JP6228350B2 - セキュリティ管理システム、およびセキュリティ管理方法 - Google Patents
セキュリティ管理システム、およびセキュリティ管理方法 Download PDFInfo
- Publication number
- JP6228350B2 JP6228350B2 JP2017515254A JP2017515254A JP6228350B2 JP 6228350 B2 JP6228350 B2 JP 6228350B2 JP 2017515254 A JP2017515254 A JP 2017515254A JP 2017515254 A JP2017515254 A JP 2017515254A JP 6228350 B2 JP6228350 B2 JP 6228350B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- management server
- terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Description
を備えることを特徴とするセキュリティ管理システムとして構成される。
(第1の実施の形態)
図1は、本発明にかかるセキュリティ管理システム、その方法、及びそのプログラムを第1の実施の形態に適用したセキュリティ管理システム1000の構成例を示す図である。本システムは、ビルや家屋等の建物、あるいは建物内の居室や廊下等のエリアを含む、セキュリティ対象となるエリア(以下、セキュリティエリア)に対するセキュリティを管理するシステムである。以下では、ビル等の建物や会議室等の居室に出入りする場合について説明しているが、上記のとおり様々なセキュリティエリアに適用することができる。
(第2の実施の形態)
第1の実施の形態では、ユーザ認証部が正常なユーザのアカウントのみ利用可能とし、さらに端末認証部がセキュリティエリアとして定められている場所でそのユーザが使用する情報処理端末からシステムリソースへの接続やアクセスのみを可能としたが、その場所への出入りは鍵を使用することもある。そこで、以下では、ユーザ認証や端末認証と鍵認証とを連携させた例について説明する。
(第3の実施の形態)
第2の実施の形態では、鍵管理サーバの貸出処理部と、端末管理サーバの端末認証部と、ネットワーク管理サーバのネットワーク認証部とが連携して端末認証および鍵管理を実行し、不正なユーザによるシステムリソースへのアクセスを防止した。セキュリティエリアとして定められ、鍵を必要とする場所のうち、社内あるいは社外の複数のメンバが使用する会議室では、それらのメンバが各自の情報処理端末を持ちよって会議が進行する場合もある。メンバとは、ユーザに同行する他のユーザのことであり、社内メンバが他のユーザとして同行する場合、社外メンバが他のユーザとして同行する場合、これらの双方を含む場合がある。このような場合、メンバの種類(例えば、社外メンバを含むのか社内メンバだけなのか、あるいは社内メンバの場合であっても、各メンバの職位の違い)によって、アクセス可能とすべきシステムリソースとそうすべきでないシステムリソースがある。そこで、以下では、ユーザと複数の異なる種類のメンバとが集合して情報処理端末を使用する環境にいる場合のアクセス制御について説明する。以下では、その環境の例として、会議室を挙げているが、これと同様にユーザおよびメンバを含む複数の人が集まる様々なセキュリティエリアに適用することができる。
100 入退管理サーバ
101 記憶部
1011 入退ログ情報
102 入退認証部
103 通信部
104 制御部
200 端末管理サーバ
201 記憶部
2011 ユーザ認証情報
2012 ユーザ状態情報
2013 ポリシー情報
202 ユーザ認証部
203 端末認証部
204 通信部
205 制御部
300 ネットワーク管理サーバ
301 記憶部
3011 ネットワーク接続情報
302 ネットワーク認証部
303 通信部
304 制御部
400 情報処理端末
401 記憶部
402 表示部
403 入力部
404 入出力処理部
405 通信部
406 制御部
8031 鍵管理情報
9011 部屋管理情報
N1、N2 ネットワーク。
Claims (9)
- セキュリティエリアへの入退室を管理する入退管理サーバと、ユーザが使用する情報処理端末を管理する端末管理サーバと、前記情報処理端末からネットワークを介したシステムリソースへのアクセスを管理するネットワーク管理サーバとを有するセキュリティ管理システムであって、
前記入退管理サーバは、
ユーザを識別するためにあらかじめ登録された登録ユーザ情報を記憶する記憶部と、
前記セキュリティエリアごとに設けられたリーダが読み取ったユーザを識別するためのユーザ情報と前記登録ユーザ情報とに基づいて、ユーザの前記セキュリティエリアへの入室を認証し、前記認証によりユーザの前記セキュリティエリアへの入室の可否を判定する入退認証部と、を備え、前記入退認証部は、前記セキュリティエリアへの入室を可と判定した場合、前記ユーザ情報を含む前記ユーザが前記情報処理端末を使用するアカウントを有効にするための利用可能要求と前記セキュリティエリアの識別情報とを前記端末管理サーバに送信し、
前記端末管理サーバは、
前記入退管理サーバから受信した前記利用可能要求と、あらかじめ記憶部に記憶されている前記ユーザ情報と前記情報処理端末の識別情報と前記アカウントの利用可否とを対応付けたユーザ認証情報とに基づいて、前記利用可能要求に含まれる前記アカウントを有効にするユーザ認証部と、
情報処理端末から受信したユーザを認証するための認証情報と、前記ユーザ認証情報とに基づいて、前記アカウントが有効にされた情報処理端末から前記認証情報を受信したか否かを判定し、前記ネットワーク管理サーバから受信したユーザ情報および前記入退管理サーバから受信した前記利用可能要求に含まれる前記セキュリティエリアの識別情報と、あらかじめ記憶部に記憶されている前記ユーザ情報ごと前記セキュリティエリアごとにユーザによるアクセスが可能なシステムリソースのパターンを定めたポリシー情報とに基づいて、前記セキュリティエリアにいる前記ユーザによるアクセスが可能なシステムリソースを確認し、その確認結果を前記ネットワーク管理サーバに送信する端末認証部と、を備え、
前記ネットワーク管理サーバは、
前記アカウントが有効にされた情報処理端末から受信した前記ユーザ情報を含むネットワークへの接続設定を確認するための確認要求を前記端末管理サーバに送信するネットワーク認証部を有し、前記ネットワーク認証部は、前記端末管理サーバから受信した前記確認結果に基づいて、アクセスが可能であることが確認されたシステムリソースにアクセスするために必要な設定情報を生成し、生成した設定情報にしたがってネットワークまたはシステムリソースを設定するネットワーク認証部と、
を備えることを特徴とするセキュリティ管理システム。 - 前記端末管理サーバの前記端末認証部は、前記入退管理サーバから前記セキュリティエリアの識別情報とは異なるセキュリティエリアの識別情報を受信し、前記ネットワーク管理サーバから前記確認要求を受信した場合、前記ユーザ情報および前記異なるセキュリティエリアの識別情報と前記ポリシー情報とに基づいて確認した確認結果を前記ネットワーク管理サーバに送信し、
前記ネットワーク管理サーバの前記ネットワーク認証部は、前記端末管理サーバから受信した前記確認結果にしたがって新たな設定情報を生成し、生成した新たな設定情報したがって前記設定をする、
ことを特徴とする請求項1に記載のセキュリティ管理システム。 - 前記セキュリティ管理システムは、さらに前記セキュリティエリアに入室するための鍵を管理する鍵管理サーバを有し、
前記鍵管理サーバは、
前記情報処理端末から受信した前記ユーザ情報を含む前記鍵の貸出情報を、前記鍵の識別情報と前記セキュリティエリアの識別情報と前記ユーザ情報と前記鍵が貸出中であるか否かを示す鍵管理状態とを含む鍵管理情報に登録する鍵登録処理部と、
前記鍵管理状態が貸出中となっている鍵に対応するユーザ情報を前記端末管理サーバに送信する貸出処理部と、を備え、
前記端末管理サーバの端末認証部は、
前記鍵管理状態ごとに定められた前記ポリシー情報と、前記ユーザ情報および前記セキュリティエリアの識別情報とに基づいて、確認結果を前記ネットワーク管理サーバに送信し、
前記ネットワーク管理サーバのネットワーク認証部は、前記端末管理サーバから受信した前記確認結果にしたがって新たな設定情報を生成し、生成した新たな設定情報したがって前記設定をする、
ことを特徴とする請求項1に記載のセキュリティ管理システム。 - 前記端末管理サーバの前記端末認証部または前記鍵管理サーバの前記貸出処理部は、前記鍵管理状態が貸出中となっている鍵の返却期限が過ぎているか否かを判定し、前記返却期限が過ぎていると判定した場合、前記アカウントが有効にされた前記情報処理端末に前記返却期限が過ぎた旨を送信する、
ことを特徴とする請求項3に記載のセキュリティ管理システム。 - 前記鍵管理サーバの前記貸出処理部は、前記鍵管理状態が貸出中となっている鍵が返却されたか否かを判定し、前記鍵管理状態が貸出中となっている鍵が返却されていないと判定した場合、前記情報処理端末を使用するアカウントを停止するための利用停止要求を、前記端末管理サーバに送信し、
前記端末管理サーバの前記ユーザ認証部は、前記鍵管理サーバから受信した前記ユーザ情報を含む前記利用停止要求と、前記ユーザ認証情報とに基づいて、前記利用可能要求として要求された前記アカウントを停止し、
前記端末管理サーバの前記端末認証部は、前記設定情報にしたがって設定されたネットワークまたはシステムリソースへの設定を解除するための解除要求を前記ネットワーク管理サーバに送信し、
前記ネットワーク管理サーバの前記ネットワーク認証部は、前記解除要求にしたがって前記設定情報をクリアする、
ことを特徴とする請求項4に記載のセキュリティ管理システム。 - 前記セキュリティ管理システムは、
前記鍵により入室するセキュリティエリアを管理する部屋管理サーバを有し、
前記部屋管理サーバは、
前記情報処理端末から受信した前記ユーザ情報を含む前記セキュリティエリアの使用を予約する予約情報を、前記セキュリティエリアの識別情報と前記ユーザ情報とユーザに同行するメンバを識別するためのメンバ情報と、前記セキュリティエリアが予約されているか否かを示す予約状態とを含むセキュリティエリア管理情報に登録し、前記セキュリティエリアの鍵が貸し出された場合に、登録した前記セキュリティエリアに対応する前記ユーザ情報および前記メンバ情報を前記端末管理サーバに送信するセキュリティエリア登録処理部と、を備え、
前記端末管理サーバの前記端末認証部または前記鍵管理サーバの前記貸出処理部は、前記返却期限が過ぎていると判定した場合、前記アカウントが有効にされたユーザおよび前記メンバのそれぞれの情報処理端末に前記鍵の返却を促す旨を送信する、
ことを特徴とする請求項3に記載のセキュリティ管理システム。 - 前記部屋管理サーバの前記セキュリティエリア登録処理部は、貸し出した鍵が返却されていないと判定された場合、前記アカウントが有効にされた前記ユーザおよび前記メンバのそれぞれの情報処理端末を使用するアカウントを停止するための利用停止要求を、前記端末管理サーバに送信し、
前記端末管理サーバの前記ユーザ認証部は、前記鍵管理サーバから受信した前記ユーザ情報および前記メンバ情報を含む前記利用停止要求と、前記ユーザ認証情報とに基づいて、前記利用可能要求として要求された前記アカウントを停止し、
前記端末管理サーバの前記端末認証部は、前記設定情報にしたがって設定された前記アカウントが有効にされたユーザおよび前記メンバのそれぞれの情報処理端末についてのネットワークまたはシステムリソースへの設定を解除するための解除要求を前記ネットワーク管理サーバに送信し、
前記ネットワーク管理サーバの前記ネットワーク認証部は、前記解除要求にしたがって前記それぞれの情報処理端末についての前記設定情報をクリアする、
ことを特徴とする請求項6に記載のセキュリティ管理システム。 - セキュリティエリアへの入退室を管理する入退管理サーバと、ユーザが使用する情報処理端末を管理する端末管理サーバと、前記情報処理端末からネットワークを介したシステムリソースへのアクセスを管理するネットワーク管理サーバとを有したセキュリティ管理システムで行われるセキュリティ管理方法であって、
前記セキュリティエリアごとに設けられたリーダが読み取ったユーザを識別するためのユーザ情報とあらかじめ記憶部に記憶されている登録ユーザ情報とに基づいて、ユーザの前記セキュリティエリアへの入室を認証する認証ステップと、
前記認証によりユーザの前記セキュリティエリアへの入室を可と判定した場合、前記ユーザ情報を含むユーザが前記情報処理端末を使用するアカウントを有効にするための利用可能要求と前記セキュリティエリアの識別情報とを前記端末管理サーバに送信する第1の送信ステップと、
前記入退管理サーバから受信した前記利用可能要求と、あらかじめ記憶部に記憶されている前記ユーザ情報と前記情報処理端末の識別情報と前記アカウントの利用可否とを対応付けたユーザ認証情報とに基づいて、前記利用可能要求に含まれる前記アカウントを有効にするユーザ認証ステップと、
情報処理端末から受信したユーザを認証するための認証情報と、前記ユーザ認証情報とに基づいて、前記アカウントが有効にされた情報処理端末から前記認証情報を受信したか否かを判定する判定ステップと、
前記アカウントが有効にされた情報処理端末から受信した前記ユーザ情報を含むネットワークへの接続設定を確認するための確認要求を前記端末管理サーバに送信する第2の送信ステップと、
前記ネットワーク管理サーバから受信したユーザ情報および前記入退管理サーバから受信した前記利用可能要求に含まれる前記セキュリティエリアの識別情報と、あらかじめ記憶部に記憶されている前記ユーザ情報ごと前記セキュリティエリアごとにユーザによるアクセスが可能なシステムリソースのパターンを定めたポリシー情報とに基づいて、前記セキュリティエリアにいるユーザによるアクセスが可能なシステムリソースを確認する確認ステップと、
前記確認した確認結果を前記ネットワーク管理サーバに送信する第4の送信ステップと、
前記端末管理サーバから受信した前記確認結果に基づいて、アクセスが可能であることが確認されたシステムリソースにアクセスするために必要な設定情報を生成する生成ステップと、
生成された設定情報にしたがってネットワークまたはシステムリソースを設定する設定ステップと、
を含むことを特徴とするセキュリティ管理方法。 - 前記情報処理端末から前記セキュリティエリアに入室するための鍵を管理する鍵管理サーバが受信した前記ユーザ情報を含む前記鍵の貸出情報を、前記鍵の識別情報と前記セキュリティエリアの識別情報と前記ユーザ情報と前記鍵が貸出中であるか否かを示す鍵管理状態とを含む鍵管理情報に登録する登録ステップと、
前記鍵管理状態が貸出中となっている鍵に対応するユーザ情報を前記端末管理サーバに送信する第5の送信ステップと、を含み、
前記確認ステップにおいて、前記鍵管理状態ごとに定められた前記ポリシー情報と、前記ユーザ情報および前記セキュリティエリアの識別情報とに基づいて前記確認をし、
前記第4の送信ステップにおいて、前記確認結果を前記ネットワーク管理サーバに送信し、
前記生成ステップにおいて、前記端末管理サーバから受信した前記確認結果にしたがって新たな設定情報を生成し、
前記設定ステップにおいて、生成した新たな設定情報したがって前記設定をする、
ことを特徴とする請求項8に記載のセキュリティ管理方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/081313 WO2017077639A1 (ja) | 2015-11-06 | 2015-11-06 | セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017077639A1 JPWO2017077639A1 (ja) | 2017-11-02 |
JP6228350B2 true JP6228350B2 (ja) | 2017-11-08 |
Family
ID=58661842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017515254A Expired - Fee Related JP6228350B2 (ja) | 2015-11-06 | 2015-11-06 | セキュリティ管理システム、およびセキュリティ管理方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6228350B2 (ja) |
WO (1) | WO2017077639A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7430491B2 (ja) * | 2019-03-18 | 2024-02-13 | アパホテル株式会社 | ルームキー回収ボックス及びこれを用いたチェックアウトシステム |
CN113438246B (zh) * | 2021-06-29 | 2023-05-30 | 四川巧夺天工信息安全智能设备有限公司 | 一种针对智能终端的数据安全及权限管控的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4313171B2 (ja) * | 2003-12-09 | 2009-08-12 | 株式会社日立製作所 | 認証制御装置および認証制御方法 |
JP2009230325A (ja) * | 2008-03-21 | 2009-10-08 | Mitsubishi Electric Corp | 通信システム及びネットワーク接続管理装置 |
JP2010055197A (ja) * | 2008-08-26 | 2010-03-11 | Panasonic Electric Works Co Ltd | 連携制御装置 |
JP2014235633A (ja) * | 2013-06-04 | 2014-12-15 | 三菱電機株式会社 | 認証装置及び不正アクセス監視システム及び認証プログラム |
-
2015
- 2015-11-06 WO PCT/JP2015/081313 patent/WO2017077639A1/ja active Application Filing
- 2015-11-06 JP JP2017515254A patent/JP6228350B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2017077639A1 (ja) | 2017-05-11 |
JPWO2017077639A1 (ja) | 2017-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6207697B2 (ja) | 安全移動体フレームワーク | |
JP5593327B2 (ja) | あるユーザに成り代わるための方法およびシステム | |
CN100474234C (zh) | 在通过多路入口访问的网络资源中管理安全资源 | |
US11184353B2 (en) | Trusted status transfer between associated devices | |
US10706385B2 (en) | Item exchange locker and station | |
US9825938B2 (en) | System and method for managing certificate based secure network access with a certificate having a buffer period prior to expiration | |
JP4822738B2 (ja) | サービス認証システムおよびサービス認証方法 | |
JP2007241368A (ja) | セキュリティ管理装置、セキュリティ管理方法およびプログラム | |
US20160314413A1 (en) | Methods for managing remote access to a physical location and systems thereof | |
JP7042526B2 (ja) | 期限管理サーバー、エージェント・プログラム及び端末貸出システム | |
de Camargo Silva et al. | IoT and blockchain for smart locks | |
JP6228350B2 (ja) | セキュリティ管理システム、およびセキュリティ管理方法 | |
JP2004355318A (ja) | コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法 | |
JP2008107936A (ja) | 認証装置、認証装置の認証方法および認証装置の認証プログラム | |
JP7276235B2 (ja) | 認証システム | |
JP5755475B2 (ja) | 入退管理システム、及びアンチパスバック違反解除方法 | |
JP4795165B2 (ja) | 鍵管理機用サーバ、鍵管理機、及び鍵管理システム | |
JP5978114B2 (ja) | 入退室管理システムおよびそのプログラム | |
JP2011080279A (ja) | 入室認証システム | |
JP2008208580A (ja) | 入退管理システム | |
JP2009230325A (ja) | 通信システム及びネットワーク接続管理装置 | |
JP2010055197A (ja) | 連携制御装置 | |
JP2005032100A (ja) | 会議室予約システム | |
JP7398685B2 (ja) | 情報処理システム、及び、情報処理方法 | |
JP2012063836A (ja) | 入退室管理方法および入退室管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6228350 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |