぞれ判定する。そして、端末認証部により認証が成功した場合には、通信ゲート部が当該端末装置のネットワークへの接続を許可する。一方、未認証の場合、あるいは端末認証部による認証が不成功の場合には、通信ゲート部は当該端末装置のネットワークへの接続を遮断し如何なるデータ(パケット)をも通過させない。   The one-time password issued by the one-time password issuing unit is also provided to the terminal authentication unit, and the terminal authentication unit uses this to perform terminal authentication. Specifically, the terminal authentication unit compares the password issued by the one-time password issuing unit with the password input from the terminal device associated with the user, and if both match, the terminal authentication unit If both are not matched or are matched but are inputted from a terminal device other than the terminal device specified by the user information, the authentication is determined to be unsuccessful. If the authentication is successful by the terminal authentication unit, the communication gate unit permits the connection of the terminal device to the network. On the other hand, when the authentication is not performed or when the authentication by the terminal authentication unit is unsuccessful, the communication gate unit blocks the connection of the terminal device to the network and does not pass any data (packet).

なお、ここで言うネットワークとは、内部ネットワーク(LAN)と外部ネットワーク(例えばインターネット)のいずれか一方または双方を意味する。すなわち、上記端末認証の結果に基づいて内部ネットワークと外部ネットワークの双方について接続の許可(認証成功の場合)または遮断(認証不成功又は未認証の場合)を行っても良いし、内部ネットワークへの接続は認証結果にかかわらず常に許可として外部ネットワークへの接続のみについて許可(認証成功の場合)または遮断(認証不成功又は未認証の場合)を行うようにしても良い。   In addition, the network said here means either one or both of an internal network (LAN) and an external network (for example, the internet). That is, based on the result of the terminal authentication, the connection may be permitted (when authentication is successful) or blocked (when authentication is unsuccessful or unauthenticated) for both the internal network and the external network. The connection may always be permitted (only when authentication is successful) or blocked (when authentication is unsuccessful or unauthenticated) only for connection to an external network, regardless of the authentication result.

また、上記端末認証部による認証処理、ならびに通信ゲート部によるネットワークへの接続可否の処理にあたって端末装置を特定するには、当該端末装置の例えばIPアドレス(ローカルアドレス又はグローバルアドレス)やMACアドレスを利用すれば良い。さらに、上記通信ゲート部によるネットワークへの接続の許可および遮断処理の具体的な方法としては、例えば、ネットワークへの接続を許可する場合(認証成功)には当該端末装置を送信元または送信先とする通信パケットを通信ゲート部が中継する一方、ネットワークへの接続を遮断する場合(認証不成功又は未認証)には当該端末装置を送信元または送信先とする通信パケットを破棄するようにすれば良い。またこのような方法に限らず、例えば、各端末装置に対応する通信ゲートを備えてこれらの通信ゲートを物理的(電気的)にオンオフすることでネットワークへの接続および遮断を行うようにするなど他の方法によることも可能である。当該通信ゲート部は、通信パケットを中継可能な、例えばルータやスイッチ、プロキシサーバ等により構成することが出来る。なお、本発明に言うネットワークは、有線・無線を問わずいずれであっても良い。   In addition, in order to identify a terminal device in the authentication processing by the terminal authentication unit and the processing for determining whether or not the communication gate unit can connect to the network, for example, the IP address (local address or global address) or MAC address of the terminal device is used. Just do it. Further, as a specific method for permitting and blocking the connection to the network by the communication gate unit, for example, when permitting connection to the network (successful authentication), the terminal device is set as a transmission source or a transmission destination. If the communication gate unit relays the communication packet to be transmitted and the connection to the network is interrupted (authentication unsuccessful or unauthenticated), the communication packet having the terminal device as the transmission source or transmission destination is discarded. good. Further, the present invention is not limited to such a method. For example, a communication gate corresponding to each terminal device is provided, and the communication gate is physically turned on and off to connect and disconnect the network. Other methods are also possible. The communication gate unit can be configured by, for example, a router, a switch, a proxy server, or the like that can relay communication packets. The network referred to in the present invention may be either wired or wireless.

本発明の第一のセキュリティシステムによれば、管理領域の出入口に配した認証手段(好ましくは生体認証)によって本人確認を行い、この認証と入室の度に変動するワンタイムパスワードとを組み合わせることで、個々の端末装置に認証機能を備えていなくても実質的に当該認証(好ましい例として生体認証)と同等のセキュリティ性を各端末装置に付与することが可能となる。また、予め割り当てられた端末装置以外の端末装置から正しいワンタイムパスワードが入力されたとしても端末認証部による認証は不成功となるから、管理領域に正当に入室できた利用者であっても他人の(割り当てられていない)端末装置を無断で使用してネットワークへ接続し、権限外のデータを入手したり外部へ送信するようなことも防ぐことが出来る。   According to the first security system of the present invention, identity verification is performed by authentication means (preferably biometric authentication) arranged at the entrance / exit of the management area, and this authentication is combined with a one-time password that changes every time the user enters the room. Even if each terminal device does not have an authentication function, it is possible to provide each terminal device with security substantially equivalent to the authentication (biometric authentication as a preferred example). Even if a correct one-time password is input from a terminal device other than a pre-assigned terminal device, authentication by the terminal authentication unit is unsuccessful. It is also possible to prevent unauthorized access to data or transmission to the outside by using a terminal device (unassigned) without permission.

上記第一のセキュリティシステム(後に述べる第三のセキュリティシステムも同様)では、管理領域内に設置された端末装置を、利用者情報として利用者情報記憶部に記憶させることで特定の利用者に予め割り当てている。これに対し、次に述べる本発明の第二のセキュリティシステム(後に述べる第四のセキュリティシステムも同様)は、管理領域内に設置した任意の端末装置を使用させる(端末装置を利用者に予め割り当てておかず管理領域の入口で指定する)運用に対応可能としたものである。なお、このような運用に適する管理領域としては、これらに限定される訳ではないが、通信販売の受付を行うコールセンタや、製品・サービスに対する顧客サポートを行うサポートセンタ等が一例として挙げられる。   In the first security system (the same applies to the third security system described later), a terminal device installed in the management area is stored in the user information storage unit as user information in advance to a specific user. Assigned. On the other hand, the second security system of the present invention described below (the same applies to the fourth security system described later) allows an arbitrary terminal device installed in the management area to be used (the terminal device is assigned to the user in advance). (Specified at the entrance of the management area). Examples of management areas suitable for such operations include, but are not limited to, a call center that accepts mail order sales, a support center that provides customer support for products and services, and the like.

すなわち、本発明に係る第二のセキュリティシステムは、セキュリティ管理領域の内部に構築された内部ネットワークを介して外部ネットワークに接続可能に設置した複数の端末装置と、当該端末装置と前記内部ネットワークとの間または前記内部ネットワークと前記外部ネットワークとの間に介在し当該端末装置を前記内部ネットワークまたは前記外部ネットワークに接続可能とする通信ゲート部と、前記端末装置を使用する利用者の識別情報を、当該利用者に関連付けて利用者情報として予め記憶可能な利用者情報記憶部と、前記セキュリティ管理領域の出入口を開閉可能に閉鎖する入退室ゲートを含んで前記セキュリティ管理領域に対する利用者の入室および退室のうち少なくとも入室を制限する入退室ゲート部と、前記入退室ゲートの外側に備えられて前記セキュリティ管理領域に入室する利用者が自身の識別情報を入力できる識別情報入力部と、当該識別情報入力部を通じて入力された識別情報と前記利用者情報記憶部に予め記憶された利用者情報とを比較し、当該入力された識別情報が前記利用者情報記憶部に予め記憶されたいずれかの利用者の識別情報と一致するか判定することにより本人認証を行う入口認証部と、前記本人認証が成功した場合に、当該利用者に対してワンタイムパスワードを発行するワンタイムパスワード発行部と、前記本人認証が成功した場合に、当該利用者が使用すべき端末装置として前記複数の端末装置のうちの少なくとも1台を特定する端末指定情報を発行する端末指定部と、前記ワンタイムパスワードおよび前記端末特定情報を前記入退室ゲートの外側において当該利用者に提供する入口認証通知部と、前記ワンタイムパスワード発行部によって発行されたパスワードと、前記端末指定情報によって特定された端末装置から入力されたパスワードとを比較し、両者が一致した場合に認証成功と、両者が一致しないか又は一致しても前記端末指定情報により特定された端末装置以外の端末装置から入力されたものである場合に認証不成功とそれぞれ判定する端末認証部とを備える。そして、入退室ゲート部は、入口認証部による認証が成功した場合に入退室ゲートを開放する一方、未認証および認証不成功の場合には入退室ゲートを閉鎖し、通信ゲート部は、端末認証部による認証が成功した場合に当該端末装置のネットワークへの接続を許可する一方、未認証および認証不成功の場合には当該端末装置のネットワークへの接続を遮断する。   That is, a second security system according to the present invention includes a plurality of terminal devices installed so as to be connectable to an external network via an internal network constructed inside a security management area, and the terminal device and the internal network. A communication gate unit interposed between or between the internal network and the external network so that the terminal device can be connected to the internal network or the external network, and identification information of a user who uses the terminal device, A user information storage unit that can be stored in advance as user information in association with a user, and an entrance / exit gate that closes an entrance / exit of the security management area so as to be openable / closable. Of these, at least the entrance / exit gate part that restricts entry, and the entrance / exit gate An identification information input unit that is provided outside and allows a user who enters the security management area to input his / her identification information, and the identification information input through the identification information input unit and the user information storage unit are stored in advance. The authentication unit authenticates the user by comparing with the user information and determining whether the input identification information matches any of the user identification information stored in advance in the user information storage unit. And a one-time password issuing unit that issues a one-time password to the user when the personal authentication is successful, and a terminal device to be used by the user when the personal authentication is successful. A terminal designating unit that issues terminal designating information for identifying at least one of a plurality of terminal devices; and the one-time password and the terminal designating information Compare the entrance authentication notification unit provided to the user outside the room gate, the password issued by the one-time password issuing unit, and the password input from the terminal device specified by the terminal designation information, If both match, authentication succeeds, and if both do not match or match but are input from a terminal device other than the terminal device specified by the terminal designation information, the authentication is determined to be unsuccessful. A terminal authentication unit. The entrance / exit gate unit opens the entrance / exit gate when the authentication by the entrance authentication unit is successful, and closes the entrance / exit gate when unauthenticated and authentication is unsuccessful, and the communication gate unit performs terminal authentication. When the authentication by the unit is successful, the connection of the terminal device to the network is permitted. On the other hand, when the authentication is unauthenticated and the authentication is unsuccessful, the connection of the terminal device to the network is blocked.

本発明の第二のセキュリティシステムは、前記第一のセキュリティシステムと同様に、複数の端末装置、通信ゲート部、利用者情報記憶部、入退室ゲート部、識別情報入力部、入口認証部、ワンタイムパスワード発行部、入口認証通知部および端末認証部を備えるものであるが、入口認証部による本人認証が成功した場合に当該利用者が使用すべき端末装置として前記複数の端末装置のうちの少なくとも1台を特定する端末指定情報を発行する端末指定部をさらに備えており、入口認証通知部によってワンタイムパスワードと共に、この端末指定情報も利用者に提供する。したがってこの第二のシステムでは、利用者情報記憶部は、端末装置を使用する利用者の識別情報を当該利用者に関連付けて利用者情報として予め記憶しているが、端末装置を利用者に関連付ける情報を有する必要はない。   Similar to the first security system, the second security system of the present invention includes a plurality of terminal devices, a communication gate unit, a user information storage unit, an entrance / exit gate unit, an identification information input unit, an entrance authentication unit, one A time password issuing unit, an entrance authentication notifying unit, and a terminal authenticating unit, but when the user authentication by the entrance authenticating unit is successful, the user should use at least one of the plurality of terminal devices. A terminal designating unit that issues terminal designating information for specifying one device is further provided, and this terminal designating information is provided to the user together with the one-time password by the entrance authentication notifying unit. Therefore, in the second system, the user information storage unit stores the identification information of the user who uses the terminal device in advance as user information in association with the user, but associates the terminal device with the user. There is no need to have information.

端末認証部は、ワンタイムパスワード発行部によって発行されたパスワードと、端末指定情報によって特定された端末装置から入力されたパスワードとを比較し、両者が一致した場合に認証成功と、両者が一致しないか又は一致しても前記端末指定情報により特定された端末装置以外の端末装置から入力されたものである場合には認証不成功とそれぞれ判定する。入口認証部ならびに端末認証部による認証後の処理(入退室ゲートの開閉および端末装置のネットワークへの接続の可否)については、前記第一のセキュリティシステムと同様である。   The terminal authentication unit compares the password issued by the one-time password issuing unit with the password input from the terminal device specified by the terminal designation information. If they match, the authentication is successful and the two do not match If they are input from a terminal device other than the terminal device specified by the terminal designation information even if they match, it is determined that the authentication has failed. The processing after authentication by the entrance authentication unit and the terminal authentication unit (opening / closing of the entrance / exit gate and whether or not the terminal device can be connected to the network) is the same as in the first security system.

また、上記第一および第二のセキュリティシステムでは、通信ゲート部を通過するパケットを監視して予め定められた許可されない不正パケットを検出する通信監視部をさらに備えても良い。この当該通信監視部により不正パケットが検出された場合には、前記通信ゲート部は当該不正パケットの送信元または送信先となる端末装置のネットワークへの接続を遮断する。   The first and second security systems may further include a communication monitoring unit that monitors packets passing through the communication gate unit and detects predetermined unauthorized packets that are not permitted. When an illegal packet is detected by the communication monitoring unit, the communication gate unit cuts off the connection to the network of the terminal device that is the transmission source or destination of the illegal packet.

上記不正パケットは、当該管理領域の運用方針によって様々な設定(何を許可パケットとし何を不許可パケットするか)を行うことが出来るが、特に、許可されていない送信先へのパケットや接続要求が含まれる。この許可/不許可(例えば、特定の接続先は接続を許可するが他は禁止としたり、特定の送信先はメール送信を認めるが他は禁止とするなど)は、例えば当該利用者の属性(職種・地位・権限等)によって予め決定しておけば良い。また、不正パケットであるか否かは、例えば送信先・接続先のアドレスやポート番号、URL、プロトコル(例えばFTP(File Transfer Protocol)やSMTP(Simple Mail Transfer Protocol)は不許可とするなど)等により判断するようにすれば良い。さらに、データの内容をチェックして特定内容のもの(例えば特定の文言を含む等)を上記不正パケットとすることも可能である。   The above illegal packet can be set in various settings (what is permitted and what is not permitted) depending on the management policy of the management area. In particular, packets and connection requests to unauthorized destinations Is included. This permission / disapproval (for example, a specific connection destination is permitted to connect but others are prohibited, a specific destination is permitted to send mail but others are prohibited, etc.) is, for example, an attribute of the user ( (Job type, position, authority, etc.) may be determined in advance. Whether or not the packet is an illegal packet is determined by, for example, the destination / connection destination address, port number, URL, protocol (for example, FTP (File Transfer Protocol) or SMTP (Simple Mail Transfer Protocol) is not permitted), etc. Judgment may be made according to the above. Furthermore, it is possible to check the contents of the data and use the ones with specific contents (for example, including specific words) as the illegal packets.

また、本発明に係る第三のセキュリティシステムは、セキュリティ管理領域の内部に構築された内部ネットワークを介して外部ネットワークに接続可能に設置した複数の端末装置と、前記端末装置を使用する利用者の識別情報を、当該利用者および前記端末装置のうちの少なくとも1台に関連付けて利用者情報として予め記憶可能な利用者情報記憶部と、前記セキュリティ管理領域の出入口を開閉可能に閉鎖する入退室ゲートを含んで前記セキュリティ管理領域に対する利用者の入室および退室のうち少なくとも入室を制限する入退室ゲート部と、前記入退室ゲートの外側に備えられて前記セキュリティ管理領域に入室する利用者が自身の識別情報を入力できる識別情報入力部と、当該識別情報入力部を通じて入力された識別情報と前記利用者情報記憶部に予め記憶された利用者情報とを比較し、当該入力された識別情報が前記利用者情報記憶部に予め記憶されたいずれかの利用者の識別情報と一致するか判定することにより本人認証を行う入口認証部と、前記本人認証が成功した場合に当該利用者に対してワンタイムパスワードを発行するワンタイムパスワード発行部と、前記ワンタイムパスワードを前記入退室ゲートの外側において当該利用者に提供する入口認証通知部と、前記ワンタイムパスワード発行部によって発行されたパスワードと、当該利用者に関連付けられた前記端末装置から入力されたパスワードとを比較し、両者が一致した場合に認証成功と、両者が一致しないか又は一致しても前記利用者情報により特定された端末装置以外の端末装置から入力されたものである場合に認証不成功とそれぞれ判定する端末認証部とを備え、前記入退室ゲート部は、前記入口認証部による認証が成功した場合に前記入退室ゲートを開放する一方、未認証および認証不成功の場合には前記入退室ゲートを閉鎖し、前記端末装置は、前記端末認証部による認証が成功しない限り使用制限がなされるものである。   A third security system according to the present invention includes a plurality of terminal devices installed so as to be connectable to an external network via an internal network constructed inside a security management area, and a user who uses the terminal device. A user information storage unit capable of preliminarily storing identification information as user information in association with at least one of the user and the terminal device, and an entrance / exit gate for closing the entrance / exit of the security management area Including an entrance / exit gate part that restricts at least entry of the user to and from the security management area, and a user who enters the security management area provided outside the entrance / exit gate identifies himself / herself. An identification information input unit capable of inputting information, the identification information input through the identification information input unit, and the use By comparing the user information stored in advance in the information storage unit and determining whether the input identification information matches the identification information of any user stored in advance in the user information storage unit An entrance authentication unit that performs personal authentication, a one-time password issuing unit that issues a one-time password to the user when the personal authentication is successful, and the use of the one-time password outside the entrance / exit gate Compare the password issued by the one-time password issuing unit with the password entered from the terminal device associated with the user, and authenticate if they match It is input from a terminal device other than the terminal device specified by the user information even if the success and both do not match or match A terminal authentication unit that determines that the authentication is unsuccessful, and the entrance / exit gate unit opens the entrance / exit gate when the authentication by the entrance authentication unit is successful, while unauthenticated and unsuccessful authentication. In this case, the entrance / exit gate is closed, and the terminal device is restricted in use unless authentication by the terminal authentication unit is successful.

この第三のセキュリティシステムは、前記第一のセキュリティシステムと同様に、複数の端末装置、利用者情報記憶部、入退室ゲート部、識別情報入力部、入口認証部、ワンタイムパスワード発行部、入口認証通知部および端末認証部を備え、入退室ゲート部が入口認証部による認証が成功した場合に入退室ゲートを開放する一方、未認証および認証不成功の場合には入退室ゲートを閉鎖するものであるが、端末認証部による認証が成功しない限り前記端末装置に対して使用制限を課する。   As in the first security system, the third security system includes a plurality of terminal devices, a user information storage unit, an entrance / exit gate unit, an identification information input unit, an entrance authentication unit, a one-time password issuing unit, an entrance With an authentication notification unit and terminal authentication unit, the entrance / exit gate unit opens the entrance / exit gate when authentication by the entrance authentication unit is successful, while it closes the entrance / exit gate when unauthenticated and authentication is unsuccessful However, use restrictions are imposed on the terminal device unless authentication by the terminal authentication unit is successful.

この使用制限の例としては、端末装置の起動(例えばOSの起動)禁止、あるいは通信を伴うソフトウエアの使用禁止を挙げることが出来る。通信を伴うソフトウエアには、電子メールソフト(メーラー)やファイル閲覧用のソフトウエア(Webブラウザ、データベース閲覧ソフト等)が含まれ、例えば、端末装置の起動(あるいは更にワープロソフトや表計算ソフトのように通信を伴わないアプリケーションの使用)は許可するが、上記通信を伴うソフトウエアの総て又はそれらのうちの一部について使用を禁止する態様が考えられる。このような措置によっても、外部への情報漏洩や権限外の情報へのアクセスを防ぐことが可能である。   Examples of this use restriction include prohibition of activation of a terminal device (for example, activation of an OS) or prohibition of use of software accompanying communication. Software that involves communication includes e-mail software (mailer) and file browsing software (Web browser, database browsing software, etc.). For example, the activation of a terminal device (or even word processing software or spreadsheet software) Use of an application without communication) is permitted, but use of all or some of the software with communication is conceivable. Even by such measures, it is possible to prevent information leakage to the outside and access to unauthorized information.

本発明の第四のセキュリティシステムは、セキュリティ管理領域の内部に構築された内部ネットワークを介して外部ネットワークに接続可能に設置した複数の端末装置と、当該端末装置を使用する利用者の識別情報を、当該利用者に関連付けて利用者情報として予め記憶可能な利用者情報記憶部と、前記セキュリティ管理領域の出入口を開閉可能に閉鎖する入退室ゲートを含んで前記セキュリティ管理領域に対する利用者の入室および退室のうち少なくとも入室を制限する入退室ゲート部と、前記入退室ゲートの外側に備えられて前記セキュリティ管理領域に入室する利用者が自身の識別情報を入力できる識別情報入力部と、当該識別情報入力部を通じて入力された識別情報と前記利用者情報記憶部に予め記憶された利用者情報とを比較し、当該入力された識別情報が前記利用者情報記憶部に予め記憶されたいずれかの利用者の識別情報と一致するか判定することにより本人認証を行う入口認証部と、前記本人認証が成功した場合に、当該利用者に対してワンタイムパスワードを発行するワンタイムパスワード発行部と、前記本人認証が成功した場合に、当該利用者が使用すべき端末装置として前記複数の端末装置のうちの少なくとも1台を特定する端末指定情報を発行する端末指定部と、前記ワンタイムパスワードおよび前記端末特定情報を前記入退室ゲートの外側において当該利用者に提供する入口認証通知部と、前記ワンタイムパスワード発行部によって発行されたパスワードと、前記端末指定情報によって特定された端末装置から入力されたパスワードとを比較し、両者が一致した場合に認証成功と、両者が一致しないか又は一致しても前記端末指定情報により特定された端末装置以外の端末装置から入力されたものである場合に認証不成功とそれぞれ判定する端末認証部とを備え、前記入退室ゲート部は、前記入口認証部による認証が成功した場合に前記入退室ゲートを開放する一方、未認証および認証不成功の場合には前記入退室ゲートを閉鎖し、前記端末装置は、前記端末認証部による認証が成功しない限り使用制限がなされる。   A fourth security system according to the present invention includes a plurality of terminal devices installed so as to be connectable to an external network via an internal network constructed in the security management area, and identification information of a user who uses the terminal device. A user information storage unit that can be stored in advance as user information in association with the user, and an entrance / exit gate that closes the entrance / exit of the security management area so as to be openable and closable; An entry / exit gate unit that restricts at least entry among the exits, an identification information input unit that is provided outside the entrance / exit gate and allows the user entering the security management area to input his / her identification information, and the identification information Compare the identification information input through the input unit with the user information stored in advance in the user information storage unit, When the entered identification information matches with any one of the user identification information stored in advance in the user information storage unit to authenticate the user and when the user authentication is successful A one-time password issuing unit for issuing a one-time password to the user, and at least one of the plurality of terminal devices as a terminal device to be used by the user when the personal authentication is successful. A terminal designating unit for issuing terminal designating information for identifying a table, an entrance authentication notifying unit for providing the user with the one-time password and the terminal-identifying information outside the entrance / exit gate, and the one-time password issuing unit. Is compared with the password entered from the terminal device specified by the terminal designation information, If the authentication is successful, the authentication is successful, and the terminal authentication for determining that the authentication is unsuccessful when the two do not match or is input from a terminal device other than the terminal device specified by the terminal designation information even if they match And the entrance / exit gate unit opens the entrance / exit gate when the authentication by the entrance authentication unit is successful, while closing the entrance / exit gate when unauthenticated and authentication is unsuccessful, The terminal device is restricted in use unless authentication by the terminal authentication unit is successful.

この第四のセキュリティシステムは、前記第三のシステムと同様に端末認証部による認証が成功しない限り端末装置に対して使用制限を課するものであるが、第三のシステムと異なり、端末装置を利用者に予め割り当てておかない利用態様に対応するものである。このためこの第四のシステムは、前記第二のシステムと同様に、端末指定情報を発行する端末指定部を備え、入口認証通知部によってワンタイムパスワードと一緒に端末指定情報を利用者に提供する。利用者は、指定された端末装置からワンタイムパスワードを入力して端末認証部による認証を受ければ良い。なお、第四のシステムにおける入口認証部による処理ならびに端末認証部による処理は、それぞれ前記第二のシステムおよび第三のシステムと同様であるから重複した説明を省略する。   This fourth security system imposes usage restrictions on the terminal device as long as the authentication by the terminal authentication unit is not successful as in the third system, but unlike the third system, This corresponds to a usage mode that is not previously assigned to the user. For this reason, this fourth system, like the second system, includes a terminal designating unit that issues terminal designating information, and provides the terminal designating information to the user together with the one-time password by the entrance authentication notification unit. . The user may input a one-time password from the designated terminal device and receive authentication by the terminal authentication unit. Note that the processing by the entrance authentication unit and the processing by the terminal authentication unit in the fourth system are the same as those in the second system and the third system, respectively, and thus redundant description is omitted.

前記第一から第四の各システムにおいては、ワンタイムパスワードに有効期限を設けても良い。この場合、前記ワンタイムパスワード発行部によりワンタイムパスワードが発行されてから一定時間(例えば発行後数分〜数十分)経過した後には、端末認証部は当該ワンタイムパスワードを無効として端末装置から入力されたパスワードと当該ワンタイムパスワードとが一致した場合にも認証不成功とする。   In each of the first to fourth systems, an expiration date may be provided for the one-time password. In this case, after a certain time (for example, several minutes to several tens of minutes after the issuance) has passed since the one-time password is issued by the one-time password issuing unit, the terminal authentication unit invalidates the one-time password from the terminal device. Authentication is also unsuccessful if the entered password matches the one-time password.

さらに前記第一から第四の各システムにおいて、端末認証部が、ワンタイムパスワードによる認証に加えてさらに予め設定されたパスワードである固定パスワードによって(ワンタイムパスワードと固定パスワードの組み合わせにより)認証を行うようにしても良い。セキュリティ性を高めるためである。この場合、固定パスワードは、予め利用者と端末認証部とで共有されているものとする。具体的には、固定パスワードを例えば前記利用者情報として利用者と関連付けて利用者情報記憶部に格納しておき、この利用者情報を利用して端末認証部が認証を行うようにすれば良い。   Further, in each of the first to fourth systems, the terminal authentication unit performs authentication by using a fixed password (a combination of the one-time password and the fixed password) in addition to the one-time password authentication. You may do it. This is to improve security. In this case, it is assumed that the fixed password is shared between the user and the terminal authentication unit in advance. Specifically, the fixed password may be stored in the user information storage unit in association with the user as the user information, for example, and the terminal authentication unit may authenticate using this user information. .

またこのように固定・ワンタイム両パスワードによって端末認証を行う場合には、端末装置から入力された固定パスワードとワンタイムパスワードとを単純にそれぞれ比較しても良いが(例えば固定パスワードとワンタイムパスワードを順次(順番は逆でも良い)入力させて一致するか逐次判定する)、例えば固定・ワンタイム両パスワードの加算結果により認証を行ったり、あるいは固定パスワードを秘密鍵、ワンタイムパスワードを公開鍵とする公開鍵方式により認証を行うなど様々な方法を採ることが可能である。   When terminal authentication is performed using both fixed and one-time passwords as described above, the fixed password input from the terminal device may be simply compared with the one-time password (for example, the fixed password and the one-time password). (Sequentially determine whether they match with each other), for example, authenticate based on the addition result of both fixed and one-time passwords, or use a fixed password as a private key and a one-time password as a public key Various methods such as performing authentication using a public key method can be adopted.

さらに、前記第一から第四の各システムにおいては、認証が成功した端末装置についても一定時間以上操作されない場合にはこれを検出して未認証状態に戻すような処理を行っても良い。正当な利用者が席を離れたような場合に他の者が当該端末装置を使用することを防ぐためである。具体的には、前記第一から第四のいずれかのシステムにおいて、端末装置の操作の有無を検出する端末操作検出部をさらに備え、当該端末操作検出部により一定時間以上端末装置が操作されない場合には、前記端末認証部による認証を取り消すこととして当該端末装置に対し、前記通信ゲート部によるネットワークへの接続可能状態の解除(通信の遮断)または前記端末装置の使用制限を課せば良い(以下、この処理を「自動ログオフ」と言う)。   Further, in each of the first to fourth systems, when a terminal device that has been successfully authenticated is not operated for a certain period of time, a process may be performed to detect this and return to an unauthenticated state. This is to prevent other people from using the terminal device when a legitimate user leaves the seat. Specifically, in any one of the first to fourth systems, the system further includes a terminal operation detection unit that detects the presence or absence of an operation of the terminal device, and the terminal device is not operated for a certain period of time by the terminal operation detection unit. In order to cancel the authentication by the terminal authentication unit, the terminal device may be imposed with a state where the communication gate unit can be connected to the network (blocking communication) or the use restriction of the terminal device (hereinafter referred to as “restriction”). This process is called "automatic logoff").

さらに、上記自動ログオフ処理に代え、あるいは上記自動ログオフ処理に加えて、認証が成功した端末装置についても利用者が退室した場合にはこれを検出して当該端末装置を未認証状態に戻す処理を行うようにしても良い。   Further, in place of the automatic logoff process or in addition to the automatic logoff process, when the user leaves the terminal apparatus for which authentication has succeeded, a process of detecting this and returning the terminal apparatus to the unauthenticated state is performed. You may make it do.

具体的には、前記第一から第四のいずれかのシステムまたは上記自動ログオフ処理を備えたシステムにさらに、入退室ゲートの内側に備えられてセキュリティ管理領域から退室する利用者が自身の識別情報を入力できる退室時識別情報入力部と、当該退室時識別情報入力部を通じて入力された識別情報と前記利用者情報記憶部に予め記憶された利用者情報とを比較して当該入力された識別情報が前記利用者情報記憶部に予め記憶されたいずれかの利用者の識別情報と一致した場合に当該利用者が退室したと判定する退室検出部とを備え、前記退室検出部により利用者の退室が検出された場合に、前記端末認証部による認証を取り消すこととして当該利用者が使用していた端末装置に対し、前記通信ゲート部によるネットワークへの接続可能状態の解除(通信の遮断)または前記端末装置の使用制限を適用する(以下、この処理を「退室ログオフ」と言う)。   Specifically, in addition to any one of the first to fourth systems or the system including the automatic logoff process, a user who is provided inside the entrance / exit gate and exits the security management area has his / her identification information. The identification information inputted by comparing the identification information input through the room identification information input unit with the user information stored in the user information storage unit in advance. Is provided with an exit detection unit that determines that the user has exited when it matches the identification information of any user stored in advance in the user information storage unit, and the exit of the user by the exit detection unit When the terminal is used by the user to cancel authentication by the terminal authentication unit, the communication gate unit can connect to the network. Release (interruption of communication) or to apply the restrictions on the use of the terminal device (hereinafter, referred to this process as "exit logoff").

このような退室ログオフないし自動ログオフ機能を備えたシステム構成とすれば、利用者が席をはずしたり外出や退社するようなときにも自己の端末装置を他人に使用される心配がなくなり、自己の端末のセキュリティ(所謂消し忘れ等)を特に意識せずに日常業務を行うことが可能となる。   With this system configuration equipped with such an exit logoff or automatic logoff function, there is no need to worry about other users using their terminal devices when they leave their seats, go out, or leave the office. It becomes possible to carry out daily work without being particularly conscious of terminal security (so-called forgetting to erase).

本発明によれば、セキュリティ管理領域からの情報漏洩を防ぎ、セキュリティレベルを向上させることが出来る。   According to the present invention, information leakage from the security management area can be prevented and the security level can be improved.

本発明の他の目的、特徴および利点は、図面に基づいて述べる以下の本発明の実施の形態の説明により明らかにする。なお、下記の実施形態は本発明に含まれるシステムの一例を示したものであって、本発明はこれに限定されるものではなく、特許請求の範囲に記載の範囲内で種々の変更を行うことができることは当業者に明らかである。   Other objects, features, and advantages of the present invention will become apparent from the following description of embodiments of the present invention described with reference to the drawings. The following embodiment shows an example of a system included in the present invention, and the present invention is not limited to this. Various modifications are made within the scope of the claims. It will be apparent to those skilled in the art that this is possible.

図1は本発明の一実施形態に係るセキュリティシステムを示すブロック図である。FIG. 1 is a block diagram showing a security system according to an embodiment of the present invention. 図2Aは前記一実施形態に係るセキュリティシステムにおける処理を示すフローチャートである。FIG. 2A is a flowchart showing processing in the security system according to the embodiment. 図2Bは同じく前記一実施形態に係るセキュリティシステムにおける処理を示すフローチャートである。FIG. 2B is a flowchart showing processing in the security system according to the embodiment.

図1は、本発明の一実施形態に係るセキュリティシステムを示すものである。同図に示すようにこのセキュリティシステムは、セキュリティ管理領域1の出入口に入退室ゲート部11を設けて利用者の入室を制限する一方、当該管理領域1内に、内部ネットワーク2(例えばイントラネット等のLAN)を構築すると共に、利用者の使用に供する複数の端末装置(以下、端末と言うことがある)31,32と、これら端末31,32を内部ネットワーク2に接続する通信ゲート部41と、利用者に対して第1の認証(生体認証)を行う入口認証サーバ(入口認証部)21と、各端末31,32において利用者に第2の認証(パスワード認証)を行う端末認証サーバ(端末認証部)24と、ワンタイムパスワードを生成するワンタイムパスワード生成部25と、利用者情報23を格納する利用者情報記憶部22とを設けてなる。   FIG. 1 shows a security system according to an embodiment of the present invention. As shown in the figure, this security system is provided with an entrance / exit gate section 11 at the entrance / exit of the security management area 1 to restrict the entry of users, while the management area 1 includes an internal network 2 (for example, an intranet). LAN) and a plurality of terminal devices (hereinafter also referred to as terminals) 31, 32 for use by users, a communication gate unit 41 for connecting these terminals 31, 32 to the internal network 2, An entrance authentication server (entrance authentication unit) 21 that performs first authentication (biometric authentication) for a user, and a terminal authentication server (terminal that performs second authentication (password authentication) for a user at each of the terminals 31 and 32) An authentication unit) 24, a one-time password generation unit 25 that generates a one-time password, and a user information storage unit 22 that stores user information 23. That.

さらに内部ネットワーク2には、端末31,32からの利用に供するため、機密情報(例えば顧客データや個人情報等)を含む業務上必要な各種のデータを格納したデータベース3が接続されている。また、内部ネットワーク2はファイアウォール55を介して外部ネットワーク5(例えばインターネット)に接続されており、各端末31,32は本発明に係る所定の条件(後述する入口認証および端末認証の成功)を満たせば通信ゲート部41を介して内部ネットワーク2に接続された他の機器(前記データベース3や他の端末、図示しない他のサーバ等)ならびに外部ネットワーク5と通信を行うことが可能である。   Further, the internal network 2 is connected to a database 3 storing various data necessary for business including confidential information (for example, customer data and personal information) for use from the terminals 31 and 32. Further, the internal network 2 is connected to the external network 5 (for example, the Internet) via the firewall 55, and the terminals 31 and 32 can satisfy predetermined conditions (success in entrance authentication and terminal authentication described later) according to the present invention. For example, it is possible to communicate with other devices (the database 3 and other terminals, other servers not shown) connected to the internal network 2 via the communication gate unit 41 and the external network 5.

端末装置31,32は、典型的にはデスクトップ型またはノート型のパーソナルコンピュータあるいはワークステーションである。また、後に述べるように端末31,32が一定時間以上操作されない場合にこれを検出して自動的にログオフするようにするため、各端末31,32における操作の有無(一定時間以上操作されないこと)を検出する端末操作検出部35を備える。なお、図面では2台の端末装置31,32と、これに合わせて通信ゲート51,52および端末操作検出部35をそれぞれ2つずつしか示していないが、端末装置は3台以上任意の数備えることが可能で、これに対応して通信ゲートおよび端末操作検出部も3つ以上ずつ備えることが出来る。   The terminal devices 31 and 32 are typically desktop or notebook personal computers or workstations. Further, as described later, when the terminals 31 and 32 are not operated for a certain period of time, this is detected and automatically logged off, so whether or not each terminal 31 and 32 is operated (not operated for a certain period of time). The terminal operation detection part 35 which detects this is provided. In the drawing, only two terminal devices 31 and 32 and two communication gates 51 and 52 and two terminal operation detection units 35 are shown in accordance with the two terminal devices 31 and 32. However, an arbitrary number of three or more terminal devices are provided. Correspondingly, three or more communication gates and terminal operation detection units can be provided.

入退室ゲート部11は、利用者の入室を物理的に制限する入退室ゲート12と、当該ゲート12の開閉を制御する入退室ゲート制御部13と、利用者の生体情報を入力する生体情報読取部14と、ワンタイムパスワードを表示する表示通知部15を備えている。生体情報としてはこの実施形態では静脈パターンを使用し、これを読み取るリーダを生体情報読取部14として入退室ゲート12の外側(室外側)に設置しておく。   The entrance / exit gate unit 11 includes an entrance / exit gate 12 that physically restricts user entry, an entrance / exit gate control unit 13 that controls opening and closing of the gate 12, and biometric information reading for inputting user biometric information. And a display notification unit 15 for displaying a one-time password. In this embodiment, a vein pattern is used as the biological information, and a reader for reading the vein pattern is installed outside the entrance / exit gate 12 (outdoor) as the biological information reader 14.

表示通知部15は、例えばLCD(液晶ディスプレイ)に表示することにより後に述べるワンタイムパスワードを利用者に通知する。なお、この表示通知部15の画面は、管理領域1の外側方向(管理領域内部と反対の方向)を向くように設置してあり、したがって例えば管理領域1と外部とを仕切る壁がガラスように透明であっても、入退室ゲート12の外側に立つ利用者(これから入室しようとする者)には当該表示画面が見えるが、管理領域1の内部に居る者は当該表示画面を見ることは出来ずワンタイムパスワードを知ることは出来ない。入退室ゲート12は、この実施形態では電気的な作用により開錠・開扉および施錠・閉扉が可能なドアとし、入退室ゲート制御部13により開錠・開扉および施錠・閉扉を行う。   The display notification unit 15 notifies the user of a one-time password, which will be described later, by displaying it on an LCD (liquid crystal display), for example. The screen of the display notification unit 15 is installed so as to face the outside direction of the management area 1 (the direction opposite to the inside of the management area). For example, the wall that partitions the management area 1 and the outside is made of glass. Even if it is transparent, a user standing outside the entrance / exit gate 12 (a person who intends to enter the room) can see the display screen, but a person inside the management area 1 can see the display screen. Without knowing the one-time password. In this embodiment, the entrance / exit gate 12 is a door that can be unlocked / opened and locked / closed by electrical action, and the entrance / exit gate control unit 13 performs unlocking / opening and locking / closing.

利用者情報記憶部22には、利用者を管理する情報(利用者管理情報)23として、利用者を特定する利用者ID、当該利用者の使用に供する端末を特定する端末ID、当該利用者の生体情報である静脈パターン、ならびに当該利用者と予め情報を共有(利用者自身が記憶)している固定パスワードを、当該管理領域1を利用する総ての利用者について予め格納してある。この利用者情報(例えば端末ID、固定パスワード等)は、管理者が適宜書き換え、削除しあるいは新規に登録することが可能である。   The user information storage unit 22 includes, as information (user management information) 23 for managing users, a user ID that identifies a user, a terminal ID that identifies a terminal to be used by the user, and the user The vein pattern, which is the biometric information, and the fixed password that is previously shared (stored by the user) with the user are stored in advance for all users who use the management area 1. This user information (eg, terminal ID, fixed password, etc.) can be appropriately rewritten, deleted, or newly registered by the administrator.

通信ゲート部41は、各端末31,32に対応して端末31,32と内部ネットワーク2との通信路を開閉する通信ゲート51,52と、これら通信ゲート51,52を制御する通信ゲート制御部42と、許可されていないパケットを検出する不正パケット検出部(通信監視部)43とを含む。この通信ゲート部41による通信路(通信ゲート51,52)の開閉(接続/遮断)は、許可するパケットを中継し、許可しないパケットを破棄するようにソフトウエア的に行うことも出来るし、電気的なスイッチのように伝送路を物理的に開閉することにより行うことも可能である。   The communication gate unit 41 corresponds to each of the terminals 31 and 32. The communication gates 51 and 52 open and close the communication path between the terminals 31 and 32 and the internal network 2, and the communication gate control unit controls the communication gates 51 and 52. 42 and an illegal packet detection unit (communication monitoring unit) 43 that detects an unpermitted packet. The communication path (communication gates 51 and 52) can be opened and closed (connected / blocked) by the communication gate unit 41 by software so as to relay permitted packets and discard unpermitted packets. It is also possible to perform by physically opening and closing the transmission line like a typical switch.

またこの通信ゲート部41は、端末認証が成功した後にも、許可されていない通信が行われていないか監視し許可されていない通信を遮断するモニタリング機能を備えている。具体的には、上記不正パケット検出部43は、各端末装置31,32が各通信ゲート51,52を通じて行っている通信を実時間でモニタリングしており、不正なパケットを検出した場合にはその旨を端末認証サーバ24に通知する。端末認証サーバ24は、不正パケット検出部43からの検出信号を受信すると、認証を取り消すこととして通信ゲート制御部41を介して当該端末31,32に対応する通信ゲート51,52を閉鎖し通信を遮断する。   In addition, the communication gate unit 41 has a monitoring function for monitoring whether unauthorized communication is performed even after successful terminal authentication and blocking unauthorized communication. Specifically, the illegal packet detector 43 monitors the communication performed by the terminal devices 31 and 32 through the communication gates 51 and 52 in real time, and when an illegal packet is detected, This is notified to the terminal authentication server 24. Upon receiving the detection signal from the illegal packet detection unit 43, the terminal authentication server 24 cancels the authentication and closes the communication gates 51 and 52 corresponding to the terminals 31 and 32 via the communication gate control unit 41 to perform communication. Cut off.

なお、不正パケットとは、既に述べたように、当該利用者に許可されていない送信先へのパケットや接続要求等であり、不正パケット検出部は、例えば送信先・接続先のアドレスやポート番号、URL、プロトコル等により不正パケットを検出する。またデータの内容をチェックして特定内容のもの(例えば特定の文言を含む等)を上記不正パケットとすることも可能である。なお、かかるモニタリング機能は、ファイアウォール55に持たせることも可能で、この場合には不正パケット検出部43はファイアウォール55が有することとなる。   As described above, an illegal packet is a packet or a connection request to a transmission destination that is not permitted by the user, and the illegal packet detection unit, for example, an address or a port number of the transmission destination / connection destination. An illegal packet is detected by URL, protocol, or the like. It is also possible to check the contents of the data and to make the packet with a specific content (for example, including a specific wording) the illegal packet. Such a monitoring function can also be provided in the firewall 55. In this case, the illegal packet detection unit 43 is provided in the firewall 55.

上記通信ゲート部41は、例えばハブ機能とルータ機能を備えたハブ・ルータ装置やサーバ等により構成することが出来る。さらに、上記通信ゲート部41とファイアウォール55は、図示の例では別の機能ブロックとして記載したが、これらを例えばプロキシサーバとして一体化する(1つのサーバとして構成する)ことも可能である。さらに、入口認証サーバ21と端末認証サーバ24についても、本実施形態では別々のサーバとしたが、これらを纏めて入口認証機能と端末認証機能を備えた1つの認証サーバとすることも可能である。   The communication gate unit 41 can be constituted by, for example, a hub / router device or server having a hub function and a router function. Furthermore, although the communication gate unit 41 and the firewall 55 are described as separate functional blocks in the illustrated example, they can be integrated as a proxy server (configured as one server), for example. Furthermore, although the entrance authentication server 21 and the terminal authentication server 24 are also separate servers in the present embodiment, they can be combined into a single authentication server having an entrance authentication function and a terminal authentication function. .

図2Aから図2Bをも参照して本実施形態に係るセキュリティシステムにおける処理を説明する。   Processing in the security system according to the present embodiment will be described with reference to FIGS. 2A to 2B.

管理領域1に入室しようとする利用者はまず、管理領域1の入口に備えられた生体情報読取部14に手をかざして自己の生体情報(静脈パターン)を入力する(ステップS101)。この生体情報は、入口認証サーバ21に送信され、入口認証サーバ21により1次認証処理が実行される(ステップS102)。具体的には、入口認証サーバ21は、利用者情報記憶部22に格納された利用者管理情報23を検索して同一の静脈パターンが存在するか照合する。同一の静脈パターンが存在しない場合には、認証不成功としてその旨が表示通知部15を通じて表示され(ステップS119)、入退室ゲート12は施錠閉扉されたままで利用者は管理領域1に入室することは出来ない。一方、同一の静脈パターンが存在した場合には、認証成功として入口認証サーバ21は、当該利用者に関連付けられた1次認証結果データを端末認証サーバ24に送信する。この1次認証結果データには、利用者IDが含まれる。   A user who wants to enter the management area 1 first inputs his or her biological information (vein pattern) by placing his hand over the biological information reading unit 14 provided at the entrance of the management area 1 (step S101). This biometric information is transmitted to the entrance authentication server 21, and the entrance authentication server 21 performs a primary authentication process (step S102). Specifically, the entrance authentication server 21 searches the user management information 23 stored in the user information storage unit 22 to check whether the same vein pattern exists. When the same vein pattern does not exist, the fact that authentication is unsuccessful is displayed through the display notification unit 15 (step S119), and the user enters the management area 1 while the entrance / exit gate 12 remains locked and closed. I can't. On the other hand, if the same vein pattern exists, the entrance authentication server 21 transmits primary authentication result data associated with the user to the terminal authentication server 24 as successful authentication. This primary authentication result data includes a user ID.

1次認証結果データを受信した端末認証サーバ24は、ワンタイムパスワード生成部25を通じてワンタイムパスワードを生成し、入口認証サーバ21に送信する(ステップS104)。このワンタイムパスワードは、利用者にとっての記憶のしやすさとセキュリティ性を考慮して例えば4桁程度の数字とするが、これに限定されず、3桁以下、5桁以上あるいは文字や記号を含めるなどこれ以外のものであっても良い。ワンタイムパスワード生成部25は、公知のワンタイムパスワード生成プログラムによりランダムな4桁の数字を作成し、端末認証サーバ21に送信する。   The terminal authentication server 24 that has received the primary authentication result data generates a one-time password through the one-time password generation unit 25 and transmits it to the entrance authentication server 21 (step S104). This one-time password is, for example, about four digits in consideration of ease of storage and security for the user, but is not limited to this, and includes three digits or less, five digits or more, or characters and symbols. Other than this may be used. The one-time password generation unit 25 creates a random four-digit number using a known one-time password generation program and transmits it to the terminal authentication server 21.

また端末認証サーバ24は、1次認証結果データに含まれる利用者IDをキーとして利用者情報記憶部22内に格納された利用者管理情報23を検索し、当該利用者の端末IDを得ることにより当該利用者に割り当てられている端末を特定すると共に、後に述べる端末認証処理を行うため固定パスワードを得る。また端末認証サーバ24は、当該利用者に発行された前記ワンタイムパスワードを、前記固定パスワード共に端末IDと関連付けて記憶する。   The terminal authentication server 24 searches the user management information 23 stored in the user information storage unit 22 using the user ID included in the primary authentication result data as a key, and obtains the terminal ID of the user. Thus, a terminal assigned to the user is specified, and a fixed password is obtained to perform terminal authentication processing described later. The terminal authentication server 24 stores the one-time password issued to the user in association with the terminal ID together with the fixed password.

上記ワンタイムパスワードは有効期限付きとする。この有効期限は、利用者が端末(例えば端末31/以下、当該利用者に端末31が割り当てられているとして説明する)まで移動して当該端末31での認証処理が完了するまでに必要な最小限の時間に設定する。例えば、数十秒から数分程度である。端末認証サーバ24は、所定の時点(例えばワンタイムパスワード生成部25からのワンタイムパスワードの受信時点、あるいは入口認証サーバ21へのワンタイムパスワードの送信時等)から時間をカウントし(ステップS105)、上記有効期限が経過した場合には後に述べるように端末認証を不成功とする。   The one-time password has an expiration date. This expiration date is the minimum necessary for the user to move to a terminal (eg, terminal 31 / hereinafter, described as being assigned to the user 31) and complete the authentication process at the terminal 31. Set the time limit. For example, it is about several tens of seconds to several minutes. The terminal authentication server 24 counts the time from a predetermined time (for example, when a one-time password is received from the one-time password generator 25 or when a one-time password is transmitted to the entrance authentication server 21) (step S105). When the expiration date has passed, terminal authentication is unsuccessful as described later.

端末認証サーバ24は、前記ワンタイムパスワードを入口認証サーバ21に送信すると共に(ステップS104)、当該利用者に割り当てられている端末31に対して認証待機指令を送信する(ステップS106)。一方、入口認証サーバ21は、端末認証サーバ24から受信したワンタイムパスワードを、表示通知部15を通じて(LCDに表示することにより)利用者に伝達する(ステップS107)。利用者は画面に表示されたワンタイムパスワードを見てこれを記憶すれば良い。なお、端末装置31がリムーバブル記憶装置(例えばUSBメモリやメモリカードのようなフラッシュメモリ等)のインターフェースを備えている場合には、利用者が携帯する当該記憶装置にワンタイムパスワードを転送するようにし、当該記憶装置を端末31に差し込むことで後に述べる端末認証を行うようにしても良い。   The terminal authentication server 24 transmits the one-time password to the entrance authentication server 21 (step S104) and transmits an authentication standby command to the terminal 31 assigned to the user (step S106). On the other hand, the entrance authentication server 21 transmits the one-time password received from the terminal authentication server 24 to the user through the display notification unit 15 (by displaying it on the LCD) (step S107). The user can see and remember the one-time password displayed on the screen. If the terminal device 31 has an interface of a removable storage device (for example, a flash memory such as a USB memory or a memory card), the one-time password is transferred to the storage device carried by the user. The terminal authentication described later may be performed by inserting the storage device into the terminal 31.

上記ワンタイムパスワードを受信した入口認証サーバ21は、入退室ゲート制御部13に対して入退室ゲート12を開放する指示を送信する。この指示を受け、入退室ゲート制御部13は入退室ゲート12を開錠開扉する。また、前記認証待機指令を受信した端末31は、パスワードの入力画面を表示することにより利用者にパスワードの入力を促す。利用者は、開放された入退室ゲート12を通って管理領域1に入室し、自分に割り当てられている端末31に着席してパスワードを入力する。   Upon receiving the one-time password, the entrance authentication server 21 transmits an instruction to open the entrance / exit gate 12 to the entrance / exit gate control unit 13. Upon receiving this instruction, the entrance / exit gate control unit 13 unlocks and opens the entrance / exit gate 12. Further, the terminal 31 that has received the authentication standby instruction prompts the user to input a password by displaying a password input screen. The user enters the management area 1 through the opened entrance / exit gate 12, and sits at the terminal 31 assigned to him / her and inputs the password.

端末31に固定パスワードとワンタイムパスワードが入力されると当該端末31は、これらのパスワードを含む認証要求パケットを作成し、端末認証サーバ24に送信する(ステップS109)。端末認証サーバ24はこの認証要求により2次認証処理を実行する(ステップS110〜S111)。具体的には、端末認証サーバ24は、端末31から送信された認証要求パケットに含まれる端末ID(例えば当該端末のローカルIPアドレスやMACアドレス)、固定パスワードおよびワンタイムパスワードと、前記ワンタイムパスワード発行時に記憶した端末ID、固定パスワードおよびワンタイムパスワードとを比較し、これらが総て一致する場合に認証成功として当該端末31に対して起動指令を送信する。そして、当該起動指令を受けた端末31は、ログオン処理を実行すると共に(ステップS112)、ディスプレイに表示することで認証成功である旨を利用者に通知する。   When the fixed password and the one-time password are input to the terminal 31, the terminal 31 creates an authentication request packet including these passwords and transmits it to the terminal authentication server 24 (step S109). In response to this authentication request, the terminal authentication server 24 executes secondary authentication processing (steps S110 to S111). Specifically, the terminal authentication server 24 includes a terminal ID (for example, a local IP address or MAC address of the terminal), a fixed password and a one-time password included in the authentication request packet transmitted from the terminal 31, and the one-time password. The terminal ID, fixed password, and one-time password stored at the time of issuance are compared, and if all of them match, an activation command is transmitted to the terminal 31 as successful authentication. Then, the terminal 31 that has received the activation command executes a logon process (step S112) and notifies the user that the authentication is successful by displaying it on the display.

なお、上記パスワードの入力方法ならびに端末認証サーバによる認証方法は、この実施形態では、固定パスワードとワンタイムパスワードを単純に同時に入力させて両パスワードがそれぞれ正しいか判定を行うものとするが、これらパスワードの入力方法ならびに認証方法は、他にも様々な方法を採ることが可能である。例えば、固定・ワンタイムいずれか一方のパスワードを入力させてこれによりまず認証を行い、これに成功した場合に他方のパスワードを入力させてこれにより次の認証を行うような段階的な方法によっても良いし、両パスワードを同時に入力させるにしても、前に述べたように、両パスワードの例えば加算値を算出してこれが正しいかにより判定を行ったり、固定パスワードを秘密鍵、ワンタイムパスワードを公開鍵とした公開鍵方式により認証を行うなど、実施形態以外にも様々な認証方法を採用することが可能である。また、固定パスワードは予め利用者と共有されていることは既に述べたとおりである。   In this embodiment, the password input method and the authentication method by the terminal authentication server are such that a fixed password and a one-time password are simply input simultaneously to determine whether both passwords are correct. Various other methods can be adopted as the input method and authentication method. For example, it is possible to enter either a fixed or one-time password and authenticate it first, and if it succeeds, enter the other password and then perform the next authentication. Even if both passwords are entered at the same time, as described above, for example, an added value of both passwords is calculated to determine whether it is correct, or a fixed password is a secret key and a one-time password is disclosed Various authentication methods other than the embodiment, such as authentication by a public key method using a key, can be adopted. Further, as already described, the fixed password is shared with the user in advance.

端末認証が成功した場合には、端末認証サーバ24はさらに、通信ゲート制御部42へ当該端末31を特定する端末固有データ(端末ID/ネットワーク物理アドレス)を送信する。通信ゲート制御部42は、この端末固有データにより端末31を特定してこれに対応する通信ゲート51を有効化(通信経路を開放)する。なお、各通信ゲート51,52は、標準状態(未認証状態)では閉鎖されており、如何なるデータも通過させない。   When the terminal authentication is successful, the terminal authentication server 24 further transmits terminal-specific data (terminal ID / network physical address) for specifying the terminal 31 to the communication gate control unit 42. The communication gate control unit 42 identifies the terminal 31 based on the terminal specific data and validates the communication gate 51 corresponding to the terminal 31 (opens the communication path). Note that the communication gates 51 and 52 are closed in the standard state (unauthenticated state) and do not pass any data.

一方、前記2次認証(端末認証)において端末ID、固定パスワードおよびワンタイムパスワードのうち一致しないものがある場合には、認証不成功としてその旨端末31のディスプレイに表示を行い(ステップS121)、当該端末31は起動させず、対応する通信ゲート51も閉鎖されたままである。また、前記入口認証が成功した場合であっても、前記ワンタイムパスワードの有効期限が経過した(時間カウント値が有効期限を超えた)場合には、端末認証サーバ24は、当該ワンタイムパスワードを無効として端末IDと固定・ワンタイム両パスワードの総てが正しい場合であっても認証を不成功とする(ステップS120)。   On the other hand, if there is a mismatch between the terminal ID, the fixed password, and the one-time password in the secondary authentication (terminal authentication), the fact that the authentication is unsuccessful is displayed on the display of the terminal 31 (step S121). The terminal 31 is not activated and the corresponding communication gate 51 remains closed. Even if the entrance authentication is successful, if the expiration date of the one-time password has passed (the time count value has exceeded the expiration date), the terminal authentication server 24 uses the one-time password. Even if the terminal ID is invalid and both the fixed and one-time passwords are correct, authentication is unsuccessful (step S120).

さらに2次認証(端末認証)が成功した場合であっても、不正パケット検出部43によって不正パケットが検出された場合には(ステップS115)、不正パケット検出部43が端末認証サーバ24に通知を行い、端末認証サーバ24はこの通知を受け、認証を取り消すこととして通信ゲート制御部42を介して当該端末31に対応する通信ゲート51を閉鎖し通信を遮断する(ステップS122)。   Further, even if the secondary authentication (terminal authentication) succeeds, if an illegal packet is detected by the illegal packet detection unit 43 (step S115), the illegal packet detection unit 43 notifies the terminal authentication server 24 of the notification. Then, the terminal authentication server 24 receives this notification and cancels the authentication by closing the communication gate 51 corresponding to the terminal 31 via the communication gate control unit 42 (step S122).

また、端末31が一定時間以上操作されないことが端末操作検出部35によって検出された場合には(ステップS116)、端末認証サーバ24は端末操作検出部35からの検出信号を受け、当該端末31をログオフ(強制終了)させると共に通信ゲート制御部42を介して当該端末31に対応する通信ゲート51を閉鎖して未認証状態に戻す(自動ログオフ処理)(ステップS117〜S118)。   When the terminal operation detection unit 35 detects that the terminal 31 has not been operated for a certain period of time (step S116), the terminal authentication server 24 receives the detection signal from the terminal operation detection unit 35, Log off (forced termination) and close the communication gate 51 corresponding to the terminal 31 via the communication gate control unit 42 to return to the unauthenticated state (automatic log off processing) (steps S117 to S118).

また、かかる端末不操作に基づく自動ログオフ処理に加えて、前記退室ログオフ処理を行うようにしても良い。この場合、利用者の退室を検出するため、例えば入退室ゲート12の内側(室内側)にも生体情報読取部(図示せず)を設置することにより退室者の本人確認を行い、端末認証サーバ24が当該退室した利用者の端末31をログオフさせ、通信ゲート制御部42を介して対応する通信ゲート51を閉鎖するようにすれば良い。   Further, in addition to the automatic logoff process based on such terminal non-operation, the exit logoff process may be performed. In this case, in order to detect the exit of the user, for example, a biometric information reading unit (not shown) is installed inside (inside the room) the entrance / exit gate 12 to confirm the identity of the person leaving the terminal, and the terminal authentication server 24 may log off the terminal 31 of the user who has left the room and close the corresponding communication gate 51 via the communication gate control unit 42.

さらに前記実施形態では、端末を予め利用者に割り当てているが端末を予め割り当てることなく、管理領域入口で入室時に利用者に指定する態様を採ることも可能である。この場合、利用者に端末を割り当てる端末指定部を更に設けておき、入口認証サーバ21による認証が成功した場合にこの端末指定部が指定する端末を表示通知部15を通じて利用者に通知する(例えば管理領域内の端末に予めそれぞれ番号を付けておいてこの番号をワンタイムパスワードと共に画面に表示する)ようにすれば良い。   Furthermore, in the above-described embodiment, the terminal is assigned to the user in advance, but it is also possible to adopt a mode in which the terminal is assigned to the user at the entrance of the management area without entering the terminal in advance. In this case, a terminal designating unit that assigns a terminal to the user is further provided, and when authentication by the entrance authentication server 21 is successful, the terminal designated by the terminal designating unit is notified to the user through the display notification unit 15 (for example, A number may be assigned to each terminal in the management area in advance, and this number may be displayed on the screen together with the one-time password).

また前記実施形態では、端末のログオン時に認証を行ったが、ログオン時には特に認証を要求せず、端末から通信ないしネットワークへの接続を試みた時点で(例えばブラウザやメーラーの立ち上げ時に)前記端末認証を要求するようにしても良い。   In the embodiment, authentication is performed at the time of logon of the terminal. However, at the time of logon, authentication is not particularly required, and when the terminal attempts to communicate or connect to a network (for example, when a browser or a mailer is started up) Authentication may be requested.

1 セキュリティ管理領域
2 内部ネットワーク
3 データベース
5 外部ネットワーク
11 入退室ゲート部
12 入退室ゲート
13 入退室ゲート制御部
14 生体情報読取部
21 入口認証サーバ
22 利用者情報記憶部
23 利用者情報
24 端末認証サーバ
25 ワンタイムパスワード生成部
31,32 端末装置
35 端末操作検出部
41 通信ゲート部
42 通信ゲート制御部
43 不正パケット検出部
51,52 通信ゲート
55 ファイアウォール
DESCRIPTION OF SYMBOLS 1 Security management area 2 Internal network 3 Database 5 External network 11 Entrance / exit gate part 12 Entrance / exit gate 13 Entrance / exit gate control part 14 Biometric information reading part 21 Entrance authentication server 22 User information storage part 23 User information 24 Terminal authentication server 25 One-time password generation unit 31, 32 Terminal device 35 Terminal operation detection unit 41 Communication gate unit 42 Communication gate control unit 43 Illegal packet detection unit 51, 52 Communication gate 55 Firewall

Claims (10)

セキュリティ管理領域の内部に構築された内部ネットワークを介して外部ネットワークに接続可能に設置した複数の端末装置と、
当該端末装置と前記内部ネットワークとの間または前記内部ネットワークと前記外部ネットワークとの間に介在し当該端末装置を前記内部ネットワークまたは前記外部ネットワークに接続可能とする通信ゲート部と、
前記端末装置を使用する利用者の識別情報を、当該利用者に関連付けて利用者情報として予め記憶可能な利用者情報記憶部と、
前記セキュリティ管理領域の出入口を開閉可能に閉鎖する入退室ゲートを含んで前記セキュリティ管理領域に対する利用者の入室および退室のうち少なくとも入室を制限する入退室ゲート部と、
前記入退室ゲートの外側に備えられて前記セキュリティ管理領域に入室する利用者が自身の識別情報を入力できる識別情報入力部と、
当該識別情報入力部を通じて入力された識別情報と前記利用者情報記憶部に予め記憶された利用者情報とを比較し、当該入力された識別情報が前記利用者情報記憶部に予め記憶されたいずれかの利用者の識別情報と一致するか判定することにより本人認証を行う入口認証部と、
前記本人認証が成功した場合に、当該利用者に対してワンタイムパスワードを発行するワンタイムパスワード発行部と、
前記本人認証が成功した場合に、当該利用者が使用すべき端末装置として前記複数の端末装置のうちの少なくとも1台を特定する端末指定情報を発行する端末指定部と、
前記ワンタイムパスワードおよび前記端末特定情報を前記入退室ゲートの外側において当該利用者に提供する入口認証通知部と、
前記ワンタイムパスワード発行部によって発行されたパスワードと、前記端末指定情報によって特定された端末装置から入力されたパスワードとを比較し、両者が一致した場合に認証成功と、両者が一致しないか又は一致しても前記端末指定情報により特定された端末装置以外の端末装置から入力されたものである場合に認証不成功とそれぞれ判定する端末認証部と、
を備え、
前記入退室ゲート部は、前記入口認証部による認証が成功した場合に前記入退室ゲートを開放する一方、未認証および認証不成功の場合には前記入退室ゲートを閉鎖し、
前記通信ゲート部は、前記端末認証部による認証が成功した場合に当該端末装置のネットワークへの接続を許可する一方、未認証および認証不成功の場合には当該端末装置のネットワークへの接続を遮断する
ことを特徴とするセキュリティシステム。
A plurality of terminal devices installed so as to be connectable to an external network via an internal network constructed in the security management area;
A communication gate unit that is interposed between the terminal device and the internal network or between the internal network and the external network and enables the terminal device to be connected to the internal network or the external network;
Identification information of a user who uses the terminal device, a user information storage unit that can be stored in advance as user information in association with the user;
An entrance / exit gate section that includes an entrance / exit gate that closes the entrance / exit of the security management area so as to be openable and closable, and restricts at least entry of the user's entrance and exit to the security management area;
An identification information input unit that is provided outside the entrance / exit gate and allows a user entering the security management area to input his / her identification information;
The identification information input through the identification information input unit is compared with the user information stored in advance in the user information storage unit, and the input identification information is stored in the user information storage unit in advance. An entrance authentication unit that performs identity authentication by determining whether or not the user identification information matches,
A one-time password issuing unit that issues a one-time password to the user when the identity authentication is successful;
A terminal designating unit that issues terminal designating information for identifying at least one of the plurality of terminal devices as a terminal device to be used by the user when the user authentication is successful;
An entrance authentication notification unit that provides the user with the one-time password and the terminal identification information outside the entrance / exit gate;
The password issued by the one-time password issuing unit and the password input from the terminal device specified by the terminal designation information are compared, and if they match, the authentication is successful and the two do not match or A terminal authentication unit that determines that authentication is unsuccessful when it is input from a terminal device other than the terminal device specified by the terminal designation information,
With
The entrance / exit gate unit opens the entrance / exit gate when the authentication by the entrance authentication unit is successful, while closing the entrance / exit gate when unauthenticated and authentication is unsuccessful,
The communication gate unit permits the connection of the terminal device to the network when the authentication by the terminal authentication unit is successful, while blocking the connection of the terminal device to the network when the authentication is unauthenticated and the authentication is unsuccessful A security system characterized by
前記通信ゲート部を通過するパケットを監視し、予め定められた許可されない不正パケットを検出する通信監視部をさらに備え、
前記通信ゲート部は、前記通信監視部により前記不正パケットが検出された場合に、当該不正パケットの送信元または送信先となる前記端末装置のネットワークへの接続を遮断する
請求項1に記載のセキュリティシステム。
Further comprising a communication monitoring unit that monitors packets passing through the communication gate unit and detects predetermined unauthorized packets that are not permitted;
2. The security according to claim 1, wherein when the unauthorized packet is detected by the communication monitoring unit, the communication gate unit blocks connection of the terminal device that is a transmission source or a transmission destination of the unauthorized packet to the network. system.
セキュリティ管理領域の内部に構築された内部ネットワークを介して外部ネットワークに接続可能に設置した複数の端末装置と、
当該端末装置を使用する利用者の識別情報を、当該利用者に関連付けて利用者情報として予め記憶可能な利用者情報記憶部と、
前記セキュリティ管理領域の出入口を開閉可能に閉鎖する入退室ゲートを含んで前記セキュリティ管理領域に対する利用者の入室および退室のうち少なくとも入室を制限する入退室ゲート部と、
前記入退室ゲートの外側に備えられて前記セキュリティ管理領域に入室する利用者が自身の識別情報を入力できる識別情報入力部と、
当該識別情報入力部を通じて入力された識別情報と前記利用者情報記憶部に予め記憶された利用者情報とを比較し、当該入力された識別情報が前記利用者情報記憶部に予め記憶されたいずれかの利用者の識別情報と一致するか判定することにより本人認証を行う入口認証部と、
前記本人認証が成功した場合に、当該利用者に対してワンタイムパスワードを発行するワンタイムパスワード発行部と、
前記本人認証が成功した場合に、当該利用者が使用すべき端末装置として前記複数の端末装置のうちの少なくとも1台を特定する端末指定情報を発行する端末指定部と、
前記ワンタイムパスワードおよび前記端末特定情報を前記入退室ゲートの外側において当該利用者に提供する入口認証通知部と、
前記ワンタイムパスワード発行部によって発行されたパスワードと、前記端末指定情報によって特定された端末装置から入力されたパスワードとを比較し、両者が一致した場合に認証成功と、両者が一致しないか又は一致しても前記端末指定情報により特定された端末装置以外の端末装置から入力されたものである場合に認証不成功とそれぞれ判定する端末認証部と、
を備え、
前記入退室ゲート部は、前記入口認証部による認証が成功した場合に前記入退室ゲートを開放する一方、未認証および認証不成功の場合には前記入退室ゲートを閉鎖し、
前記端末装置は、前記端末認証部による認証が成功しない限り使用制限がなされる
ことを特徴とするセキュリティシステム。
A plurality of terminal devices installed so as to be connectable to an external network via an internal network constructed in the security management area;
Identification information of a user who uses the terminal device, a user information storage unit which can be stored in advance as user information in association with the user;
An entrance / exit gate section that includes an entrance / exit gate that closes the entrance / exit of the security management area so as to be openable and closable, and restricts at least entry of the user's entrance and exit to the security management area;
An identification information input unit that is provided outside the entrance / exit gate and allows a user entering the security management area to input his / her identification information;
The identification information input through the identification information input unit is compared with the user information stored in advance in the user information storage unit, and the input identification information is stored in the user information storage unit in advance. An entrance authentication unit that performs identity authentication by determining whether or not the user identification information matches,
A one-time password issuing unit that issues a one-time password to the user when the identity authentication is successful;
A terminal designating unit that issues terminal designating information for identifying at least one of the plurality of terminal devices as a terminal device to be used by the user when the user authentication is successful;
An entrance authentication notification unit that provides the user with the one-time password and the terminal identification information outside the entrance / exit gate;
The password issued by the one-time password issuing unit and the password input from the terminal device specified by the terminal designation information are compared, and if they match, the authentication is successful and the two do not match or A terminal authentication unit that determines that authentication is unsuccessful when it is input from a terminal device other than the terminal device specified by the terminal designation information,
With
The entrance / exit gate unit opens the entrance / exit gate when the authentication by the entrance authentication unit is successful, while closing the entrance / exit gate when unauthenticated and authentication is unsuccessful,
The terminal system is restricted in use unless authentication by the terminal authentication unit is successful.
前記端末装置に関する使用制限は、端末装置の起動禁止、または、通信を伴うソフトウエアの使用禁止である
請求項に記載のセキュリティシステム。
The security system according to claim 3 , wherein the use restriction related to the terminal device is prohibition of activation of the terminal device or use of software accompanying communication.
前記端末認証部は、前記ワンタイムパスワードが発行されてから一定時間経過した後には、当該ワンタイムパスワードを無効として前記端末装置から入力されたパスワードと当該ワンタイムパスワードとが一致した場合にも認証不成功とする
請求項1からのいずれか一項に記載のセキュリティシステム。
The terminal authentication unit authenticates even when a password input from the terminal device and the one-time password match after invalidating the one-time password after a certain time has elapsed since the one-time password was issued. The security system according to any one of claims 1 to 4 , wherein the security system is unsuccessful.
前記利用者の識別情報は、当該利用者の身体的特徴を表す生体認証情報である
請求項1からのいずれか一項に記載のセキュリティシステム。
The security system according to any one of claims 1 to 5 , wherein the user identification information is biometric authentication information representing a physical feature of the user.
前記生体認証情報は、手の静脈パターンであるThe biometric information is a hand vein pattern
請求項6に記載のセキュリティシステム。The security system according to claim 6.
前記端末認証部は、前記ワンタイムパスワードと、固定パスワードとの組み合わせにより認証を行う
請求項1からのいずれか一項に記載のセキュリティシステム。
The security system according to any one of claims 1 to 7 , wherein the terminal authentication unit performs authentication by a combination of the one-time password and a fixed password.
端末装置の操作の有無を検出する端末操作検出部をさらに備え、
当該端末操作検出部により一定時間以上端末装置が操作されない場合には、前記端末認証部による認証を取り消すこととして当該端末装置に対し、前記通信ゲート部によるネットワークへの接続可能状態の解除または前記端末装置の使用制限を適用する
請求項1からのいずれか一項に記載のセキュリティシステム。
A terminal operation detection unit for detecting whether or not the terminal device is operated;
When the terminal operation is not operated by the terminal operation detection unit for a certain period of time, the terminal authentication unit cancels the authentication by the terminal authentication unit, cancels the connection state to the network by the communication gate unit, or the terminal The security system according to any one of claims 1 to 8, wherein a device use restriction is applied.
前記入退室ゲートの内側に備えられて前記セキュリティ管理領域から退室する利用者が自身の識別情報を入力できる退室時識別情報入力部と、
当該退室時識別情報入力部を通じて入力された識別情報と前記利用者情報記憶部に予め記憶された利用者情報とを比較し、当該入力された識別情報が前記利用者情報記憶部に予め記憶されたいずれかの利用者の識別情報と一致した場合に、当該利用者が退室したと判定する退室検出部と、
をさらに備え、
前記退室検出部により利用者の退室が検出された場合に、前記端末認証部による認証を取り消すこととして当該利用者が使用していた端末装置に対し、前記通信ゲート部によるネットワークへの接続可能状態の解除または前記端末装置の使用制限を適用する
請求項1からのいずれか一項に記載のセキュリティシステム。
An identification information input unit at the time of exit, which is provided inside the entrance / exit gate and allows a user who leaves the security management area to input his / her identification information;
The identification information input through the identification information input unit at the time of leaving the room is compared with the user information stored in advance in the user information storage unit, and the input identification information is stored in the user information storage unit in advance. A room exit detecting unit that determines that the user has left the room when the user's identification information matches,
Further comprising
When a user exit is detected by the exit detection unit, the communication gate unit can connect to the network for the terminal device used by the user to cancel the authentication by the terminal authentication unit. The security system according to any one of claims 1 to 9 , wherein the release or the use restriction of the terminal device is applied.
JP2009005833A 2009-01-14 2009-01-14 Security system Active JP5340752B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009005833A JP5340752B2 (en) 2009-01-14 2009-01-14 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009005833A JP5340752B2 (en) 2009-01-14 2009-01-14 Security system

Publications (2)

Publication Number Publication Date
JP2010165111A JP2010165111A (en) 2010-07-29
JP5340752B2 true JP5340752B2 (en) 2013-11-13

Family

ID=42581231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009005833A Active JP5340752B2 (en) 2009-01-14 2009-01-14 Security system

Country Status (1)

Country Link
JP (1) JP5340752B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5680939B2 (en) * 2010-11-15 2015-03-04 日本電気通信システム株式会社 Work management system
KR101216214B1 (en) 2011-04-08 2013-01-21 비경시스템주식회사 Automatic guide system and controlling method thereof
WO2014006748A1 (en) * 2012-07-06 2014-01-09 三菱電機株式会社 Lock control system
JP6789633B2 (en) * 2015-09-18 2020-11-25 キヤノン株式会社 Communication system and information processing equipment
KR102323171B1 (en) 2015-11-23 2021-11-10 주식회사 슈프리마 Method and system for managing a door entry using beacon signal
US9805533B2 (en) 2015-11-23 2017-10-31 Suprema Inc. Method and system for managing door access using beacon signal
CN106778366A (en) * 2017-01-06 2017-05-31 深圳市永达电子信息股份有限公司 A kind of internal, external network can be with the double heterogeneous computer of independent utility
JP6257823B1 (en) * 2017-04-28 2018-01-10 株式会社 全日警 Information security system and information security method
JP2020136996A (en) * 2019-02-22 2020-08-31 沖電気工業株式会社 Processing device, processing program, and processing method
JP7314806B2 (en) 2020-01-16 2023-07-26 コニカミノルタ株式会社 Image forming apparatus, image processing system, and program

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4827392B2 (en) * 2003-08-22 2011-11-30 大日本印刷株式会社 System and method for preventing unauthorized use of computer
JP4595376B2 (en) * 2004-04-28 2010-12-08 富士ゼロックス株式会社 Authentication apparatus, authentication method, and program
JP2006079228A (en) * 2004-09-08 2006-03-23 Matsushita Electric Ind Co Ltd Access management device
JP4651016B2 (en) * 2005-07-29 2011-03-16 三菱電機ビルテクノサービス株式会社 Security system
JP2008160803A (en) * 2006-11-28 2008-07-10 Hitachi Ltd Access control system
JP4822273B2 (en) * 2006-11-28 2011-11-24 キヤノンマーケティングジャパン株式会社 Image processing apparatus, image processing apparatus control method, and program
JP2008186321A (en) * 2007-01-31 2008-08-14 Quality Kk Qualification management system, managing device and qualification management program

Also Published As

Publication number Publication date
JP2010165111A (en) 2010-07-29

Similar Documents

Publication Publication Date Title
JP5340752B2 (en) Security system
US8620269B2 (en) Defining a boundary for wireless network using physical access control systems
EP2087690B1 (en) Secure access to a protected network resource within a restricted area
US20090216587A1 (en) Mapping of physical and logical coordinates of users with that of the network elements
US8193904B2 (en) Entry and exit control apparatus and entry and exit control method
JP4850529B2 (en) Entrance / exit management system
US20090328152A1 (en) Method of access control implemented in an ethernet switch
JP2002041469A (en) System and method for managing electronic equipment
JP2009150192A (en) Admission restricting device and admission restriction system
JP4651016B2 (en) Security system
JP2004302875A (en) Entrance/exit management system, entrance/exit management server, and entrance/exit management method
JP2004355318A (en) Computer usage management system and method and audiovisual apparatus usage managerial system and method
JP4885683B2 (en) Authentication device, authentication method for authentication device, and authentication program for authentication device
KR101223649B1 (en) User authentication method and user authentication system using user instant password
JP2006260293A (en) Method for holding secret information, information protection system, access authority management device and program
JP5094440B2 (en) System management device and security system
JP2006163715A (en) User authentication system
JP2007172176A (en) Authentication device
Panek Security fundamentals
US11900748B2 (en) System for analyzing and attesting physical access
KR102131991B1 (en) Method for controlling an access to a network using position information of a user and authentication information and network security device for performing the method
JP4592414B2 (en) Traffic management device
Rao et al. Access controls
Greenlees An intruder's tale-[it security]
KR100786062B1 (en) Proof and protection method of personal information in public using receiver

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130807

R150 Certificate of patent or registration of utility model

Ref document number: 5340752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250