スポンサード リンク
アクセスコントロール装置
スポンサード リンク
- 【要約】
【課題】USBメモリを用いてオフラインによりデータ管理を行う際のセキュリティ機能を高める。
【解決手段】アクセスコントロール装置10は電気錠を備えた扉に対応してスタンドアローンとして設置され、カード認証により電気錠を解錠又は施錠し、利用者情報、設備設定情報及び運用履歴情報を含む入退出情報を管理する。USBメモリ11には、メモリ自身のシリアルID126を暗号化した暗号化ファイル128が記憶されている。装置のUSBコネクタにUSBメモリ11を挿入すると、USBメモリ11から読み出したシリアルID126と暗号化ファイル128から復号した復号シリアルIDを比較して両者が一致した時にUSBメモリ11を有効と判定し、USBメモリ11を用いたオフラインにより入退出情報を処理する。
スポンサード リンク
- 【特許請求の範囲】
【請求項1】
電気錠を備えた扉に対応して設置され、カードを用いた認証により前記電気錠を解錠又は施錠すると共に、利用者情報、設備設定情報及び運用履歴情報を含む入退出情報を管理するアクセスコントロール装置に於いて、
自己のデバイス識別情報を暗号化した暗号化ファイルを予め記憶した着脱自在な可搬型メモリデバイスと、
前記可搬型メモリデバイスの接続を検出した際に、前記デバイス識別情報を読み出すと共に前記暗号化ファイルを読み出して復号するデバイス識別情報取得部と、
前記可搬型メモリデバイスから読み出した読出デバイス識別情報と前記暗号化ファイルから復号した復号デバイス識別情報を比較して両者が一致した時に前記可搬型メモリデバイスを有効と判定し、不一致または前記可搬型メモリデバイスに暗号化ファイルが存在しない時に前記可搬型メモリデバイスを無効と判定するデバイス認証部と、
前記有効と判定された前記可搬型メモリデバイスとの間でデータを転送して前記入退出情報を処理する入退出情報処理部と、
を備えたことを特徴とするアクセスコントロール装置。
【請求項2】
請求項1記載のアクセスコントロール装置に於いて、前記デバイス認証部は、更に、予め管理用として定めた単一の可搬型メモリデバイスのデバイス識別情報を不揮発メモリに登録し、前記有効と判定された可搬型メモリデバイスのデバイス識別情報と前記不揮発メモリに登録した登録デバイス識別情報とを比較して一致した時に有効判定を維持し、不一致のときに前記可搬型メモリデバイスを無効と判定することを特徴とするアクセスコントロール装置。
【請求項3】
請求項1記載のアクセスコントロール装置に於いて、
前記可搬型メモリデバイスは、暗号化された入退出情報を記憶し、
前記入退出情報処理部は、前記可搬型メモリデバイスから暗号化された入退出情報を読み出して復号した後に処理し、前記可搬型メモリデバイスに装置内に蓄積している前記入退出情報を暗号化して書き出すことを特徴とする入退出装置。
【請求項4】
請求項1乃至3のいずれかに記載のアクセスコントロール装置に於いて、前記可搬型メモリデバイスはUSBメモリであることを特徴とするアクセスコントロール装置。
【請求項5】
請求項1乃至4のいずれかに記載のアクセスコントロール装置に於いて、前記可搬型メモリデバイスの接続ポートを、施錠した着脱自在な装置カバーの内部に設けたことを特徴とするアクセスコントロール装置。
- 【発明の詳細な説明】
【技術分野】
【0001】
本発明は、カードを用いた認証により電気錠を解錠又は施錠すると共に入退出情報を管理するアクセスコントロール装置に関し、特に、電気錠を備えた扉に対応して設置可能なスタンドアローン型のアクセスコントロール装置に関する。
【背景技術】
【0002】
従来、オフィスビル等の各種施設において、セキュリティを確保するため、室内への人の出入りを管理する入退室管理システムが利用されている。この入退室管理システムは、一般に、管理室等に配置されるウェブサーバ機能を備えたコントロール装置、各部屋の近傍等に配置される制御盤、各部屋の扉の近傍に配置されるカードリーダ、および、各扉に配置される電気錠等で構成されている。
【0003】
システムの運用に際しては、各部屋に出入りすることが許される利用者の識別情報をアクセスコントロール装置に設定し、この識別情報を制御盤にアップロードする。利用者が各部屋に出入りする際、自己の識別情報を記録したカードをカードリーダに通すと、カードリーダで読み取られた識別情報が制御盤に送信され、この制御盤で識別情報の照合が行われる。識別情報が合致した場合には、電気錠が解錠されて利用者が入退室することができ、識別情報が合致しない場合には、電気錠が施錠状態のまま保持されて利用者の入退室が拒否される。
【0004】
また入退出管理情報の参照や閲覧については、イーサネット(R)などにより接続したクライアントマシンからウェブサーバにアクセスしてできるようにしている。
【特許文献1】特開2002−298182号公報
【特許文献2】特開2001−020574号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、このような従来の入退出管理システムにあっては、大型のオフィスビルなどを対象とした部屋数の多い規模の大きな施設を対象としており、上位に設置したウェブ機能を備えたアクセスコントロール装置からネットワークを介して各部屋に設置された制御盤及びカードリーダのデータ管理を行っており、部屋数の比較的少ない小規模の施設に設置するにはコストが嵩み、サポートすることができない問題がある。
【0006】
そこで、小規模な施設を対象に簡易的な入出退管理をサポートするため、従来のネットワークによるデータ管理に加え、オフラインでのデータ授受などのデータ管理機能を採用することが考えられる。
【0007】
しかしながら、その場合に例えば可搬型のUSBメモリなどを持って行き、制御盤に差し込んでデータの授受を行うことが考えられるが、管理用USBメモリに利用者情報、設備設定情報、履歴情報などの入出退情報を格納してデータを管理することになり、管理用USBメモリの紛失や盗難により、第三者による利用者情報や運用履歴の閲覧が行われる可能性がある。
【0008】
また、権限を与えられた管理者以外の人により、手持ちのUSBメモリを使用してアクセスコントロール装置からのデータ取得、閲覧、改竄が行われる可能性もある。
【0009】
更に、ある施設の管理用USBメモリが他の施設のアクセスコントロール装置に不正使用され、データの取得、閲覧、改竄が行われる可能性もある。
【0010】
本発明は、USBメモリなどの可搬型メモリデバイスを用いてオフラインによりデータ管理を行う際のセキュリティ機能を高めて不正によるデータ取得、閲覧、改竄を確実に防止するようにしたスタンドアローン型のアクセスコントロール装置を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明は、電気錠を備えた扉に対応して設置され、カードを用いた認証により電気錠を解錠又は施錠すると共に、利用者情報、設備設定情報及び運用履歴情報を含む入退出情報を管理するアクセスコントロール装置に於いて、
自己のデバイス識別情報を暗号化した暗号化ファイルを予め記憶した着脱自在な可搬型メモリデバイスと、
可搬型メモリデバイスの接続を検出した際に、デバイス識別情報を読み出すと共に暗号化ファイルを読み出して復号するデバイス識別情報取得部と、
可搬型メモリデバイスから読み出した読出デバイス識別情報と暗号化ファイルから復号した復号デバイス識別情報を比較して両者が一致した時に可搬型メモリデバイスを有効と判定し、不一致または可搬型メモリデバイスに暗号化ファイルが存在しない時に可搬型メモリデバイスを無効と判定するデバイス認証部と、
有効と判定された可搬型メモリデバイスとの間でデータを転送して入退出情報を処理する入退出情報処理部と、
を備えたことを特徴とする。
【0012】
本発明のアクセスコントロール装置に於いて、デバイス認証部は、更に、予め管理用として定めた単一の可搬型メモリデバイスのデバイス識別情報を不揮発メモリに登録し、有効と判定された可搬型メモリデバイスのデバイス識別情報と不揮発メモリに登録した登録デバイス識別情報とを比較して一致した時に有効判定を維持し、不一致のときに可搬型メモリデバイスを無効と判定することを特徴とする。
【0013】
可搬型メモリデバイスは、暗号化された入退出情報を記憶し、入退出情報処理部は、可搬型メモリデバイスから暗号化された入退出情報を読み出して復号した後に処理し、可搬型メモリデバイスに装置内に蓄積している入退出情報を暗号化して書き出す。
【0014】
可搬型メモリデバイスはUSBメモリである。可搬型メモリデバイスの接続ポートを、施錠した着脱自在な装置カバーの内部に設ける。
【発明の効果】
【0015】
本発明によれば、管理用として使用する可搬型メモリデバイスとしてのUSBメモリに、管理用パーソナルコンピュータなどを使用し、USBメモリのシリアルIDを暗号化した暗号化ファイルを予め記憶しておき、アクセスコントロール装置にUSBメモリを挿入接続した際に、USBメモリのシリアルIDと暗号化ファイルから復号した復号シリアルIDが一致したときUSBメモリを有効と判定して同じく暗号化された利用者情報、設備設定情報及び運用履歴情報を含む入退出情報のオフライン処理を許容することとなり、管理用USBメモリ以外のUSBメモリを使用した入退出管理情報を取得、閲覧、改竄といった不正アクセスを防止することができる。
【0016】
また、装置側の不揮発メモリに単一の管理用USBメモリのシリアルIDを登録しておくことで、別の施設の管理用USBメモリを使用してデータ取得、閲覧、改竄などの不正行為を行おうとした場合、USBメモリのシリアルIDと暗号化ファイルからの復号シリアルIDが一致しても、不揮発メモリに登録されたシリアルIDに不一致となるため、他の装置の管理用USBメモリを悪用したデータ取得、閲覧、改竄を確実に防止することができる。
【0017】
更に、USBメモリに格納される利用者情報、設備設定情報及び運用履歴情報を含む入退出情報は暗号化されているため、USBメモリの紛失、盗難が発生しても、暗号鍵情報を持たない第三者は、USBメモリに格納した暗号化ファイルの閲覧、編集ができず、USBメモリの紛失、盗難に対するセキュリティ性を充分に高め、個人情報などの流出を確実に防止できる。
【発明を実施するための最良の形態】
【0018】
図1は本発明によるアクセスコントロール装置の外観を示した説明図である。図1において、アクセスコントロール装置10は、電気錠を備えた各部屋の扉に対応して扉近傍の壁面などに設置されている。アクセスコントロール装置10はカバー12の上部に非接触カードリーダ部18を設けており、ここにユーザが保有している非接触カードをかざすことで、カードに格納されている利用者情報が読み取られ、予め登録している利用者情報との比較照合により照合一致が得られたとき電気錠を開錠し、ドアを開いて入室し、ドアを閉じたことを検出した時に電気錠を施錠する。
【0019】
非接触カードリーダ部18の下側にはアクセスコントロールに必要な各種の表示及びスイッチが配置されている。カバー12のパネル面には表示灯として、カード読取状態表示灯20、電気錠開表示灯22、戸締表示灯24、警戒表示灯26、火災表示灯32、警報表示灯34、障害表示灯36及び電源灯40が設けられ、また操作スイッチとして、警戒モード設定スイッチ28、警戒モード解除スイッチ30及び復旧スイッチ38が設けられている。
【0020】
カード読取状態表示灯20はカードを読み取って、有効なカードであれば緑で点灯し、無効なカードであれば赤で点滅する。電気錠開表示灯22は電気錠が解錠されているときに点灯する。戸締表示灯24はアクセスコントロール装置10に接続している人感センサやシャッターセンサにより侵入者を検出したときや戸締まりが完了していないときに、その状態を表示する。警戒表示灯26はアクセスコントロール装置10に接続されている防犯設備(防犯センサ)の警戒状態を表示する。
【0021】
警戒モード設定スイッチ28は防犯センサを警戒モードに移行するときに操作する。警戒モード設定は、警戒モード設定スイッチ28を押すと警戒表示灯26が点滅し、所定時間以内に警戒スイッチ専用のカードを非接触カードリーダ部18に接近させ、有効なカードであれば、警戒モードに移行し、警戒表示灯26が点灯する。なお、人感センサやシャッターセンサなどのセンサが通常監視状態にないと警戒セットはできず、その場合は戸締まりがされているか確認した後に警戒開始設定を行う。
【0022】
警戒モード解除スイッチ30は防犯センサの警戒モードを解除するときに操作する。警戒モード解除は、警戒モード解除スイッチ30を押すと警戒表示灯26が点滅し、所定時間以内に警戒スイッチ専用のカードを非接触カードリーダ部18に接近させ、有効なカードであれば、警戒モードを解除し、警戒表示灯26が消灯する。
【0023】
火災表示灯32は火災受信機から火災代表移報としての火災信号を受けたときに点灯する。なお、設定により火災信号を受けたときに電気錠を自動解錠することもできる。警報表示灯34は侵入者、火災、接点情報など各種警報状態が発生した際に点灯する。障害表示灯36は装置自体、システム状態あるいは通信状態などで障害が発生した場合に点灯する。復旧スイッチ38は火災、警戒、障害など警報状態が発生した場合の警報停止、警報状態ラッチの解除を行うために操作する。
【0024】
図2は図1に示したアクセスコントロール装置10の正面、断面及び底面を示した説明図である。即ち図2(A)が正面、図2(B)が断面、図2(C)が底面を示しており、図2(A)の正面については、表示灯及びスイッチに対し、その配置位置や表示内容を示すシールを装着する前の状態を示している。
【0025】
図2において、本実施形態のアクセスコントロール装置10は、本体14と、本体14の表側に着脱自在に設けられたカバー12で構成されている。本体14の底部にはシリンダー錠16が設けられ、鍵を使用してシリンダー錠16を開錠することで、カバー12を本体14から外すことができる。
【0026】
図3は図1のカバーを外して本体内部の構造を示した説明図である。図3において、アクセスコントロール装置10の本体14の内部には回路基板42が配置されており、回路基板42の下側に操作スイッチとして、USBメモリ取外スイッチ50、履歴データ書出スイッチ52、設備データ読込スイッチ54及び日付設定スイッチ56を設けている。
【0027】
また回路基板42の左側には、ブザー48、タンパースイッチ46を設けている。回路基板42上の右側にはUSBコネクタ60が配置され、ここにデータ管理をオフラインで行うためUSBメモリを本体14の右側面から接続して、入退室履歴情報、利用者情報、設備管理情報などの読出し及び書込みを行うことになる。
【0028】
回路基板42の左側には破線で示すように、必要に応じてLANコネクタを接続することができ、必要に応じて本発明のアクセスコントロール装置10をネットワークを介して上位装置に接続することができる。
【0029】
USBコネクタ60の下側にはメモリカードとして知られたCFカード(コンパクトフラッシュ(R)カード)64が配置され、アクセスコントロール装置10の動作に必要なOSイメージ、および必要な各種のデータを事前に格納した上で、図示のように本体14の回路基板42にセットすることで、アクセスコントロール装置の制御処理が行えるようにしている。
【0030】
図2及び図3に示したアクセスコントロール装置10の構造から明らかなように、USBメモリを挿入接続するUSBコネクタ60は、カバー12により閉鎖された本体14内の回路基板42上に設けられており、USBコネクタ60にUSBメモリを接続するためにはシリンダー錠16を開錠してカバー12を外さなければならず、このようなシリンダー錠16による施錠により鍵を持たない関係者以外の人が不正にUSBメモリを使用して、アクセスコントロール装置10のデータ取得、閲覧、改竄などができないようにしている。また、USBコネクタ60を本体14の右側面付近に設け、USBメモリを本体14の右側面から接続する構成にしたことで、USBメモリを差し込んだとき、USBメモリが本体14の右側面より外側にはみ出すように接続される。これによりUSBメモリを取り外さないとカバー12を本体14に閉めることができず、USBメモリの取り忘れを防止している。
【0031】
図4は本発明によるアクセスコントロール装置の回路構成を示したブロック図である。図4において、アクセスコントロール装置10にはCPU70が設けられ、CPU70に対してはクロック発生部72より所定周波数のクロックが供給され、このクロック周波数に従ってCPU70が動作している。
【0032】
またCPU70に対しては、RS485インタフェース80を介して外付けカードリーダ82を取り付けることができる。またCPU70に対しては内蔵カードリーダモジュール84が設けられており、非接触カードをかざすことで、内部カードリーダモジュール84により、利用者の保有するカードの利用者情報を取得して電気錠108の開錠や施錠などを制御できる。
【0033】
USBインタフェース86は、USBコネクタ60に対するUSBメモリ11の接続に対し、後の説明で明らかにするUSBメモリ11の認証処理に基づいて入退室情報のデータ処理を可能とする。
【0034】
CPU70の外部バスインタフェース71に対しては、フラッシュメモリなどを用いた不揮発メモリ74、揮発メモリとして使用されるSDRAM76、一時バックアップメモリとして使用されるSRAM78、CFカードインタフェース88、LANコントローラ90、更に状態表示や電気錠の施解錠などを行う制御回路部94が設けられている。
【0035】
CFカードインタフェース88は、図3に示したように、CFカード64の接続に対する入出力インタフェースを実行する。LANコントローラ90は必要に応じてネットワーク92に接続し、例えば上位のウェブサーバによるアクセスコントロール装置10で管理しているデータの取得や閲覧などを可能とする。
【0036】
制御回路部94に対しては操作部96が設けられ、ここにはUSBメモリ取出スイッチ50、履歴データ書出しスイッチ52、設備データ読込スイッチ54、日時設定スイッチ56が設けられている。また制御回路部94に対しては、表示灯98、ブザー100、タンパースイッチ46が設けられている。
【0037】
更に制御回路部94に対しては電気錠駆動回路106が設けられ、近傍に設置されたドアの電気錠108の施錠と解錠を制御する。更にまた、制御回路部94に対し接点信号入出力回路部110が設けられ、接点信号の入出力により外部機器112に対する移報出力や外部機器112からの移報入力が行われる。外部機器112としては例えば火災報知設備による火災検出接点信号、防犯監視システムによる侵入者検出接点信号の入力などが行われる。
【0038】
図5はUSBメモリを用いてオフラインデータ管理を行う本発明によるアクセスコントロール装置の実施形態を示した機能ブロック図である。図5において、アクセスコントロール装置10に設けたCPU70には、プログラムの実行により実現される機能として、識別情報取得部114、デバイス認証部116及び入退室情報処理部118が設けられている。
【0039】
CPU70に対しては、図4に示したSRAM78などのメモリ領域、およびCFカード64を使用して、利用者情報ファイル120、設備設定情報ファイル122及び運用履歴情報ファイル124が設けられている。
【0040】
一方、USBメモリ11には、USBメモリ11に固有なシリアルID126が設定されており、本実施形態にあってはUSBメモリ11のシリアルID126を利用して、不正なデータアクセスを防ぐようにしている。
【0041】
まずUSBメモリ11には、シリアルID126を暗号化した暗号化シリアルID130が暗号化ファイル128に格納されて設けられている。暗号化シリアルID130の作成記憶は、別途準備したデータ管理用のパーソナルコンピュータに実装したソフトウェアに、管理用に使用するUSBメモリ11を作成する機能を設け、この機能を備えたパーソナルコンピュータにUSBメモリ11をセットして管理用USBメモリの作成処理を実行させると、USBメモリ11のシリアルID126を取得して、所定の暗号化形式に従って暗号化した暗号化シリアルID130を作成し、USBメモリ11の暗号化ファイル128に格納する。
【0042】
またUSBメモリ11を使用してアクセスコントロール装置10に対しオフラインでデータ管理を行う際には、データ管理用のパーソナルコンピュータのソフトウェアにより、必要な利用者情報132、設備設定情報134、あるいは運用履歴情報136のそれぞれを暗号化して、暗号化ファイル128に格納している。
【0043】
このように暗号化シリアルID130を暗号化ファイル128に格納した管理用のUSBメモリ11を使用して、オフラインによりアクセスコントロール装置10のデータ管理を行う場合には、次のような処理が行われる。
【0044】
図5に示すように、管理用として準備されたUSBメモリ11をアクセスコントロール装置10のUSBコネクタに接続すると、CPU70はUSBメモリ11の接続を認識して、識別情報取得部114によりUSBメモリ11からシリアルID126を読み出すと共に、暗号化ファイル128を読み出し、その中に格納している暗号化シリアルID130を復号する。
【0045】
続いてデバイス認証部116が、識別情報取得部114で取得したUSBメモリ11のシリアルID126と、暗号化ファイル128の暗号化シリアルID130から復号した復号シリアルIDを比較し、両者が一致したときにUSBメモリ11を有効と判定し、入退室情報処理部118により有効と判定されたUSBメモリ11との間でデータを転送して、入退室情報の処理を実行する。
【0046】
一方、デバイス認証部116においてUSBメモリ11のシリアルIDと暗号化ファイル128の暗号化シリアルID130から復号された復号シリアルIDが不一致の場合には、USBメモリ11は無効と判定し、USBメモリ11との間のデータ転送を禁止して、アクセスコントロール装置10のデータ取得、閲覧、編集を禁止する。またデバイス認証部116は、識別情報取得部114によりUSBメモリ11から暗号化ファイル128が取得できなかったとき、即ちUSBメモリ11に暗号化ファイル128が格納されていなかった場合には、そのようなUSBメモリ11は、予めデータ管理用のパーソナルコンピュータを使用して準備された管理用のUSBメモリではないことから、暗号化ファイル128が取得できなかった時点で、そのUSBメモリ11を無効と判定する。
【0047】
図6は図5の実施形態における制御処理を示したフローチャートである。図6において、アクセスコントロール装置10の電源を投入すると、ステップS1で所定の初期化処理及び自己診断処理を行った後、正常であれば、ステップS2でUSBメモリ11の挿入検出の有無を監視している。
【0048】
USBメモリ11の挿入検出が判別されると、ステップS3に進み、USBメモリ11からシリアルID126と暗号化ファイル128を取得し、ステップS4でUSBメモリ11に暗号化ファイルがあるか否か判別する。もし暗号化ファイルがなかった場合にはステップS10に進み、そのUSBメモリ11を無効としてデータアクセスを禁止する。
【0049】
ステップS4でUSBメモリ11からの暗号化ファイルの存在が判別された場合には、ステップS5で暗号化ファイルに格納されている暗号化シリアルID130からシリアルIDを復号し、ステップS6でUSBメモリ11から読み出した読出シリアルID126と復号シリアルIDを比較する。
【0050】
ステップS7で両者が一致した場合には、ステップS8に進み、USBメモリ11を有効としてデータアクセスを許容し、ステップS9でUSBメモリ11によるデータ管理処理を行う。一方、ステップS7で読出シリアルIDと復号シリアルIDが不一致であった場合には、ステップS10でUSBメモリ11を無効としてデータアクセスを禁止する。
【0051】
ステップS9におけるUSBメモリ11によるデータ管理処理は、図5に示すように、利用者情報132をUSBメモリ11から読み出して、アクセスコントロール装置10における利用者情報ファイル120の更新や削除、訂正などを行う編集処理、同様に設備設定情報134を読み出して設備設定情報ファイル122の変更、追加、削除などを行う編集処理、更にアクセスコントロール装置10に保存している運用履歴情報ファイル124から要求された運用履歴情報136を読み出してUSBメモリ11に格納する処理が行われる。
【0052】
このUSBメモリ11に格納した利用者情報132、設備設定情報134及び運用履歴情報136についても、それぞれ暗号化されていることから、アクセスコントロール装置10に読み出した際に復号化して、必要な編集処理を行う。また運用履歴情報136のUSBメモリ11に対する格納に際しては、運用履歴情報136を暗号化してUSBメモリ11に書き込むことになる。
【0053】
再び図6を参照するに、ステップS9のUSBメモリにデータ管理処理もしくはステップS10のデータアクセス禁止が行われると、ステップS11に進み、USBメモリの取出し操作の有無を判別している。
【0054】
USBメモリ11を取り出す際には、図3に示したUSBメモリ取出スイッチ50をオン操作する。ステップS11でUSBメモリ取出スイッチ50の操作が判別されると、ステップS2で挿入したUSBメモリ11を用いたオフライン処理の終了を認識し、通常のアクセスコントロール処理に戻る。
【0055】
もちろんUSBメモリを使用したオフライン処理が済んだならば、装置本体14に対しカバー12を被せてシリンダー錠16を施錠することで通常の使用状態に戻すことになる。
【0056】
通常の監視状態にあっては、ステップS12で利用者の保有するカードの読取りの有無を判別しており、カード読取りを判別すると、ステップS13に進み、入退室制御処理を実行する。
【0057】
即ち、利用者のカード読取情報と、図5に示すように利用者情報ファイル120に格納している利用者情報との照合を行い、照合一致が得られると電気錠を解錠し、利用者の入室を可能とし、利用者がドアを開いて入室したときのドアの開を検出と、その後の閉検出に基づき、電気錠を再び施錠する。また運用履歴情報ファイル124に利用者の入室時刻を格納し、これに基づき在室利用者の状況が管理できるようにしている。
【0058】
このような図5及び図6に示したUSBメモリ11を用いたオフラインによるデータ管理にあっては、管理用として使用されるUSBメモリ11にシリアルID126を暗号化した暗号化シリアルID130を格納しておき、アクセスコントロール装置10にUSBメモリ11を接続した際に、シリアルID126を取得すると共に、暗号化シリアルID130を復号化して復号シリアルIDと比較し、両者が一致したときに初めてUSBメモリ11を有効としてデータアクセスを許容することで、管理用でない別のUSBメモリを使用してアクセスコントロール装置10のデータ取得、閲覧、改竄などを行おうとしても、そのようなUSBメモリは無効と判定されることでデータアクセスを行うことができず、予め準備された管理用のUSBメモリ以外のUSBメモリを使用した不正なデータ管理を確実に防止することができる。
【0059】
図7は本発明によるアクセスコントロール装置の他の実施形態を示した機能ブロック図であり、この実施形態にあっては、アクセスコントロール装置10に設けた不揮発メモリ74に、管理用のUSBメモリ11のシリアルID126を管理用シリアルID140として記憶しておくようにしたことを特徴とする。
【0060】
このように不揮発メモリ74に管理用シリアルID140を1つだけ記憶しておくことにより、別のアクセスコントロール装置で使用している管理用のUSBメモリ11を使用したデータアクセスを禁止することができる。
【0061】
即ち本発明のアクセスコントロール装置10にあっては、各部屋の電気錠を備えたドアごとに独立してスタンドアローンとして動作するアクセスコントロール装置10が複数設置されており、各アクセスコントロール装置10ごとに管理用のUSBメモリ11が準備されている。
【0062】
このようなアクセスコントロール装置ごとに管理用のUSBメモリ11を準備した場合には、別のアクセスコントロール装置の管理用USBメモリをUSBポートに接続した場合、図5の実施形態にあっては、シリアルID126と暗号化シリアルID130から復号したシリアルIDが一致することから、そのUSBメモリのデータアクセスを許容することになる。
【0063】
そこで、別のアクセスコントロール装置の管理用USBメモリを使用して不正にアクセスコントロール装置10のデータ取得、閲覧、編集などが不正に行われることを回避するため、不揮発メモリ74に管理用として準備した単一のUSBメモリ11しか使用できないように、管理用シリアルID140を予め登録している。
【0064】
CPU70には、図5の実施形態と同様、識別情報取得部114、デバイス認証部116及び入退出情報処理部118が設けられている。このうちデバイス認証部116は、USBメモリ11のシリアルID126と暗号化シリアルID130から復号した復号シリアルIDとの比較照合で一致判別が得られても、USBメモリ11を有効とせず、更に不揮発メモリ74から読み出した管理用シリアルID140とUSBメモリ11のシリアルID126とを比較し、両者が一致して初めてUSBメモリ11を有効と判定する。
【0065】
したがって、別のアクセスコントロール装置で使用しているUSBメモリ11をアクセスコントロール装置10に接続して、不正なデータ取得、閲覧、編集などを行おうとしても、シリアルID126と暗号化シリアルID130から復号した復号シリアルIDは一致しても、シリアルID126と不揮発メモリ74に登録している管理用シリアルID140は不一致となるため、このUSBメモリ11は無効と判定されてデータアクセスを禁止することができる。
【0066】
図8は図7の実施形態における制御処理を示したフローチャートであり、図6の処理にステップS28〜S30の処理が加わっている。即ち図8のステップS21〜S27の処理は図6のステップS1〜S27と同じであり、また図8のステップS31〜S38の処理は図6のステップS8〜S15の処理と同じである。
【0067】
このような図8の処理にあっては、ステップS23〜S27の処理によりUSBメモリ11のシリアルID126と暗号化シリアルID130を復号した復号シリアルIDが一致したとしても、ステップS28で不揮発メモリ74から管理用シリアルID140を読み出し、ステップS29でUSBメモリ11のシリアルID126と管理用シリアルID140を比較し、ステップS30で両者の一致が判別されたときに初めて、ステップS31でそのUSBメモリ11を有効としてデータアクセスを許容することになる。
【0068】
一方、ステップS30でUSBメモリ11の復号シリアルIDが不揮発メモリ74の管理用シリアルID140に不一致の場合には、ステップS33でUSBメモリ11を無効としてデータアクセスを禁止することになる。
【0069】
このようにUSBメモリ11のシリアルIDと暗号化シリアルIDの復号結果との比較による照合一致に加え、唯一準備した管理用USBメモリ11の管理用シリアルIDを不揮発メモリ74に登録して、接続したUSBメモリのシリアルIDと比較することで、コントロール装置に登録された単一の管理用USBメモリのみを使用したデータアクセスを可能とし、他のアクセスコントロール装置の管理用USBメモリによるデータアクセスを確実に禁止して不正使用を防止することができる。
【0070】
更に図5の実施形態及び図7の実施形態のそれぞれにおいては、USBメモリ11に格納された利用者情報132、設備設定情報134及び運用履歴情報136がそれぞれ暗号化されているため、USBメモリ11の紛失や盗難があった場合にも、暗号鍵情報を持たない第三者はUSBメモリ11に格納しているデータを閲覧したり編集したりすることができず、USBメモリ11の紛失や盗難に対するセキュリティを確実に高めることができる。
【0071】
なお上記の実施形態は可搬型メモリデバイスとしてUSBメモリを例に取るものであったが、これ以外に可搬型のメモリデバイスであれば適宜のメモリデバイスを使用することができる。
【0072】
また本発明は、その目的と利点を損なうことのない適宜の変形を含み、更に上記の実施形態に示した数値による限定は受けない。
- 【図面の簡単な説明】
【0073】
【図1】本発明によるアクセスコントロール装置の外観を示した説明図
【図2】本発明によるアクセスコントロール装置の正面、断面及び底面を示した説明図
【図3】図1のカバーを外して本体内部の構造を示した説明図
【図4】本発明によるアクセスコントロール装置の回路構成を示したブロック図
【図5】USBメモリを用いてオフラインデータ管理を行う本発明によるアクセスコントロール装置の実施形態を示した機能ブロック図
【図6】図5の実施形態における制御処理を示したフローチャート
【図7】USBメモリを用いてオフラインデータ管理を行う本発明によるアクセスコントロール装置の他の実施形態を示した機能ブロック図
【図8】図5の実施形態における制御処理を示したフローチャート
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
- 【公開番号】特開2010−133182(P2010−133182A)
【公開日】平成22年6月17日(2010.6.17)
【発明の名称】アクセスコントロール装置
- 【出願番号】特願2008−311878(P2008−311878)
【出願日】平成20年12月8日(2008.12.8)
【出願人】
【識別番号】000003403
【氏名又は名称】ホーチキ株式会社
- 【代理人】
【識別番号】100079359
【弁理士】
【氏名又は名称】竹内 進
- ※以下のタグをホームページ中に張り付けると便利です。
-
当サイトではIPDL(特許電子図書館)の公報のデータを著作権法32条1項に基づき公表された著作物として引用しております、
収集に関しては慎重に行っておりますが、もし掲載内容に関し異議がございましたらお問い合わせください、速やかに情報を削除させていただきます。