JP2011006886A - アクセス管理装置 - Google Patents

アクセス管理装置 Download PDF

Info

Publication number
JP2011006886A
JP2011006886A JP2009150432A JP2009150432A JP2011006886A JP 2011006886 A JP2011006886 A JP 2011006886A JP 2009150432 A JP2009150432 A JP 2009150432A JP 2009150432 A JP2009150432 A JP 2009150432A JP 2011006886 A JP2011006886 A JP 2011006886A
Authority
JP
Japan
Prior art keywords
access
condition
permission condition
access restriction
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009150432A
Other languages
English (en)
Other versions
JP5495635B2 (ja
Inventor
Atsushi Harada
篤史 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009150432A priority Critical patent/JP5495635B2/ja
Publication of JP2011006886A publication Critical patent/JP2011006886A/ja
Application granted granted Critical
Publication of JP5495635B2 publication Critical patent/JP5495635B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】入退室管理システムにおいて、電子錠扉の周辺状況に応じて、ユーザの利便性を高める入退場管理を行う。
【解決手段】アクセス管理装置100は、ユーザ認証を行わずに扉D2を開錠するという扉D2に独自に適用される独自開錠条件を記憶するとともに、入室権限が所定レベル以上のユーザのみが部屋R1に在室している場合は当該独自開錠条件を適用することとし、部屋R1における在室状況及び在室しているユーザの入室権限を検知し、部屋R1の在室状況及び在室ユーザの入室権限が適用条件に一致している場合に、独自開錠条件を適用して、ユーザ認証を行わずに扉D2を開錠する。
【選択図】図1

Description

本発明は、アクセスが制限されているアクセス制限オブジェクトへのアクセス権限を管理する技術に関する。
なお、アクセス制限オブジェクトとは、例えば、電子錠扉、入場ゲート等を用いた入退室管理システムにより入室・退室が制限されているエリア、利用権限を有する者にのみ利用が認められる情報機器、アクセス権限を有する者のデータアクセスのみが認められる電子データ等である。
以下では、主に入退室管理システムによる入退室管理について説明する。
ビルやオフィスなどの入退室管理に、電子錠を用いた入退室管理システムが用いられている。
電子錠の開閉制御のために、電子錠制御装置が設置されており、当該電子錠制御装置に接続されたICカードリーダ等の個人認証装置から読み取った個人識別情報を、当該電子錠制御装置内に保存された個人識別情報と照合し、当該電子錠制御装置内に保存された開閉条件を判定することで、電子錠の開閉制御を行っている。
開錠条件として、「二人がICカードを連続して読み取らせなければ開錠しない」や「残りの在室者が2人以上いないと扉を開錠しない」といった条件を設定することもできる。
また、特許文献1に示すように、複数の操作器にそれぞれ予め登録された個別情報が入力されたことを確認した後に電子錠を開錠して入室を可能にするシステムもある。
特開平11−141233号公報
しかし、既存の技術では、ある電子錠制御装置が開錠制御を行う際に、当該電子錠制御装置が管理する通行履歴や在室者情報のみを利用している。
そのため、他の電子錠制御装置で検出されている情報を知ることができず、周辺の状況と連動した電子錠の開閉条件判定を実行することができないという課題がある。
より具体的には、ある扉の周囲にその扉を開錠する権限を持っているユーザしかいない場合でも、その扉を開錠するためにはICカード認証を要求される。すなわち、正当な権限を持つユーザが認証手続の後1つ目の扉を開錠し、部屋1に入った後に、当該部屋1の先にある部屋2に入室しようとする場合に、1つ目の扉の開錠の際の認証手続により安全性が保たれているにも関わらず、部屋2に入室するために再度2つ目の扉にて同じ認証手続を経なければならず、余計な認証をユーザに強いることで、利便性を低下させるという課題がある。
更に、ある扉が故障して常時解放状態となりセキュリティレベルが低下した場合に、他の扉の開錠条件を変更してセキュリティレベルを回復するという対処ができないという課題がある。
本発明は、上記の課題を解決することを主な目的の一つとしており、アクセス制限手段の周辺状況に対応させてアクセス制限の方法を変更して、ユーザの利便性を高め、また、セキュリティレベルの維持を図ることを主な目的とする。
本発明に係るアクセス管理装置は、
対象とするアクセス制限オブジェクトへのアクセスを制限する複数のアクセス制限手段を管理し、所定のアクセス許可条件に合致する場合にアクセス制限手段のアクセス制限を解除するアクセス管理装置であって、
複数のアクセス制限手段に共通に適用する共通アクセス許可条件に代えて特定のアクセス制限手段に独自に適用する独自アクセス許可条件の適用条件を、前記特定のアクセス制限手段がアクセス制限の対象とするアクセス制限オブジェクト以外の特定のアクセス制限オブジェクトの状態に対応付けて定義する適用条件情報を記憶する適用条件情報記憶部と、
前記特定のアクセス制限オブジェクトの状態を検出するとともに、検出した前記特定のアクセス制限オブジェクトの状態が前記適用条件情報に定義されている状態に一致するか否かを判断して、前記特定のアクセス制限手段に独自アクセス許可条件を適用するか否かを決定する許可条件決定部と、
前記許可条件決定部により独自アクセス許可条件を適用すると決定された場合に、前記特定のアクセス制限手段に共通アクセス許可条件に代えて独自アクセス許可条件を適用し、独自アクセス許可条件に基づいて前記特定のアクセス制限手段におけるアクセス制限の解除を行うか否かを判断するアクセス許否判断部とを有することを特徴とする。
本発明によれば、アクセス制限手段に適用するアクセス許可条件を、当該アクセス制限手段がアクセス制限の対象としていないアクセス制限オブジェクトの状態に適合させて変更することで、当該アクセス制限手段の周辺状況に応じて、無用なアクセス制限を排してユーザの利便性を高めることができ、また、より厳格なアクセス制限を実施してセキュリティレベルを一定レベルに維持することができる。
実施の形態1に係る入退室管理システムの構成例を示す図。 実施の形態1に係るアクセス管理装置の構成例を示す図。 実施の形態1に係るユーザ情報の例を示す図。 実施の形態1に係る適用条件情報の例を示す図。 実施の形態1に係る入退室管理システムの動作フローを示すフローチャート図。 実施の形態1に係る適用条件情報の例を示す図。 実施の形態1に係るアクセス管理装置のハードウェア構成例を示す図。
実施の形態1.
本実施の形態では、ある電子錠の開錠条件を判定する際に、他の電子錠制御装置が管理する情報を判定用の情報として用いることで、周辺の状況を考慮した開錠判定が行える入退室管理システムを説明する。
図1は、本実施の形態に係る、周辺の通行状況に応じて開錠制御を行う入退室管理システムの構成例を示す。
本実施の形態では、図1に示すように、外部から扉D1を通って入室する部屋R1と、部屋R1への入室後に扉D2を通って入室する部屋R2をアクセス制限オブジェクトの例として説明する。
扉D1及び扉D2は、通常は、電子錠により施錠しており、アクセス管理装置100による認証に成功した後でないと、部屋R1又は部屋R2へ入室することができない。
認証の際には、ユーザは、入室しようとする部屋の前にあるカードリーダにICカードをかざす等してカードリーダにユーザID、認証情報(パスワード等)を読み込ませ、電子錠制御装置を介してユーザID、認証情報をアクセス管理装置100に送信し、アクセス管理装置100でユーザID、認証情報によりユーザ認証を行い、認証に成功した場合には、電子錠制御装置が扉の電子錠を開錠する。
本実施の形態では、扉D1、扉D2をアクセス制限手段の例とする。
但し、カードリーダCR11、カードリーダCR12、カードリーダCR21、カードリーダCR22、電子錠制御装置1(IDC1)、電子錠制御装置2(IDC2)をアクセス制限手段の例としてもよい。
なお、カードリーダCR12及びカードリーダCR22は、部屋から退室する際の認証用であり、これらのカードリーダの設置は任意である。
図2は、本実施の形態に係るアクセス管理装置100の構成例を示す。
図2において、ユーザ情報更新部1は、状態取得部7から各部屋における状態情報を取得し、ユーザ情報を更新してユーザ情報格納部2に保存する。
ユーザ情報格納部2は、ユーザの識別情報、アクセス権限情報、在室状態などの内容を示すユーザ情報を保持する。
ユーザ情報取得部3は、ユーザ情報格納部2からユーザ情報を取得する。
適用条件情報取得部4は、適用条件情報格納部5から適用条件情報を取得する。
適用条件情報格納部5は、扉ごとに独自に適用される独自開錠条件の適用条件を示す適用条件情報を保持する。
適用条件更新部6は、開錠条件判定部8で判定した適用条件判定情報をもとに、適用条件を更新して適用条件情報格納部5に保存する。
開錠条件とは、各扉の電子錠を開錠するための条件であり、全ての扉に共通に(デフォルトとして)適用される共通開錠条件(共通アクセス許可条件)と、特定の扉に独自に適用される独自開錠条件(独自アクセス許可条件)がある。
そして、適用条件とは、特定に扉の電子錠に対して、共通開錠条件に代えて独自開錠条件を適用するための条件である。適用条件は、扉ごとに、当該扉が対象としている部屋以外の部屋の状態に対応付けられて定義されている。
そして、適用条件として定義されている部屋の現在の状態が定義されている状態に一致する場合には、対象となる扉に独自開錠条件を適用することが可能であり、この扉については、共通開錠条件ではなく独自開錠条件に基づいて電子錠を開錠するか否かを判断することができる。
そして、このような適用条件が示された情報が適用条件情報である。
なお、適用条件情報格納部5は適用情報記憶部の例である。
状態取得部7は、1つまたは複数の電子錠制御装置から、扉やロッカーなどの電子錠の施錠状態や、扉の通行履歴情報など部屋ごとの状態情報を取得する。
開錠条件判定部8は、ユーザ情報と適用条件情報と状態情報とを用いて、扉ごとに独自開錠条件の適用の可否を判定するとともに、扉ごとに開錠の許否を判定する。開錠条件判定部8は、許可条件決定部及びアクセス許否判断部の例である。
開閉制御部9は、開錠条件判定部8における開錠許否判断をもとに、1つまたは複数の電子錠制御装置に制御信号を送信する。
なお、図2では、状態取得部7は、電子錠制御装置IDC1及び電子錠制御装置IDC2の双方から状態情報を取得することとしているが、電子錠制御装置IDC1のみから状態情報を取得するようにしてもよい。
また、図2では、開閉制御部9は、電子錠制御装置IDC1及び電子錠制御装置IDC2の双方に制御信号を出力することとしているが、電子錠制御装置IDC2のみに制御信号を出力するようにしてもよい。
図3に、ユーザ情報格納部2に格納されているユーザ情報の例を示す。
ユーザ情報は、ユーザに関する情報であり、ユーザを一意に識別する識別情報と、そのユーザが持つ複数の属性情報で構成される。
本例では、識別情報にはユーザIDを、属性情報として、ユーザのアクセス権限の強さを数値の大きさで表す入室権限と、そのユーザがどこの部屋に在室しているかを示す在室情報を使用している。
図4に、適用条件情報格納部5に格納されている適用条件情報の例を示す。
適用条件情報は、前述のように、電子錠を開錠するか施錠するかどうかを評価する開錠条件のうち独自開錠条件を適用するための条件を特定の電子錠制御装置に対して示す情報である。
本例では、適用条件の識別情報として適用条件IDを、適用条件の内容として条件式の情報を保持する。本例における条件式の書式は、以下の通りである。
Open(IDCv,Dw):電子錠制御装置IDCvが管理する扉Dwの電子錠を開錠すること
Close(IDCv,Dw):電子錠制御装置IDCvが管理する扉Dwの電子錠を施錠すること
Enter(Ry,Ux):部屋Ryにユーザxが入室したという状態
Exit (Ry,Ux):部屋Ryからユーザxが退室したという状態
Over(Ux,LVn):ユーザxの入室権限がレベルn以上であるということ
Exist(Ry,Ux):部屋Ryに、ユーザxが在室しているということ
Standard(IDCv,Dw):電子錠制御装置IDCvが管理する扉Dwに共通開錠条件を適用すること
Not(条件式):条件式の否定
本例の図4の適用条件COND1の条件式において、「(∀x)Exist(R1,Ux) and (Over (Ux,LV3))」は「部屋R1に在室するすべてのユーザの入室権限がLV3以上ならば」という適用条件を表し、「Open(IDC2,D2)は「電子錠制御装置IDC2の管理する扉D2をユーザ認証処理を行わずに開錠する」という独自開錠条件を表している。
また、COND2の条件式は、「COND1の条件が満たされない場合は、電子錠制御装置IDC2の管理する扉D2を施錠し、電子錠制御装置IDC2の管理する扉D2に共通開錠条件を適用する」ことを表している。
共通開錠条件は、例えば、開錠条件判定部8が予め記憶しておく。共通開錠条件は、例えば、「ユーザのICカードの情報を用いたユーザ認証に成功した場合に、開錠する」といったものである。
図5に、入退室管理システムにおける処理フローを示す。
以下では、図1に示す構成において電子錠制御装置IDC1が管理する扉D1の通行(開錠)の後、電子錠制御装置IDC2が管理する扉D2の電子錠の開錠の許否判断が行われる場合を前提に説明する。
ユーザAがカードリーダCR11にICカードをかざし、ユーザ認証処理を経て扉D1を通って部屋R1に入室する(ST01)。
状態取得部7が電子錠制御装置IDC1から、ユーザAが扉D1を通って部屋R1に入室したことを意味する状態情報Enter(R1,User A)を取得する(ST02)。
次に、ユーザ情報更新部1が、状態情報Enter(R1,User A)をもとに、ユーザ情報のユーザAの在室情報を「R1」に変更して、ユーザ情報格納部2に保存する(ST03)。
次に、開錠条件判定部8が、適用条件判定を行う(ST04)。
より具体的には、開錠条件判定部8は、状態取得部7から状態情報Enter(R1,User A)を取得し、ユーザ情報取得部3から全てのユーザに関する在室情報と入室権限を取得し、適用条件情報取得部4から適用条件情報を取得し、適用条件情報の適用条件COND1およびCOND2を評価判定する。
この例では、部屋R1に在室しているユーザはユーザAのみであり、ユーザAのアクセス権限がLV3以上であるため、適用条件COND1が真、COND2が偽と判定される。
そして、開錠条件判定部8は、真となった適用条件COND1の開錠条件「Open(IDC2,D2)」に基づいて開錠の可否を判断する(ST05)。
この場合は、ユーザ認証処理なしで扉D2の電子錠を開錠するという開錠条件なので、開閉制御部9が、電子錠制御装置IDC2に対して、扉D2の電子錠を開錠するように制御信号を送信する(ST06)。
この時点で、ユーザAは、扉D2のカードリーダCR21にICカードをかざさなくとも、部屋R2に入室可能となった。
また、適用条件COND1に他の開錠条件はないので、ST05はNOとなり、処理を終了する。
続いて、ユーザBがカードリーダCR11にICカードをかざし、ユーザ認証処理を経て扉D1を通って部屋R1に入室する(ST01)。
状態取得部7が電子錠制御装置IDC1から、ユーザBが扉D1を通って部屋R1に入室したことを意味する状態情報Enter(R1,User B)を取得する(ST02)。
次に、ユーザ情報更新部1が、状態情報Enter(R1,User B)をもとに、ユーザ情報のユーザBの在室情報を「R1」に変更して、ユーザ情報格納部2に保存する(ST03)。
次に、開錠条件判定部8が、開錠条件判定を行う(ST04)。
前述と同様に、開錠条件判定部8は、状態取得部7から状態情報Enter(R1,User B)を取得し、ユーザ情報取得部3から全てのユーザに関する在室情報と入室権限を取得し、適用条件情報取得部4から適用条件情報を取得し、適用条件情報の適用条件COND1およびCOND2を評価判定する。
この例では、部屋R1に在室しているユーザはユーザAとユーザBであり、ユーザBの入室権限がLV3より小さいLV2であるため、適用条件COND1が偽、COND2が真と判定される。
そして、開錠条件判定部8は、真となった適用条件COND2の開錠条件「Close(IDC2,D2) and Standard(IDC2,D2)」に基づいて開錠の可否を判断する(ST05)。
この場合は、扉D2の電子錠を施錠し、共通開錠条件に従って開錠可否判断を行うという内容なので、開閉制御部9が、電子錠制御装置IDC2に対して、扉D2の電子錠を施錠するように制御信号を送信する(ST06)。
この時点で、ユーザAもユーザBも、扉D2のカードリーダCR21にICカードをかざさなければ、部屋R2に入室できなくなった。
このように、本実施の形態では、扉D2(特定のアクセス制限手段)の独自開錠条件の適用条件を扉D2が対象としている部屋2とは異なる部屋R1(特定のアクセス制限オブジェクト)の状態に対応付けて定義し、開錠条件判定部8が、部屋R1の状態を検出するとともに、検出した部屋R1の状態が適用条件情報に定義されている状態に一致するか否かを判断して、扉D2に独自開錠条件を適用するか否かを決定し、独自開錠条件を適用すると決定した場合に、扉D2に共通開錠条件に代えて独自開錠条件を適用し、独自開錠条件に基づいて扉D2におけるアクセス制限の解除を行うか否かを判断している。
また、開錠条件判定部8は、扉D2に独自開錠条件を適用しているときに、部屋R1の状態が適用条件情報に定義されている状態に一致しなくなった場合に、扉D2に共通開錠条件を適用することを決定し、、扉D2に独自開錠条件に代えて共通開錠条件を適用し、共通開錠条件に基づいて扉D2におけるアクセス制限の解除を行うか否かを判断する。
なお、以上では、適用条件COND1の独自開錠条件は、ユーザ認証を行わずに扉D2の開錠を許可するというものであるが、その他に、共通開錠条件よりも緩やかなユーザ認証を要求する独自開錠条件を設けるようにしてもよい。
例えば、共通開錠条件が「ICカード認証と指紋認証の2つのユーザ認証に成功した場合のみ扉を開錠する」という内容である場合に、適用条件に合致した場合には、「ICカード認証に成功すれば扉D2を開錠する」という扉D2の独自開錠条件を適用し、ユーザAが扉D2においてICカード認証に成功すれば(指紋認証を行わずに)扉D2を開錠するようにしてもよい。
また、上記では、ユーザが在室しているか否かという通行情報を適用条件にする例を説明したが、例えば、ある部屋への入室制限を行う扉の故障状態を適用条件にしてもよい。
ある部屋への入室制限を行う扉が故障して常時開放状態になってセキュリティが低下した場合には、周辺の他の電子錠制御装置の扉での開錠条件をより厳しくすることで、建物又はフロア全体としてのセキュリティ強度の低下を回避することができる。
このような場合には、例えば、図6に示す適用条件情報を用いることが考えられる。
図6において、COND3には、電子錠制御装置IDC1が管理する扉D1が故障状態である場合に(「Failure(IDC1,D1)」)、電子錠制御装置IDC2が管理する扉D2においてユーザ認証を二重化する独自開錠条件(「Double(IDC2,D2)」)が示されている。
一方、COND4には、COND3が偽であれば(「Not(COND1)」)、電子錠制御装置IDC2の管理する扉D2に共通開錠条件を適用する(「Standard(IDC2,D2)」)ことが示されている。
つまり、共通開錠条件が「ICカード認証に成功すれば扉を開錠する」という条件である場合に、部屋R1の扉1が故障状態になった際に、COND3に基づき、「ICカード認証と指紋認証の2つのユーザ認証に成功した場合のみ扉D2を開錠する」という独自開錠条件が適用され、ユーザが扉D2においてICカード認証と指紋認証の両方に成功しなければ部屋R2に入室できないようにし、扉D1の故障によるセキュリティ強度の低下を扉D2の開錠条件の厳格化により補うことができる。
以上のように、本実施の形態によれば、ある電子錠制御装置で検出された状態情報を、他の電子錠制御装置で管理する電子錠の開閉制御の条件として用いることで、周辺の状況の変化に応じた入退室管理が可能となる。
また、周辺の部屋の在室者が入室権限の高いユーザのみである場合、すなわち、高いセキュリティが保たれている場合は扉を開錠しておくことで、余計なユーザ認証操作を省くことが可能となり、ユーザの利便性を高めることができる。
従来技術では、周辺が高いセキュリティ状態を確保された状態であっても、ユーザは常に部屋R2に入室する際にユーザ認証操作を行う必要があった。
また、本実施の形態では、前述のように、扉の通行情報の他に、例えば、扉の故障状態の情報を取得することも可能である。
そして、扉が故障して常時開放状態になってセキュリティが低下したことに連動して、周辺の他の電子錠制御装置の扉を施錠することができる。
また、以上の説明では、電子錠制御装置は扉の施錠を対象としているが、本実施の形態の対象は扉に限らず、ロッカーや金庫などの開閉制御に適用可能である。
また、開錠条件判定部を電子錠制御装置の外部装置に持つことが可能であるため、複雑な開錠条件を設定できない単純な構造の電子錠制御装置であっても、周辺の状態と連動した電子錠の制御を行うことができ、利便性やセキュリティを高めることができる。
また、本実施の形態で説明した開閉制御部の処理を、パソコンなどの情報機器のアクセス許可の制御に用いることにより、周辺状況に連動した情報機器のアクセス制御システムを構築することが可能である。
また、本実施の形態で説明した開閉制御部の対象を電子データとすることにより、周辺状況に連動した電子データのアクセス制御システムを構築することが可能である。
以上、本実施の形態では、以下の手段を備えた、周辺の状況と連動した開錠制御を行う入退室管理システムを説明した。
ユーザの識別情報、アクセス権限情報、在室状態などの内容を示すユーザ情報を保持するユーザ情報格納部。
電子錠の開錠条件を示す開錠条件情報を保持する開錠条件格納部。
ユーザ情報格納部からユーザ情報を取得するユーザ情報取得部。
開錠条件格納部から開錠条件情報を取得する開錠条件取得部。
1つまたは複数の電子錠制御装置から扉やロッカーなどの電子錠の施錠状態や、扉の通行履歴情報などの状態情報を取得する状態取得部。
状態取得部から得た状態情報を用いて、ユーザ情報を更新してユーザ情報格納部に保存するユーザ情報更新部。
ユーザ情報と開錠条件情報と状態情報とを用いて、電子錠の開錠条件を判定する開錠条件判定部。
開錠条件判定部で判定した開錠条件判定情報をもとに、1つまたは複数の電子錠制御装置に開閉信号を送信する開閉制御部。
また、以下の手段を備えた、周辺の状況と連動した開錠制御を行う入退室管理システムを説明した。
開錠条件判定部で判定した開錠条件判定情報をもとに、開錠条件情報を更新して開錠条件格納部に保存する開錠条件更新部。
開錠条件判定部で判定した開錠条件判定情報をもとに、1つまたは複数の電子錠制御装置に開錠条件設定を変更する開錠条件制御部。
更に、以下の手段を備えた、周辺の状況と連動した開錠制御を行う入退室管理システムを説明した。
ユーザ情報と開錠条件情報と状態情報とを用いて、パソコンなどの情報機器へのアクセス許可条件を判定する開錠条件判定部。
開錠条件判定部で判定したアクセス許可条件判定情報をもとに、1つまたは複数のパソコンなどの情報機器にアクセス許可情報を送信する開閉制御部。
最後に、本実施の形態に示したアクセス管理装置100のハードウェア構成例について説明する。
図7は、本実施の形態に示すアクセス管理装置100のハードウェア資源の一例を示す図である。
なお、図7の構成は、あくまでもアクセス管理装置100のハードウェア構成の一例を示すものであり、アクセス管理装置100のハードウェア構成は図7に記載の構成に限らず、他の構成であってもよい。
図7において、アクセス管理装置100は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明した「ユーザ情報格納部」及び「適用条件情報格納部」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力装置の一例である。
通信ボード915は、例えば、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
アクセス管理装置100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
上記プログラム群923には、本実施の形態の説明において「〜部」(「〜格納部」以外)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、本実施の形態の説明において、「〜の判断」、「〜の判定」、「〜の計算」、「〜の比較」、「〜の評価」、「〜の更新」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、本実施の形態の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、本実施の形態の「〜部」としてコンピュータを機能させるものである。あるいは、本実施の形態の「〜部」の手順や方法をコンピュータに実行させるものである。
このように、本実施の形態に示すアクセス管理装置100は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
1 ユーザ情報更新部、2 ユーザ情報格納部、3 ユーザ情報取得部、4 適用条件情報取得部、5 適用条件情報格納部、6 適用条件情報更新部、7 状態取得部、8 開錠条件判定部、9 開閉制御部、100 アクセス管理装置。

Claims (9)

  1. 対象とするアクセス制限オブジェクトへのアクセスを制限する複数のアクセス制限手段を管理し、所定のアクセス許可条件に合致する場合にアクセス制限手段のアクセス制限を解除するアクセス管理装置であって、
    複数のアクセス制限手段に共通に適用する共通アクセス許可条件に代えて特定のアクセス制限手段に独自に適用する独自アクセス許可条件の適用条件を、前記特定のアクセス制限手段がアクセス制限の対象とするアクセス制限オブジェクト以外の特定のアクセス制限オブジェクトの状態に対応付けて定義する適用条件情報を記憶する適用条件情報記憶部と、
    前記特定のアクセス制限オブジェクトの状態を検出するとともに、検出した前記特定のアクセス制限オブジェクトの状態が前記適用条件情報に定義されている状態に一致するか否かを判断して、前記特定のアクセス制限手段に独自アクセス許可条件を適用するか否かを決定する許可条件決定部と、
    前記許可条件決定部により独自アクセス許可条件を適用すると決定された場合に、前記特定のアクセス制限手段に共通アクセス許可条件に代えて独自アクセス許可条件を適用し、独自アクセス許可条件に基づいて前記特定のアクセス制限手段におけるアクセス制限の解除を行うか否かを判断するアクセス許否判断部とを有することを特徴とするアクセス管理装置。
  2. 前記許可条件決定部は、
    前記特定のアクセス制限手段に独自アクセス許可条件を適用しているときに、前記特定のアクセス制限オブジェクトの状態が前記適用条件情報に定義されている状態に一致しなくなった場合に、前記特定のアクセス制限手段に共通アクセス許可条件を適用することを決定し、
    前記アクセス許否判断部は、
    前記許可条件決定部により共通アクセス許可条件を適用すると決定された場合に、前記特定のアクセス制限手段に独自アクセス許可条件に代えて共通アクセス許可条件を適用し、共通アクセス許可条件に基づいて前記特定のアクセス制限手段におけるアクセス制限の解除を行うか否かを判断することを特徴とする請求項1に記載のアクセス管理装置。
  3. 前記アクセス管理装置は、
    ユーザによるアクセス制限オブジェクトへのアクセスを制限する複数のアクセス制限手段を管理し、
    前記適用条件情報記憶部は、
    独自アクセス許可条件の適用条件として、前記特定のアクセス制限オブジェクトへのアクセスが許可されているユーザが1人以上存在する状態が定義され、更に、前記特定のアクセス制限オブジェクトへのアクセスが許可されているユーザに要求される権限レベルが定義されている適用条件情報を記憶し、
    前記許可条件決定部は、
    前記特定のアクセス制限オブジェクトへのアクセスが許可されているユーザが存在するのか否かを判断し、前記特定のアクセス制限オブジェクトへのアクセスが許可されているユーザが存在する場合に、当該ユーザの権限レベルを判別し、判別した権限レベルが前記適用条件情報に定義されている権限レベルに合致するか否かを判断して、前記特定のアクセス制限手段に独自アクセス許可条件を適用するか否かを決定することを特徴とする請求項1又は2に記載のアクセス管理装置。
  4. 前記アクセス許否判断部は、
    前記許可条件決定部により独自アクセス許可条件を適用すると決定された場合に、前記特定のアクセス制限手段に、前記特定のアクセス制限手段がアクセス制限の対象としているアクセス制限オブジェクトへのアクセス制限をユーザに対する認証処理を行わずに解除させることを特徴とする請求項3に記載のアクセス管理装置。
  5. 前記適用条件情報記憶部は、
    独自アクセス許可条件の適用条件として、前記特定のアクセス制限オブジェクトへのアクセス制限を行うアクセス制限手段に不具合が発生している状態が定義されている適用条件情報を記憶し、
    前記許可条件決定部は、
    前記特定のアクセス制限オブジェクトへのアクセス制限を行うアクセス制限手段に不具合が発生している状態であるか否かを判断して、前記特定のアクセス制限手段に独自アクセス許可条件を適用するか否かを決定することを特徴とする請求項1〜4のいずれかに記載のアクセス管理装置。
  6. 前記アクセス許否判断部は、
    前記許可条件決定部により独自アクセス許可条件を適用すると決定された場合に、前記特定のアクセス制限手段に、共通アクセス許可条件よりも厳しい条件の独自アクセス許可条件でアクセス制限を行わせることを特徴とする請求項5に記載のアクセス管理装置。
  7. 前記アクセス管理装置は、
    入場が制限されているエリアをアクセス制限オブジェクトとする複数のアクセス制限手段を管理することを特徴とする請求項1〜6のいずれかに記載のアクセス管理装置。
  8. 前記アクセス管理装置は、
    利用が制限されている情報機器をアクセス制限オブジェクトとする複数のアクセス制限手段を管理することを特徴とする請求項1〜6のいずれかに記載のアクセス管理装置。
  9. 前記アクセス管理装置は、
    アクセスが制限されている電子データをアクセス制限オブジェクトとする複数のアクセス制限手段を管理することを特徴とする請求項1〜6のいずれかに記載のアクセス管理装置。
JP2009150432A 2009-06-25 2009-06-25 アクセス管理装置 Expired - Fee Related JP5495635B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009150432A JP5495635B2 (ja) 2009-06-25 2009-06-25 アクセス管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009150432A JP5495635B2 (ja) 2009-06-25 2009-06-25 アクセス管理装置

Publications (2)

Publication Number Publication Date
JP2011006886A true JP2011006886A (ja) 2011-01-13
JP5495635B2 JP5495635B2 (ja) 2014-05-21

Family

ID=43563831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009150432A Expired - Fee Related JP5495635B2 (ja) 2009-06-25 2009-06-25 アクセス管理装置

Country Status (1)

Country Link
JP (1) JP5495635B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8906271B2 (en) 2011-12-05 2014-12-09 Cheil Industries Inc. Photosensitive resin composition for color filter and color filter using the same
US8911647B2 (en) 2012-12-24 2014-12-16 Cheil Industries Inc. Photosensitive resin composition for color filter and color filter using the same
WO2019138839A1 (ja) * 2018-01-12 2019-07-18 日本電気株式会社 顔認証装置
JP2019164834A (ja) * 2019-06-17 2019-09-26 日本電気株式会社 顔認証装置
JP2020205117A (ja) * 2019-06-17 2020-12-24 日本電気株式会社 顔認証装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325949A (ja) * 1994-06-01 1995-12-12 Mitsubishi Electric Corp 通行制御装置
JP2005036627A (ja) * 2003-06-24 2005-02-10 Hitachi Information Technology Co Ltd 入退室管理システム、リーダ制御装置、および上位制御装置
JP2005146652A (ja) * 2003-11-14 2005-06-09 Matsushita Electric Ind Co Ltd 入退室管理方法、入退室管理システムおよび読取書込装置
JP2006059161A (ja) * 2004-08-20 2006-03-02 Wataru Yamamoto 入退室管理システム、及び、idカード。
JP2006067404A (ja) * 2004-08-30 2006-03-09 Fujitsu Ltd 認証システム、無線タグ、認証方法、認証プログラム
JP2006138088A (ja) * 2004-11-11 2006-06-01 Secom Co Ltd 出入管理システム
JP2009086912A (ja) * 2007-09-28 2009-04-23 Hitachi Information & Communication Engineering Ltd 入退管理システム及び入退管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325949A (ja) * 1994-06-01 1995-12-12 Mitsubishi Electric Corp 通行制御装置
JP2005036627A (ja) * 2003-06-24 2005-02-10 Hitachi Information Technology Co Ltd 入退室管理システム、リーダ制御装置、および上位制御装置
JP2005146652A (ja) * 2003-11-14 2005-06-09 Matsushita Electric Ind Co Ltd 入退室管理方法、入退室管理システムおよび読取書込装置
JP2006059161A (ja) * 2004-08-20 2006-03-02 Wataru Yamamoto 入退室管理システム、及び、idカード。
JP2006067404A (ja) * 2004-08-30 2006-03-09 Fujitsu Ltd 認証システム、無線タグ、認証方法、認証プログラム
JP2006138088A (ja) * 2004-11-11 2006-06-01 Secom Co Ltd 出入管理システム
JP2009086912A (ja) * 2007-09-28 2009-04-23 Hitachi Information & Communication Engineering Ltd 入退管理システム及び入退管理方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8906271B2 (en) 2011-12-05 2014-12-09 Cheil Industries Inc. Photosensitive resin composition for color filter and color filter using the same
US8911647B2 (en) 2012-12-24 2014-12-16 Cheil Industries Inc. Photosensitive resin composition for color filter and color filter using the same
WO2019138839A1 (ja) * 2018-01-12 2019-07-18 日本電気株式会社 顔認証装置
JP2019125001A (ja) * 2018-01-12 2019-07-25 日本電気株式会社 顔認証装置
US11210879B2 (en) 2018-01-12 2021-12-28 Nec Corporation Face authentication apparatus
US11682255B2 (en) 2018-01-12 2023-06-20 Nec Corporation Face authentication apparatus
JP2019164834A (ja) * 2019-06-17 2019-09-26 日本電気株式会社 顔認証装置
JP2020205117A (ja) * 2019-06-17 2020-12-24 日本電気株式会社 顔認証装置

Also Published As

Publication number Publication date
JP5495635B2 (ja) 2014-05-21

Similar Documents

Publication Publication Date Title
US11386733B2 (en) Access control system and access control method using the same
KR100419957B1 (ko) 출입 통제 시스템과 연동하는 정보 보안 시스템 및 그제어 방법
JP4924713B2 (ja) 入退室管理プログラム、入退室管理方法および入退室管理装置
JP5495635B2 (ja) アクセス管理装置
KR20220165691A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR20220166237A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR20220166239A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP2002041469A (ja) 電子機器管理システムおよび電子機器管理方法
KR20220166238A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP5078425B2 (ja) アクセス権限管理装置及びアクセス権限管理方法及びプログラム
JP4885683B2 (ja) 認証装置、認証装置の認証方法および認証装置の認証プログラム
US20160110530A1 (en) Method and a system for authenticating a user in terms of a cloud based access control system
JP5265166B2 (ja) 出入管理装置および施解錠制御方法
JP5247278B2 (ja) 入場管理装置
JPH11144110A (ja) 入退室管理システムおよび記憶媒体
JP4835464B2 (ja) 入退管理システム
JP2013206195A (ja) 監視装置、監視方法、および監視プログラム
JP2009230325A (ja) 通信システム及びネットワーク接続管理装置
JP5695455B2 (ja) アクセス制御システム
JP2000268143A (ja) カードを用いたアクセス管理システム及びリーダライタ
JP2011128869A (ja) 入退室管理装置
JP2010033370A (ja) 入退管理装置
JP2006214247A (ja) インテリジェンスビル地下における光ケーブルを使った貸金庫システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140304

R150 Certificate of patent or registration of utility model

Ref document number: 5495635

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees