JP2008282182A - アクセス権限管理装置及びアクセス権限管理方法及びプログラム - Google Patents

アクセス権限管理装置及びアクセス権限管理方法及びプログラム Download PDF

Info

Publication number
JP2008282182A
JP2008282182A JP2007125116A JP2007125116A JP2008282182A JP 2008282182 A JP2008282182 A JP 2008282182A JP 2007125116 A JP2007125116 A JP 2007125116A JP 2007125116 A JP2007125116 A JP 2007125116A JP 2008282182 A JP2008282182 A JP 2008282182A
Authority
JP
Japan
Prior art keywords
state
user
access authority
access
transition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007125116A
Other languages
English (en)
Other versions
JP5078425B2 (ja
Inventor
Takashi Komiya
崇 小宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007125116A priority Critical patent/JP5078425B2/ja
Publication of JP2008282182A publication Critical patent/JP2008282182A/ja
Application granted granted Critical
Publication of JP5078425B2 publication Critical patent/JP5078425B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】アクセス対象の状態ではなく、利用者の状態を管理して、利用者のアクセス権限を決定する。
【解決手段】ステート変更要求部10が、利用者について、ステート変更条件に合致するイベントの発生の度に、ステート変更条件に応じて変更先のステートを判定し、ステート管理部3が、ステート変更要求部10から変更先のステートが通知される度に、ステートチャート格納部2のステートチャート情報を参照し、利用者の現在の状態から変更先のステートへの状態遷移が、ステートチャート情報に示される状態遷移順序に合致するかを判断し、当該状態遷移が状態遷移順序に合致する場合に、利用者の現在の状態を変更先のステートに変更し、アクセス権限変更要求部5が、アクセス権限変更ルール格納部4のアクセス権限変更ルールを参照し、ステート管理部3により管理されている利用者の現在の状態に応じて、各扉13へのアクセス権限を決定する。
【選択図】図1

Description

本発明は、アクセスが制限されているアクセス制限オブジェクトへのアクセス権限を管理する技術に関する。
なお、アクセス制限オブジェクトとは、例えば、施錠扉、入場ゲート等の入場管理装置によりアクセス(入場)が制限されている入場制限エリア、データアクセス管理装置によりデータアクセスが制限されている電子化情報(アクセス制限データ)等である。
近年、情報漏洩事故の多発に伴い、セキュリティへの意識が高まっており、扉の開錠、電子ファイルへのアクセス等、様々な場面で利用者の権限に応じたアクセス制御が実施されている。
例えば特許文献1には、電子化情報に対する利用者の権限に応じたアクセス制御を行う技術が開示されており、アクセス対象の電子化情報の状態を管理し、電子化情報の状態毎に利用者の種類に合わせたアクセス権限を適用する旨が記載されている。
これにより、電子化ファイルの状態の変化に合わせてアクセス権限が変化するため、状況の変化に合わせて状態を動的に遷移させていくことで、アクセスした時点の状況に合わせたアクセス権限を適用することが可能である。
特開2006−107112号公報
上記の特許文献1に示されるような、アクセス対象(例えば、電子化情報)の状態を管理し、状況に合わせてアクセス対象の状態を遷移させることでアクセス権限を変更する方式は、同一の権限を持つ利用者に対して一様なアクセス権限の適用は可能である。
しかし、特定の手順を踏んだ利用者、特定の経路でアクセスした利用者のような、同じ権限を持ちつつ、特定の条件を満たした利用者のみにアクセス権限を与えることはできない。
例えば、従来技術によれば、予め申請した時間帯のみ本来権限の無い申請者が電子化ファイルへアクセス可能となる、特定の経路を特定の順序で通過してきた利用者に対して開錠を許可する、といったアクセス制御ができないという課題がある。
その最たる例が、入室記録の無い利用者には退室を許可しないアンチパスバックである。
つまり、アクセス対象となる扉の状態(換言すれば、扉の先にある入場制限エリアの状態)は変化せず、また、利用者の行動がアクセス制御に反映されないため、上記特許文献1ではアンチパスバックを実現できない。
本発明は、このような課題を解決することを主な目的の一つとしており、アクセス対象の状態を管理するのではなく、利用者の状態を管理し、状況に応じて状態を変化させ、状態に応じてアクセス対象へのアクセス権限を変更することにより、アクセスした時点の状況に最適なアクセス権限を適用することを主な目的の一つとする。
本発明に係るアクセス権限管理装置は、
アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するアクセス権限管理装置であって、
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定部と、
前記利用者の現在の状態を管理するとともに、前記遷移先判定部により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定部により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定部により判定された遷移先の状態に変更する状態管理部と、
前記状態管理部により管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定するアクセス権限決定部とを有することを特徴とする。
本発明によれば、アクセス制限オブジェクトの状態ではなく、利用者の状態に基づいて利用者ごとにアクセス制限オブジェクトへのアクセス権限を決定するので、アクセス制限オブジェクトへのアクセス経路等の利用者の状況に適合したアクセス権限を適用することが可能となる。
実施の形態1.
図1は、本実施の形態に係るシステム構成例を示した図であり、扉の開錠制御を行う入退室管理システム100を示したものである。
つまり、本実施の形態は、施錠された扉13(入退場管理装置)により入場が制限されている入場制限エリアをアクセス制限オブジェクトの例とし、施錠された扉13を開錠して入場制限エリアに入場を試みる利用者の状態に基づき、利用者の入場制限エリアへのアクセス権限を管理する例について説明する。
図1において、1は、利用者のステート情報を格納するステート情報格納部である。
ステート情報とは、例えば、図5に示す情報であり、利用者(利用者ID)ごとに、利用者の状態を示す。なお、ステート情報の詳細は、図5を参照して後述する。
2は、ステートチャート情報を格納したステートチャート情報格納部である。
ステートチャート情報とは、例えば、図2に示す情報であり、利用者の状態遷移順序を示す情報である。なお、ステートチャート情報の詳細は、図2を参照して後述する。
3は、ステートチャート情報を用いたステート情報の遷移順序の制御を行い、ステート情報の変化をステート変更要求部10とアクセス権限変更要求部5に提供するステート管理部である。
ステート管理部3は、状態管理部の例である。
4は、アクセス権限変更ルールを格納したアクセス権限変更ルール格納部である。
アクセス権限変更ルールは、例えば、図3に示す情報であり、利用者の状態ごとに入場制限エリア(各扉の先にあるエリア)へのアクセス権限が示される。アクセス権限変更ルールの詳細は、図3を参照して後述する。
なお、アクセス権限変更ルールはアクセス権限適用ルールの例であり、また、アクセス権限変更ルール格納部4は、アクセス権限適用ルール格納部の例である。
5は、アクセス権限変更ルールに従い、ステート管理部3が提供するステート情報の変化を条件にアクセス権限変更実行部6へアクセス権限の変更要求を行うアクセス権限変更要求部である。
アクセス権限変更要求部5は、アクセス権限決定部の例である。
6は、アクセス権限変更要求部5からの要求に応じて、アクセス権限情報の変更を行うアクセス権限実行部である。
7は、収集したコンテキスト情報をステート変更要求部10へ提供するコンテキスト情報収集部である。
コンテキスト情報とは、時刻、気温、扉の開閉記録、利用者の認証記録、利用者の通過記録等、動的な情報である。
8は、収集した静的情報をステート変更要求部10へ提供する静的情報収集部である。
静的情報とは、利用者情報(利用者ID等)、組織情報(利用者の所属する部署等)等の静的な情報である。
9は、ステート変更ルールを格納したステート変更ルール格納部である。
ステート変更ルールは、例えば、図4に示す情報であり、ステート変更条件(状態遷移条件)ごとに状態の遷移先が示される。ステート変更ルールの詳細は、図4を参照して後述する。
なお、ステート変更ルールは、遷移先判定ルールの例であり、ステート変更ルール格納部9は遷移先判定ルール格納部の例である。
10は、ステート変更ルールに従い、コンテキスト情報収集部7と静的情報収集部8から提供される情報が条件を満たした場合に、利用者のステート情報の変更をステート管理部3へ要求するステート変更要求部である。
なお、ステート変更要求部10は、静的情報収集部8からの静的情報を用いなくてもよい。つまり、ステート変更要求部10は、コンテキスト情報収集部7からのコンテキスト情報が条件を満たす場合には、静的情報を考慮せずに、利用者のステート情報の変更をステート管理部3へ要求することも可能である。
なお、ステート変更要求部10は、遷移先判定部の例である。
11は、入退室制御部12が扉13の開錠管理に用いるアクセス制御情報を格納したアクセス権限格納部である。
12は、アクセス制御情報を用いて扉13の開錠制御を行う入退室制御部である。
入退室制御部12は、制御装置の例である。
13は、入退室制御部12が開錠管理を行う扉である。
扉13は、入退場管理装置の例である。
また、扉13の施錠により入場が制限されているエリアが入場制限エリアである。
また、図1において、破線で囲まれている範囲101が、アクセス権限管理装置に相当する。
本実施の形態では、ステート変更要求部10は、ある利用者について、図4に示すステート変更条件(状態遷移条件)のいずれかに合致する状態遷移イベントが発生する度に、発生した状態遷移イベントのステート変更条件に応じて変更先のステート(状態の遷移先)を判定する。本実施の形態では、状態遷移イベントは、ある利用者について、いずれかの扉13において入場制限が解除される(扉13が開錠される)入場制限解除イベントが該当し、ステート変更要求部10は、入場制限が解除された扉13に応じて変更先のステートを判定する。
また、ステート管理部3は、ステート情報格納部1に格納されているステート情報を用いて利用者の現在の状態を管理するとともに、ステート変更要求部10により利用者について変更先のステートが判定される度に、ステートチャート格納部2に格納されているステートチャート情報(当該利用者に指定されているステートチャート情報)を参照し、利用者の現在の状態からステート変更要求部10により判定された変更先のステートへの状態遷移が、ステートチャート情報に示される状態遷移順序に合致しているか否かを判断し、変更先のステートへの状態遷移がステートチャート情報の状態遷移順序に合致している場合に、利用者の現在の状態をステート変更要求部10により判定された遷移先の状態に変更する。
アクセス権限変更要求部5は、アクセス権限変更ルール格納部4に格納されているアクセス権限変更ルールを参照し、ステート管理部3により管理されている利用者の現在の状態に応じて、利用者の入場制限エリアへのアクセス権限、換言すれば、利用者に対して扉13による入場制限の解除を行うか否か(扉を開錠するか否か)を扉13ごとに決定する。
例えば、アクセス権限変更要求部5は、ステート管理部3により利用者の現在の状態が遷移先の状態に変更された場合に、変更後の状態に基づいて、利用者の入場制限エリアへのアクセス権限を新たに決定する。
他方、ステート管理部3は、ステート変更要求部10により利用者について変更先のステートが判定された際に、利用者の現在の状態からステート変更要求部10により判定された変更先のステートへの状態遷移が、ステートチャート情報に示される状態遷移順序に合致していない場合は、利用者の現在の状態を変更せず、従って、この場合は、アクセス権限変更要求部5は、利用者の現在のアクセス権限を維持する。
そして、アクセス権限変更要求部5により決定されたアクセス権限が、アクセス権限変更実行部6及びアクセス権限格納部11を介して、入退室制御部12に通知され、入退室制御部12が各扉13を制御して、利用者の入場制限エリアへの入場(扉13の開錠)又は入場制限エリアへの入場制限(扉13の施錠)を行う。
次に、図2に、ステートチャート情報の例を示す。
この例では、ステートチャート情報は、設定可能なステートの種類と、各ステートから遷移可能なステートを示す矢印で構成される。
例えば、区分1のステートチャート情報では、状態Aからは状態Bに遷移可能であるが、状態C又は状態Dには遷移できない。また、状態Bからは状態A及び状態Cに遷移可能であるが、状態Dには遷移できない。状態Cからは状態A及び状態Dに遷移可能であるが、状態Bには遷移できない。また、状態Dからは状態Aに遷移可能であるが、状態B又は状態Cには遷移できない。
このように、ステートチャート情報は、状態遷移の順序を示している。
また、図2では、区分1と区分2の2種類のステートチャート情報が存在する例を示している。
区分1及び区分2は、例えば、利用者の所属部署、役職、職能等により分類することができる。例えば、営業部に属する利用者には区分1のステートチャートを適用し、営業部以外の部署に属する利用者には区分2のステートチャートを適用するといった運用が可能である。また、例えば、課長以上の役職を有する利用者には区分1のステートチャート情報を適用し、課長より下の役職の利用者には区分2のステートチャート情報を適用するといった運用が可能である。
次に、図3に、アクセス権限変更ルールの例を示す。
アクセス権限変更ルールは、アクセス権限変更条件に対するアクセス権限変更内容が示される。
アクセス権限変更条件は、ある利用者についての状態遷移後の状態である。
例えば、ある利用者の状態遷移後の状態が、状態Aであると判定された場合(if(“状態A”)に該当)、当該利用者は、扉1に対しては通過が許可され(扉1が開錠される)、この結果、扉1の先のエリアへの入場が許可される。他方、扉2〜扉0に対しては通過が禁止され(扉2〜扉0の施錠が維持される)、扉2〜扉0の先にあるエリアへの入場が禁止される。
また、ある利用者の状態遷移後の状態が、状態Bであると判定された場合(if(“状態B”)に該当)、当該利用者は、扉2に対しては通過が許可され(扉2が開錠される)、この結果、扉2の先のエリアへの入場が許可される。他方、扉1、扉3〜扉0に対しては通過が禁止され(扉1、扉3〜扉0の施錠が維持される)、扉1、扉3〜扉0の先にあるエリアへの入場が禁止される。
状態C及び状態Dについても同様である。
図4に、ステート変更ルールの例を示す。
ステート変更ルールは、ステート変更条件ごとに状態の遷移先(変更先のステート)が示される。
例えば、ある利用者が扉1を通過した場合(if(“扉1通過”)に該当)、当該利用者の状態の遷移先は状態Bと判定される。
また、ある利用者が扉2を通過した場合(if(“扉2通過”)に該当)、当該利用者の状態の遷移先は状態Cと判定される。
扉3、扉0についても同様である。
図5に、ステート情報の例を示す。
ステート情報は、利用者ごとに、利用者に適用される区分(ステートチャート情報の区分)及び現在の状態が示される。
図5の例では、利用者ID:001の利用者には、区分1のステートチャート情報が適用され、また、現在の状態は状態Aであることが示されている。
図6にコンテキスト情報の例を示す。
コンテキスト情報は、利用者ごとに、イベント種類及びイベント発生時刻を示す。
図6の例では、利用者ID:001の利用者が扉1を通過したというイベントが示され、また、当該イベントの発生時刻が、2007年4月10日12:00:00であることが示されている。
コンテキスト情報は、コンテキスト情報収集部7により収集され、ステート変更要求部10に通知される。
本実施の形態では、利用者は、各扉を通過する際に、扉の近傍に配置されている入力装置(不図示)に利用者IDを入力する、扉の近傍に配置されているカードリーダ(不図示)に利用者IDが記録されているIDカードをかざしてカードリーダに利用者IDを読み取らせる、扉の近傍に配置されている生体情報入力装置(不図示)に利用者の生体情報を読み取らせて利用者IDを特定する等の動作を行うこととし、コンテキスト情報収集部7は、このようにして利用者より提供された利用者IDを取得し、コンテキスト情報を生成する。
図7に静的情報の例を示す。
静的情報は、利用者ごとに、利用者の所属部署、利用者の役職を示す。
図7の例では、利用者ID:001の利用者は営業一課に所属し、役職は課長であることが示されている。
前述したように、静的情報に示される所属部署、役職、職能等によりステートチャート情報の区分を分類することが可能である。
静的情報は、静的情報収集部8により収集される。静的情報収集部8は、例えば、従業員データベースから、該当する利用者の静的情報を取得してもよい。
以下、図8を参照して、本実施の形態に係るアクセス権限管理装置101の動作の概要を説明するが、まず、図8の処理の前提となる利用者ID等のステート情報(図5)への登録について説明する。
本実施の形態では、利用者は必ず扉0を通過した後に他の扉へ到達するものとし、扉0を通過する際に、利用者は扉0の近傍に配置された入力装置に利用者IDを入力するか、扉0の近傍に配置されたカードリーダに対して利用者IDが記録されているIDカードをかざして、カードリーダに利用者IDを読み取らせる。
そして、コンテキスト情報収集部7は、このようにして入力された利用者IDと当該利用者の扉0の通過を通知するコンテキスト情報を生成し、ステート変更要求部10にコンテキスト情報(図6)を出力する。
ステート変更要求部10は、コンテキスト情報を取得するとともに、コンテキスト情報に示されている利用者IDに対する静的情報を静的情報収集部8に要求し、ステート変更要求部10は、静的情報収集部8から当該利用者IDに対する静的情報(図7)を取得する。
また、ステート変更要求部10は、また、ステート変更ルール格納部9に格納されているステート変更ルール(図4)を参照し、コンテキスト情報に示されている「扉0通過」のイベントに合致するステート変更条件(if(“扉0通過”))から、当該利用者の現在の状態として変更先のステート:状態Aを判定する。
そして、ステート変更要求部10は、コンテキスト情報に示されている利用者ID、静的情報に示されている所属、役職、ステート変更ルールから判定した状態Aを、ステート管理部3に通知する。
ステート管理部3は、ステート変更要求部10により通知された当該利用者の所属、役職から、当該利用者に適用するステートチャート情報の区分を判断し、ステート情報格納部1のステート情報(図5)に当該利用者の利用者ID、区分、状態(状態A)を登録する。
なお、上記の利用者ID、区分、状態のステート情報への登録処理は、例示であり、上記と異なる手順であってもよい。
次に、ステート情報に利用者ID、区分、状態が登録されている場合の利用者のアクセス権限の管理方法の全体の流れを図8を用いて説明する。
ステート変更要求部10はコンテキスト情報の入力待ちの状態であり(ST11)、コンテキスト情報収集部7が、扉13におけるイベント、すなわち、利用者による扉の開錠イベントが発生した場合は、当該利用者の利用者ID、イベント種類(扉1の通過等)、イベント発生時刻等をコンテキスト情報として収集し、例えば、図6に示す形式でステート変更要求部10に出力し、ステート変更要求部10がコンテキスト情報を入力する。また、このときに、ステート変更要求部10は、併せて、当該利用者の静的情報を静的情報収集部8から入力するようにしてもよい。
次に、ステート変更要求部10は、コンテキスト情報の内容と、ステート変更ルール(図4)とを比較し(ST12)(遷移先判定ステップ)、ステート変更ルールにおいて、コンテキスト情報に示されるイベント内容と一致するステート変更条件が記述されているか否かを判断する(ST13)(遷移先判定ステップ)。例えば、「扉1通過」というイベントがコンテキスト情報に示されている場合に、「扉1通過」に合致するステート変更条件が記述されているかを判断する。
ステート変更ルールにおいて、コンテキスト情報に示されるイベント内容と一致するステート変更条件が記述されていない場合(ST13でNo)は、ステート変更要求部10は、当該コンテキスト情報に対しては、何も行わずに、処理をST11に戻す。また、ステート変更要求部10は、所定のエラー処理を行うようにしてもよい。
一方、ステート変更ルールにおいて、コンテキスト情報に示されるイベント内容と一致するステート変更条件が記述されている場合(ST13でYes)は、ステート変更要求部10は、そのステート変更条件に対応する遷移先の状態(変更先のステート)を判定する(ST14)(遷移先判定ステップ)。
また、ステート変更要求部10は、判定した遷移先の状態(変更先のステート)と利用者IDをステート管理部3に通知し、ステート情報の変更を要求する。
ステート変更要求部10から遷移先の状態(変更先のステート)と利用者IDの通知を受けたステート管理部3は、当該利用者の現在の状態と、ステート変更要求部10から通知された遷移先の状態(変更先のステート)と、ステートチャート情報(図2)とを比較する(ST15)(状態管理ステップ)。
具体的には、ステート管理部3は、ステート変更要求部10から通知を受けた利用者IDと同じ利用者IDが記述されているレコードをステート情報(図5)から抽出し、当該利用者IDに対応付けられている区分と状態(現在の状態)を取得し、また、取得した区分に対応するステートチャート情報を取得し、ステート変更要求部10から通知された遷移先の状態(変更先のステート)と、ステートチャート情報とを比較する。
そして、ステート管理部3は、現在の状態から遷移先の状態への状態遷移がステートチャート情報に示されている状態遷移順序に合致するか否かを判断する(ST16)(状態管理ステップ)。
現在の状態から遷移先の状態への状態遷移がステートチャート情報に示されている状態遷移順序に合致しない場合(ST16でNo)は、ステート管理部3は、何もせずに、ST11へ処理を戻す。または、ステート管理部3は、所定のエラー処理を行うようにしてもよい。
一方、現在の状態から遷移先の状態への状態遷移がステートチャート情報に示されている状態遷移順序に合致しない場合(ST16でYes)は、ステート情報の状態(現在の状態)を、ステート変更要求部10から通知された遷移先の状態に変更する(ST17)(状態管理ステップ)。
そして、ステート管理部3は、アクセス権限変更要求部5に変更後の状態と利用者IDとを通知する。
アクセス権限変更要求部5は、ステート管理部3から通知された変更後の状態とアクセス権限変更ルール(図3)とを比較する(ST18)(アクセス権限決定ステップ)。
そして、アクセス権限変更要求部5は、アクセス権限変更ルールにおいて、変更後の状態と一致するアクセス権限変更条件が記述されているか否かを判断する(ST19)(アクセス権限決定ステップ)。
アクセス権限変更ルールにおいて、変更後の状態と一致するアクセス権限変更条件が記述されていない場合(ST19でNo)は、アクセス権限変更要求部5は、何もせずに、ST11へ処理を戻す。または、アクセス権限変更要求部5は、所定のエラー処理を行うようにしてもよい。
一方、アクセス権限変更ルールにおいて、変更後の状態と一致するアクセス権限変更条件が記述されている場合(ST19でYes)は、アクセス権限変更要求部5は、そのアクセス権限変更条件に対応するアクセス権限変更内容、つまり当該利用者の入場制限エリアに対する新たなアクセス権限を決定する(ST20)(アクセス権限決定ステップ)。
そして、アクセス権限変更要求部5は、決定したアクセス権限変更内容、つまり当該利用者の入場制限エリアに対する新たなアクセス権限と当該利用者の利用者ID(ステート管理部3から通知された利用者ID)をアクセス権限変更実行部6に通知する(ST21)。
以降、アクセス権限変更実行部6が新たなアクセス権限をアクセス権限格納部11に格納して当該利用者のアクセス権限を更新し、入退室制御部12が、アクセス権限格納部11のアクセス権限に従って各扉における入場制限を行う。
次に、図9〜図11を用いて、ステート変更要求部10、ステート管理部3、アクセス権限変更要求部5の各々の動作例を説明する。
図9に、アクセス権限変更要求部の処理フロー(アクセス権限決定ステップ)を示す。
図10に、ステート変更要求部の処理フロー(遷移先判定ステップ)を示す。
図11に、ステート管理部の処理フロー(状態管理ステップ)を示す。
図10において、ステート変更要求部10は、コンテキスト情報収集部7と静的情報収集部8から現在のコンテキスト情報と静的情報を取得し、その内容が条件を満たすステート変更ルールがあるかチェックする(ST201、ST202、ST203)。
この際に、ステート管理部3から提供される、現在のステート情報も条件チェックに使用して良い。
条件を満たすステート変更ルールがある場合、その内容に従い、ステート管理部3へステート情報の変更を要求する(ST204、ST205)。
図11において、ステート管理部3は、ステート変更要求部10からのステート情報変更要求を受け、その遷移がステートチャート情報で許可されているかチェックする(ST301、ST302、ST303)。
ステートチャート情報は、利用者の種類、管理単位に合わせて複数使用しても良い。
遷移が許可されている場合には、ステート情報格納部1に格納されているステート情報を変更し、変更内容をアクセス権限変更要求部5へ通知する(ST304、ST305、ST306)。
図9において、アクセス権限変更要求部5は、ステート管理部3からのステート情報変更通知を受け、その変更内容が条件を満たすアクセス権限変更ルールがあるかチェックする(ST101、ST102、ST103)。
条件を満たすアクセス権限変更ルールがある場合、その内容に従い、アクセス権限変更実行部6へアクセス権限変更を要求する(ST104、ST105)。
アクセス権限変更実行部6は、アクセス権限変更要求部5からの変更要求に従い、アクセス権限格納部11に格納されているアクセス権限情報に設定されている、扉13を開錠できる権限を持つユーザのリストを操作する。
入退室制御部12は、アクセス権限格納部11に格納されている、アクセス権限変更実行部6によって変更されたアクセス権限情報を用いて、扉13の開錠制御を行う。
このようにして、現在の情報に合わせて扉の開錠制御に使用するアクセス権限情報を動的に変更する機能を、入退室管理システムに付加することが可能となる。
以上のように、本実施の形態では、現在の情報に合わせて利用者のステート情報を変更し、変更後のステート情報に合わせて利用者のアクセス権限を変更することにより、入退室管理システムに対して、現在の情報(状況)に最適なアクセス権限を用いて、扉の開錠制御を行うことが可能となる。
このため、本実施の形態に係る入退室管理システム100では、以下の4つの効果を得ることが可能である。
1つ目の効果として、ステート情報の遷移順序を制御することにより、特定のステート情報まで遷移するためには、利用者に特定の手順で処理を行わせることが可能となる。そのため、利用者のそれまでのアクセス経緯、アクセス過程を証明することが可能となる。
図2のステートチャート情報と図4のステート変更ルールを用いる場合、図2の“区分1”のステートチャート上の“状態D”のステート情報に遷移するためには、図4のステート変更ルールに従い、“扉1通過”、“扉2通過”、“扉3通過”の順に処理を行う必要があるため、“状態D”になった時点で、“扉1通過”、“扉2通過”、“扉3通過”の順に処理が行われていることが証明可能である。
そのため、過去の処理をアクセス制御の条件に設定する必要が無くなる。
その結果、従来は過去の経緯を用いるために用いていた過去のコンテキスト情報、静的情報が本実施の形態では不要となり、現在の情報(状況)のみを用いて、過去の利用者の経緯を用いたアクセス制御を実現することが可能である。
2つ目の効果として、利用者毎にステート情報を管理し、アクセス権限を適用するため、同一ロールのユーザに対して、それまでの経緯によって異なるアクセス権限を提供することが可能となる。これにより、特許文献1において課題となっていたアンチパスバックにも対応可能となる。
3つ目の効果として、ステート変更ルール、アクセス権限変更ルールを変更せずに、適用するステートチャート情報によって異なるアクセス制御が可能となる。
図2のステートチャート情報、図3のアクセス権限変更ルール、図4のステート変更ルールを用いる場合、図2の“区分1”のステートチャート情報が適用される利用者は、“扉1通過”、“扉2通過”、“扉3通過”の順に処理を行うと、ステート情報は“状態D”となり、“扉4”へのアクセス権限が“許可”となり、“扉4”が開錠可能となる。しかし、“区分2”のステートチャート情報が適用される利用者の場合、同じ処理を行っても、ステートチャート上で“状態D”への遷移が許可されていないため、“扉4”へのアクセス権限は“禁止”のままとなる。
このように、異なるステートチャート情報を適用することにより、ステート情報の遷移を変化させ、アクセスさせるための手順と、適用するアクセス権限を変化させることが可能である。
また、特許文献1では、ロール毎に一様なアクセス制御を行っていたが、本実施の形態では、適用するステートチャート情報を利用者のロール毎に変更することにより、ロール毎にアクセスするための手順を定義し、更に手順の進行状況によって利用者毎にアクセス権限を変更することが可能とある。
4つ目の効果として、ステート管理部3が、ステート変更要求部10に、管理する全ての利用者のステート情報を提供することにより、他の利用者のステート情報の内容を条件としたアクセス制御が可能となる。
例えば、特定の利用者が開錠した場合には全ての利用者が開錠可能となる、特定の利用者が開錠済みの場合にのみ他の利用者が開錠可能となる、といったことが可能となる。
特許文献1では、アクセス対象の状態のみをアクセス制御の条件として用いていたが、本実施の形態では、他の利用者の状況を絡めたアクセス制御が可能となる。
実施の形態2.
図12は、本実施の形態に係るシステム構成例を示した図であり、電子化情報へのアクセス制御を行うアクセス制御システム200を示したものである。
つまり、本実施の形態は、データアクセスが制限されている電子化情報(アクセス制限データ)をアクセス制限オブジェクトの例とし、当該電子化情報に対してデータアクセスを試みる利用者の状態等に基づき、利用者の電子化情報へのアクセス権限を管理する例について説明する。
図12において、ステート情報格納部1、ステートチャート格納部2、ステート管理部3、アクセス権限変更ルール格納部4、アクセス権限変更要求部5、アクセス権限変更実行部6、コンテキスト情報収集部7、静的情報収集部8、ステート変更ルール格納部9、ステート変更要求部10は、図1と同じものである。また、図1と同様に、101の破線で示された範囲がアクセス権限管理装置の例となる。
図12において、11は、アクセス制御部14が電子化情報格納部15に格納されている電子化情報への利用者のアクセス制御に用いるアクセス権限情報を格納したアクセス権限格納部である。
14は、アクセス制御情報を用いて、電子化情報格納部15に格納されている電子化情報への、利用者のアクセスを制御するアクセス制御部である。アクセス制御部14は、データアクセス管理装置の例である。
15は、アクセス制御部14がアクセス制御を行う電子化情報を格納した電子化情報格納部である。
図13に、本実施の形態に係るアクセス制御システム200で用いられるステートチャート情報の例を示す。
図14に、本実施の形態に係るアクセス制御システム200で用いられるアクセス権限変更ルールの例を示す。
図15に、本実施の形態に係るアクセス制御システム200で用いられるステート変更ルールの例を示す。
図13〜図15に示される例は、有効フラグがtrueの利用者に対して、10時以降にグループAの電子化情報へのread権限とグループBの電子化情報へのread、write権限を自動的に適用し、更に指紋認証を行った利用者に対してはグループAへのwrite権限を追加し、17時以降には全ての利用者のアクセス権限を剥奪するものである。
次に、動作について説明する。
本実施の形態に係るアクセス制御システム200の動作原理は、図8〜図11に示すフローチャートで説明したものと同様である。以下では、図13〜図15に示す例に合わせて、本実施の形態に係るアクセス制御システム200の動作を説明する。
まず、ステート変更要求部10は、10時になった際に、その旨を通知するコンテキスト情報をコンテキスト情報収集部7から入力することにより、10時になったことを検知すると、有効フラグがtrueの利用者のステート情報を“状態B”へ遷移させる要求を行い、ステート管理部3がステートチャート情報を参照して状態遷移の適合性を確認した後“状態B”への変更を実行し、アクセス権限変更要求部5へ“状態B”への変更を通知する。
アクセス権限変更要求部5は、“状態B”のアクセス権限である、グループAの電子化情報へのread権限とグループBの電子化情報へのread、write権限を利用者に適用するようにアクセス権限変更実行部6に要求し、アクセス権限変更実行部6はアクセス権限格納部11に格納されているアクセス権限情報を変更する。
これにより、10時を経過した時点で利用者フラグがtrueの利用者に新たなアクセス権限が適用される。
更に、利用者が指紋認証に成功した場合、その旨を通知するコンテキスト情報をコンテキスト情報収集部7から入力することによりステート変更要求部10が検知し、ステート変更要求部10がステート情報の変更を要求し、ステート管理部3が“状態C”への変更を実行し、アクセス権限変更要求部5へ“状態C”への変更を通知することにより、該当の利用者に、グループBの電子化情報へのwrite権限が新たに追加される。
更に、17時が経過すると、ステート変更要求部10が全ての利用者のステート情報を“状態A”へ変更するように要求を行うため、同様の手順により、全ての利用者に対してグループAの電子化情報とグループBの電子化情報に対するアクセスを禁止させる。
ここで、10時以前、又は利用者フラグが“true”では無い利用者のステート情報は“状態A”であるが、この際に指紋認証に成功しても、ステートチャート情報において“状態A”から“状態C”への遷移が許可されていないため、グループAの電子化情報とグループBの電子化情報へのアクセスは禁止されたままとなる。
また、グループAの電子化情報へのwrite権限を適用するための実際の条件は、
if(“利用者”.“有効フラグ”==true&&“時刻”>=“10時”&&“時刻”<“17時”&&“指紋認証成功”)
となるが、ステートチャート情報によりステート情報の遷移順序の制限と、ステート変更要求部10の時刻チェックによる動的な要求実行により、ステート情報が“状態B”である時点で
“利用者”.“有効フラグ”==true&&“時刻”>=“10時”&&“時刻”<“17時”
であることが証明されているため、“状態C”へ変更条件には“指紋認証成功”のみを定義すればよく、条件設定を簡易化することが可能である。
以上のように、本実施の形態によれば、電子化情報にアクセスする利用者に対して、利用者の経緯や時刻等の動的情報、利用者の登録情報等の静的情報を考慮した、アクセスした状況に最適なアクセス権限を適用することが可能となる。
以上の実施の形態1及び2では、以下の手段を備えた、ステートチャート情報を用いて利用者の状態の管理とその遷移順序の制御を行うとともに、状態の変化に合わせてアクセス権限の変更を行うアクセス権限設定システムについて説明した。
利用者の状態を規定した情報であるステート情報を格納するステート情報格納部、
利用者が取ることができる状態とその遷移順序を規定した情報であるステートチャート情報を格納したステートチャート情報格納部、
ステートチャート情報を用いた利用者のステート情報の遷移順序の制御と、ステート情報格納部に格納されているステート情報の変化の更改を行うステート管理部、
アクセス権限の変更を行うルールとして、条件にステート情報格納部に格納されている利用者のステート情報を、条件を満たした場合に実行する処理にアクセス権限の変更内容を規定したアクセス権限変更ルールを格納したアクセス権限変更ルール格納部、
アクセス権限変更ルール格納部に格納されているアクセス権限変更ルールに従い、ステート管理部から提供される利用者のステート情報を条件に、アクセス権限変更要求部へアクセス権限の変更要求を行うアクセス権限変更要求部、
アクセス権限変更要求部からの要求により、アクセス権限情報の変更を行うアクセス権限変更実行部。
また、上記の手段に加え、以下の手段を備えた、ステートチャート情報を用いて利用者の状態の管理とその遷移順序の制御を行うとともに、状態の変化に合わせてアクセス権限の変更を行うアクセス権限設定システムについても説明した。
時刻、気温、扉の開閉記録、利用者の認証記録、利用者の通過記録等、動的な情報を収集して提供するコンテキスト情報収集部、
利用者情報、組織情報等の静的な情報を収集して提供する静的情報収集部、
ステート情報格納部に格納されているステート情報の変更ルールとして、条件にコンテキスト情報収集部から提供されるコンテキスト情報、静的情報収集部から提供される静的情報、ステート管理部から提供される利用者のステート情報を、条件を満たした場合に実行する処理にステート情報の変更内容を規定したステート変更ルールを格納した、ステート変更ルール格納部、
ステート変更ルール格納部に格納されているステート変更ルールに従ってステート管理部へステート情報の変更を要求するステート変更要求部。
また、実施の形態1では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の入退室の制御を行う入退室管理システムについて説明した。
扉に対して、利用者の開錠権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者の扉の開錠制御を行う入退室制御部。
また、実施の形態1では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の入退室の制御を行う入退室管理システムについて説明した。
扉に対して、利用者の開錠権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者の扉の開錠制御を行う入退室制御部。
また、実施の形態2では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の電子化情報へのアクセス制御を行うアクセス制御システムについて説明した。
電子化情報に対して、利用者のアクセス権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者のアクセス制御を行うアクセス制御部。
また、実施の形態2では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の電子化情報へのアクセス制御を行うアクセス制御システムについて説明した。
電子化情報に対して、利用者のアクセス権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者のアクセス制御を行うアクセス制御部。
最後に実施の形態1、2に示したアクセス権限管理装置101のハードウェア構成例について説明する。
図16は、実施の形態1、2に示すアクセス権限管理装置101のハードウェア資源の一例を示す図である。なお、図16の構成は、あくまでもアクセス権限管理装置101のハードウェア構成の一例を示すものであり、アクセス権限管理装置101のハードウェア構成は図16に記載の構成に限らず、他の構成であってもよい。
図16において、アクセス権限管理装置101は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
通信ボード915は、ネットワークに接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
上記プログラム群923には、例えば、実施の形態1、2の説明において、ステート管理部3、アクセス権限変更要求部5、ステート変更要求部10として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、例えば、実施の形態1、2において説明した、ステートチャート情報、アクセス権限変更ルール、ステート変更ルール、ステート情報、コンテキスト情報、静的情報が含まれる。
また、ファイル群924には、例えば、実施の形態1、2において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の判定」、「〜の変更」、「〜の設定」、「〜の登録」、「〜の更新」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1、2で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD、USB(Universal Serial Bus)メモリ等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、実施の形態1、2の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1、2の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1、2の「〜部」の手順や方法をコンピュータに実行させるものである。
このように、実施の形態1、2に示すアクセス権限管理装置101は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
実施の形態1に係るシステム構成例を示す図。 実施の形態1に係るステートチャート情報の例を示す図。 実施の形態1に係るアクセス権限変更ルールの例を示す図。 実施の形態1に係るステート変更ルールの例を示す図。 実施の形態1に係るステート情報の例を示す図。 実施の形態1に係るコンテキスト情報の例を示す図。 実施の形態1に係る静的情報の例を示す図。 実施の形態1に係るアクセス権限管理装置の処理フローの例を示すフローチャート図。 実施の形態1に係るアクセス権限変更要求部の処理フローの例を示すフローチャート図。 実施の形態1に係るステート変更要求部の処理フローの例を示すフローチャート図。 実施の形態1に係るステート管理部の処理フロー例を示すフローチャート図。 実施の形態2に係るシステム構成例を示す図。 実施の形態2に係るステートチャート情報の例を示す図。 実施の形態2に係るアクセス権限変更ルールの例を示す図。 実施の形態2に係るステート変更ルールの例を示す図。 実施の形態1、2に係るアクセス権限管理装置のハードウェア構成例を示す図。
符号の説明
1 ステート情報格納部、2 ステートチャート格納部、3 ステート管理部、4 アクセス権限変更ルール格納部、5 アクセス権限変更要求部、6 アクセス権限変更実行部、7 コンテキスト情報収集部、8 静的情報収集部、9 ステート変更ルール格納部、10 ステート変更要求部、11 アクセス権限格納部、12 入退室制御部、13 扉、14 アクセス制御部、15 電子化情報格納部、100 入退室管理システム、101 アクセス権限管理装置、200 アクセス制御システム。

Claims (10)

  1. アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するアクセス権限管理装置であって、
    前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定部と、
    前記利用者の現在の状態を管理するとともに、前記遷移先判定部により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定部により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定部により判定された遷移先の状態に変更する状態管理部と、
    前記状態管理部により管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定するアクセス権限決定部とを有することを特徴とするアクセス権限管理装置。
  2. 前記アクセス権限決定部は、
    前記状態管理部により前記利用者の現在の状態が前記遷移先の状態に変更された場合に、変更後の状態に基づいて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を新たに決定することを特徴とする請求項1に記載のアクセス権限管理装置。
  3. 前記状態管理部は、
    前記状態遷移が前記状態遷移順序に合致していない場合に、前記利用者の現在の状態を変更せず、
    前記アクセス権限決定部は、
    前記状態管理部により前記利用者の現在の状態が変更されない場合に、前記利用者の現在のアクセス権限を維持することを特徴とする請求項1又は2に記載のアクセス権限管理装置。
  4. 前記アクセス権限管理装置は、更に、
    状態ごとに前記アクセス制限オブジェクトへのアクセス権限が示されるアクセス権限適用ルールを格納するアクセス権限適用ルール格納部を有し、
    前記アクセス権限決定部は、
    前記アクセス権限適用ルールを参照し、前記状態管理部により管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定することを特徴とする請求項1〜3のいずれかに記載のアクセス権限管理装置。
  5. 前記アクセス権限管理装置は、更に、
    状態遷移条件ごとに状態の遷移先が示される遷移先判定ルールを格納する遷移先判定ルール格納部を有し、
    前記遷移先判定部は、
    前記利用者について、状態遷移イベントが発生する度に、前記遷移先判定ルールを参照し、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定することを特徴とする請求項1〜4のいずれかに記載のアクセス権限管理装置。
  6. 前記アクセス権限管理装置は、
    入場管理装置により入場が制限されている複数の入場制限エリアを前記アクセス制限オブジェクトとし、
    前記遷移先判定部は、
    状態遷移イベントとして、前記利用者について、入場管理装置による入場制限が解除される入場制限解除イベントが発生する度に、入場制限が解除された入場管理装置に応じて状態の遷移先を判定し、
    前記アクセス権限決定部は、
    前記状態管理部により管理されている前記利用者の現在の状態に応じて、前記利用者のアクセス権限として、入場管理装置ごとに、入場制限の解除可否を決定することを特徴とする請求項1〜5のいずれかに記載のアクセス権限管理装置。
  7. 前記アクセス権限管理装置は、
    各入場管理装置及び各入場管理装置を制御する制御装置の少なくともいずれかに対して、前記利用者に対する入場制限の解除可否を通知することを特徴とする請求項6に記載のアクセス権限管理装置。
  8. 前記アクセス権限管理装置は、
    データアクセス管理装置によりデータアクセスが制限されているアクセス制限データを前記アクセス制限オブジェクトとし、
    データアクセス管理装置に対して前記利用者の前記アクセス制限データへのデータアクセス権限を通知することを特徴とする請求項1〜5のいずれかに記載のアクセス権限管理装置。
  9. コンピュータが、アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するアクセス権限管理方法であって、
    前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、コンピュータが、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定ステップと、
    コンピュータが、前記利用者の現在の状態を管理するとともに、前記遷移先判定ステップにより前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定ステップにより判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定ステップにより判定された遷移先の状態に変更する状態管理ステップと、
    コンピュータが、前記状態管理ステップにより管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定するアクセス権限決定ステップとを有することを特徴とするアクセス権限管理方法。
  10. アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するコンピュータに、
    前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定処理と、
    前記利用者の現在の状態を管理するとともに、前記遷移先判定処理により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定処理により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定処理により判定された遷移先の状態に変更する状態管理処理と、
    前記状態管理処理により管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定するアクセス権限決定処理とを実行させることを特徴とするプログラム。
JP2007125116A 2007-05-10 2007-05-10 アクセス権限管理装置及びアクセス権限管理方法及びプログラム Active JP5078425B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007125116A JP5078425B2 (ja) 2007-05-10 2007-05-10 アクセス権限管理装置及びアクセス権限管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007125116A JP5078425B2 (ja) 2007-05-10 2007-05-10 アクセス権限管理装置及びアクセス権限管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2008282182A true JP2008282182A (ja) 2008-11-20
JP5078425B2 JP5078425B2 (ja) 2012-11-21

Family

ID=40142951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007125116A Active JP5078425B2 (ja) 2007-05-10 2007-05-10 アクセス権限管理装置及びアクセス権限管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5078425B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010238035A (ja) * 2009-03-31 2010-10-21 Ntt Docomo Inc サーバ装置、通信システムおよびプログラム
JP2011034365A (ja) * 2009-08-03 2011-02-17 Mitsubishi Electric Corp 通行管理装置及び通行管理プログラム及び記録媒体
JP2012185782A (ja) * 2011-03-08 2012-09-27 Hitachi Systems Ltd アクセス制御システム
JP2013533993A (ja) * 2010-05-27 2013-08-29 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテキスト認識のデータを保護するための方法、システム、及びコンピュータ・プログラム
CN106780923A (zh) * 2017-01-24 2017-05-31 柳州得实科技有限公司 一种门禁权限管理系统
WO2018229873A1 (ja) * 2017-06-13 2018-12-20 三菱電機株式会社 入退室管理装置
CN110929269A (zh) * 2019-10-12 2020-03-27 平安证券股份有限公司 系统权限管理方法、装置、介质及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6249490A (ja) * 1985-08-28 1987-03-04 株式会社東芝 入退室管理方式
JP2000137682A (ja) * 1998-10-29 2000-05-16 Casio Comput Co Ltd アクセス制御装置およびそのプログラム記録媒体
JP2006072446A (ja) * 2004-08-31 2006-03-16 Systemneeds Inc 入退室時の利用者認証による電子機器の電源制御システム
JP2006107112A (ja) * 2004-10-05 2006-04-20 Hitachi Ltd アクセス権限設定システム
JP2006260293A (ja) * 2005-03-17 2006-09-28 Nec Corp 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム
JP2006331048A (ja) * 2005-05-26 2006-12-07 Hitachi Business Solution Kk 位置情報による個人認証方法及びシステム
JP2007034896A (ja) * 2005-07-29 2007-02-08 Toppan Printing Co Ltd データ状態管理システム、方法、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6249490A (ja) * 1985-08-28 1987-03-04 株式会社東芝 入退室管理方式
JP2000137682A (ja) * 1998-10-29 2000-05-16 Casio Comput Co Ltd アクセス制御装置およびそのプログラム記録媒体
JP2006072446A (ja) * 2004-08-31 2006-03-16 Systemneeds Inc 入退室時の利用者認証による電子機器の電源制御システム
JP2006107112A (ja) * 2004-10-05 2006-04-20 Hitachi Ltd アクセス権限設定システム
JP2006260293A (ja) * 2005-03-17 2006-09-28 Nec Corp 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム
JP2006331048A (ja) * 2005-05-26 2006-12-07 Hitachi Business Solution Kk 位置情報による個人認証方法及びシステム
JP2007034896A (ja) * 2005-07-29 2007-02-08 Toppan Printing Co Ltd データ状態管理システム、方法、及びプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010238035A (ja) * 2009-03-31 2010-10-21 Ntt Docomo Inc サーバ装置、通信システムおよびプログラム
JP2011034365A (ja) * 2009-08-03 2011-02-17 Mitsubishi Electric Corp 通行管理装置及び通行管理プログラム及び記録媒体
JP2013533993A (ja) * 2010-05-27 2013-08-29 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテキスト認識のデータを保護するための方法、システム、及びコンピュータ・プログラム
US9767301B2 (en) 2010-05-27 2017-09-19 International Business Machines Corporation Context aware data protection
JP2012185782A (ja) * 2011-03-08 2012-09-27 Hitachi Systems Ltd アクセス制御システム
CN106780923A (zh) * 2017-01-24 2017-05-31 柳州得实科技有限公司 一种门禁权限管理系统
WO2018229873A1 (ja) * 2017-06-13 2018-12-20 三菱電機株式会社 入退室管理装置
CN110929269A (zh) * 2019-10-12 2020-03-27 平安证券股份有限公司 系统权限管理方法、装置、介质及电子设备
CN110929269B (zh) * 2019-10-12 2023-08-15 平安证券股份有限公司 系统权限管理方法、装置、介质及电子设备

Also Published As

Publication number Publication date
JP5078425B2 (ja) 2012-11-21

Similar Documents

Publication Publication Date Title
JP5078425B2 (ja) アクセス権限管理装置及びアクセス権限管理方法及びプログラム
Shuaib et al. Self-sovereign identity solution for blockchain-based land registry system: a comparison
JP6951329B2 (ja) デジタルアイデンティティを管理するためのシステム及び方法
JP4876516B2 (ja) 入退室管理システム、及びその制御方法
US20070185875A1 (en) Extensible role based authorization for manageable resources
KR100863461B1 (ko) 데이터 보안을 위한 네트워크 내 결재시스템
JP2000259567A (ja) アクセス制御装置、アクセス制御方法および記憶媒体
JP5369364B2 (ja) Id管理装置、id管理システム、id管理方法
JP4885683B2 (ja) 認証装置、認証装置の認証方法および認証装置の認証プログラム
US7283050B2 (en) Certifying system, radio tag, certifying method and certifying program
JP5495635B2 (ja) アクセス管理装置
JPH11305867A (ja) なりすまし防止機能付きicカードシステム
JP5247278B2 (ja) 入場管理装置
JP2007128428A (ja) 入場管理システム
Subha et al. An Efficient Identification of Security Threats in Requirement Engineering Methodology
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
JP5394178B2 (ja) 情報処理装置及びプログラム
JP2017123011A (ja) 処理実行装置、処理実行方法及び制御プログラム
JP5312255B2 (ja) 通行管理装置及び通行管理プログラム及び記録媒体
JP5129946B2 (ja) 認証処理装置
JP4462911B2 (ja) 出入管理システム
JP5695455B2 (ja) アクセス制御システム
JP5486361B2 (ja) 情報処理装置及びプログラム
JP5230191B2 (ja) 通過管理装置及び受付管理システム
JP2003293634A (ja) 入退室管理装置、入退室管理方法及び入退室管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120828

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5078425

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250