JP6968337B2 - Security system of vault - Google Patents
Security system of vault Download PDFInfo
- Publication number
- JP6968337B2 JP6968337B2 JP2017131189A JP2017131189A JP6968337B2 JP 6968337 B2 JP6968337 B2 JP 6968337B2 JP 2017131189 A JP2017131189 A JP 2017131189A JP 2017131189 A JP2017131189 A JP 2017131189A JP 6968337 B2 JP6968337 B2 JP 6968337B2
- Authority
- JP
- Japan
- Prior art keywords
- unlocking
- user
- stamp box
- security system
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、例えば印鑑などを保管する印箱等の保管庫及びそのような保管庫を安全に管理するためのセキュリティシステムに関する。 The present invention relates to a storage such as a stamp box for storing a seal or the like and a security system for safely managing such a storage.
会社の管理部門においては、取引における決済や契約等の際に用いる社印、代表者印、実印、銀行届出印等の重要な印鑑が、一般に印箱と称される鍵付きの保管庫に厳重に保管されている。このような保管庫は、通常1つのマスターキーにより解錠が行われる。しかし、会社業務の承認等のため、印鑑は経理、法務、人事など複数の部署で使用されることが多く、1つのマスターキーだけで管理するには不便な面もあった。その一方で、マスターキーを複製した鍵を各部署の責任者が持つようになると、鍵の紛失や不正使用等の危険性が増し、セキュリティにおいて好ましくはない。 In the management department of the company, important seals such as company seals, representative seals, registered seals, bank registration seals, etc. used for settlement and contracts in transactions are strictly stored in a keyed storage box generally called a seal box. It is stored in. Such storage is usually unlocked with a single master key. However, due to the approval of company operations, seals are often used by multiple departments such as accounting, legal affairs, and personnel, and it is inconvenient to manage with only one master key. On the other hand, if the person in charge of each department has a key that duplicates the master key, the risk of loss or unauthorized use of the key increases, which is not preferable in terms of security.
従来、保管庫において第三者による不正な解錠を防止するための方策としては、例えば解錠する鍵情報を電子化すること、またアクセス権限を有するユーザが持つ携帯電話からIDやパスワード等の鍵情報を発信し、それに基づき電気錠装置を制御する等の技術がある(例えば特許文献1〜3参照)。しかし、鍵情報を単に電子化した場合でも、携帯電話等の画面から盗み見て、又はマルウエア、スパイウエアなどのウイルスによりIDやパスワードが傍受される危険性を完全には排除できない。そのため、一方的な解錠要求信号だけで電気錠装置を制御するのでは、正当な鍵情報なのか盗まれたものなのか判別することができず、セキュリティ上万全とはいえなかった。 Conventionally, as a measure to prevent unauthorized unlocking by a third party in the storage, for example, the key information to be unlocked is digitized, and the ID, password, etc. from the mobile phone owned by the user having access authority are used. There is a technique such as transmitting key information and controlling an electric lock device based on the key information (see, for example, Patent Documents 1 to 3). However, even if the key information is simply digitized, the risk of stealing from the screen of a mobile phone or the like or intercepting an ID or password by a virus such as malware or spyware cannot be completely eliminated. Therefore, if the electric lock device is controlled only by a one-sided unlock request signal, it cannot be determined whether the key information is legitimate or stolen, and it cannot be said that the security is perfect.
本発明は、電気施錠手段を備える保管庫において、外部の管理装置が保管庫へのアクセスを監視することにより、従来よりも安全性の向上を図るようにしたセキュリティ技術を提供することを目的としている。 An object of the present invention is to provide a security technique for improving safety as compared with the conventional case by monitoring access to a storage by an external management device in a storage provided with an electric locking means. There is.
上述した課題を解決するため、本発明は、ユーザの端末装置からの信号に基づいて動作する電気施錠手段を備えた保管庫であって、前記端末装置から要求された少なくとも解錠動作に係るイベント情報を外部に送信可能なイベント情報送信手段を備えている。 In order to solve the above-mentioned problems, the present invention is a storage including an electric locking means that operates based on a signal from a user's terminal device, and at least an event related to an unlocking operation requested from the terminal device. It is equipped with an event information transmission means that can transmit information to the outside.
また、本発明は、保管庫と外部の管理装置とがネットワークを介して通信可能に接続されたセキュリティシステムであって、前記管理装置が、データベースと、前記保管庫から受信した解錠動作に係るイベント情報を解錠履歴情報として前記データベースに登録する解錠履歴登録手段とを備えている。 The present invention also relates to a security system in which a storage and an external management device are communicably connected via a network, and the management device relates to a database and an unlocking operation received from the storage. It is provided with an unlocking history registration means for registering event information as unlocking history information in the database.
また、前記構成のセキュリティシステムにおいて、前記管理装置が、ユーザによる解錠要求が前記データベースに登録された解錠履歴情報が示す解錠行動パターンに合致するか否かを検証する行動パターン検証手段を更に備えていることが好ましい。 Further, in the security system having the above configuration, the management device provides an action pattern verification means for verifying whether or not the unlock request by the user matches the unlocking action pattern indicated by the unlocking history information registered in the database. Further, it is preferable to have it.
また、前記構成のセキュリティシステムにおいて、前記管理装置が、前記解錠要求が前記解錠行動パターンに合致しないと判定したときアラートを送信するアラート送信手段を更に備えていることが好ましい。 Further, in the security system having the above configuration, it is preferable that the management device further includes an alert transmission means for transmitting an alert when it is determined that the unlocking request does not match the unlocking behavior pattern.
また、前記構成のセキュリティシステムにおいて、前記管理装置が、前記解錠要求が前記解錠行動パターンに合致しないと判定したとき、当該ユーザの端末装置に別の認証処理を要求する再認証要求手段を更に備えていることが好ましい。 Further, in the security system having the above configuration, when the management device determines that the unlocking request does not match the unlocking behavior pattern, a re-authentication requesting means for requesting another authentication process from the terminal device of the user is provided. Further, it is preferable to have it.
本発明によれば、管理装置が保管庫へのアクセスを常時監視することにより、保管庫における安全性の向上を図ることができる。 According to the present invention, the safety of the storage can be improved by constantly monitoring the access to the storage by the management device.
以下、図面を参照して、本発明に係る保管庫及び該保管庫を安全に管理するセキュリティシステムを詳細に説明する。図1は、本発明の一実施形態によるセキュリティシステムを示す概念図である。ここでは、保管庫として印箱10を例に、また外部の管理装置としてインターネット上に存在する、いわゆるクラウドコンピュータであるアプリケーションサーバ(以下、単に「サーバ」という。)30を例に説明する。
Hereinafter, the storage according to the present invention and the security system for safely managing the storage will be described in detail with reference to the drawings. FIG. 1 is a conceptual diagram showing a security system according to an embodiment of the present invention. Here, a
保管庫の一例である印箱10は、会社の社印や代表者印等の印鑑を保管するための鍵付きのボックスであり、所定の鍵で施錠・解錠を行う機械式施錠手段とともに、外部から受信した信号に基づいて動作する電気施錠手段20を備えている。電気施錠手段20は、ユーザが持つスマートフォン等のモバイル端末装置(以下、単に「端末」という。)50が発信する要求信号に基づいて、印箱10の開閉蓋を施錠可能に構成されている。
The
図2は、印箱10において電気施錠手段20を制御する制御回路のブロック図である。同図に示されるように、この制御回路は、マイクロコンピュータ11と、マイクロコンピュータ11に電気的に接続された操作スイッチ12、無線LAN制御部13、近距離無線通信制御部14、蓋開閉センサ15、持ち上げセンサ16等を備えて構成されている。本実施形態の印箱10はバッテリ18で駆動され、この制御回路はバッテリ18から所定の駆動電力を得るための電源回路17を含む。
FIG. 2 is a block diagram of a control circuit that controls the electric locking means 20 in the
マイクロコンピュータ11は、1つのパッケージ内にCPU、ROM、RAM、I/O等が内部バスで接続された小型のコンピュータである。マイクロコンピュータ11のROMに予め記憶されたプログラムコードに従ってCPUが演算処理を実行することにより、印箱10のシステム制御、電気施錠手段20を含むハードウエア動作制御及び後述する情報通信手段等が実現される。
The
操作スイッチ12は、印箱10の操作パネルに設けられた例えば機械式の押しボタンスイッチ又はタッチ式のパネルスイッチ等で構成される。操作スイッチ12からのスイッチ信号をマイクロコンピュータ11が受信することで、当該操作スイッチ12に対してされた操作がマイクロコンピュータ11に認識されるよう構成されている。
The
無線LAN制御部13は、印箱10(詳細にはマイクロコンピュータ11)を、インターネットを介してクラウド上のサーバ30に通信可能に接続するための通信制御回路である。また、無線LAN制御部13は、図示しないWi−Fiルータ、つまりインターネットアクセスポイントに接続するための無線LANアダプタを含む。
The wireless
近距離無線通信制御部14は、例えばBluetooth(登録商標)により、比較的近距離にある端末50との間でパスワード等の簡単な情報通信を行うための回路である。一般的なスマートフォンに搭載される例えばClass2では、最長10メートル以下の範囲で相互無線通信が可能である。なお、ISM(Industry Science Medical)バンドにおける2.4GHz帯を使用する無線LANとの相互干渉(混信)を防ぐため、印箱10と端末50との通信に、TYPE−A/B又はFeliCa(登録商標)等の近接場型非接触通信(NFC:Near Field Communication)を採用してもよい。
The short-range wireless
蓋開閉センサ15は、開閉蓋の開閉状態を検出するためのセンサであり、機械式接触スイッチ等の各種マイクロスイッチ、又は光学センサ等の各種非接触センサを採用することができる。蓋開閉センサ15を印箱10の例えば施錠部に設け、開閉蓋が印箱本体に確実に閉じたのを検知したときに、蓋開閉センサ15がマイクロコンピュータ11にアクティブの閉信号を出力するように構成することが好ましい。これによりマイクロコンピュータ11は、開閉蓋が開放状態乃至は半開き状態か又は開閉蓋が正しく閉じているのかを確実に認識することができる。
The lid open / close sensor 15 is a sensor for detecting the open / closed state of the open / close lid, and various microswitches such as mechanical contact switches or various non-contact sensors such as optical sensors can be adopted. The lid opening / closing sensor 15 is provided in, for example, the locking portion of the
持ち上げセンサ16は、印箱10の例えば箱本体底部に設けたマイクロスイッチ等であり、印箱10が持ち上げられたときに反応してマイクロコンピュータ11に異常信号を出力するよう適合されている。また、内蔵する加速度センサにより、印箱10の振動や衝撃を検知して異常信号を出力するものでもよい。
The lifting sensor 16 is, for example, a micro switch provided at the bottom of the box body of the
また、印箱20の制御回路は、マイクロコンピュータ11がスイッチング素子22をオンすることで、電源回路17から駆動電流をソレノイド21に供給するように構成されている。
Further, the control circuit of the
図3には、印箱10に備えられる電気施錠手段20の構成が模式的に示される。本実施形態による電気施錠手段20は、回動プレート23、プレートフック24、蓋フック25、バネ26及びソレノイド21を備えている。回動プレート23は、軸ピン23aを介して、印箱10の箱本体に回動自在に取り付けられている。回動プレート23の先端部にはプレートフック24が固定されている。プレートフック24及び蓋フック25が係合可能となる施錠位置に向けて(図3においては時計回りに)、回動プレート23に回転モーメントが常に生じるように、バネ26の弾性収縮力が回動プレート23の端部に作用している。また、ソレノイド21は、励磁時に回動プレート23の磁性部23bを吸着し、バネ26の弾性収縮力に抗して回動プレート23を解錠位置に向けて(図3においては反時計回りに)回動可能な位置に配置されている。
FIG. 3 schematically shows the configuration of the electric locking means 20 provided in the
ソレノイド21が非励磁のときには、図3に示されるようにバネ26の弾性収縮力のみが回動プレート23に作用し、プレートフック24が蓋フック25に係合する施錠位置に回動プレート23が保持される。この状態で開閉蓋を開けようとすると、蓋フック25がプレートフック24に係合し、回動プレート23に時計回りのモーメントが生じる。そのため、蓋フック25及びプレートフック24の係合による開閉蓋の施錠状態が維持される。
When the
他方、ソレノイド21に駆動電流が供給され励磁すると、図4に示されるように磁性部23bがソレノイド21に吸着され、回動プレート23が反時計回りに回動する。その結果、蓋フック25及びプレートフック24の係合が外れて開閉蓋が解錠する。
On the other hand, when a drive current is supplied to the
なお、本実施形態による印箱10は、箱本体に開閉蓋が閉じると自動的に施錠するものであることが好ましい。例えば図5A、5Bに示すように、開閉蓋の閉動作に連動して、蓋フック25が回動プレート23の先端部を押し広げ、その先端部に固定されたプレートフック24に蓋フック25が係合するように構成することができる。
It is preferable that the
本実施形態による印箱10は、クラウド上にあるサーバ30による監視及び管理を実現するために、当該印箱10において生じたイベントの情報(これを「イベント情報」という。)を、インターネットを介してサーバ30に送信するイベント情報送信手段を備えている。印箱10において生じるイベントの例としては、端末50とのペアリングの成功を示すペアリングイベント、印箱10の解錠許可を要求する解錠許可要求イベント、ユーザの認証が拒否されたことを示す認証拒否イベント、解錠が正常に完了したことを示す解錠完了イベント、蓋開閉センサ15により検知される蓋開閉イベント、持ち上げセンサ16により検知される異常イベント等がある。
In the
なお、本実施形態において、印箱10からサーバ30に送信されるイベント情報等の信号、及び、サーバ30から印箱10に送信されるコマンド等の信号は、例えばHTTP(Hypertext Transfer Protocol)であるWEBサーバ・クライアント間通信プロトコルに従って転送される。
In the present embodiment, the signal such as event information transmitted from the
次に、上記構成の印箱10をクラウド上のサーバ30が監視するよう構築された、本実施形態によるセキュリティシステムの一動作例を説明する。なお、以下の動作説明においては、少なくとも、対象となる印箱10に対しアクセス権限を有するユーザを特定するためのID(以下、単に「ユーザID」という。)及びパスワードが、予めデータベース31に登録されているものとする。
Next, an operation example of the security system according to the present embodiment, which is constructed so that the
ここで、「アクセス権限を有するユーザ」とは、ある印箱10に対し、少なくともその解錠行為が許可されたユーザであって、データベース31のユーザリストテーブル32に登録されているユーザ(登録ユーザ)のことをいう。
ユーザリストテーブル32に登録されるユーザIDとしては、アクセス権毎に割り当てられるアカウント情報であること、それに代わり/又はそれに加え、ユーザが持つ端末50が発信する個別情報(専用アプリのライセンス情報や端末50のMACアドレス等を含む)であってもよい。
ユーザリストテーブル32に登録されるパスワードは1つでもよいが複数でもよい。また、印箱10に対するアクセス権に特に制限が課されない特別なパスワード(これを「マスターパスワード」という。)がユーザリストテーブル32に登録されてもよい。
Here, the "user having access authority" is a user (registered user) who is at least permitted to unlock a
The user ID registered in the user list table 32 is account information assigned to each access right, and instead / or in addition, individual information transmitted by the terminal 50 owned by the user (license information of a dedicated application or a terminal). It may be (including 50 MAC addresses and the like).
The password registered in the user list table 32 may be one or a plurality. Further, a special password (this is referred to as a "master password") in which the access right to the
また、データベース31には、ボックスリストテーブル33及びログデータ34が格納されている。
ボックスリストテーブル33には、サーバ30が管理する複数の印箱10、10、・・・の個別情報と、各印箱10に関する登録ユーザ情報及びイベントログ情報が対応付けられて記録されている。
ボックスリストテーブル33に記録される「登録ユーザ情報」は、例えば対象印箱に紐づいたユーザリストテーブル32の参照アドレス等であってもよい。
「イベントログ情報」は、例えば登録ユーザ毎のアクセス履歴を示すログデータ34の参照アドレス等であってもよい。
Further, the box list table 33 and the
In the box list table 33, individual information of a plurality of
The "registered user information" recorded in the box list table 33 may be, for example, a reference address of the user list table 32 associated with the target stamp box.
The "event log information" may be, for example, a reference address of
すなわち、サーバ30は、ボックスリストテーブル33からユーザリストテーブル32を参照することにより、対象の印箱10に登録されている全てのユーザを特定することができる。また、サーバ30は、ユーザリストテーブル32からログデータ34を参照することにより、特定したユーザが過去に印箱10を解錠等したアクセス(行動)履歴を把握することができる。サーバ30は、このようなデータベース31のデータを参照して、後述するようにユーザが行う解錠等の行動パターンを分析することができる。
That is, the
ここで、図6は、登録ユーザによる印箱10の解錠に関し、端末50、印箱10及びサーバ30における各連携動作を説明するためのフローチャートである。
Here, FIG. 6 is a flowchart for explaining each cooperation operation in the terminal 50, the
ユーザが印箱10を解錠する際には、先ず端末50に予めインストールされた専用のアプリを起動する(ステップS51)。また、もし印箱10が起動していなければ、ユーザが手動で起動スイッチをオンしてもよい(ステップS11)。印箱10のマイクロコンピュータ11は、起動時の初期化処理において、Bluetooth(登録商標)によるアドバタイズパケットの送信を開始する(ステップS12)。
When the user unlocks the
端末50において起動したアプリは、近傍のBluetooth(登録商標)機器を検索する(ステップS52)。そして、端末55が印箱10を探知すると、端末50及び印箱10との間でリンクキーが取り交わされ、ペアリングが実行される(ステップS53、S13)。このペアリング処理に伴い、端末50は印箱10に、ユーザID情報を送信してもよい。
The application launched on the terminal 50 searches for a nearby Bluetooth® device (step S52). Then, when the terminal 55 detects the
ユーザは、端末50のアプリ画面で、例えば解錠ボタンをクリック操作し(ステップS54)、続いてパスワードを入力する(ステップS55)。端末50は、入力されたパスワードを情報として含む解錠要求信号を生成し、Bluetooth(登録商標)経由で印箱10に送信する(ステップS56)。
The user clicks, for example, the unlock button on the application screen of the terminal 50 (step S54), and then inputs the password (step S55). The terminal 50 generates an unlock request signal including the entered password as information and transmits it to the
印箱10のマイクロコンピュータ11は、ユーザIDと、受信した解錠要求に含まれるパスワードとを照合して、当該ユーザが正当なアクセス権限を有する者であることを認証する(ステップS14)。そして、マイクロコンピュータ11(イベント情報送信手段)は、インターネットを経由して、ユーザIDを情報として含む解錠許可要求イベント情報をサーバ30に送信することにより、解錠の許可を求める(ステップS15)。
The
なお、図6のフローには示していないが、印箱10のマイクロコンピュータ11は、ユーザIDとパスワードとが、正規に関連付けられたものではないと判断したときは、当該ユーザの認証を拒否することができる。その場合において、マイクロコンピュータ11は、認証拒否イベント情報をサーバ30に送信することができる。また、このときマイクロコンピュータ11は、ユーザにパスワードの再入力を要求する信号を端末50に送信することもできる。
Although not shown in the flow of FIG. 6, when the
サーバ30(解錠履歴登録手段)は、印箱10から解錠許可要求イベント情報を受信すると、そのイベントをデータベース31のログテータ34に登録する(ステップS31)。ここで、図7には、あるユーザについてデータベース31に記録されるログテータ34の内容が例示される。
When the server 30 (unlocking history registration means) receives the unlocking permission request event information from the
サーバ30(行動パターン検証手段)は、認証がされたユーザによる解錠要求が、ログデータ34が示す過去の解錠行動パターンに合致するか否かを検証する(ステップS32)。これにより、当該ユーザによる解錠要求が、過去の解錠行動パターンに照らし通常か否かを判定することができる。解錠行動パターンの検証処理及び判定基準の一例を次に説明する。 The server 30 (behavior pattern verification means) verifies whether or not the unlocking request by the authenticated user matches the past unlocking behavior pattern indicated by the log data 34 (step S32). Thereby, it can be determined whether or not the unlocking request by the user is normal in light of the past unlocking behavior pattern. An example of the verification process and the judgment criteria of the unlocking behavior pattern will be described below.
上述したように、登録されたユーザのログデータ34には、例えば図7に示した過去の解錠行動に係るイベント情報(解錠許可要求、解錠許可、解錠完了等)が記録されている。サーバ30の行動パターン検証手段は、このログデータ34に基づいて、例えば図8に示すように各曜日の所定時間帯毎に分けて、ユーザが印箱10の解錠を行った行動実績のヒストグラム分析を行うことができる。
As described above, in the
図8に例示されるような解錠行動のヒストグラム分析によれば、ある登録ユーザが、各曜日の各時間帯において印箱10の解錠を行う確率(これを本明細書では「解錠行動確率」という。)を容易に算出することができる。行動パターン検証手段は、当該ユーザの解錠行動パターンの傾向を、この解錠行動確率で数値化して評価することができる。この場合において、解錠行動確率を算出するための母数を、当該ユーザが現時点までに印箱10を解錠した累計回数としてもよい。また、母数を所定期間(例えば直近6箇月)に解錠された回数としてもよい。また、曜日に関わらす時間帯毎に解錠行動確率を算出してもよいし、時間帯に関わらず曜日毎に解錠行動確率を算出してもよい。
According to the histogram analysis of the unlocking behavior as exemplified in FIG. 8, the probability that a registered user unlocks the
例えば、行動パターン検証手段は、今回印箱10の解錠要求を行うユーザが当該要求をしている時間帯の解錠行動確率が、所定%(例えば30%)以上の場合には、当該ユーザによる解錠要求が過去の解錠行動パターンに合致し、通常の行動と判定することができる。逆に解錠行動確率が所定%未満の場合には、当該ユーザによる解錠要求が過去の解錠行動パターンに合致せず、通常とは異なる行動と判定することができる。
For example, the behavior pattern verification means is used when the unlocking behavior probability of the user making the unlocking request of the
また、このヒストグラム分析により得られる、各曜日又は各所定時間帯において過去に解錠された度数(解錠回数)を、当該ユーザの解錠行動パターンの判定に用いることができる。この場合において、判定対象時間帯又は曜日の解錠回数を、現時点までに当該ユーザが印箱10を解錠した累積回数とすることができ、又は現時点から遡る所定期間(例えば直近6箇月)に解錠した回数としてもよい。
In addition, the frequency of unlocking in the past (number of unlocks) on each day of the week or each predetermined time zone obtained by this histogram analysis can be used to determine the unlocking behavior pattern of the user. In this case, the number of times of unlocking the determination target time zone or day of the week can be the cumulative number of times the user has unlocked the
例えば、行動パターン検証手段は、今回印箱10の解錠要求を行うユーザが当該要求をしている時間帯の解錠回数が、所定回数(例えば3回目)以上の場合には、当該ユーザによる解錠要求が過去の解錠行動パターンに合致すると判定することができる。逆に解錠行動確率が所定回数未満の場合には、当該ユーザによる解錠要求が過去の解錠行動パターンに合致しないと判定することができる。
For example, the behavior pattern verification means is performed by the user who makes the unlocking request of the
サーバ30(解錠許可手段)は、当該解錠要求が過去の解錠行動パターンに合致すると判定すると、解錠許可コマンドを印箱10に送信する(ステップS33)。そして解錠許可イベントをログテータ34に登録する(ステップS34)。
When the server 30 (unlocking permission means) determines that the unlocking request matches the past unlocking behavior pattern, the
なお、サーバ30(アラート送信手段)は、当該解錠要求が過去の解錠行動パターンに合致しないと判定したとき、当該印箱10について登録した全ユーザの端末に、電子メールでアラートを送信することが好ましい。これにより、印箱10に対し不正なアクセスがあった可能性の存在を他のユーザに報知することができ、不正行為が実行される前段階で迅速な対応を促すことができる。
When the server 30 (alert transmitting means) determines that the unlocking request does not match the past unlocking behavior pattern, the
また、サーバ30(再認証要求手段)は、当該解錠要求が過去の解錠行動パターンに合致しないと判定したとき、当該ユーザの端末50に、別の認証処理を要求する電子メールを送信してもよい。
ここで「別の認証処理を要求する」とは、当該ユーザに、最初に入力したパスワードとは別のパスワード(第二パスワード又はマスターパスワード)の入力を求めること、又は、他のユーザによる認証を求めることが例として挙げられる。サーバ30(解錠許可手段)は、このような「別の認証」が得られたときには、解錠行動パターンの検証を行わずに、印箱10に解錠許可コマンドを送信することができる。これにより、たとえ不正な解錠要求ではなかった場合でも、ユーザの利便性を大きく損なうことなく、認証精度をより一層高めることができる。
Further, when the server 30 (re-authentication requesting means) determines that the unlocking request does not match the past unlocking behavior pattern, the
Here, "requesting another authentication process" means that the user is requested to enter a password (second password or master password) different from the password initially entered, or authentication by another user is performed. Asking is an example. When such "another authentication" is obtained, the server 30 (unlocking permission means) can send the unlocking permission command to the
印箱10のマイクロコンピュータ11は、サーバ30から解錠許可コマンドを受信すると、ソレノイド21に駆動電流を供給して電気施錠手段20を解錠する(ステップS16)。そして、マイクロコンピュータ11(イベント情報送信手段)は、解錠完了イベント情報をサーバ30に送信する(ステップS17)。サーバ30(解錠履歴登録手段)は、印箱10より解錠完了イベント情報を受信すると、その解錠完了イベントをデータベース31のログテータ34に登録する(ステップS35)。
Upon receiving the unlock permission command from the
以上の他に、印箱10側の機能として、印箱10を持ち出す際に予め異常信号の出力を解除できる機能(例えば持ち出しボタンを押す等)を備えてもよい。また、印箱本体の内容物の有無を、レーザ光による反射又はカメラ等で監視できる機能を備えてもよい。
また、サーバ30側の監視機能として、印箱10の盗難防止のため、例えば印箱10との間の定期通信において、印箱10がWi−Fi環境から外れた等により通信の遮断があった場合に、サーバ30が登録ユーザの端末50に異常発生を示す電子メールを一斉信してもよい。また、印箱10との定期通信の緒条件(例えば定期通信のオンオフ切り換え、定期通信の間隔や送信時刻等)を、管理ユーザが端末50のアプリで任意に設定できるようにしてもよい。
In addition to the above, as a function on the
Further, as a monitoring function on the
以上説明した本実施形態による印箱及びそのセキュリティシステムによれば、クラウド上のサーバが印箱へのアクセス状況を常時監視することにより、従来よりも印箱における安全性の向上を図ることができる。また、印箱で認証がされたユーザによる解錠要求が、過去の解錠行動パターンに照らし通常か否かをサーバが検証することができる。これにより、もしサーバで当該解錠要求が通常の行動パターンではないと判定されれば、アラーム送信や第二パスワードの入力要求等が行われ、不正行為を水際で防止することができる。また、たとえ不正な解錠要求ではなかった場合でも、ユーザの利便性を大きく損なうことなく、登録ユーザの認証精度をより一層高めることができる。 According to the stamp box and its security system according to the present embodiment described above, the security of the stamp box can be improved as compared with the conventional case by constantly monitoring the access status of the stamp box by the server on the cloud. .. In addition, the server can verify whether the unlocking request by the user authenticated by the stamp box is normal in light of the past unlocking behavior pattern. As a result, if the server determines that the unlocking request is not a normal behavior pattern, an alarm transmission, a second password input request, or the like is performed, and fraudulent activity can be prevented at the water's edge. Further, even if the unlocking request is not illegal, the authentication accuracy of the registered user can be further improved without significantly impairing the convenience of the user.
10 印箱(保管庫)
11 マイクロコンピュータ
12 操作スイッチ
13 無線LAN制御部
14 近距離無線通信制御部
15 蓋開閉センサ
16 持ち上げセンサ
17 電源回路
18 バッテリ
20 電気施錠手段
21 ソレノイド
22 スイッチング素子
23 回動プレート
24 プレートフック
25 蓋フック
26 バネ
30 サーバ(管理装置)
31 データベース
32 ユーザリストテーブル
33 ボックスリストテーブル
34 ログデータ(解錠履歴情報)
50 モバイル端末装置(端末装置)
10 stamp box (storage)
11
31
50 Mobile terminal device (terminal device)
Claims (3)
前記保管庫が、ユーザの端末装置からの信号に基づいて動作する電気施錠手段を備えるとともに、前記端末装置から要求された少なくとも解錠動作に係るイベント情報を外部に送信可能なイベント情報送信手段を備え、
前記管理装置が、データベースと、前記保管庫から受信した解錠動作に係るイベント情報を解錠履歴情報として前記データベースに登録する解錠履歴登録手段とを備えるとともに、
前記管理装置が、ユーザによる解錠要求が前記データベースに登録された解錠履歴情報が示す解錠行動パターンに合致するか否かを検証する行動パターン検証手段を更に備えた、セキュリティシステム。 It is a security system in which the vault and an external management device are connected so that they can communicate via a network.
The storage is provided with an electric locking means that operates based on a signal from a user's terminal device, and an event information transmitting means capable of transmitting at least event information related to an unlocking operation requested from the terminal device to the outside. Prepare,
The management device, Rutotomoni a unlock history registration means for registering in the database and the database, event information relating to unlocking operation received from the depot as unlocking history information,
A security system in which the management device further includes an action pattern verification means for verifying whether or not the unlock request by the user matches the unlocking action pattern indicated by the unlocking history information registered in the database.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017131189A JP6968337B2 (en) | 2017-07-04 | 2017-07-04 | Security system of vault |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017131189A JP6968337B2 (en) | 2017-07-04 | 2017-07-04 | Security system of vault |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019015046A JP2019015046A (en) | 2019-01-31 |
JP6968337B2 true JP6968337B2 (en) | 2021-11-17 |
Family
ID=65357171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017131189A Active JP6968337B2 (en) | 2017-07-04 | 2017-07-04 | Security system of vault |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6968337B2 (en) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003293634A (en) * | 2002-03-29 | 2003-10-15 | Matsushita Electric Ind Co Ltd | Entry and exit managing device, entry and exit managing method and entry and exit managing program |
JP4284048B2 (en) * | 2002-09-13 | 2009-06-24 | 株式会社岡村製作所 | Locking and unlocking system for fixtures |
JP2005083082A (en) * | 2003-09-09 | 2005-03-31 | Toshiba Corp | Office automation desk and office automation desk system |
JP3971408B2 (en) * | 2004-04-16 | 2007-09-05 | 日立情報通信エンジニアリング株式会社 | Entrance / exit management system and log monitor device |
JP2010174516A (en) * | 2009-01-29 | 2010-08-12 | Nec Fielding Ltd | Drawer opening/closing management system, management device, terminal device, drawer opening/closing management program, and drawer opening/closing management method |
JP2012067535A (en) * | 2010-09-27 | 2012-04-05 | Opnus:Kk | Locking and unlocking system for automatic vending machine and electric lock thereof |
JP5702655B2 (en) * | 2011-04-12 | 2015-04-15 | 三菱電機ビルテクノサービス株式会社 | Locker room management system |
-
2017
- 2017-07-04 JP JP2017131189A patent/JP6968337B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019015046A (en) | 2019-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11494754B2 (en) | Methods for locating an antenna within an electronic device | |
CN112189221B (en) | Certificate provisioning for electronic lock authentication of servers | |
EP3312750B1 (en) | Information processing device, information processing system, and information processing method | |
JP4660283B2 (en) | Delivery container and delivery container locking / unlocking control system | |
US8782404B2 (en) | System and method of providing trusted, secure, and verifiable operating environment | |
EP3941014A1 (en) | Digital key-based identity authentication method, terminal apparatus, and medium | |
US9947154B2 (en) | Retrofitted keypad and method | |
US10964141B2 (en) | Internet-of-things (IoT) enabled lock with management platform processing | |
TW201716677A (en) | Systems and methods for secure lock systems with redundant access control | |
TW201706895A (en) | Systems and methods for redundant access control systems based on mobile devices | |
JP2009518762A (en) | A method for verifying the integrity of a component on a trusted platform using an integrity database service | |
WO2012170489A2 (en) | Situation aware security system and method for mobile devices | |
CN101690144A (en) | Wireless device monitoring methods, wireless device monitoring system and manufacture | |
WO2011077512A1 (en) | User authentication method, user authentication system, and portable communications terminal | |
JP6268034B2 (en) | Automatic transaction apparatus and automatic transaction system | |
JP6968337B2 (en) | Security system of vault | |
CN107077666B (en) | Method and apparatus for authorizing actions at a self-service system | |
US20180124076A1 (en) | Method for transmitting data | |
CN113763603A (en) | Information processing apparatus, information processing method, computer-readable storage medium, and portable terminal | |
JP2010178071A (en) | Human body communication control system | |
US9734366B2 (en) | Tamper credential | |
JP7379400B2 (en) | Information processing system, server device, information processing method and program | |
JP2017101945A (en) | Smart meter fraud prevention system | |
US8893245B2 (en) | Method and device for propagating session management events | |
JPWO2005111825A1 (en) | Information preservation program, information preservation method and information preservation system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200603 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210511 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211010 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6968337 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |