JP6844673B2 - 電子機器、及び、アクセス管理プログラム - Google Patents
電子機器、及び、アクセス管理プログラム Download PDFInfo
- Publication number
- JP6844673B2 JP6844673B2 JP2019200481A JP2019200481A JP6844673B2 JP 6844673 B2 JP6844673 B2 JP 6844673B2 JP 2019200481 A JP2019200481 A JP 2019200481A JP 2019200481 A JP2019200481 A JP 2019200481A JP 6844673 B2 JP6844673 B2 JP 6844673B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- password
- user
- access
- permission information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002194 synthesizing effect Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 5
- 230000015654 memory Effects 0.000 claims description 4
- 238000000034 method Methods 0.000 description 25
- 238000004891 communication Methods 0.000 description 8
- 230000002265 prevention Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
Description
本発明は、セキュリティルーム内の機密データ及び機器へのアクセスを管理する手法に関する。
従来、セキュリティルーム内でアクセス可能な個人情報などの機密データは、データベース管理システムにより暗号化していた。例えば、特許文献1には、データベース管理システムにネットワークを介して接続するユーザシステムが暗号化の要否を判別するデータベース暗号化システムが開示されている。また、特許文献2には、管理サーバから持ち運び可能な外部記憶装置に持ち出された暗号化ファイルの閲覧を、生体認証により、そのファイルを持ち出したユーザのみに制限する技術が開示されている。
しかしながら、正当な利用者権限を有する者としてシステムに登録されている利用者は、暗号化されている機密データであっても復号化してアクセスすることができるため、確信犯による内部犯行により、個人情報などの機密データが外部に持ち出されてしまう恐れがある。
本発明は、セキュリティルーム内で機密データへのアクセス権限を有する者による外部への機密データの持ち出しを防止するとともに、セキュリティルーム内に設置された機器へのアクセスを管理することを目的とする。
本発明の1つの観点では、アクセス管理システムは、利用者が入室する際に、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を記憶するゲート制御装置と、前記部屋内に設置され、前記記憶媒体からアクセス許可情報を読み取り、読み取ったアクセス許可情報を利用して動作する電子機器と、前記アクセス許可情報を生成し、前記ゲート制御装置に供給するアクセス管理装置と、前記利用者が前記部屋を退室するまでに、前記記憶媒体から前記アクセス許可情報を消去する消去手段と、を備える。
上記のアクセス管理システムでは、アクセス管理装置が利用者に対するアクセス許可情報を生成し、ゲート制御装置へ送信する。ゲート制御装置は、部屋に設けられたゲートを解錠するとともに、利用者の記憶媒体にアクセス許可情報を書き込む。利用者が部屋に設置された電子機器に記憶媒体をかざすと、電子機器は記憶媒体からアクセス許可情報を読み取り、そのアクセス許可情報を利用して動作する。利用者の記憶媒体に記憶されたアクセス許可情報は、利用者が部屋を退室するまでに消去される。よって、退室後は利用者の記憶媒体にはアクセス許可情報は記憶されておらず、電子機器の利用が部屋内のみに制限される。
上記のアクセス管理システムの一態様では、前記消去手段は、前記ゲート制御装置に設けられており、前記利用者が前記部屋を退室するときに、前記記憶媒体から前記アクセス許可情報を消去する。この態様では、利用者が部屋を退室する際にアクセス許可情報が記憶媒体から消去されるので、部屋内にいる間は複数の電子機器を使用することができる。
上記のアクセス管理システムの他の一態様では、前記消去手段は、前記電子機器に設けられており、前記電子機器が前記記憶媒体からアクセス許可情報を読み取った後、当該記憶媒体から前記アクセス許可情報を消去する。この態様では、利用者が電子機器を使用した際にアクセス許可情報が記憶媒体から消去されるので、アクセス許可情報を消去する機能をゲートに設ける必要がなく、また、ゲートを共連れ防止ゲートとする必要もない。
上記のアクセス管理システムの他の一態様では、前記電子機器は、データベースと接続されており、前記データベースに記憶されたデータの少なくとも一部は暗号化されており、前記電子機器は、前記アクセス許可情報を用いて、暗号化されているデータを復号化する。この態様では、利用者は、部屋内にいる間は、記憶媒体に記憶されたアクセス許可情報により暗号化データを復号化して閲覧、利用することができる。一方、利用者が部屋を退室した後は、記憶媒体にはアクセス許可情報が記憶されていないので、例えば復号化されたデータを部屋の外部に持ち出したとしても、そのデータを復号化して閲覧などすることができない。これにより、データの持ち出しが防止される。
上記のアクセス管理システムの他の一態様では、前記電子機器は、通常はロック状態とされており、前記アクセス許可情報の入力により前記ロック状態が解除されて使用可能な状態となる。これにより、部屋に入室した利用者のみが電子機器を使用することが可能となる。
上記のアクセス管理システムの他の一態様では、前記ゲート制御装置は、利用者が前記部屋に入室する際に、前記記憶媒体から識別情報を読み取り、前記アクセス管理装置へ送信する送信部と、前記アクセス管理装置から前記アクセス許可情報及び解錠指示を受信する受信部と、前記アクセス許可情報を前記記憶媒体に記憶するとともに、前記解錠指示に基づいて前記ゲートを解錠する制御部と、を備え、前記アクセス管理装置は、前記ゲート制御装置から受信した識別情報に基づいて前記利用者の認証を行う認証部と、前記認証に成功した場合に当該利用者に対するアクセス許可情報を生成する生成部と、生成されたアクセス許可情報及び解錠指示を前記ゲート制御装置へ送信する送信部と、を備える。これにより、部屋への正当な入室権限を有する利用者のみがアクセス許可情報を取得し、電子機器を使用することが可能となる。
上記のアクセス管理システムの他の一態様では、前記部屋には、複数の前記電子機器が設置されており、前記アクセス制御装置は、前記電子機器毎に決定された固有情報と、前記生成部により生成されたアクセス許可情報とを合成して生成される合成アクセス許可情報を前記複数の電子機器の各々へ送信し、前記電子機器の各々は、前記アクセス管理装置から送信された前記合成アクセス許可情報を第1合成アクセス許可情報として記憶する記憶部と、前記記憶媒体から読み取ったアクセス許可情報と、自身に対応する固有情報とに基づいて第2合成アクセス許可情報を生成し、当該第2合成アクセス許可情報が前記第1合成アクセス許可情報と一致する場合に、ロック状態を解除する制御部と、を備える。
この態様では、電子機器毎に決定された固有情報と、記憶媒体に記憶されるアクセス許可情報とを合成して生成される合成アクセス許可情報を利用するので、記憶媒体に記憶されるアクセス許可情報が1つであっても、電子機器毎に異なる合成アクセス許可情報を利用してアクセス管理を行うことができる。
上記のアクセス管理システムの他の一態様では、前記電子機器には1つ又は複数のアプリケーションがインストールされており、前記アクセス管理装置は、前記アプリケーション毎に決定された固有情報と、前記生成部により生成されたアクセス許可情報とを合成して生成される合成アクセス許可情報を前記電子機器へ送信し、前記電子機器は、前記アクセス管理装置から送信された前記合成アクセス許可情報を第1合成アクセス許可情報として記憶する記憶部と、前記記憶媒体から読み取ったアクセス許可情報と、自身に対応する固有情報とに基づいて第2合成アクセス許可情報を生成し、当該第2合成アクセス許可情報が前記第1合成アクセス許可情報と一致する場合に、前記アプリケーションを使用可能とする制御部と、を備える。
この態様では、アプリケーション毎に決定された固有情報と、記憶媒体に記憶されるアクセス許可情報とを合成して生成される合成アクセス許可情報を利用するので、記憶媒体に記憶されるアクセス許可情報が1つであっても、アプリケーション毎に異なる合成アクセス許可情報を利用してアクセス管理を行うことができる。
本発明の他の観点では、アクセス管理装置と通信可能な電子機器は、前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段と、記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段と、前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段と、を備えることを特徴とする。
上記の電子機器は、電子機器又はアプリケーション毎に決定された固有情報と、その固有情報とアクセス許可情報とを合成して成る第1合成アクセス許可情報とをアクセス管理装置から受信する。また、利用者の記憶媒体からアクセス許可情報を読み取り、固有情報と合成して第2合成アクセス情報を生成する。そして、第1合成アクセス許可情報と第2合成アクセス許可情報とが一致した場合に、その電子機器又はアプリケーションを使用可能とする。これにより、1つのアクセス許可情報のみを記憶媒体に記憶した場合でも、複数の電子機器又はアプリケーション毎に異なる合成アクセス許可情報を利用してアクセスの管理を行うことができる。
本発明の他の観点では、コンピュータを備え、アクセス管理装置と通信可能な電子機器により実行されるアクセス管理プログラムは、前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段、記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段、前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段、として前記コンピュータを機能させる。このアクセス管理プログラムをコンピュータで実行することにより、上記のアクセス管理を実現することができる。
以下、図面を参照しながら、本発明の実施形態について説明する。
[第1実施形態]
図1は、本発明の第1実施形態に係るアクセス管理システムの構成を示す。図示のように、アクセス管理システムは、セキュリティルーム10と、サーバルーム20とを備える。セキュリティルーム10は、ゲート11と、入口側リーダ/ライタ12と、出口側リーダ/ライタ13と、複数の電子機器14と、電子機器14毎に設置されたリーダ/ライタ15とを備える。一方、サーバルーム20は、データベース(以下「DB」とも記す。)21と、DB管理サーバ22と、アクセス管理サーバ23とが設置されている。セキュリティルーム10内のゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20内のDB管理サーバ22、アクセス管理サーバ23とは、構内LAN(以下、単に「LAN」と呼ぶ。)5を通じて通信可能に接続されている。
図1は、本発明の第1実施形態に係るアクセス管理システムの構成を示す。図示のように、アクセス管理システムは、セキュリティルーム10と、サーバルーム20とを備える。セキュリティルーム10は、ゲート11と、入口側リーダ/ライタ12と、出口側リーダ/ライタ13と、複数の電子機器14と、電子機器14毎に設置されたリーダ/ライタ15とを備える。一方、サーバルーム20は、データベース(以下「DB」とも記す。)21と、DB管理サーバ22と、アクセス管理サーバ23とが設置されている。セキュリティルーム10内のゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20内のDB管理サーバ22、アクセス管理サーバ23とは、構内LAN(以下、単に「LAN」と呼ぶ。)5を通じて通信可能に接続されている。
セキュリティルーム10は、一定の権限を有する利用者のみが入室を許可される部屋であり、内部には複数の電子機器14が設置されている。セキュリティルーム10の入口にはゲート11が設けられている。ゲート11は通常は施錠されており、利用者の入退室の際に解錠される。ゲート11の近傍には入口側リーダ/ライタ12と、出口側リーダ/ライタ13とが設けられている。
社員などの利用者は自身の可搬型情報記憶媒体であるICカード3を所持している。ICカード3は非接触ICカードであり、実際には社員証、学生証、IDカードなどである。ICカード3には利用者のID情報が記憶されている。ID情報の例は、社員番号、学生番号などである。
利用者は、セキュリティルーム10に入室する際に、入口側リーダ/ライタ12にICカード3をかざす。利用者が入室を認められている者である場合、ゲート11が解錠され、利用者は入室することができる。また、セキュリティルーム10内にいる利用者が、退室する際にICカード3を出口側リーダ/ライタ13にかざすと、ゲート11が解錠され、利用者は退室することができる。
セキュリティルーム10内に設置された電子機器14は、サーバルーム20内のデータベース21にアクセスするためのPCなどの端末装置である。
一方、サーバルーム20内のデータベース21には、各種のデータが保存されている。データベース21に保存されているデータのうちの少なくとも一部は個人情報などの機密データであり、機密データは所定の暗号化方法で暗号化された状態で保存されている。DB管理サーバ22は、セキュリティルーム10内の利用者が電子機器14を操作してデータベース21にアクセスする際に、データベース21からのデータの入出力の管理を行う。
アクセス管理サーバ23は、セキュリティルーム10への利用者の入退室、及び、セキュリティルーム10内での電子機器14の使用に関する管理を行う。図2は、アクセス管理サーバ23の機能構成を示す。アクセス管理サーバ23は、通信部31と、認証部32と、利用者DB33と、パスワード生成部34と、を備える。
通信部31は、LAN5を介して各種の装置、機器と通信する。利用者DB33は、社員などの複数の利用者について、その利用者の氏名、役職などの属性情報、その利用者のID情報、セキュリティルーム10への入室権限の有無などを記憶している。認証部32は、利用者のID情報に基づいて、利用者DB33を参照して認証を行う。具体的には、認証部32は、その利用者のセキュリティルーム10への入室を許可するか否かの判定を行う。
パスワード生成部34は、認証部32による認証の結果、セキュリティルーム10への入室が認められた利用者に対して、セキュリティルーム10内の電子機器14を使用してデータベース21内の機密データにアクセスする際に必要なパスワードを生成する。このパスワードは、暗号化されている機密データを復号化するために必要な情報である。具体的に、データベース21内の機密データが共通の暗号鍵を用いて暗号化されている場合、パスワード生成部34が生成するパスワードは、暗号化された機密データを復号化するための鍵情報となる。また、機密データに対して共通のパスワードによる閲覧制限がなされている場合、パスワード生成部34が生成するパスワードはこの閲覧制限を解除するためのパスワードとなる。なお、このパスワードは、本発明のアクセス許可情報の一例である。
図3はセキュリティルーム10内に設定される電子機器14の機能構成を示す。本実施形態では、電子機器14はデータベース21にアクセスするためのPCであるものとする。
図3に示すように、電子機器14は、通信部41と、パスワード入力部42と、DBアプリケーション43とを備える。通信部41は、LAN5を通じてアクセス管理サーバ23、DB管理サーバ22などと必要な通信を行う。DBアプリケーション43は、PCである電子機器14上で動作し、サーバルーム20内のデータベース21に保存されているデータを閲覧、利用するためのアプリケーションである。
パスワード入力部42は、アクセス管理サーバ23から与えられたパスワードを一時的に内部に記憶し、電子機器14に自動的に入力する。具体的には、パスワード入力部42は、DBアプリケーション43に対してパスワードを自動的に入力する。前述のように、データベース21に保存されているデータのうち、機密データは暗号化されている。よって、DBアプリケーション43は、利用者が機密データにアクセスした場合には、パスワード入力部42により入力されたパスワードを用いて、暗号化されている機密データを復号化して表示する。これにより、利用者はデータベース21内の暗号化された機密データを閲覧、利用することができる。
(第1実施例)
次に、第1実施形態によるアクセス管理処理の第1実施例について説明する。図4は、第1実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
次に、第1実施形態によるアクセス管理処理の第1実施例について説明する。図4は、第1実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
まず、利用者がICカード3を入口側リーダ/ライタ12にかざすと、入口側リーダ/ライタ12はICカード3からID情報を読み取り(ステップS11)、アクセス管理サーバ23へ送信する(ステップS12)。アクセス管理サーバ23は、利用者DB33を参照して認証を行う(ステップS13)。即ち、アクセス管理サーバ23は、そのID情報に対応する利用者が入室権限を有するか否かを判定する。その利用者が入室権限を有しない場合、処理は終了する。よって、ゲート11は開かず、その利用者はセキュリティルーム10に入室することができない。
一方、認証が成功した場合、アクセス管理サーバ23はパスワードを生成し(ステップS14)、このパスワードと、ゲート11の解錠指示とを入口側リーダ/ライタ12へ送信する(ステップS15)。
入口側リーダ/ライタ12は、受信したパスワードを利用者のICカード3に書き込み(ステップS16)、ゲート11を解錠する(ステップS17)。これにより、利用者はセキュリティルーム10に入室することができる。
その後、利用者は、PCなどの電子機器14を使用する際、リーダ/ライタ15にICカード3をかざす。リーダ/ライタ15はICカード3からパスワードを読み取り、電子機器14内のDBアプリケーション43に自動的に入力する(ステップS18)。先に述べたように、第1実施形態では、パスワードは、データベース21内の機密データを復号化するために必要な情報となっている。よって、利用者がDBアプリケーション43を操作し、データベース21内の機密データにアクセスすると、DBアプリケーション43は、入力されたパスワードを用いて機密データを復号化し、表示する(ステップS19)。こうして、利用者は、セキュリティルーム10内で、データベース21に保存されている機密データを閲覧、利用することができる。
さて、作業が終わると、利用者は電子機器14の操作を終了し、ゲート11へ進んで出口側リーダ/ライタ13にICカード3をかざす。このとき、出口側リーダ/ライタ13は、ICカード3に記憶されているパスワードを消去し(ステップS20)、その後にゲート11を解錠する(ステップS21)。こうして、利用者はセキュリティルーム10から退出することができる。
以上のように、第1実施例では、データベース21内の機密データを復号化するために必要なパスワードは、利用者がセキュリティルーム10を退室する際にICカード3から消去される。よって、利用者が電子機器14を操作して機密データにアクセスし、USBメモリその他の記憶媒体に保存してセキュリティルーム10の外部に持ち出したとしても、持ち出した機密データは暗号化されており、それを復号化することができない。よって、正当な利用権限を有する利用者が確信犯で機密データを持ち出す内部犯行をおこしたとしても、機密データの情報漏えいを防止することができる。
なお、第1実施例では、利用者がセキュリティルーム10を退室する際に、ゲート11を解錠するために出口側リーダ/ライタ13にICカード3をかざしたときにパスワードが消去される。このため、利用者がICカード3を出口リーダ/ライタ13にかざすことなく、いわゆる共連れにより他の利用者に続いて退出した場合には、ICカード3内のパスワードを消去することができない。このため、第1実施例においては、ゲート11を共連れ防止ゲート、即ち、1人ずつしか通過できないゲートとすることが好ましい。
(第2実施例)
次に、第1実施形態によるアクセス管理処理の第2実施例について説明する。図5は、第2実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
次に、第1実施形態によるアクセス管理処理の第2実施例について説明する。図5は、第2実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
第2実施例のアクセス管理処理は、ステップS11〜S17までは図4に示す第1実施例と同様であるので、説明を省略する。利用者がセキュリティルーム10に入室し、電子機器14のリーダ/ライタ15にICカード3をかざすと、リーダ/ライタ15はICカード3からパスワードを読み取り、電子機器14は読み取ったパスワードをDBアプリケーション43に入力する(ステップS31)とともに、直ちにICカード3からパスワードを消去する(ステップS32)。なお、その代わりに、電子機器14は、パスワードを読み取った直後にICカード3からパスワードを消去してもよいし、パスワードを利用して電子機器14へのログインに成功した直後にICカード3からパスワードを消去してもよい。
その後、利用者がDBアプリケーション43を操作し、データベース21内の機密データにアクセスすると、DBアプリケーション43は、入力されたパスワードを用いて機密データを復号化し、表示する(ステップS33)。こうして、利用者は、セキュリティルーム10内で、データベース21に保存されている機密データを閲覧、利用することができる。
さて、作業が終わると、利用者は電子機器14の操作を終了し、ゲート11へ進んで出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ゲート11を解錠する(ステップS34)。こうして、利用者はセキュリティルーム10から退出することができる。
以上のように、第2実施例では、データベース21内の機密データを復号化するために必要なパスワードは、電子機器14に入力された直後にICカード3から消去される。よって、利用者が電子機器14を操作して機密データにアクセスし、USBメモリその他の記憶媒体に保存してセキュリティルーム10の外部に持ち出したとしても、持ち出した機密データは暗号化されており、それを復号化することができない。よって、正当な利用権限を有する利用者が確信犯で機密データを持ち出す内部犯行をおこしたとしても、機密データの情報漏えいを防止することができる。
第2実施例では、利用者が電子機器14の操作を終了した際には、既にICカード3のパスワードは消去されている。よって、ゲート11を共連れ防止ゲートとする必要は無い。また、出口側リーダ/ライタ13にパスワードを消去する機能は無く、出口側リーダ/ライタ13を省略することもできる。即ち、利用者の退室時には認証を不要とすることもできる。これにより、システム全体のコストを下げることができる。
[第2実施形態]
第2実施形態のアクセス管理システムの全体構成は図1に示す第1実施形態のものと同様である。また、アクセス管理サーバ23の機能構成も図2に示す第1実施形態のものと同様である。
第2実施形態のアクセス管理システムの全体構成は図1に示す第1実施形態のものと同様である。また、アクセス管理サーバ23の機能構成も図2に示す第1実施形態のものと同様である。
第2実施形態では、セキュリティルーム10内の電子機器14がデータベース21にアクセスしない機器であるものとする。具体的に、電子機器14は、PCなどの端末装置の他、セキュリティロッカー、プリンタ、FAX、複合機などの様々な種類の電子機器を含む。
図6は、第2実施形態における電子機器14の機能構成を示す。図示のように、電子機器14は、通信部41と、認証部45と、機器ロック部46とを備える。通信部41は、LAN5を通じてアクセス管理サーバ23、DB管理サーバ22などと必要な通信を行う。認証部45は、利用者のICカードに記憶されているパスワードに基づいて、その利用者がその電子機器14を使用する権限を有するか否かを判定する認証処理を行う。機器ロック部46は、通常は電子機器14をロック状態に維持しており、認証部45による認証が成功すると、電子機器14のロックを解除して使用可能な状態とする。
第2実施形態において、アクセス管理サーバ23のパスワード生成部34は、認証部32による認証の結果、セキュリティルーム10への入室が認められた利用者に対して、セキュリティルーム10内の電子機器14を使用する際に必要なパスワードを生成する。このパスワードは、本発明のアクセス許可情報の一例である。パスワード生成部34は、1人の利用者に対して常に同一のパスワードを生成してもよいし、毎回異なるパスワードを生成してもよい。また、いわゆるワンタイムパスワードのように、有効期限のあるパスワードとしてもよい。
(第1実施例)
次に、第2実施形態によるアクセス管理処理の第1実施例について説明する。図7は、第1実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
次に、第2実施形態によるアクセス管理処理の第1実施例について説明する。図7は、第1実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
図7に示すアクセス管理処理において、ステップS11〜S17は図4に示す第1実施形態の第1実施例と同様であるので説明を省略する。なお、アクセス管理サーバ23は、生成したパスワードをステップS15で入口側リーダ/ライタ12に送信した後、各電子機器14にも送信する(ステップS41)。電子機器14は、アクセス管理サーバ23からパスワードを受信し、機器ロック部46によるロック状態を解除するためのパスワードとして設定する(ステップS42)。
入口側リーダ/ライタ12によりパスワードが書き込まれたICカード3を所持する利用者は、電子機器14のリーダ/ライタ15にICカード3をかざす。リーダ/ライタ15がICカード3から読み取ったパスワードは、電子機器14の認証部45に送られ、認証部45はパスワードの認証を行う(ステップS43)。具体的には、認証部45は、アクセス管理サーバ23から送信されてステップS42で設定されたパスワードと、利用者のICカード3から読み取ったパスワードが一致するか否かを判定する。両者が一致する場合に認証は成功となり、機器ロック部46は機器のロック状態を解除する(ステップS44)。これにより、利用者は電子機器14を使用可能となる。なお、認証が不成功に終わった場合、機器のロック状態は解除されず、利用者は電子機器14を使用することができない。
電子機器14による作業を終えると、利用者はゲート11へ進み、出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ICカード3からパスワードを消去し(ステップS45)、ゲート11を解錠する(ステップS46)。これにより、利用者はセキュリティルーム10から退出する。
第1実施例では、電子機器14を使用可能とするためのパスワードは、入室時に入口側リーダ/ライタ12によりICカード3に書き込まれ、退出時には出口側リーダ/ライタ13によりICカード3から消去される。よって、パスワードがセキュリティルーム10の外部に持ち出されることはない。また、基本的にICカード3に書き込まれた状態で利用者がパスワード自体を閲覧したりコピーしたりすることはできないので、他の記憶媒体やメモなどにより利用者が外部に持ち出すこともできない。よって、電子機器14のセキュリティが確保される。
なお、第1実施例では、利用者がセキュリティルーム10を退室する際に、出口側リーダ/ライタ13にICカード3をかざしたときにパスワードが消去される。このため、利用者がICカード3を出口リーダ/ライタ13にかざすことなく、いわゆる共連れにより他の利用者に続いて退出した場合には、ICカード3内のパスワードを消去することができない。このため、第1実施例においては、ゲート11を共連れ防止ゲート、即ち、1人ずつしか通過できないゲートとすることが好ましい。
(第2実施例)
次に、第2実施形態によるアクセス管理処理の第2実施例について説明する。図8は、第2実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
次に、第2実施形態によるアクセス管理処理の第2実施例について説明する。図8は、第2実施例によるアクセス管理処理のフローチャートである。この処理は、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14、アクセス管理サーバ23などがLAN5を通じて通信することにより実行される。
図8に示すアクセス管理処理において、ステップS11〜S17は図4に示す第1実施形態の第1実施例と同様であるので説明を省略する。なお、アクセス管理サーバ23は、生成したパスワードをステップS15で入口側リーダ/ライタ12に送信した後、各電子機器14にも送信する(ステップS51)。電子機器14は、アクセス管理サーバ23からパスワードを受信し、機器ロック部46によるロック状態を解除するためのパスワードとして設定する(ステップS52)。
入口側リーダ/ライタ12によりパスワードが書き込まれたICカード3を所持する利用者は、電子機器14のリーダ/ライタ15にICカード3をかざす。リーダ/ライタ15がICカード3から読み取ったパスワードは、電子機器14の認証部45に送られ、認証部45はパスワードの認証を行う(ステップS53)。具体的には、認証部45は、アクセス管理サーバ23から送信され、ステップS52で設定されたパスワードと、利用者のICカード3から読み取ったパスワードが一致するか否かを判定する。両者が一致する場合に認証は成功となり、機器ロック部46は機器のロック状態を解除する(ステップS54)。これにより、利用者は電子機器14を使用可能となる。なお、認証が不成功に終わった場合、利用者は電子機器14を使用することができない。さらに、電子機器14は、その後直ちにICカード3からパスワードを消去する(ステップS55)。
電子機器14による作業を終えると、利用者はゲート11へ進み、出口側リーダ/ライタ13にICカード3をかざす。出口側リーダ/ライタ13は、ゲート11を解錠する。これにより、利用者はセキュリティルーム10から退出する。
第2実施例では、電子機器14を使用可能とするためのパスワードは、入室時に入口側リーダ/ライタ12によりICカード3に書き込まれ、電子機器14にて認証処理に使用された後、直ちにICカード3から消去される。よって、パスワードがセキュリティルーム10の外部に持ち出されることはない。また、基本的にICカード3に書き込まれた状態で利用者がパスワード自体を閲覧したりコピーしたりすることはできないので、他の記憶媒体やメモなどにより利用者が外部に持ち出すこともできない。よって、電子機器14のセキュリティが確保される。
第2実施例では、利用者が電子機器14の操作を終了した際には、既にICカード3のパスワードは消去されている。よって、ゲート11を共連れ防止ゲートとする必要は無い。また、出口側リーダ/ライタ13にパスワードを消去する機能は無いので、出口側リーダ/ライタ13を省略することもできる。即ち、利用者の退室時には認証を不要とすることもできる。これにより、システム全体のコストを下げることができる。
(パスワードの応用例)
次に、パスワードの応用例について説明する。図9は、パスワードの応用例を利用するアクセス管理システムの構成を示す。基本的な構成は図1に示すアクセス管理システムと同様であるが、セキュリティルーム10内には、電子機器A〜Cの3つの電子機器14が設置されているものとする。上記の実施形態では、基本的にセキュリティルーム10内に設置された複数の電子機器14に対して同一のパスワードが使用されている。しかし、電子機器14毎に異なるパスワードを使用したい場合がある。このような場合に、セキュリティルーム10内に存在する電子機器14の数だけ異なるパスワードを生成し、ICカード3に書き込むのは煩雑であり、また、一般的にICカード3の記憶容量はそれほど大きくないので実際には実現不可能となる場合もある。
次に、パスワードの応用例について説明する。図9は、パスワードの応用例を利用するアクセス管理システムの構成を示す。基本的な構成は図1に示すアクセス管理システムと同様であるが、セキュリティルーム10内には、電子機器A〜Cの3つの電子機器14が設置されているものとする。上記の実施形態では、基本的にセキュリティルーム10内に設置された複数の電子機器14に対して同一のパスワードが使用されている。しかし、電子機器14毎に異なるパスワードを使用したい場合がある。このような場合に、セキュリティルーム10内に存在する電子機器14の数だけ異なるパスワードを生成し、ICカード3に書き込むのは煩雑であり、また、一般的にICカード3の記憶容量はそれほど大きくないので実際には実現不可能となる場合もある。
そこで、図10に示すように、パスワードを、ヘッダと、ICカード3に記憶されたパスワード(以下、「パスワード本文」とも呼ぶ。)との組合せにより構成する。以下、このように構成されたパスワードを「合成パスワード」と呼ぶ。ここで、ヘッダの部分は、電子機器毎に用意される。例えば、電子機器A〜Cがある場合、電子機器Aに対して使用されるヘッダを「A1」とし、電子機器Bに対して使用されるヘッダを「B1」とし、電子機器Cに対して使用されるヘッダを「C1」とする。この場合、電子機器Aに対して使用される合成パスワードは、ヘッダ部分「A1」と、パスワード本文(即ち、ICカード3に記憶されているパスワード)「abcd」とを合成した「A1abcd」となる。電子機器B、電子機器Cについても同様に合成パスワードを生成することができる。こうすると、ICカード3に記憶するパスワードが1つであっても、電子機器毎に異なる合成パスワードを使用することが可能となる。
実際の制御においては、アクセス管理サーバ23は、セキュリティルーム10内に設置されている電子機器毎にヘッダを予め決定し、各電子機器に通知しておく。例えば、図10の例では、アクセス管理サーバ23は、電子機器Aに対してヘッダ「A1」を使用するように電子機器Aに通知する。
利用者がセキュリティルーム10に入室する際、アクセス管理サーバ23は、入口側リーダ/ライタ12から送信された利用者のID情報の認証に成功すると、パスワードを生成する。この際、アクセス管理サーバ23のパスワード生成部34は、まずパスワード本文、即ち、ICカード3に記憶するパスワードを決定し、アクセス管理サーバ23はそのパスワード本文を入口側リーダ/ライタ15に送信する。これにより、利用者の入室時に、利用者のICカード3にパスワード本文が書き込まれる。
次に、パスワード生成部34は、電子機器毎に予め決定していたヘッダとパスワード本文とを合成して、図10に示すように、電子機器毎に異なる合成パスワードを生成する。そして、アクセス管理サーバ23は、生成した合成パスワードを各電子機器14へ通知し、電子機器14内に設定させる。電子機器Aの場合、アクセス管理サーバ23は、合成パスワード「A1abcd」を生成し、電子機器Aに通知して設定させる。
さて、パスワード本文が書き込まれたICカード3を所持する利用者は、電子機器14を使用するためにリーダ/ライタ15にICカード3をかざす。いま、利用者が電子機器Aを使用するものと仮定すると、電子機器Aは、ICカード3から読み取られたパスワード本文(「abcd」)に、電子機器Aのヘッダ「A1」を付加して合成パスワード「A1abcd」を生成する。電子機器Aは、こうして生成された合成パスワードと、予めアクセス管理サーバ23からの通知により設定されている合成パスワードとの照合を行う。両者が一致すれば、認証は成功したものとされ、電子機器Aが使用可能となる。
このように、合成パスワードを使用することにより、ICカード3に記憶するパスワード本文が1つであっても、複数の電子機器14毎に異なる合成パスワードを用いて認証を行うことが可能となる。
さて、電子機器がPCなどである場合、1つの電子機器に複数のアプリケーションがインストールされていることがある。この場合には、アクセス管理サーバ23はアプリケーション毎に異なるヘッダを設定し、その電子機器にインストールされているすべてアプリケーションについてのヘッダ及び合成パスワードをその電子機器に通知すればよい。例えば、電子機器AにアプリケーションAとアプリケーションXとがインストールされている場合、アクセス管理サーバ23はアプリケーションAについてのヘッダ「A1」と合成パスワード「A1abcd」、及び、アプリケーションXについてのヘッダ「X1」と合成パスワード「X1abcd」を電子機器Aに通知すればよい。これにより、1つの電子機器に複数のアプリケーションがインストールされている場合、アプリケーション毎に異なる合成パスワードを用いて認証を行うことが可能となる。
なお、上記の例では、パスワード本文にヘッダを単純に付加して合成パスワードを生成しているが、合成パスワードの生成方法はこれには限られない。例えば、ヘッダを構成する文字や数字とパスワード本文を構成する文字や数字をより複雑な順序で組み合わせたり、ヘッダを構成する数字とパスワード本文を構成する数字とを一定の方法で演算したりして合成パスワードを生成してもよい。
(パスワード入力アプリケーション)
上記の例では、各電子機器14では、ICカード3から読み取ったパスワード本文にヘッダを付加して合成パスワードを生成し、その電子機器14上で動作するアプリケーションに自動的に入力している。即ち、利用者がICカード3をリーダ/ライタ15にかざしたときに、電子機器14がICカード3から読み取ったパスワード本文に対してヘッダを付加して合成パスワードを生成し、生成したパスワードを内部のソフトウェアなどにより電子機器のロック解除のための情報やアプリケーションのログイン情報に自動的に入力する。
上記の例では、各電子機器14では、ICカード3から読み取ったパスワード本文にヘッダを付加して合成パスワードを生成し、その電子機器14上で動作するアプリケーションに自動的に入力している。即ち、利用者がICカード3をリーダ/ライタ15にかざしたときに、電子機器14がICカード3から読み取ったパスワード本文に対してヘッダを付加して合成パスワードを生成し、生成したパスワードを内部のソフトウェアなどにより電子機器のロック解除のための情報やアプリケーションのログイン情報に自動的に入力する。
その代わりに、電子機器において合成パスワードを生成し、アプリケーションのログイン情報に設定する処理を実行するパスワード入力アプリケーションを常駐アプリケーションとして電子機器内に用意しておき、利用者の操作により電子機器のロック解除のための情報やアプリケーションへのログイン情報へ入力するようにしてもよい。このようなパスワード入力アプリケーションによる操作画面例を図11に示す。
図11は、電子機器AがPCである場合の表示画面例であり、常駐アプリケーションであるパスワード入力アプリケーションのアイコン53が表示されている。また、電子機器Aには、アプリケーションAの他に、アプリケーションXとアプリケーションYがインストールされているものとする。この場合、電子機器Aには、アプリケーションA、X、Yについてのヘッダ(例えば、「A1」、「X1」、「Y1」)が設定されている。
利用者がICカード3をリーダ/ライタ15にかざすと、電子機器であるPC上でパスワード入力アプリケーションが起動し、アイコン53が表示される。また、利用者が電子機器A上で動作するアプリケーションAとアプリケーションXを起動すると、アプリケーションAのログインウィンドウ51と、アプリケーションXのログインウィンドウ52とが表示される。
アプリケーションAにログインする場合、まず利用者は自分のID情報をアプリケーションAのログインウィンドウ51内のIDの欄に手入力する。
次に、利用者がパスワード入力アプリケーションのアイコン53をクリックすると、パスワード入力アプリケーションのウィンドウ54が表示される。このウィンドウ54には、電子機器AにインストールされているアプリケーションA、X、Yに対応するアイコン55a、55x、55yが表示されている。利用者は、アプリケーションAを使用するため、アプリケーションAに対応するアイコン55aをドラッグし、アプリケーションAのウィンドウ51のパスワード欄にドロップする。これにより、パスワード入力アプリケーションは、アプリケーションAのヘッダ「A1」と、ICカード3から読み取られたパスワード本文「abcd」とを合成した合成パスワード「A1abcd」を生成し、アプリケーションAのログイン情報のパスワードに入力する。このように、パスワード入力アプリケーションを常駐アプリケーションとして電子機器にインストールしておくことにより、利用者の操作によって合成パスワードを各アプリケーションに入力し、ログインを行うことができる。なお、利用者がアプリケーションXにログインしたい場合には、同様にアプリケーションXのログインウィンドウ52のID欄に自身のID情報を手入力し、ウィンドウ54内のアプリケーションXのアイコン55xをログインウィンドウ52のパスワード欄にドラッグ及びドロップすればよい。
なお、図11の例では、全てのアプリケーションに対応する1つの常駐アプリケーションが用意されているが、各アプリケーション毎に個別のアプリケーションが起動されるように構成してもよい。即ち、図11の例では、アプリケーションAを起動した際にアプリケーションAに対応するアイコン55aのみを含むウィンドウ54が表示され、アプリケーションXを起動した際にアプリケーションXに対応するアイコン55xのみを含むウィンドウ54が表示されるようにしてもよい。
本例では、上記のようにアプリケーションAのログインウィンドウ51におけるID情報をICカード3から自動入力するのではなく、利用者が手入力するようにしている。こうすると、例えば利用者がICカード3を紛失し、そのICカード3を拾った他人がセキュリティルーム10に入室して電子機器AやアプリケーションAを操作しようとした場合でも、その者は利用者のID情報を知らず、手入力することができないため、アプリケーションAへログインすることができない。即ち、他人のICカードを不正に入手した第三者が、その者になりすましてセキュリティルーム10内の電子機器14を操作することが防止できる。
[変形例]
上記の実施形態では、アクセス許可情報としてパスワードを利用しているが、本発明におけるアクセス許可情報はパスワードには限定されない。例えば、利用者の役職などの属性をアクセス許可情報として使用してもよい。
上記の実施形態では、アクセス許可情報としてパスワードを利用しているが、本発明におけるアクセス許可情報はパスワードには限定されない。例えば、利用者の役職などの属性をアクセス許可情報として使用してもよい。
上記の実施形態では、利用者が所持する記憶媒体としてICカード3が使用されているが、本発明における記憶媒体はICカードの他、ICタグなど、非接触でデータの書き込み、読み出しが可能な各種の媒体を使用することができる。
上記の実施形態では、セキュリティルーム10に設置されたゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14と、サーバルーム20に設置されたDB管理サーバ22及びアクセス管理サーバ23とを1つのLAN5で接続しているが、電子機器がデータベース21にアクセスするためのLANとアクセス管理用のLANとを独立に構成してもよい。即ち、電子機器14とDB管理サーバ22とを接続するLANとは別に、アクセス管理サーバ23、ゲート11、入口側リーダ/ライタ12、出口側リーダ/ライタ13、電子機器14を接続するアクセス管理用のLANを設けてもよい。
10 セキュリティルーム
11 ゲート
12 入口用リーダ/ライタ
13 出口用リーダ/ライタ
14 電子機器
15 リーダ/ライタ
20 サーバルーム
21 データベース
22 DB管理サーバ
11 ゲート
12 入口用リーダ/ライタ
13 出口用リーダ/ライタ
14 電子機器
15 リーダ/ライタ
20 サーバルーム
21 データベース
22 DB管理サーバ
Claims (2)
- アクセス管理装置と通信可能な電子機器であって、
前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段と、
記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段と、
前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段と、
を備えることを特徴とする電子機器。 - コンピュータを備え、アクセス管理装置と通信可能な電子機器により実行されるアクセス管理プログラムであって、
前記電子機器又は前記電子機器にインストールされたアプリケーション毎に決定された固有情報と、前記固有情報とアクセス許可情報とを合成して生成される第1合成アクセス許可情報とを前記アクセス管理装置から受信し、記憶する記憶手段、
記憶媒体から読み取ったアクセス許可情報と、前記記憶手段に記憶されている固有情報とを合成して第2合成アクセス許可情報を生成する生成手段、
前記第1合成アクセス許可情報と前記第2合成アクセス許可情報とが一致する場合に、前記電子機器又は前記アプリケーションを使用可能とする制御手段、
として前記コンピュータを機能させることを特徴とするアクセス管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019200481A JP6844673B2 (ja) | 2019-11-05 | 2019-11-05 | 電子機器、及び、アクセス管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019200481A JP6844673B2 (ja) | 2019-11-05 | 2019-11-05 | 電子機器、及び、アクセス管理プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015226816A Division JP6693094B2 (ja) | 2015-11-19 | 2015-11-19 | アクセス管理システム、電子機器、及び、アクセス管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020035477A JP2020035477A (ja) | 2020-03-05 |
JP6844673B2 true JP6844673B2 (ja) | 2021-03-17 |
Family
ID=69669154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019200481A Active JP6844673B2 (ja) | 2019-11-05 | 2019-11-05 | 電子機器、及び、アクセス管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6844673B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2498199A3 (en) * | 2004-11-02 | 2012-12-12 | Dai Nippon Printing Co., Ltd. | Management system |
JP4876516B2 (ja) * | 2005-09-30 | 2012-02-15 | 富士ゼロックス株式会社 | 入退室管理システム、及びその制御方法 |
JP5018110B2 (ja) * | 2007-02-01 | 2012-09-05 | 大日本印刷株式会社 | 情報記憶媒体に記憶された認証用情報書換システム |
JP2010140066A (ja) * | 2008-12-09 | 2010-06-24 | Panasonic Corp | 電子情報持ち出し防止システム |
-
2019
- 2019-11-05 JP JP2019200481A patent/JP6844673B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020035477A (ja) | 2020-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8015417B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
JP6572461B1 (ja) | データ管理システムおよびデータ管理方法 | |
US6732278B2 (en) | Apparatus and method for authenticating access to a network resource | |
US20060248345A1 (en) | Access authentication method, information processing unit, and computer product | |
US20100251358A1 (en) | Electronic device, unlocking method, and program | |
WO2005031580A1 (ja) | 情報処理装置、情報処理システム及びプログラム | |
US20070169174A1 (en) | User authentication for computer systems | |
US20080022399A1 (en) | Information processing apparatus, information processing method, and computer program product | |
Cohen et al. | Compelled decryption and the fifth amendment: Exploring the technical boundaries | |
US8695085B2 (en) | Self-protecting storage | |
CN114730337A (zh) | 密码密钥管理 | |
JPH11306088A (ja) | Icカードおよびicカードシステム | |
US11941262B1 (en) | Systems and methods for digital data management including creation of storage location with storage access ID | |
EP1542135B1 (en) | A method which is able to centralize the administration of the user registered information across networks | |
JP7450569B2 (ja) | 来訪者管理システム及び来訪者管理方法 | |
US11991281B1 (en) | Systems and methods for digital data management including creation of storage location with storage access id | |
JP6844673B2 (ja) | 電子機器、及び、アクセス管理プログラム | |
Spender | Identifying computer users with authentication devices (tokens) | |
JP6693094B2 (ja) | アクセス管理システム、電子機器、及び、アクセス管理プログラム | |
JP2005227934A (ja) | セキュリティレベル設定方法 | |
JP5045106B2 (ja) | 電子機器の使用管理システム及び使用管理方法 | |
WO2024095755A1 (ja) | 管理サーバ、情報処理システム、及び、情報処理装置 | |
KR102408528B1 (ko) | 사용자 인증 방법 및 그 장치 | |
JP2007179213A (ja) | ネット機密情報管理システム | |
JP2005314932A (ja) | 入退室デバイスおよびアクセスコード記録装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6844673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |