JP6844673B2 - Electronic devices and access control programs - Google Patents
Electronic devices and access control programs Download PDFInfo
- Publication number
- JP6844673B2 JP6844673B2 JP2019200481A JP2019200481A JP6844673B2 JP 6844673 B2 JP6844673 B2 JP 6844673B2 JP 2019200481 A JP2019200481 A JP 2019200481A JP 2019200481 A JP2019200481 A JP 2019200481A JP 6844673 B2 JP6844673 B2 JP 6844673B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- password
- user
- access
- permission information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
Description
本発明は、セキュリティルーム内の機密データ及び機器へのアクセスを管理する手法に関する。 The present invention relates to a method for controlling access to confidential data and devices in a security room.
従来、セキュリティルーム内でアクセス可能な個人情報などの機密データは、データベース管理システムにより暗号化していた。例えば、特許文献1には、データベース管理システムにネットワークを介して接続するユーザシステムが暗号化の要否を判別するデータベース暗号化システムが開示されている。また、特許文献2には、管理サーバから持ち運び可能な外部記憶装置に持ち出された暗号化ファイルの閲覧を、生体認証により、そのファイルを持ち出したユーザのみに制限する技術が開示されている。
Conventionally, confidential data such as personal information that can be accessed in the security room has been encrypted by a database management system. For example,
しかしながら、正当な利用者権限を有する者としてシステムに登録されている利用者は、暗号化されている機密データであっても復号化してアクセスすることができるため、確信犯による内部犯行により、個人情報などの機密データが外部に持ち出されてしまう恐れがある。 However, a user registered in the system as a person with legitimate user authority can decrypt and access even encrypted confidential data, so an individual may be committed by an internal crime by a convinced criminal. Confidential data such as information may be taken out.
本発明は、セキュリティルーム内で機密データへのアクセス権限を有する者による外部への機密データの持ち出しを防止するとともに、セキュリティルーム内に設置された機器へのアクセスを管理することを目的とする。 An object of the present invention is to prevent a person who has the authority to access confidential data in the security room from taking out the confidential data to the outside, and to control access to the device installed in the security room.
本発明の1つの観点では、アクセス管理システムは、利用者が入室する際に、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を記憶するゲート制御装置と、前記部屋内に設置され、前記記憶媒体からアクセス許可情報を読み取り、読み取ったアクセス許可情報を利用して動作する電子機器と、前記アクセス許可情報を生成し、前記ゲート制御装置に供給するアクセス管理装置と、前記利用者が前記部屋を退室するまでに、前記記憶媒体から前記アクセス許可情報を消去する消去手段と、を備える。 From one aspect of the present invention, the access control system is a gate control device that unlocks the gate provided in the room when the user enters the room and stores the access permission information in the user's storage medium. An electronic device installed in the room that reads access permission information from the storage medium and operates using the read access permission information, and an access management device that generates the access permission information and supplies it to the gate control device. And an erasing means for erasing the access permission information from the storage medium by the time the user leaves the room.
上記のアクセス管理システムでは、アクセス管理装置が利用者に対するアクセス許可情報を生成し、ゲート制御装置へ送信する。ゲート制御装置は、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を書き込む。利用者が部屋に設置された電子機器に記憶媒体をかざすと、電子機器は記憶媒体からアクセス許可情報を読み取り、そのアクセス許可情報を利用して動作する。利用者の記憶媒体に記憶されたアクセス許可情報は、利用者が部屋を退室するまでに消去される。よって、退室後は利用者の記憶媒体にはアクセス許可情報は記憶されておらず、電子機器の利用が部屋内のみに制限される。 In the above access management system, the access management device generates access permission information for the user and transmits it to the gate control device. The gate control device unlocks the gate provided in the room and writes the access permission information in the user's storage medium. When the user holds the storage medium over the electronic device installed in the room, the electronic device reads the access permission information from the storage medium and operates by using the access permission information. The access permission information stored in the user's storage medium is deleted by the time the user leaves the room. Therefore, after leaving the room, the access permission information is not stored in the user's storage medium, and the use of the electronic device is restricted to the inside of the room.
上記のアクセス管理システムの一態様では、前記消去手段は、前記ゲート制御装置に設けられており、前記利用者が前記部屋を退室するときに、前記記憶媒体から前記アクセス許可情報を消去する。この態様では、利用者が部屋を退室する際にアクセス許可情報が記憶媒体から消去されるので、部屋内にいる間は複数の電子機器を使用することができる。 In one aspect of the access management system, the erasing means is provided in the gate control device and erases the access permission information from the storage medium when the user leaves the room. In this aspect, since the access permission information is erased from the storage medium when the user leaves the room, a plurality of electronic devices can be used while in the room.
上記のアクセス管理システムの他の一態様では、前記消去手段は、前記電子機器に設けられており、前記電子機器が前記記憶媒体からアクセス許可情報を読み取った後、当該記憶媒体から前記アクセス許可情報を消去する。この態様では、利用者が電子機器を使用した際にアクセス許可情報が記憶媒体から消去されるので、アクセス許可情報を消去する機能をゲートに設ける必要がなく、また、ゲートを共連れ防止ゲートとする必要もない。 In another aspect of the access management system, the erasing means is provided in the electronic device, and after the electronic device reads the access permission information from the storage medium, the access permission information is read from the storage medium. Erase. In this embodiment, since the access permission information is erased from the storage medium when the user uses the electronic device, it is not necessary to provide the gate with a function for erasing the access permission information, and the gate is used as a tailgating prevention gate. You don't even have to.
上記のアクセス管理システムの他の一態様では、前記電子機器は、データベースと接続されており、前記データベースに記憶されたデータの少なくとも一部は暗号化されており、前記電子機器は、前記アクセス許可情報を用いて、暗号化されているデータを復号化する。この態様では、利用者は、部屋内にいる間は、記憶媒体に記憶されたアクセス許可情報により暗号化データを復号化して閲覧、利用することができる。一方、利用者が部屋を退室した後は、記憶媒体にはアクセス許可情報が記憶されていないので、例えば復号化されたデータを部屋の外部に持ち出したとしても、そのデータを復号化して閲覧などすることができない。これにより、データの持ち出しが防止される。 In another aspect of the access control system, the electronic device is connected to a database, at least a portion of the data stored in the database is encrypted, and the electronic device has the access permission. The information is used to decrypt the encrypted data. In this aspect, the user can decrypt, view, and use the encrypted data by the access permission information stored in the storage medium while in the room. On the other hand, after the user leaves the room, the access permission information is not stored in the storage medium. Therefore, for example, even if the decrypted data is taken out of the room, the data is decrypted and viewed. Can not do it. This prevents the data from being taken out.
上記のアクセス管理システムの他の一態様では、前記電子機器は、通常はロック状態とされており、前記アクセス許可情報の入力により前記ロック状態が解除されて使用可能な状態となる。これにより、部屋に入室した利用者のみが電子機器を使用することが可能となる。 In another aspect of the access management system, the electronic device is normally in a locked state, and the locked state is released by inputting the access permission information to be in a usable state. As a result, only the user who has entered the room can use the electronic device.
上記のアクセス管理システムの他の一態様では、前記ゲート制御装置は、利用者が前記部屋に入室する際に、前記記憶媒体から識別情報を読み取り、前記アクセス管理装置へ送信する送信部と、前記アクセス管理装置から前記アクセス許可情報及び解錠指示を受信する受信部と、前記アクセス許可情報を前記記憶媒体に記憶するとともに、前記解錠指示に基づいて前記ゲートを解錠する制御部と、を備え、前記アクセス管理装置は、前記ゲート制御装置から受信した識別情報に基づいて前記利用者の認証を行う認証部と、前記認証に成功した場合に当該利用者に対するアクセス許可情報を生成する生成部と、生成されたアクセス許可情報及び解錠指示を前記ゲート制御装置へ送信する送信部と、を備える。これにより、部屋への正当な入室権限を有する利用者のみがアクセス許可情報を取得し、電子機器を使用することが可能となる。 In another aspect of the access control system, the gate control device includes a transmission unit that reads identification information from the storage medium and transmits the identification information to the access control device when a user enters the room. A receiving unit that receives the access permission information and the unlocking instruction from the access control device, and a control unit that stores the access permission information in the storage medium and unlocks the gate based on the unlocking instruction. The access management device includes an authentication unit that authenticates the user based on the identification information received from the gate control device, and a generation unit that generates access permission information for the user when the authentication is successful. And a transmission unit that transmits the generated access permission information and unlocking instruction to the gate control device. As a result, only the user who has the proper authority to enter the room can acquire the access permission information and use the electronic device.
上記のアクセス管理システムの他の一態様では、前記部屋には、複数の前記電子機器が設置されており、前記アクセス制御装置は、前記電子機器毎に決定された固有情報と、前記生成部により生成されたアクセス許可情報とを合成して生成される合成アクセス許可情報を前記複数の電子機器の各々へ送信し、前記電子機器の各々は、前記アクセス管理装置から送信された前記合成アクセス許可情報を第1合成アクセス許可情報として記憶する記憶部と、前記記憶媒体から読み取ったアクセス許可情報と、自身に対応する固有情報とに基づいて第2合成アクセス許可情報を生成し、当該第2合成アクセス許可情報が前記第1合成アクセス許可情報と一致する場合に、ロック状態を解除する制御部と、を備える。 In another aspect of the access control system, a plurality of the electronic devices are installed in the room, and the access control device uses the unique information determined for each electronic device and the generation unit. The synthetic access permission information generated by synthesizing the generated access permission information is transmitted to each of the plurality of electronic devices, and each of the electronic devices receives the synthetic access permission information transmitted from the access management device. The second synthetic access permission information is generated based on the storage unit that stores the first synthetic access permission information, the access permission information read from the storage medium, and the unique information corresponding to itself, and the second synthetic access. It includes a control unit that releases the locked state when the permission information matches the first synthetic access permission information.
この態様では、電子機器毎に決定された固有情報と、記憶媒体に記憶されるアクセス許可情報とを合成して生成される合成アクセス許可情報を利用するので、記憶媒体に記憶されるアクセス許可情報が1つであっても、電子機器毎に異なる合成アクセス許可情報を利用してアクセス管理を行うことができる。 In this aspect, since the synthetic access permission information generated by synthesizing the unique information determined for each electronic device and the access permission information stored in the storage medium is used, the access permission information stored in the storage medium is used. Even if there is only one, access management can be performed by using synthetic access permission information that is different for each electronic device.
上記のアクセス管理システムの他の一態様では、前記電子機器には1つ又は複数のアプリケーションがインストールされており、前記アクセス管理装置は、前記アプリケーション毎に決定された固有情報と、前記生成部により生成されたアクセス許可情報とを合成して生成される合成アクセス許可情報を前記電子機器へ送信し、前記電子機器は、前記アクセス管理装置から送信された前記合成アクセス許可情報を第1合成アクセス許可情報として記憶する記憶部と、前記記憶媒体から読み取ったアクセス許可情報と、自身に対応する固有情報とに基づいて第2合成アクセス許可情報を生成し、当該第2合成アクセス許可情報が前記第1合成アクセス許可情報と一致する場合に、前記アプリケーションを使用可能とする制御部と、を備える。 In another aspect of the access management system, one or more applications are installed in the electronic device, and the access management device is provided with unique information determined for each application and the generation unit. The synthetic access permission information generated by synthesizing the generated access permission information is transmitted to the electronic device, and the electronic device transmits the synthetic access permission information transmitted from the access management device to the first synthetic access permission. The second synthetic access permission information is generated based on the storage unit that stores the information, the access permission information read from the storage medium, and the unique information corresponding to itself, and the second synthetic access permission information is the first. A control unit that enables the application to be used when the information matches the synthetic access permission information is provided.
この態様では、アプリケーション毎に決定された固有情報と、記憶媒体に記憶されるアクセス許可情報とを合成して生成される合成アクセス許可情報を利用するので、記憶媒体に記憶されるアクセス許可情報が1つであっても、アプリケーション毎に異なる合成アクセス許可情報を利用してアクセス管理を行うことができる。 In this aspect, since the synthetic access permission information generated by synthesizing the unique information determined for each application and the access permission information stored in the storage medium is used, the access permission information stored in the storage medium is used. Even if there is only one, access management can be performed by using synthetic access permission information that is different for each application.
本発明の他の観点では、アクセス管理装置と通信可能な電子機器は、前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段と、記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段と、前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段と、を備えることを特徴とする。 In another aspect of the present invention, the electronic device capable of communicating with the access control device synthesizes the unique information determined for each of the electronic device or the application installed in the electronic device, and the unique information and the access permission information. The storage means for receiving and storing the first synthetic access permission information generated in the above-mentioned access management device, the access permission information read from the storage medium, and the unique information stored in the storage means are combined. The generation means for generating the second synthetic access permission information, and the control means for enabling the electronic device or the application when the first synthetic access permission information and the second synthetic access permission information match. It is characterized by having.
上記の電子機器は、電子機器又はアプリケーション毎に決定された固有情報と、その固有情報とアクセス許可情報とを合成して成る第1合成アクセス許可情報とをアクセス管理装置から受信する。また、利用者の記憶媒体からアクセス許可情報を読み取り、固有情報と合成して第2合成アクセス情報を生成する。そして、第1合成アクセス許可情報と第2合成アクセス許可情報とが一致した場合に、その電子機器又はアプリケーションを使用可能とする。これにより、1つのアクセス許可情報のみを記憶媒体に記憶した場合でも、複数の電子機器又はアプリケーション毎に異なる合成アクセス許可情報を利用してアクセスの管理を行うことができる。 The electronic device receives the unique information determined for each electronic device or application and the first synthetic access permission information obtained by synthesizing the unique information and the access permission information from the access management device. In addition, the access permission information is read from the user's storage medium and combined with the unique information to generate the second synthetic access information. Then, when the first synthetic access permission information and the second synthetic access permission information match, the electronic device or application can be used. As a result, even when only one access permission information is stored in the storage medium, access can be managed by using synthetic access permission information that is different for each of a plurality of electronic devices or applications.
本発明の他の観点では、コンピュータを備え、アクセス管理装置と通信可能な電子機器により実行されるアクセス管理プログラムは、前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段、記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段、前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段、として前記コンピュータを機能させる。このアクセス管理プログラムをコンピュータで実行することにより、上記のアクセス管理を実現することができる。 In another aspect of the present invention, the access control program executed by an electronic device including a computer and capable of communicating with the access control device is the unique information determined for each of the electronic devices or applications installed in the electronic devices. , The storage means for receiving and storing the first synthetic access permission information generated by synthesizing the unique information and the access permission information from the access management device, the access permission information read from the storage medium, and the storage means. A generation means for generating the second synthetic access permission information by synthesizing the unique information stored in the electronic device, or the electronic device or the electronic device when the first synthetic access permission information and the second synthetic access permission information match. The computer is made to function as a control means for enabling the application. By executing this access control program on a computer, the above access control can be realized.
以下、図面を参照しながら、本発明の実施形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[第1実施形態]
図1は、本発明の第1実施形態に係るアクセス管理システムの構成を示す。図示のように、アクセス管理システムは、セキュリティルーム10と、サーバルーム20とを備える。セキュリティルーム10は、ゲート11と、入口側リーダ/ライタ12と、出口側リーダ/ライタ13と、複数の電子機器14と、電子機器14毎に設置されたリーダ/ライタ15とを備える。一方、サーバルーム20は、データベース(以下「DB」とも記す。)21と、DB管理サーバ22と、アクセス管理サーバ23とが設置されている。セキュリティルーム10内のゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20内のDB管理サーバ22、アクセス管理サーバ23とは、構内LAN(以下、単に「LAN」と呼ぶ。)5を通じて通信可能に接続されている。
[First Embodiment]
FIG. 1 shows the configuration of the access control system according to the first embodiment of the present invention. As shown in the figure, the access management system includes a security room 10 and a server room 20. The security room 10 includes a
セキュリティルーム10は、一定の権限を有する利用者のみが入室を許可される部屋であり、内部には複数の電子機器14が設置されている。セキュリティルーム10の入口にはゲート11が設けられている。ゲート11は通常は施錠されており、利用者の入退室の際に解錠される。ゲート11の近傍には入口側リーダ/ライタ12と、出口側リーダ/ライタ13とが設けられている。
The security room 10 is a room in which only users having a certain authority are allowed to enter the room, and a plurality of
社員などの利用者は自身の可搬型情報記憶媒体であるICカード3を所持している。ICカード3は非接触ICカードであり、実際には社員証、学生証、IDカードなどである。ICカード3には利用者のID情報が記憶されている。ID情報の例は、社員番号、学生番号などである。
Users such as employees have an
利用者は、セキュリティルーム10に入室する際に、入口側リーダ/ライタ12にICカード3をかざす。利用者が入室を認められている者である場合、ゲート11が解錠され、利用者は入室することができる。また、セキュリティルーム10内にいる利用者が、退室する際にICカード3を出口側リーダ/ライタ13にかざすと、ゲート11が解錠され、利用者は退室することができる。
When entering the security room 10, the user holds the
セキュリティルーム10内に設置された電子機器14は、サーバルーム20内のデータベース21にアクセスするためのPCなどの端末装置である。
The
一方、サーバルーム20内のデータベース21には、各種のデータが保存されている。データベース21に保存されているデータのうちの少なくとも一部は個人情報などの機密データであり、機密データは所定の暗号化方法で暗号化された状態で保存されている。DB管理サーバ22は、セキュリティルーム10内の利用者が電子機器14を操作してデータベース21にアクセスする際に、データベース21からのデータの入出力の管理を行う。
On the other hand, various data are stored in the
アクセス管理サーバ23は、セキュリティルーム10への利用者の入退室、及び、セキュリティルーム10内での電子機器14の使用に関する管理を行う。図2は、アクセス管理サーバ23の機能構成を示す。アクセス管理サーバ23は、通信部31と、認証部32と、利用者DB33と、パスワード生成部34と、を備える。
The
通信部31は、LAN5を介して各種の装置、機器と通信する。利用者DB33は、社員などの複数の利用者について、その利用者の氏名、役職などの属性情報、その利用者のID情報、セキュリティルーム10への入室権限の有無などを記憶している。認証部32は、利用者のID情報に基づいて、利用者DB33を参照して認証を行う。具体的には、認証部32は、その利用者のセキュリティルーム10への入室を許可するか否かの判定を行う。
The
パスワード生成部34は、認証部32による認証の結果、セキュリティルーム10への入室が認められた利用者に対して、セキュリティルーム10内の電子機器14を使用してデータベース21内の機密データにアクセスする際に必要なパスワードを生成する。このパスワードは、暗号化されている機密データを復号化するために必要な情報である。具体的に、データベース21内の機密データが共通の暗号鍵を用いて暗号化されている場合、パスワード生成部34が生成するパスワードは、暗号化された機密データを復号化するための鍵情報となる。また、機密データに対して共通のパスワードによる閲覧制限がなされている場合、パスワード生成部34が生成するパスワードはこの閲覧制限を解除するためのパスワードとなる。なお、このパスワードは、本発明のアクセス許可情報の一例である。
The
図3はセキュリティルーム10内に設定される電子機器14の機能構成を示す。本実施形態では、電子機器14はデータベース21にアクセスするためのPCであるものとする。
FIG. 3 shows the functional configuration of the
図3に示すように、電子機器14は、通信部41と、パスワード入力部42と、DBアプリケーション43とを備える。通信部41は、LAN5を通じてアクセス管理サーバ23、DB管理サーバ22などと必要な通信を行う。DBアプリケーション43は、PCである電子機器14上で動作し、サーバルーム20内のデータベース21に保存されているデータを閲覧、利用するためのアプリケーションである。
As shown in FIG. 3, the
パスワード入力部42は、アクセス管理サーバ23から与えられたパスワードを一時的に内部に記憶し、電子機器14に自動的に入力する。具体的には、パスワード入力部42は、DBアプリケーション43に対してパスワードを自動的に入力する。前述のように、データベース21に保存されているデータのうち、機密データは暗号化されている。よって、DBアプリケーション43は、利用者が機密データにアクセスした場合には、パスワード入力部42により入力されたパスワードを用いて、暗号化されている機密データを復号化して表示する。これにより、利用者はデータベース21内の暗号化された機密データを閲覧、利用することができる。
The
(第1実施例)
次に、第1実施形態によるアクセス管理処理の第1実施例について説明する。図4は、第1実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(First Example)
Next, a first embodiment of the access management process according to the first embodiment will be described. FIG. 4 is a flowchart of the access management process according to the first embodiment. This process is executed by the entrance side reader /
まず、利用者がICカード3を入口側リーダ/ライタ12にかざすと、入口側リーダ/ライタ12はICカード3からID情報を読み取り(ステップS11)、アクセス管理サーバ23へ送信する(ステップS12)。アクセス管理サーバ23は、利用者DB33を参照して認証を行う(ステップS13)。即ち、アクセス管理サーバ23は、そのID情報に対応する利用者が入室権限を有するか否かを判定する。その利用者が入室権限を有しない場合、処理は終了する。よって、ゲート11は開かず、その利用者はセキュリティルーム10に入室することができない。
First, when the user holds the
一方、認証が成功した場合、アクセス管理サーバ23はパスワードを生成し(ステップS14)、このパスワードと、ゲート11の解錠指示とを入口側リーダ/ライタ12へ送信する(ステップS15)。
On the other hand, if the authentication is successful, the
入口側リーダ/ライタ12は、受信したパスワードを利用者のICカード3に書き込み(ステップS16)、ゲート11を解錠する(ステップS17)。これにより、利用者はセキュリティルーム10に入室することができる。
The entrance side reader /
その後、利用者は、PCなどの電子機器14を使用する際、リーダ/ライタ15にICカード3をかざす。リーダ/ライタ15はICカード3からパスワードを読み取り、電子機器14内のDBアプリケーション43に自動的に入力する(ステップS18)。先に述べたように、第1実施形態では、パスワードは、データベース21内の機密データを復号化するために必要な情報となっている。よって、利用者がDBアプリケーション43を操作し、データベース21内の機密データにアクセスすると、DBアプリケーション43は、入力されたパスワードを用いて機密データを復号化し、表示する(ステップS19)。こうして、利用者は、セキュリティルーム10内で、データベース21に保存されている機密データを閲覧、利用することができる。
After that, when using the
さて、作業が終わると、利用者は電子機器14の操作を終了し、ゲート11へ進んで出口側リーダ/ライタ13にICカード3をかざす。このとき、出口側リーダ/ライタ13は、ICカード3に記憶されているパスワードを消去し(ステップS20)、その後にゲート11を解錠する(ステップS21)。こうして、利用者はセキュリティルーム10から退出することができる。
When the work is completed, the user finishes the operation of the
以上のように、第1実施例では、データベース21内の機密データを復号化するために必要なパスワードは、利用者がセキュリティルーム10を退室する際にICカード3から消去される。よって、利用者が電子機器14を操作して機密データにアクセスし、USBメモリその他の記憶媒体に保存してセキュリティルーム10の外部に持ち出したとしても、持ち出した機密データは暗号化されており、それを復号化することができない。よって、正当な利用権限を有する利用者が確信犯で機密データを持ち出す内部犯行をおこしたとしても、機密データの情報漏えいを防止することができる。
As described above, in the first embodiment, the password required for decrypting the confidential data in the
なお、第1実施例では、利用者がセキュリティルーム10を退室する際に、ゲート11を解錠するために出口側リーダ/ライタ13にICカード3をかざしたときにパスワードが消去される。このため、利用者がICカード3を出口リーダ/ライタ13にかざすことなく、いわゆる共連れにより他の利用者に続いて退出した場合には、ICカード3内のパスワードを消去することができない。このため、第1実施例においては、ゲート11を共連れ防止ゲート、即ち、1人ずつしか通過できないゲートとすることが好ましい。
In the first embodiment, when the user leaves the security room 10, the password is erased when the
(第2実施例)
次に、第1実施形態によるアクセス管理処理の第2実施例について説明する。図5は、第2実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(Second Example)
Next, a second embodiment of the access control process according to the first embodiment will be described. FIG. 5 is a flowchart of the access management process according to the second embodiment. This process is executed by the entrance side reader /
第2実施例のアクセス管理処理は、ステップS11〜S17までは図4に示す第1実施例と同様であるので、説明を省略する。利用者がセキュリティルーム10に入室し、電子機器14のリーダ/ライタ15にICカード3をかざすと、リーダ/ライタ15はICカード3からパスワードを読み取り、電子機器14は読み取ったパスワードをDBアプリケーション43に入力する(ステップS31)とともに、直ちにICカード3からパスワードを消去する(ステップS32)。なお、その代わりに、電子機器14は、パスワードを読み取った直後にICカード3からパスワードを消去してもよいし、パスワードを利用して電子機器14へのログインに成功した直後にICカード3からパスワードを消去してもよい。
The access control process of the second embodiment is the same as that of the first embodiment shown in FIG. 4 in steps S11 to S17, and thus the description thereof will be omitted. When the user enters the security room 10 and holds the
その後、利用者がDBアプリケーション43を操作し、データベース21内の機密データにアクセスすると、DBアプリケーション43は、入力されたパスワードを用いて機密データを復号化し、表示する(ステップS33)。こうして、利用者は、セキュリティルーム10内で、データベース21に保存されている機密データを閲覧、利用することができる。
After that, when the user operates the
さて、作業が終わると、利用者は電子機器14の操作を終了し、ゲート11へ進んで出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ゲート11を解錠する(ステップS34)。こうして、利用者はセキュリティルーム10から退出することができる。
When the work is completed, the user finishes the operation of the
以上のように、第2実施例では、データベース21内の機密データを復号化するために必要なパスワードは、電子機器14に入力された直後にICカード3から消去される。よって、利用者が電子機器14を操作して機密データにアクセスし、USBメモリその他の記憶媒体に保存してセキュリティルーム10の外部に持ち出したとしても、持ち出した機密データは暗号化されており、それを復号化することができない。よって、正当な利用権限を有する利用者が確信犯で機密データを持ち出す内部犯行をおこしたとしても、機密データの情報漏えいを防止することができる。
As described above, in the second embodiment, the password required for decrypting the confidential data in the
第2実施例では、利用者が電子機器14の操作を終了した際には、既にICカード3のパスワードは消去されている。よって、ゲート11を共連れ防止ゲートとする必要は無い。また、出口側リーダ/ライタ13にパスワードを消去する機能は無く、出口側リーダ/ライタ13を省略することもできる。即ち、利用者の退室時には認証を不要とすることもできる。これにより、システム全体のコストを下げることができる。
In the second embodiment, when the user finishes the operation of the
[第2実施形態]
第2実施形態のアクセス管理システムの全体構成は図1に示す第1実施形態のものと同様である。また、アクセス管理サーバ23の機能構成も図2に示す第1実施形態のものと同様である。
[Second Embodiment]
The overall configuration of the access management system of the second embodiment is the same as that of the first embodiment shown in FIG. Further, the functional configuration of the
第2実施形態では、セキュリティルーム10内の電子機器14がデータベース21にアクセスしない機器であるものとする。具体的に、電子機器14は、PCなどの端末装置の他、セキュリティロッカー、プリンタ、FAX、複合機などの様々な種類の電子機器を含む。
In the second embodiment, it is assumed that the
図6は、第2実施形態における電子機器14の機能構成を示す。図示のように、電子機器14は、通信部41と、認証部45と、機器ロック部46とを備える。通信部41は、LAN5を通じてアクセス管理サーバ23、DB管理サーバ22などと必要な通信を行う。認証部45は、利用者のICカードに記憶されているパスワードに基づいて、その利用者がその電子機器14を使用する権限を有するか否かを判定する認証処理を行う。機器ロック部46は、通常は電子機器14をロック状態に維持しており、認証部45による認証が成功すると、電子機器14のロックを解除して使用可能な状態とする。
FIG. 6 shows the functional configuration of the
第2実施形態において、アクセス管理サーバ23のパスワード生成部34は、認証部32による認証の結果、セキュリティルーム10への入室が認められた利用者に対して、セキュリティルーム10内の電子機器14を使用する際に必要なパスワードを生成する。このパスワードは、本発明のアクセス許可情報の一例である。パスワード生成部34は、1人の利用者に対して常に同一のパスワードを生成してもよいし、毎回異なるパスワードを生成してもよい。また、いわゆるワンタイムパスワードのように、有効期限のあるパスワードとしてもよい。
In the second embodiment, the
(第1実施例)
次に、第2実施形態によるアクセス管理処理の第1実施例について説明する。図7は、第1実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(First Example)
Next, a first embodiment of the access management process according to the second embodiment will be described. FIG. 7 is a flowchart of the access management process according to the first embodiment. This process is executed by the entrance side reader /
図7に示すアクセス管理処理において、ステップS11〜S17は図4に示す第1実施形態の第1実施例と同様であるので説明を省略する。なお、アクセス管理サーバ23は、生成したパスワードをステップS15で入口側リーダ/ライタ12に送信した後、各電子機器14にも送信する(ステップS41)。電子機器14は、アクセス管理サーバ23からパスワードを受信し、機器ロック部46によるロック状態を解除するためのパスワードとして設定する(ステップS42)。
In the access control process shown in FIG. 7, steps S11 to S17 are the same as those of the first embodiment of the first embodiment shown in FIG. 4, and thus the description thereof will be omitted. The
入口側リーダ/ライタ12によりパスワードが書き込まれたICカード3を所持する利用者は、電子機器14のリーダ/ライタ15にICカード3をかざす。リーダ/ライタ15がICカード3から読み取ったパスワードは、電子機器14の認証部45に送られ、認証部45はパスワードの認証を行う(ステップS43)。具体的には、認証部45は、アクセス管理サーバ23から送信されてステップS42で設定されたパスワードと、利用者のICカード3から読み取ったパスワードが一致するか否かを判定する。両者が一致する場合に認証は成功となり、機器ロック部46は機器のロック状態を解除する(ステップS44)。これにより、利用者は電子機器14を使用可能となる。なお、認証が不成功に終わった場合、機器のロック状態は解除されず、利用者は電子機器14を使用することができない。
A user who has an
電子機器14による作業を終えると、利用者はゲート11へ進み、出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ICカード3からパスワードを消去し(ステップS45)、ゲート11を解錠する(ステップS46)。これにより、利用者はセキュリティルーム10から退出する。
When the work by the
第1実施例では、電子機器14を使用可能とするためのパスワードは、入室時に入口側リーダ/ライタ12によりICカード3に書き込まれ、退出時には出口側リーダ/ライタ13によりICカード3から消去される。よって、パスワードがセキュリティルーム10の外部に持ち出されることはない。また、基本的にICカード3に書き込まれた状態で利用者がパスワード自体を閲覧したりコピーしたりすることはできないので、他の記憶媒体やメモなどにより利用者が外部に持ち出すこともできない。よって、電子機器14のセキュリティが確保される。
In the first embodiment, the password for enabling the
なお、第1実施例では、利用者がセキュリティルーム10を退室する際に、出口側リーダ/ライタ13にICカード3をかざしたときにパスワードが消去される。このため、利用者がICカード3を出口リーダ/ライタ13にかざすことなく、いわゆる共連れにより他の利用者に続いて退出した場合には、ICカード3内のパスワードを消去することができない。このため、第1実施例においては、ゲート11を共連れ防止ゲート、即ち、1人ずつしか通過できないゲートとすることが好ましい。
In the first embodiment, when the user leaves the security room 10, the password is erased when the
(第2実施例)
次に、第2実施形態によるアクセス管理処理の第2実施例について説明する。図8は、第2実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(Second Example)
Next, a second embodiment of the access management process according to the second embodiment will be described. FIG. 8 is a flowchart of the access management process according to the second embodiment. This process is executed by the entrance side reader /
図8に示すアクセス管理処理において、ステップS11〜S17は図4に示す第1実施形態の第1実施例と同様であるので説明を省略する。なお、アクセス管理サーバ23は、生成したパスワードをステップS15で入口側リーダ/ライタ12に送信した後、各電子機器14にも送信する(ステップS51)。電子機器14は、アクセス管理サーバ23からパスワードを受信し、機器ロック部46によるロック状態を解除するためのパスワードとして設定する(ステップS52)。
In the access control process shown in FIG. 8, steps S11 to S17 are the same as those of the first embodiment of the first embodiment shown in FIG. 4, and thus the description thereof will be omitted. The
入口側リーダ/ライタ12によりパスワードが書き込まれたICカード3を所持する利用者は、電子機器14のリーダ/ライタ15にICカード3をかざす。リーダ/ライタ15がICカード3から読み取ったパスワードは、電子機器14の認証部45に送られ、認証部45はパスワードの認証を行う(ステップS53)。具体的には、認証部45は、アクセス管理サーバ23から送信され、ステップS52で設定されたパスワードと、利用者のICカード3から読み取ったパスワードが一致するか否かを判定する。両者が一致する場合に認証は成功となり、機器ロック部46は機器のロック状態を解除する(ステップS54)。これにより、利用者は電子機器14を使用可能となる。なお、認証が不成功に終わった場合、利用者は電子機器14を使用することができない。さらに、電子機器14は、その後直ちにICカード3からパスワードを消去する(ステップS55)。
A user who has an
電子機器14による作業を終えると、利用者はゲート11へ進み、出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ゲート11を解錠する。これにより、利用者はセキュリティルーム10から退出する。
When the work by the
第2実施例では、電子機器14を使用可能とするためのパスワードは、入室時に入口側リーダ/ライタ12によりICカード3に書き込まれ、電子機器14にて認証処理に使用された後、直ちにICカード3から消去される。よって、パスワードがセキュリティルーム10の外部に持ち出されることはない。また、基本的にICカード3に書き込まれた状態で利用者がパスワード自体を閲覧したりコピーしたりすることはできないので、他の記憶媒体やメモなどにより利用者が外部に持ち出すこともできない。よって、電子機器14のセキュリティが確保される。
In the second embodiment, the password for enabling the
第2実施例では、利用者が電子機器14の操作を終了した際には、既にICカード3のパスワードは消去されている。よって、ゲート11を共連れ防止ゲートとする必要は無い。また、出口側リーダ/ライタ13にパスワードを消去する機能は無いので、出口側リーダ/ライタ13を省略することもできる。即ち、利用者の退室時には認証を不要とすることもできる。これにより、システム全体のコストを下げることができる。
In the second embodiment, when the user finishes the operation of the
(パスワードの応用例)
次に、パスワードの応用例について説明する。図9は、パスワードの応用例を利用するアクセス管理システムの構成を示す。基本的な構成は図1に示すアクセス管理システムと同様であるが、セキュリティルーム10内には、電子機器A〜Cの3つの電子機器14が設置されているものとする。上記の実施形態では、基本的にセキュリティルーム10内に設置された複数の電子機器14に対して同一のパスワードが使用されている。しかし、電子機器14毎に異なるパスワードを使用したい場合がある。このような場合に、セキュリティルーム10内に存在する電子機器14の数だけ異なるパスワードを生成し、ICカード3に書き込むのは煩雑であり、また、一般的にICカード3の記憶容量はそれほど大きくないので実際には実現不可能となる場合もある。
(Application example of password)
Next, an application example of the password will be described. FIG. 9 shows the configuration of an access management system that uses an application example of a password. The basic configuration is the same as the access control system shown in FIG. 1, but it is assumed that three
そこで、図10に示すように、パスワードを、ヘッダと、ICカード3に記憶されたパスワード(以下、「パスワード本文」とも呼ぶ。)との組合せにより構成する。以下、このように構成されたパスワードを「合成パスワード」と呼ぶ。ここで、ヘッダの部分は、電子機器毎に用意される。例えば、電子機器A〜Cがある場合、電子機器Aに対して使用されるヘッダを「A1」とし、電子機器Bに対して使用されるヘッダを「B1」とし、電子機器Cに対して使用されるヘッダを「C1」とする。この場合、電子機器Aに対して使用される合成パスワードは、ヘッダ部分「A1」と、パスワード本文(即ち、ICカード3に記憶されているパスワード)「abcd」とを合成した「A1abcd」となる。電子機器B、電子機器Cについても同様に合成パスワードを生成することができる。こうすると、ICカード3に記憶するパスワードが1つであっても、電子機器毎に異なる合成パスワードを使用することが可能となる。
Therefore, as shown in FIG. 10, the password is composed of a combination of a header and a password stored in the IC card 3 (hereinafter, also referred to as “password body”). Hereinafter, the password configured in this way is referred to as a "synthetic password". Here, the header part is prepared for each electronic device. For example, when there are electronic devices A to C, the header used for the electronic device A is set to "A1", the header used for the electronic device B is set to "B1", and the header used for the electronic device C is used. The header to be created is "C1". In this case, the synthetic password used for the electronic device A is "A1abcd", which is a combination of the header portion "A1" and the password body (that is, the password stored in the IC card 3) "abcd". .. Similarly, a synthetic password can be generated for the electronic device B and the electronic device C. In this way, even if only one password is stored in the
実際の制御においては、アクセス管理サーバ23は、セキュリティルーム10内に設置されている電子機器毎にヘッダを予め決定し、各電子機器に通知しておく。例えば、図10の例では、アクセス管理サーバ23は、電子機器Aに対してヘッダ「A1」を使用するように電子機器Aに通知する。
In the actual control, the
利用者がセキュリティルーム10に入室する際、アクセス管理サーバ23は、入口側リーダ/ライタ12から送信された利用者のID情報の認証に成功すると、パスワードを生成する。この際、アクセス管理サーバ23のパスワード生成部34は、まずパスワード本文、即ち、ICカード3に記憶するパスワードを決定し、アクセス管理サーバ23はそのパスワード本文を入口側リーダ/ライタ15に送信する。これにより、利用者の入室時に、利用者のICカード3にパスワード本文が書き込まれる。
When the user enters the security room 10, the
次に、パスワード生成部34は、電子機器毎に予め決定していたヘッダとパスワード本文とを合成して、図10に示すように、電子機器毎に異なる合成パスワードを生成する。そして、アクセス管理サーバ23は、生成した合成パスワードを各電子機器14へ通知し、電子機器14内に設定させる。電子機器Aの場合、アクセス管理サーバ23は、合成パスワード「A1abcd」を生成し、電子機器Aに通知して設定させる。
Next, the
さて、パスワード本文が書き込まれたICカード3を所持する利用者は、電子機器14を使用するためにリーダ/ライタ15にICカード3をかざす。いま、利用者が電子機器Aを使用するものと仮定すると、電子機器Aは、ICカード3から読み取られたパスワード本文(「abcd」)に、電子機器Aのヘッダ「A1」を付加して合成パスワード「A1abcd」を生成する。電子機器Aは、こうして生成された合成パスワードと、予めアクセス管理サーバ23からの通知により設定されている合成パスワードとの照合を行う。両者が一致すれば、認証は成功したものとされ、電子機器Aが使用可能となる。
By the way, the user who has the
このように、合成パスワードを使用することにより、ICカード3に記憶するパスワード本文が1つであっても、複数の電子機器14毎に異なる合成パスワードを用いて認証を行うことが可能となる。
By using the synthetic password in this way, even if only one password body is stored in the
さて、電子機器がPCなどである場合、1つの電子機器に複数のアプリケーションがインストールされていることがある。この場合には、アクセス管理サーバ23はアプリケーション毎に異なるヘッダを設定し、その電子機器にインストールされているすべてアプリケーションについてのヘッダ及び合成パスワードをその電子機器に通知すればよい。例えば、電子機器AにアプリケーションAとアプリケーションXとがインストールされている場合、アクセス管理サーバ23はアプリケーションAについてのヘッダ「A1」と合成パスワード「A1abcd」、及び、アプリケーションXについてのヘッダ「X1」と合成パスワード「X1abcd」を電子機器Aに通知すればよい。これにより、1つの電子機器に複数のアプリケーションがインストールされている場合、アプリケーション毎に異なる合成パスワードを用いて認証を行うことが可能となる。
By the way, when the electronic device is a PC or the like, a plurality of applications may be installed in one electronic device. In this case, the
なお、上記の例では、パスワード本文にヘッダを単純に付加して合成パスワードを生成しているが、合成パスワードの生成方法はこれには限られない。例えば、ヘッダを構成する文字や数字とパスワード本文を構成する文字や数字をより複雑な順序で組み合わせたり、ヘッダを構成する数字とパスワード本文を構成する数字とを一定の方法で演算したりして合成パスワードを生成してもよい。 In the above example, a header is simply added to the password body to generate a synthetic password, but the method for generating the synthetic password is not limited to this. For example, the characters and numbers that make up the header and the letters and numbers that make up the password body can be combined in a more complicated order, or the numbers that make up the header and the numbers that make up the password body can be calculated in a certain way. You may generate a synthetic password.
(パスワード入力アプリケーション)
上記の例では、各電子機器14では、ICカード3から読み取ったパスワード本文にヘッダを付加して合成パスワードを生成し、その電子機器14上で動作するアプリケーションに自動的に入力している。即ち、利用者がICカード3をリーダ/ライタ15にかざしたときに、電子機器14がICカード3から読み取ったパスワード本文に対してヘッダを付加して合成パスワードを生成し、生成したパスワードを内部のソフトウェアなどにより電子機器のロック解除のための情報やアプリケーションのログイン情報に自動的に入力する。
(Password input application)
In the above example, in each
その代わりに、電子機器において合成パスワードを生成し、アプリケーションのログイン情報に設定する処理を実行するパスワード入力アプリケーションを常駐アプリケーションとして電子機器内に用意しておき、利用者の操作により電子機器のロック解除のための情報やアプリケーションへのログイン情報へ入力するようにしてもよい。このようなパスワード入力アプリケーションによる操作画面例を図11に示す。 Instead, a password input application that generates a synthetic password in the electronic device and executes the process of setting it in the login information of the application is prepared in the electronic device as a resident application, and the electronic device is unlocked by the user's operation. You may also enter information for the application or login information for the application. FIG. 11 shows an example of an operation screen by such a password input application.
図11は、電子機器AがPCである場合の表示画面例であり、常駐アプリケーションであるパスワード入力アプリケーションのアイコン53が表示されている。また、電子機器Aには、アプリケーションAの他に、アプリケーションXとアプリケーションYがインストールされているものとする。この場合、電子機器Aには、アプリケーションA、X、Yについてのヘッダ(例えば、「A1」、「X1」、「Y1」)が設定されている。
FIG. 11 is an example of a display screen when the electronic device A is a PC, and the
利用者がICカード3をリーダ/ライタ15にかざすと、電子機器であるPC上でパスワード入力アプリケーションが起動し、アイコン53が表示される。また、利用者が電子機器A上で動作するアプリケーションAとアプリケーションXを起動すると、アプリケーションAのログインウィンドウ51と、アプリケーションXのログインウィンドウ52とが表示される。
When the user holds the
アプリケーションAにログインする場合、まず利用者は自分のID情報をアプリケーションAのログインウィンドウ51内のIDの欄に手入力する。
When logging in to the application A, the user first manually inputs his / her ID information in the ID field in the
次に、利用者がパスワード入力アプリケーションのアイコン53をクリックすると、パスワード入力アプリケーションのウィンドウ54が表示される。このウィンドウ54には、電子機器AにインストールされているアプリケーションA、X、Yに対応するアイコン55a、55x、55yが表示されている。利用者は、アプリケーションAを使用するため、アプリケーションAに対応するアイコン55aをドラッグし、アプリケーションAのウィンドウ51のパスワード欄にドロップする。これにより、パスワード入力アプリケーションは、アプリケーションAのヘッダ「A1」と、ICカード3から読み取られたパスワード本文「abcd」とを合成した合成パスワード「A1abcd」を生成し、アプリケーションAのログイン情報のパスワードに入力する。このように、パスワード入力アプリケーションを常駐アプリケーションとして電子機器にインストールしておくことにより、利用者の操作によって合成パスワードを各アプリケーションに入力し、ログインを行うことができる。なお、利用者がアプリケーションXにログインしたい場合には、同様にアプリケーションXのログインウィンドウ52のID欄に自身のID情報を手入力し、ウィンドウ54内のアプリケーションXのアイコン55xをログインウィンドウ52のパスワード欄にドラッグ及びドロップすればよい。
Next, when the user clicks the password
なお、図11の例では、全てのアプリケーションに対応する1つの常駐アプリケーションが用意されているが、各アプリケーション毎に個別のアプリケーションが起動されるように構成してもよい。即ち、図11の例では、アプリケーションAを起動した際にアプリケーションAに対応するアイコン55aのみを含むウィンドウ54が表示され、アプリケーションXを起動した際にアプリケーションXに対応するアイコン55xのみを含むウィンドウ54が表示されるようにしてもよい。
In the example of FIG. 11, one resident application corresponding to all applications is prepared, but an individual application may be started for each application. That is, in the example of FIG. 11, when the application A is started, the
本例では、上記のようにアプリケーションAのログインウィンドウ51におけるID情報をICカード3から自動入力するのではなく、利用者が手入力するようにしている。こうすると、例えば利用者がICカード3を紛失し、そのICカード3を拾った他人がセキュリティルーム10に入室して電子機器AやアプリケーションAを操作しようとした場合でも、その者は利用者のID情報を知らず、手入力することができないため、アプリケーションAへログインすることができない。即ち、他人のICカードを不正に入手した第三者が、その者になりすましてセキュリティルーム10内の電子機器14を操作することが防止できる。
In this example, the ID information in the
[変形例]
上記の実施形態では、アクセス許可情報としてパスワードを利用しているが、本発明におけるアクセス許可情報はパスワードには限定されない。例えば、利用者の役職などの属性をアクセス許可情報として使用してもよい。
[Modification example]
In the above embodiment, the password is used as the access permission information, but the access permission information in the present invention is not limited to the password. For example, attributes such as the user's job title may be used as access permission information.
上記の実施形態では、利用者が所持する記憶媒体としてICカード3が使用されているが、本発明における記憶媒体はICカードの他、ICタグなど、非接触でデータの書き込み、読み出しが可能な各種の媒体を使用することができる。
In the above embodiment, the
上記の実施形態では、セキュリティルーム10に設置されたゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20に設置されたDB管理サーバ22及びアクセス管理サーバ23とを1つのLAN5で接続しているが、電子機器がデータベース21にアクセスするためのLANとアクセス管理用のLANとを独立に構成してもよい。即ち、電子機器14とDB管理サーバ22とを接続するLANとは別に、アクセス管理サーバ23、ゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14を接続するアクセス管理用のLANを設けてもよい。
In the above embodiment, the
10 セキュリティルーム
11 ゲート
12 入口用リーダ/ライタ
13 出口用リーダ/ライタ
14 電子機器
15 リーダ/ライタ
20 サーバルーム
21 データベース
22 DB管理サーバ
10
Claims (2)
前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段と、
記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段と、
前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段と、
を備えることを特徴とする電子機器。 An electronic device that can communicate with an access control device
Receives from the access management device the unique information determined for each of the electronic device or the application installed in the electronic device, and the first synthetic access permission information generated by synthesizing the unique information and the access permission information. And the memory means to memorize
A generation means for generating the second synthetic access permission information by synthesizing the access permission information read from the storage medium and the unique information stored in the storage means.
A control means that enables the electronic device or the application to be used when the first synthetic access permission information and the second synthetic access permission information match.
An electronic device characterized by being equipped with.
前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段、
記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段、
前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段、
として前記コンピュータを機能させることを特徴とするアクセス管理プログラム。 An access control program that is run by an electronic device that has a computer and can communicate with the access control device.
Receives from the access management device the unique information determined for each of the electronic device or the application installed in the electronic device, and the first synthetic access permission information generated by synthesizing the unique information and the access permission information. Memories to remember,
A generation means for generating a second synthetic access permission information by synthesizing the access permission information read from the storage medium and the unique information stored in the storage means.
A control means that enables the electronic device or the application to be used when the first synthetic access permission information and the second synthetic access permission information match.
An access control program characterized in that the computer functions as a computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019200481A JP6844673B2 (en) | 2019-11-05 | 2019-11-05 | Electronic devices and access control programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019200481A JP6844673B2 (en) | 2019-11-05 | 2019-11-05 | Electronic devices and access control programs |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015226816A Division JP6693094B2 (en) | 2015-11-19 | 2015-11-19 | Access control system, electronic device, and access control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020035477A JP2020035477A (en) | 2020-03-05 |
JP6844673B2 true JP6844673B2 (en) | 2021-03-17 |
Family
ID=69669154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019200481A Active JP6844673B2 (en) | 2019-11-05 | 2019-11-05 | Electronic devices and access control programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6844673B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104616102A (en) * | 2004-11-02 | 2015-05-13 | 大日本印刷株式会社 | Management system |
JP4876516B2 (en) * | 2005-09-30 | 2012-02-15 | 富士ゼロックス株式会社 | Entrance / exit management system and control method thereof |
JP5018110B2 (en) * | 2007-02-01 | 2012-09-05 | 大日本印刷株式会社 | Information rewriting system for authentication stored in information storage medium |
JP2010140066A (en) * | 2008-12-09 | 2010-06-24 | Panasonic Corp | Electronic information taking-out prevention system |
-
2019
- 2019-11-05 JP JP2019200481A patent/JP6844673B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020035477A (en) | 2020-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US8015417B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
JP6572461B1 (en) | Data management system and data management method | |
US6732278B2 (en) | Apparatus and method for authenticating access to a network resource | |
US8566611B2 (en) | Electronic device, unlocking method, and program | |
US20090228714A1 (en) | Secure mobile device with online vault | |
WO2005031580A1 (en) | Information processing apparatus, information processing system and program | |
US20080022399A1 (en) | Information processing apparatus, information processing method, and computer program product | |
Cohen et al. | Compelled decryption and the Fifth Amendment: exploring the technical boundaries | |
US8695085B2 (en) | Self-protecting storage | |
JPH11306088A (en) | Ic card and ic card system | |
CN114730337A (en) | Cryptographic key management | |
EP1542135B1 (en) | A method which is able to centralize the administration of the user registered information across networks | |
JP2005215870A (en) | Single sign-on method and system using rfid | |
US11941262B1 (en) | Systems and methods for digital data management including creation of storage location with storage access ID | |
JP6844673B2 (en) | Electronic devices and access control programs | |
Spender | Identifying computer users with authentication devices (tokens) | |
JP7450569B2 (en) | Visitor management system and visitor management method | |
JP6693094B2 (en) | Access control system, electronic device, and access control program | |
JP2005227934A (en) | Security level setting method | |
JP5045106B2 (en) | Electronic device usage management system and usage management method | |
US11991281B1 (en) | Systems and methods for digital data management including creation of storage location with storage access id | |
WO2024095755A1 (en) | Management server, information processing system, and information processing method | |
KR102408528B1 (en) | User authentication method and device | |
JP2005314932A (en) | Entry and exit device and access code recorder |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6844673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |