JP5695455B2 - Access control system - Google Patents
Access control system Download PDFInfo
- Publication number
- JP5695455B2 JP5695455B2 JP2011050258A JP2011050258A JP5695455B2 JP 5695455 B2 JP5695455 B2 JP 5695455B2 JP 2011050258 A JP2011050258 A JP 2011050258A JP 2011050258 A JP2011050258 A JP 2011050258A JP 5695455 B2 JP5695455 B2 JP 5695455B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- access
- access control
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 15
- 230000008859 change Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Description
本発明は、複数の認証装置のアクセス制御を一元的に管理するとともに、認証順序の正当性を判断してアクセス制御するアクセス制御システムに関する。 The present invention relates to an access control system that centrally manages access control of a plurality of authentication apparatuses and that performs access control by determining the validity of an authentication order.
近年、オフィスの業務では、業務の効率化を図るため、パソコン(PC)やプリンタなどの情報システムが共有化され、ネットワークを介して必要な情報に簡単にアクセスすることが可能であるから、機密情報など重要な情報を含むファイルの漏洩や改ざんを防ぐために、アクセス制御などのポリシーを定めて管理するセキュリティポリシー管理が非常に重要となってきており、例えば、特許文献1には、コンピュータシステムにおけるファイルやアプリケーションやサービス等などに対して個別のアクセス権限のレベルを設定し、その設定された各情報のルール(規則)全体のアクセス制御リスト(以下、ACL:Access Control List)を作成し、アクセス時において、ACLと照らし合わせてチェックすることにより、アクセスを許可するか拒否するかを判断する管理システムが提案されている。また、重要な機密情報や機密書類あるいは資産を収納するセキュリティエリアに立ち入る際の扉やキャビネットや収納庫の扉あるいはデスクの引出等を施錠・開錠する鍵を電子化し、ICカード認証や生体認証等によりアクセス制御する技術として特許文献2には、複数台の机、キャビネット等の引出、扉の施錠管理を施錠管理者の権限に応じて制御するシステムが開示されている。
In recent years, in office work, in order to improve work efficiency, information systems such as personal computers (PCs) and printers have been shared and necessary information can be easily accessed via a network. In order to prevent leakage and falsification of files containing important information such as information, security policy management for defining and managing policies such as access control has become very important. Set the level of individual access authority for files, applications, services, etc., and create an access control list (hereinafter referred to as ACL: Access Control List) for the rules (rules) of each set information. At times, by checking against the ACL A management system for determining whether to permit or deny access has been proposed. In addition, when entering a security area for storing important confidential information, confidential documents or assets, the doors of cabinets, storage doors, or desks are electronically locked and unlocked, IC card authentication and biometric authentication.
特許文献1はパソコン(PC)やプリンタなどの情報システムのアクセス制御に関し、他方特許文献2はキャビネット、机の扉、引出等に対して施錠/解錠するアクセス制御に関するものであるがオフィスなどの環境下では、これらパソコン(PC)やプリンタなどの情報システムや施錠/解錠に関するアクセス制御をそれぞれ個別に管理するのではなく、一元的に管理することが組織全体として一貫したセキュリティを確保する上で望ましい。すなわち、オフィスなどの環境下ではアクセス者の地位(例えば、「一般社員」「課長」「部長」「幹部」など)によってもセキュリティレベルが設定され、パソコン(PC)やプリンタや施錠/解錠の管理をそれぞれ個別に管理したのではシステムが複雑となり、システム開発や運用コストがかかってしまう。しかし、一方でパソコン(PC)やプリンタなどの情報システムや施錠/解錠に関するアクセス制御を一元的に管理する場合、例えば、ユーザIDなどでアクセス制御する場合などにおいて、悪意のある第三者がユーザIDを不正入手した場合、全ての認証装置がアクセス可能となってしまう危険性があり、セキュリティ上、安全性を確保できない面もあり、特に近年ではインターネットを利用してフィッシング詐欺などのユーザIDやパスワードの盗難などが深刻な問題とっており、より高いセキュリティシステムが求められている。
本発明は上記課題を鑑みてなされたものであり、より高いセキュリティを確保し、かつ、システムを一元的に管理することができるアクセス制御システムを提供することを目的とする。 The present invention has been made in view of the above problems, and an object thereof is to provide an access control system capable of ensuring higher security and managing the system in an integrated manner.
請求項1のアクセス制御システムは、セキュリティエリアに出入りするためのドアを制御する入退室管理システム,PC利用管理システム,ファイルサーバ管理システム,印刷管理システムをそれぞれ個別にアクセス制御する各種の認証システムを有し、この各認証システムのアクセスを一元的に管理するアクセス制御システムであって、当該アクセス制御システムとネットワークを介して接続され、前記各認証システムから出力される認証ログを収集する認証ログ収集装置と、ユーザを識別するユーザIDに応じて前記各認証システムに対して許可する認証順序を情報として格納するとともに、ユーザが各認証システムに対して行ったアクセス要求に対して前記認証順序のルールに従ったアクセス要求か否かを判定し、ルールに従ったアクセス要求であれば前記認証順序に従った順序で次の認証システムをアクセス拒否からアクセス許可とするアクセス制御ポリシーに変更するアクセス管理装置とを備え、当該アクセス管理装置は、最低限の認証順序としてユーザがオフィスに入館するために前記入退室管理システムにおいて最初にアクセスするエントランスのドアについてはユーザ全員のアクセスを許可し、それ以外はアクセス拒否するように前記各管理システムのアクセス制御リスト(以下、ACL:Access Control Listと称す)を設定し、それ以降は、ユーザ毎に設定したACLに従って、次に許可すべき認証システムのアクセス権があるか否かを判断して認証処理を実行することを特徴とする。
Access control system according to
請求項1の構成によれば、各種認証システムへのアクセス要求に対して認証順序の正当性を判定し、正当な認証順序のユーザに対してアクセスを許可し、その認証が成功した認証ログに基づいて次にアクセス許可する認証システムを特定し、アクセス管理装置によって当該認証システムのACLを、当該ユーザに対するアクセス制御についてアクセス拒否からアクセス許可へと変更する。
According to the configuration of
請求項2のアクセス制御システムは、前記認証ログ収集装置は、前記各認証システムから出力される認証ログを自動収集する認証ログ収集部と、この認証ログ収集部で収集した認証ログを格納する認証ログ格納部と、この認証ログ格納部に格納された認証ログからユーザ別に認証に成功した最新の認証ログを検出し、前記アクセス管理装置に備えられたユーザ別認証状態格納部に格納されたユーザ別認証状態を最新の認証状態に更新するユーザ別認証状態更新部とを備え、前記アクセス管理装置は、前記認証順序情報を格納する認証順序データベースと、前記ユーザ別認証状態更新部により更新されるユーザ別認証状態を格納するユーザ別認証状態格納部と、アクセス制御ポリシーが変更された場合に対象となる認証システムのACLを更新する方法を定義した認証システム別ACL更新ルール部と、前記ユーザ別認証状態格納部に格納された最新の認証状態と前記ユーザ毎に設定された認証順序情報に基づいて次にアクセスを許可する認証システムを特定し、前記認証システム別ACL更新ルール部で定義された方法により、特定した認証システムのACLを更新するアクセス制御ポリシー変更部とを備えたことを特徴とする。
3. The access control system according to
請求項2の構成によれば、各種認証システムへのアクセス要求に対してユーザ毎に設定したACLに従って各種認証システムへの認証順序の正当性を判定し、アクセス権があり、かつ認証順序が正しいユーザに対してアクセス許可の認証が行われる。この時、当該認証システムから認証成功の認証ログが出力され、その認証ログは認証ログ収集部によって認証ログ格納部に格納される。ユーザ別認証状態更新部は認証ログ格納部に格納される認証に成功したユーザ毎に、その認証に成功した最新の認証ログに基づいて当該ユーザの認証状態を更新し、該認証状態をユーザ別認証状態格納部に格納する。アクセス制御ポリシー変更部は、ユーザ別認証状態格納部に記録された更新状況をチェックし、認証状態が更新されたユーザの有無を判定し、認証状態が更新されたユーザがあると、認証順序DBに格納されたユーザ毎の認証順序に従って次に許可する各認証システムを特定し、認証システム別ACL更新ルール部で定義したルールに従ってアクセス制御ポリシー変更部が特定された次に許可すべき管理システムのACLをアクセス拒否の状態からアクセス許可の状態に自動更新する。
According to the configuration of
本発明のアクセス制御システムによれば、オフィス内における各種認証システムを一元的に管理できるとともに、ユーザ毎に各認証システムに対してアクセスする際のルールとして、アクセスを許可する順序を設定し、その順序に従ってユーザが各認証システムにアクセスしたか否かを判定してアクセス制御するとともに、ユーザが各認証システムにアクセスして成功した場合、次に許可すべき認証システムのアクセス制御がアクセス拒否からアクセス許可へと動的に変化し、そのACLの更新が各認証システムに迅速に反映される。これにより、ユーザ毎に設定されたアクセスルールを知らない第三者が仮に不正な手段でユーザIDを入手したとしても順序が異なる手順ではセキュリティエリアへの入出を制御するドアや機密情報が格納されたキャビネットの解錠あるいは機密情報が記憶されたPC、サーバ、プリンタなどにログインすることができなくなるため、機密漏洩の防止に効果的であるとともに、セキュリティも向上して安全性も高めることができる。 According to the access control system of the present invention, various authentication systems in the office can be managed in a centralized manner, and as a rule for accessing each authentication system for each user, the order of permitting access is set. Access control is performed by determining whether or not the user has accessed each authentication system according to the order, and when the user successfully accesses each authentication system, the access control of the authentication system that should be permitted next is accessed from access denial. Dynamically changing to authorization, the ACL update is quickly reflected in each authentication system. As a result, even if a third party who does not know the access rules set for each user obtains the user ID by unauthorized means, the doors that control access to the security area and confidential information are stored in procedures that differ in order. Unlocking cabinets or logging in to PCs, servers, printers, etc., where confidential information is stored, is effective in preventing confidential leaks, and can also improve security and safety. .
以下、本発明を実施するための最良の形態としての実施例を図1から図7を参照して説明する。もちろん、本発明は、その発明の趣旨に反さない範囲で、実施例において説明した以外のものに対しても容易に適用可能なことは説明を要するまでもない。 Hereinafter, an embodiment as the best mode for carrying out the present invention will be described with reference to FIGS. Of course, it goes without saying that the present invention can be easily applied to other than those described in the embodiments without departing from the spirit of the invention.
以下、図1を参照して本実施例におけるアクセス制御システムの構成について説明する。本実施例のアクセス制御システムは、物理的なアクセス制御とコンピュータシステムなどのソフト的なアクセス制御とを一元的に管理する。図1では、物理的アクセス制御の具体例としてユーザ(社員)がオフィスのエントランスなどに出入りするためのドア1を含むオフィスでの各部署やセキュリティエリアなどに出入りするための複数のドア2,3・・を示し、ソフト的なアクセス制御の一例としてユーザ(社員)が使用するPC10a,10b・・,ファイルサーバ11a,11b・・,プリンタ12a,12b・・を示している。
Hereinafter, the configuration of the access control system in this embodiment will be described with reference to FIG. The access control system according to the present embodiment integrally manages physical access control and software access control such as a computer system. In FIG. 1, as a specific example of physical access control, a plurality of
前記各ドア1〜3,PC10a,10b、ファイルサーバ11a,11b,プリンタ12a,12bは、それぞれ個別の認証システムとしての入退室管理システム20,PC利用管理システム21,ファイルサーバ管理システム22,印刷管理システム23によって個別に管理されている。これら各種管理システム20〜23のアクセス制御をアクセス管理装置40によって一元的に管理する。アクセス管理装置40は前記各種管理システム20〜23から出力される認証ログを自動収集する認証ログ収集装置30を備え、この認証ログ収集装置30で収集した各管理システム20〜23の認証ログを解析して前記アクセス管理装置40によって各管理システム20〜23のアクセス制御ポリシーを動的に変更するものであり、これら各管理システム20〜23,認証ログ収集装置30,アクセス管理装置40は相互に通信可能なネットワークを介して接続されている。
The
前記認証ログ収集装置30は、ユーザがアクセスする各管理システム20〜23から出力される認証ログ情報を自動収集する認証ログ収集部31と、この認証ログ収集部31で収集した認証ログを格納する認証ログ格納部32と、この認証ログ格納部32に格納される各管理システム20〜23の認証ログのユーザ毎の認証状態をチェックし、認証状態が変化したユーザについて後述するアクセス管理装置40の一部であるユーザ別認証状態格納部42に格納された該当ユーザの認証状態を最新の状態に更新するユーザ別認証状態更新部33とを備えており、ユーザ(社員)はそれぞれ個別のID情報が記憶されたタグなどによって管理され、ユーザが各管理システム20〜23にアクセスする際、そのユーザIDに対応付けて認証ログ収集部31で収集した各管理システム20〜23の認証ログを認証ログ格納部32に記憶する。
The authentication
アクセス管理装置40は、ユーザが各管理システム20〜23へアクセスする際、認証すべき順序をユーザID毎に定義した認証順序情報を格納する認証順序DB(データベース)41と、前記ユーザ別認証状態更新部33により更新されたユーザID別の最新の認証状態を記録するユーザ別認証状態格納部42と、各管理システム20〜23それぞれのACLを更新するためのルールを格納した認証システム別ACL更新ルール部43と、前記ユーザ別認証状態格納部42に記録された最新の認証状態に基づき前記認証順序DB41に格納された認証順序情報に従って次に更新すべき管理システムを特定し、当該管理システムのACLを前記認証システム別ACL更新ルール部43に格納されているルールに従ってACLを自動更新するアクセス制御ポリシー変更部44を備えている。
The
以上のように構成されるアクセス制御システムの処理について図2〜図4を参照して説明する。図2はACLの設定手順を示すものであり、各管理システム20〜23(認証システム)の管理者は、予めユーザID毎に各管理システム20〜23へのアクセス要求に対してアクセスを許可する順番(認証順序)と、認証システム別ACL更新ルールを認証順序DB41および認証システム別ACL更新ルール部43にそれぞれ設定する(ステップS1)。ここで、ユーザ(社員)がオフィスに入館するためには、最低限、エントランスのドア1(ゲート)を開く必要があるため、最初にアクセスするルールとしてエントランスのドア1についてはユーザ(社員)全員のアクセスを許可し、それ以外はアクセス拒否するように各管理システム20〜23のACLを設定する(ステップS2)。すなわち、ユーザによって、エントランスのドア1を通過した後に入るエリア並びに操作するPCやファイルサーバなどは所属する部署や地位などによって異なり、ドア1を通過した後は全ての管理システム20〜23のアクセスを拒否とする。
Processing of the access control system configured as described above will be described with reference to FIGS. FIG. 2 shows an ACL setting procedure. An administrator of each
図3は、ユーザが各管理システム20〜23にアクセスする際の処理を示すものであり、ユーザがドア1を通過してから所属する部署で業務を行うには、複数の管理システム20〜23にアクセスすることになるが、ユーザが各管理システム20〜23の何れかにアクセスする毎に各管理システム20〜23から認証ログが出力され(ステップS11)、その認証ログは、認証ログ格納部32に格納される。すなわち、ユーザが各管理システム20〜23の何れかにアクセスする毎に各管理システム20〜23は、そのアクセス要求に対してユーザのACLに従ってアクセス権があるか否かを判断して認証処理を実行し、その認証ログが認証ログ収集部31によって自動収集され、認証ログ格納部32に格納される(ステップS12)。この認証ログは例えば図5に示すようにユーザがアクセスした日時a,アクセスした管理システム情報b,各管理システムの認証対象情報c(ドア、プリンタ、ファイルサーバ等),認証ユーザ情報d,ログの詳細情報e(認証に成功又は失敗など)が記録され、成功した認証ログが認証ログ格納部32に格納されるとユーザ別認証状態更新部33は認証に成功したユーザID毎に、その認証に成功した最新の認証ログに基づいてユーザ別認証状態格納部42に記録されている当該ユーザの認証状態を更新する(ステップS13)。
FIG. 3 shows a process when the user accesses each of the
図4はユーザがアクセスした各管理システム20〜23の認証ログに従って動的に変化するアクセス制御の処理を示しており、アクセス管理装置40のアクセス制御ポリシー変更部44は定期的にユーザ別認証状態格納部42に記録された認証状態の更新状況をチェックし(ステップS21)、認証状態が更新されたユーザの有無を判定する(ステップS22)。認証状態が更新されたユーザがあると(ステップS22にてYes)、前記認証順序DB41に格納されたユーザID毎の認証順序に従って次に許可する各管理システム20〜23を特定する(ステップS23)。アクセス制御ポリシー変更部44は、特定された次に許可すべき各管理システム20〜23のACLを認証システム別ACL更新ルール部43で定義したルールに従って自動更新する(ステップS24)。
FIG. 4 shows access control processing that dynamically changes according to the authentication logs of the
以上のように、本実施例におけるアクセス制御システムは、各管理システム20〜23へのアクセス要求に対してユーザにアクセス権があるか否かを判定し、アクセス権があるユーザに対してのみ各管理システム20〜23の認証を行うとともに、そのユーザが成功した認証ログによって次にユーザがアクセスする各管理システム20〜23のアクセスを許可するようにACLを順次、更新する。
As described above, the access control system according to the present embodiment determines whether or not the user has an access right in response to an access request to each of the
すなわち、図6及び図7に示すように、例えば、認証順序DB41の設定(図2のステップS1)において、図6(b)では、ユーザAは、ドア1,ドア2,ドア3,PC10a,サーバ11a,プリンタ12aの認証順序でアクセスを許可するアクセス制御ポリシーが設定され、ユーザBは、ドア1,ドア2,ドア3,PC10b,サーバ11b,プリンタ12bの認証順序、ユーザCはドア1,ドア2の認証順序でアクセス制御ポリシーが設定されているとすると、ユーザAの初期のアクセス制御ポリシーはドア1のみアクセス許可であり、それ以外のドア2,ドア3,PC10a,サーバ11a,プリンタ12aはアクセス拒否である(図7eを参照)。同様にユーザBの初期設定では、ドア2,ドア3,PC10b,サーバ11b,プリンタ12bがアクセス拒否、ユーザCはドア2がアクセス拒否となっている(図示せず)。そして、ユーザAは認証順序に従ってドア1が認証されると、次のドア2がアクセス拒否からアクセス許可へとACLが変更され、以後、ユーザAがドア3,PC10aへとアクセスしてPC10aの認証が成功すると、最終的にサーバ11a,プリンタ12aにアクセスが許可となる(図6(a),(c)参照)。なお、図6(a)は、ユーザ別認証状態格納部42に格納されているユーザ別の最新の認証状態と、認証順序DB41に格納されているユーザ別の認証順序情報に基づいて、アクセス制御ポリシー変更部44が次に許可すべき認証対象を特定する動作(認証判定)を示した図である。図6(a)のユーザAにおいては、PC10aの認証が成功したことによって(認証済みと図示)、次に許可すべき認証対象としてサーバ11a,プリンタ12aを特定した状態(認証待ちと図示)を示している。また、図6(c)はアクセス制御ポリシー変更部44がACL更新ルール部43によって生成したACLの更新ルールに従ってアクセス制御ポリシーを自動更新した状態を示した図である。図6(c)のユーザAにおいては、図6(b)の認証順序に従って正しい順序でアクセスが行われ、ユーザAにアクセス権が付与されている全ての機器がアクセス許可状態にあることを示している。このように、ユーザのアクセスした行動に応じて次にアクセスする管理システムのACLが動的に変化する。
That is, as shown in FIGS. 6 and 7, for example, in the setting of the authentication order DB 41 (step S1 in FIG. 2), in FIG. 6B, the user A has
すなわち、図7は、認証ログとアクセス制御ポリシーとの相関関係を示すものであり、図7においてユーザAは、認証順序としてドア1,ドア2,ドア3,PC10a,サーバ11a,プリンタ12aの順でアクセスが許可されている設定(図6(b)参照)であり、前述したとおり、ドア1の認証前はドア1のみのアクセスが許可され、それ以外のドア2,ドア3,PC10a,サーバ11a,プリンタ12aはアクセス拒否である(図7e)。そして、ユーザAがドア1の入退室管理システム20にアクセスすると、ユーザAのアクセスを許可してドア1の施錠を解除するとともに、入退室管理システム20からユーザAの認証成功のログ(図7a)が出力される。この認証成功のログによって、ユーザの認証順序に従って次に許可すべき管理システムを特定する。すなわち、ユーザAはドア1の認証後、次に許可すべき認証対象はドア2であるから、アクセス制御ポリシー変更部44によってドア2を認証する入退室管理システム20のACLを自動更新する(図7f)。以後は同様な手順で、ユーザAの認証順序に従って順次認証成功のログが出力されると(図7b〜d)、ドア2からドア3,ドア3からPC10aへと、順次、次に許可すべき認証対象が変化することに対応して各管理システム20〜23のACLが逐次、変更され、ユーザAがPC10aの認証に成功した時点でサーバ11aおよびプリンタ12aのアクセスが許可となり、ユーザAに付与された認証順序付きアクセス権を満たした全ての機器がアクセス可能となる(図7g)。
That is, FIG. 7 shows the correlation between the authentication log and the access control policy. In FIG. 7, the user A follows the order of
以上のように本発明によれば、ユーザ毎にアクセスを許可する順番が異なり、ユーザのアクセス行動によって次に許可すべき対象が動的に変わるから、そのルールを知らない第三者が仮にユーザのIDなどを不正入手したとしても正当な手順でしかアクセスすることができないため、機密漏洩の防止に効果的であるとともに、セキュリティも向上して安全性も高めることができる。 As described above, according to the present invention, the order in which access is permitted is different for each user, and the next target to be permitted dynamically changes depending on the user's access behavior. Even if the ID or the like is illegally obtained, it can be accessed only with a legitimate procedure, so that it is effective in preventing the leakage of confidential information, and security can be improved and safety can be improved.
以上、本発明の一実施例について詳述したが、本発明は前記実施例に限定されるものではなく、本発明の要旨の範囲内で種々の変形実施が可能である。例えば、各認証システムは前記実施例に限らす各種の認証システムに適用可能である。 As mentioned above, although one Example of this invention was explained in full detail, this invention is not limited to the said Example, A various deformation | transformation implementation is possible within the range of the summary of this invention. For example, each authentication system can be applied to various authentication systems limited to the above-described embodiment.
1〜3 ドア(アクセス対象)
10a,10b PC(アクセス対象)
11a,11b サーバ(アクセス対象)
12a,12b プリンタ(アクセス対象)
20〜23 管理システム(認証システム)
30 認証ログ収集装置
31 認証ログ収集部
32 認証ログ格納部
33 ユーザ別認証状態更新部
40 アクセス管理装置
41 認証順序DB
42 ユーザ別認証状態格納部
43 認証システム別ACL更新ルール部
44 アクセス制御ポリシー変更部
1-3 Door (access target)
10a, 10b PC (access target)
11a, 11b server (access target)
12a, 12b Printer (access target)
20-23 Management system (authentication system)
DESCRIPTION OF
42 User-specific authentication
Claims (2)
当該アクセス制御システムとネットワークを介して接続され、前記各認証システムから出力される認証ログを収集する認証ログ収集装置と、ユーザを識別するユーザIDに応じて前記各認証システムに対して許可する認証順序を情報として格納するとともに、ユーザが各認証システムに対して行ったアクセス要求に対して前記認証順序のルールに従ったアクセス要求か否かを判定し、ルールに従ったアクセス要求であれば前記認証順序に従った順序で次の認証システムをアクセス拒否からアクセス許可とするアクセス制御ポリシーに変更するアクセス管理装置とを備え、
当該アクセス管理装置は、最低限の認証順序としてユーザがオフィスに入館するために前記入退室管理システムにおいて最初にアクセスするエントランスのドアについてはユーザ全員のアクセスを許可し、それ以外はアクセス拒否するように前記各管理システムのアクセス制御リスト(以下、ACL:Access Control Listと称す)を設定し、それ以降は、ユーザ毎に設定したACLに従って、次に許可すべき認証システムのアクセス権があるか否かを判断して認証処理を実行することを特徴とするアクセス制御システム。
It has entry control system that controls the door to enter and exit the security area, PC utilization management system, the file server management system, a print management system their respective various authentication system that individually access control, the each authentication An access control system that centrally manages system access,
It is connected via the access control system and the network, to allow the authentication log collecting apparatus for collecting the authentication log output from the authentication system, to the each authentication system according to the user ID identifying the user authentication The order is stored as information, and it is determined whether or not the access request made by the user with respect to each authentication system is an access request according to the rule of the authentication order. An access management device that changes the next authentication system from an access denial to an access control policy that grants access in an order according to the authentication order;
The access management apparatus permits all users to access the entrance door that is first accessed in the entrance / exit management system so that the user enters the office as a minimum authentication order, and denies access otherwise. Is set to the access control list (hereinafter referred to as ACL: Access Control List) of each management system, and thereafter, whether there is an access right of the authentication system to be permitted in accordance with the ACL set for each user. An access control system characterized by determining whether or not to execute authentication processing .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011050258A JP5695455B2 (en) | 2011-03-08 | 2011-03-08 | Access control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011050258A JP5695455B2 (en) | 2011-03-08 | 2011-03-08 | Access control system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012185782A JP2012185782A (en) | 2012-09-27 |
JP5695455B2 true JP5695455B2 (en) | 2015-04-08 |
Family
ID=47015800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011050258A Expired - Fee Related JP5695455B2 (en) | 2011-03-08 | 2011-03-08 | Access control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5695455B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9509719B2 (en) * | 2013-04-02 | 2016-11-29 | Avigilon Analytics Corporation | Self-provisioning access control |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4822738B2 (en) * | 2005-05-13 | 2011-11-24 | 株式会社日立製作所 | Service authentication system and service authentication method |
JP5078425B2 (en) * | 2007-05-10 | 2012-11-21 | 三菱電機株式会社 | Access authority management apparatus, access authority management method, and program |
JP2009251656A (en) * | 2008-04-01 | 2009-10-29 | Nec Corp | User authentication system, user authentication method, and program |
-
2011
- 2011-03-08 JP JP2011050258A patent/JP5695455B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012185782A (en) | 2012-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180075677A1 (en) | Architecture for Access Management | |
US8341707B2 (en) | Near real-time multi-party task authorization access control | |
US8756704B2 (en) | User impersonation and authentication | |
US8984291B2 (en) | Access to a computing environment by computing devices | |
US10275723B2 (en) | Policy enforcement via attestations | |
JP2007249912A (en) | Shared resource management system, shared resource management method, and computer program | |
JP2002041469A (en) | System and method for managing electronic equipment | |
Gordon et al. | The Official (ISC) 2 guide to the SSCP CBK | |
JP4885683B2 (en) | Authentication device, authentication method for authentication device, and authentication program for authentication device | |
Strauß | The limits of control–(Governmental) identity management from a privacy perspective | |
US20050055556A1 (en) | Policy enforcement | |
JPH11305867A (en) | Ic card system provided with disguise preventing function | |
KR20100066907A (en) | Integrated authentication and access control system and method the same | |
JP5695455B2 (en) | Access control system | |
US20220060479A1 (en) | Global Approach for Multifactor Authentication Incorporating User and Enterprise Preferences | |
Rao et al. | Access controls | |
Anand | Role of IAM in an Organization | |
KR101068768B1 (en) | A secure-kernel access control method by approving kernel jobs | |
Evans | Access Control | |
Boyer et al. | Improving multi-tier security using redundant authentication | |
Bhatnagar | Security in Relational Databases | |
JP2023114917A (en) | Access authority control device, access authority control method, and program | |
Carmichael et al. | Identity Management Whitepaper | |
Uğur et al. | Multilayer authorization model and analysis of authorization methods | |
Browning | Security Features in the Teradata Database |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140307 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5695455 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |