JP2008282182A - アクセス権限管理装置及びアクセス権限管理方法及びプログラム - Google Patents
アクセス権限管理装置及びアクセス権限管理方法及びプログラム Download PDFInfo
- Publication number
- JP2008282182A JP2008282182A JP2007125116A JP2007125116A JP2008282182A JP 2008282182 A JP2008282182 A JP 2008282182A JP 2007125116 A JP2007125116 A JP 2007125116A JP 2007125116 A JP2007125116 A JP 2007125116A JP 2008282182 A JP2008282182 A JP 2008282182A
- Authority
- JP
- Japan
- Prior art keywords
- state
- user
- access authority
- access
- transition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】ステート変更要求部10が、利用者について、ステート変更条件に合致するイベントの発生の度に、ステート変更条件に応じて変更先のステートを判定し、ステート管理部3が、ステート変更要求部10から変更先のステートが通知される度に、ステートチャート格納部2のステートチャート情報を参照し、利用者の現在の状態から変更先のステートへの状態遷移が、ステートチャート情報に示される状態遷移順序に合致するかを判断し、当該状態遷移が状態遷移順序に合致する場合に、利用者の現在の状態を変更先のステートに変更し、アクセス権限変更要求部5が、アクセス権限変更ルール格納部4のアクセス権限変更ルールを参照し、ステート管理部3により管理されている利用者の現在の状態に応じて、各扉13へのアクセス権限を決定する。
【選択図】図1
Description
なお、アクセス制限オブジェクトとは、例えば、施錠扉、入場ゲート等の入場管理装置によりアクセス(入場)が制限されている入場制限エリア、データアクセス管理装置によりデータアクセスが制限されている電子化情報(アクセス制限データ)等である。
例えば特許文献1には、電子化情報に対する利用者の権限に応じたアクセス制御を行う技術が開示されており、アクセス対象の電子化情報の状態を管理し、電子化情報の状態毎に利用者の種類に合わせたアクセス権限を適用する旨が記載されている。
これにより、電子化ファイルの状態の変化に合わせてアクセス権限が変化するため、状況の変化に合わせて状態を動的に遷移させていくことで、アクセスした時点の状況に合わせたアクセス権限を適用することが可能である。
しかし、特定の手順を踏んだ利用者、特定の経路でアクセスした利用者のような、同じ権限を持ちつつ、特定の条件を満たした利用者のみにアクセス権限を与えることはできない。
例えば、従来技術によれば、予め申請した時間帯のみ本来権限の無い申請者が電子化ファイルへアクセス可能となる、特定の経路を特定の順序で通過してきた利用者に対して開錠を許可する、といったアクセス制御ができないという課題がある。
その最たる例が、入室記録の無い利用者には退室を許可しないアンチパスバックである。
つまり、アクセス対象となる扉の状態(換言すれば、扉の先にある入場制限エリアの状態)は変化せず、また、利用者の行動がアクセス制御に反映されないため、上記特許文献1ではアンチパスバックを実現できない。
アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するアクセス権限管理装置であって、
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定部と、
前記利用者の現在の状態を管理するとともに、前記遷移先判定部により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定部により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定部により判定された遷移先の状態に変更する状態管理部と、
前記状態管理部により管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定するアクセス権限決定部とを有することを特徴とする。
図1は、本実施の形態に係るシステム構成例を示した図であり、扉の開錠制御を行う入退室管理システム100を示したものである。
つまり、本実施の形態は、施錠された扉13(入退場管理装置)により入場が制限されている入場制限エリアをアクセス制限オブジェクトの例とし、施錠された扉13を開錠して入場制限エリアに入場を試みる利用者の状態に基づき、利用者の入場制限エリアへのアクセス権限を管理する例について説明する。
ステート情報とは、例えば、図5に示す情報であり、利用者(利用者ID)ごとに、利用者の状態を示す。なお、ステート情報の詳細は、図5を参照して後述する。
2は、ステートチャート情報を格納したステートチャート情報格納部である。
ステートチャート情報とは、例えば、図2に示す情報であり、利用者の状態遷移順序を示す情報である。なお、ステートチャート情報の詳細は、図2を参照して後述する。
ステート管理部3は、状態管理部の例である。
アクセス権限変更ルールは、例えば、図3に示す情報であり、利用者の状態ごとに入場制限エリア(各扉の先にあるエリア)へのアクセス権限が示される。アクセス権限変更ルールの詳細は、図3を参照して後述する。
なお、アクセス権限変更ルールはアクセス権限適用ルールの例であり、また、アクセス権限変更ルール格納部4は、アクセス権限適用ルール格納部の例である。
アクセス権限変更要求部5は、アクセス権限決定部の例である。
コンテキスト情報とは、時刻、気温、扉の開閉記録、利用者の認証記録、利用者の通過記録等、動的な情報である。
静的情報とは、利用者情報(利用者ID等)、組織情報(利用者の所属する部署等)等の静的な情報である。
ステート変更ルールは、例えば、図4に示す情報であり、ステート変更条件(状態遷移条件)ごとに状態の遷移先が示される。ステート変更ルールの詳細は、図4を参照して後述する。
なお、ステート変更ルールは、遷移先判定ルールの例であり、ステート変更ルール格納部9は遷移先判定ルール格納部の例である。
なお、ステート変更要求部10は、静的情報収集部8からの静的情報を用いなくてもよい。つまり、ステート変更要求部10は、コンテキスト情報収集部7からのコンテキスト情報が条件を満たす場合には、静的情報を考慮せずに、利用者のステート情報の変更をステート管理部3へ要求することも可能である。
なお、ステート変更要求部10は、遷移先判定部の例である。
入退室制御部12は、制御装置の例である。
扉13は、入退場管理装置の例である。
また、扉13の施錠により入場が制限されているエリアが入場制限エリアである。
例えば、アクセス権限変更要求部5は、ステート管理部3により利用者の現在の状態が遷移先の状態に変更された場合に、変更後の状態に基づいて、利用者の入場制限エリアへのアクセス権限を新たに決定する。
この例では、ステートチャート情報は、設定可能なステートの種類と、各ステートから遷移可能なステートを示す矢印で構成される。
例えば、区分1のステートチャート情報では、状態Aからは状態Bに遷移可能であるが、状態C又は状態Dには遷移できない。また、状態Bからは状態A及び状態Cに遷移可能であるが、状態Dには遷移できない。状態Cからは状態A及び状態Dに遷移可能であるが、状態Bには遷移できない。また、状態Dからは状態Aに遷移可能であるが、状態B又は状態Cには遷移できない。
このように、ステートチャート情報は、状態遷移の順序を示している。
また、図2では、区分1と区分2の2種類のステートチャート情報が存在する例を示している。
区分1及び区分2は、例えば、利用者の所属部署、役職、職能等により分類することができる。例えば、営業部に属する利用者には区分1のステートチャートを適用し、営業部以外の部署に属する利用者には区分2のステートチャートを適用するといった運用が可能である。また、例えば、課長以上の役職を有する利用者には区分1のステートチャート情報を適用し、課長より下の役職の利用者には区分2のステートチャート情報を適用するといった運用が可能である。
アクセス権限変更ルールは、アクセス権限変更条件に対するアクセス権限変更内容が示される。
アクセス権限変更条件は、ある利用者についての状態遷移後の状態である。
例えば、ある利用者の状態遷移後の状態が、状態Aであると判定された場合(if(“状態A”)に該当)、当該利用者は、扉1に対しては通過が許可され(扉1が開錠される)、この結果、扉1の先のエリアへの入場が許可される。他方、扉2〜扉0に対しては通過が禁止され(扉2〜扉0の施錠が維持される)、扉2〜扉0の先にあるエリアへの入場が禁止される。
また、ある利用者の状態遷移後の状態が、状態Bであると判定された場合(if(“状態B”)に該当)、当該利用者は、扉2に対しては通過が許可され(扉2が開錠される)、この結果、扉2の先のエリアへの入場が許可される。他方、扉1、扉3〜扉0に対しては通過が禁止され(扉1、扉3〜扉0の施錠が維持される)、扉1、扉3〜扉0の先にあるエリアへの入場が禁止される。
状態C及び状態Dについても同様である。
ステート変更ルールは、ステート変更条件ごとに状態の遷移先(変更先のステート)が示される。
例えば、ある利用者が扉1を通過した場合(if(“扉1通過”)に該当)、当該利用者の状態の遷移先は状態Bと判定される。
また、ある利用者が扉2を通過した場合(if(“扉2通過”)に該当)、当該利用者の状態の遷移先は状態Cと判定される。
扉3、扉0についても同様である。
ステート情報は、利用者ごとに、利用者に適用される区分(ステートチャート情報の区分)及び現在の状態が示される。
図5の例では、利用者ID:001の利用者には、区分1のステートチャート情報が適用され、また、現在の状態は状態Aであることが示されている。
コンテキスト情報は、利用者ごとに、イベント種類及びイベント発生時刻を示す。
図6の例では、利用者ID:001の利用者が扉1を通過したというイベントが示され、また、当該イベントの発生時刻が、2007年4月10日12:00:00であることが示されている。
コンテキスト情報は、コンテキスト情報収集部7により収集され、ステート変更要求部10に通知される。
本実施の形態では、利用者は、各扉を通過する際に、扉の近傍に配置されている入力装置(不図示)に利用者IDを入力する、扉の近傍に配置されているカードリーダ(不図示)に利用者IDが記録されているIDカードをかざしてカードリーダに利用者IDを読み取らせる、扉の近傍に配置されている生体情報入力装置(不図示)に利用者の生体情報を読み取らせて利用者IDを特定する等の動作を行うこととし、コンテキスト情報収集部7は、このようにして利用者より提供された利用者IDを取得し、コンテキスト情報を生成する。
静的情報は、利用者ごとに、利用者の所属部署、利用者の役職を示す。
図7の例では、利用者ID:001の利用者は営業一課に所属し、役職は課長であることが示されている。
前述したように、静的情報に示される所属部署、役職、職能等によりステートチャート情報の区分を分類することが可能である。
静的情報は、静的情報収集部8により収集される。静的情報収集部8は、例えば、従業員データベースから、該当する利用者の静的情報を取得してもよい。
そして、コンテキスト情報収集部7は、このようにして入力された利用者IDと当該利用者の扉0の通過を通知するコンテキスト情報を生成し、ステート変更要求部10にコンテキスト情報(図6)を出力する。
ステート変更要求部10は、コンテキスト情報を取得するとともに、コンテキスト情報に示されている利用者IDに対する静的情報を静的情報収集部8に要求し、ステート変更要求部10は、静的情報収集部8から当該利用者IDに対する静的情報(図7)を取得する。
また、ステート変更要求部10は、また、ステート変更ルール格納部9に格納されているステート変更ルール(図4)を参照し、コンテキスト情報に示されている「扉0通過」のイベントに合致するステート変更条件(if(“扉0通過”))から、当該利用者の現在の状態として変更先のステート:状態Aを判定する。
そして、ステート変更要求部10は、コンテキスト情報に示されている利用者ID、静的情報に示されている所属、役職、ステート変更ルールから判定した状態Aを、ステート管理部3に通知する。
ステート管理部3は、ステート変更要求部10により通知された当該利用者の所属、役職から、当該利用者に適用するステートチャート情報の区分を判断し、ステート情報格納部1のステート情報(図5)に当該利用者の利用者ID、区分、状態(状態A)を登録する。
なお、上記の利用者ID、区分、状態のステート情報への登録処理は、例示であり、上記と異なる手順であってもよい。
ステート変更要求部10はコンテキスト情報の入力待ちの状態であり(ST11)、コンテキスト情報収集部7が、扉13におけるイベント、すなわち、利用者による扉の開錠イベントが発生した場合は、当該利用者の利用者ID、イベント種類(扉1の通過等)、イベント発生時刻等をコンテキスト情報として収集し、例えば、図6に示す形式でステート変更要求部10に出力し、ステート変更要求部10がコンテキスト情報を入力する。また、このときに、ステート変更要求部10は、併せて、当該利用者の静的情報を静的情報収集部8から入力するようにしてもよい。
次に、ステート変更要求部10は、コンテキスト情報の内容と、ステート変更ルール(図4)とを比較し(ST12)(遷移先判定ステップ)、ステート変更ルールにおいて、コンテキスト情報に示されるイベント内容と一致するステート変更条件が記述されているか否かを判断する(ST13)(遷移先判定ステップ)。例えば、「扉1通過」というイベントがコンテキスト情報に示されている場合に、「扉1通過」に合致するステート変更条件が記述されているかを判断する。
一方、ステート変更ルールにおいて、コンテキスト情報に示されるイベント内容と一致するステート変更条件が記述されている場合(ST13でYes)は、ステート変更要求部10は、そのステート変更条件に対応する遷移先の状態(変更先のステート)を判定する(ST14)(遷移先判定ステップ)。
また、ステート変更要求部10は、判定した遷移先の状態(変更先のステート)と利用者IDをステート管理部3に通知し、ステート情報の変更を要求する。
具体的には、ステート管理部3は、ステート変更要求部10から通知を受けた利用者IDと同じ利用者IDが記述されているレコードをステート情報(図5)から抽出し、当該利用者IDに対応付けられている区分と状態(現在の状態)を取得し、また、取得した区分に対応するステートチャート情報を取得し、ステート変更要求部10から通知された遷移先の状態(変更先のステート)と、ステートチャート情報とを比較する。
そして、ステート管理部3は、現在の状態から遷移先の状態への状態遷移がステートチャート情報に示されている状態遷移順序に合致するか否かを判断する(ST16)(状態管理ステップ)。
一方、現在の状態から遷移先の状態への状態遷移がステートチャート情報に示されている状態遷移順序に合致しない場合(ST16でYes)は、ステート情報の状態(現在の状態)を、ステート変更要求部10から通知された遷移先の状態に変更する(ST17)(状態管理ステップ)。
そして、ステート管理部3は、アクセス権限変更要求部5に変更後の状態と利用者IDとを通知する。
そして、アクセス権限変更要求部5は、アクセス権限変更ルールにおいて、変更後の状態と一致するアクセス権限変更条件が記述されているか否かを判断する(ST19)(アクセス権限決定ステップ)。
一方、アクセス権限変更ルールにおいて、変更後の状態と一致するアクセス権限変更条件が記述されている場合(ST19でYes)は、アクセス権限変更要求部5は、そのアクセス権限変更条件に対応するアクセス権限変更内容、つまり当該利用者の入場制限エリアに対する新たなアクセス権限を決定する(ST20)(アクセス権限決定ステップ)。
そして、アクセス権限変更要求部5は、決定したアクセス権限変更内容、つまり当該利用者の入場制限エリアに対する新たなアクセス権限と当該利用者の利用者ID(ステート管理部3から通知された利用者ID)をアクセス権限変更実行部6に通知する(ST21)。
以降、アクセス権限変更実行部6が新たなアクセス権限をアクセス権限格納部11に格納して当該利用者のアクセス権限を更新し、入退室制御部12が、アクセス権限格納部11のアクセス権限に従って各扉における入場制限を行う。
図9に、アクセス権限変更要求部の処理フロー(アクセス権限決定ステップ)を示す。
図10に、ステート変更要求部の処理フロー(遷移先判定ステップ)を示す。
図11に、ステート管理部の処理フロー(状態管理ステップ)を示す。
この際に、ステート管理部3から提供される、現在のステート情報も条件チェックに使用して良い。
条件を満たすステート変更ルールがある場合、その内容に従い、ステート管理部3へステート情報の変更を要求する(ST204、ST205)。
ステートチャート情報は、利用者の種類、管理単位に合わせて複数使用しても良い。
遷移が許可されている場合には、ステート情報格納部1に格納されているステート情報を変更し、変更内容をアクセス権限変更要求部5へ通知する(ST304、ST305、ST306)。
条件を満たすアクセス権限変更ルールがある場合、その内容に従い、アクセス権限変更実行部6へアクセス権限変更を要求する(ST104、ST105)。
入退室制御部12は、アクセス権限格納部11に格納されている、アクセス権限変更実行部6によって変更されたアクセス権限情報を用いて、扉13の開錠制御を行う。
このようにして、現在の情報に合わせて扉の開錠制御に使用するアクセス権限情報を動的に変更する機能を、入退室管理システムに付加することが可能となる。
このため、本実施の形態に係る入退室管理システム100では、以下の4つの効果を得ることが可能である。
図2のステートチャート情報と図4のステート変更ルールを用いる場合、図2の“区分1”のステートチャート上の“状態D”のステート情報に遷移するためには、図4のステート変更ルールに従い、“扉1通過”、“扉2通過”、“扉3通過”の順に処理を行う必要があるため、“状態D”になった時点で、“扉1通過”、“扉2通過”、“扉3通過”の順に処理が行われていることが証明可能である。
そのため、過去の処理をアクセス制御の条件に設定する必要が無くなる。
その結果、従来は過去の経緯を用いるために用いていた過去のコンテキスト情報、静的情報が本実施の形態では不要となり、現在の情報(状況)のみを用いて、過去の利用者の経緯を用いたアクセス制御を実現することが可能である。
図2のステートチャート情報、図3のアクセス権限変更ルール、図4のステート変更ルールを用いる場合、図2の“区分1”のステートチャート情報が適用される利用者は、“扉1通過”、“扉2通過”、“扉3通過”の順に処理を行うと、ステート情報は“状態D”となり、“扉4”へのアクセス権限が“許可”となり、“扉4”が開錠可能となる。しかし、“区分2”のステートチャート情報が適用される利用者の場合、同じ処理を行っても、ステートチャート上で“状態D”への遷移が許可されていないため、“扉4”へのアクセス権限は“禁止”のままとなる。
このように、異なるステートチャート情報を適用することにより、ステート情報の遷移を変化させ、アクセスさせるための手順と、適用するアクセス権限を変化させることが可能である。
また、特許文献1では、ロール毎に一様なアクセス制御を行っていたが、本実施の形態では、適用するステートチャート情報を利用者のロール毎に変更することにより、ロール毎にアクセスするための手順を定義し、更に手順の進行状況によって利用者毎にアクセス権限を変更することが可能とある。
例えば、特定の利用者が開錠した場合には全ての利用者が開錠可能となる、特定の利用者が開錠済みの場合にのみ他の利用者が開錠可能となる、といったことが可能となる。
特許文献1では、アクセス対象の状態のみをアクセス制御の条件として用いていたが、本実施の形態では、他の利用者の状況を絡めたアクセス制御が可能となる。
図12は、本実施の形態に係るシステム構成例を示した図であり、電子化情報へのアクセス制御を行うアクセス制御システム200を示したものである。
つまり、本実施の形態は、データアクセスが制限されている電子化情報(アクセス制限データ)をアクセス制限オブジェクトの例とし、当該電子化情報に対してデータアクセスを試みる利用者の状態等に基づき、利用者の電子化情報へのアクセス権限を管理する例について説明する。
14は、アクセス制御情報を用いて、電子化情報格納部15に格納されている電子化情報への、利用者のアクセスを制御するアクセス制御部である。アクセス制御部14は、データアクセス管理装置の例である。
15は、アクセス制御部14がアクセス制御を行う電子化情報を格納した電子化情報格納部である。
図14に、本実施の形態に係るアクセス制御システム200で用いられるアクセス権限変更ルールの例を示す。
図15に、本実施の形態に係るアクセス制御システム200で用いられるステート変更ルールの例を示す。
図13〜図15に示される例は、有効フラグがtrueの利用者に対して、10時以降にグループAの電子化情報へのread権限とグループBの電子化情報へのread、write権限を自動的に適用し、更に指紋認証を行った利用者に対してはグループAへのwrite権限を追加し、17時以降には全ての利用者のアクセス権限を剥奪するものである。
本実施の形態に係るアクセス制御システム200の動作原理は、図8〜図11に示すフローチャートで説明したものと同様である。以下では、図13〜図15に示す例に合わせて、本実施の形態に係るアクセス制御システム200の動作を説明する。
まず、ステート変更要求部10は、10時になった際に、その旨を通知するコンテキスト情報をコンテキスト情報収集部7から入力することにより、10時になったことを検知すると、有効フラグがtrueの利用者のステート情報を“状態B”へ遷移させる要求を行い、ステート管理部3がステートチャート情報を参照して状態遷移の適合性を確認した後“状態B”への変更を実行し、アクセス権限変更要求部5へ“状態B”への変更を通知する。
アクセス権限変更要求部5は、“状態B”のアクセス権限である、グループAの電子化情報へのread権限とグループBの電子化情報へのread、write権限を利用者に適用するようにアクセス権限変更実行部6に要求し、アクセス権限変更実行部6はアクセス権限格納部11に格納されているアクセス権限情報を変更する。
これにより、10時を経過した時点で利用者フラグがtrueの利用者に新たなアクセス権限が適用される。
更に、17時が経過すると、ステート変更要求部10が全ての利用者のステート情報を“状態A”へ変更するように要求を行うため、同様の手順により、全ての利用者に対してグループAの電子化情報とグループBの電子化情報に対するアクセスを禁止させる。
if(“利用者”.“有効フラグ”==true&&“時刻”>=“10時”&&“時刻”<“17時”&&“指紋認証成功”)
となるが、ステートチャート情報によりステート情報の遷移順序の制限と、ステート変更要求部10の時刻チェックによる動的な要求実行により、ステート情報が“状態B”である時点で
“利用者”.“有効フラグ”==true&&“時刻”>=“10時”&&“時刻”<“17時”
であることが証明されているため、“状態C”へ変更条件には“指紋認証成功”のみを定義すればよく、条件設定を簡易化することが可能である。
利用者の状態を規定した情報であるステート情報を格納するステート情報格納部、
利用者が取ることができる状態とその遷移順序を規定した情報であるステートチャート情報を格納したステートチャート情報格納部、
ステートチャート情報を用いた利用者のステート情報の遷移順序の制御と、ステート情報格納部に格納されているステート情報の変化の更改を行うステート管理部、
アクセス権限の変更を行うルールとして、条件にステート情報格納部に格納されている利用者のステート情報を、条件を満たした場合に実行する処理にアクセス権限の変更内容を規定したアクセス権限変更ルールを格納したアクセス権限変更ルール格納部、
アクセス権限変更ルール格納部に格納されているアクセス権限変更ルールに従い、ステート管理部から提供される利用者のステート情報を条件に、アクセス権限変更要求部へアクセス権限の変更要求を行うアクセス権限変更要求部、
アクセス権限変更要求部からの要求により、アクセス権限情報の変更を行うアクセス権限変更実行部。
時刻、気温、扉の開閉記録、利用者の認証記録、利用者の通過記録等、動的な情報を収集して提供するコンテキスト情報収集部、
利用者情報、組織情報等の静的な情報を収集して提供する静的情報収集部、
ステート情報格納部に格納されているステート情報の変更ルールとして、条件にコンテキスト情報収集部から提供されるコンテキスト情報、静的情報収集部から提供される静的情報、ステート管理部から提供される利用者のステート情報を、条件を満たした場合に実行する処理にステート情報の変更内容を規定したステート変更ルールを格納した、ステート変更ルール格納部、
ステート変更ルール格納部に格納されているステート変更ルールに従ってステート管理部へステート情報の変更を要求するステート変更要求部。
扉に対して、利用者の開錠権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者の扉の開錠制御を行う入退室制御部。
扉に対して、利用者の開錠権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者の扉の開錠制御を行う入退室制御部。
電子化情報に対して、利用者のアクセス権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者のアクセス制御を行うアクセス制御部。
電子化情報に対して、利用者のアクセス権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者のアクセス制御を行うアクセス制御部。
図16は、実施の形態1、2に示すアクセス権限管理装置101のハードウェア資源の一例を示す図である。なお、図16の構成は、あくまでもアクセス権限管理装置101のハードウェア構成の一例を示すものであり、アクセス権限管理装置101のハードウェア構成は図16に記載の構成に限らず、他の構成であってもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
ファイル群924には、例えば、実施の形態1、2において説明した、ステートチャート情報、アクセス権限変更ルール、ステート変更ルール、ステート情報、コンテキスト情報、静的情報が含まれる。
また、ファイル群924には、例えば、実施の形態1、2において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の判定」、「〜の変更」、「〜の設定」、「〜の登録」、「〜の更新」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1、2の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1、2の「〜部」の手順や方法をコンピュータに実行させるものである。
Claims (10)
- アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するアクセス権限管理装置であって、
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定部と、
前記利用者の現在の状態を管理するとともに、前記遷移先判定部により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定部により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定部により判定された遷移先の状態に変更する状態管理部と、
前記状態管理部により管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定するアクセス権限決定部とを有することを特徴とするアクセス権限管理装置。 - 前記アクセス権限決定部は、
前記状態管理部により前記利用者の現在の状態が前記遷移先の状態に変更された場合に、変更後の状態に基づいて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を新たに決定することを特徴とする請求項1に記載のアクセス権限管理装置。 - 前記状態管理部は、
前記状態遷移が前記状態遷移順序に合致していない場合に、前記利用者の現在の状態を変更せず、
前記アクセス権限決定部は、
前記状態管理部により前記利用者の現在の状態が変更されない場合に、前記利用者の現在のアクセス権限を維持することを特徴とする請求項1又は2に記載のアクセス権限管理装置。 - 前記アクセス権限管理装置は、更に、
状態ごとに前記アクセス制限オブジェクトへのアクセス権限が示されるアクセス権限適用ルールを格納するアクセス権限適用ルール格納部を有し、
前記アクセス権限決定部は、
前記アクセス権限適用ルールを参照し、前記状態管理部により管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定することを特徴とする請求項1〜3のいずれかに記載のアクセス権限管理装置。 - 前記アクセス権限管理装置は、更に、
状態遷移条件ごとに状態の遷移先が示される遷移先判定ルールを格納する遷移先判定ルール格納部を有し、
前記遷移先判定部は、
前記利用者について、状態遷移イベントが発生する度に、前記遷移先判定ルールを参照し、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定することを特徴とする請求項1〜4のいずれかに記載のアクセス権限管理装置。 - 前記アクセス権限管理装置は、
入場管理装置により入場が制限されている複数の入場制限エリアを前記アクセス制限オブジェクトとし、
前記遷移先判定部は、
状態遷移イベントとして、前記利用者について、入場管理装置による入場制限が解除される入場制限解除イベントが発生する度に、入場制限が解除された入場管理装置に応じて状態の遷移先を判定し、
前記アクセス権限決定部は、
前記状態管理部により管理されている前記利用者の現在の状態に応じて、前記利用者のアクセス権限として、入場管理装置ごとに、入場制限の解除可否を決定することを特徴とする請求項1〜5のいずれかに記載のアクセス権限管理装置。 - 前記アクセス権限管理装置は、
各入場管理装置及び各入場管理装置を制御する制御装置の少なくともいずれかに対して、前記利用者に対する入場制限の解除可否を通知することを特徴とする請求項6に記載のアクセス権限管理装置。 - 前記アクセス権限管理装置は、
データアクセス管理装置によりデータアクセスが制限されているアクセス制限データを前記アクセス制限オブジェクトとし、
データアクセス管理装置に対して前記利用者の前記アクセス制限データへのデータアクセス権限を通知することを特徴とする請求項1〜5のいずれかに記載のアクセス権限管理装置。 - コンピュータが、アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するアクセス権限管理方法であって、
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、コンピュータが、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定ステップと、
コンピュータが、前記利用者の現在の状態を管理するとともに、前記遷移先判定ステップにより前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定ステップにより判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定ステップにより判定された遷移先の状態に変更する状態管理ステップと、
コンピュータが、前記状態管理ステップにより管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定するアクセス権限決定ステップとを有することを特徴とするアクセス権限管理方法。 - アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するコンピュータに、
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定処理と、
前記利用者の現在の状態を管理するとともに、前記遷移先判定処理により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定処理により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定処理により判定された遷移先の状態に変更する状態管理処理と、
前記状態管理処理により管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定するアクセス権限決定処理とを実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007125116A JP5078425B2 (ja) | 2007-05-10 | 2007-05-10 | アクセス権限管理装置及びアクセス権限管理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007125116A JP5078425B2 (ja) | 2007-05-10 | 2007-05-10 | アクセス権限管理装置及びアクセス権限管理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008282182A true JP2008282182A (ja) | 2008-11-20 |
JP5078425B2 JP5078425B2 (ja) | 2012-11-21 |
Family
ID=40142951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007125116A Active JP5078425B2 (ja) | 2007-05-10 | 2007-05-10 | アクセス権限管理装置及びアクセス権限管理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5078425B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010238035A (ja) * | 2009-03-31 | 2010-10-21 | Ntt Docomo Inc | サーバ装置、通信システムおよびプログラム |
JP2011034365A (ja) * | 2009-08-03 | 2011-02-17 | Mitsubishi Electric Corp | 通行管理装置及び通行管理プログラム及び記録媒体 |
JP2012185782A (ja) * | 2011-03-08 | 2012-09-27 | Hitachi Systems Ltd | アクセス制御システム |
JP2013533993A (ja) * | 2010-05-27 | 2013-08-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテキスト認識のデータを保護するための方法、システム、及びコンピュータ・プログラム |
CN106780923A (zh) * | 2017-01-24 | 2017-05-31 | 柳州得实科技有限公司 | 一种门禁权限管理系统 |
WO2018229873A1 (ja) * | 2017-06-13 | 2018-12-20 | 三菱電機株式会社 | 入退室管理装置 |
CN110929269A (zh) * | 2019-10-12 | 2020-03-27 | 平安证券股份有限公司 | 系统权限管理方法、装置、介质及电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6249490A (ja) * | 1985-08-28 | 1987-03-04 | 株式会社東芝 | 入退室管理方式 |
JP2000137682A (ja) * | 1998-10-29 | 2000-05-16 | Casio Comput Co Ltd | アクセス制御装置およびそのプログラム記録媒体 |
JP2006072446A (ja) * | 2004-08-31 | 2006-03-16 | Systemneeds Inc | 入退室時の利用者認証による電子機器の電源制御システム |
JP2006107112A (ja) * | 2004-10-05 | 2006-04-20 | Hitachi Ltd | アクセス権限設定システム |
JP2006260293A (ja) * | 2005-03-17 | 2006-09-28 | Nec Corp | 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム |
JP2006331048A (ja) * | 2005-05-26 | 2006-12-07 | Hitachi Business Solution Kk | 位置情報による個人認証方法及びシステム |
JP2007034896A (ja) * | 2005-07-29 | 2007-02-08 | Toppan Printing Co Ltd | データ状態管理システム、方法、及びプログラム |
-
2007
- 2007-05-10 JP JP2007125116A patent/JP5078425B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6249490A (ja) * | 1985-08-28 | 1987-03-04 | 株式会社東芝 | 入退室管理方式 |
JP2000137682A (ja) * | 1998-10-29 | 2000-05-16 | Casio Comput Co Ltd | アクセス制御装置およびそのプログラム記録媒体 |
JP2006072446A (ja) * | 2004-08-31 | 2006-03-16 | Systemneeds Inc | 入退室時の利用者認証による電子機器の電源制御システム |
JP2006107112A (ja) * | 2004-10-05 | 2006-04-20 | Hitachi Ltd | アクセス権限設定システム |
JP2006260293A (ja) * | 2005-03-17 | 2006-09-28 | Nec Corp | 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム |
JP2006331048A (ja) * | 2005-05-26 | 2006-12-07 | Hitachi Business Solution Kk | 位置情報による個人認証方法及びシステム |
JP2007034896A (ja) * | 2005-07-29 | 2007-02-08 | Toppan Printing Co Ltd | データ状態管理システム、方法、及びプログラム |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010238035A (ja) * | 2009-03-31 | 2010-10-21 | Ntt Docomo Inc | サーバ装置、通信システムおよびプログラム |
JP2011034365A (ja) * | 2009-08-03 | 2011-02-17 | Mitsubishi Electric Corp | 通行管理装置及び通行管理プログラム及び記録媒体 |
JP2013533993A (ja) * | 2010-05-27 | 2013-08-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテキスト認識のデータを保護するための方法、システム、及びコンピュータ・プログラム |
US9767301B2 (en) | 2010-05-27 | 2017-09-19 | International Business Machines Corporation | Context aware data protection |
JP2012185782A (ja) * | 2011-03-08 | 2012-09-27 | Hitachi Systems Ltd | アクセス制御システム |
CN106780923A (zh) * | 2017-01-24 | 2017-05-31 | 柳州得实科技有限公司 | 一种门禁权限管理系统 |
WO2018229873A1 (ja) * | 2017-06-13 | 2018-12-20 | 三菱電機株式会社 | 入退室管理装置 |
CN110929269A (zh) * | 2019-10-12 | 2020-03-27 | 平安证券股份有限公司 | 系统权限管理方法、装置、介质及电子设备 |
CN110929269B (zh) * | 2019-10-12 | 2023-08-15 | 平安证券股份有限公司 | 系统权限管理方法、装置、介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
JP5078425B2 (ja) | 2012-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5078425B2 (ja) | アクセス権限管理装置及びアクセス権限管理方法及びプログラム | |
Shuaib et al. | Self-sovereign identity solution for blockchain-based land registry system: a comparison | |
JP6951329B2 (ja) | デジタルアイデンティティを管理するためのシステム及び方法 | |
JP4876516B2 (ja) | 入退室管理システム、及びその制御方法 | |
US20070185875A1 (en) | Extensible role based authorization for manageable resources | |
KR100863461B1 (ko) | 데이터 보안을 위한 네트워크 내 결재시스템 | |
JP2000259567A (ja) | アクセス制御装置、アクセス制御方法および記憶媒体 | |
JP5369364B2 (ja) | Id管理装置、id管理システム、id管理方法 | |
JP4885683B2 (ja) | 認証装置、認証装置の認証方法および認証装置の認証プログラム | |
US7283050B2 (en) | Certifying system, radio tag, certifying method and certifying program | |
JP5495635B2 (ja) | アクセス管理装置 | |
JPH11305867A (ja) | なりすまし防止機能付きicカードシステム | |
JP5247278B2 (ja) | 入場管理装置 | |
JP2007128428A (ja) | 入場管理システム | |
Subha et al. | An Efficient Identification of Security Threats in Requirement Engineering Methodology | |
JP4723930B2 (ja) | 複合的アクセス認可方法及び装置 | |
JP5394178B2 (ja) | 情報処理装置及びプログラム | |
JP2017123011A (ja) | 処理実行装置、処理実行方法及び制御プログラム | |
JP5312255B2 (ja) | 通行管理装置及び通行管理プログラム及び記録媒体 | |
JP5129946B2 (ja) | 認証処理装置 | |
JP4462911B2 (ja) | 出入管理システム | |
JP5695455B2 (ja) | アクセス制御システム | |
JP5486361B2 (ja) | 情報処理装置及びプログラム | |
JP5230191B2 (ja) | 通過管理装置及び受付管理システム | |
JP2003293634A (ja) | 入退室管理装置、入退室管理方法及び入退室管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120828 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5078425 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |