Nothing Special   »   [go: up one dir, main page]

JP6844673B2 - Electronic devices and access control programs - Google Patents

Electronic devices and access control programs Download PDF

Info

Publication number
JP6844673B2
JP6844673B2 JP2019200481A JP2019200481A JP6844673B2 JP 6844673 B2 JP6844673 B2 JP 6844673B2 JP 2019200481 A JP2019200481 A JP 2019200481A JP 2019200481 A JP2019200481 A JP 2019200481A JP 6844673 B2 JP6844673 B2 JP 6844673B2
Authority
JP
Japan
Prior art keywords
electronic device
password
user
access
permission information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019200481A
Other languages
Japanese (ja)
Other versions
JP2020035477A (en
Inventor
半田 富己男
富己男 半田
矢野 義博
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2019200481A priority Critical patent/JP6844673B2/en
Publication of JP2020035477A publication Critical patent/JP2020035477A/en
Application granted granted Critical
Publication of JP6844673B2 publication Critical patent/JP6844673B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、セキュリティルーム内の機密データ及び機器へのアクセスを管理する手法に関する。 The present invention relates to a method for controlling access to confidential data and devices in a security room.

従来、セキュリティルーム内でアクセス可能な個人情報などの機密データは、データベース管理システムにより暗号化していた。例えば、特許文献1には、データベース管理システムにネットワークを介して接続するユーザシステムが暗号化の要否を判別するデータベース暗号化システムが開示されている。また、特許文献2には、管理サーバから持ち運び可能な外部記憶装置に持ち出された暗号化ファイルの閲覧を、生体認証により、そのファイルを持ち出したユーザのみに制限する技術が開示されている。 Conventionally, confidential data such as personal information that can be accessed in the security room has been encrypted by a database management system. For example, Patent Document 1 discloses a database encryption system in which a user system connected to a database management system via a network determines whether or not encryption is necessary. Further, Patent Document 2 discloses a technique of restricting the viewing of an encrypted file taken out to an external storage device portable from a management server to only the user who brought out the file by biometric authentication.

特許第5344109号公報Japanese Patent No. 5344109 特許第5331736号公報Japanese Patent No. 5331736

しかしながら、正当な利用者権限を有する者としてシステムに登録されている利用者は、暗号化されている機密データであっても復号化してアクセスすることができるため、確信犯による内部犯行により、個人情報などの機密データが外部に持ち出されてしまう恐れがある。 However, a user registered in the system as a person with legitimate user authority can decrypt and access even encrypted confidential data, so an individual may be committed by an internal crime by a convinced criminal. Confidential data such as information may be taken out.

本発明は、セキュリティルーム内で機密データへのアクセス権限を有する者による外部への機密データの持ち出しを防止するとともに、セキュリティルーム内に設置された機器へのアクセスを管理することを目的とする。 An object of the present invention is to prevent a person who has the authority to access confidential data in the security room from taking out the confidential data to the outside, and to control access to the device installed in the security room.

本発明の1つの観点では、アクセス管理システムは、利用者が入室する際に、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を記憶するゲート制御装置と、前記部屋内に設置され、前記記憶媒体からアクセス許可情報を読み取り、読み取ったアクセス許可情報を利用して動作する電子機器と、前記アクセス許可情報を生成し、前記ゲート制御装置に供給するアクセス管理装置と、前記利用者が前記部屋を退室するまでに、前記記憶媒体から前記アクセス許可情報を消去する消去手段と、を備える。 From one aspect of the present invention, the access control system is a gate control device that unlocks the gate provided in the room when the user enters the room and stores the access permission information in the user's storage medium. An electronic device installed in the room that reads access permission information from the storage medium and operates using the read access permission information, and an access management device that generates the access permission information and supplies it to the gate control device. And an erasing means for erasing the access permission information from the storage medium by the time the user leaves the room.

上記のアクセス管理システムでは、アクセス管理装置が利用者に対するアクセス許可情報を生成し、ゲート制御装置へ送信する。ゲート制御装置は、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を書き込む。利用者が部屋に設置された電子機器に記憶媒体をかざすと、電子機器は記憶媒体からアクセス許可情報を読み取り、そのアクセス許可情報を利用して動作する。利用者の記憶媒体に記憶されたアクセス許可情報は、利用者が部屋を退室するまでに消去される。よって、退室後は利用者の記憶媒体にはアクセス許可情報は記憶されておらず、電子機器の利用が部屋内のみに制限される。 In the above access management system, the access management device generates access permission information for the user and transmits it to the gate control device. The gate control device unlocks the gate provided in the room and writes the access permission information in the user's storage medium. When the user holds the storage medium over the electronic device installed in the room, the electronic device reads the access permission information from the storage medium and operates by using the access permission information. The access permission information stored in the user's storage medium is deleted by the time the user leaves the room. Therefore, after leaving the room, the access permission information is not stored in the user's storage medium, and the use of the electronic device is restricted to the inside of the room.

上記のアクセス管理システムの一態様では、前記消去手段は、前記ゲート制御装置に設けられており、前記利用者が前記部屋を退室するときに、前記記憶媒体から前記アクセス許可情報を消去する。この態様では、利用者が部屋を退室する際にアクセス許可情報が記憶媒体から消去されるので、部屋内にいる間は複数の電子機器を使用することができる。 In one aspect of the access management system, the erasing means is provided in the gate control device and erases the access permission information from the storage medium when the user leaves the room. In this aspect, since the access permission information is erased from the storage medium when the user leaves the room, a plurality of electronic devices can be used while in the room.

上記のアクセス管理システムの他の一態様では、前記消去手段は、前記電子機器に設けられており、前記電子機器が前記記憶媒体からアクセス許可情報を読み取った後、当該記憶媒体から前記アクセス許可情報を消去する。この態様では、利用者が電子機器を使用した際にアクセス許可情報が記憶媒体から消去されるので、アクセス許可情報を消去する機能をゲートに設ける必要がなく、また、ゲートを共連れ防止ゲートとする必要もない。 In another aspect of the access management system, the erasing means is provided in the electronic device, and after the electronic device reads the access permission information from the storage medium, the access permission information is read from the storage medium. Erase. In this embodiment, since the access permission information is erased from the storage medium when the user uses the electronic device, it is not necessary to provide the gate with a function for erasing the access permission information, and the gate is used as a tailgating prevention gate. You don't even have to.

上記のアクセス管理システムの他の一態様では、前記電子機器は、データベースと接続されており、前記データベースに記憶されたデータの少なくとも一部は暗号化されており、前記電子機器は、前記アクセス許可情報を用いて、暗号化されているデータを復号化する。この態様では、利用者は、部屋内にいる間は、記憶媒体に記憶されたアクセス許可情報により暗号化データを復号化して閲覧、利用することができる。一方、利用者が部屋を退室した後は、記憶媒体にはアクセス許可情報が記憶されていないので、例えば復号化されたデータを部屋の外部に持ち出したとしても、そのデータを復号化して閲覧などすることができない。これにより、データの持ち出しが防止される。 In another aspect of the access control system, the electronic device is connected to a database, at least a portion of the data stored in the database is encrypted, and the electronic device has the access permission. The information is used to decrypt the encrypted data. In this aspect, the user can decrypt, view, and use the encrypted data by the access permission information stored in the storage medium while in the room. On the other hand, after the user leaves the room, the access permission information is not stored in the storage medium. Therefore, for example, even if the decrypted data is taken out of the room, the data is decrypted and viewed. Can not do it. This prevents the data from being taken out.

上記のアクセス管理システムの他の一態様では、前記電子機器は、通常はロック状態とされており、前記アクセス許可情報の入力により前記ロック状態が解除されて使用可能な状態となる。これにより、部屋に入室した利用者のみが電子機器を使用することが可能となる。 In another aspect of the access management system, the electronic device is normally in a locked state, and the locked state is released by inputting the access permission information to be in a usable state. As a result, only the user who has entered the room can use the electronic device.

上記のアクセス管理システムの他の一態様では、前記ゲート制御装置は、利用者が前記部屋に入室する際に、前記記憶媒体から識別情報を読み取り、前記アクセス管理装置へ送信する送信部と、前記アクセス管理装置から前記アクセス許可情報及び解錠指示を受信する受信部と、前記アクセス許可情報を前記記憶媒体に記憶するとともに、前記解錠指示に基づいて前記ゲートを解錠する制御部と、を備え、前記アクセス管理装置は、前記ゲート制御装置から受信した識別情報に基づいて前記利用者の認証を行う認証部と、前記認証に成功した場合に当該利用者に対するアクセス許可情報を生成する生成部と、生成されたアクセス許可情報及び解錠指示を前記ゲート制御装置へ送信する送信部と、を備える。これにより、部屋への正当な入室権限を有する利用者のみがアクセス許可情報を取得し、電子機器を使用することが可能となる。 In another aspect of the access control system, the gate control device includes a transmission unit that reads identification information from the storage medium and transmits the identification information to the access control device when a user enters the room. A receiving unit that receives the access permission information and the unlocking instruction from the access control device, and a control unit that stores the access permission information in the storage medium and unlocks the gate based on the unlocking instruction. The access management device includes an authentication unit that authenticates the user based on the identification information received from the gate control device, and a generation unit that generates access permission information for the user when the authentication is successful. And a transmission unit that transmits the generated access permission information and unlocking instruction to the gate control device. As a result, only the user who has the proper authority to enter the room can acquire the access permission information and use the electronic device.

上記のアクセス管理システムの他の一態様では、前記部屋には、複数の前記電子機器が設置されており、前記アクセス制御装置は、前記電子機器毎に決定された固有情報と、前記生成部により生成されたアクセス許可情報とを合成して生成される合成アクセス許可情報を前記複数の電子機器の各々へ送信し、前記電子機器の各々は、前記アクセス管理装置から送信された前記合成アクセス許可情報を第1合成アクセス許可情報として記憶する記憶部と、前記記憶媒体から読み取ったアクセス許可情報と、自身に対応する固有情報とに基づいて第2合成アクセス許可情報を生成し、当該第2合成アクセス許可情報が前記第1合成アクセス許可情報と一致する場合に、ロック状態を解除する制御部と、を備える。 In another aspect of the access control system, a plurality of the electronic devices are installed in the room, and the access control device uses the unique information determined for each electronic device and the generation unit. The synthetic access permission information generated by synthesizing the generated access permission information is transmitted to each of the plurality of electronic devices, and each of the electronic devices receives the synthetic access permission information transmitted from the access management device. The second synthetic access permission information is generated based on the storage unit that stores the first synthetic access permission information, the access permission information read from the storage medium, and the unique information corresponding to itself, and the second synthetic access. It includes a control unit that releases the locked state when the permission information matches the first synthetic access permission information.

この態様では、電子機器毎に決定された固有情報と、記憶媒体に記憶されるアクセス許可情報とを合成して生成される合成アクセス許可情報を利用するので、記憶媒体に記憶されるアクセス許可情報が1つであっても、電子機器毎に異なる合成アクセス許可情報を利用してアクセス管理を行うことができる。 In this aspect, since the synthetic access permission information generated by synthesizing the unique information determined for each electronic device and the access permission information stored in the storage medium is used, the access permission information stored in the storage medium is used. Even if there is only one, access management can be performed by using synthetic access permission information that is different for each electronic device.

上記のアクセス管理システムの他の一態様では、前記電子機器には1つ又は複数のアプリケーションがインストールされており、前記アクセス管理装置は、前記アプリケーション毎に決定された固有情報と、前記生成部により生成されたアクセス許可情報とを合成して生成される合成アクセス許可情報を前記電子機器へ送信し、前記電子機器は、前記アクセス管理装置から送信された前記合成アクセス許可情報を第1合成アクセス許可情報として記憶する記憶部と、前記記憶媒体から読み取ったアクセス許可情報と、自身に対応する固有情報とに基づいて第2合成アクセス許可情報を生成し、当該第2合成アクセス許可情報が前記第1合成アクセス許可情報と一致する場合に、前記アプリケーションを使用可能とする制御部と、を備える。 In another aspect of the access management system, one or more applications are installed in the electronic device, and the access management device is provided with unique information determined for each application and the generation unit. The synthetic access permission information generated by synthesizing the generated access permission information is transmitted to the electronic device, and the electronic device transmits the synthetic access permission information transmitted from the access management device to the first synthetic access permission. The second synthetic access permission information is generated based on the storage unit that stores the information, the access permission information read from the storage medium, and the unique information corresponding to itself, and the second synthetic access permission information is the first. A control unit that enables the application to be used when the information matches the synthetic access permission information is provided.

この態様では、アプリケーション毎に決定された固有情報と、記憶媒体に記憶されるアクセス許可情報とを合成して生成される合成アクセス許可情報を利用するので、記憶媒体に記憶されるアクセス許可情報が1つであっても、アプリケーション毎に異なる合成アクセス許可情報を利用してアクセス管理を行うことができる。 In this aspect, since the synthetic access permission information generated by synthesizing the unique information determined for each application and the access permission information stored in the storage medium is used, the access permission information stored in the storage medium is used. Even if there is only one, access management can be performed by using synthetic access permission information that is different for each application.

本発明の他の観点では、アクセス管理装置と通信可能な電子機器は、前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段と、記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段と、前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段と、を備えることを特徴とする。 In another aspect of the present invention, the electronic device capable of communicating with the access control device synthesizes the unique information determined for each of the electronic device or the application installed in the electronic device, and the unique information and the access permission information. The storage means for receiving and storing the first synthetic access permission information generated in the above-mentioned access management device, the access permission information read from the storage medium, and the unique information stored in the storage means are combined. The generation means for generating the second synthetic access permission information, and the control means for enabling the electronic device or the application when the first synthetic access permission information and the second synthetic access permission information match. It is characterized by having.

上記の電子機器は、電子機器又はアプリケーション毎に決定された固有情報と、その固有情報とアクセス許可情報とを合成して成る第1合成アクセス許可情報とをアクセス管理装置から受信する。また、利用者の記憶媒体からアクセス許可情報を読み取り、固有情報と合成して第2合成アクセス情報を生成する。そして、第1合成アクセス許可情報と第2合成アクセス許可情報とが一致した場合に、その電子機器又はアプリケーションを使用可能とする。これにより、1つのアクセス許可情報のみを記憶媒体に記憶した場合でも、複数の電子機器又はアプリケーション毎に異なる合成アクセス許可情報を利用してアクセスの管理を行うことができる。 The electronic device receives the unique information determined for each electronic device or application and the first synthetic access permission information obtained by synthesizing the unique information and the access permission information from the access management device. In addition, the access permission information is read from the user's storage medium and combined with the unique information to generate the second synthetic access information. Then, when the first synthetic access permission information and the second synthetic access permission information match, the electronic device or application can be used. As a result, even when only one access permission information is stored in the storage medium, access can be managed by using synthetic access permission information that is different for each of a plurality of electronic devices or applications.

本発明の他の観点では、コンピュータを備え、アクセス管理装置と通信可能な電子機器により実行されるアクセス管理プログラムは、前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段、記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段、前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段、として前記コンピュータを機能させる。このアクセス管理プログラムをコンピュータで実行することにより、上記のアクセス管理を実現することができる。 In another aspect of the present invention, the access control program executed by an electronic device including a computer and capable of communicating with the access control device is the unique information determined for each of the electronic devices or applications installed in the electronic devices. , The storage means for receiving and storing the first synthetic access permission information generated by synthesizing the unique information and the access permission information from the access management device, the access permission information read from the storage medium, and the storage means. A generation means for generating the second synthetic access permission information by synthesizing the unique information stored in the electronic device, or the electronic device or the electronic device when the first synthetic access permission information and the second synthetic access permission information match. The computer is made to function as a control means for enabling the application. By executing this access control program on a computer, the above access control can be realized.

実施形態に係るアクセス管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the access management system which concerns on embodiment. アクセス管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the functional structure of an access management server. 第1実施形態における電子機器の機能構成を示すブロック図である。It is a block diagram which shows the functional structure of the electronic device in 1st Embodiment. 第1実施形態のアクセス管理処理のフローチャートである。It is a flowchart of access management processing of 1st Embodiment. 第1実施形態の他のアクセス管理処理のフローチャートである。It is a flowchart of another access management process of 1st Embodiment. 第2実施形態における電子機器の機能構成を示すブロック図である。It is a block diagram which shows the functional structure of the electronic device in 2nd Embodiment. 第2実施形態のアクセス管理処理のフローチャートである。It is a flowchart of access management processing of 2nd Embodiment. 第2実施形態の他のアクセス管理処理のフローチャートである。It is a flowchart of another access management process of 2nd Embodiment. 合成パスワードを使用する際のアクセス管理システムの例を示す。An example of an access management system when using a synthetic password is shown. 合成パスワードを説明する図である。It is a figure explaining the synthetic password. パスワード入力アプリケーションの動作を示す表示画面例である。This is an example of a display screen showing the operation of the password input application.

以下、図面を参照しながら、本発明の実施形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[第1実施形態]
図1は、本発明の第1実施形態に係るアクセス管理システムの構成を示す。図示のように、アクセス管理システムは、セキュリティルーム10と、サーバルーム20とを備える。セキュリティルーム10は、ゲート11と、入口側リーダ/ライタ12と、出口側リーダ/ライタ13と、複数の電子機器14と、電子機器14毎に設置されたリーダ/ライタ15とを備える。一方、サーバルーム20は、データベース(以下「DB」とも記す。)21と、DB管理サーバ22と、アクセス管理サーバ23とが設置されている。セキュリティルーム10内のゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20内のDB管理サーバ22、アクセス管理サーバ23とは、構内LAN(以下、単に「LAN」と呼ぶ。)5を通じて通信可能に接続されている。
[First Embodiment]
FIG. 1 shows the configuration of the access control system according to the first embodiment of the present invention. As shown in the figure, the access management system includes a security room 10 and a server room 20. The security room 10 includes a gate 11, an entrance side reader / writer 12, an exit side reader / writer 13, a plurality of electronic devices 14, and a reader / writer 15 installed for each electronic device 14. On the other hand, in the server room 20, a database (hereinafter, also referred to as “DB”) 21, a DB management server 22, and an access management server 23 are installed. The gate 11, the entrance side reader / writer 12, the exit side reader / writer 13, the electronic device 14, and the DB management server 22 and the access management server 23 in the server room 20 are the premises LAN (hereinafter, simply referred to as simply). It is called "LAN".) It is connected so that it can communicate through 5.

セキュリティルーム10は、一定の権限を有する利用者のみが入室を許可される部屋であり、内部には複数の電子機器14が設置されている。セキュリティルーム10の入口にはゲート11が設けられている。ゲート11は通常は施錠されており、利用者の入退室の際に解錠される。ゲート11の近傍には入口側リーダ/ライタ12と、出口側リーダ/ライタ13とが設けられている。 The security room 10 is a room in which only users having a certain authority are allowed to enter the room, and a plurality of electronic devices 14 are installed inside the security room 10. A gate 11 is provided at the entrance of the security room 10. The gate 11 is normally locked and is unlocked when the user enters or leaves the room. An inlet side reader / writer 12 and an exit side reader / writer 13 are provided in the vicinity of the gate 11.

社員などの利用者は自身の可搬型情報記憶媒体であるICカード3を所持している。ICカード3は非接触ICカードであり、実際には社員証、学生証、IDカードなどである。ICカード3には利用者のID情報が記憶されている。ID情報の例は、社員番号、学生番号などである。 Users such as employees have an IC card 3 which is their own portable information storage medium. The IC card 3 is a non-contact IC card, and is actually an employee ID card, a student ID card, an ID card, or the like. The user's ID information is stored in the IC card 3. Examples of ID information are employee numbers, student numbers, and the like.

利用者は、セキュリティルーム10に入室する際に、入口側リーダ/ライタ12にICカード3をかざす。利用者が入室を認められている者である場合、ゲート11が解錠され、利用者は入室することができる。また、セキュリティルーム10内にいる利用者が、退室する際にICカード3を出口側リーダ/ライタ13にかざすと、ゲート11が解錠され、利用者は退室することができる。 When entering the security room 10, the user holds the IC card 3 over the entrance side reader / writer 12. If the user is allowed to enter the room, the gate 11 is unlocked and the user can enter the room. Further, when the user in the security room 10 holds the IC card 3 over the exit side reader / writer 13 when leaving the room, the gate 11 is unlocked and the user can leave the room.

セキュリティルーム10内に設置された電子機器14は、サーバルーム20内のデータベース21にアクセスするためのPCなどの端末装置である。 The electronic device 14 installed in the security room 10 is a terminal device such as a PC for accessing the database 21 in the server room 20.

一方、サーバルーム20内のデータベース21には、各種のデータが保存されている。データベース21に保存されているデータのうちの少なくとも一部は個人情報などの機密データであり、機密データは所定の暗号化方法で暗号化された状態で保存されている。DB管理サーバ22は、セキュリティルーム10内の利用者が電子機器14を操作してデータベース21にアクセスする際に、データベース21からのデータの入出力の管理を行う。 On the other hand, various data are stored in the database 21 in the server room 20. At least a part of the data stored in the database 21 is confidential data such as personal information, and the confidential data is stored in a state of being encrypted by a predetermined encryption method. The DB management server 22 manages the input / output of data from the database 21 when the user in the security room 10 operates the electronic device 14 to access the database 21.

アクセス管理サーバ23は、セキュリティルーム10への利用者の入退室、及び、セキュリティルーム10内での電子機器14の使用に関する管理を行う。図2は、アクセス管理サーバ23の機能構成を示す。アクセス管理サーバ23は、通信部31と、認証部32と、利用者DB33と、パスワード生成部34と、を備える。 The access control server 23 manages the entry and exit of the user into the security room 10 and the use of the electronic device 14 in the security room 10. FIG. 2 shows the functional configuration of the access management server 23. The access management server 23 includes a communication unit 31, an authentication unit 32, a user DB 33, and a password generation unit 34.

通信部31は、LAN5を介して各種の装置、機器と通信する。利用者DB33は、社員などの複数の利用者について、その利用者の氏名、役職などの属性情報、その利用者のID情報、セキュリティルーム10への入室権限の有無などを記憶している。認証部32は、利用者のID情報に基づいて、利用者DB33を参照して認証を行う。具体的には、認証部32は、その利用者のセキュリティルーム10への入室を許可するか否かの判定を行う。 The communication unit 31 communicates with various devices and devices via the LAN 5. The user DB 33 stores, for a plurality of users such as employees, attribute information such as the user's name and job title, ID information of the user, and whether or not there is an authority to enter the security room 10. The authentication unit 32 authenticates with reference to the user DB 33 based on the user's ID information. Specifically, the authentication unit 32 determines whether or not to allow the user to enter the security room 10.

パスワード生成部34は、認証部32による認証の結果、セキュリティルーム10への入室が認められた利用者に対して、セキュリティルーム10内の電子機器14を使用してデータベース21内の機密データにアクセスする際に必要なパスワードを生成する。このパスワードは、暗号化されている機密データを復号化するために必要な情報である。具体的に、データベース21内の機密データが共通の暗号鍵を用いて暗号化されている場合、パスワード生成部34が生成するパスワードは、暗号化された機密データを復号化するための鍵情報となる。また、機密データに対して共通のパスワードによる閲覧制限がなされている場合、パスワード生成部34が生成するパスワードはこの閲覧制限を解除するためのパスワードとなる。なお、このパスワードは、本発明のアクセス許可情報の一例である。 The password generation unit 34 uses the electronic device 14 in the security room 10 to access the confidential data in the database 21 for the user who is admitted to the security room 10 as a result of the authentication by the authentication unit 32. Generate the password required to do so. This password is the information required to decrypt the encrypted confidential data. Specifically, when the confidential data in the database 21 is encrypted using a common encryption key, the password generated by the password generation unit 34 is the key information for decrypting the encrypted confidential data. Become. Further, when the confidential data is restricted from being viewed by a common password, the password generated by the password generation unit 34 is a password for releasing the restriction on viewing. This password is an example of the access permission information of the present invention.

図3はセキュリティルーム10内に設定される電子機器14の機能構成を示す。本実施形態では、電子機器14はデータベース21にアクセスするためのPCであるものとする。 FIG. 3 shows the functional configuration of the electronic device 14 set in the security room 10. In the present embodiment, the electronic device 14 is a PC for accessing the database 21.

図3に示すように、電子機器14は、通信部41と、パスワード入力部42と、DBアプリケーション43とを備える。通信部41は、LAN5を通じてアクセス管理サーバ23、DB管理サーバ22などと必要な通信を行う。DBアプリケーション43は、PCである電子機器14上で動作し、サーバルーム20内のデータベース21に保存されているデータを閲覧、利用するためのアプリケーションである。 As shown in FIG. 3, the electronic device 14 includes a communication unit 41, a password input unit 42, and a DB application 43. The communication unit 41 performs necessary communication with the access management server 23, the DB management server 22, and the like through the LAN 5. The DB application 43 is an application that operates on the electronic device 14 that is a PC and browses and uses the data stored in the database 21 in the server room 20.

パスワード入力部42は、アクセス管理サーバ23から与えられたパスワードを一時的に内部に記憶し、電子機器14に自動的に入力する。具体的には、パスワード入力部42は、DBアプリケーション43に対してパスワードを自動的に入力する。前述のように、データベース21に保存されているデータのうち、機密データは暗号化されている。よって、DBアプリケーション43は、利用者が機密データにアクセスした場合には、パスワード入力部42により入力されたパスワードを用いて、暗号化されている機密データを復号化して表示する。これにより、利用者はデータベース21内の暗号化された機密データを閲覧、利用することができる。 The password input unit 42 temporarily stores the password given by the access control server 23 internally, and automatically inputs the password into the electronic device 14. Specifically, the password input unit 42 automatically inputs a password to the DB application 43. As described above, among the data stored in the database 21, the confidential data is encrypted. Therefore, when the user accesses the confidential data, the DB application 43 decrypts and displays the encrypted confidential data using the password entered by the password input unit 42. As a result, the user can browse and use the encrypted confidential data in the database 21.

(第1実施例)
次に、第1実施形態によるアクセス管理処理の第1実施例について説明する。図4は、第1実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(First Example)
Next, a first embodiment of the access management process according to the first embodiment will be described. FIG. 4 is a flowchart of the access management process according to the first embodiment. This process is executed by the entrance side reader / writer 12, the exit side reader / writer 13, the electronic device 14, the access management server 23, and the like communicating with each other through the LAN 5.

まず、利用者がICカード3を入口側リーダ/ライタ12にかざすと、入口側リーダ/ライタ12はICカード3からID情報を読み取り(ステップS11)、アクセス管理サーバ23へ送信する(ステップS12)。アクセス管理サーバ23は、利用者DB33を参照して認証を行う(ステップS13)。即ち、アクセス管理サーバ23は、そのID情報に対応する利用者が入室権限を有するか否かを判定する。その利用者が入室権限を有しない場合、処理は終了する。よって、ゲート11は開かず、その利用者はセキュリティルーム10に入室することができない。 First, when the user holds the IC card 3 over the entrance side reader / writer 12, the entrance side reader / writer 12 reads the ID information from the IC card 3 (step S11) and transmits it to the access management server 23 (step S12). .. The access management server 23 refers to the user DB 33 and authenticates (step S13). That is, the access management server 23 determines whether or not the user corresponding to the ID information has the authority to enter the room. If the user does not have the authority to enter the room, the process ends. Therefore, the gate 11 does not open and the user cannot enter the security room 10.

一方、認証が成功した場合、アクセス管理サーバ23はパスワードを生成し(ステップS14)、このパスワードと、ゲート11の解錠指示とを入口側リーダ/ライタ12へ送信する(ステップS15)。 On the other hand, if the authentication is successful, the access management server 23 generates a password (step S14), and transmits this password and the unlock instruction of the gate 11 to the entrance side reader / writer 12 (step S15).

入口側リーダ/ライタ12は、受信したパスワードを利用者のICカード3に書き込み(ステップS16)、ゲート11を解錠する(ステップS17)。これにより、利用者はセキュリティルーム10に入室することができる。 The entrance side reader / writer 12 writes the received password on the user's IC card 3 (step S16) and unlocks the gate 11 (step S17). As a result, the user can enter the security room 10.

その後、利用者は、PCなどの電子機器14を使用する際、リーダ/ライタ15にICカード3をかざす。リーダ/ライタ15はICカード3からパスワードを読み取り、電子機器14内のDBアプリケーション43に自動的に入力する(ステップS18)。先に述べたように、第1実施形態では、パスワードは、データベース21内の機密データを復号化するために必要な情報となっている。よって、利用者がDBアプリケーション43を操作し、データベース21内の機密データにアクセスすると、DBアプリケーション43は、入力されたパスワードを用いて機密データを復号化し、表示する(ステップS19)。こうして、利用者は、セキュリティルーム10内で、データベース21に保存されている機密データを閲覧、利用することができる。 After that, when using the electronic device 14 such as a PC, the user holds the IC card 3 over the reader / writer 15. The reader / writer 15 reads the password from the IC card 3 and automatically inputs the password into the DB application 43 in the electronic device 14 (step S18). As described above, in the first embodiment, the password is the information necessary for decrypting the confidential data in the database 21. Therefore, when the user operates the DB application 43 and accesses the confidential data in the database 21, the DB application 43 decrypts and displays the confidential data using the entered password (step S19). In this way, the user can browse and use the confidential data stored in the database 21 in the security room 10.

さて、作業が終わると、利用者は電子機器14の操作を終了し、ゲート11へ進んで出口側リーダ/ライタ13にICカード3をかざす。このとき、出口側リーダ/ライタ13は、ICカード3に記憶されているパスワードを消去し(ステップS20)、その後にゲート11を解錠する(ステップS21)。こうして、利用者はセキュリティルーム10から退出することができる。 When the work is completed, the user finishes the operation of the electronic device 14, proceeds to the gate 11, and holds the IC card 3 over the exit side reader / writer 13. At this time, the exit-side reader / writer 13 erases the password stored in the IC card 3 (step S20), and then unlocks the gate 11 (step S21). In this way, the user can leave the security room 10.

以上のように、第1実施例では、データベース21内の機密データを復号化するために必要なパスワードは、利用者がセキュリティルーム10を退室する際にICカード3から消去される。よって、利用者が電子機器14を操作して機密データにアクセスし、USBメモリその他の記憶媒体に保存してセキュリティルーム10の外部に持ち出したとしても、持ち出した機密データは暗号化されており、それを復号化することができない。よって、正当な利用権限を有する利用者が確信犯で機密データを持ち出す内部犯行をおこしたとしても、機密データの情報漏えいを防止することができる。 As described above, in the first embodiment, the password required for decrypting the confidential data in the database 21 is erased from the IC card 3 when the user leaves the security room 10. Therefore, even if the user operates the electronic device 14 to access the confidential data, saves it in a USB memory or other storage medium, and takes it out of the security room 10, the confidential data taken out is encrypted. It cannot be decrypted. Therefore, even if a user who has a legitimate use authority commits an internal crime of taking out confidential data as a convinced criminal, it is possible to prevent information leakage of the confidential data.

なお、第1実施例では、利用者がセキュリティルーム10を退室する際に、ゲート11を解錠するために出口側リーダ/ライタ13にICカード3をかざしたときにパスワードが消去される。このため、利用者がICカード3を出口リーダ/ライタ13にかざすことなく、いわゆる共連れにより他の利用者に続いて退出した場合には、ICカード3内のパスワードを消去することができない。このため、第1実施例においては、ゲート11を共連れ防止ゲート、即ち、1人ずつしか通過できないゲートとすることが好ましい。 In the first embodiment, when the user leaves the security room 10, the password is erased when the IC card 3 is held over the exit side reader / writer 13 to unlock the gate 11. Therefore, if the user leaves the IC card 3 following another user by so-called tailgating without holding the IC card 3 over the exit reader / writer 13, the password in the IC card 3 cannot be erased. Therefore, in the first embodiment, it is preferable that the gate 11 is a tailgating prevention gate, that is, a gate that only one person can pass through.

(第2実施例)
次に、第1実施形態によるアクセス管理処理の第2実施例について説明する。図5は、第2実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(Second Example)
Next, a second embodiment of the access control process according to the first embodiment will be described. FIG. 5 is a flowchart of the access management process according to the second embodiment. This process is executed by the entrance side reader / writer 12, the exit side reader / writer 13, the electronic device 14, the access management server 23, and the like communicating with each other through the LAN 5.

第2実施例のアクセス管理処理は、ステップS11〜S17までは図4に示す第1実施例と同様であるので、説明を省略する。利用者がセキュリティルーム10に入室し、電子機器14のリーダ/ライタ15にICカード3をかざすと、リーダ/ライタ15はICカード3からパスワードを読み取り、電子機器14は読み取ったパスワードをDBアプリケーション43に入力する(ステップS31)とともに、直ちにICカード3からパスワードを消去する(ステップS32)。なお、その代わりに、電子機器14は、パスワードを読み取った直後にICカード3からパスワードを消去してもよいし、パスワードを利用して電子機器14へのログインに成功した直後にICカード3からパスワードを消去してもよい。 The access control process of the second embodiment is the same as that of the first embodiment shown in FIG. 4 in steps S11 to S17, and thus the description thereof will be omitted. When the user enters the security room 10 and holds the IC card 3 over the reader / writer 15 of the electronic device 14, the reader / writer 15 reads the password from the IC card 3, and the electronic device 14 reads the read password into the DB application 43. (Step S31) and immediately erase the password from the IC card 3 (step S32). Instead, the electronic device 14 may erase the password from the IC card 3 immediately after reading the password, or the electronic device 14 may delete the password from the IC card 3 immediately after successfully logging in to the electronic device 14 using the password. You may erase the password.

その後、利用者がDBアプリケーション43を操作し、データベース21内の機密データにアクセスすると、DBアプリケーション43は、入力されたパスワードを用いて機密データを復号化し、表示する(ステップS33)。こうして、利用者は、セキュリティルーム10内で、データベース21に保存されている機密データを閲覧、利用することができる。 After that, when the user operates the DB application 43 and accesses the confidential data in the database 21, the DB application 43 decrypts and displays the confidential data using the entered password (step S33). In this way, the user can browse and use the confidential data stored in the database 21 in the security room 10.

さて、作業が終わると、利用者は電子機器14の操作を終了し、ゲート11へ進んで出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ゲート11を解錠する(ステップS34)。こうして、利用者はセキュリティルーム10から退出することができる。 When the work is completed, the user finishes the operation of the electronic device 14, proceeds to the gate 11, and holds the IC card 3 over the exit side reader / writer 13. The exit-side reader / writer 13 unlocks the gate 11 (step S34). In this way, the user can leave the security room 10.

以上のように、第2実施例では、データベース21内の機密データを復号化するために必要なパスワードは、電子機器14に入力された直後にICカード3から消去される。よって、利用者が電子機器14を操作して機密データにアクセスし、USBメモリその他の記憶媒体に保存してセキュリティルーム10の外部に持ち出したとしても、持ち出した機密データは暗号化されており、それを復号化することができない。よって、正当な利用権限を有する利用者が確信犯で機密データを持ち出す内部犯行をおこしたとしても、機密データの情報漏えいを防止することができる。 As described above, in the second embodiment, the password required for decrypting the confidential data in the database 21 is erased from the IC card 3 immediately after being input to the electronic device 14. Therefore, even if the user operates the electronic device 14 to access the confidential data, saves it in a USB memory or other storage medium, and takes it out of the security room 10, the confidential data taken out is encrypted. It cannot be decrypted. Therefore, even if a user who has a legitimate use authority commits an internal crime of taking out confidential data as a convinced criminal, it is possible to prevent information leakage of the confidential data.

第2実施例では、利用者が電子機器14の操作を終了した際には、既にICカード3のパスワードは消去されている。よって、ゲート11を共連れ防止ゲートとする必要は無い。また、出口側リーダ/ライタ13にパスワードを消去する機能は無く、出口側リーダ/ライタ13を省略することもできる。即ち、利用者の退室時には認証を不要とすることもできる。これにより、システム全体のコストを下げることができる。 In the second embodiment, when the user finishes the operation of the electronic device 14, the password of the IC card 3 has already been erased. Therefore, it is not necessary to use the gate 11 as a tailgating prevention gate. Further, the exit side reader / writer 13 does not have a function of erasing the password, and the exit side reader / writer 13 can be omitted. That is, it is possible to eliminate the need for authentication when the user leaves the room. As a result, the cost of the entire system can be reduced.

[第2実施形態]
第2実施形態のアクセス管理システムの全体構成は図1に示す第1実施形態のものと同様である。また、アクセス管理サーバ23の機能構成も図2に示す第1実施形態のものと同様である。
[Second Embodiment]
The overall configuration of the access management system of the second embodiment is the same as that of the first embodiment shown in FIG. Further, the functional configuration of the access management server 23 is the same as that of the first embodiment shown in FIG.

第2実施形態では、セキュリティルーム10内の電子機器14がデータベース21にアクセスしない機器であるものとする。具体的に、電子機器14は、PCなどの端末装置の他、セキュリティロッカー、プリンタ、FAX、複合機などの様々な種類の電子機器を含む。 In the second embodiment, it is assumed that the electronic device 14 in the security room 10 is a device that does not access the database 21. Specifically, the electronic device 14 includes various types of electronic devices such as security lockers, printers, fax machines, and multifunction devices, in addition to terminal devices such as PCs.

図6は、第2実施形態における電子機器14の機能構成を示す。図示のように、電子機器14は、通信部41と、認証部45と、機器ロック部46とを備える。通信部41は、LAN5を通じてアクセス管理サーバ23、DB管理サーバ22などと必要な通信を行う。認証部45は、利用者のICカードに記憶されているパスワードに基づいて、その利用者がその電子機器14を使用する権限を有するか否かを判定する認証処理を行う。機器ロック部46は、通常は電子機器14をロック状態に維持しており、認証部45による認証が成功すると、電子機器14のロックを解除して使用可能な状態とする。 FIG. 6 shows the functional configuration of the electronic device 14 in the second embodiment. As shown in the figure, the electronic device 14 includes a communication unit 41, an authentication unit 45, and a device lock unit 46. The communication unit 41 performs necessary communication with the access management server 23, the DB management server 22, and the like through the LAN 5. The authentication unit 45 performs an authentication process for determining whether or not the user has the authority to use the electronic device 14 based on the password stored in the user's IC card. The device lock unit 46 normally keeps the electronic device 14 in a locked state, and when the authentication unit 45 succeeds in authentication, the device lock unit 46 unlocks the electronic device 14 so that it can be used.

第2実施形態において、アクセス管理サーバ23のパスワード生成部34は、認証部32による認証の結果、セキュリティルーム10への入室が認められた利用者に対して、セキュリティルーム10内の電子機器14を使用する際に必要なパスワードを生成する。このパスワードは、本発明のアクセス許可情報の一例である。パスワード生成部34は、1人の利用者に対して常に同一のパスワードを生成してもよいし、毎回異なるパスワードを生成してもよい。また、いわゆるワンタイムパスワードのように、有効期限のあるパスワードとしてもよい。 In the second embodiment, the password generation unit 34 of the access management server 23 provides the electronic device 14 in the security room 10 to the user who is admitted to the security room 10 as a result of the authentication by the authentication unit 32. Generate the password required for use. This password is an example of the access permission information of the present invention. The password generation unit 34 may always generate the same password for one user, or may generate a different password each time. Further, a password with an expiration date may be used, such as a so-called one-time password.

(第1実施例)
次に、第2実施形態によるアクセス管理処理の第1実施例について説明する。図7は、第1実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(First Example)
Next, a first embodiment of the access management process according to the second embodiment will be described. FIG. 7 is a flowchart of the access management process according to the first embodiment. This process is executed by the entrance side reader / writer 12, the exit side reader / writer 13, the electronic device 14, the access management server 23, and the like communicating with each other through the LAN 5.

図7に示すアクセス管理処理において、ステップS11〜S17は図4に示す第1実施形態の第1実施例と同様であるので説明を省略する。なお、アクセス管理サーバ23は、生成したパスワードをステップS15で入口側リーダ/ライタ12に送信した後、各電子機器14にも送信する(ステップS41)。電子機器14は、アクセス管理サーバ23からパスワードを受信し、機器ロック部46によるロック状態を解除するためのパスワードとして設定する(ステップS42)。 In the access control process shown in FIG. 7, steps S11 to S17 are the same as those of the first embodiment of the first embodiment shown in FIG. 4, and thus the description thereof will be omitted. The access management server 23 transmits the generated password to the entrance side reader / writer 12 in step S15, and then transmits the generated password to each electronic device 14 (step S41). The electronic device 14 receives the password from the access management server 23 and sets it as a password for releasing the lock state by the device lock unit 46 (step S42).

入口側リーダ/ライタ12によりパスワードが書き込まれたICカード3を所持する利用者は、電子機器14のリーダ/ライタ15にICカード3をかざす。リーダ/ライタ15がICカード3から読み取ったパスワードは、電子機器14の認証部45に送られ、認証部45はパスワードの認証を行う(ステップS43)。具体的には、認証部45は、アクセス管理サーバ23から送信されてステップS42で設定されたパスワードと、利用者のICカード3から読み取ったパスワードが一致するか否かを判定する。両者が一致する場合に認証は成功となり、機器ロック部46は機器のロック状態を解除する(ステップS44)。これにより、利用者は電子機器14を使用可能となる。なお、認証が不成功に終わった場合、機器のロック状態は解除されず、利用者は電子機器14を使用することができない。 A user who has an IC card 3 on which a password is written by an entrance side reader / writer 12 holds the IC card 3 over the reader / writer 15 of the electronic device 14. The password read by the reader / writer 15 from the IC card 3 is sent to the authentication unit 45 of the electronic device 14, and the authentication unit 45 authenticates the password (step S43). Specifically, the authentication unit 45 determines whether or not the password transmitted from the access management server 23 and set in step S42 matches the password read from the user's IC card 3. If both match, the authentication is successful, and the device lock unit 46 releases the lock state of the device (step S44). As a result, the user can use the electronic device 14. If the authentication is unsuccessful, the lock state of the device is not released and the user cannot use the electronic device 14.

電子機器14による作業を終えると、利用者はゲート11へ進み、出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ICカード3からパスワードを消去し(ステップS45)、ゲート11を解錠する(ステップS46)。これにより、利用者はセキュリティルーム10から退出する。 When the work by the electronic device 14 is completed, the user proceeds to the gate 11 and holds the IC card 3 over the exit side reader / writer 13. The exit-side reader / writer 13 erases the password from the IC card 3 (step S45) and unlocks the gate 11 (step S46). As a result, the user leaves the security room 10.

第1実施例では、電子機器14を使用可能とするためのパスワードは、入室時に入口側リーダ/ライタ12によりICカード3に書き込まれ、退出時には出口側リーダ/ライタ13によりICカード3から消去される。よって、パスワードがセキュリティルーム10の外部に持ち出されることはない。また、基本的にICカード3に書き込まれた状態で利用者がパスワード自体を閲覧したりコピーしたりすることはできないので、他の記憶媒体やメモなどにより利用者が外部に持ち出すこともできない。よって、電子機器14のセキュリティが確保される。 In the first embodiment, the password for enabling the electronic device 14 is written on the IC card 3 by the entrance side reader / writer 12 when entering the room, and erased from the IC card 3 by the exit side reader / writer 13 when leaving the room. To. Therefore, the password is not taken out of the security room 10. Further, basically, since the user cannot view or copy the password itself in the state of being written on the IC card 3, the user cannot take it out by other storage media or memos. Therefore, the security of the electronic device 14 is ensured.

なお、第1実施例では、利用者がセキュリティルーム10を退室する際に、出口側リーダ/ライタ13にICカード3をかざしたときにパスワードが消去される。このため、利用者がICカード3を出口リーダ/ライタ13にかざすことなく、いわゆる共連れにより他の利用者に続いて退出した場合には、ICカード3内のパスワードを消去することができない。このため、第1実施例においては、ゲート11を共連れ防止ゲート、即ち、1人ずつしか通過できないゲートとすることが好ましい。 In the first embodiment, when the user leaves the security room 10, the password is erased when the IC card 3 is held over the exit side reader / writer 13. Therefore, if the user leaves the IC card 3 following another user by so-called tailgating without holding the IC card 3 over the exit reader / writer 13, the password in the IC card 3 cannot be erased. Therefore, in the first embodiment, it is preferable that the gate 11 is a tailgating prevention gate, that is, a gate that only one person can pass through.

(第2実施例)
次に、第2実施形態によるアクセス管理処理の第2実施例について説明する。図8は、第2実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(Second Example)
Next, a second embodiment of the access management process according to the second embodiment will be described. FIG. 8 is a flowchart of the access management process according to the second embodiment. This process is executed by the entrance side reader / writer 12, the exit side reader / writer 13, the electronic device 14, the access management server 23, and the like communicating with each other through the LAN 5.

図8に示すアクセス管理処理において、ステップS11〜S17は図4に示す第1実施形態の第1実施例と同様であるので説明を省略する。なお、アクセス管理サーバ23は、生成したパスワードをステップS15で入口側リーダ/ライタ12に送信した後、各電子機器14にも送信する(ステップS51)。電子機器14は、アクセス管理サーバ23からパスワードを受信し、機器ロック部46によるロック状態を解除するためのパスワードとして設定する(ステップS52)。 In the access control process shown in FIG. 8, steps S11 to S17 are the same as those of the first embodiment of the first embodiment shown in FIG. 4, and thus the description thereof will be omitted. The access management server 23 transmits the generated password to the entrance side reader / writer 12 in step S15, and then transmits the generated password to each electronic device 14 (step S51). The electronic device 14 receives the password from the access management server 23 and sets it as a password for releasing the lock state by the device lock unit 46 (step S52).

入口側リーダ/ライタ12によりパスワードが書き込まれたICカード3を所持する利用者は、電子機器14のリーダ/ライタ15にICカード3をかざす。リーダ/ライタ15がICカード3から読み取ったパスワードは、電子機器14の認証部45に送られ、認証部45はパスワードの認証を行う(ステップS53)。具体的には、認証部45は、アクセス管理サーバ23から送信され、ステップS52で設定されたパスワードと、利用者のICカード3から読み取ったパスワードが一致するか否かを判定する。両者が一致する場合に認証は成功となり、機器ロック部46は機器のロック状態を解除する(ステップS54)。これにより、利用者は電子機器14を使用可能となる。なお、認証が不成功に終わった場合、利用者は電子機器14を使用することができない。さらに、電子機器14は、その後直ちにICカード3からパスワードを消去する(ステップS55)。 A user who has an IC card 3 on which a password is written by an entrance side reader / writer 12 holds the IC card 3 over the reader / writer 15 of the electronic device 14. The password read by the reader / writer 15 from the IC card 3 is sent to the authentication unit 45 of the electronic device 14, and the authentication unit 45 authenticates the password (step S53). Specifically, the authentication unit 45 determines whether or not the password transmitted from the access management server 23 and set in step S52 matches the password read from the user's IC card 3. If both match, the authentication is successful, and the device lock unit 46 releases the lock state of the device (step S54). As a result, the user can use the electronic device 14. If the authentication is unsuccessful, the user cannot use the electronic device 14. Further, the electronic device 14 immediately erases the password from the IC card 3 (step S55).

電子機器14による作業を終えると、利用者はゲート11へ進み、出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ゲート11を解錠する。これにより、利用者はセキュリティルーム10から退出する。 When the work by the electronic device 14 is completed, the user proceeds to the gate 11 and holds the IC card 3 over the exit side reader / writer 13. The exit-side reader / writer 13 unlocks the gate 11. As a result, the user leaves the security room 10.

第2実施例では、電子機器14を使用可能とするためのパスワードは、入室時に入口側リーダ/ライタ12によりICカード3に書き込まれ、電子機器14にて認証処理に使用された後、直ちにICカード3から消去される。よって、パスワードがセキュリティルーム10の外部に持ち出されることはない。また、基本的にICカード3に書き込まれた状態で利用者がパスワード自体を閲覧したりコピーしたりすることはできないので、他の記憶媒体やメモなどにより利用者が外部に持ち出すこともできない。よって、電子機器14のセキュリティが確保される。 In the second embodiment, the password for enabling the electronic device 14 is written on the IC card 3 by the entrance side reader / writer 12 at the time of entering the room, and is used for the authentication process by the electronic device 14 immediately after the IC. It is erased from the card 3. Therefore, the password is not taken out of the security room 10. Further, basically, since the user cannot view or copy the password itself in the state of being written on the IC card 3, the user cannot take it out by other storage media or memos. Therefore, the security of the electronic device 14 is ensured.

第2実施例では、利用者が電子機器14の操作を終了した際には、既にICカード3のパスワードは消去されている。よって、ゲート11を共連れ防止ゲートとする必要は無い。また、出口側リーダ/ライタ13にパスワードを消去する機能は無いので、出口側リーダ/ライタ13を省略することもできる。即ち、利用者の退室時には認証を不要とすることもできる。これにより、システム全体のコストを下げることができる。 In the second embodiment, when the user finishes the operation of the electronic device 14, the password of the IC card 3 has already been erased. Therefore, it is not necessary to use the gate 11 as a tailgating prevention gate. Further, since the exit side reader / writer 13 does not have a function of erasing the password, the exit side reader / writer 13 can be omitted. That is, it is possible to eliminate the need for authentication when the user leaves the room. As a result, the cost of the entire system can be reduced.

(パスワードの応用例)
次に、パスワードの応用例について説明する。図9は、パスワードの応用例を利用するアクセス管理システムの構成を示す。基本的な構成は図1に示すアクセス管理システムと同様であるが、セキュリティルーム10内には、電子機器A〜Cの3つの電子機器14が設置されているものとする。上記の実施形態では、基本的にセキュリティルーム10内に設置された複数の電子機器14に対して同一のパスワードが使用されている。しかし、電子機器14毎に異なるパスワードを使用したい場合がある。このような場合に、セキュリティルーム10内に存在する電子機器14の数だけ異なるパスワードを生成し、ICカード3に書き込むのは煩雑であり、また、一般的にICカード3の記憶容量はそれほど大きくないので実際には実現不可能となる場合もある。
(Application example of password)
Next, an application example of the password will be described. FIG. 9 shows the configuration of an access management system that uses an application example of a password. The basic configuration is the same as the access control system shown in FIG. 1, but it is assumed that three electronic devices 14 of electronic devices A to C are installed in the security room 10. In the above embodiment, basically the same password is used for a plurality of electronic devices 14 installed in the security room 10. However, there are cases where it is desired to use a different password for each electronic device 14. In such a case, it is complicated to generate passwords different by the number of electronic devices 14 existing in the security room 10 and write them to the IC card 3, and the storage capacity of the IC card 3 is generally so large. Since there is no such thing, it may not be possible in reality.

そこで、図10に示すように、パスワードを、ヘッダと、ICカード3に記憶されたパスワード(以下、「パスワード本文」とも呼ぶ。)との組合せにより構成する。以下、このように構成されたパスワードを「合成パスワード」と呼ぶ。ここで、ヘッダの部分は、電子機器毎に用意される。例えば、電子機器A〜Cがある場合、電子機器Aに対して使用されるヘッダを「A1」とし、電子機器Bに対して使用されるヘッダを「B1」とし、電子機器Cに対して使用されるヘッダを「C1」とする。この場合、電子機器Aに対して使用される合成パスワードは、ヘッダ部分「A1」と、パスワード本文(即ち、ICカード3に記憶されているパスワード)「abcd」とを合成した「A1abcd」となる。電子機器B、電子機器Cについても同様に合成パスワードを生成することができる。こうすると、ICカード3に記憶するパスワードが1つであっても、電子機器毎に異なる合成パスワードを使用することが可能となる。 Therefore, as shown in FIG. 10, the password is composed of a combination of a header and a password stored in the IC card 3 (hereinafter, also referred to as “password body”). Hereinafter, the password configured in this way is referred to as a "synthetic password". Here, the header part is prepared for each electronic device. For example, when there are electronic devices A to C, the header used for the electronic device A is set to "A1", the header used for the electronic device B is set to "B1", and the header used for the electronic device C is used. The header to be created is "C1". In this case, the synthetic password used for the electronic device A is "A1abcd", which is a combination of the header portion "A1" and the password body (that is, the password stored in the IC card 3) "abcd". .. Similarly, a synthetic password can be generated for the electronic device B and the electronic device C. In this way, even if only one password is stored in the IC card 3, it is possible to use a different synthetic password for each electronic device.

実際の制御においては、アクセス管理サーバ23は、セキュリティルーム10内に設置されている電子機器毎にヘッダを予め決定し、各電子機器に通知しておく。例えば、図10の例では、アクセス管理サーバ23は、電子機器Aに対してヘッダ「A1」を使用するように電子機器Aに通知する。 In the actual control, the access control server 23 determines a header for each electronic device installed in the security room 10 in advance, and notifies each electronic device of the header. For example, in the example of FIG. 10, the access control server 23 notifies the electronic device A to use the header "A1" for the electronic device A.

利用者がセキュリティルーム10に入室する際、アクセス管理サーバ23は、入口側リーダ/ライタ12から送信された利用者のID情報の認証に成功すると、パスワードを生成する。この際、アクセス管理サーバ23のパスワード生成部34は、まずパスワード本文、即ち、ICカード3に記憶するパスワードを決定し、アクセス管理サーバ23はそのパスワード本文を入口側リーダ/ライタ15に送信する。これにより、利用者の入室時に、利用者のICカード3にパスワード本文が書き込まれる。 When the user enters the security room 10, the access management server 23 generates a password when the user's ID information transmitted from the entrance side reader / writer 12 is successfully authenticated. At this time, the password generation unit 34 of the access management server 23 first determines the password text, that is, the password to be stored in the IC card 3, and the access management server 23 transmits the password text to the entrance side reader / writer 15. As a result, the password text is written on the user's IC card 3 when the user enters the room.

次に、パスワード生成部34は、電子機器毎に予め決定していたヘッダとパスワード本文とを合成して、図10に示すように、電子機器毎に異なる合成パスワードを生成する。そして、アクセス管理サーバ23は、生成した合成パスワードを各電子機器14へ通知し、電子機器14内に設定させる。電子機器Aの場合、アクセス管理サーバ23は、合成パスワード「A1abcd」を生成し、電子機器Aに通知して設定させる。 Next, the password generation unit 34 synthesizes a header determined in advance for each electronic device and a password body, and generates a different synthetic password for each electronic device as shown in FIG. Then, the access management server 23 notifies each electronic device 14 of the generated synthetic password and causes the electronic device 14 to set the password. In the case of the electronic device A, the access control server 23 generates a synthetic password "A1abcd" and notifies the electronic device A to set it.

さて、パスワード本文が書き込まれたICカード3を所持する利用者は、電子機器14を使用するためにリーダ/ライタ15にICカード3をかざす。いま、利用者が電子機器Aを使用するものと仮定すると、電子機器Aは、ICカード3から読み取られたパスワード本文(「abcd」)に、電子機器Aのヘッダ「A1」を付加して合成パスワード「A1abcd」を生成する。電子機器Aは、こうして生成された合成パスワードと、予めアクセス管理サーバ23からの通知により設定されている合成パスワードとの照合を行う。両者が一致すれば、認証は成功したものとされ、電子機器Aが使用可能となる。 By the way, the user who has the IC card 3 in which the password body is written holds the IC card 3 over the reader / writer 15 in order to use the electronic device 14. Assuming that the user uses the electronic device A, the electronic device A synthesizes the password text (“abcd”) read from the IC card 3 by adding the header “A1” of the electronic device A. Generate the password "A1abcd". The electronic device A collates the synthetic password generated in this way with the synthetic password set in advance by the notification from the access management server 23. If the two match, the authentication is considered successful and the electronic device A can be used.

このように、合成パスワードを使用することにより、ICカード3に記憶するパスワード本文が1つであっても、複数の電子機器14毎に異なる合成パスワードを用いて認証を行うことが可能となる。 By using the synthetic password in this way, even if only one password body is stored in the IC card 3, it is possible to perform authentication using a different synthetic password for each of the plurality of electronic devices 14.

さて、電子機器がPCなどである場合、1つの電子機器に複数のアプリケーションがインストールされていることがある。この場合には、アクセス管理サーバ23はアプリケーション毎に異なるヘッダを設定し、その電子機器にインストールされているすべてアプリケーションについてのヘッダ及び合成パスワードをその電子機器に通知すればよい。例えば、電子機器AにアプリケーションAとアプリケーションXとがインストールされている場合、アクセス管理サーバ23はアプリケーションAについてのヘッダ「A1」と合成パスワード「A1abcd」、及び、アプリケーションXについてのヘッダ「X1」と合成パスワード「X1abcd」を電子機器Aに通知すればよい。これにより、1つの電子機器に複数のアプリケーションがインストールされている場合、アプリケーション毎に異なる合成パスワードを用いて認証を行うことが可能となる。 By the way, when the electronic device is a PC or the like, a plurality of applications may be installed in one electronic device. In this case, the access control server 23 may set different headers for each application and notify the electronic device of the headers and synthetic passwords for all the applications installed in the electronic device. For example, when the application A and the application X are installed in the electronic device A, the access management server 23 has a header "A1" for the application A, a synthetic password "A1abcd", and a header "X1" for the application X. The synthetic password "X1abcd" may be notified to the electronic device A. As a result, when a plurality of applications are installed in one electronic device, it is possible to authenticate using a synthetic password different for each application.

なお、上記の例では、パスワード本文にヘッダを単純に付加して合成パスワードを生成しているが、合成パスワードの生成方法はこれには限られない。例えば、ヘッダを構成する文字や数字とパスワード本文を構成する文字や数字をより複雑な順序で組み合わせたり、ヘッダを構成する数字とパスワード本文を構成する数字とを一定の方法で演算したりして合成パスワードを生成してもよい。 In the above example, a header is simply added to the password body to generate a synthetic password, but the method for generating the synthetic password is not limited to this. For example, the characters and numbers that make up the header and the letters and numbers that make up the password body can be combined in a more complicated order, or the numbers that make up the header and the numbers that make up the password body can be calculated in a certain way. You may generate a synthetic password.

(パスワード入力アプリケーション)
上記の例では、各電子機器14では、ICカード3から読み取ったパスワード本文にヘッダを付加して合成パスワードを生成し、その電子機器14上で動作するアプリケーションに自動的に入力している。即ち、利用者がICカード3をリーダ/ライタ15にかざしたときに、電子機器14がICカード3から読み取ったパスワード本文に対してヘッダを付加して合成パスワードを生成し、生成したパスワードを内部のソフトウェアなどにより電子機器のロック解除のための情報やアプリケーションのログイン情報に自動的に入力する。
(Password input application)
In the above example, in each electronic device 14, a header is added to the password body read from the IC card 3 to generate a synthetic password, which is automatically input to the application running on the electronic device 14. That is, when the user holds the IC card 3 over the reader / writer 15, a header is added to the password text read from the IC card 3 by the electronic device 14 to generate a synthetic password, and the generated password is internally stored. Automatically enter information for unlocking electronic devices and application login information using the software of.

その代わりに、電子機器において合成パスワードを生成し、アプリケーションのログイン情報に設定する処理を実行するパスワード入力アプリケーションを常駐アプリケーションとして電子機器内に用意しておき、利用者の操作により電子機器のロック解除のための情報やアプリケーションへのログイン情報へ入力するようにしてもよい。このようなパスワード入力アプリケーションによる操作画面例を図11に示す。 Instead, a password input application that generates a synthetic password in the electronic device and executes the process of setting it in the login information of the application is prepared in the electronic device as a resident application, and the electronic device is unlocked by the user's operation. You may also enter information for the application or login information for the application. FIG. 11 shows an example of an operation screen by such a password input application.

図11は、電子機器AがPCである場合の表示画面例であり、常駐アプリケーションであるパスワード入力アプリケーションのアイコン53が表示されている。また、電子機器Aには、アプリケーションAの他に、アプリケーションXとアプリケーションYがインストールされているものとする。この場合、電子機器Aには、アプリケーションA、X、Yについてのヘッダ(例えば、「A1」、「X1」、「Y1」)が設定されている。 FIG. 11 is an example of a display screen when the electronic device A is a PC, and the icon 53 of the password input application, which is a resident application, is displayed. Further, it is assumed that the application X and the application Y are installed in the electronic device A in addition to the application A. In this case, the electronic device A is set with headers (for example, "A1", "X1", "Y1") for applications A, X, and Y.

利用者がICカード3をリーダ/ライタ15にかざすと、電子機器であるPC上でパスワード入力アプリケーションが起動し、アイコン53が表示される。また、利用者が電子機器A上で動作するアプリケーションAとアプリケーションXを起動すると、アプリケーションAのログインウィンドウ51と、アプリケーションXのログインウィンドウ52とが表示される。 When the user holds the IC card 3 over the reader / writer 15, the password input application is started on the PC, which is an electronic device, and the icon 53 is displayed. Further, when the user starts the application A and the application X running on the electronic device A, the login window 51 of the application A and the login window 52 of the application X are displayed.

アプリケーションAにログインする場合、まず利用者は自分のID情報をアプリケーションAのログインウィンドウ51内のIDの欄に手入力する。 When logging in to the application A, the user first manually inputs his / her ID information in the ID field in the login window 51 of the application A.

次に、利用者がパスワード入力アプリケーションのアイコン53をクリックすると、パスワード入力アプリケーションのウィンドウ54が表示される。このウィンドウ54には、電子機器AにインストールされているアプリケーションA、X、Yに対応するアイコン55a、55x、55yが表示されている。利用者は、アプリケーションAを使用するため、アプリケーションAに対応するアイコン55aをドラッグし、アプリケーションAのウィンドウ51のパスワード欄にドロップする。これにより、パスワード入力アプリケーションは、アプリケーションAのヘッダ「A1」と、ICカード3から読み取られたパスワード本文「abcd」とを合成した合成パスワード「A1abcd」を生成し、アプリケーションAのログイン情報のパスワードに入力する。このように、パスワード入力アプリケーションを常駐アプリケーションとして電子機器にインストールしておくことにより、利用者の操作によって合成パスワードを各アプリケーションに入力し、ログインを行うことができる。なお、利用者がアプリケーションXにログインしたい場合には、同様にアプリケーションXのログインウィンドウ52のID欄に自身のID情報を手入力し、ウィンドウ54内のアプリケーションXのアイコン55xをログインウィンドウ52のパスワード欄にドラッグ及びドロップすればよい。 Next, when the user clicks the password input application icon 53, the password input application window 54 is displayed. In this window 54, the icons 55a, 55x, 55y corresponding to the applications A, X, and Y installed in the electronic device A are displayed. In order to use the application A, the user drags the icon 55a corresponding to the application A and drops it in the password field of the window 51 of the application A. As a result, the password input application generates a synthetic password "A1abcd" that is a combination of the header "A1" of the application A and the password body "abcd" read from the IC card 3, and is used as the password for the login information of the application A. input. By installing the password input application as a resident application in the electronic device in this way, it is possible to input a synthetic password into each application and log in by the user's operation. If the user wants to log in to the application X, similarly, manually enter his / her own ID information in the ID field of the login window 52 of the application X, and enter the icon 55x of the application X in the window 54 as the password of the login window 52. Just drag and drop it into the field.

なお、図11の例では、全てのアプリケーションに対応する1つの常駐アプリケーションが用意されているが、各アプリケーション毎に個別のアプリケーションが起動されるように構成してもよい。即ち、図11の例では、アプリケーションAを起動した際にアプリケーションAに対応するアイコン55aのみを含むウィンドウ54が表示され、アプリケーションXを起動した際にアプリケーションXに対応するアイコン55xのみを含むウィンドウ54が表示されるようにしてもよい。 In the example of FIG. 11, one resident application corresponding to all applications is prepared, but an individual application may be started for each application. That is, in the example of FIG. 11, when the application A is started, the window 54 containing only the icon 55a corresponding to the application A is displayed, and when the application X is started, the window 54 containing only the icon 55x corresponding to the application X is displayed. May be displayed.

本例では、上記のようにアプリケーションAのログインウィンドウ51におけるID情報をICカード3から自動入力するのではなく、利用者が手入力するようにしている。こうすると、例えば利用者がICカード3を紛失し、そのICカード3を拾った他人がセキュリティルーム10に入室して電子機器AやアプリケーションAを操作しようとした場合でも、その者は利用者のID情報を知らず、手入力することができないため、アプリケーションAへログインすることができない。即ち、他人のICカードを不正に入手した第三者が、その者になりすましてセキュリティルーム10内の電子機器14を操作することが防止できる。 In this example, the ID information in the login window 51 of the application A is not automatically input from the IC card 3 as described above, but is manually input by the user. In this way, for example, even if the user loses the IC card 3 and another person who picks up the IC card 3 enters the security room 10 and tries to operate the electronic device A or the application A, the user is the user. You cannot log in to application A because you do not know the ID information and cannot enter it manually. That is, it is possible to prevent a third party who illegally obtains another person's IC card from impersonating that person and operating the electronic device 14 in the security room 10.

[変形例]
上記の実施形態では、アクセス許可情報としてパスワードを利用しているが、本発明におけるアクセス許可情報はパスワードには限定されない。例えば、利用者の役職などの属性をアクセス許可情報として使用してもよい。
[Modification example]
In the above embodiment, the password is used as the access permission information, but the access permission information in the present invention is not limited to the password. For example, attributes such as the user's job title may be used as access permission information.

上記の実施形態では、利用者が所持する記憶媒体としてICカード3が使用されているが、本発明における記憶媒体はICカードの他、ICタグなど、非接触でデータの書き込み、読み出しが可能な各種の媒体を使用することができる。 In the above embodiment, the IC card 3 is used as the storage medium possessed by the user, but the storage medium in the present invention can write and read data in a non-contact manner such as an IC card and an IC tag. Various media can be used.

上記の実施形態では、セキュリティルーム10に設置されたゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20に設置されたDB管理サーバ22及びアクセス管理サーバ23とを1つのLAN5で接続しているが、電子機器がデータベース21にアクセスするためのLANとアクセス管理用のLANとを独立に構成してもよい。即ち、電子機器14とDB管理サーバ22とを接続するLANとは別に、アクセス管理サーバ23、ゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14を接続するアクセス管理用のLANを設けてもよい。 In the above embodiment, the gate 11, the entrance side reader / writer 12, the exit side reader / writer 13, the electronic device 14, and the DB management server 22 and the access management server installed in the server room 20 are installed in the security room 10. Although the 23 is connected by one LAN 5, the LAN for the electronic device to access the database 21 and the LAN for access management may be independently configured. That is, for access management that connects the access management server 23, the gate 11, the entrance side reader / writer 12, the exit side reader / writer 13, and the electronic device 14 separately from the LAN that connects the electronic device 14 and the DB management server 22. LAN may be provided.

10 セキュリティルーム
11 ゲート
12 入口用リーダ/ライタ
13 出口用リーダ/ライタ
14 電子機器
15 リーダ/ライタ
20 サーバルーム
21 データベース
22 DB管理サーバ
10 Security Room 11 Gate 12 Entrance Reader / Writer 13 Exit Reader / Writer 14 Electronic Equipment 15 Reader / Writer 20 Server Room 21 Database 22 DB Management Server

Claims (2)

アクセス管理装置と通信可能な電子機器であって、
前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段と、
記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段と、
前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段と、
を備えることを特徴とする電子機器。
An electronic device that can communicate with an access control device
Receives from the access management device the unique information determined for each of the electronic device or the application installed in the electronic device, and the first synthetic access permission information generated by synthesizing the unique information and the access permission information. And the memory means to memorize
A generation means for generating the second synthetic access permission information by synthesizing the access permission information read from the storage medium and the unique information stored in the storage means.
A control means that enables the electronic device or the application to be used when the first synthetic access permission information and the second synthetic access permission information match.
An electronic device characterized by being equipped with.
コンピュータを備え、アクセス管理装置と通信可能な電子機器により実行されるアクセス管理プログラムであって、
前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段、
記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段、
前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段、
として前記コンピュータを機能させることを特徴とするアクセス管理プログラム。
An access control program that is run by an electronic device that has a computer and can communicate with the access control device.
Receives from the access management device the unique information determined for each of the electronic device or the application installed in the electronic device, and the first synthetic access permission information generated by synthesizing the unique information and the access permission information. Memories to remember,
A generation means for generating a second synthetic access permission information by synthesizing the access permission information read from the storage medium and the unique information stored in the storage means.
A control means that enables the electronic device or the application to be used when the first synthetic access permission information and the second synthetic access permission information match.
An access control program characterized in that the computer functions as a computer.
JP2019200481A 2019-11-05 2019-11-05 Electronic devices and access control programs Active JP6844673B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019200481A JP6844673B2 (en) 2019-11-05 2019-11-05 Electronic devices and access control programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019200481A JP6844673B2 (en) 2019-11-05 2019-11-05 Electronic devices and access control programs

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015226816A Division JP6693094B2 (en) 2015-11-19 2015-11-19 Access control system, electronic device, and access control program

Publications (2)

Publication Number Publication Date
JP2020035477A JP2020035477A (en) 2020-03-05
JP6844673B2 true JP6844673B2 (en) 2021-03-17

Family

ID=69669154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019200481A Active JP6844673B2 (en) 2019-11-05 2019-11-05 Electronic devices and access control programs

Country Status (1)

Country Link
JP (1) JP6844673B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104616102A (en) * 2004-11-02 2015-05-13 大日本印刷株式会社 Management system
JP4876516B2 (en) * 2005-09-30 2012-02-15 富士ゼロックス株式会社 Entrance / exit management system and control method thereof
JP5018110B2 (en) * 2007-02-01 2012-09-05 大日本印刷株式会社 Information rewriting system for authentication stored in information storage medium
JP2010140066A (en) * 2008-12-09 2010-06-24 Panasonic Corp Electronic information taking-out prevention system

Also Published As

Publication number Publication date
JP2020035477A (en) 2020-03-05

Similar Documents

Publication Publication Date Title
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
JP6572461B1 (en) Data management system and data management method
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
US8566611B2 (en) Electronic device, unlocking method, and program
US20090228714A1 (en) Secure mobile device with online vault
WO2005031580A1 (en) Information processing apparatus, information processing system and program
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
Cohen et al. Compelled decryption and the Fifth Amendment: exploring the technical boundaries
US8695085B2 (en) Self-protecting storage
JPH11306088A (en) Ic card and ic card system
CN114730337A (en) Cryptographic key management
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
JP2005215870A (en) Single sign-on method and system using rfid
US11941262B1 (en) Systems and methods for digital data management including creation of storage location with storage access ID
JP6844673B2 (en) Electronic devices and access control programs
Spender Identifying computer users with authentication devices (tokens)
JP7450569B2 (en) Visitor management system and visitor management method
JP6693094B2 (en) Access control system, electronic device, and access control program
JP2005227934A (en) Security level setting method
JP5045106B2 (en) Electronic device usage management system and usage management method
US11991281B1 (en) Systems and methods for digital data management including creation of storage location with storage access id
WO2024095755A1 (en) Management server, information processing system, and information processing method
KR102408528B1 (en) User authentication method and device
JP2005314932A (en) Entry and exit device and access code recorder

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210208

R150 Certificate of patent or registration of utility model

Ref document number: 6844673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150