[go: up one dir, main page]

JP6693094B2 - Access control system, electronic device, and access control program - Google Patents

Access control system, electronic device, and access control program Download PDF

Info

Publication number
JP6693094B2
JP6693094B2 JP2015226816A JP2015226816A JP6693094B2 JP 6693094 B2 JP6693094 B2 JP 6693094B2 JP 2015226816 A JP2015226816 A JP 2015226816A JP 2015226816 A JP2015226816 A JP 2015226816A JP 6693094 B2 JP6693094 B2 JP 6693094B2
Authority
JP
Japan
Prior art keywords
permission information
access permission
access
electronic device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015226816A
Other languages
Japanese (ja)
Other versions
JP2017097491A (en
Inventor
半田 富己男
富己男 半田
矢野 義博
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2015226816A priority Critical patent/JP6693094B2/en
Publication of JP2017097491A publication Critical patent/JP2017097491A/en
Application granted granted Critical
Publication of JP6693094B2 publication Critical patent/JP6693094B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、セキュリティルーム内の機密データ及び機器へのアクセスを管理する手法に関する。   The present invention relates to a method of managing access to confidential data and equipment in a security room.

従来、セキュリティルーム内でアクセス可能な個人情報などの機密データは、データベース管理システムにより暗号化していた。例えば、特許文献1には、データベース管理システムにネットワークを介して接続するユーザシステムが暗号化の要否を判別するデータベース暗号化システムが開示されている。また、特許文献2には、管理サーバから持ち運び可能な外部記憶装置に持ち出された暗号化ファイルの閲覧を、生体認証により、そのファイルを持ち出したユーザのみに制限する技術が開示されている。   Conventionally, confidential data such as personal information accessible in a security room has been encrypted by a database management system. For example, Patent Document 1 discloses a database encryption system in which a user system connected to a database management system via a network determines whether encryption is necessary. Further, Patent Document 2 discloses a technique of restricting browsing of an encrypted file brought out from a management server to an external storage device that can be carried out to only a user who took out the file by biometric authentication.

特許第5344109号公報Japanese Patent No. 5344109 特許第5331736号公報Japanese Patent No. 5331736

しかしながら、正当な利用者権限を有する者としてシステムに登録されている利用者は、暗号化されている機密データであっても復号化してアクセスすることができるため、確信犯による内部犯行により、個人情報などの機密データが外部に持ち出されてしまう恐れがある。   However, a user who is registered in the system as a person who has a legitimate user right can decrypt and access even encrypted confidential data. There is a risk that confidential data such as information will be taken outside.

本発明は、セキュリティルーム内で機密データへのアクセス権限を有する者による外部への機密データの持ち出しを防止するとともに、セキュリティルーム内に設置された機器へのアクセスを管理することを目的とする。   An object of the present invention is to prevent a person who has an access right to the confidential data in the security room from taking the confidential data to the outside and manage access to a device installed in the security room.

本発明の1つの観点では、アクセス管理システムは、利用者が入室する際に、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を記憶するゲート制御装置と、前記部屋内に設置され、前記記憶媒体からアクセス許可情報を読み取り、読み取ったアクセス許可情報を利用して動作する電子機器と、前記アクセス許可情報を生成し、前記ゲート制御装置に供給するアクセス管理装置と、前記利用者が前記部屋を退室するまでに、前記記憶媒体から前記アクセス許可情報を消去する消去手段と、を備え、前記電子機器は、データベースと接続されており、前記データベースに記憶されたデータの少なくとも一部は暗号化されており、前記電子機器は、前記アクセス許可情報を用いて、暗号化されているデータを復号化することを特徴とする。
In one aspect of the present invention, an access management system unlocks a gate provided in a room when a user enters a room, and a gate control device that stores access permission information in a storage medium of the user, An electronic device that is installed in the room, reads access permission information from the storage medium, operates using the read access permission information, and an access management device that generates the access permission information and supplies the access control information to the gate control device. And an erasing unit for erasing the access permission information from the storage medium before the user leaves the room, and the electronic device is connected to a database and stored in the database. At least a part of the data is encrypted, and the electronic device uses the access permission information to recover the encrypted data. Characterized by reduction.

上記のアクセス管理システムでは、アクセス管理装置が利用者に対するアクセス許可情報を生成し、ゲート制御装置へ送信する。ゲート制御装置は、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を書き込む。利用者が部屋に設置された電子機器に記憶媒体をかざすと、電子機器は記憶媒体からアクセス許可情報を読み取り、そのアクセス許可情報を利用して動作する。利用者の記憶媒体に記憶されたアクセス許可情報は、利用者が部屋を退室するまでに消去される。よって、退室後は利用者の記憶媒体にはアクセス許可情報は記憶されておらず、電子機器の利用が部屋内のみに制限される。さらに、前記電子機器は、データベースと接続されており、前記データベースに記憶されたデータの少なくとも一部は暗号化されており、前記電子機器は、前記アクセス許可情報を用いて、暗号化されているデータを復号化する。この態様では、利用者は、部屋内にいる間は、記憶媒体に記憶されたアクセス許可情報により暗号化データを復号化して閲覧、利用することができる。一方、利用者が部屋を退室した後は、記憶媒体にはアクセス許可情報が記憶されていないので、例えば復号化されたデータを部屋の外部に持ち出したとしても、そのデータを復号化して閲覧などすることができない。これにより、データの持ち出しが防止される。
In the above access management system, the access management device generates access permission information for the user and sends it to the gate control device. The gate control device unlocks the gate provided in the room and writes the access permission information in the storage medium of the user. When a user holds a storage medium over an electronic device installed in a room, the electronic device reads access permission information from the storage medium and operates using the access permission information. The access permission information stored in the storage medium of the user is deleted before the user leaves the room. Therefore, after leaving the room, the access permission information is not stored in the user's storage medium, and the use of the electronic device is limited to the room. Furthermore, the electronic device is connected to a database, at least a part of the data stored in the database is encrypted, and the electronic device is encrypted using the access permission information. Decrypt the data. In this mode, the user can decrypt and view the encrypted data by the access permission information stored in the storage medium while in the room. On the other hand, since the access permission information is not stored in the storage medium after the user leaves the room, even if the decrypted data is taken out of the room, for example, the decrypted data is browsed. Can not do it. This prevents the data from being taken out.

上記のアクセス管理システムの一態様では、前記消去手段は、前記ゲート制御装置に設けられており、前記利用者が前記部屋を退室するときに、前記記憶媒体から前記アクセス許可情報を消去する。この態様では、利用者が部屋を退室する際にアクセス許可情報が記憶媒体から消去されるので、部屋内にいる間は複数の電子機器を使用することができる。   In one aspect of the above access management system, the erasing unit is provided in the gate control device, and erases the access permission information from the storage medium when the user leaves the room. In this aspect, since the access permission information is erased from the storage medium when the user leaves the room, a plurality of electronic devices can be used while in the room.

上記のアクセス管理システムの他の一態様では、前記消去手段は、前記電子機器に設けられており、前記電子機器が前記記憶媒体からアクセス許可情報を読み取った後、当該記憶媒体から前記アクセス許可情報を消去する。この態様では、利用者が電子機器を使用した際にアクセス許可情報が記憶媒体から消去されるので、アクセス許可情報を消去する機能をゲートに設ける必要がなく、また、ゲートを共連れ防止ゲートとする必要もない。   In another aspect of the access management system, the erasing unit is provided in the electronic device, and after the electronic device reads the access permission information from the storage medium, the access permission information is read from the storage medium. Erase. In this aspect, since the access permission information is erased from the storage medium when the user uses the electronic device, there is no need to provide a function for erasing the access permission information in the gate, and the gate serves as a tailgate prevention gate. You don't even have to.

上記のアクセス管理システムの他の一態様では、前記電子機器は、通常はロック状態とされており、前記アクセス許可情報の入力により前記ロック状態が解除されて使用可能な状態となる。これにより、部屋に入室した利用者のみが電子機器を使用することが可能となる。   In another aspect of the access management system described above, the electronic device is normally in a locked state, and the locked state is released by the input of the access permission information to be in a usable state. This allows only the user who has entered the room to use the electronic device.

本発明の他の観点では、アクセス管理システムは、利用者が入室する際に、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を記憶するゲート制御装置と、前記部屋内に設置され、前記記憶媒体からアクセス許可情報を読み取り、読み取ったアクセス許可情報を利用して動作する電子機器と、前記アクセス許可情報を生成し、前記ゲート制御装置に供給するアクセス管理装置と、前記利用者が前記部屋を退室するまでに、前記記憶媒体から前記アクセス許可情報を消去する消去手段と、を備え、前記ゲート制御装置は、利用者が前記部屋に入室する際に、前記記憶媒体から識別情報を読み取り、前記アクセス管理装置へ送信する送信部と、前記アクセス管理装置から前記アクセス許可情報及び解錠指示を受信する受信部と、前記アクセス許可情報を前記記憶媒体に記憶するとともに、前記解錠指示に基づいて前記ゲートを解錠する制御部と、を備え、前記アクセス管理装置は、前記ゲート制御装置から受信した識別情報に基づいて前記利用者の認証を行う認証部と、前記認証に成功した場合に当該利用者に対するアクセス許可情報を生成する生成部と、生成されたアクセス許可情報及び解錠指示を前記ゲート制御装置へ送信する送信部と、を備え、前記部屋には複数の前記電子機器が設置されており、前記アクセス管理装置は、前記電子機器毎に決定された固有情報と、前記生成部により生成されたアクセス許可情報とを合成して生成される合成アクセス許可情報を前記複数の電子機器の各々へ送信し、前記電子機器の各々は、前記アクセス管理装置から送信された前記合成アクセス許可情報を第1合成アクセス許可情報として記憶する記憶部と、前記記憶媒体から読み取ったアクセス許可情報と、自身に対応する固有情報とに基づいて第2合成アクセス許可情報を生成し、当該第2合成アクセス許可情報が前記第1合成アクセス許可情報と一致する場合に、ロック状態を解除する制御部と、を備えることを特徴とする。
In another aspect of the present invention, the access management system unlocks a gate provided in a room when a user enters the room, and a gate control device that stores access permission information in a storage medium of the user, An electronic device that is installed in the room, reads access permission information from the storage medium, operates using the read access permission information, and an access management device that generates the access permission information and supplies the access control information to the gate control device. And erasing means for erasing the access permission information from the storage medium before the user leaves the room, the gate control device, when the user enters the room, A transmission unit that reads the identification information from the storage medium and transmits it to the access management device, and receives the access permission information and the unlock instruction from the access management device. And a control unit that stores the access permission information in the storage medium and unlocks the gate based on the unlock instruction, the access management device receiving from the gate control device. The authentication unit that authenticates the user based on the identified information, the generation unit that generates the access permission information for the user when the authentication is successful, the generated access permission information and the unlock instruction. And a plurality of electronic devices installed in the room, the access management device, the unique information determined for each electronic device, by the generation unit. The combined access permission information generated by combining the generated access permission information is transmitted to each of the plurality of electronic devices, and each of the electronic devices performs the access management. A storage unit that stores the combined access permission information transmitted from the storage unit as first combined access permission information, the access permission information read from the storage medium, and the unique information corresponding to the second combined access permission. A control unit that generates information and unlocks the locked state when the second combined access permission information matches the first combined access permission information .

上記のアクセス管理システムでは、部屋への正当な入室権限を有する利用者のみがアクセス許可情報を取得し、電子機器を使用することが可能となる。さらに、電子機器毎に決定された固有情報と、記憶媒体に記憶されるアクセス許可情報とを合成して生成される合成アクセス許可情報を利用するので、記憶媒体に記憶されるアクセス許可情報が1つであっても、電子機器毎に異なる合成アクセス許可情報を利用してアクセス管理を行うことができる。
In the above access management system, only the user who has the right to enter the room can acquire the access permission information and use the electronic device. Furthermore, since the synthetic access permission information generated by synthesizing the unique information determined for each electronic device and the access permission information stored in the storage medium is used, the access permission information stored in the storage medium is 1 In this case, access management can be performed using different synthetic access permission information for each electronic device.

本発明の他の観点では、アクセス管理システムは、利用者が入室する際に、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を記憶するゲート制御装置と、前記部屋内に設置され、前記記憶媒体からアクセス許可情報を読み取り、読み取ったアクセス許可情報を利用して動作する電子機器と、前記アクセス許可情報を生成し、前記ゲート制御装置に供給するアクセス管理装置と、前記利用者が前記部屋を退室するまでに、前記記憶媒体から前記アクセス許可情報を消去する消去手段と、を備え、前記ゲート制御装置は、利用者が前記部屋に入室する際に、前記記憶媒体から識別情報を読み取り、前記アクセス管理装置へ送信する送信部と、前記アクセス管理装置から前記アクセス許可情報及び解錠指示を受信する受信部と、前記アクセス許可情報を前記記憶媒体に記憶するとともに、前記解錠指示に基づいて前記ゲートを解錠する制御部と、を備え、前記アクセス管理装置は、前記ゲート制御装置から受信した識別情報に基づいて前記利用者の認証を行う認証部と、前記認証に成功した場合に当該利用者に対するアクセス許可情報を生成する生成部と、生成されたアクセス許可情報及び解錠指示を前記ゲート制御装置へ送信する送信部と、を備え、前記電子機器には1つ又は複数のアプリケーションがインストールされており、前記アクセス管理装置は、前記アプリケーション毎に決定された固有情報と、前記生成部により生成されたアクセス許可情報とを合成して生成される合成アクセス許可情報を前記電子機器へ送信し、前記電子機器は、前記アクセス管理装置から送信された前記合成アクセス許可情報を第1合成アクセス許可情報として記憶する記憶部と、前記記憶媒体から読み取ったアクセス許可情報と、自身に対応する固有情報とに基づいて第2合成アクセス許可情報を生成し、当該第2合成アクセス許可情報が前記第1合成アクセス許可情報と一致する場合に、前記アプリケーションを使用可能とする制御部と、を備えることを特徴とする。In another aspect of the present invention, the access management system unlocks a gate provided in a room when a user enters the room, and a gate control device that stores access permission information in a storage medium of the user, An electronic device that is installed in the room, reads access permission information from the storage medium, operates using the read access permission information, and an access management device that generates the access permission information and supplies the access control information to the gate control device. And erasing means for erasing the access permission information from the storage medium before the user leaves the room, the gate control device, when the user enters the room, A transmission unit that reads the identification information from the storage medium and transmits it to the access management device, and receives the access permission information and the unlocking instruction from the access management device. And a control unit that stores the access permission information in the storage medium and unlocks the gate based on the unlock instruction, the access management device receiving from the gate control device. The authentication unit that authenticates the user based on the identified information, the generation unit that generates the access permission information for the user when the authentication is successful, the generated access permission information and the unlock instruction. A transmission unit for transmitting to the gate control device, one or a plurality of applications are installed in the electronic device, and the access management device includes unique information determined for each application, and the generation unit. And transmits the combined access permission information generated by combining the access permission information generated by the electronic device to the electronic device. The storage unit that stores the combined access permission information transmitted from the access management device as the first combined access permission information, the access permission information read from the storage medium, and the second combination based on the unique information corresponding to itself. A control unit that generates access permission information and enables the application when the second combined access permission information matches the first combined access permission information.

上記のアクセス管理システムでは、部屋への正当な入室権限を有する利用者のみがアクセス許可情報を取得し、電子機器を使用することが可能となる。さらに、アプリケーション毎に決定された固有情報と、記憶媒体に記憶されるアクセス許可情報とを合成して生成される合成アクセス許可情報を利用するので、記憶媒体に記憶されるアクセス許可情報が1つであっても、アプリケーション毎に異なる合成アクセス許可情報を利用してアクセス管理を行うことができる。
In the above access management system, only the user who has the right to enter the room can acquire the access permission information and use the electronic device. Further, since the synthetic access permission information generated by synthesizing the unique information determined for each application and the access permission information stored in the storage medium is used, one access permission information is stored in the storage medium. Even in this case, it is possible to perform access management by using the combined access permission information that is different for each application.

実施形態に係るアクセス管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the access management system which concerns on embodiment. アクセス管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of an access management server. 第1実施形態における電子機器の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the electronic device in 1st Embodiment. 第1実施形態のアクセス管理処理のフローチャートである。It is a flow chart of access management processing of a 1st embodiment. 第1実施形態の他のアクセス管理処理のフローチャートである。9 is a flowchart of another access management process of the first embodiment. 第2実施形態における電子機器の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the electronic device in 2nd Embodiment. 第2実施形態のアクセス管理処理のフローチャートである。It is a flow chart of access management processing of a 2nd embodiment. 第2実施形態の他のアクセス管理処理のフローチャートである。9 is a flowchart of another access management process of the second embodiment. 合成パスワードを使用する際のアクセス管理システムの例を示す。An example of an access management system when using a synthetic password is shown. 合成パスワードを説明する図である。It is a figure explaining a synthetic password. パスワード入力アプリケーションの動作を示す表示画面例である。It is an example of a display screen showing the operation of the password input application.

以下、図面を参照しながら、本発明の実施形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[第1実施形態]
図1は、本発明の第1実施形態に係るアクセス管理システムの構成を示す。図示のように、アクセス管理システムは、セキュリティルーム10と、サーバルーム20とを備える。セキュリティルーム10は、ゲート11と、入口側リーダ/ライタ12と、出口側リーダ/ライタ13と、複数の電子機器14と、電子機器14毎に設置されたリーダ/ライタ15とを備える。一方、サーバルーム20は、データベース(以下「DB」とも記す。)21と、DB管理サーバ22と、アクセス管理サーバ23とが設置されている。セキュリティルーム10内のゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20内のDB管理サーバ22、アクセス管理サーバ23とは、構内LAN(以下、単に「LAN」と呼ぶ。)5を通じて通信可能に接続されている。
[First Embodiment]
FIG. 1 shows the configuration of an access management system according to the first embodiment of the present invention. As illustrated, the access management system includes a security room 10 and a server room 20. The security room 10 includes a gate 11, an entrance side reader / writer 12, an exit side reader / writer 13, a plurality of electronic devices 14, and a reader / writer 15 installed for each electronic device 14. On the other hand, the server room 20 is provided with a database (hereinafter, also referred to as “DB”) 21, a DB management server 22, and an access management server 23. The gate 11, the entrance side reader / writer 12, the exit side reader / writer 13, the electronic device 14 in the security room 10, the DB management server 22 and the access management server 23 in the server room 20 are connected to a local area LAN (hereinafter, simply It is connected so as to be communicable through “LAN”.

セキュリティルーム10は、一定の権限を有する利用者のみが入室を許可される部屋であり、内部には複数の電子機器14が設置されている。セキュリティルーム10の入口にはゲート11が設けられている。ゲート11は通常は施錠されており、利用者の入退室の際に解錠される。ゲート11の近傍には入口側リーダ/ライタ12と、出口側リーダ/ライタ13とが設けられている。   The security room 10 is a room in which only users having a certain authority are allowed to enter, and a plurality of electronic devices 14 are installed inside. A gate 11 is provided at the entrance of the security room 10. The gate 11 is normally locked and unlocked when a user enters or leaves the room. An entrance side reader / writer 12 and an exit side reader / writer 13 are provided near the gate 11.

社員などの利用者は自身の可搬型情報記憶媒体であるICカード3を所持している。ICカード3は非接触ICカードであり、実際には社員証、学生証、IDカードなどである。ICカード3には利用者のID情報が記憶されている。ID情報の例は、社員番号、学生番号などである。   A user such as an employee carries the IC card 3, which is a portable information storage medium. The IC card 3 is a contactless IC card, and is actually an employee ID card, student ID card, ID card, or the like. The ID information of the user is stored in the IC card 3. Examples of ID information are employee numbers and student numbers.

利用者は、セキュリティルーム10に入室する際に、入口側リーダ/ライタ12にICカード3をかざす。利用者が入室を認められている者である場合、ゲート11が解錠され、利用者は入室することができる。また、セキュリティルーム10内にいる利用者が、退室する際にICカード3を出口側リーダ/ライタ13にかざすと、ゲート11が解錠され、利用者は退室することができる。   When entering the security room 10, the user holds the IC card 3 over the reader / writer 12 on the entrance side. When the user is permitted to enter the room, the gate 11 is unlocked and the user can enter the room. Further, when a user in the security room 10 holds the IC card 3 over the exit side reader / writer 13 when leaving the room, the gate 11 is unlocked and the user can leave the room.

セキュリティルーム10内に設置された電子機器14は、サーバルーム20内のデータベース21にアクセスするためのPCなどの端末装置である。   The electronic device 14 installed in the security room 10 is a terminal device such as a PC for accessing the database 21 in the server room 20.

一方、サーバルーム20内のデータベース21には、各種のデータが保存されている。データベース21に保存されているデータのうちの少なくとも一部は個人情報などの機密データであり、機密データは所定の暗号化方法で暗号化された状態で保存されている。DB管理サーバ22は、セキュリティルーム10内の利用者が電子機器14を操作してデータベース21にアクセスする際に、データベース21からのデータの入出力の管理を行う。   On the other hand, various data is stored in the database 21 in the server room 20. At least a part of the data stored in the database 21 is confidential data such as personal information, and the confidential data is stored in an encrypted state by a predetermined encryption method. The DB management server 22 manages input / output of data from the database 21 when a user in the security room 10 operates the electronic device 14 to access the database 21.

アクセス管理サーバ23は、セキュリティルーム10への利用者の入退室、及び、セキュリティルーム10内での電子機器14の使用に関する管理を行う。図2は、アクセス管理サーバ23の機能構成を示す。アクセス管理サーバ23は、通信部31と、認証部32と、利用者DB33と、パスワード生成部34と、を備える。   The access management server 23 manages a user entering and leaving the security room 10 and using the electronic device 14 in the security room 10. FIG. 2 shows a functional configuration of the access management server 23. The access management server 23 includes a communication unit 31, an authentication unit 32, a user DB 33, and a password generation unit 34.

通信部31は、LAN5を介して各種の装置、機器と通信する。利用者DB33は、社員などの複数の利用者について、その利用者の氏名、役職などの属性情報、その利用者のID情報、セキュリティルーム10への入室権限の有無などを記憶している。認証部32は、利用者のID情報に基づいて、利用者DB33を参照して認証を行う。具体的には、認証部32は、その利用者のセキュリティルーム10への入室を許可するか否かの判定を行う。   The communication unit 31 communicates with various devices and devices via the LAN 5. The user DB 33 stores, for a plurality of users such as employees, attribute information such as the name and post of the user, ID information of the user, presence / absence of authority to enter the security room 10. The authentication unit 32 performs authentication by referring to the user DB 33 based on the ID information of the user. Specifically, the authentication unit 32 determines whether or not to allow the user to enter the security room 10.

パスワード生成部34は、認証部32による認証の結果、セキュリティルーム10への入室が認められた利用者に対して、セキュリティルーム10内の電子機器14を使用してデータベース21内の機密データにアクセスする際に必要なパスワードを生成する。このパスワードは、暗号化されている機密データを復号化するために必要な情報である。具体的に、データベース21内の機密データが共通の暗号鍵を用いて暗号化されている場合、パスワード生成部34が生成するパスワードは、暗号化された機密データを復号化するための鍵情報となる。また、機密データに対して共通のパスワードによる閲覧制限がなされている場合、パスワード生成部34が生成するパスワードはこの閲覧制限を解除するためのパスワードとなる。なお、このパスワードは、本発明のアクセス許可情報の一例である。   As a result of the authentication by the authentication unit 32, the password generation unit 34 uses the electronic device 14 in the security room 10 to access the confidential data in the database 21 to the user who is admitted to the security room 10. Generate a password required to do this. This password is information necessary to decrypt the encrypted confidential data. Specifically, when the confidential data in the database 21 is encrypted using a common encryption key, the password generated by the password generation unit 34 is the key information for decrypting the encrypted confidential data. Become. Further, when the confidential data is restricted by the common password, the password generated by the password generation unit 34 is a password for canceling the restriction. The password is an example of the access permission information of the present invention.

図3はセキュリティルーム10内に設定される電子機器14の機能構成を示す。本実施形態では、電子機器14はデータベース21にアクセスするためのPCであるものとする。   FIG. 3 shows a functional configuration of the electronic device 14 set in the security room 10. In the present embodiment, the electronic device 14 is assumed to be a PC for accessing the database 21.

図3に示すように、電子機器14は、通信部41と、パスワード入力部42と、DBアプリケーション43とを備える。通信部41は、LAN5を通じてアクセス管理サーバ23、DB管理サーバ22などと必要な通信を行う。DBアプリケーション43は、PCである電子機器14上で動作し、サーバルーム20内のデータベース21に保存されているデータを閲覧、利用するためのアプリケーションである。   As shown in FIG. 3, the electronic device 14 includes a communication unit 41, a password input unit 42, and a DB application 43. The communication unit 41 performs necessary communication with the access management server 23, the DB management server 22 and the like via the LAN 5. The DB application 43 is an application that operates on the electronic device 14, which is a PC, and browses and uses data stored in the database 21 in the server room 20.

パスワード入力部42は、アクセス管理サーバ23から与えられたパスワードを一時的に内部に記憶し、電子機器14に自動的に入力する。具体的には、パスワード入力部42は、DBアプリケーション43に対してパスワードを自動的に入力する。前述のように、データベース21に保存されているデータのうち、機密データは暗号化されている。よって、DBアプリケーション43は、利用者が機密データにアクセスした場合には、パスワード入力部42により入力されたパスワードを用いて、暗号化されている機密データを復号化して表示する。これにより、利用者はデータベース21内の暗号化された機密データを閲覧、利用することができる。   The password input unit 42 temporarily stores the password given from the access management server 23 internally and automatically inputs it to the electronic device 14. Specifically, the password input unit 42 automatically inputs the password to the DB application 43. As described above, the confidential data among the data stored in the database 21 is encrypted. Therefore, when the user accesses the confidential data, the DB application 43 decrypts and displays the encrypted confidential data using the password input by the password input unit 42. Thereby, the user can browse and use the encrypted confidential data in the database 21.

(第1実施例)
次に、第1実施形態によるアクセス管理処理の第1実施例について説明する。図4は、第1実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(First embodiment)
Next, a first example of the access management process according to the first embodiment will be described. FIG. 4 is a flowchart of the access management process according to the first embodiment. This process is executed by the reader / writer 12 on the entrance side, the reader / writer 13 on the exit side, the electronic device 14, the access management server 23 and the like communicating with each other via the LAN 5.

まず、利用者がICカード3を入口側リーダ/ライタ12にかざすと、入口側リーダ/ライタ12はICカード3からID情報を読み取り(ステップS11)、アクセス管理サーバ23へ送信する(ステップS12)。アクセス管理サーバ23は、利用者DB33を参照して認証を行う(ステップS13)。即ち、アクセス管理サーバ23は、そのID情報に対応する利用者が入室権限を有するか否かを判定する。その利用者が入室権限を有しない場合、処理は終了する。よって、ゲート11は開かず、その利用者はセキュリティルーム10に入室することができない。   First, when the user holds the IC card 3 over the entrance side reader / writer 12, the entrance side reader / writer 12 reads the ID information from the IC card 3 (step S11) and transmits it to the access management server 23 (step S12). .. The access management server 23 performs authentication by referring to the user DB 33 (step S13). That is, the access management server 23 determines whether the user corresponding to the ID information has the entry authority. If the user does not have the entry authority, the processing ends. Therefore, the gate 11 is not opened, and the user cannot enter the security room 10.

一方、認証が成功した場合、アクセス管理サーバ23はパスワードを生成し(ステップS14)、このパスワードと、ゲート11の解錠指示とを入口側リーダ/ライタ12へ送信する(ステップS15)。   On the other hand, when the authentication is successful, the access management server 23 generates a password (step S14), and transmits this password and the unlocking instruction of the gate 11 to the entrance side reader / writer 12 (step S15).

入口側リーダ/ライタ12は、受信したパスワードを利用者のICカード3に書き込み(ステップS16)、ゲート11を解錠する(ステップS17)。これにより、利用者はセキュリティルーム10に入室することができる。   The entrance side reader / writer 12 writes the received password in the IC card 3 of the user (step S16) and unlocks the gate 11 (step S17). As a result, the user can enter the security room 10.

その後、利用者は、PCなどの電子機器14を使用する際、リーダ/ライタ15にICカード3をかざす。リーダ/ライタ15はICカード3からパスワードを読み取り、電子機器14内のDBアプリケーション43に自動的に入力する(ステップS18)。先に述べたように、第1実施形態では、パスワードは、データベース21内の機密データを復号化するために必要な情報となっている。よって、利用者がDBアプリケーション43を操作し、データベース21内の機密データにアクセスすると、DBアプリケーション43は、入力されたパスワードを用いて機密データを復号化し、表示する(ステップS19)。こうして、利用者は、セキュリティルーム10内で、データベース21に保存されている機密データを閲覧、利用することができる。   After that, the user holds the IC card 3 over the reader / writer 15 when using the electronic device 14 such as a PC. The reader / writer 15 reads the password from the IC card 3 and automatically inputs it to the DB application 43 in the electronic device 14 (step S18). As described above, in the first embodiment, the password is the information necessary to decrypt the confidential data in the database 21. Therefore, when the user operates the DB application 43 to access the confidential data in the database 21, the DB application 43 decrypts and displays the confidential data using the input password (step S19). In this way, the user can browse and use the confidential data stored in the database 21 in the security room 10.

さて、作業が終わると、利用者は電子機器14の操作を終了し、ゲート11へ進んで出口側リーダ/ライタ13にICカード3をかざす。このとき、出口側リーダ/ライタ13は、ICカード3に記憶されているパスワードを消去し(ステップS20)、その後にゲート11を解錠する(ステップS21)。こうして、利用者はセキュリティルーム10から退出することができる。   Now, when the work is finished, the user finishes the operation of the electronic device 14, proceeds to the gate 11, and holds the IC card 3 over the exit side reader / writer 13. At this time, the exit side reader / writer 13 erases the password stored in the IC card 3 (step S20), and then unlocks the gate 11 (step S21). In this way, the user can exit the security room 10.

以上のように、第1実施例では、データベース21内の機密データを復号化するために必要なパスワードは、利用者がセキュリティルーム10を退室する際にICカード3から消去される。よって、利用者が電子機器14を操作して機密データにアクセスし、USBメモリその他の記憶媒体に保存してセキュリティルーム10の外部に持ち出したとしても、持ち出した機密データは暗号化されており、それを復号化することができない。よって、正当な利用権限を有する利用者が確信犯で機密データを持ち出す内部犯行をおこしたとしても、機密データの情報漏えいを防止することができる。   As described above, in the first embodiment, the password required to decrypt the confidential data in the database 21 is erased from the IC card 3 when the user leaves the security room 10. Therefore, even if the user operates the electronic device 14 to access the confidential data, saves the confidential data in the USB memory or other storage medium, and takes it out of the security room 10, the taken out confidential data is encrypted. It cannot be decrypted. Therefore, even if a user who has a legitimate usage authority commits an internal crime to bring out confidential data with a conviction, it is possible to prevent information leakage of confidential data.

なお、第1実施例では、利用者がセキュリティルーム10を退室する際に、ゲート11を解錠するために出口側リーダ/ライタ13にICカード3をかざしたときにパスワードが消去される。このため、利用者がICカード3を出口リーダ/ライタ13にかざすことなく、いわゆる共連れにより他の利用者に続いて退出した場合には、ICカード3内のパスワードを消去することができない。このため、第1実施例においては、ゲート11を共連れ防止ゲート、即ち、1人ずつしか通過できないゲートとすることが好ましい。   In the first embodiment, when the user leaves the security room 10, the password is erased when the IC card 3 is held over the exit side reader / writer 13 to unlock the gate 11. For this reason, if the user leaves the IC card 3 over the exit reader / writer 13 and then exits next user by so-called tailgating, the password in the IC card 3 cannot be erased. Therefore, in the first embodiment, it is preferable that the gate 11 is a tailgate prevention gate, that is, a gate that only one person can pass through.

(第2実施例)
次に、第1実施形態によるアクセス管理処理の第2実施例について説明する。図5は、第2実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(Second embodiment)
Next, a second example of the access management process according to the first embodiment will be described. FIG. 5 is a flowchart of the access management process according to the second embodiment. This process is executed by the reader / writer 12 on the entrance side, the reader / writer 13 on the exit side, the electronic device 14, the access management server 23 and the like communicating with each other via the LAN 5.

第2実施例のアクセス管理処理は、ステップS11〜S17までは図4に示す第1実施例と同様であるので、説明を省略する。利用者がセキュリティルーム10に入室し、電子機器14のリーダ/ライタ15にICカード3をかざすと、リーダ/ライタ15はICカード3からパスワードを読み取り、電子機器14は読み取ったパスワードをDBアプリケーション43に入力する(ステップS31)とともに、直ちにICカード3からパスワードを消去する(ステップS32)。なお、その代わりに、電子機器14は、パスワードを読み取った直後にICカード3からパスワードを消去してもよいし、パスワードを利用して電子機器14へのログインに成功した直後にICカード3からパスワードを消去してもよい。   The access management process of the second embodiment is the same as that of the first embodiment shown in FIG. 4 from step S11 to S17, and therefore the description thereof is omitted. When the user enters the security room 10 and holds the IC card 3 over the reader / writer 15 of the electronic device 14, the reader / writer 15 reads the password from the IC card 3, and the electronic device 14 reads the read password from the DB application 43. The password is immediately erased from the IC card 3 (step S32). Alternatively, the electronic device 14 may delete the password from the IC card 3 immediately after reading the password, or the electronic device 14 may delete the password from the IC card 3 immediately after successfully logging in to the electronic device 14 using the password. You may delete the password.

その後、利用者がDBアプリケーション43を操作し、データベース21内の機密データにアクセスすると、DBアプリケーション43は、入力されたパスワードを用いて機密データを復号化し、表示する(ステップS33)。こうして、利用者は、セキュリティルーム10内で、データベース21に保存されている機密データを閲覧、利用することができる。   After that, when the user operates the DB application 43 to access the confidential data in the database 21, the DB application 43 decrypts the confidential data using the input password and displays it (step S33). In this way, the user can browse and use the confidential data stored in the database 21 in the security room 10.

さて、作業が終わると、利用者は電子機器14の操作を終了し、ゲート11へ進んで出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ゲート11を解錠する(ステップS34)。こうして、利用者はセキュリティルーム10から退出することができる。   Now, when the work is finished, the user finishes the operation of the electronic device 14, proceeds to the gate 11, and holds the IC card 3 over the exit side reader / writer 13. The exit side reader / writer 13 unlocks the gate 11 (step S34). In this way, the user can exit the security room 10.

以上のように、第2実施例では、データベース21内の機密データを復号化するために必要なパスワードは、電子機器14に入力された直後にICカード3から消去される。よって、利用者が電子機器14を操作して機密データにアクセスし、USBメモリその他の記憶媒体に保存してセキュリティルーム10の外部に持ち出したとしても、持ち出した機密データは暗号化されており、それを復号化することができない。よって、正当な利用権限を有する利用者が確信犯で機密データを持ち出す内部犯行をおこしたとしても、機密データの情報漏えいを防止することができる。   As described above, in the second embodiment, the password required to decrypt the confidential data in the database 21 is erased from the IC card 3 immediately after being input to the electronic device 14. Therefore, even if the user operates the electronic device 14 to access the confidential data, saves the confidential data in the USB memory or other storage medium, and takes it out of the security room 10, the taken out confidential data is encrypted. It cannot be decrypted. Therefore, even if a user who has a legitimate usage authority commits an internal crime to bring out confidential data with a conviction, it is possible to prevent information leakage of confidential data.

第2実施例では、利用者が電子機器14の操作を終了した際には、既にICカード3のパスワードは消去されている。よって、ゲート11を共連れ防止ゲートとする必要は無い。また、出口側リーダ/ライタ13にパスワードを消去する機能は無く、出口側リーダ/ライタ13を省略することもできる。即ち、利用者の退室時には認証を不要とすることもできる。これにより、システム全体のコストを下げることができる。   In the second embodiment, the password of the IC card 3 has already been erased when the user finishes operating the electronic device 14. Therefore, it is not necessary to make the gate 11 a tailgate prevention gate. Further, the exit side reader / writer 13 has no function of erasing the password, and the exit side reader / writer 13 can be omitted. That is, it is possible to eliminate the need for authentication when the user leaves the room. As a result, the cost of the entire system can be reduced.

[第2実施形態]
第2実施形態のアクセス管理システムの全体構成は図1に示す第1実施形態のものと同様である。また、アクセス管理サーバ23の機能構成も図2に示す第1実施形態のものと同様である。
[Second Embodiment]
The overall configuration of the access management system of the second embodiment is similar to that of the first embodiment shown in FIG. The functional configuration of the access management server 23 is also the same as that of the first embodiment shown in FIG.

第2実施形態では、セキュリティルーム10内の電子機器14がデータベース21にアクセスしない機器であるものとする。具体的に、電子機器14は、PCなどの端末装置の他、セキュリティロッカー、プリンタ、FAX、複合機などの様々な種類の電子機器を含む。   In the second embodiment, it is assumed that the electronic device 14 in the security room 10 is a device that does not access the database 21. Specifically, the electronic device 14 includes various types of electronic devices such as a security locker, a printer, a FAX, and a multi-function peripheral, as well as a terminal device such as a PC.

図6は、第2実施形態における電子機器14の機能構成を示す。図示のように、電子機器14は、通信部41と、認証部45と、機器ロック部46とを備える。通信部41は、LAN5を通じてアクセス管理サーバ23、DB管理サーバ22などと必要な通信を行う。認証部45は、利用者のICカードに記憶されているパスワードに基づいて、その利用者がその電子機器14を使用する権限を有するか否かを判定する認証処理を行う。機器ロック部46は、通常は電子機器14をロック状態に維持しており、認証部45による認証が成功すると、電子機器14のロックを解除して使用可能な状態とする。   FIG. 6 shows a functional configuration of the electronic device 14 in the second embodiment. As illustrated, the electronic device 14 includes a communication unit 41, an authentication unit 45, and a device lock unit 46. The communication unit 41 performs necessary communication with the access management server 23, the DB management server 22 and the like via the LAN 5. The authentication unit 45 performs an authentication process for determining whether or not the user has the authority to use the electronic device 14 based on the password stored in the IC card of the user. The device lock unit 46 normally maintains the electronic device 14 in a locked state, and when the authentication by the authentication unit 45 is successful, the device lock unit 46 unlocks the electronic device 14 to be in a usable state.

第2実施形態において、アクセス管理サーバ23のパスワード生成部34は、認証部32による認証の結果、セキュリティルーム10への入室が認められた利用者に対して、セキュリティルーム10内の電子機器14を使用する際に必要なパスワードを生成する。このパスワードは、本発明のアクセス許可情報の一例である。パスワード生成部34は、1人の利用者に対して常に同一のパスワードを生成してもよいし、毎回異なるパスワードを生成してもよい。また、いわゆるワンタイムパスワードのように、有効期限のあるパスワードとしてもよい。   In the second embodiment, the password generation unit 34 of the access management server 23 allows the user who is admitted to the security room 10 as a result of the authentication by the authentication unit 32 to set the electronic device 14 in the security room 10 to the user. Generate password required for use. This password is an example of the access permission information of the present invention. The password generation unit 34 may always generate the same password for one user, or may generate a different password every time. Further, it may be a password having an expiration date such as a so-called one-time password.

(第1実施例)
次に、第2実施形態によるアクセス管理処理の第1実施例について説明する。図7は、第1実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(First embodiment)
Next, a first example of the access management process according to the second embodiment will be described. FIG. 7 is a flowchart of the access management process according to the first embodiment. This process is executed by the reader / writer 12 on the entrance side, the reader / writer 13 on the exit side, the electronic device 14, the access management server 23 and the like communicating with each other via the LAN 5.

図7に示すアクセス管理処理において、ステップS11〜S17は図4に示す第1実施形態の第1実施例と同様であるので説明を省略する。なお、アクセス管理サーバ23は、生成したパスワードをステップS15で入口側リーダ/ライタ12に送信した後、各電子機器14にも送信する(ステップS41)。電子機器14は、アクセス管理サーバ23からパスワードを受信し、機器ロック部46によるロック状態を解除するためのパスワードとして設定する(ステップS42)。   In the access management process shown in FIG. 7, steps S11 to S17 are the same as in the first example of the first embodiment shown in FIG. The access management server 23 transmits the generated password to the entrance side reader / writer 12 in step S15 and then also to each electronic device 14 (step S41). The electronic device 14 receives the password from the access management server 23 and sets it as the password for releasing the locked state by the device lock unit 46 (step S42).

入口側リーダ/ライタ12によりパスワードが書き込まれたICカード3を所持する利用者は、電子機器14のリーダ/ライタ15にICカード3をかざす。リーダ/ライタ15がICカード3から読み取ったパスワードは、電子機器14の認証部45に送られ、認証部45はパスワードの認証を行う(ステップS43)。具体的には、認証部45は、アクセス管理サーバ23から送信されてステップS42で設定されたパスワードと、利用者のICカード3から読み取ったパスワードが一致するか否かを判定する。両者が一致する場合に認証は成功となり、機器ロック部46は機器のロック状態を解除する(ステップS44)。これにより、利用者は電子機器14を使用可能となる。なお、認証が不成功に終わった場合、機器のロック状態は解除されず、利用者は電子機器14を使用することができない。   A user who possesses the IC card 3 in which the password is written by the entrance side reader / writer 12 holds the IC card 3 over the reader / writer 15 of the electronic device 14. The password read by the reader / writer 15 from the IC card 3 is sent to the authentication unit 45 of the electronic device 14, and the authentication unit 45 authenticates the password (step S43). Specifically, the authentication unit 45 determines whether the password transmitted from the access management server 23 and set in step S42 matches the password read from the IC card 3 of the user. If they match, the authentication is successful and the device lock unit 46 releases the locked state of the device (step S44). As a result, the user can use the electronic device 14. If the authentication is unsuccessful, the locked state of the device is not released, and the user cannot use the electronic device 14.

電子機器14による作業を終えると、利用者はゲート11へ進み、出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ICカード3からパスワードを消去し(ステップS45)、ゲート11を解錠する(ステップS46)。これにより、利用者はセキュリティルーム10から退出する。   After finishing the work by the electronic device 14, the user goes to the gate 11 and holds the IC card 3 over the exit side reader / writer 13. The exit side reader / writer 13 erases the password from the IC card 3 (step S45) and unlocks the gate 11 (step S46). As a result, the user exits the security room 10.

第1実施例では、電子機器14を使用可能とするためのパスワードは、入室時に入口側リーダ/ライタ12によりICカード3に書き込まれ、退出時には出口側リーダ/ライタ13によりICカード3から消去される。よって、パスワードがセキュリティルーム10の外部に持ち出されることはない。また、基本的にICカード3に書き込まれた状態で利用者がパスワード自体を閲覧したりコピーしたりすることはできないので、他の記憶媒体やメモなどにより利用者が外部に持ち出すこともできない。よって、電子機器14のセキュリティが確保される。   In the first embodiment, the password for enabling the electronic device 14 is written in the IC card 3 by the entrance side reader / writer 12 when entering the room, and erased from the IC card 3 by the exit side reader / writer 13 when exiting. It Therefore, the password is never brought out of the security room 10. Further, basically, the user cannot view or copy the password itself in the state where the password is written in the IC card 3, so that the user cannot take it out by another storage medium or memo. Therefore, the security of the electronic device 14 is ensured.

なお、第1実施例では、利用者がセキュリティルーム10を退室する際に、出口側リーダ/ライタ13にICカード3をかざしたときにパスワードが消去される。このため、利用者がICカード3を出口リーダ/ライタ13にかざすことなく、いわゆる共連れにより他の利用者に続いて退出した場合には、ICカード3内のパスワードを消去することができない。このため、第1実施例においては、ゲート11を共連れ防止ゲート、即ち、1人ずつしか通過できないゲートとすることが好ましい。   In the first embodiment, the password is erased when the user leaves the security room 10 and holds the IC card 3 over the exit side reader / writer 13. For this reason, if the user leaves the IC card 3 over the exit reader / writer 13 and then exits next user by so-called tailgating, the password in the IC card 3 cannot be erased. Therefore, in the first embodiment, it is preferable that the gate 11 is a tailgate prevention gate, that is, a gate that only one person can pass through.

(第2実施例)
次に、第2実施形態によるアクセス管理処理の第2実施例について説明する。図8は、第2実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
(Second embodiment)
Next, a second example of the access management process according to the second embodiment will be described. FIG. 8 is a flowchart of the access management process according to the second embodiment. This process is executed by the reader / writer 12 on the entrance side, the reader / writer 13 on the exit side, the electronic device 14, the access management server 23 and the like communicating with each other via the LAN 5.

図8に示すアクセス管理処理において、ステップS11〜S17は図4に示す第1実施形態の第1実施例と同様であるので説明を省略する。なお、アクセス管理サーバ23は、生成したパスワードをステップS15で入口側リーダ/ライタ12に送信した後、各電子機器14にも送信する(ステップS51)。電子機器14は、アクセス管理サーバ23からパスワードを受信し、機器ロック部46によるロック状態を解除するためのパスワードとして設定する(ステップS52)。   In the access management processing shown in FIG. 8, steps S11 to S17 are the same as those in the first example of the first embodiment shown in FIG. The access management server 23 transmits the generated password to the entrance side reader / writer 12 in step S15 and then to each electronic device 14 (step S51). The electronic device 14 receives the password from the access management server 23 and sets it as a password for releasing the locked state by the device lock unit 46 (step S52).

入口側リーダ/ライタ12によりパスワードが書き込まれたICカード3を所持する利用者は、電子機器14のリーダ/ライタ15にICカード3をかざす。リーダ/ライタ15がICカード3から読み取ったパスワードは、電子機器14の認証部45に送られ、認証部45はパスワードの認証を行う(ステップS53)。具体的には、認証部45は、アクセス管理サーバ23から送信され、ステップS52で設定されたパスワードと、利用者のICカード3から読み取ったパスワードが一致するか否かを判定する。両者が一致する場合に認証は成功となり、機器ロック部46は機器のロック状態を解除する(ステップS54)。これにより、利用者は電子機器14を使用可能となる。なお、認証が不成功に終わった場合、利用者は電子機器14を使用することができない。さらに、電子機器14は、その後直ちにICカード3からパスワードを消去する(ステップS55)。   A user who possesses the IC card 3 in which the password is written by the entrance side reader / writer 12 holds the IC card 3 over the reader / writer 15 of the electronic device 14. The password read by the reader / writer 15 from the IC card 3 is sent to the authentication unit 45 of the electronic device 14, and the authentication unit 45 authenticates the password (step S53). Specifically, the authentication unit 45 determines whether or not the password transmitted from the access management server 23 and set in step S52 matches the password read from the user's IC card 3. If they match, the authentication is successful and the device lock unit 46 releases the locked state of the device (step S54). As a result, the user can use the electronic device 14. If the authentication is unsuccessful, the user cannot use the electronic device 14. Further, the electronic device 14 immediately erases the password from the IC card 3 (step S55).

電子機器14による作業を終えると、利用者はゲート11へ進み、出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ゲート11を解錠する。これにより、利用者はセキュリティルーム10から退出する。   After finishing the work by the electronic device 14, the user goes to the gate 11 and holds the IC card 3 over the exit side reader / writer 13. The exit side reader / writer 13 unlocks the gate 11. As a result, the user exits the security room 10.

第2実施例では、電子機器14を使用可能とするためのパスワードは、入室時に入口側リーダ/ライタ12によりICカード3に書き込まれ、電子機器14にて認証処理に使用された後、直ちにICカード3から消去される。よって、パスワードがセキュリティルーム10の外部に持ち出されることはない。また、基本的にICカード3に書き込まれた状態で利用者がパスワード自体を閲覧したりコピーしたりすることはできないので、他の記憶媒体やメモなどにより利用者が外部に持ち出すこともできない。よって、電子機器14のセキュリティが確保される。   In the second embodiment, the password for enabling the electronic device 14 is written into the IC card 3 by the entrance side reader / writer 12 at the time of entering the room, is used for the authentication process in the electronic device 14, and then immediately IC It is erased from the card 3. Therefore, the password is never brought out of the security room 10. Further, basically, the user cannot view or copy the password itself in the state where the password is written in the IC card 3, so that the user cannot take it out by another storage medium or memo. Therefore, the security of the electronic device 14 is ensured.

第2実施例では、利用者が電子機器14の操作を終了した際には、既にICカード3のパスワードは消去されている。よって、ゲート11を共連れ防止ゲートとする必要は無い。また、出口側リーダ/ライタ13にパスワードを消去する機能は無いので、出口側リーダ/ライタ13を省略することもできる。即ち、利用者の退室時には認証を不要とすることもできる。これにより、システム全体のコストを下げることができる。   In the second embodiment, the password of the IC card 3 has already been erased when the user finishes operating the electronic device 14. Therefore, it is not necessary to make the gate 11 a tailgate prevention gate. Further, since the exit side reader / writer 13 does not have the function of deleting the password, the exit side reader / writer 13 can be omitted. That is, it is possible to eliminate the need for authentication when the user leaves the room. As a result, the cost of the entire system can be reduced.

(パスワードの応用例)
次に、パスワードの応用例について説明する。図9は、パスワードの応用例を利用するアクセス管理システムの構成を示す。基本的な構成は図1に示すアクセス管理システムと同様であるが、セキュリティルーム10内には、電子機器A〜Cの3つの電子機器14が設置されているものとする。上記の実施形態では、基本的にセキュリティルーム10内に設置された複数の電子機器14に対して同一のパスワードが使用されている。しかし、電子機器14毎に異なるパスワードを使用したい場合がある。このような場合に、セキュリティルーム10内に存在する電子機器14の数だけ異なるパスワードを生成し、ICカード3に書き込むのは煩雑であり、また、一般的にICカード3の記憶容量はそれほど大きくないので実際には実現不可能となる場合もある。
(Application example of password)
Next, an application example of the password will be described. FIG. 9 shows the configuration of an access management system using an application example of a password. Although the basic configuration is similar to that of the access management system shown in FIG. 1, it is assumed that three electronic devices 14 of electronic devices A to C are installed in the security room 10. In the above embodiment, the same password is basically used for the plurality of electronic devices 14 installed in the security room 10. However, there are cases where it is desired to use a different password for each electronic device 14. In such a case, it is troublesome to generate different passwords for the number of electronic devices 14 existing in the security room 10 and write them into the IC card 3, and generally, the storage capacity of the IC card 3 is so large. It may not be feasible because it does not exist.

そこで、図10に示すように、パスワードを、ヘッダと、ICカード3に記憶されたパスワード(以下、「パスワード本文」とも呼ぶ。)との組合せにより構成する。以下、このように構成されたパスワードを「合成パスワード」と呼ぶ。ここで、ヘッダの部分は、電子機器毎に用意される。例えば、電子機器A〜Cがある場合、電子機器Aに対して使用されるヘッダを「A1」とし、電子機器Bに対して使用されるヘッダを「B1」とし、電子機器Cに対して使用されるヘッダを「C1」とする。この場合、電子機器Aに対して使用される合成パスワードは、ヘッダ部分「A1」と、パスワード本文(即ち、ICカード3に記憶されているパスワード)「abcd」とを合成した「A1abcd」となる。電子機器B、電子機器Cについても同様に合成パスワードを生成することができる。こうすると、ICカード3に記憶するパスワードが1つであっても、電子機器毎に異なる合成パスワードを使用することが可能となる。   Therefore, as shown in FIG. 10, the password is composed of a combination of a header and a password stored in the IC card 3 (hereinafter, also referred to as “password body”). Hereinafter, the password configured in this way is referred to as a "composite password". Here, the header portion is prepared for each electronic device. For example, when there are electronic devices A to C, the header used for the electronic device A is “A1”, the header used for the electronic device B is “B1”, and the header is used for the electronic device C. The header to be displayed is “C1”. In this case, the combined password used for the electronic device A is “A1abcd”, which is a combination of the header portion “A1” and the password text (that is, the password stored in the IC card 3) “abcd”. .. The composite password can be similarly generated for the electronic devices B and C. By doing so, even if there is only one password stored in the IC card 3, it is possible to use a different composite password for each electronic device.

実際の制御においては、アクセス管理サーバ23は、セキュリティルーム10内に設置されている電子機器毎にヘッダを予め決定し、各電子機器に通知しておく。例えば、図10の例では、アクセス管理サーバ23は、電子機器Aに対してヘッダ「A1」を使用するように電子機器Aに通知する。   In actual control, the access management server 23 predetermines a header for each electronic device installed in the security room 10 and notifies each electronic device of the header. For example, in the example of FIG. 10, the access management server 23 notifies the electronic device A to use the header “A1” for the electronic device A.

利用者がセキュリティルーム10に入室する際、アクセス管理サーバ23は、入口側リーダ/ライタ12から送信された利用者のID情報の認証に成功すると、パスワードを生成する。この際、アクセス管理サーバ23のパスワード生成部34は、まずパスワード本文、即ち、ICカード3に記憶するパスワードを決定し、アクセス管理サーバ23はそのパスワード本文を入口側リーダ/ライタ15に送信する。これにより、利用者の入室時に、利用者のICカード3にパスワード本文が書き込まれる。   When the user enters the security room 10, the access management server 23 generates a password if the ID information of the user transmitted from the entrance reader / writer 12 is successfully authenticated. At this time, the password generation unit 34 of the access management server 23 first determines the password body, that is, the password to be stored in the IC card 3, and the access management server 23 transmits the password body to the entrance side reader / writer 15. Thus, when the user enters the room, the password text is written in the IC card 3 of the user.

次に、パスワード生成部34は、電子機器毎に予め決定していたヘッダとパスワード本文とを合成して、図10に示すように、電子機器毎に異なる合成パスワードを生成する。そして、アクセス管理サーバ23は、生成した合成パスワードを各電子機器14へ通知し、電子機器14内に設定させる。電子機器Aの場合、アクセス管理サーバ23は、合成パスワード「A1abcd」を生成し、電子機器Aに通知して設定させる。   Next, the password generation unit 34 synthesizes the header and the password text that are predetermined for each electronic device to generate a synthesized password that is different for each electronic device, as shown in FIG. Then, the access management server 23 notifies each electronic device 14 of the generated combined password and sets it in the electronic device 14. In the case of the electronic device A, the access management server 23 generates a combined password “A1abcd”, notifies the electronic device A and sets it.

さて、パスワード本文が書き込まれたICカード3を所持する利用者は、電子機器14を使用するためにリーダ/ライタ15にICカード3をかざす。いま、利用者が電子機器Aを使用するものと仮定すると、電子機器Aは、ICカード3から読み取られたパスワード本文(「abcd」)に、電子機器Aのヘッダ「A1」を付加して合成パスワード「A1abcd」を生成する。電子機器Aは、こうして生成された合成パスワードと、予めアクセス管理サーバ23からの通知により設定されている合成パスワードとの照合を行う。両者が一致すれば、認証は成功したものとされ、電子機器Aが使用可能となる。   Now, the user who has the IC card 3 in which the password text is written holds the IC card 3 over the reader / writer 15 in order to use the electronic device 14. Now, assuming that the user uses the electronic device A, the electronic device A adds the header "A1" of the electronic device A to the password text ("abcd") read from the IC card 3 and synthesizes it. The password "A1abcd" is generated. The electronic device A collates the synthetic password generated in this way with the synthetic password set in advance by the notification from the access management server 23. If the two match, the authentication is considered successful and the electronic device A can be used.

このように、合成パスワードを使用することにより、ICカード3に記憶するパスワード本文が1つであっても、複数の電子機器14毎に異なる合成パスワードを用いて認証を行うことが可能となる。   As described above, by using the combined password, even if there is only one password text stored in the IC card 3, it is possible to perform authentication using a different combined password for each of the plurality of electronic devices 14.

さて、電子機器がPCなどである場合、1つの電子機器に複数のアプリケーションがインストールされていることがある。この場合には、アクセス管理サーバ23はアプリケーション毎に異なるヘッダを設定し、その電子機器にインストールされているすべてアプリケーションについてのヘッダ及び合成パスワードをその電子機器に通知すればよい。例えば、電子機器AにアプリケーションAとアプリケーションXとがインストールされている場合、アクセス管理サーバ23はアプリケーションAについてのヘッダ「A1」と合成パスワード「A1abcd」、及び、アプリケーションXについてのヘッダ「X1」と合成パスワード「X1abcd」を電子機器Aに通知すればよい。これにより、1つの電子機器に複数のアプリケーションがインストールされている場合、アプリケーション毎に異なる合成パスワードを用いて認証を行うことが可能となる。   When the electronic device is a PC or the like, a plurality of applications may be installed in one electronic device. In this case, the access management server 23 may set different headers for each application, and notify the electronic device of the headers and combined passwords of all the applications installed in the electronic device. For example, when the application A and the application X are installed in the electronic device A, the access management server 23 sets the header “A1” for the application A, the combined password “A1abcd”, and the header “X1” for the application X. The electronic device A may be notified of the combined password “X1abcd”. Accordingly, when a plurality of applications are installed in one electronic device, it is possible to perform authentication by using a different synthetic password for each application.

なお、上記の例では、パスワード本文にヘッダを単純に付加して合成パスワードを生成しているが、合成パスワードの生成方法はこれには限られない。例えば、ヘッダを構成する文字や数字とパスワード本文を構成する文字や数字をより複雑な順序で組み合わせたり、ヘッダを構成する数字とパスワード本文を構成する数字とを一定の方法で演算したりして合成パスワードを生成してもよい。   In the above example, the header is simply added to the password body to generate the composite password, but the method of generating the composite password is not limited to this. For example, you can combine the letters and numbers that make up the header with the letters and numbers that make up the password body in a more complex order, or calculate the numbers that make up the header and the numbers that make up the password body in a certain way. A synthetic password may be generated.

(パスワード入力アプリケーション)
上記の例では、各電子機器14では、ICカード3から読み取ったパスワード本文にヘッダを付加して合成パスワードを生成し、その電子機器14上で動作するアプリケーションに自動的に入力している。即ち、利用者がICカード3をリーダ/ライタ15にかざしたときに、電子機器14がICカード3から読み取ったパスワード本文に対してヘッダを付加して合成パスワードを生成し、生成したパスワードを内部のソフトウェアなどにより電子機器のロック解除のための情報やアプリケーションのログイン情報に自動的に入力する。
(Password input application)
In the above example, in each electronic device 14, a header is added to the password text read from the IC card 3 to generate a composite password, which is automatically input to the application operating on the electronic device 14. That is, when the user holds the IC card 3 over the reader / writer 15, a header is added to the password text read by the electronic device 14 from the IC card 3 to generate a composite password, and the generated password is internally stored. Automatically input information for unlocking electronic devices and login information for applications using software.

その代わりに、電子機器において合成パスワードを生成し、アプリケーションのログイン情報に設定する処理を実行するパスワード入力アプリケーションを常駐アプリケーションとして電子機器内に用意しておき、利用者の操作により電子機器のロック解除のための情報やアプリケーションへのログイン情報へ入力するようにしてもよい。このようなパスワード入力アプリケーションによる操作画面例を図11に示す。   Instead, a password input application that generates a composite password in the electronic device and executes the process of setting the login information of the application is prepared as a resident application in the electronic device, and the electronic device is unlocked by the user's operation. May be input as information for login or login information for the application. An example of an operation screen by such a password input application is shown in FIG.

図11は、電子機器AがPCである場合の表示画面例であり、常駐アプリケーションであるパスワード入力アプリケーションのアイコン53が表示されている。また、電子機器Aには、アプリケーションAの他に、アプリケーションXとアプリケーションYがインストールされているものとする。この場合、電子機器Aには、アプリケーションA、X、Yについてのヘッダ(例えば、「A1」、「X1」、「Y1」)が設定されている。   FIG. 11 is an example of a display screen when the electronic device A is a PC, and the icon 53 of the password input application which is a resident application is displayed. In addition to the application A, the electronic device A has applications X and Y installed. In this case, the electronic device A has headers (for example, “A1”, “X1”, and “Y1”) for the applications A, X, and Y set therein.

利用者がICカード3をリーダ/ライタ15にかざすと、電子機器であるPC上でパスワード入力アプリケーションが起動し、アイコン53が表示される。また、利用者が電子機器A上で動作するアプリケーションAとアプリケーションXを起動すると、アプリケーションAのログインウィンドウ51と、アプリケーションXのログインウィンドウ52とが表示される。   When the user holds the IC card 3 over the reader / writer 15, the password input application is activated on the PC, which is an electronic device, and the icon 53 is displayed. When the user activates the application A and the application X operating on the electronic device A, the login window 51 of the application A and the login window 52 of the application X are displayed.

アプリケーションAにログインする場合、まず利用者は自分のID情報をアプリケーションAのログインウィンドウ51内のIDの欄に手入力する。   When logging in to the application A, the user first manually inputs his / her ID information in the ID field in the login window 51 of the application A.

次に、利用者がパスワード入力アプリケーションのアイコン53をクリックすると、パスワード入力アプリケーションのウィンドウ54が表示される。このウィンドウ54には、電子機器AにインストールされているアプリケーションA、X、Yに対応するアイコン55a、55x、55yが表示されている。利用者は、アプリケーションAを使用するため、アプリケーションAに対応するアイコン55aをドラッグし、アプリケーションAのウィンドウ51のパスワード欄にドロップする。これにより、パスワード入力アプリケーションは、アプリケーションAのヘッダ「A1」と、ICカード3から読み取られたパスワード本文「abcd」とを合成した合成パスワード「A1abcd」を生成し、アプリケーションAのログイン情報のパスワードに入力する。このように、パスワード入力アプリケーションを常駐アプリケーションとして電子機器にインストールしておくことにより、利用者の操作によって合成パスワードを各アプリケーションに入力し、ログインを行うことができる。なお、利用者がアプリケーションXにログインしたい場合には、同様にアプリケーションXのログインウィンドウ52のID欄に自身のID情報を手入力し、ウィンドウ54内のアプリケーションXのアイコン55xをログインウィンドウ52のパスワード欄にドラッグ及びドロップすればよい。   Next, when the user clicks the password input application icon 53, a password input application window 54 is displayed. In this window 54, icons 55a, 55x, 55y corresponding to the applications A, X, Y installed in the electronic device A are displayed. Since the user uses the application A, the user drags the icon 55a corresponding to the application A and drops it in the password field of the window 51 of the application A. As a result, the password input application generates a combined password "A1abcd" that combines the header "A1" of the application A and the password text "abcd" read from the IC card 3, and uses it as the password of the login information of the application A. input. In this way, by installing the password input application as a resident application in the electronic device, it is possible to log in by inputting the composite password to each application by the operation of the user. When the user wants to log in to the application X, similarly, the user manually enters his or her ID information in the ID field of the login window 52 of the application X, and the icon 55x of the application X in the window 54 is set as the password of the login window 52. Just drag and drop into the field.

なお、図11の例では、全てのアプリケーションに対応する1つの常駐アプリケーションが用意されているが、各アプリケーション毎に個別のアプリケーションが起動されるように構成してもよい。即ち、図11の例では、アプリケーションAを起動した際にアプリケーションAに対応するアイコン55aのみを含むウィンドウ54が表示され、アプリケーションXを起動した際にアプリケーションXに対応するアイコン55xのみを含むウィンドウ54が表示されるようにしてもよい。   In addition, in the example of FIG. 11, one resident application corresponding to all the applications is prepared, but an individual application may be activated for each application. That is, in the example of FIG. 11, when the application A is activated, the window 54 including only the icon 55a corresponding to the application A is displayed, and when the application X is activated, the window 54 including only the icon 55x corresponding to the application X is displayed. May be displayed.

本例では、上記のようにアプリケーションAのログインウィンドウ51におけるID情報をICカード3から自動入力するのではなく、利用者が手入力するようにしている。こうすると、例えば利用者がICカード3を紛失し、そのICカード3を拾った他人がセキュリティルーム10に入室して電子機器AやアプリケーションAを操作しようとした場合でも、その者は利用者のID情報を知らず、手入力することができないため、アプリケーションAへログインすることができない。即ち、他人のICカードを不正に入手した第三者が、その者になりすましてセキュリティルーム10内の電子機器14を操作することが防止できる。   In this example, instead of automatically inputting the ID information in the login window 51 of the application A from the IC card 3 as described above, the user manually inputs the ID information. In this way, for example, even if the user loses the IC card 3 and another person who picks up the IC card 3 enters the security room 10 and tries to operate the electronic device A or the application A, that person will not Since the ID information is not known and the user cannot manually input the ID information, the application A cannot be logged in. That is, it is possible to prevent a third party who illegally obtains another person's IC card from impersonating that person and operating the electronic device 14 in the security room 10.

[変形例]
上記の実施形態では、アクセス許可情報としてパスワードを利用しているが、本発明におけるアクセス許可情報はパスワードには限定されない。例えば、利用者の役職などの属性をアクセス許可情報として使用してもよい。
[Modification]
Although a password is used as the access permission information in the above embodiment, the access permission information in the present invention is not limited to the password. For example, attributes such as the post of the user may be used as the access permission information.

上記の実施形態では、利用者が所持する記憶媒体としてICカード3が使用されているが、本発明における記憶媒体はICカードの他、ICタグなど、非接触でデータの書き込み、読み出しが可能な各種の媒体を使用することができる。   In the above embodiment, the IC card 3 is used as a storage medium possessed by the user, but the storage medium in the present invention is not limited to the IC card, and data can be written and read in a contactless manner such as an IC tag. Various media can be used.

上記の実施形態では、セキュリティルーム10に設置されたゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20に設置されたDB管理サーバ22及びアクセス管理サーバ23とを1つのLAN5で接続しているが、電子機器がデータベース21にアクセスするためのLANとアクセス管理用のLANとを独立に構成してもよい。即ち、電子機器14とDB管理サーバ22とを接続するLANとは別に、アクセス管理サーバ23、ゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14を接続するアクセス管理用のLANを設けてもよい。   In the above embodiment, the gate 11, the entrance side reader / writer 12, the exit side reader / writer 13, the electronic device 14 installed in the security room 10, the DB management server 22 and the access management server installed in the server room 20. However, the LAN for the electronic device to access the database 21 and the LAN for access management may be independently configured. That is, in addition to the LAN connecting the electronic device 14 and the DB management server 22, for access management connecting the access management server 23, the gate 11, the entrance side reader / writer 12, the exit side reader / writer 13, and the electronic device 14. LAN may be provided.

10 セキュリティルーム
11 ゲート
12 入口用リーダ/ライタ
13 出口用リーダ/ライタ
14 電子機器
15 リーダ/ライタ
20 サーバルーム
21 データベース
22 DB管理サーバ
10 Security Room 11 Gate 12 Reader / Writer for Entrance 13 Reader / Writer for Exit 14 Electronic Equipment 15 Reader / Writer 20 Server Room 21 Database 22 DB Management Server

Claims (6)

利用者が入室する際に、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を記憶するゲート制御装置と、
前記部屋内に設置され、前記記憶媒体からアクセス許可情報を読み取り、読み取ったアクセス許可情報を利用して動作する電子機器と、
前記アクセス許可情報を生成し、前記ゲート制御装置に供給するアクセス管理装置と、
前記利用者が前記部屋を退室するまでに、前記記憶媒体から前記アクセス許可情報を消去する消去手段と、
を備え
前記電子機器は、データベースと接続されており、
前記データベースに記憶されたデータの少なくとも一部は暗号化されており、
前記電子機器は、前記アクセス許可情報を用いて、暗号化されているデータを復号化することを特徴とするアクセス管理システム。
A gate control device that unlocks a gate provided in a room when a user enters the room and stores access permission information in a storage medium of the user,
An electronic device which is installed in the room, reads access permission information from the storage medium, and operates using the read access permission information;
An access management device that generates the access permission information and supplies the access control information to the gate control device;
Erasing means for erasing the access permission information from the storage medium before the user leaves the room,
Equipped with
The electronic device is connected to a database,
At least some of the data stored in the database is encrypted,
The access management system , wherein the electronic device uses the access permission information to decrypt encrypted data .
前記消去手段は、前記ゲート制御装置に設けられており、前記利用者が前記部屋を退室するときに、前記記憶媒体から前記アクセス許可情報を消去することを特徴とする請求項1に記載のアクセス管理システム。   The access according to claim 1, wherein the erasing unit is provided in the gate control device and erases the access permission information from the storage medium when the user leaves the room. Management system. 前記消去手段は、前記電子機器に設けられており、前記電子機器が前記記憶媒体からアクセス許可情報を読み取った後、当該記憶媒体から前記アクセス許可情報を消去することを特徴とする請求項1に記載のアクセス管理システム。   The erasing means is provided in the electronic device, and erases the access permission information from the storage medium after the electronic device reads the access permission information from the storage medium. Access control system described. 前記電子機器は、通常はロック状態とされており、前記アクセス許可情報の入力により前記ロック状態が解除されて使用可能な状態となることを特徴とする請求項1乃至3のいずれか一項に記載のアクセス管理システム。   The electronic device is normally in a locked state, and the locked state is released by the input of the access permission information to be in a usable state. Access control system described. 利用者が入室する際に、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を記憶するゲート制御装置と、
前記部屋内に設置され、前記記憶媒体からアクセス許可情報を読み取り、読み取ったアクセス許可情報を利用して動作する電子機器と、
前記アクセス許可情報を生成し、前記ゲート制御装置に供給するアクセス管理装置と、
前記利用者が前記部屋を退室するまでに、前記記憶媒体から前記アクセス許可情報を消去する消去手段と、
を備え、
前記ゲート制御装置は、
利用者が前記部屋に入室する際に、前記記憶媒体から識別情報を読み取り、前記アクセス管理装置へ送信する送信部と、
前記アクセス管理装置から前記アクセス許可情報及び解錠指示を受信する受信部と、
前記アクセス許可情報を前記記憶媒体に記憶するとともに、前記解錠指示に基づいて前記ゲートを解錠する制御部と、
を備え、
前記アクセス管理装置は、
前記ゲート制御装置から受信した識別情報に基づいて前記利用者の認証を行う認証部と、
前記認証に成功した場合に当該利用者に対するアクセス許可情報を生成する生成部と、
生成されたアクセス許可情報及び解錠指示を前記ゲート制御装置へ送信する送信部と、
を備え、
前記部屋には複数の前記電子機器が設置されており、
前記アクセス管理装置は、前記電子機器毎に決定された固有情報と、前記生成部により生成されたアクセス許可情報とを合成して生成される合成アクセス許可情報を前記複数の電子機器の各々へ送信し、
前記電子機器の各々は、
前記アクセス管理装置から送信された前記合成アクセス許可情報を第1合成アクセス許可情報として記憶する記憶部と、
前記記憶媒体から読み取ったアクセス許可情報と、自身に対応する固有情報とに基づいて第2合成アクセス許可情報を生成し、当該第2合成アクセス許可情報が前記第1合成アクセス許可情報と一致する場合に、ロック状態を解除する制御部と、
を備えることを特徴とするアクセス管理システム。
A gate control device that unlocks a gate provided in a room when a user enters the room and stores access permission information in a storage medium of the user,
An electronic device which is installed in the room, reads access permission information from the storage medium, and operates using the read access permission information;
An access management device that generates the access permission information and supplies the access control information to the gate control device;
Erasing means for erasing the access permission information from the storage medium before the user leaves the room,
Equipped with
The gate control device,
When the user enters the room, a transmission unit that reads identification information from the storage medium and transmits the identification information to the access management device,
A receiving unit that receives the access permission information and the unlocking instruction from the access management device,
A control unit that stores the access permission information in the storage medium and unlocks the gate based on the unlocking instruction;
Equipped with
The access management device,
An authentication unit that authenticates the user based on the identification information received from the gate control device;
A generation unit that generates access permission information for the user when the authentication is successful;
A transmission unit for transmitting the generated access permission information and unlocking instruction to the gate control device;
Equipped with
A plurality of the electronic devices are installed in the room,
The access management device transmits combined access permission information generated by combining the unique information determined for each electronic device and the access permission information generated by the generation unit, to each of the plurality of electronic devices. Then
Each of the electronic devices is
A storage unit that stores the combined access permission information transmitted from the access management device as first combined access permission information;
When the second combined access permission information is generated based on the access permission information read from the storage medium and the unique information corresponding to itself, and the second combined access permission information matches the first combined access permission information And a control unit to release the locked state,
Access control system, characterized in that it comprises a.
利用者が入室する際に、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を記憶するゲート制御装置と、A gate control device that unlocks a gate provided in a room when a user enters the room and stores access permission information in a storage medium of the user,
前記部屋内に設置され、前記記憶媒体からアクセス許可情報を読み取り、読み取ったアクセス許可情報を利用して動作する電子機器と、An electronic device which is installed in the room, reads access permission information from the storage medium, and operates using the read access permission information;
前記アクセス許可情報を生成し、前記ゲート制御装置に供給するアクセス管理装置と、An access management device that generates the access permission information and supplies the access control information to the gate control device;
前記利用者が前記部屋を退室するまでに、前記記憶媒体から前記アクセス許可情報を消去する消去手段と、Erasing means for erasing the access permission information from the storage medium before the user leaves the room,
を備え、Equipped with
前記ゲート制御装置は、The gate control device,
利用者が前記部屋に入室する際に、前記記憶媒体から識別情報を読み取り、前記アクセス管理装置へ送信する送信部と、When the user enters the room, a transmission unit that reads identification information from the storage medium and transmits the identification information to the access management device,
前記アクセス管理装置から前記アクセス許可情報及び解錠指示を受信する受信部と、A receiving unit that receives the access permission information and the unlocking instruction from the access management device,
前記アクセス許可情報を前記記憶媒体に記憶するとともに、前記解錠指示に基づいて前記ゲートを解錠する制御部と、A control unit that stores the access permission information in the storage medium and unlocks the gate based on the unlocking instruction;
を備え、Equipped with
前記アクセス管理装置は、The access management device,
前記ゲート制御装置から受信した識別情報に基づいて前記利用者の認証を行う認証部と、An authentication unit that authenticates the user based on the identification information received from the gate control device;
前記認証に成功した場合に当該利用者に対するアクセス許可情報を生成する生成部と、A generation unit that generates access permission information for the user when the authentication is successful;
生成されたアクセス許可情報及び解錠指示を前記ゲート制御装置へ送信する送信部と、A transmission unit for transmitting the generated access permission information and unlocking instruction to the gate control device;
を備え、Equipped with
前記電子機器には1つ又は複数のアプリケーションがインストールされており、One or more applications are installed on the electronic device,
前記アクセス管理装置は、前記アプリケーション毎に決定された固有情報と、前記生成部により生成されたアクセス許可情報とを合成して生成される合成アクセス許可情報を前記電子機器へ送信し、The access management device transmits, to the electronic device, combined access permission information generated by combining the unique information determined for each application and the access permission information generated by the generation unit,
前記電子機器は、The electronic device is
前記アクセス管理装置から送信された前記合成アクセス許可情報を第1合成アクセス許可情報として記憶する記憶部と、A storage unit that stores the combined access permission information transmitted from the access management device as first combined access permission information;
前記記憶媒体から読み取ったアクセス許可情報と、自身に対応する固有情報とに基づいて第2合成アクセス許可情報を生成し、当該第2合成アクセス許可情報が前記第1合成アクセス許可情報と一致する場合に、前記アプリケーションを使用可能とする制御部と、When the second combined access permission information is generated based on the access permission information read from the storage medium and the unique information corresponding to itself, and the second combined access permission information matches the first combined access permission information And a control unit that enables the application,
を備えることを特徴とするアクセス管理システム。An access control system comprising:
JP2015226816A 2015-11-19 2015-11-19 Access control system, electronic device, and access control program Active JP6693094B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015226816A JP6693094B2 (en) 2015-11-19 2015-11-19 Access control system, electronic device, and access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015226816A JP6693094B2 (en) 2015-11-19 2015-11-19 Access control system, electronic device, and access control program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019200481A Division JP6844673B2 (en) 2019-11-05 2019-11-05 Electronic devices and access control programs

Publications (2)

Publication Number Publication Date
JP2017097491A JP2017097491A (en) 2017-06-01
JP6693094B2 true JP6693094B2 (en) 2020-05-13

Family

ID=58816860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015226816A Active JP6693094B2 (en) 2015-11-19 2015-11-19 Access control system, electronic device, and access control program

Country Status (1)

Country Link
JP (1) JP6693094B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2498199A3 (en) * 2004-11-02 2012-12-12 Dai Nippon Printing Co., Ltd. Management system
JP4876516B2 (en) * 2005-09-30 2012-02-15 富士ゼロックス株式会社 Entrance / exit management system and control method thereof
JP5018110B2 (en) * 2007-02-01 2012-09-05 大日本印刷株式会社 Information rewriting system for authentication stored in information storage medium
JP2010140066A (en) * 2008-12-09 2010-06-24 Panasonic Corp Electronic information taking-out prevention system
JP5120487B2 (en) * 2011-11-14 2013-01-16 大日本印刷株式会社 Authentication information management system

Also Published As

Publication number Publication date
JP2017097491A (en) 2017-06-01

Similar Documents

Publication Publication Date Title
US9940449B2 (en) Secure information storage and retrieval apparatus and method
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
CN100504819C (en) Access authentication method, information processing unit, and detachable recording device
US20100251358A1 (en) Electronic device, unlocking method, and program
JPWO2019087443A1 (en) Data management system and data management method
JP5167835B2 (en) User authentication system, method, program, and medium
CN107004080A (en) Environment sensing security token
WO2015097927A1 (en) Information processing device and information processing method
US20100228991A1 (en) Using Hidden Secrets and Token Devices to Control Access to Secure Systems
US11941262B1 (en) Systems and methods for digital data management including creation of storage location with storage access ID
JP7105495B2 (en) Segmented key authenticator
JP7450569B2 (en) Visitor management system and visitor management method
US11991281B1 (en) Systems and methods for digital data management including creation of storage location with storage access id
JP6693094B2 (en) Access control system, electronic device, and access control program
JP6844673B2 (en) Electronic devices and access control programs
JP2008176493A (en) Equipment access management system
JP2016066196A (en) Access management system and access management method
Spender Identifying computer users with authentication devices (tokens)
JP2008045349A (en) Key managing unit server, key managing unit, and key managing system
WO2007099717A1 (en) Data processing system, and portable memory
JP5045106B2 (en) Electronic device usage management system and usage management method
JP2005314932A (en) Entry and exit device and access code recorder
JP2020160639A (en) Input information management system
JP5071636B2 (en) Password verification system and method created from log information
JP2007094892A (en) Security management device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200330

R150 Certificate of patent or registration of utility model

Ref document number: 6693094

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150