JP2001175601A - Guarantee system for uniqueness of access right - Google Patents
Guarantee system for uniqueness of access rightInfo
- Publication number
- JP2001175601A JP2001175601A JP35664899A JP35664899A JP2001175601A JP 2001175601 A JP2001175601 A JP 2001175601A JP 35664899 A JP35664899 A JP 35664899A JP 35664899 A JP35664899 A JP 35664899A JP 2001175601 A JP2001175601 A JP 2001175601A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- terminal
- access
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 claims abstract description 14
- 238000000034 method Methods 0.000 claims description 37
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 6
- 238000009434 installation Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、コンピュータ端末
の操作上のセキュリティ技術に関する。より詳しくは、
コンピュータ端末の正規ユーザの所在領域を特定するこ
とで、そのコンピュータ端末にアクセスできる権限、す
なわちアクセス権限の唯一性を保証する手法に関する。[0001] The present invention relates to a security technique for operating a computer terminal. More specifically,
The present invention relates to a method of specifying an area where an authorized user of a computer terminal is located, thereby guaranteeing the right to access the computer terminal, that is, the uniqueness of the access right.
【0002】[0002]
【従来の技術】セキュリティ性の高い情報を管理するコ
ンピュータ端末の場合、ユーザによるアクセス要求に際
し、ユーザID(Identifier)やパスワード等の権限情
報の入力を要求し、そのユーザが正規ユーザであること
を確認した上で、当該コンピュータ端末へアクセスでき
るようにするためのアクセス権限を付与しているのが一
般的である。アクセス権限を階層的に定め、管理されて
いる情報の内容に応じたレベルのアクセス権限を付与し
ている場合もある。2. Description of the Related Art In the case of a computer terminal that manages highly secure information, a user is requested to input authority information such as a user ID (Identifier) and a password at the time of an access request. After confirming, it is common to grant an access right to enable access to the computer terminal. In some cases, the access authority is determined hierarchically, and the access authority at a level corresponding to the content of the managed information is given.
【0003】最近は、ネットワーク技術が発達してお
り、複数のコンピュータ端末をネットワークで結んでイ
ントラネットを構築し、ネット内の情報を共有するのが
一般的になっている。イントラネットは、組織内で構築
されたネットワークシステムであり、通常はユーザ間に
一定の信頼関係にあると考えられている。そのため、従
来、アクセス権限のセキュリティ性が、不特定の者が相
互にアクセスし得る広域ネットワークのセキュリティ性
よりも重要視されていない傾向がある。Recently, network technology has been developed, and it has become common to construct an intranet by connecting a plurality of computer terminals via a network and to share information in the net. An intranet is a network system built in an organization, and is generally considered to have a certain trust relationship between users. Therefore, conventionally, the security of the access authority tends to be regarded as less important than the security of a wide area network that can be accessed by unspecified persons.
【0004】[0004]
【発明が解決しようとする課題】しかしながら、イント
ラネットと雖も不正アクセスが問題にならないというも
のではない。逆に、イントラネットの方が広域ネットワ
ークの場合よりもセキュリティ性を強化しなければなら
ない場合がある。イントラネットであるが故に、ある情
報が複数のユーザにとって共通に興味の対象となる場合
があるためである。アクセス権限は予めユーザ毎に定め
た権限情報が正当であることを条件として付与されるの
であるが、その権限情報が盗用されると、不正アクセス
者は、任意の時点で正規ユーザになりすましてそのユー
ザ用のコンピュータ端末にアクセスできるようになる。
この場合、正規ユーザは、自己の権限情報が漏洩された
ことを知らないのが通常なので、適切な対策を講じるこ
とができない。このような問題は、アクセス権限の唯一
性を保証することで解消できるものである。However, unauthorized access is not a problem even in an intranet. Conversely, an intranet may need to be more secure than a wide area network. This is because, because of the intranet, certain information may be of common interest to a plurality of users. The access authority is given on condition that the authority information predetermined for each user is valid, but if the authority information is stolen, the unauthorized access person can impersonate the authorized user at any time and It becomes possible to access a computer terminal for a user.
In this case, the authorized user usually does not know that his / her own authority information has been leaked, and thus cannot take appropriate measures. Such a problem can be solved by guaranteeing unique access rights.
【0005】そこで本発明は、コンピュータ端末に対す
るアクセス権限の唯一性を保証することができるシステ
ムの提供を主たる課題とする。本発明の他の課題は、端
末にアクセスしてきたユーザが真に正規ユーザであるこ
とを確認することができる方法及びこの方法の実施に適
した記録媒体を提供することにある。SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide a system that can guarantee the uniqueness of access authority to a computer terminal. It is another object of the present invention to provide a method capable of confirming that a user who has accessed a terminal is a true user, and a recording medium suitable for implementing the method.
【0006】[0006]
【課題を解決するための手段】上記課題を解決するた
め、本発明は、アクセス権限の唯一性保証システム及び
唯一性保証方法を提供する。本発明の唯一性保証システ
ムの基本構成は、ユーザの位置情報を検出するユーザ位
置検出手段と、複数の端末の位置情報を管理する端末位
置管理手段と、保証対象となるコンピュータ資源に対す
るユーザからの所定の権限情報を伴なうアクセス要求を
受け付けたときに、前記ユーザ位置情報と当該ユーザが
そのアクセス要求を行った端末の位置情報とを比較し
て、それらの情報が所定の関係にある場合にのみ、当該
アクセス要求を許可するアクセス管理手段とを含むもの
である。ここでいう「コンピュータ資源」は、端末のハ
ードウエア、端末内のメモリ、メモリ内の論理ファイ
ル、論理ファイル内のデータ等をいう。In order to solve the above problems, the present invention provides a uniqueness assurance system and a uniqueness assurance method for an access right. The basic configuration of the uniqueness assurance system of the present invention includes a user position detecting means for detecting position information of a user, a terminal position managing means for managing position information of a plurality of terminals, and a user request for a computer resource to be guaranteed. When an access request accompanied by predetermined authority information is received, the user location information is compared with the location information of the terminal to which the user has made the access request, and the information has a predetermined relationship. And access management means for permitting the access request. The “computer resource” here refers to the terminal hardware, the memory in the terminal, the logical file in the memory, the data in the logical file, and the like.
【0007】前記ユーザ位置検出手段は、例えば、一又
は複数のユーザの所定領域毎の入退状況を検出する複数
の入退検出センサと、各々の入退検出センサの配備位置
を表す位置情報といずれかの入退検出センサによって検
出されたユーザの入退状況とに基づいて当該ユーザの所
在領域を特定する所在領域特定手段とを含んで構成され
る。前記領域は、同一建物内のフロア又は部屋で、一の
領域内からは他の領域内のユーザの存在を確認できない
場合には、より効果的となる。The user position detecting means includes, for example, a plurality of entry / exit detection sensors for detecting entry / exit status of each of a predetermined area of one or a plurality of users, and positional information indicating a deployment position of each entry / exit detection sensor. A location area specifying means for specifying a location area of the user based on the entry / exit status of the user detected by any of the entry / exit detection sensors. The area is more effective when a floor or a room in the same building and the presence of a user in another area cannot be confirmed from within one area.
【0008】より好ましくは、ユーザの固有情報を一意
に特定するための書き換え不能な識別情報が割り当てら
れた携帯性端末をさらに含んでユーザ位置検出手段を構
成する。この場合、入退検出センサは、ユーザに随伴す
る前記携帯性端末の識別情報を取得することによって所
定領域毎のユーザの入退状況を検出するようにする。携
帯性端末としては、例えば、非接触型ICチップを搭載
したカード媒体を用いることができる。カード媒体は、
社章、ネームプレート、キーホルダーとして利用できる
ものである。[0008] More preferably, the user position detecting means further comprises a portable terminal to which non-rewritable identification information for uniquely specifying the user's unique information is assigned. In this case, the entry / exit detection sensor detects the entry / exit status of the user for each predetermined area by acquiring the identification information of the portable terminal accompanying the user. As the portable terminal, for example, a card medium equipped with a non-contact type IC chip can be used. The card medium is
It can be used as a company emblem, nameplate, and key ring.
【0009】前記ユーザ位置検出手段は、ユーザの固有
情報を一意に特定するための識別情報が割り当てられた
GPS受信機内蔵の携帯性端末と、ユーザに随伴する前
記携帯性端末の識別情報とGPS受信機により得られた
当該携帯性端末の位置情報とを受信し、受信した情報に
基づいて当該ユーザの所在領域を特定する所在領域特定
手段とを含んで構成しても良い。[0009] The user position detecting means includes a portable terminal with a built-in GPS receiver to which identification information for uniquely specifying the user's unique information is assigned, and identification information of the portable terminal accompanying the user and GPS. It may be configured to include location information specifying means for receiving the location information of the portable terminal obtained by the receiver and specifying the location area of the user based on the received information.
【0010】前記端末位置管理手段は、例えば、個々の
端末が配備されるべき位置の情報を当該端末のデータリ
ンク層の識別子と対応付けておき、前記アクセス要求を
行った端末の位置情報を当該アクセス要求に含まれる識
別子に対応する位置の情報によって特定するように構成
する。セキュリティ性を高める観点からは、個々の識別
子と、当該識別子に対応する端末の正規ユーザの固有情
報とを対応付けておき、前記正規ユーザの固有情報が特
定されたときに前記位置の情報を特定するように構成す
る。[0010] The terminal location management means associates, for example, information on the location where each terminal is to be deployed with the identifier of the data link layer of the terminal, and associates the location information of the terminal that has made the access request with the information. It is configured to specify by the information of the position corresponding to the identifier included in the access request. From the viewpoint of enhancing security, each identifier is associated with the unique information of the authorized user of the terminal corresponding to the identifier, and when the unique information of the authorized user is identified, the position information is identified. It is constituted so that.
【0011】前記アクセス管理手段は、例えば、前記ユ
ーザ位置情報がそのユーザが予め定められた管理領域内
に存在しており、かつ前記アクセス要求を行った端末の
位置情報が同一の管理領域内に設置された端末である場
合に前記アクセス要求を許可するように構成する。携帯
性端末がGPS受信機内蔵のものである場合、前記アク
セス管理手段は、前記携帯性端末から送信されたGPS
受信機により得られた前記携帯性端末の位置情報が予め
定められた地理領域内に存在している場合に前記アクセ
ス要求を許可するように構成する。[0011] The access management means may, for example, be such that the user location information is present in a management area predetermined by the user, and the location information of the terminal making the access request is in the same management area. The terminal is configured to permit the access request when the terminal is an installed terminal. When the portable terminal has a built-in GPS receiver, the access management means includes the GPS transmitted from the portable terminal.
When the position information of the portable terminal obtained by the receiver exists in a predetermined geographical area, the access request is permitted.
【0012】なお、不正アクセスを試みた者を特定し易
くするため、アクセス管理手段は、前記アクセス権限を
付与したすべてのユーザの情報を蓄積するとともにこの
蓄積情報を随時出力可能に構成することが望ましい。In order to make it easy to identify a person who has attempted unauthorized access, the access management means may be configured to accumulate information of all users who have been granted the access authority and to output the accumulated information at any time. desirable.
【0013】本発明の唯一性保証方法は、ユーザの固有
情報を一意に特定するための書き換え不能な識別情報が
割り当てられた携帯性端末の位置を検出することによっ
て当該携帯性端末を所持するユーザの所定領域毎の入退
状況を検出し、この検出結果を保証対象となるコンピュ
ータ資源を管理する制御手段に通知できるコンピュータ
システムにおいて実行される方法であって、検出された
ユーザの入退状況に基づいて当該ユーザの所在領域を特
定する過程と、前記コンピュータ資源に対する所定の権
限情報が入力されたときに当該権限情報を入力した端末
が存する領域内に当該端末の正規ユーザが存在している
ことを確認し且つ入力された権限情報が正当であること
を条件として、前記コンピュータ資源にアクセスできる
ようにするためのアクセス権限を付与する過程とを含
み、前記アクセス権限を付与した後の同一権限情報に基
づく前記コンピュータ資源へのアクセスについては、こ
れを規制することを特徴とする方法である。前記正規ユ
ーザが定めた端末の操作許可領域の設定を受け付け、設
定された操作許可領域の情報をそれを設定した正規ユー
ザの固有情報毎に保持するとともに、ある端末に対する
所定の権限情報の入力時に、当該端末の存する領域が前
記操作許可領域に設定されていることを付加条件として
前記アクセス権限を付与するかどうかを判定するように
しても良い。[0013] The uniqueness assurance method of the present invention detects a position of a portable terminal to which non-rewritable identification information for uniquely identifying a user's unique information is assigned, thereby detecting the user possessing the portable terminal. A method executed in a computer system capable of detecting the entry / exit status of each predetermined area and notifying the detection result to control means for managing computer resources to be assured. Specifying the location area of the user based on the information, and that when the predetermined authority information for the computer resource is input, the authorized user of the terminal exists in the area where the terminal that has input the authority information exists. On the condition that the entered authority information is valid, so that the computer resources can be accessed. And a step of imparting access authority, the access to the computer resource based on the same authority information after applying the access privileges is a method which is characterized in that to regulate this. Accepting the setting of the operation permission area of the terminal determined by the authorized user, holding the information of the set operation permission area for each unique information of the authorized user who set it, and inputting predetermined authority information to a certain terminal. Alternatively, it may be determined whether or not the access right is to be granted with an additional condition that the area where the terminal is located is set as the operation permission area.
【0014】本発明が提供する記録媒体は、ユーザの固
有情報を一意に特定するための識別情報が割り当てられ
た携帯性端末の位置を検出することによって当該携帯性
端末を所持するユーザの所定領域毎の入退状況を検出
し、この検出結果を保証対象となるコンピュータ資源を
管理する制御手段に通知できるコンピュータに、下記の
処理を実行させるためのプログラムコードが記録され
た、コンピュータ読み取り可能な記録媒体である。 (1)検出されたユーザの入退状況に基づいて当該ユー
ザの所在領域を特定する処理、(2)前記コンピュータ
資源に対する所定の権限情報が入力されたときに当該権
限情報を入力した端末が存する領域内に当該端末の正規
ユーザが存在していることを確認し且つ入力された権限
情報が正当であることを条件として、前記コンピュータ
資源にアクセスできるようにするためのアクセス権限を
付与する処理、(3)前記アクセス権限を付与した後の
同一権限情報に基づく前記コンピュータ資源へのアクセ
スについては、これを規制する処理。[0014] A recording medium provided by the present invention is provided in a predetermined area of a user having the portable terminal by detecting the position of the portable terminal to which identification information for uniquely specifying the user's unique information is assigned. A computer-readable recording in which a program code for executing the following processing is recorded on a computer capable of detecting the entry / exit status of each of the computers and notifying the detection result to the control means for managing the computer resources to be guaranteed. Medium. (1) a process of specifying the location of the user based on the detected entry / exit status of the user; (2) when predetermined authority information for the computer resource is input, there is a terminal that has input the authority information. A process of confirming that an authorized user of the terminal is present in the area and granting access authority to enable access to the computer resources, provided that the entered authority information is valid; (3) Processing for restricting access to the computer resource based on the same authority information after the access authority has been granted.
【0015】不正アクセスを行おうとする者が他人の権
限情報の内容解析を試みることは必ずしも不可能ではな
いが、本発明の唯一性保証方法の場合には、正規ユーザ
が該当領域内に存在している短い時間しか、上記内容解
析が行えないので、事実上は、権限情報の内容が漏洩す
ることはない。また、正規ユーザが一定の領域内に滞在
している間であれば不正アクセス者が不正に取得した権
限情報に基づいてアクセスしているときに、(領域内に
いる)正規ユーザがアクセスした場合は、正規ユーザの
アクセスが規制されるので、正規ユーザは、自分の近辺
で不正ユーザが自己の権限情報を用いてアクセスしてい
ることがわかる。従って、自己の権限情報が漏洩してい
ることを確認できるし、不正アクセス者への心理的圧力
にもなる。つまり、不正アクセス者は、正規ユーザが自
分の近辺にいるから発見される可能性が高いし、いつ正
規ユーザがアクセスしてくるかわからない。アクセスし
てきたときは、先に自分がアクセスしていることが正規
ユーザに判ってしまうという心理的圧力が働く。これに
より、不正アクセスを心理的に抑制することが可能にな
り、この面からもアクセス権限の唯一性が保証される。Although it is not always impossible for a person who attempts unauthorized access to try to analyze the contents of the authority information of another person, in the case of the uniqueness assurance method of the present invention, a legitimate user exists in the corresponding area. Since the content analysis can be performed only for a short period of time, the content of the authority information does not leak in effect. In addition, if an authorized user (within the area) accesses while the unauthorized user is accessing based on the illegally acquired authority information while the authorized user is staying in a certain area. Since the access of the authorized user is restricted, it can be seen that the authorized user accesses the unauthorized user in the vicinity of the authorized user using his / her own authority information. Therefore, it can be confirmed that the self-authority information has been leaked, and it also causes psychological pressure on the unauthorized access person. In other words, an unauthorized access person is highly likely to be found because the legitimate user is near him, and he does not know when the legitimate user accesses. When access is made, there is a psychological pressure that the legitimate user knows that he or she is accessing it first. This makes it possible to psychologically suppress unauthorized access, and in this respect, the uniqueness of access authority is guaranteed.
【0016】[0016]
【発明の実施の形態】以下、本発明を、複数のフロア及
びブースを有するビルディング内でイントラネットが構
築された社内コンピュータシステムのセキュリティ管理
に適用した場合の実施の形態を説明する。 <第1実施形態>図1は、このコンピュータシステムの
第1実施形態を示す構成図、図2は、フロア間のネット
ワーク構成図である。図示の例では、4フロア構造の場
合の例を示してある。コンピュータシステム1は、入退
室管理装置10、ユーザが所持する非接触型のICカー
ド(図示省略)、各フロアの入退ゲート付近及び/又は
各フロアのブースに配置される複数の非接触型のカード
リーダ11a、フロア毎の入退ゲートの開閉を行う電気
錠11b、各フロア(F)に配置される複数のユーザ端
末(1F〜4Fユーザ端末群)13〜16、ユーザに対
して各種のサービスを提供するためのコンピュータ資源
を有するAP(アプリケーション)サーバ17、個々の
ユーザ端末からのAPサーバ17へのアクセス権限(コ
ンピュータ資源へのアクセス権限を含む)を管理する認
証サーバ12を含んで構成される。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment in which the present invention is applied to security management of an in-house computer system in which an intranet is constructed in a building having a plurality of floors and booths will be described below. <First Embodiment> FIG. 1 is a configuration diagram showing a first embodiment of this computer system, and FIG. 2 is a configuration diagram of a network between floors. The illustrated example shows an example of a four-floor structure. The computer system 1 includes an entry / exit management device 10, a non-contact type IC card (not shown) carried by a user, and a plurality of non-contact type IC cards arranged near entrance / exit gates on each floor and / or booths on each floor. Card reader 11a, electric lock 11b for opening and closing an entrance gate on each floor, a plurality of user terminals (1F to 4F user terminal group) 13 to 16 arranged on each floor (F), various services for users (Application) server 17 having computer resources for providing the service, and an authentication server 12 for managing access rights (including access rights to computer resources) to the AP server 17 from individual user terminals. You.
【0017】入退管理装置10、ユーザ端末群13〜1
6、認証サーバ12、APサーバ17はネットワーク2
で相互通信可能に接続されており、入退管理装置10に
は、カードリーダ11a、電気錠11bがそれぞれ専用
のケーブルで接続されている。個々のカードリーダ11
a及び電気錠11bは、それぞれ一方が他方と対応付け
られて設置されている。また、各カードリーダ11aが
配備されている位置の情報(フロア情報、ブース情報)
は、入退管理装置10で管理されるようになっている。Entry / exit management device 10, user terminal groups 13-1
6. The authentication server 12, the AP server 17 is the network 2
The card reader 11a and the electric lock 11b are connected to the entry / exit management device 10 by dedicated cables. Individual card reader 11
a and the electric lock 11b are each installed with one corresponding to the other. Information on the position where each card reader 11a is provided (floor information, booth information)
Are managed by the entry / exit management device 10.
【0018】ICカードは携帯端末の一例となるもの
で、CPU、RAM、ROM、EEPROMを備えたI
Cチップをカード媒体に搭載したものである。カード媒
体には、カードリーダ11と通信を行うためのアンテナ
及びその制御手段が埋め込まれている。ROMには、C
PUに読みとられて実行されるプログラム、例えば認証
用プログラムや暗号化アルゴリズムが記録されており、
EEPROMには、それを所持するユーザの固有情報を
一意に特定するための識別情報(identifier:ID)
が、その製造時に、更新不能な状態で記録されている。
RAMはCPUによる作業領域である。入退管理装置1
0は、ワークステーションまたはパーソナルコンピュー
タ等であり、OS(オペレーティングシステム)と所定
の入退管理プログラムとの協働実行により、ユーザの入
室または退室を管理する。An IC card is an example of a portable terminal, and is an IC card having a CPU, a RAM, a ROM, and an EEPROM.
The C chip is mounted on a card medium. An antenna for communicating with the card reader 11 and its control means are embedded in the card medium. The ROM contains C
A program that is read and executed by the PU, such as an authentication program and an encryption algorithm, is recorded.
In the EEPROM, identification information (identifier: ID) for uniquely specifying the unique information of the user who owns the EEPROM.
Are recorded in an unrenewable state at the time of manufacture.
The RAM is a work area for the CPU. Access control device 1
Reference numeral 0 denotes a workstation, a personal computer, or the like, which manages the entry or exit of the user by cooperative execution of an OS (operating system) and a predetermined entry / exit management program.
【0019】図3は、入退管理装置10の要部構成図で
ある。入退管理装置10は、ネットワーク2との通信制
御を行うネットワーク・インタフェース部21、入退管
理装置10全体の制御を行う主制御部22、カードリー
ダ11aのデータ出力を受信するカードリーダ・インタ
フェース部23、電気錠11bの開閉制御を行う電気錠
制御部24、部内者であるユーザのIDを管理するユー
ザ管理データベース25(以下、データベースを「D
B」と略称する)、各ユーザの入退情報を管理する入退
情報管理DB26、カードリーダ11aの設置位置情報
(カードリーダの設けられているフロアの情報)を管理
するカードリーダ管理DB27を有している。ユーザ管
理DB25は、図5に示されるように、ユーザの識別情
報(「ユーザID」と表現する)と、その識別情報に対
応して予め設定される入退権限情報、例えば入室に必要
な第1ID及び第1パスワード(これらをまとめて「エ
ントリ」という)とを管理するものである。ユーザID
は、個々のユーザを一意に特定するためのユーザ固有情
報であり、ICカードに更新不能な形態で記録されてい
る識別情報と1対1に対応付けられている。FIG. 3 is a configuration diagram of a main part of the access control device 10. The access control device 10 includes a network interface unit 21 for controlling communication with the network 2, a main control unit 22 for controlling the entire access control device 10, and a card reader interface unit for receiving data output from the card reader 11a. 23, an electric lock control unit 24 that controls opening and closing of the electric lock 11b, and a user management database 25 that manages the ID of a user who is an insider (hereinafter referred to as “D
B), an entry / exit information management DB 26 for managing the entry / exit information of each user, and a card reader management DB 27 for managing the installation position information of the card reader 11a (information on the floor where the card reader is provided). are doing. As shown in FIG. 5, the user management DB 25 stores user identification information (expressed as “user ID”) and entry / exit authority information set in advance in accordance with the identification information, for example, It manages the 1ID and the first password (these are collectively referred to as an “entry”). User ID
Is user-specific information for uniquely specifying each user, and is associated one-to-one with identification information recorded in an IC card in a non-updatable form.
【0020】入退情報管理DB26は、図6に示される
ように、上述のユーザIDと、そのユーザの入退状況
(例えば、入室あるいは退室したフロアを特定する情
報、入室時刻、退室時刻等)とを対応付けて管理するも
のである。各フロアに配置されるユーザ端末は汎用のコ
ンピュータ装置であり、各々、ネットワーク・インタフ
ェース部を備えて、他のユーザ端末や認証サーバ12、
APサーバ17等と相互に通信できるようになってい
る。As shown in FIG. 6, the entry / exit information management DB 26 stores the above-mentioned user ID and the entry / exit status of the user (for example, information for specifying the floor that entered or exited, entry time, exit time, etc.). Are managed in association with each other. The user terminals arranged on each floor are general-purpose computer devices, each of which includes a network interface unit, and is provided with another user terminal, an authentication server 12,
It can communicate with the AP server 17 and the like.
【0021】図4は、認証サーバ12の要部構成図であ
る。認証サーバ12は、ネットワーク2との間の通信制
御を行うネットワーク・インタフェース部31、認証サ
ーバ12全体の制御を行う主制御部32、各ユーザ端末
によるAPサーバ17への接続状況を記憶する接続状況
記憶部33、ユーザ端末を操作するユーザの認証用デー
タを管理するユーザ認証DB34と、各ユーザ端末の設
置されている位置を部門及び担当別に管理する端末位置
管理DB35と、各ユーザ毎にそのユーザが操作を許可
されたユーザ端末の設置された位置を対応付けて記憶す
るユーザ操作可能領域設定テーブル36を有している。FIG. 4 is a configuration diagram of a main part of the authentication server 12. The authentication server 12 includes a network interface unit 31 that controls communication with the network 2, a main control unit 32 that controls the entire authentication server 12, and a connection status that stores a connection status of each user terminal to the AP server 17. A storage unit 33, a user authentication DB 34 for managing authentication data of a user who operates a user terminal, a terminal location management DB 35 for managing a location where each user terminal is installed for each department and department, Has a user operable area setting table 36 in which the positions of the user terminals permitted to operate are stored in association with each other.
【0022】ユーザ認証DB34のデータ構造例を図
7、端末位置管理DB35のデータ構造例を図8、ユー
ザ操作可能領域テーブル36の内容例を図9に示す。図
7に示されるように、ユーザ認証DB34には、イント
ラネットにログインするための権限情報、例えば第2ユ
ーザIDと、第2パスワードとが対応付けられて管理さ
れている。また、図8に示されるように、ユーザ端末の
設置場所に関する情報、例えば庶務10B(庶務係の第
10ブースの意)は、端末IDと1対1に対応付けられ
ている。FIG. 7 shows an example of the data structure of the user authentication DB 34, FIG. 8 shows an example of the data structure of the terminal location management DB 35, and FIG. 9 shows an example of the contents of the user operable area table 36. As shown in FIG. 7, the user authentication DB 34 manages authority information for logging in to the intranet, for example, a second user ID and a second password in association with each other. As shown in FIG. 8, information on the installation location of the user terminal, for example, general affairs 10B (meaning the tenth booth of general affairs clerk) is associated with the terminal ID on a one-to-one basis.
【0023】端末IDは、当該端末を一意に特定するた
めのデータリンク層の情報である。本実施形態では、ネ
ットワーク2で使用されるプロトコルアドレスよりも下
位に位置する層のフレームに含まれる識別子、例えばM
AC(Media Access Contorol)アドレスを使用する。
ネットワークの種類によっては、DLCI(Data Link
Connection Identifier)、VPI(Virtual Path Iden
tifier)/VCI(Virtual Channel Identifier)を用
いることもできる。データリンク層の識別子は、プロト
コルアドレスと異なり、ユーザが任意に変更できないの
で、これを使用することにより、不正ユーザによる他の
ユーザの「なりすまし」を有効に防止することができる
ようになる。The terminal ID is data link layer information for uniquely specifying the terminal. In the present embodiment, an identifier included in a frame of a layer lower than the protocol address used in the network 2, for example, M
Use an AC (Media Access Control) address.
Depending on the type of network, DLCI (Data Link
Connection Identifier), VPI (Virtual Path Iden)
tifier) / VCI (Virtual Channel Identifier) can also be used. Unlike the protocol address, the data link layer identifier cannot be arbitrarily changed by the user. By using this, it is possible to effectively prevent impersonation of another user by "spoofing".
【0024】ユーザ操作可能領域テーブル36には、図
9に示されるように、ユーザが設定した操作可能領域、
すなわち、自己が操作したいユーザ端末の設置位置が記
録される。この設定内容は、ユーザが、任意の時点で動
的に更新できるようになっている。As shown in FIG. 9, the user operable area table 36 includes an operable area set by the user,
That is, the installation position of the user terminal that the user wants to operate is recorded. The settings can be dynamically updated by the user at any time.
【0025】以上のように構成されるコンピュータシス
テム1において、アクセス権限の唯一性を保証する方法
の実施形態を説明する。はじめに、入退管理装置10に
よるユーザの入退管理処理について説明する。入退管理
処理は、ユーザに随伴するICカード、主制御部22,
ユーザ管理DB25,入退情報管理DB26、カードリ
ーダ管理DB27,カードリーダ11aの協動により行
われる。An embodiment of a method for guaranteeing unique access right in the computer system 1 configured as described above will be described. First, a user entry / exit management process performed by the entry / exit management device 10 will be described. The entry / exit management processing includes an IC card accompanying the user, the main control unit 22,
It is performed by cooperation of the user management DB 25, the entry / exit information management DB 26, the card reader management DB 27, and the card reader 11a.
【0026】各フロアの入退ゲートにユーザが近づく
と、ゲート付近に設けられたカードリーダ11aが、ユ
ーザが所持するICカードの識別情報を非接触に読み取
って、入退管理装置10へ送信する。この識別情報を受
信した入退管理装置10は、ユーザ管理DB25内に当
該識別情報に対応するエントリがあるかどうかを検索す
る。ユーザ管理DB25に対応エントリがある場合は、
そのエントリ内の入退権限情報を参照して、当該ユーザ
の入室を許すか否かを判定する。入室を許可する場合に
は、電気錠制御部24を介して、当該入退ゲートに設け
られた電気錠11bを解錠する。許可しない場合には、
電気錠11bのロックを維持する。入室を許可した場合
には、当該ユーザの入室に関する情報を入退情報管理D
B26に記録する。When the user approaches the entrance / exit gate on each floor, a card reader 11a provided near the gate reads the identification information of the IC card possessed by the user in a non-contact manner and transmits it to the entrance / exit management device 10. . Upon receiving the identification information, the entry / exit management device 10 searches the user management DB 25 for an entry corresponding to the identification information. If there is a corresponding entry in the user management DB 25,
With reference to the entry / exit authority information in the entry, it is determined whether or not the user is allowed to enter the room. When permitting entry, the electric lock 11b provided at the entrance / exit gate is unlocked via the electric lock control unit 24. If not,
The lock of the electric lock 11b is maintained. If entry to the room is permitted, information on the entry of the user into the entry / exit information management D
Record in B26.
【0027】ユーザがフロアから外へ出る場合、上記と
同様の処理により、当該ユーザの退室を入退情報管理D
B26に記録する。すでに、そのユーザの入室に関する
情報は記録されているので、退室に関する情報のみを記
録すればよい。この入退管理処理により、入退管理装置
10は、ICカードを持つすべてのユーザについて、ど
このフロアに、いつ入室したか、または退室したかを特
定することができる。When the user goes out of the floor, the exit of the user is changed to the entry / exit information management D by the same processing as described above.
Record in B26. Since the information about the user's entry into the room has already been recorded, only the information about the exit from the user may be recorded. By this entry / exit management processing, the entry / exit management device 10 can specify on which floor, when, or when all users who have IC cards have entered or exited the room.
【0028】続いて、認証サーバ12によるユーザの認
証処理について説明する。認証処理は、主制御部32,
接続状況記憶部33,ユーザ認証DB34,端末位置管
理DB35,ユーザ操作可能領域設定テーブル36,入
退管理装置10の協動により行われる。図10は、この
認証処理の手順図である。Next, the user authentication processing by the authentication server 12 will be described. The authentication process is performed by the main control unit 32,
This is performed by the cooperation of the connection status storage unit 33, the user authentication DB 34, the terminal position management DB 35, the user operable area setting table 36, and the entry / exit management device 10. FIG. 10 is a flowchart of the authentication process.
【0029】APサーバ17にアクセスを希望するユー
ザは、認証サーバ12に対し、アクセスのための権限情
報、すなわち第2ユーザIDと第2パスワードとを入力
してアクセス要求を行う(ステップS101)。アクセ
ス要求を受け取った認証サーバ12は、入退管理装置1
0に対してアクセス要求を行っているユーザの位置を問
い合わせる(ステップS102)。問い合わせを受けた
入退管理装置10は、入退情報管理DB26を検索し
て、そのユーザの所在領域に関する情報を返却する。A user who wants to access the AP server 17 inputs access authority information, that is, a second user ID and a second password, to the authentication server 12 to make an access request (step S101). Upon receiving the access request, the authentication server 12 sends the access management device 1
Inquire about the position of the user who has made the access request to 0 (step S102). Upon receiving the inquiry, the entry / exit management device 10 searches the entry / exit information management DB 26 and returns information on the area where the user is located.
【0030】この所在領域に関する情報を受け取った認
証サーバ12は、端末位置管理DB35を検索してユー
ザがアクセス要求を行っているユーザ端末が、どこのフ
ロア又はブースに設置されているかを調べ、また、その
ユーザが、そのユーザ端末が設置されているフロア又は
ブース内にいるかどうかを判定する(ステップS10
3)。同じフロア又はブース内にいると判定された場合
(S103:Yes)は、ユーザ認証DB34を検索し
て、第2ユーザIDと第2パスワードの組み合わせが正
しいかどうかを判定する(ステップS104,S10
5)。認証結果が肯定的であった場合は、そのユーザに
対してAPサーバ17へのアクセス許可を与える(ステ
ップ106)。The authentication server 12 having received the information on the location area searches the terminal location management DB 35 to find out on which floor or booth the user terminal to which the user has made an access request is located. , Determine whether the user is on the floor or booth where the user terminal is installed (step S10)
3). If it is determined that the user is on the same floor or booth (S103: Yes), the user authentication DB 34 is searched to determine whether the combination of the second user ID and the second password is correct (steps S104 and S10).
5). If the authentication result is positive, the access permission to the AP server 17 is given to the user (step 106).
【0031】一方、ステップS103において、ユーザ
が、ユーザ端末と同じフロアにいないと判定された場合
(S103:No)、認証サーバ12は、当該ユーザによ
るアクセスを拒否する(ステップ:S107)。認証結
果が否定的であった場合も、当該ユーザによるアクセス
を拒否する(ステップS105:No、S107)。On the other hand, if it is determined in step S103 that the user is not on the same floor as the user terminal (S103: No), the authentication server 12 rejects access by the user (step: S107). If the authentication result is negative, the access by the user is rejected (step S105: No, S107).
【0032】このような処理により、従来の権限情報に
よる認証に加え、ユーザの所在領域とアクセス要求が発
信されているユーザ端末の位置との整合性がチェックさ
れることになり、認証の確実性が高まる。もし、そのユ
ーザがいないはずのフロア又はブースに設置されたユー
ザ端末からアクセス要求が行われたとすれば、それは、
すなわち他人がそのユーザのユーザIDとパスワードを
用いて(盗用して)アクセスしようとしていることに他
ならないからそのようなアクセス要求は拒絶することが
できる。According to such processing, in addition to the conventional authentication based on the authority information, the consistency between the user's location area and the position of the user terminal to which the access request is transmitted is checked, and the reliability of the authentication is confirmed. Increase. If an access request is made from a user terminal installed on a floor or booth where the user should not be,
In other words, such an access request can be rejected because there is no other way than that another person is trying to access using the user ID and password of the user (by stealing).
【0033】また、あるユーザ端末に不正アクセスしよ
うとする者は、そのユーザ端末についての正規ユーザが
いる間でしかアクセスを試みることができず、しかも、
正規ユーザがアクセスしたときはその正規ユーザのアク
セスが拒否されるから正規ユーザに不正アクセスの事実
を報知することになるので、不正アクセスを心理的にも
抑圧することができる。以上のようにして、本実施形態
では、個々のユーザについてのアクセス権限の唯一性を
保証する。Further, a person who tries to gain unauthorized access to a certain user terminal can only try to access it while a legitimate user of the user terminal is present.
When an authorized user accesses, the access of the authorized user is denied, so that the authorized user is notified of the fact of the unauthorized access. Therefore, the unauthorized access can be psychologically suppressed. As described above, in the present embodiment, the uniqueness of the access authority for each user is guaranteed.
【0034】なお、以上の説明は、認証サーバ12が、
ユーザの所在領域とアクセス要求が発信されているユー
ザ端末の位置との整合性をチェックすることによって、
そのユーザ端末へのアクセス権限を付与する場合の例で
あるが、ユーザが、自己が設定したユーザ端末の操作許
可領域(フロア)から権限情報を入力したかどうかによ
ってアクセス権限を付与するようにしても良い。図11
は、この場合の認証手順を示した図である。すなわち、
図10の手順において、ステップS102の後に、アク
セスされるユーザ端末が、そのユーザの操作が許可され
たフロアに存在するかどうかをユーザ操作可能領域テー
ブル36により調べる(ステップS201)。ユーザが
そのフロアにいる場合はステップS104の処理に移行
し(ステップS201:No)、いない場合はステップS
107の処理に移行する(ステップS201:Yes)。In the above description, the authentication server 12
By checking the consistency between the user's location area and the location of the user terminal from which the access request is sent,
This is an example of granting access authority to the user terminal. The access authority is granted according to whether the user has entered authority information from the operation permission area (floor) of the user terminal set by the user. Is also good. FIG.
Is a diagram showing an authentication procedure in this case. That is,
In the procedure shown in FIG. 10, after step S102, the user terminal to be accessed checks by using the user operable area table 36 whether or not the user terminal exists on the floor to which the user's operation is permitted (step S201). If the user is on the floor, the process proceeds to step S104 (step S201: No), and if not, step S104.
The process proceeds to the process of Step 107 (Step S201: Yes).
【0035】<第2実施形態>本発明の第2実施形態を
説明する。ここでは、第1実施形態で用いた入退管理装
置10に加えて、GPS(GlobalPositioning Syste
m)受信機内蔵の携帯端末(「GPS端末」)と、GP
S対応ユーザ位置管理装置とを用いる。GPS端末は、
自己が存在する現在位置をその時間情報と共に受信し、
受信情報を自己を一意に特定する識別情報(例えばデー
タリンク層の識別子)と共にGPS対応ユーザ位置管理
装置に送信する機能を有するものである。既存のGPS
端末に、上記の識別情報をGPS対応ユーザ位置管理装
置へ送信する機能を付加することで、容易にそれを実現
することができる。GPS端末とGPS対応ユーザ位置
管理装置との間の接続は、無線回線及び/又は公衆電話
回線を介してネットワーク2に接続されることで実現で
きる。このような接続形態は、よく知られた技術であ
る。その他の構成要素については、図1に示した第1実
施形態のものをそのまま用いることができる。<Second Embodiment> A second embodiment of the present invention will be described. Here, in addition to the entry / exit management device 10 used in the first embodiment, a GPS (Global Positioning System) is used.
m) Mobile terminal with built-in receiver ("GPS terminal") and GP
An S-compatible user location management device is used. GPS terminal
Receives the current position where the self is present along with its time information,
It has a function of transmitting received information to a GPS-compatible user location management device together with identification information (for example, an identifier of a data link layer) for uniquely identifying itself. Existing GPS
By adding a function of transmitting the above identification information to the GPS-compatible user location management device to the terminal, it can be easily realized. The connection between the GPS terminal and the GPS-compatible user position management device can be realized by being connected to the network 2 via a wireless line and / or a public telephone line. Such a connection form is a well-known technique. As for other components, the components of the first embodiment shown in FIG. 1 can be used as they are.
【0036】GPS対応ユーザ位置管理装置は、予めユ
ーザにより登録されたGPS端末の識別情報を管理する
GPS端末管理DBと、GPS受信機により得られた絶
対緯度、絶対経度等の現在位置情報に基づいて地理上の
現在位置を特定できるようにした公知の地理情報データ
ベース管理システムと、ユーザ位置管理DBとを具備す
るものである。通常、このGPS対応ユーザ位置管理装
置は、第1実施形態のネットワーク2に追加接続されて
運用に供される。The GPS-compatible user position management device is based on a GPS terminal management DB for managing identification information of GPS terminals registered by a user in advance, and current position information such as absolute latitude and absolute longitude obtained by a GPS receiver. It is provided with a known geographic information database management system capable of specifying a current geographical location by using a user and a user location management DB. Normally, this GPS-compatible user location management device is additionally connected to the network 2 of the first embodiment and used for operation.
【0037】このGPS対応ユーザ位置管理装置の機能
は、概ね以下のようなものである。まず、GPS端末か
ら送られた受信情報に含まれる現在位置情報に基づい
て、そのGPS端末を所持しているユーザの現在位置を
特定する。そして、特定した現在位置をユーザ毎にユー
ザ位置管理DBに記録しておく。指令の入力時に、該当
ユーザの現在位置を読み出し、これを指令の要求元に通
知する。ユーザ毎の現在位置は、随時更新されるように
なっている。なお、ユーザ位置管理DBの管理内容を前
述のユーザ管理DB25等とリンクさせるか、あるいは
ユーザ管理DB25等の中で一括管理するようにしても
良い。The functions of this GPS-compatible user location management device are generally as follows. First, based on the current position information included in the reception information sent from the GPS terminal, the current position of the user having the GPS terminal is specified. Then, the specified current position is recorded in the user position management DB for each user. When a command is input, the current position of the user is read, and this is notified to the request source of the command. The current position for each user is updated at any time. The management content of the user location management DB may be linked to the above-described user management DB 25 or the like, or may be collectively managed in the user management DB 25 or the like.
【0038】次に、第2実施形態によるアクセス権限の
唯一性保証方法の手順を図12を参照して説明する。A
Pサーバ17にアクセスを希望するユーザが、GPS端
末から、認証サーバ12に対し、第2ユーザIDと第2
パスワードを入力してアクセス要求を行うまでは、図1
0の場合と同じである。アクセス要求を受け取った認証
サーバ12は、そのGPS端末が、予め登録されている
GPS端末かどうかをGPS対応ユーザ位置管理装置の
GPS端末管理DBをもとに判定する(ステップS30
1)。登録されているGPS端末からのアクセス要求で
なかった場合は通常のユーザ端末からの要求であるの
で、図10のステップS102の処理に移行する(ステ
ップS301:No)。一方、登録されているGPS端末
であった場合は、GPS対応ユーザ位置管理装置のユー
ザ位置管理DBを参照して、そのユーザの所在領域を特
定する。そして、特定した所在領域が、ユーザ操作可能
領域設定テーブル36に記録されている、予め許可され
た場所かどうかを判定する(ステップS302)。ユー
ザがその許可された場所に位置する場合は(S302:
Yes)、図10のステップS104の処理に移行する
(ステップS302:Yes)。ユーザが、許可された場
所にいなかった場合は、ステップS107の処理に移行
する(ステップS302:Yes)。Next, a procedure of a method for guaranteeing uniqueness of access authority according to the second embodiment will be described with reference to FIG. A
A user who wants to access the P server 17 sends a second user ID and a second user ID from the GPS terminal to the authentication server 12.
Until you enter your password and make an access request,
Same as 0. Upon receiving the access request, the authentication server 12 determines whether the GPS terminal is a pre-registered GPS terminal based on the GPS terminal management DB of the GPS-compatible user position management device (step S30).
1). If the request is not an access request from a registered GPS terminal, it is a request from a normal user terminal, and the process shifts to step S102 in FIG. 10 (step S301: No). On the other hand, if the GPS terminal is a registered GPS terminal, the user's location area is specified with reference to the user location management DB of the GPS-compatible user location management device. Then, it is determined whether the specified location area is a previously permitted location recorded in the user operable area setting table 36 (step S302). If the user is located in the permitted place (S302:
(Yes), the process proceeds to the process of step S104 in FIG. 10 (step S302: Yes). If the user is not at the permitted place, the process proceeds to step S107 (step S302: Yes).
【0039】このような処理を行うことにより、第2実
施形態では、従来のユーザIDとパスワードによる認証
に加え、ユーザの所持するGPS端末の位置と予め許可
された地理的位置との整合が認証されることになり、ユ
ーザ認証の確実性が向上する。例えば、特定の営業所か
らのアクセスだけを許可したい場合に、その営業所の地
図上の位置を緯度・経度で特定し、これをユーザ操作可
能領域設定テーブル36に記録させておくことにより、
GPS端末を当該営業所で操作したときのみアクセスが
許可されるようにする運用形態が可能になる。このよう
な場所を知らない不正ユーザが、盗用したユーザIDと
パスワードを用いて他の場所からアクセスを試みても、
アクセスは拒絶されることになる。By performing such processing, in the second embodiment, in addition to the conventional authentication using the user ID and the password, the matching between the position of the GPS terminal held by the user and the previously permitted geographical position is authenticated. As a result, the reliability of the user authentication is improved. For example, when it is desired to permit only access from a specific business office, the position of the business office on the map is specified by latitude and longitude, and this is recorded in the user operable area setting table 36.
An operation mode in which access is permitted only when the GPS terminal is operated at the business office becomes possible. Even if an unauthorized user who does not know such a place tries to access from another place using the stolen user ID and password,
Access will be denied.
【0040】以上、本発明を特定の実施形態に従って説
明したが、本発明の内容は、上記の各実施形態に限定さ
れるものではない。例えば、各フロアやブースがさらに
いくつかの部屋に仕切られている場合には、部屋毎にカ
ードリーダ11aを設け、ユーザが、予め設定された部
屋(多くの場合は、そのユーザのデスクがある部屋)に
滞在している限り、その部屋のユーザ端末からのみアク
セス可能としても良い。As described above, the present invention has been described according to the specific embodiments. However, the contents of the present invention are not limited to the above embodiments. For example, when each floor or booth is further divided into several rooms, a card reader 11a is provided for each room, and the user can enter a preset room (in many cases, there is a desk for the user. As long as the user stays in the room, it may be accessible only from the user terminal in the room.
【0041】また、APサーバ17とアクセスを行うユ
ーザ端末とが同一のコンピュータ装置であっても良い。
つまり、APサーバ17内の資源にアクセスするときに
認証サーバ12による認証処理が介在するようにすれば
良いので、コンピュータシステム1のハードウエア構成
は任意であって良い。The AP server 17 and the accessing user terminal may be the same computer device.
In other words, the hardware configuration of the computer system 1 may be arbitrary since the authentication processing by the authentication server 12 may be interposed when accessing the resources in the AP server 17.
【0042】また、ユーザ操作可能領域設定テーブル3
6の内容を、システム管理者が、随時、必要に応じて変
更できるように構成することも可能である。The user operable area setting table 3
It is also possible to configure so that the system administrator can change the contents of No. 6 as needed.
【0043】また、ユーザによるアクセスの際に、本発
明による認証が必要となる対象は、上記実施形態のAP
サーバ17に限定されない。例えば、各ユーザ端末内部
の記憶装置、記憶装置中の特定のファイル、ネットワー
クに接続されたファイルサーバ、ファイルサーバ中の特
定ファイル、ネットワークに接続されたサーバから提供
されるサービスなどもこの認証の対象となる。In addition, when an access is made by a user, an object requiring authentication according to the present invention is the AP of the above embodiment.
It is not limited to the server 17. For example, a storage device inside each user terminal, a specific file in the storage device, a file server connected to the network, a specific file in the file server, a service provided from a server connected to the network, and the like are also subjected to the authentication. Becomes
【0044】また、認証サーバ12に記憶されている各
ユーザのアクセス状況およびアクセス履歴情報を蓄積し
ておいて、これを必要に応じて出力可能にしても良い。
例えば,システム管理者がユーザのアクセス状況を常時
監視可能にすることが考えられる。Further, the access status and access history information of each user stored in the authentication server 12 may be stored, and may be output as needed.
For example, it is conceivable that the system administrator can constantly monitor the access status of the user.
【0045】また、各ユーザに対し、そのユーザがAP
サーバ17にアクセスする際に操作可能なユーザ端末を
限定しておくことも可能である。例えば、ユーザAにつ
いては、1フロア1に設置されているユーザ端末のみ、
ユーザBに対してはフロア2に設置されているユーザ端
末のみという具合である。これは、認証サーバ11内の
ユーザ操作可能領域設定DB36に、そのユーザ識別情
報と特定のフロアに設置されている一または二以上のユ
ーザ端末の番号とを対応させて記憶させておくことによ
り実現可能である。Further, for each user, the user
It is also possible to limit the user terminals that can be operated when accessing the server 17. For example, for the user A, only the user terminal installed on the first floor 1
For the user B, only the user terminal installed on the floor 2 is provided. This is realized by storing the user identification information and the numbers of one or more user terminals installed on a specific floor in the user operable area setting DB 36 in the authentication server 11 in association with each other. It is possible.
【0046】以上説明した入退管理装置10、認証サー
バ12、GPS対応ユーザ位置管理装置は、予めプログ
ラムされた装置乃至システムとして存在する場合の例を
示したが、これらの装置、特にこれらの中心をなす各D
B25〜27、34〜35、GPS端末管理DB等、ユ
ーザ操作可能領域設定テーブル36、各種機能ブロック
22,24,32,33、地理情報データベース管理シ
ステムの機能等は、ネットワーク・インタフェース部2
1,31乃至カードリーダ・インタフェース部23と等
価の機能を搭載する汎用のコンピュータと、所要のプロ
グラムコードがコンピュータ読み取り可能な形態で記録
された記録媒体との組み合わせによって実現することも
できる。Although the above-described entry / exit management device 10, authentication server 12, and GPS-compatible user location management device have been described as examples in the case where they exist as devices or systems programmed in advance, these devices, especially the central components of these devices, are described. Each D
B25-27, 34-35, GPS terminal management DB, etc., user operable area setting table 36, various function blocks 22, 24, 32, 33, functions of the geographic information database management system, etc.
1, 31 to a general-purpose computer equipped with a function equivalent to the card reader interface unit 23 and a recording medium in which required program codes are recorded in a computer-readable form.
【0047】記録媒体は、通常、当該コンピュータのC
PUが随時読み取り可能な固定型ディスクや半導体メモ
リであるが、フレキシブルディスク、ハードディスク、
光ディスク、光磁気ディスク、CD−ROM、DVD
(Digital Video Disk)、磁気テープ等の可搬性メディ
ア、あるいはそのコンピュータがアクセス可能なプログ
ラムコードサーバ等に記録されて流通し、運用時に上記
固定型ディスクにインストールされるものであっても良
い。また、CPUが上記プログラムコードを実行するこ
とによって各DB25〜27等が形成されるだけでな
く、そのプログラムコードの指示に基づいてOS(Oper
ating system)が実際の処理の一部を行い、その処理を
通じて上記DB25〜27、34〜35等が形成される
ようにしても良い。The recording medium is usually the computer C
PUs are fixed disks and semiconductor memories that can be read at any time, but flexible disks, hard disks,
Optical disk, magneto-optical disk, CD-ROM, DVD
(Digital Video Disk), a portable medium such as a magnetic tape, or a program code server or the like which can be accessed by the computer, which is recorded and distributed, and which is installed on the fixed disk during operation. The CPU executes the above program code to form not only the DBs 25 to 27, but also the OS (Operating System) based on the instruction of the program code.
ating system) may perform a part of the actual processing, and the DBs 25 to 27, 34 to 35, and the like may be formed through the processing.
【0048】さらに、すべてのユーザに対し、APサー
バ17にアクセスする際に操作可能なユーザ端末を限定
しておくことも可能である。例えば、ユーザAについて
は、フロア2の庶務第1ブースに設置されているユーザ
端末のみ、ユーザBに対してはフロア3の技術A12ブ
ースに設置されているユーザ端末のみという具合であ
る。これは、認証サーバ12内のユーザ操作可能領域設
定DB36に、すべてのユーザの識別情報と特定の設置
場所に設置されている一または二以上のユーザ端末の端
末IDとを対応させて記憶させておくことにより実現可
能である。この場合は、ユーザが操作可能なユーザ端末
を自由に設定乃至随時更新できるようにしておくことが
望ましい。Further, it is possible to limit the user terminals that can be operated when accessing the AP server 17 for all users. For example, for the user A, only the user terminal installed in the general affairs first booth on the floor 2, and for the user B, only the user terminal installed in the technology A12 booth on the floor 3. This is because the user operable area setting DB 36 in the authentication server 12 stores identification information of all users and terminal IDs of one or more user terminals installed in a specific installation location in association with each other. It can be realized by putting. In this case, it is desirable that the user terminal that can be operated by the user can be freely set or updated as needed.
【0049】[0049]
【発明の効果】以上の説明から明らかなように、本発明
によれば、コンピュータ資源に対するアクセス権限の唯
一性が保証されるので、そのコンピュータ資源のセキュ
リティ性がより強固に担保されるという、特有の効果が
ある。As is apparent from the above description, according to the present invention, since the uniqueness of the access authority to the computer resource is guaranteed, the security of the computer resource is more securely secured. Has the effect.
【図1】本発明の第1実施形態によるコンピュータシス
テムの全体構成図。FIG. 1 is an overall configuration diagram of a computer system according to a first embodiment of the present invention.
【図2】第1実施形態のコンピュータシステムを配備し
た建物の配置状況を示す図。FIG. 2 is an exemplary view showing an arrangement state of a building in which the computer system of the first embodiment is deployed.
【図3】入退室管理装置の要部構成図。FIG. 3 is a main part configuration diagram of an entry / exit management device.
【図4】認証サーバの要部構成図。FIG. 4 is a configuration diagram of a main part of an authentication server.
【図5】ユーザ管理DBのデータ構造例を示す図。FIG. 5 is a diagram showing an example of a data structure of a user management DB.
【図6】入退情報管理DBのデータ構造例を示す図。FIG. 6 is a diagram showing an example of a data structure of an entry / exit information management DB.
【図7】ユーザ認証DBのデータ構造例を示す図。FIG. 7 is a diagram showing an example of a data structure of a user authentication DB.
【図8】端末位置管理DBのデータ構造例を示す図。FIG. 8 is a diagram showing an example of a data structure of a terminal location management DB.
【図9】ユーザ操作可能領域設定テーブルのデータ構造
例を示す図。FIG. 9 is a diagram showing an example of a data structure of a user operable area setting table.
【図10】第1実施形態による認証手順を示すフローチ
ャート。FIG. 10 is a flowchart illustrating an authentication procedure according to the first embodiment.
【図11】他の認証手順を示すフローチャート(要
部)。FIG. 11 is a flowchart (main part) showing another authentication procedure.
【図12】本発明の第2実施形態による認証手順を示す
フローチャート(要部)。FIG. 12 is a flowchart (main part) showing an authentication procedure according to the second embodiment of the present invention.
10 入退管理装置 11a カードリーダ 11b 電気錠 12 認証サーバ 13 1Fユーザ端末群 14 2Fユーザ端末群 15 3Fユーザ端末群 16 4Fユーザ端末群 17 APサーバ 25 ユーザ管理DB 26 入退情報管理DB 27 カードリーダ管理DB 33 接続状況記憶部 34 ユーザ認証DB 35 端末位置管理DB 36 ユーザ操作可能領域設定テーブル Reference Signs List 10 entry / exit management device 11a card reader 11b electric lock 12 authentication server 13 1F user terminal group 14 2F user terminal group 15 3F user terminal group 16 4F user terminal group 17 AP server 25 user management DB 26 entry / exit information management DB 27 card reader Management DB 33 Connection status storage unit 34 User authentication DB 35 Terminal location management DB 36 User operable area setting table
Claims (14)
検出手段と、 複数の端末の位置情報を管理する端末位置管理手段と、 保証対象となるコンピュータ資源に対するユーザからの
所定の権限情報を伴なうアクセス要求を受け付けたとき
に、前記ユーザ位置情報と当該ユーザがそのアクセス要
求を行った端末の位置情報とを比較して、それらの情報
が所定の関係にある場合にのみ、当該アクセス要求を許
可するアクセス管理手段と、を含んで成る、アクセス権
限の唯一性保証システム。1. A user position detecting means for detecting position information of a user, a terminal position managing means for managing position information of a plurality of terminals, and predetermined authority information from a user for a computer resource to be guaranteed. When the access request is received, the user location information is compared with the location information of the terminal that made the access request by the user, and only when the information has a predetermined relationship, the access request is An access control means for permitting, a uniqueness assurance system for access authority.
複数の入退検出センサと、 各々の入退検出センサの配備位置を表す位置情報といず
れかの入退検出センサによって検出されたユーザの入退
状況とに基づいて当該ユーザの所在領域を特定する所在
領域特定手段とを含んで成る、 請求項1記載の唯一性保証システム。2. A plurality of entry / exit detection sensors for detecting entry / exit status of each of a predetermined area of one or a plurality of users, wherein the user position detection means comprises: a plurality of entry / exit detection sensors; 2. The uniqueness assurance system according to claim 1, further comprising: a location area specifying unit configured to specify a location area of the user based on the entry / exit status of the user detected by any of the entry / exit detection sensors. 3.
の書き換え不能な識別情報が割り当てられた携帯性端末
をさらに含み、個々の入退検出センサが、ユーザに随伴
する前記携帯性端末の識別情報を取得することによって
所定領域毎のユーザの入退状況を検出するように構成さ
れている、 請求項2記載の唯一性保証システム。3. A portable terminal to which non-rewritable identification information for uniquely identifying user's unique information is assigned, wherein each entry / exit detection sensor identifies the portable terminal accompanying the user. The uniqueness assurance system according to claim 2, wherein the uniqueness assurance system is configured to detect a user entering / leaving status for each predetermined area by acquiring information.
屋であり、一の領域内からは他の領域内のユーザの存在
を確認できないことを特徴とする、 請求項2記載の唯一性保証システム。4. The uniqueness guarantee according to claim 2, wherein the area is a floor or a room in the same building, and the presence of a user in another area cannot be confirmed from within one area. system.
を搭載したカード媒体であることを特徴とする、 請求項3記載の唯一性保証システム。5. The uniqueness assurance system according to claim 3, wherein the portable terminal is a card medium on which a non-contact type IC chip is mounted.
り当てられたGPS受信機内蔵の携帯性端末と、 ユーザに随伴する前記携帯性端末の識別情報とGPS受
信機により得られた当該携帯性端末の位置情報とを受信
し、受信した情報に基づいて当該ユーザの所在領域を特
定する所在領域特定手段とを含んで成る、 請求項1記載の唯一性保証システム。6. A portable terminal with a built-in GPS receiver to which the user position detecting means is assigned identification information for uniquely identifying user's unique information, and identification information of the portable terminal accompanying the user. And location information specifying means for receiving the location information of the portable terminal obtained by the GPS receiver and identifying the location area of the user based on the received information. Sex assurance system.
配備されるべき位置の情報を当該端末のデータリンク層
の識別子と対応付けておき、前記アクセス要求を行った
端末の位置情報を当該アクセス要求に含まれる識別子に
対応する位置の情報によって特定するように構成されて
いる、 請求項1記載の唯一性保証システム。7. The terminal location management means associates information on the location where each terminal is to be deployed with an identifier of the data link layer of the terminal, and associates the location information of the terminal that has made the access request with the information. The uniqueness assurance system according to claim 1, wherein the uniqueness assurance system is configured to be specified by information of a position corresponding to an identifier included in the access request.
と、当該識別子に対応する端末の正規ユーザの固有情報
とを対応付けておき、前記正規ユーザの固有情報が特定
されたときに前記位置の情報を特定するように構成され
ている、 請求項7記載の唯一性保証システム。8. The terminal location management means associates each identifier with unique information of a regular user of a terminal corresponding to the identifier, and sets the position when the unique information of the regular user is specified. The uniqueness assurance system according to claim 7, wherein the uniqueness assurance system is configured to specify the information of:
置情報がそのユーザが予め定められた管理領域内に存在
しており、かつ前記アクセス要求を行った端末の位置情
報が同一の管理領域内に設置された端末である場合に前
記アクセス要求を許可するように構成されている、請求
項1記載の唯一性保証システム。9. The access management unit according to claim 1, wherein the user location information is in a management area predetermined by the user, and the location information of the terminal making the access request is in the same management area. The uniqueness assurance system according to claim 1, wherein the uniqueness assurance system is configured to permit the access request when the terminal is an installed terminal.
端末から送信されたGPS受信機により得られた前記携
帯性端末の位置情報が予め定められた地理領域内に存在
している場合に前記アクセス要求を許可するように構成
されている、 請求項6記載の唯一性保証システム。10. The method according to claim 1, wherein the access control unit is configured to perform the access when position information of the portable terminal obtained by a GPS receiver transmitted from the portable terminal exists in a predetermined geographical area. 7. The uniqueness assurance system of claim 6, wherein the uniqueness assurance system is configured to grant the request.
ス権限を付与したすべてのユーザの情報を蓄積するとと
もにこの蓄積情報を随時出力可能に構成されている、 請求項1記載の唯一性保証システム。11. The uniqueness assurance system according to claim 1, wherein the access management means is configured to accumulate information of all users who have been granted the access authority and to be able to output the accumulated information as needed.
めの書き換え不能な識別情報が割り当てられた携帯性端
末の位置を検出することによって当該携帯性端末を所持
するユーザの所定領域毎の入退状況を検出し、この検出
結果を保証対象となるコンピュータ資源を管理する制御
手段に通知できるコンピュータシステムにおいて実行さ
れる方法であって、 検出されたユーザの入退状況に基づいて当該ユーザの所
在領域を特定する過程と、 前記コンピュータ資源に対する所定の権限情報が入力さ
れたときに当該権限情報を入力した端末が存する領域内
に当該端末の正規ユーザが存在していることを確認し且
つ入力された権限情報が正当であることを条件として、
前記コンピュータ資源にアクセスできるようにするため
のアクセス権限を付与する過程とを含み、 前記アクセス権限を付与した後の同一権限情報に基づく
前記コンピュータ資源へのアクセスについては、これを
規制することを特徴とする、 アクセス権限の唯一性保証方法。12. Entry / exit of a user having the portable terminal for each predetermined area by detecting the position of the portable terminal to which non-rewritable identification information for uniquely identifying the user's unique information is assigned. A method executed in a computer system capable of detecting a situation and notifying a control means for managing computer resources to be assured of the result of the detection, the method comprising the steps of: And, when predetermined authority information for the computer resource is input, confirms that an authorized user of the terminal is present in an area where the terminal that has input the authority information is present and is input. Provided that the authority information is valid,
Granting an access right to enable access to the computer resource, and restricting access to the computer resource based on the same right information after granting the access right. The method of guaranteeing the uniqueness of access rights.
可領域の設定を受け付け、設定された操作許可領域の情
報をそれを設定した正規ユーザの固有情報毎に保持する
とともに、ある端末に対する所定の権限情報の入力時
に、当該端末の存する領域が前記操作許可領域に設定さ
れていることを付加条件として前記アクセス権限を付与
するかどうかを判定することを特徴とする、 請求項12記載の唯一性保証方法。13. Accepting a setting of an operation permission area of a terminal determined by the authorized user, holding information of the set operation permitted area for each unique information of the authorized user who has set the information, and a predetermined information for a certain terminal. 13. The uniqueness according to claim 12, wherein at the time of inputting the authority information, it is determined whether or not to grant the access authority with an additional condition that an area where the terminal is located is set as the operation permission area. Guarantee method.
めの識別情報が割り当てられた携帯性端末の位置を検出
することによって当該携帯性端末を所持するユーザの所
定領域毎の入退状況を検出し、この検出結果を保証対象
となる端末に接続された制御手段に通知できるコンピュ
ータに、下記の処理を実行させるためのプログラムコー
ドが記録された、コンピュータ読み取り可能な記録媒
体。 (1)検出されたユーザの入退状況に基づいて当該ユー
ザの所在領域を特定する処理、(2)前記コンピュータ
資源に対する所定の権限情報が入力されたときに当該権
限情報を入力した端末が存する領域内に当該端末の正規
ユーザが存在していることを確認し且つ入力された権限
情報が正当であることを条件として、前記コンピュータ
資源にアクセスできるようにするためのアクセス権限を
付与する処理、(3)前記アクセス権限を付与した後の
同一権限情報に基づく前記コンピュータ資源へのアクセ
スについては、これを規制する処理。14. Detecting the entry / exit status of a user having the portable terminal for each predetermined area by detecting the position of the portable terminal to which identification information for uniquely specifying the user's unique information is assigned. A computer-readable recording medium storing a program code for causing a computer capable of notifying a control unit connected to a terminal to be guaranteed of the detection result to execute the following processing. (1) a process of specifying the location of the user based on the detected entry / exit status of the user; (2) when predetermined authority information for the computer resource is input, there is a terminal that has input the authority information. A process of confirming that an authorized user of the terminal is present in the area and granting access authority to enable access to the computer resources, provided that the entered authority information is valid; (3) Processing for restricting access to the computer resource based on the same authority information after the access authority has been granted.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP35664899A JP2001175601A (en) | 1999-12-15 | 1999-12-15 | Guarantee system for uniqueness of access right |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP35664899A JP2001175601A (en) | 1999-12-15 | 1999-12-15 | Guarantee system for uniqueness of access right |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001175601A true JP2001175601A (en) | 2001-06-29 |
Family
ID=18450083
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP35664899A Pending JP2001175601A (en) | 1999-12-15 | 1999-12-15 | Guarantee system for uniqueness of access right |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001175601A (en) |
Cited By (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002041469A (en) * | 2000-07-21 | 2002-02-08 | Toshiba Corp | Electronic device management system and electronic device management method |
| JP2003099400A (en) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | Security management apparatus, security management method, and security management program |
| JP2004110681A (en) * | 2002-09-20 | 2004-04-08 | Fuji Xerox Co Ltd | Display control device, method, and program |
| JP2005244445A (en) * | 2004-02-25 | 2005-09-08 | Matsushita Electric Ind Co Ltd | Wireless communication medium processing apparatus and wireless communication medium processing system |
| WO2005103859A1 (en) * | 2004-04-23 | 2005-11-03 | Teruhide Kikuchi | External storage device and external storage device prioritizing type computer terminal |
| JP2006092243A (en) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | Data output device, data output management device, and control method and program therefor |
| JP2006343886A (en) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Works Ltd | Network management system |
| JP2007102731A (en) * | 2005-10-07 | 2007-04-19 | Matsushita Electric Works Ltd | Linkage control device and network management system |
| JP2007199995A (en) * | 2006-01-26 | 2007-08-09 | Mitsubishi Electric Corp | Access control apparatus, access control method and program |
| JP2007241550A (en) * | 2006-03-07 | 2007-09-20 | Matsushita Electric Works Ltd | Printer management device and printer |
| JP2007299295A (en) * | 2006-05-01 | 2007-11-15 | Softbank Mobile Corp | Customer information registration system, application server and terminal device |
| JP2008077363A (en) * | 2006-09-20 | 2008-04-03 | Matsushita Electric Works Ltd | Cooperation controller |
| JP2008107936A (en) * | 2006-10-24 | 2008-05-08 | Mitsubishi Electric Corp | Authentication device, authentication method for authentication device, and authentication program for authentication device |
| JP2008158608A (en) * | 2006-12-21 | 2008-07-10 | Dainippon Printing Co Ltd | Computer system and access right management method thereof |
| JP2008181368A (en) * | 2007-01-25 | 2008-08-07 | Dainippon Printing Co Ltd | Equipment installation management system |
| JP2008204434A (en) * | 2007-01-26 | 2008-09-04 | Matsushita Electric Works Ltd | Apparatus management device |
| JP2009020864A (en) * | 2007-06-13 | 2009-01-29 | Panasonic Electric Works Co Ltd | Cooperation control system and cooperation control apparatus |
| JP2010518493A (en) * | 2007-02-01 | 2010-05-27 | クレディ スイス セキュリティーズ (ユーエスエイ) エルエルシー | Method and system for dynamically controlling access to a network |
| JP2011002918A (en) * | 2009-06-17 | 2011-01-06 | Global Advance Co Ltd | Security management system |
| JP2012212354A (en) * | 2011-03-31 | 2012-11-01 | Daikin Ind Ltd | Unauthorized use detection system |
| JP2012230599A (en) * | 2011-04-27 | 2012-11-22 | Nippon Telegr & Teleph Corp <Ntt> | Service providing apparatus, service providing method and service providing program |
| US8464360B2 (en) | 2007-01-15 | 2013-06-11 | Konica Minolta Business Technologies, Inc. | Information processing apparatus and image processing program |
| JP2019023826A (en) * | 2017-07-24 | 2019-02-14 | 株式会社Hde | Information processing system, information processing apparatus and program |
-
1999
- 1999-12-15 JP JP35664899A patent/JP2001175601A/en active Pending
Cited By (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002041469A (en) * | 2000-07-21 | 2002-02-08 | Toshiba Corp | Electronic device management system and electronic device management method |
| JP2003099400A (en) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | Security management apparatus, security management method, and security management program |
| JP2004110681A (en) * | 2002-09-20 | 2004-04-08 | Fuji Xerox Co Ltd | Display control device, method, and program |
| JP2005244445A (en) * | 2004-02-25 | 2005-09-08 | Matsushita Electric Ind Co Ltd | Wireless communication medium processing apparatus and wireless communication medium processing system |
| WO2005103859A1 (en) * | 2004-04-23 | 2005-11-03 | Teruhide Kikuchi | External storage device and external storage device prioritizing type computer terminal |
| JP2006092243A (en) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | Data output device, data output management device, and control method and program therefor |
| JP2006343886A (en) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Works Ltd | Network management system |
| JP2007102731A (en) * | 2005-10-07 | 2007-04-19 | Matsushita Electric Works Ltd | Linkage control device and network management system |
| JP2007199995A (en) * | 2006-01-26 | 2007-08-09 | Mitsubishi Electric Corp | Access control apparatus, access control method and program |
| JP2007241550A (en) * | 2006-03-07 | 2007-09-20 | Matsushita Electric Works Ltd | Printer management device and printer |
| JP2007299295A (en) * | 2006-05-01 | 2007-11-15 | Softbank Mobile Corp | Customer information registration system, application server and terminal device |
| JP2008077363A (en) * | 2006-09-20 | 2008-04-03 | Matsushita Electric Works Ltd | Cooperation controller |
| JP2008107936A (en) * | 2006-10-24 | 2008-05-08 | Mitsubishi Electric Corp | Authentication device, authentication method for authentication device, and authentication program for authentication device |
| JP2008158608A (en) * | 2006-12-21 | 2008-07-10 | Dainippon Printing Co Ltd | Computer system and access right management method thereof |
| US8464360B2 (en) | 2007-01-15 | 2013-06-11 | Konica Minolta Business Technologies, Inc. | Information processing apparatus and image processing program |
| JP2008181368A (en) * | 2007-01-25 | 2008-08-07 | Dainippon Printing Co Ltd | Equipment installation management system |
| JP2008204434A (en) * | 2007-01-26 | 2008-09-04 | Matsushita Electric Works Ltd | Apparatus management device |
| JP2010518493A (en) * | 2007-02-01 | 2010-05-27 | クレディ スイス セキュリティーズ (ユーエスエイ) エルエルシー | Method and system for dynamically controlling access to a network |
| JP2009020864A (en) * | 2007-06-13 | 2009-01-29 | Panasonic Electric Works Co Ltd | Cooperation control system and cooperation control apparatus |
| JP2011002918A (en) * | 2009-06-17 | 2011-01-06 | Global Advance Co Ltd | Security management system |
| JP2012212354A (en) * | 2011-03-31 | 2012-11-01 | Daikin Ind Ltd | Unauthorized use detection system |
| JP2012230599A (en) * | 2011-04-27 | 2012-11-22 | Nippon Telegr & Teleph Corp <Ntt> | Service providing apparatus, service providing method and service providing program |
| JP2019023826A (en) * | 2017-07-24 | 2019-02-14 | 株式会社Hde | Information processing system, information processing apparatus and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2001175601A (en) | Guarantee system for uniqueness of access right | |
| JP4232355B2 (en) | Service providing method in distributed system | |
| RU2672515C2 (en) | Access control using portable electronic devices | |
| AU2014235174B2 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
| EP2071883B1 (en) | Apparatus, method, program and recording medium for protecting data in a wireless communication terminal | |
| US10846958B2 (en) | Virtual intercom system | |
| CN101315710B (en) | Mobile based identification in security and asset management systems | |
| US8736418B2 (en) | Method and central device for controlling access to secure areas or devices | |
| US10185816B2 (en) | Controlling user access to electronic resources without password | |
| US7567176B2 (en) | Location-based anti-theft and security system and method | |
| US20250005982A1 (en) | Virtual intercom system | |
| JP6108344B2 (en) | Access management apparatus, access management method and program | |
| US8613049B2 (en) | Network system, its control method, and program | |
| JP2025170434A (en) | Management system, control device, management method and program | |
| JP2009020868A (en) | Authentication apparatus, authentication method, and program | |
| JP4651016B2 (en) | Security system | |
| JP2008294502A (en) | Access control system | |
| US20240144754A1 (en) | Systems and techniques for managing access control | |
| KR102629536B1 (en) | Unmanned shared store part time scheduled access management method and system thereof | |
| JP2009169796A (en) | System management device and security system | |
| US12548392B2 (en) | Systems and techniques for accessing multiple access points within a facility using a single authentication instance | |
| US20240127654A1 (en) | Systems and techniques for accessing multiple access points within a facility using a single authentication instance | |
| JP7707962B2 (en) | Mobile devices | |
| JP2005332240A (en) | Authentication method, authentication server, and authentication system | |
| JP2008242580A (en) | Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program |