JP2012098924A - アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム - Google Patents

アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム Download PDF

Info

Publication number
JP2012098924A
JP2012098924A JP2010246355A JP2010246355A JP2012098924A JP 2012098924 A JP2012098924 A JP 2012098924A JP 2010246355 A JP2010246355 A JP 2010246355A JP 2010246355 A JP2010246355 A JP 2010246355A JP 2012098924 A JP2012098924 A JP 2012098924A
Authority
JP
Japan
Prior art keywords
equipment
access
service
information
access right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010246355A
Other languages
English (en)
Other versions
JP5503500B2 (ja
Inventor
Yoshinobu Makimoto
喜宣 牧元
Shinichi Sawamura
伸一 澤村
Shimpei Oyama
晋平 大山
Nobuo Saeki
信夫 佐伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010246355A priority Critical patent/JP5503500B2/ja
Priority to CN201110338411.8A priority patent/CN102457521B/zh
Publication of JP2012098924A publication Critical patent/JP2012098924A/ja
Application granted granted Critical
Publication of JP5503500B2 publication Critical patent/JP5503500B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】システムへの負荷を軽減するアクセス権の付与を実現することを課題とする。
【解決手段】前記課題を解決するために、本発明は、アクセス権管理装置1であって、ユーザIDとサービスIDとの組ごとに、アクセス可能な設備機器を対応づけたアクセス権限情報401を記憶している記憶部14と、ユーザとの間で情報を授受するクライアント機器2からの入力により取得したユーザIDおよびサービスIDに基づいて、アクセス権限情報401を用いて、当該ユーザが当該サービスにおいてアクセス可能な設備機器の情報であるアクセス可能設備機器情報を取得し、設備機器41〜47を制御する制御機器に対して、アクセス可能設備機器情報に存在する設備機器の制御を要求し、クライアント機器2に対して、制御機器から取得した設備機器の制御結果を表示させるアクセス制御部10とを備えることを特徴とする。
【選択図】図1

Description

本発明は、ビル、オフィスおよび工場などに設置された設備機器にセキュリティを保ちつつアクセスするアクセス権管理装置などの技術に関する。
従来、設備機器の管理はローカルネットワーク内で行われてきた。インターネットを介して管理する場合でも、特定の顧客の専用サーバやネットワークが用いられてきており、専用のシステムが構築されてきた。近年は、一つのシステムが多数の顧客に利用される、SaaS・クラウド型でのサービスが出現してきている。
インターネットを介して設備機器を管理する方式としては、BACnet/WS規格があり、ツリー構造を用いて設備機器にアクセスする方法が規定されている。また、設備機器に安全にアクセスするためには、設備機器へアクセス権を付加して権利保持者のみがアクセスできる必要がある。
個々の要素(設備機器、ファイルなど)へアクセス権を付加する方式としては、ファイルのアクセス権管理に関し、フォルダごとのアクセス権を集中管理し、それらを各ファイルに付与する方式が知られている(例えば、特許文献1参照)。
特開2008−305221号公報
しかしながら、上記のように、設備機器、ファイル、フォルダ毎に、それを利用可能なユーザのリストを作成することでアクセス権を管理しようとした場合、一つのシステムに膨大な数の設備機器があり、ユーザやユーザの利用するサービスによりアクセスする機器が異なるため、それぞれの設備機器に対してそれを利用可能なユーザのリストを作成することでアクセス権を設定しようとすると、設定が複雑になり、設備機器への負荷やネットワーク通信量が増大してしまうという問題がある。
そこで、本発明は、前記問題に鑑みてなされたものであり、システムへの負荷を軽減するアクセス権の付与を実現するアクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラムを提供することを課題とする。
前記課題を解決するために、本発明のアクセス権管理装置は、ユーザがサービスを利用する際の設備機器にアクセスする権利であるアクセス権限を管理するアクセス権管理装置であって、前記ユーザを特定するユーザIDと前記サービスを特定するサービスIDとの組ごとに、アクセス可能な前記設備機器を対応づけたアクセス権限情報と、前記ユーザとの間で情報を授受するクライアント機器からの入力により取得した前記ユーザIDおよび前記サービスIDに基づいて、前記アクセス権限情報を用いて、当該ユーザが当該サービスにおいてアクセス可能な前記設備機器のリストであるアクセス可能設備機器リスト(アクセス可能設備機器情報)を取得し、前記設備機器を制御する制御機器に対して、前記アクセス可能設備機器リスト(アクセス可能設備機器情報)に存在する設備機器の制御を要求し、前記クライアント機器に対して、前記制御機器から取得した前記設備機器の制御結果を表示させるアクセス制御部と、を備えることを特徴とする。
本発明によれば、システムへの負荷を軽減するアクセス権の付与を実現することができる。
本発明の第1実施形態に係るアクセス権管理装置およびアクセス権管理システムの構成を示す図である。 本発明のアクセス権管理装置の記憶部の構成を示す図である。 本発明のアクセス権管理装置におけるユーザ認証情報テーブルの一例を示す図である。 本発明のアクセス権管理装置におけるサービス情報テーブルの一例を示す図である。 本発明のアクセス権管理装置におけるサービスパーミッションテーブル(利用権限情報)の一例を示す図である。 本発明のアクセス権管理装置におけるノードパーミッションテーブル(アクセス権限情報)の一例を示す図である。 本発明のアクセス権管理装置におけるノード対応付けテーブル(経路対応情報)の一例を示す図である。 本発明のアクセス権管理装置におけるデバイスノード情報テーブル(ノード種別情報)の一例を示す図である。 本発明のアクセス権管理装置におけるデバイスノード状態履歴テーブル(設備機器状態履歴情報)の一例を示す図である。 設備機器のシステム構成上の管理状態を示す木構造の一例を示す図である。 設備機器のサービス構成上の管理状態を示す木構造の一例を示す図である。 本発明のアクセス権管理装置のログイン処理の動作を示すフローチャートである。 本発明のアクセス権管理装置のサービスアクセス処理の動作を示すフローチャートである。 本発明のアクセス権管理装置のデータ取得処理の動作を示すフローチャートである。 本発明のアクセス権管理装置のデータ登録処理の動作を示すフローチャートである。 本発明の第2実施形態に係るアクセス権管理装置およびアクセス権管理システムの構成を示す図である。
<第1実施形態>
以下、本発明の第1実施形態について、図1〜図15を参照して説明する。
[アクセス権管理システム100の構成]
図1に示すように、アクセス権管理システム100は、サーバ機器(アクセス権管理装置)1と、クライアント機器2と、ゲートウェイ(GW)機器3と、グローバルネットワーク4と、ローカルネットワーク5と、制御機器31〜33と、設備機器41〜47とを備える。なお、以下では、本発明をビル内のオフィスに適用した例において説明する。
アクセス権管理システム100は、ユーザがサービス利用時に設備機器へアクセスするためのシステムである。ここで、サービスとは、ドアの施錠などの入退室管理、エアコンの制御などのエネルギー管理その他の設備機器管理等をいう。
サーバ機器(アクセス権管理装置)1は、クライアント機器2からの要求に応じてサービスを提供するものである。サーバ機器(アクセス権管理装置)1は、グローバルネットワーク4に接続され、ゲートウェイ(GW)機器3や制御機器33を介して設備機器41〜47の制御を行う。ここで、制御とは、設備機器の状態データを取得すること、設備機器に記憶されたデータを変更すること、あるいは、設備機器に動作指示を出すことなどをいう。なお、サーバ機器(アクセス権管理装置)1の内部構成については、後記する。
クライアント機器2は、サーバ機器(アクセス権管理装置)1からサービスの提供を受けるものである。クライアント機器2は、グローバルネットワーク4に接続され、ユーザからの入力を受け付けたり、サーバ機器(アクセス権管理装置)1からのサービスを提供するためのデータを表示したりするものである。また、クライアント機器2は、汎用ブラウザ等のGUI(Graphical User Interface)を持つ。
ゲートウェイ(GW)機器3は、サーバ機器(アクセス権管理装置)1からの要求に応じて、制御機器31,32を介して、設備機器41〜46の制御を行う通信機器である。ゲートウェイ(GW)機器3は、グローバルネットワーク4およびローカルネットワーク5に接続されている。
グローバルネットワーク4は、インターネット等の公衆ネットワークであり、サーバ機器(アクセス権管理装置)1、クライアント機器2、ゲートウェイ(GW)機器3、制御機器33を相互に接続するものである。
ローカルネットワーク5は、ビル内等に配線されたLAN(Local Area Network)等のネットワークであり、ゲートウェイ(GW)機器3と、制御機器31,32とを相互に接続するものである。
制御機器31は、ローカルネットワーク5に接続され、設備機器41〜44の制御を行うものである。制御機器31は、ゲートウェイ(GW)機器3に対して、設備機器41〜44の状態変化の通知をする。あるいは、制御機器31は、ゲートウェイ(GW)機器3からの、設備機器41〜44への動作指示や状態データの取得などの要求に応じて、設備機器41〜44への動作指示や状態データの取得などを行う。
制御機器32は、同様に、設備機器45,46の制御を行うものである。
制御機器33は、グローバルネットワーク4に接続され、設備機器47の制御を行うものである。この制御機器33は、制御機器31,32と異なり、ゲートウェイ(GW)機器3ではなく、サーバ機器(アクセス権管理装置)1からの、設備機器47への動作指示や状態データの取得などの要求に応じて、設備機器47への動作指示や状態データの取得などを行う。
設備機器41〜47は、ビル、オフィスおよび工場などの一般にいう設備機器の他、いわゆるデバイス等を含み、また、プログラム中のオブジェクト等を意味するものである。例えば、設備機器41〜47は、電気錠、カードリーダ、パッケージエアコン、カメラ、およびプログラム中の計算式などである。設備機器41〜47は、その種別に応じて、それぞれの規格で、上述したように、制御機器31〜33に接続される。規格は、例えば、DI/DO、RS−485、RS−232C、HTTP等である。
次に、サーバ機器(アクセス権管理装置)1について説明する。
[サーバ機器(アクセス権管理装置)1の構成]
サーバ機器(アクセス権管理装置)1は、データ処理を行うアクセス制御部10と、データ処理のためのテーブルを記憶する記憶部14とを備える。
アクセス制御部10は、サービスアクセス制御部11と、データアクセス制御部12と、デバイスアクセス制御部13とを備える。
サービスアクセス制御部11は、クライアント機器2からのサービス利用の要求を受け、サービスの利用者であるユーザと利用するサービスとの組み合わせにより、記憶部14からユーザが利用可能な設備機器の一覧(後記するアクセス可能設備機器リスト(アクセス可能設備機器情報))を取得するものである。ここで、アクセス可能設備機器リスト(アクセス可能設備機器情報)とは、ユーザがサービスを利用する際に、設備機器の状態データを取得すること、設備機器に記憶されたデータを変更すること、あるいは、設備機器に動作指示を出すことなどが可能な設備機器の一覧を示すものである。
また、サービスアクセス制御部11は、設備機器41〜47の制御結果を後記するデータアクセス制御部12から取得し、取得した制御結果を編集して画面データを構築する。画面データは、例えば、HTML(Hyper Text Markup Language)形式とする。この画面データは、クライアント機器2へ送信され、表示される。ここで、制御結果とは、設備機器41〜47の状態データの取得結果、設備機器41〜47に記憶されたデータの変更結果、あるいは、設備機器41〜47の動作指示結果などをいう。
また、サービスアクセス制御部11は、ユーザのログイン処理も行う。
データアクセス制御部12は、サービスアクセス制御部11からのアクセス可能設備機器リスト(アクセス可能設備機器情報)に応じた設備機器の制御要求を受け、後記するデバイスアクセス制御部13または記憶部14から当該設備機器の制御結果を取得するものである。この制御結果は、サービスアクセス制御部11へ送信される。
デバイスアクセス制御部13は、データアクセス制御部12からのアクセス可能設備機器リスト(アクセス可能設備機器情報)に応じた設備機器の制御要求を受け、グローバルネットワーク4を介して、通信路を確立するものである。ここで、通信路の確立には、SSL(Secure Socket Layer)を利用した相互認証を行う等し、セキュアな通信路の確立を行う。
また、デバイスアクセス制御部13は、当該設備機器の制御結果を、ゲートウェイ(GW)機器3または制御機器33から取得するものである。この制御結果は、データアクセス制御部12へ返される。
記憶部14は、ユーザの認証やサービスの利用に関するデータを提供するサービス管理データ15と、デバイスのアクセスに関するデータを提供するデバイス管理データ16と、デバイスの状態とその履歴に関するデータを提供するデバイス状態データ17とを備える。本実施形態では、記憶部14は、データベースである。
図2に示すように、サービス管理データ15は、ユーザ認証情報テーブル201と、サービス情報テーブル301と、サービスパーミッションテーブル(利用権限情報)401と、ノードパーミッションテーブル(アクセス権限情報)501と、ノード対応付けテーブル(経路対応情報)601と、サービスノードツリー1001とを備える。
デバイス管理データ16は、デバイスノード情報テーブル(ノード種別情報)701と、デバイスノードツリー901とを備える。
デバイス状態データ17は、デバイスノード状態履歴テーブル(設備機器状態履歴情報)801を備える。
次に、前記した各種テーブルの一例およびツリー構造について、図3〜図11を用いて説明する。
ユーザ認証情報テーブル201は、図3に示すように、ユーザとその認証情報を管理するテーブルである。このユーザ認証情報テーブル201は、ユーザID210と、ユーザ認証情報220とを備える。
ユーザID210は、ユーザを一意に特定するためのIDであり、ユーザがサービスを利用するときに、ユーザが提示する情報である。ユーザ認証情報220は、ユーザID210を提示したユーザの本人確認のために必要なデータであり、パスワードのハッシュ値や生体認証情報が記録される。
サービス情報テーブル301は、図4に示すように、サービスとそのサービスの提供に必要な情報を管理するテーブルである。このサービス情報テーブル301は、サービスID310と、サービス情報320とを備える。
サービスID310は、多数あるサービスから利用されるサービスを一意に特定するためのIDである。サービス情報320は、サービスID310で指定されるサービスを提供するために必要な情報であり、本実施形態ではサービスのURL(Uniform Resource Locator)が記録される。
サービスパーミッションテーブル(利用権限情報)401は、図5に示すように、ユーザとサービスの組に応じてサービスの利用権限を管理するテーブルである。このサービスパーミッションテーブル(利用権限情報)401は、ユーザID410と、サービスID420と、サービスパーミッション(アクセス権種別)430とを備える。
ユーザID410は、ユーザ認証情報テーブル201に記録されるユーザID210と同一である。サービスID420は、サービス情報テーブル301に記録されるサービスID310と同一である。サービスパーミッション(アクセス権種別)430は、ユーザIDに示されるユーザが、サービスIDで示されるサービスを利用可能か否か判定するための情報である。
このサービスパーミッション(アクセス権種別)430は、例えば、「read」、「write」もしくは「read, write」である。「read」はサービスIDで示されるサービスを利用して設備機器の情報を閲覧できる権限、「write」はサービスIDで示されるサービスを利用して設備機器に動作指示を与える権限、「read, write」はサービスIDで示されるサービスを利用して設備機器の情報の閲覧と動作指示を行える権限を示す。
例えば、「read」では、エアコンが今どのような状態にあるのかを知るというようなことができる。「write」では、エアコンをONにするというようなことができる。また、「write」では、サーバ機器(アクセス権管理装置)1上において、設備機器の状態データを処理するための計算式やパラメータを変更するというようなことができる。さらに、「write」では、設備機器41〜47上において、例えばドアが10秒間開いた状態が続くと警報を鳴らすというように、設備機器41〜47の動作のパラメータを変更することもできる。
ノードパーミッションテーブル(アクセス権限情報)501は、図6に示すように、ユーザとサービスの組に応じて設備機器のアクセス権限を管理するテーブルである。このノードパーミッションテーブル(アクセス権限情報)501は、ユーザID510と、サービスID520と、サービスノードパス(第1の経路)530とを備える。
ユーザID510は、ユーザ認証情報テーブル201に記録されるユーザID210と同一である。サービスID520は、サービス情報テーブル301に記録されるサービスID310と同一である。サービスノードパス(第1の経路)530は、ユーザIDに示されるユーザが、サービスIDで示されるサービスの利用に際して、アクセス可能な設備機器が記録されている。
サービスノードパス(第1の経路)530は、サービスノードツリー1001の各ノードへのパスの文字列表現を記録する。また、文字列表現中には、「*」を記載し、「*」が記載されている場所のノード以下の全ノードを示すことができる。
また、このノードパーミッションテーブル(アクセス権限情報)501から、ユーザとサービスを特定したものが、アクセス可能設備機器リスト(アクセス可能設備機器情報)である。
ノード対応付けテーブル(経路対応情報)601は、図7に示すように、サービスノードパス(第1の経路)610とデバイスノードパス(第2の経路)620の対応付けを行うテーブルである。
サービスノードパス(第1の経路)610は、サービスノードツリー1001の各ノードへのパスの文字列表現を記録する。デバイスノードパス(第2の経路)620は、デバイスノードツリー901の各ノードへのパスの文字列表現を記録する。サービスノードツリー1001のノードに対応する設備機器に対する制御要求は、ノード対応付けテーブル(経路対応情報)601により対応付けられるデバイスノードツリー901のノードに対応する設備機器への制御要求へと変換される。
デバイスノード情報テーブル(ノード種別情報)701は、図8に示すように、設備機器41〜47へのアクセスに必要な情報を管理するテーブルである。このデバイスノード情報テーブル(ノード種別情報)701は、デバイスノードパス(第2の経路)710と、ノード種別720と、ノード情報730とを備える。
デバイスノードパス(第2の経路)710は、デバイスノードツリー901の各ノードへのパスの文字列表現を記録する。
ノード種別720は、設備機器41〜47の制御結果の取得方法の種別を示す。ノード種別720は、「0」、「1」、「2」とする。「0」は、常に設備機器41〜47へアクセスしてデータを取得することを示す。これは設備機器41〜47の現在の状態を取得したい場合等に用いられる。「1」は、デバイス状態データ17に設備機器41〜47の直近の状態データが登録されていない場合にのみ、設備機器41〜47へアクセスしてデータを取得することを示す。これは、通信の負荷等を考慮に入れ、現在の状態データでなくても比較的新しい状態データがあれば許容される場合等に用いられる。「2」は、常にデバイス状態データ17からデータを取得することを示す。これは、設備機器41〜47の状態の統計データを取得したい場合等に用いられる。
ノード情報730は、デバイスノードパス(第2の経路)710で示す設備機器41〜47にアクセスするために必要な情報である。ノード情報730は、例えば、IP(Internet Protocol)アドレスとポート番号の組が記録される。
デバイスノード状態履歴テーブル(設備機器状態履歴情報)801は、図9に示すように、設備機器41〜47の状態とその履歴を管理するテーブルである。このデバイスノード状態履歴テーブル(設備機器状態履歴情報)801は、デバイスノードパス(第2の経路)810と、日時820と、内容830とを備える。
デバイスノードパス(第2の経路)810は、デバイスノードツリー901の各ノードへのパスの文字列表現を記録する。日時820は、デバイスノードパス(第2の経路)810で示される設備機器において、状態の変化があった日時(「年-月-日 時:分:秒.ミリ秒」)を記録する。内容830は、デバイスノードパス(第2の経路)810で示される設備機器における状態の変化の内容を記録する。内容830は、例えば、ドアの開閉状態やパッケージエアコンの一日の総消費電力量等を記録する。
デバイスノードツリー901は、図10に示すように、設備機器41〜47のシステム構成上の管理状態を示すツリーである。すなわち、「server1」は、サーバ機器(アクセス権管理装置)1に、「gw1」は、ゲートウェイ(GW)機器3に、「cont1」は、制御機器31に、「cont2」は、制御機器32に、「cont3」は、制御機器33に、それぞれ対応する。また、「dev1」〜「dev7」は、それぞれ、設備機器41〜47に対応する。
このデバイスノードツリー901は、データアクセス制御部12、デバイスアクセス制御部13で管理しやすいように構成されたツリーである。本実施形態では、ネットワーク構成を模したツリーとする。データアクセス制御部12、デバイスアクセス制御部13で管理しやすいようにツリーを構成することで、設備機器41〜47からのデータ取得が容易になる。
サービスノードツリー1001は、図11に示すように、設備機器41〜47のサービス構成上の管理状態を示すツリーである。すなわち、「buil1」は、「ビル」に、「1f」は、「ビルの1階」に、「2f」は、「ビルの2階」に、「room1」〜「room3」は、それぞれ「部屋1」〜「部屋3」に、対応する。また、「pac1」、「door1」、「door2」は、それぞれ部屋1の「パッケージエアコン1」、「ドア1」、「ドア2」に対応する。「pac2」、「door3」は、それぞれ部屋2の「パッケージエアコン2」、「ドア3」に対応する。「pac3」、「door4」は、それぞれ部屋3の「パッケージエアコン3」、「ドア4」に対応する。
このサービスノードツリー1001は、デバイスノードツリー901とは別に、サービスごと、ユーザごとに別個に作成されるツリーである。また、サービスノードツリー1001は、サービスアクセス制御部11で管理しやすいように構成されたツリーである。本実施形態では、建物の構造を模したツリーとする。人の目で見て分かりやすく、サービスアクセス制御部11で管理しやすいようにツリーを構成することで、サービス提供時のサービス内容表示が容易になる。
サービスノードツリー1001のノードは、ノード対応付けテーブル(経路対応情報)601により、デバイスノードツリー901のノードと結び付けられ、設備機器41〜47の制御の際は、システム構成上でアクセスしやすい形式に変換される。
なお、サーバ機器(アクセス権管理装置)1は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、サーバ機器(アクセス権管理装置)1は、コンピュータを、前記した各手段として機能させるアクセス権管理プログラムによって動作する。
[アクセス権管理システム100の動作]
次に、アクセス権管理システム100の動作について図12〜図16(構成は適宜図1)を参照して説明する。
(ログイン処理)
図12のフローチャートは、ログイン処理の動作を示すものである。ステップS11より前に、ユーザは、HTMLで構築されたログイン画面において、フォームにユーザIDと、パスワード、または、生体認証のデバイスを操作して生体認証情報とをクライアント機器2から入力する。
ステップS11において、サービスアクセス制御部11は、クライアント機器2から送信されたユーザIDとユーザ認証情報を取得し、図示しない記憶部に記憶する。
ステップS12において、サービスアクセス制御部11は、取得したユーザIDとパスワードもしくは生体認証情報の組が正しいか否かの確認を行う。サービスアクセス制御部11は、クライアント機器2から送信されたユーザIDに対応するユーザ認証情報を、ユーザ認証情報テーブル201から取得し、このユーザ認証情報が、クライアント機器2から送信されたパスワードや生体認証情報と等しいか否かで確認する。
ステップS13において、サービスアクセス制御部11は、ユーザの認証が成功したか否かを判定する。ユーザの認証が失敗した場合は(ステップS13・No)、ログイン失敗となり、ログイン処理を終了する。
一方、ユーザの認証が成功した場合は(ステップS13・Yes)、ステップS14において、サービスアクセス制御部11は、サービス情報テーブル301から、サービスIDとサービス情報を取得し、ユーザに提供するサービスの一覧を取得する。
ステップS15において、サービスアクセス制御部11は、サービス情報の一覧を、HTMLにより、それぞれリンク形式で構築し、クライアント機器2は、サービス情報の一覧を表示する。
ステップS16において、サービスアクセス制御部11は、ユーザがリンクをクリックすることで指示したサービスのサービスIDを図示しない記憶部に記憶する。ユーザは、このクリックにより、サービスの利用を開始することができる。
(サービスアクセス処理)
図13のフローチャートは、サービス利用時に許可された設備機器にアクセスする動作を示すものである。
ステップS21において、サービスアクセス制御部11は、ステップS11において記憶したユーザIDと、ステップS16において記憶したサービスIDと、ユーザが指定したアクセス権種別である「read」または「write」の情報と、ユーザが指定したデータの変更内容などを取得する。
ステップS22において、サービスアクセス制御部11は、サービスパーミッションテーブル(利用権限情報)401から、当該ユーザIDと当該サービスIDとの組を含む行のサービスパーミッション(アクセス権種別)を取得する。
ステップS23において、サービスアクセス制御部11は、当該ユーザが当該サービスを利用する権限が有るか否か、を判定する。サービスパーミッション(アクセス権種別)が取得できない場合、すなわち、サービスパーミッションテーブル(利用権限情報)401に、当該ユーザIDと当該サービスIDとの組に該当する行がない場合は(ステップS23・No)、サービス利用不可として、サービスアクセス処理を終了する。
一方、サービスパーミッション(アクセス権種別)が取得できた場合(ステップS23・Yes)、ステップS24において、サービスアクセス制御部11は、ノードパーミッションテーブル(アクセス権限情報)501から、当該ユーザIDと当該サービスIDとの組を含む行のサービスノードパス(第1の経路)を取得する。なお、ここで取得したサービスノードパス(第1の経路)のリストが、アクセス可能設備機器リスト(アクセス可能設備機器情報)である。
ステップS25において、サービスアクセス制御部11は、アクセス可能設備機器リスト(アクセス可能設備機器情報)にある設備機器に対してループ処理を行う。なお、ループ処理の対象となる設備機器は、ユーザが選択する。
ステップS26において、サービスアクセス制御部11は、ステップS21において取得したアクセス権種別を判定する。アクセス権種別が「read」の場合は(ステップS26・read)、ステップS27において、サービスアクセス制御部11は、サービスノードパス(第1の経路)をデータアクセス制御部12に渡し、データアクセス制御部12は、データ取得処理を行う。データ取得処理については、後に詳述する。
一方、アクセス権種別が「write」の場合は(ステップS26・write)、ステップS28において、サービスアクセス制御部11は、サービスノードパス(第1の経路)をデータアクセス制御部12に渡し、データアクセス制御部12は、データ登録処理を行う。データ登録処理については、後に詳述する。
ステップS29において、サービスアクセス制御部11は、データアクセス制御部12から取得した制御結果を編集し、HTML形式の画面データとして構築する。ここで、制御結果とは、ステップS27において取得する設備機器の状態データの取得結果、ステップS28において取得する設備機器に記憶されたデータの変更結果、あるいは、設備機器の動作指示結果などを含む概念である。
なお、画面データは、サービスノードツリー1001に対応した構成とすることで、人の目で見て分かりやすい表示とする。
ステップS30において、サービスアクセス制御部11は、画面データをクライアント機器2に送信し、クライアント機器2は、取得した画面データである制御結果を表示し、アクセス権管理システムは、サービスアクセス処理を終了する。
(データ取得処理)
図14のフローチャートは、設備機器の状態データを取得する処理の動作を示すものである。
ステップS271において、データアクセス制御部12は、サービスアクセス制御部11から渡されたサービスノードパス(第1の経路)を含む行のデバイスノードパス(第2の経路)を、ノード対応付けテーブル(経路対応情報)601から取得する。
ステップS272において、データアクセス制御部12は、取得したデバイスノードパス(第2の経路)を含む行のノード種別を、デバイスノード情報テーブル(ノード種別情報)701から取得する。
ステップS273において、データアクセス制御部12は、取得したノード種別に応じて、処理を分岐する。すなわち、ノード種別が「0」の場合は、データアクセス制御部12は、設備機器41〜47へアクセスが必要と判定する(ステップS273・Yes)。また、ノード種別が「1」の場合は、データアクセス制御部12は、ステップS271において取得したデバイスノードパス(第2の経路)を含む行の日時を、デバイスノード状態履歴テーブル(設備機器状態履歴情報)801から取得し、最新の日時から一定時間経過している場合には、設備機器41〜47へアクセスが必要と判定する(ステップS273・Yes)。
一方、最新の日時が一定時間内である場合には、データアクセス制御部12は、記憶部14からのデータ取得が必要と判定する(ステップS273・No)。また、ノード種別が「2」の場合は、データアクセス制御部12は、記憶部14からのデータ取得が必要と判定する(ステップS273・No)。
設備機器41〜47へアクセスが必要と判定した場合は(ステップS273・Yes)、ステップS274において、データアクセス制御部12は、ステップS271において取得したデバイスノードパス(第2の経路)を、デバイスアクセス制御部13に渡し、設備機器41〜47の状態データの取得を要求する。デバイスアクセス制御部13は、渡されたデバイスノードパス(第2の経路)を含む行のノード情報を、デバイスノード情報テーブル(ノード種別情報)701から取得する。
ステップS275において、デバイスアクセス制御部13は、設備機器の状態データを取得する処理を行う。すなわち、デバイスアクセス制御部13は、取得したノード情報に含まれるIPアドレスとポート番号に対して、通信路を確立する。なお、本実施形態でのIPアドレスは、ゲートウェイ(GW)機器3や制御機器33のIPアドレスとなる。
デバイスアクセス制御部13は、確立された通信路に対し、ステップS271において取得したデバイスノードパス(第2の経路)を、ゲートウェイ(GW)機器3や制御機器33に送信し、設備機器の状態データの要求を行う。デバイスノードパス(第2の経路)を受信したゲートウェイ(GW)機器3や制御機器33は、デバイスノードパス(第2の経路)に対応する設備機器の状態データを、デバイスアクセス制御部13に返信する。
ステップS276において、デバイスアクセス制御部13は、受信した状態データを、データアクセス制御部12に返すとともに、デバイスノード状態履歴テーブル(設備機器状態履歴情報)801に登録する。
一方、記憶部14からのデータ取得が必要と判定した場合は(ステップS273・No)、ステップS277において、データアクセス制御部12は、ステップS271において取得したデバイスノードパス(第2の経路)を含む行の日時と内容を、デバイスノード状態履歴テーブル(設備機器状態履歴情報)801から取得する。
ステップS276またはステップS277の後、データアクセス制御部12は、設備機器の状態データの取得結果を、サービスアクセス制御部11に返す。
(データ登録処理)
図15のフローチャートは、設備機器のデータを登録する処理の動作を示すものである。
ここで、設備機器のデータを登録する処理とは、設備機器のデータを変更する処理、設備機器へ動作指示を与える処理などを含むものである。
ステップS281およびステップS282は、ステップS271およびステップS272と同様であるため、説明を省略する。
ステップS283において、データアクセス制御部12は、取得したノード種別に応じて、処理を分岐する。すなわち、ノード種別が「0」または「1」の場合は、データアクセス制御部12は、設備機器41〜47へアクセスが必要と判定する(ステップS283・Yes)。
一方、ノード種別が「2」の場合は、データアクセス制御部12は、記憶部14へのデータ登録が必要と判定する(ステップS283・No)。
設備機器41〜47へアクセスが必要と判定した場合は(ステップS283・Yes)、ステップS284において、データアクセス制御部12は、ステップS281において取得したデバイスノードパス(第2の経路)を、デバイスアクセス制御部13に渡し、設備機器41〜47のデータ登録を要求する。デバイスアクセス制御部13は、渡されたデバイスノードパス(第2の経路)を含む行のノード情報を、デバイスノード情報テーブル(ノード種別情報)701から取得する。ここで、データ登録とは、設備機器41〜47の記憶領域に記憶されたデータを指定されたデータに変更すること、および、設備機器41〜47へ動作指示を与えることなどを含む概念である。
ステップS285において、デバイスアクセス制御部13は、取得したノード情報に含まれるIPアドレスとポート番号に対して、通信路を確立する。なお、本実施形態でのIPアドレスは、ステップS275と同様、ゲートウェイ(GW)機器3や制御機器33のIPアドレスとなる。
デバイスアクセス制御部13は、確立された通信路に対し、ステップS281において取得したデバイスノードパス(第2の経路)を、ゲートウェイ(GW)機器3や制御機器33に送信し、設備機器のデータ登録の要求を行う。これによって、例えばエアコンの温度設定などの設定パラメータの変更や、ドア開閉などの設備機器の動作指示を行うことが可能になる。デバイスノードパス(第2の経路)を受信したゲートウェイ(GW)機器3や制御機器33は、デバイスノードパス(第2の経路)に対応する設備機器のデータの登録結果を、デバイスアクセス制御部13に返信する。デバイスアクセス制御部13は、受信した登録結果を、データアクセス制御部12に返す。ここで、登録結果とは、設備機器41〜47のデータの変更結果および設備機器41〜47への動作指示結果を含む概念である。
ステップS286において、デバイスアクセス制御部13は、受信した状態データを、デバイスノード状態履歴テーブル(設備機器状態履歴情報)801に登録した後、データアクセス制御部12に返す。
一方、記憶部14へのデータ登録が必要と判定した場合は(ステップS283・No)、ステップS287において、データアクセス制御部12は、ステップS281において取得したデバイスノードパス(第2の経路)と、日時と、ユーザがステップS21において指定したデータの変更内容を、デバイスノード状態履歴テーブル(設備機器状態履歴情報)801へ登録する。これによって、例えばデータベースの記録内容を変更したり、例えばエネルギー消費量を計算するための計算式や変換係数などのパラメータを書き換えたりすることなどが可能となる。
ステップS286またはステップS287の後、データアクセス制御部12は、設備機器の登録結果を、サービスアクセス制御部11に返す。
以上の動作によって、ユーザを特定するユーザIDとサービスを特定するサービスIDとの組ごとに、アクセス可能な設備機器を対応づけたアクセス権限情報を用いてアクセス権を管理することができ、従来のように設備機器ごとにそれを利用可能なユーザのリストを作成することでアクセス権を設定する必要がなくなるため、膨大な数の設備機器と多数のユーザやサービスの組み合わせに対して、柔軟なアクセス権の付与、設備機器への負荷の軽減、ネットワーク通信量の軽減を行う事が可能となり、ユーザのサービスの可用性が向上する。
<第2実施形態>
次に、本発明の第2実施形態について、図16を参照して説明する。
[アクセス権管理システム100Aの構成]
アクセス権管理システム100Aの構成は、第1実施形態から、ゲートウェイ(GW)機器3が取り除かれた構成であり、制御機器31、制御機器32がグローバルネットワーク4を介して、サーバ機器(アクセス権管理装置)1と相互に接続される。
また、ノード対応付けテーブル(経路対応情報)601、デバイスノード情報テーブル(ノード種別情報)701、および、デバイスノードツリー901を次に示す構成とする。
ノード対応付けテーブル(経路対応情報)601の各行のデバイスノードパスから「/gw1」を削除した構成とする。デバイスノード情報テーブル(ノード種別情報)701の各行のデバイスノードパスから「/gw1」を削除した構成とする。デバイスノードツリー901の「gw1」のノードを削除し、「cont1」と「cont2」のノードがそれぞれ、「server1」につながる構成とする。
その他は、第1実施形態と同様であり、第1実施形態の構成と同一の構成には同一の符号を付して、説明は省略する。
<変形例>
以上、本発明の一実施形態について説明したが、本発明はこれに限定されず、本発明の趣旨を逸脱しない範囲で、例えば次のように変更することができる。
ステップS275において、ゲートウェイ(GW)機器3または制御機器33は、制御機器31,32または設備機器47から通知されていた設備機器それぞれの状態データを履歴として保持しておくことができる。
そして、ゲートウェイ(GW)機器3または制御機器33が返信する設備機器の状態データは、設備機器の状態データの要求を受けてから改めて制御機器31,32または設備機器47へ状態データの取得要求を出して得られた状態データでもよいし、制御機器31,32または設備機器47から既に通知され履歴として保持していた状態データでもよい。
また、ゲートウェイ(GW)機器3または制御機器33は、状態データの取得要求を受けた時に、保持していた状態データの履歴を全て返信してもよい。
ただし、この場合は、ゲートウェイ(GW)機器3または制御機器33は、デバイスアクセス制御部13がデータアクセス制御部12に状態データを返すときには、データアクセス制御部12から要求されていたデバイスノードパス(第2の経路)に対応する設備機器の状態データのみを返すこととする。
この際、ゲートウェイ(GW)機器3または制御機器33は、デバイスアクセス制御部13から要求されていたデバイスノードパス(第2の経路)に対応する設備機器の状態データを、デバイスアクセス制御部13に返信するデータの先頭にしておくことができる。そして、デバイスアクセス制御部13は、ゲートウェイ(GW)機器3または制御機器33から返信された設備機器の状態データの先頭の状態データのみをデータアクセス制御部12に即座に返した後、ゲートウェイ(GW)機器3または制御機器33から返信されたすべての設備機器の状態データを、デバイスノード状態履歴テーブル(設備機器状態履歴情報)801に登録してもよい。
なお、第2実施形態の場合は、ゲートウェイ(GW)機器3がない構成のため、制御機器31,32は、上述した制御機器33と同様の機能を担うこととなる。
同様に、ステップS285において、ゲートウェイ(GW)機器3または制御機器33は、データ登録の要求を受けた時に、登録結果とともに保持していた設備機器の状態データの履歴を全て返信してもよい。
ただし、この場合は、ゲートウェイ(GW)機器3または制御機器33は、デバイスアクセス制御部13がデータアクセス制御部12に状態データを返すときには、データアクセス制御部12から要求されていたデバイスノードパス(第2の経路)に対応する設備機器の登録結果のみを返すこととする。
この際、ゲートウェイ(GW)機器3または制御機器33は、デバイスアクセス制御部13から要求されていたデバイスノードパス(第2の経路)に対応する設備機器の登録結果を、デバイスアクセス制御部13に返信するデータの先頭にしておくことができる。そして、デバイスアクセス制御部13は、ゲートウェイ(GW)機器3または制御機器33から返信された設備機器の状態データや登録結果のうち、先頭の登録結果のみをデータアクセス制御部12に即座に返した後、ゲートウェイ(GW)機器3または制御機器33から返信されたすべての設備機器の状態データや登録結果を、デバイスノード状態履歴テーブル(設備機器状態履歴情報)801に登録してもよい。
なお、第2実施形態の場合は、ゲートウェイ(GW)機器3がない構成のため、制御機器31,32は、上述した制御機器33と同様の機能を担うこととなる。
1 サーバ機器(アクセス権管理装置)
2 クライアント機器
3 ゲートウェイ(GW)機器
4 グローバルネットワーク
5 ローカルネットワーク
10 アクセス制御部
11 サービスアクセス制御部
12 データアクセス制御部
13 デバイスアクセス制御部
14 記憶部
15 サービス管理データ
16 デバイス管理データ
17 デバイス状態データ
31〜33 制御機器
41〜47 設備機器
100 アクセス権管理システム
100A アクセス権管理システム
201 ユーザ認証情報テーブル
301 サービス情報テーブル
401 サービスパーミッションテーブル(利用権限情報)
501 ノードパーミッションテーブル(アクセス権限情報)
601 ノード対応付けテーブル(経路対応情報)
610 サービスノードパス(第1の経路)
620 デバイスノードパス(第2の経路)
701 デバイスノード情報テーブル(ノード種別情報)
720 ノード種別
730 ノード情報
801 デバイスノード状態履歴テーブル(設備機器状態履歴情報)
820 日時
830 内容
901 デバイスノードツリー
1001 サービスノードツリー

Claims (10)

  1. ユーザがサービスを利用する際の設備機器にアクセスする権利であるアクセス権限を管理するアクセス権管理装置であって、
    前記ユーザを特定するユーザIDと前記サービスを特定するサービスIDとの組ごとに、
    アクセス可能な前記設備機器を対応づけたアクセス権限情報を記憶している記憶部と、
    前記ユーザとの間で情報を授受するクライアント機器からの入力により取得した前記ユーザIDおよび前記サービスIDに基づいて、前記アクセス権限情報を用いて、当該ユーザが当該サービスにおいてアクセス可能な前記設備機器の情報であるアクセス可能設備機器情報を取得し、前記設備機器を制御する制御機器に対して、前記アクセス可能設備機器情報に存在する設備機器の制御を要求し、前記クライアント機器に対して、前記制御機器から取得した前記設備機器の制御結果を表示させるアクセス制御部と、
    を備えることを特徴とするアクセス権管理装置。
  2. 前記設備機器と当該設備機器の状態とその状態の履歴とを対応づけた設備機器状態履歴情報を記憶している記憶部と、
    ネットワークを介して前記設備機器へアクセスするのか、または、前記設備機器の状態が記録された前記設備機器状態履歴情報へアクセスするのかを示す情報であるノード種別と、前記設備機器とを対応づけたノード種別情報を記憶している記憶部と、を備え、
    前記アクセス制御部は、前記アクセス可能設備機器情報に存在する設備機器ごとに、前記ノード種別情報を用いて、前記ノード種別を取得し、アクセスする場所を選択するデータアクセス制御部を備える
    ことを特徴とする請求項1に記載のアクセス権管理装置。
  3. 前記設備機器への経路を示すために、前記設備機器のサービス構成上の管理状態を示す木構造に基づく第1の経路および前記設備機器のシステム構成上の管理状態を示す木構造に基づく第2の経路があり、前記第1の経路と前記第2の経路とを、前記設備機器ごとに対応づけた経路対応情報を記憶している記憶部と、を備え、
    前記アクセス制御部は、前記クライアント機器に対しては、前記第1の経路を用いて前記設備機器を示し、前記制御機器に対しては、前記経路対応情報に基づいて、前記第1の経路を前記第2の経路に置き換えて当該設備機器を示す
    ことを特徴とする請求項1または請求項2に記載のアクセス権管理装置。
  4. 前記ユーザIDと前記サービスIDとの組ごとに、当該ユーザに対する当該サービスの利用可能な形態を示す情報であるアクセス権種別を対応づけた利用権限情報を記憶している記憶部と、を備え、
    前記アクセス制御部は、当該ユーザが当該サービスの利用権限を有するか否かを、前記利用権限情報を用いて判定する
    ことを特徴とする請求項1から請求項3のいずれか一項に記載のアクセス権管理装置。
  5. ユーザがサービスを利用する際の設備機器にアクセスする権利であるアクセス権限を管理するアクセス権管理装置と、前記ユーザと情報を授受するクライアント機器と、前記アクセス権管理装置からの要求に応じて前記設備機器を制御する制御機器とがネットワークを介して相互に接続されるアクセス権管理システムであって、
    前記アクセス権管理装置は、
    前記ユーザを特定するユーザIDと前記サービスを特定するサービスIDとの組ごとに、
    アクセス可能な前記設備機器への経路情報である第1の経路情報を対応づけたアクセス権限情報を記憶している記憶部と、
    前記クライアント機器から取得した前記ユーザIDおよび前記サービスIDに基づいて、
    前記アクセス権限情報を用いて、当該ユーザが当該サービスにおいてアクセス可能な前記設備機器の情報であるアクセス可能設備機器情報を取得し、前記制御機器に対して、前記アクセス可能設備機器情報に存在する設備機器の制御を要求し、前記制御機器から取得した前記設備機器の制御結果を前記クライアント機器に表示させるアクセス制御部と、を備え、
    前記制御機器は、前記アクセス権管理装置から要求された前記設備機器の制御をし、その制御結果を前記アクセス権管理装置に返信する
    ことを特徴とするアクセス権管理システム。
  6. 前記制御機器は、制御する前記設備機器の状態データの履歴を保持し、前記アクセス権管理装置から前記設備機器の制御が要求された場合に、前記設備機器の制御結果とともに保持している前記状態データの履歴を前記アクセス権管理装置に返信する
    ことを特徴とする請求項5に記載のアクセス権管理システム。
  7. 前記ネットワークを介して接続される、前記アクセス権管理装置と前記制御機器を仲介する通信機器であるゲートウェイ機器を備えることを特徴とする請求項5または請求項6に記載のアクセス権管理システム。
  8. 前記ゲートウェイ機器は、前記制御機器が保持する前記設備機器の状態データの履歴を保持し、前記アクセス権管理装置から前記設備機器の制御が要求された場合に、前記設備機器の制御結果とともに保持している前記状態データの履歴を前記アクセス権管理装置に返信する
    ことを特徴とする請求項7に記載のアクセス権管理システム。
  9. ユーザがサービスを利用する際の設備機器にアクセスする権利であるアクセス権限を管理するアクセス権管理装置におけるアクセス権管理方法であって、
    前記ユーザとの間で情報を授受するクライアント機器からの入力により取得した前記ユーザIDおよび前記サービスIDに基づいて、前記ユーザを特定するユーザIDと前記サービスを特定するサービスIDとの組ごとにアクセス可能な前記設備機器を対応づけたアクセス権限情報を用いて、当該ユーザが当該サービスにおいてアクセス可能な前記設備機器の情報であるアクセス可能設備機器情報を取得し、前記設備機器を制御する制御機器に対して、前記アクセス可能設備機器情報に存在する設備機器の制御を要求し、前記クライアント機器に対して、前記制御機器から取得した前記設備機器の制御結果を表示させるアクセス制御ステップ
    を含むことを特徴とするアクセス権管理方法。
  10. 請求項9に記載の方法をコンピュータに実行させるためのアクセス権管理プログラム。
JP2010246355A 2010-11-02 2010-11-02 アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム Active JP5503500B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010246355A JP5503500B2 (ja) 2010-11-02 2010-11-02 アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム
CN201110338411.8A CN102457521B (zh) 2010-11-02 2011-10-31 访问权管理装置、访问权管理系统及访问权管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010246355A JP5503500B2 (ja) 2010-11-02 2010-11-02 アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム

Publications (2)

Publication Number Publication Date
JP2012098924A true JP2012098924A (ja) 2012-05-24
JP5503500B2 JP5503500B2 (ja) 2014-05-28

Family

ID=46040179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010246355A Active JP5503500B2 (ja) 2010-11-02 2010-11-02 アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム

Country Status (2)

Country Link
JP (1) JP5503500B2 (ja)
CN (1) CN102457521B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013179383A1 (ja) * 2012-05-29 2013-12-05 株式会社日立システムズ クラウドセキュリティ管理システム
JP2014170518A (ja) * 2013-02-06 2014-09-18 Ricoh Co Ltd 情報処理システム、情報処理方法およびプログラム
CN112910906A (zh) * 2021-02-08 2021-06-04 北京小米移动软件有限公司 数据访问方法及装置、移动终端及存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6880684B2 (ja) * 2016-12-05 2021-06-02 富士フイルムビジネスイノベーション株式会社 ファイル管理装置及びプログラム
CN106789984A (zh) * 2016-12-08 2017-05-31 浙江齐治科技股份有限公司 一种访问权限规范和可视化的方法及系统
JP6640802B2 (ja) * 2017-09-06 2020-02-05 ファナック株式会社 エッジサーバ及びアプリケーションセキュリティ管理システム
JP6691085B2 (ja) * 2017-09-20 2020-04-28 ファナック株式会社 アプリケーションセキュリティ管理システム及びエッジサーバ
CN108052526B (zh) * 2017-11-07 2020-06-16 深圳云天励飞技术有限公司 监控区域权限管理方法、装置及存储介质
CN108009408A (zh) * 2017-12-04 2018-05-08 山东浪潮通软信息科技有限公司 一种权限管理方法、装置、可读介质及存储控制器
CN109697212B (zh) * 2018-12-27 2021-11-16 北京天融信网络安全技术有限公司 一种数据处理方法和数据处理装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01209561A (ja) * 1988-02-17 1989-08-23 Fujitsu Ltd セキュリティ管理処理方式
JP2002084326A (ja) * 2001-06-11 2002-03-22 Fujitsu Ltd 被サービス装置、センタ装置、及びサービス装置
JP2006286025A (ja) * 2006-07-28 2006-10-19 Fujitsu Ltd データアクセスシステム
JP2007072856A (ja) * 2005-09-08 2007-03-22 Nippon Telegraph & Telephone East Corp ネットワークサービスセキュリティシステムおよびネットワークサービスセキュリティ方法
JP2010041605A (ja) * 2008-08-07 2010-02-18 Fujitsu Ltd 宅内機器外部接続管理装置
JP2010518499A (ja) * 2007-02-05 2010-05-27 シーメンス アクチエンゲゼルシヤフト 工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056207A (ja) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
JP4513658B2 (ja) * 2005-06-14 2010-07-28 株式会社日立製作所 ホームゲートウェイ装置、及びホームネットワークへのアクセス制御システム
JP3992067B1 (ja) * 2006-05-11 2007-10-17 松下電工株式会社 ネットワークシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01209561A (ja) * 1988-02-17 1989-08-23 Fujitsu Ltd セキュリティ管理処理方式
JP2002084326A (ja) * 2001-06-11 2002-03-22 Fujitsu Ltd 被サービス装置、センタ装置、及びサービス装置
JP2007072856A (ja) * 2005-09-08 2007-03-22 Nippon Telegraph & Telephone East Corp ネットワークサービスセキュリティシステムおよびネットワークサービスセキュリティ方法
JP2006286025A (ja) * 2006-07-28 2006-10-19 Fujitsu Ltd データアクセスシステム
JP2010518499A (ja) * 2007-02-05 2010-05-27 シーメンス アクチエンゲゼルシヤフト 工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法
JP2010041605A (ja) * 2008-08-07 2010-02-18 Fujitsu Ltd 宅内機器外部接続管理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013179383A1 (ja) * 2012-05-29 2013-12-05 株式会社日立システムズ クラウドセキュリティ管理システム
JPWO2013179383A1 (ja) * 2012-05-29 2016-01-14 株式会社日立システムズ クラウドセキュリティ管理システム
JP2014170518A (ja) * 2013-02-06 2014-09-18 Ricoh Co Ltd 情報処理システム、情報処理方法およびプログラム
CN112910906A (zh) * 2021-02-08 2021-06-04 北京小米移动软件有限公司 数据访问方法及装置、移动终端及存储介质
CN112910906B (zh) * 2021-02-08 2022-10-14 北京小米移动软件有限公司 数据访问方法及装置、移动终端及存储介质

Also Published As

Publication number Publication date
JP5503500B2 (ja) 2014-05-28
CN102457521A (zh) 2012-05-16
CN102457521B (zh) 2015-05-27

Similar Documents

Publication Publication Date Title
JP5503500B2 (ja) アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム
CN104813685B (zh) 用于分布式状态的同步的订阅通知机制
Hemdi et al. Using REST based protocol to enable ABAC within IoT systems
CN110140096A (zh) 用于分布式边缘装置的在线、离线和混合许可的建筑物自动化系统
JP5702900B1 (ja) ビルオートメーション及び制御システムのアクセス判定評価のためのシステム及び方法
CN108702360A (zh) 使用动态网络属性的数字资产保护策略
US8516031B2 (en) Network-based system for social interactions between users
US20050198040A1 (en) Network information management system
US10992678B1 (en) Internet access control and reporting system and method
CN105830389A (zh) 用于访问多个计算资源服务的单组证书
JP2009224852A (ja) 設備機器連携システム及び機器制御方法並びにエージェント装置
JP5342020B2 (ja) グループ定義管理システム
Heimgaertner et al. Scaling home automation to public buildings: A distributed multiuser setup for OpenHAB 2
CN107408188B (zh) 网络连接设备的需求响应提供方控制的系统
CN102045337A (zh) 用于管理网络资源的装置和方法
US20030041107A1 (en) Method and apparatus for community network communication
US20210257085A1 (en) Connected facility systems
Bindra et al. Decentralized access control for smart buildings using metadata and smart contracts
KR100685254B1 (ko) 사용자별 권한 할당 및 접속을 관리하는 홈네트워크게이트웨이 및 그 제어방법
Bindra et al. Flexible, decentralised access control for smart buildings with smart contracts
WO2014191180A1 (en) Method of changing password in an industrial automation and control system
Camarinha-Matos et al. TeleCARE: Collaborative virtual elderly care support communities
Werner et al. Designing suitable access control for web-connected smart home platforms
Teriús-Padrón et al. Autonomus air quality management system based on web of things standard architecture
Keller Design and Implementation of a Mobile App to Access and Manage Wireless Sensor Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140314

R150 Certificate of patent or registration of utility model

Ref document number: 5503500

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150