JP2012098924A - アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム - Google Patents
アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム Download PDFInfo
- Publication number
- JP2012098924A JP2012098924A JP2010246355A JP2010246355A JP2012098924A JP 2012098924 A JP2012098924 A JP 2012098924A JP 2010246355 A JP2010246355 A JP 2010246355A JP 2010246355 A JP2010246355 A JP 2010246355A JP 2012098924 A JP2012098924 A JP 2012098924A
- Authority
- JP
- Japan
- Prior art keywords
- equipment
- access
- service
- information
- access right
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】前記課題を解決するために、本発明は、アクセス権管理装置1であって、ユーザIDとサービスIDとの組ごとに、アクセス可能な設備機器を対応づけたアクセス権限情報401を記憶している記憶部14と、ユーザとの間で情報を授受するクライアント機器2からの入力により取得したユーザIDおよびサービスIDに基づいて、アクセス権限情報401を用いて、当該ユーザが当該サービスにおいてアクセス可能な設備機器の情報であるアクセス可能設備機器情報を取得し、設備機器41〜47を制御する制御機器に対して、アクセス可能設備機器情報に存在する設備機器の制御を要求し、クライアント機器2に対して、制御機器から取得した設備機器の制御結果を表示させるアクセス制御部10とを備えることを特徴とする。
【選択図】図1
Description
個々の要素(設備機器、ファイルなど)へアクセス権を付加する方式としては、ファイルのアクセス権管理に関し、フォルダごとのアクセス権を集中管理し、それらを各ファイルに付与する方式が知られている(例えば、特許文献1参照)。
以下、本発明の第1実施形態について、図1〜図15を参照して説明する。
[アクセス権管理システム100の構成]
図1に示すように、アクセス権管理システム100は、サーバ機器(アクセス権管理装置)1と、クライアント機器2と、ゲートウェイ(GW)機器3と、グローバルネットワーク4と、ローカルネットワーク5と、制御機器31〜33と、設備機器41〜47とを備える。なお、以下では、本発明をビル内のオフィスに適用した例において説明する。
アクセス権管理システム100は、ユーザがサービス利用時に設備機器へアクセスするためのシステムである。ここで、サービスとは、ドアの施錠などの入退室管理、エアコンの制御などのエネルギー管理その他の設備機器管理等をいう。
ゲートウェイ(GW)機器3は、サーバ機器(アクセス権管理装置)1からの要求に応じて、制御機器31,32を介して、設備機器41〜46の制御を行う通信機器である。ゲートウェイ(GW)機器3は、グローバルネットワーク4およびローカルネットワーク5に接続されている。
ローカルネットワーク5は、ビル内等に配線されたLAN(Local Area Network)等のネットワークであり、ゲートウェイ(GW)機器3と、制御機器31,32とを相互に接続するものである。
制御機器32は、同様に、設備機器45,46の制御を行うものである。
制御機器33は、グローバルネットワーク4に接続され、設備機器47の制御を行うものである。この制御機器33は、制御機器31,32と異なり、ゲートウェイ(GW)機器3ではなく、サーバ機器(アクセス権管理装置)1からの、設備機器47への動作指示や状態データの取得などの要求に応じて、設備機器47への動作指示や状態データの取得などを行う。
[サーバ機器(アクセス権管理装置)1の構成]
サーバ機器(アクセス権管理装置)1は、データ処理を行うアクセス制御部10と、データ処理のためのテーブルを記憶する記憶部14とを備える。
アクセス制御部10は、サービスアクセス制御部11と、データアクセス制御部12と、デバイスアクセス制御部13とを備える。
また、サービスアクセス制御部11は、設備機器41〜47の制御結果を後記するデータアクセス制御部12から取得し、取得した制御結果を編集して画面データを構築する。画面データは、例えば、HTML(Hyper Text Markup Language)形式とする。この画面データは、クライアント機器2へ送信され、表示される。ここで、制御結果とは、設備機器41〜47の状態データの取得結果、設備機器41〜47に記憶されたデータの変更結果、あるいは、設備機器41〜47の動作指示結果などをいう。
また、サービスアクセス制御部11は、ユーザのログイン処理も行う。
デバイスアクセス制御部13は、データアクセス制御部12からのアクセス可能設備機器リスト(アクセス可能設備機器情報)に応じた設備機器の制御要求を受け、グローバルネットワーク4を介して、通信路を確立するものである。ここで、通信路の確立には、SSL(Secure Socket Layer)を利用した相互認証を行う等し、セキュアな通信路の確立を行う。
また、デバイスアクセス制御部13は、当該設備機器の制御結果を、ゲートウェイ(GW)機器3または制御機器33から取得するものである。この制御結果は、データアクセス制御部12へ返される。
図2に示すように、サービス管理データ15は、ユーザ認証情報テーブル201と、サービス情報テーブル301と、サービスパーミッションテーブル(利用権限情報)401と、ノードパーミッションテーブル(アクセス権限情報)501と、ノード対応付けテーブル(経路対応情報)601と、サービスノードツリー1001とを備える。
デバイス状態データ17は、デバイスノード状態履歴テーブル(設備機器状態履歴情報)801を備える。
ユーザ認証情報テーブル201は、図3に示すように、ユーザとその認証情報を管理するテーブルである。このユーザ認証情報テーブル201は、ユーザID210と、ユーザ認証情報220とを備える。
ユーザID210は、ユーザを一意に特定するためのIDであり、ユーザがサービスを利用するときに、ユーザが提示する情報である。ユーザ認証情報220は、ユーザID210を提示したユーザの本人確認のために必要なデータであり、パスワードのハッシュ値や生体認証情報が記録される。
サービスID310は、多数あるサービスから利用されるサービスを一意に特定するためのIDである。サービス情報320は、サービスID310で指定されるサービスを提供するために必要な情報であり、本実施形態ではサービスのURL(Uniform Resource Locator)が記録される。
ユーザID410は、ユーザ認証情報テーブル201に記録されるユーザID210と同一である。サービスID420は、サービス情報テーブル301に記録されるサービスID310と同一である。サービスパーミッション(アクセス権種別)430は、ユーザIDに示されるユーザが、サービスIDで示されるサービスを利用可能か否か判定するための情報である。
例えば、「read」では、エアコンが今どのような状態にあるのかを知るというようなことができる。「write」では、エアコンをONにするというようなことができる。また、「write」では、サーバ機器(アクセス権管理装置)1上において、設備機器の状態データを処理するための計算式やパラメータを変更するというようなことができる。さらに、「write」では、設備機器41〜47上において、例えばドアが10秒間開いた状態が続くと警報を鳴らすというように、設備機器41〜47の動作のパラメータを変更することもできる。
ユーザID510は、ユーザ認証情報テーブル201に記録されるユーザID210と同一である。サービスID520は、サービス情報テーブル301に記録されるサービスID310と同一である。サービスノードパス(第1の経路)530は、ユーザIDに示されるユーザが、サービスIDで示されるサービスの利用に際して、アクセス可能な設備機器が記録されている。
また、このノードパーミッションテーブル(アクセス権限情報)501から、ユーザとサービスを特定したものが、アクセス可能設備機器リスト(アクセス可能設備機器情報)である。
サービスノードパス(第1の経路)610は、サービスノードツリー1001の各ノードへのパスの文字列表現を記録する。デバイスノードパス(第2の経路)620は、デバイスノードツリー901の各ノードへのパスの文字列表現を記録する。サービスノードツリー1001のノードに対応する設備機器に対する制御要求は、ノード対応付けテーブル(経路対応情報)601により対応付けられるデバイスノードツリー901のノードに対応する設備機器への制御要求へと変換される。
デバイスノードパス(第2の経路)710は、デバイスノードツリー901の各ノードへのパスの文字列表現を記録する。
ノード情報730は、デバイスノードパス(第2の経路)710で示す設備機器41〜47にアクセスするために必要な情報である。ノード情報730は、例えば、IP(Internet Protocol)アドレスとポート番号の組が記録される。
デバイスノードパス(第2の経路)810は、デバイスノードツリー901の各ノードへのパスの文字列表現を記録する。日時820は、デバイスノードパス(第2の経路)810で示される設備機器において、状態の変化があった日時(「年-月-日 時:分:秒.ミリ秒」)を記録する。内容830は、デバイスノードパス(第2の経路)810で示される設備機器における状態の変化の内容を記録する。内容830は、例えば、ドアの開閉状態やパッケージエアコンの一日の総消費電力量等を記録する。
このデバイスノードツリー901は、データアクセス制御部12、デバイスアクセス制御部13で管理しやすいように構成されたツリーである。本実施形態では、ネットワーク構成を模したツリーとする。データアクセス制御部12、デバイスアクセス制御部13で管理しやすいようにツリーを構成することで、設備機器41〜47からのデータ取得が容易になる。
このサービスノードツリー1001は、デバイスノードツリー901とは別に、サービスごと、ユーザごとに別個に作成されるツリーである。また、サービスノードツリー1001は、サービスアクセス制御部11で管理しやすいように構成されたツリーである。本実施形態では、建物の構造を模したツリーとする。人の目で見て分かりやすく、サービスアクセス制御部11で管理しやすいようにツリーを構成することで、サービス提供時のサービス内容表示が容易になる。
サービスノードツリー1001のノードは、ノード対応付けテーブル(経路対応情報)601により、デバイスノードツリー901のノードと結び付けられ、設備機器41〜47の制御の際は、システム構成上でアクセスしやすい形式に変換される。
次に、アクセス権管理システム100の動作について図12〜図16(構成は適宜図1)を参照して説明する。
図12のフローチャートは、ログイン処理の動作を示すものである。ステップS11より前に、ユーザは、HTMLで構築されたログイン画面において、フォームにユーザIDと、パスワード、または、生体認証のデバイスを操作して生体認証情報とをクライアント機器2から入力する。
ステップS11において、サービスアクセス制御部11は、クライアント機器2から送信されたユーザIDとユーザ認証情報を取得し、図示しない記憶部に記憶する。
一方、ユーザの認証が成功した場合は(ステップS13・Yes)、ステップS14において、サービスアクセス制御部11は、サービス情報テーブル301から、サービスIDとサービス情報を取得し、ユーザに提供するサービスの一覧を取得する。
ステップS16において、サービスアクセス制御部11は、ユーザがリンクをクリックすることで指示したサービスのサービスIDを図示しない記憶部に記憶する。ユーザは、このクリックにより、サービスの利用を開始することができる。
図13のフローチャートは、サービス利用時に許可された設備機器にアクセスする動作を示すものである。
ステップS21において、サービスアクセス制御部11は、ステップS11において記憶したユーザIDと、ステップS16において記憶したサービスIDと、ユーザが指定したアクセス権種別である「read」または「write」の情報と、ユーザが指定したデータの変更内容などを取得する。
ステップS22において、サービスアクセス制御部11は、サービスパーミッションテーブル(利用権限情報)401から、当該ユーザIDと当該サービスIDとの組を含む行のサービスパーミッション(アクセス権種別)を取得する。
一方、サービスパーミッション(アクセス権種別)が取得できた場合(ステップS23・Yes)、ステップS24において、サービスアクセス制御部11は、ノードパーミッションテーブル(アクセス権限情報)501から、当該ユーザIDと当該サービスIDとの組を含む行のサービスノードパス(第1の経路)を取得する。なお、ここで取得したサービスノードパス(第1の経路)のリストが、アクセス可能設備機器リスト(アクセス可能設備機器情報)である。
ステップS26において、サービスアクセス制御部11は、ステップS21において取得したアクセス権種別を判定する。アクセス権種別が「read」の場合は(ステップS26・read)、ステップS27において、サービスアクセス制御部11は、サービスノードパス(第1の経路)をデータアクセス制御部12に渡し、データアクセス制御部12は、データ取得処理を行う。データ取得処理については、後に詳述する。
一方、アクセス権種別が「write」の場合は(ステップS26・write)、ステップS28において、サービスアクセス制御部11は、サービスノードパス(第1の経路)をデータアクセス制御部12に渡し、データアクセス制御部12は、データ登録処理を行う。データ登録処理については、後に詳述する。
なお、画面データは、サービスノードツリー1001に対応した構成とすることで、人の目で見て分かりやすい表示とする。
図14のフローチャートは、設備機器の状態データを取得する処理の動作を示すものである。
ステップS271において、データアクセス制御部12は、サービスアクセス制御部11から渡されたサービスノードパス(第1の経路)を含む行のデバイスノードパス(第2の経路)を、ノード対応付けテーブル(経路対応情報)601から取得する。
ステップS272において、データアクセス制御部12は、取得したデバイスノードパス(第2の経路)を含む行のノード種別を、デバイスノード情報テーブル(ノード種別情報)701から取得する。
一方、最新の日時が一定時間内である場合には、データアクセス制御部12は、記憶部14からのデータ取得が必要と判定する(ステップS273・No)。また、ノード種別が「2」の場合は、データアクセス制御部12は、記憶部14からのデータ取得が必要と判定する(ステップS273・No)。
ステップS275において、デバイスアクセス制御部13は、設備機器の状態データを取得する処理を行う。すなわち、デバイスアクセス制御部13は、取得したノード情報に含まれるIPアドレスとポート番号に対して、通信路を確立する。なお、本実施形態でのIPアドレスは、ゲートウェイ(GW)機器3や制御機器33のIPアドレスとなる。
図15のフローチャートは、設備機器のデータを登録する処理の動作を示すものである。
ここで、設備機器のデータを登録する処理とは、設備機器のデータを変更する処理、設備機器へ動作指示を与える処理などを含むものである。
ステップS283において、データアクセス制御部12は、取得したノード種別に応じて、処理を分岐する。すなわち、ノード種別が「0」または「1」の場合は、データアクセス制御部12は、設備機器41〜47へアクセスが必要と判定する(ステップS283・Yes)。
一方、ノード種別が「2」の場合は、データアクセス制御部12は、記憶部14へのデータ登録が必要と判定する(ステップS283・No)。
デバイスアクセス制御部13は、確立された通信路に対し、ステップS281において取得したデバイスノードパス(第2の経路)を、ゲートウェイ(GW)機器3や制御機器33に送信し、設備機器のデータ登録の要求を行う。これによって、例えばエアコンの温度設定などの設定パラメータの変更や、ドア開閉などの設備機器の動作指示を行うことが可能になる。デバイスノードパス(第2の経路)を受信したゲートウェイ(GW)機器3や制御機器33は、デバイスノードパス(第2の経路)に対応する設備機器のデータの登録結果を、デバイスアクセス制御部13に返信する。デバイスアクセス制御部13は、受信した登録結果を、データアクセス制御部12に返す。ここで、登録結果とは、設備機器41〜47のデータの変更結果および設備機器41〜47への動作指示結果を含む概念である。
次に、本発明の第2実施形態について、図16を参照して説明する。
[アクセス権管理システム100Aの構成]
アクセス権管理システム100Aの構成は、第1実施形態から、ゲートウェイ(GW)機器3が取り除かれた構成であり、制御機器31、制御機器32がグローバルネットワーク4を介して、サーバ機器(アクセス権管理装置)1と相互に接続される。
ノード対応付けテーブル(経路対応情報)601の各行のデバイスノードパスから「/gw1」を削除した構成とする。デバイスノード情報テーブル(ノード種別情報)701の各行のデバイスノードパスから「/gw1」を削除した構成とする。デバイスノードツリー901の「gw1」のノードを削除し、「cont1」と「cont2」のノードがそれぞれ、「server1」につながる構成とする。
以上、本発明の一実施形態について説明したが、本発明はこれに限定されず、本発明の趣旨を逸脱しない範囲で、例えば次のように変更することができる。
そして、ゲートウェイ(GW)機器3または制御機器33が返信する設備機器の状態データは、設備機器の状態データの要求を受けてから改めて制御機器31,32または設備機器47へ状態データの取得要求を出して得られた状態データでもよいし、制御機器31,32または設備機器47から既に通知され履歴として保持していた状態データでもよい。
ただし、この場合は、ゲートウェイ(GW)機器3または制御機器33は、デバイスアクセス制御部13がデータアクセス制御部12に状態データを返すときには、データアクセス制御部12から要求されていたデバイスノードパス(第2の経路)に対応する設備機器の状態データのみを返すこととする。
この際、ゲートウェイ(GW)機器3または制御機器33は、デバイスアクセス制御部13から要求されていたデバイスノードパス(第2の経路)に対応する設備機器の状態データを、デバイスアクセス制御部13に返信するデータの先頭にしておくことができる。そして、デバイスアクセス制御部13は、ゲートウェイ(GW)機器3または制御機器33から返信された設備機器の状態データの先頭の状態データのみをデータアクセス制御部12に即座に返した後、ゲートウェイ(GW)機器3または制御機器33から返信されたすべての設備機器の状態データを、デバイスノード状態履歴テーブル(設備機器状態履歴情報)801に登録してもよい。
ただし、この場合は、ゲートウェイ(GW)機器3または制御機器33は、デバイスアクセス制御部13がデータアクセス制御部12に状態データを返すときには、データアクセス制御部12から要求されていたデバイスノードパス(第2の経路)に対応する設備機器の登録結果のみを返すこととする。
この際、ゲートウェイ(GW)機器3または制御機器33は、デバイスアクセス制御部13から要求されていたデバイスノードパス(第2の経路)に対応する設備機器の登録結果を、デバイスアクセス制御部13に返信するデータの先頭にしておくことができる。そして、デバイスアクセス制御部13は、ゲートウェイ(GW)機器3または制御機器33から返信された設備機器の状態データや登録結果のうち、先頭の登録結果のみをデータアクセス制御部12に即座に返した後、ゲートウェイ(GW)機器3または制御機器33から返信されたすべての設備機器の状態データや登録結果を、デバイスノード状態履歴テーブル(設備機器状態履歴情報)801に登録してもよい。
2 クライアント機器
3 ゲートウェイ(GW)機器
4 グローバルネットワーク
5 ローカルネットワーク
10 アクセス制御部
11 サービスアクセス制御部
12 データアクセス制御部
13 デバイスアクセス制御部
14 記憶部
15 サービス管理データ
16 デバイス管理データ
17 デバイス状態データ
31〜33 制御機器
41〜47 設備機器
100 アクセス権管理システム
100A アクセス権管理システム
201 ユーザ認証情報テーブル
301 サービス情報テーブル
401 サービスパーミッションテーブル(利用権限情報)
501 ノードパーミッションテーブル(アクセス権限情報)
601 ノード対応付けテーブル(経路対応情報)
610 サービスノードパス(第1の経路)
620 デバイスノードパス(第2の経路)
701 デバイスノード情報テーブル(ノード種別情報)
720 ノード種別
730 ノード情報
801 デバイスノード状態履歴テーブル(設備機器状態履歴情報)
820 日時
830 内容
901 デバイスノードツリー
1001 サービスノードツリー
Claims (10)
- ユーザがサービスを利用する際の設備機器にアクセスする権利であるアクセス権限を管理するアクセス権管理装置であって、
前記ユーザを特定するユーザIDと前記サービスを特定するサービスIDとの組ごとに、
アクセス可能な前記設備機器を対応づけたアクセス権限情報を記憶している記憶部と、
前記ユーザとの間で情報を授受するクライアント機器からの入力により取得した前記ユーザIDおよび前記サービスIDに基づいて、前記アクセス権限情報を用いて、当該ユーザが当該サービスにおいてアクセス可能な前記設備機器の情報であるアクセス可能設備機器情報を取得し、前記設備機器を制御する制御機器に対して、前記アクセス可能設備機器情報に存在する設備機器の制御を要求し、前記クライアント機器に対して、前記制御機器から取得した前記設備機器の制御結果を表示させるアクセス制御部と、
を備えることを特徴とするアクセス権管理装置。 - 前記設備機器と当該設備機器の状態とその状態の履歴とを対応づけた設備機器状態履歴情報を記憶している記憶部と、
ネットワークを介して前記設備機器へアクセスするのか、または、前記設備機器の状態が記録された前記設備機器状態履歴情報へアクセスするのかを示す情報であるノード種別と、前記設備機器とを対応づけたノード種別情報を記憶している記憶部と、を備え、
前記アクセス制御部は、前記アクセス可能設備機器情報に存在する設備機器ごとに、前記ノード種別情報を用いて、前記ノード種別を取得し、アクセスする場所を選択するデータアクセス制御部を備える
ことを特徴とする請求項1に記載のアクセス権管理装置。 - 前記設備機器への経路を示すために、前記設備機器のサービス構成上の管理状態を示す木構造に基づく第1の経路および前記設備機器のシステム構成上の管理状態を示す木構造に基づく第2の経路があり、前記第1の経路と前記第2の経路とを、前記設備機器ごとに対応づけた経路対応情報を記憶している記憶部と、を備え、
前記アクセス制御部は、前記クライアント機器に対しては、前記第1の経路を用いて前記設備機器を示し、前記制御機器に対しては、前記経路対応情報に基づいて、前記第1の経路を前記第2の経路に置き換えて当該設備機器を示す
ことを特徴とする請求項1または請求項2に記載のアクセス権管理装置。 - 前記ユーザIDと前記サービスIDとの組ごとに、当該ユーザに対する当該サービスの利用可能な形態を示す情報であるアクセス権種別を対応づけた利用権限情報を記憶している記憶部と、を備え、
前記アクセス制御部は、当該ユーザが当該サービスの利用権限を有するか否かを、前記利用権限情報を用いて判定する
ことを特徴とする請求項1から請求項3のいずれか一項に記載のアクセス権管理装置。 - ユーザがサービスを利用する際の設備機器にアクセスする権利であるアクセス権限を管理するアクセス権管理装置と、前記ユーザと情報を授受するクライアント機器と、前記アクセス権管理装置からの要求に応じて前記設備機器を制御する制御機器とがネットワークを介して相互に接続されるアクセス権管理システムであって、
前記アクセス権管理装置は、
前記ユーザを特定するユーザIDと前記サービスを特定するサービスIDとの組ごとに、
アクセス可能な前記設備機器への経路情報である第1の経路情報を対応づけたアクセス権限情報を記憶している記憶部と、
前記クライアント機器から取得した前記ユーザIDおよび前記サービスIDに基づいて、
前記アクセス権限情報を用いて、当該ユーザが当該サービスにおいてアクセス可能な前記設備機器の情報であるアクセス可能設備機器情報を取得し、前記制御機器に対して、前記アクセス可能設備機器情報に存在する設備機器の制御を要求し、前記制御機器から取得した前記設備機器の制御結果を前記クライアント機器に表示させるアクセス制御部と、を備え、
前記制御機器は、前記アクセス権管理装置から要求された前記設備機器の制御をし、その制御結果を前記アクセス権管理装置に返信する
ことを特徴とするアクセス権管理システム。 - 前記制御機器は、制御する前記設備機器の状態データの履歴を保持し、前記アクセス権管理装置から前記設備機器の制御が要求された場合に、前記設備機器の制御結果とともに保持している前記状態データの履歴を前記アクセス権管理装置に返信する
ことを特徴とする請求項5に記載のアクセス権管理システム。 - 前記ネットワークを介して接続される、前記アクセス権管理装置と前記制御機器を仲介する通信機器であるゲートウェイ機器を備えることを特徴とする請求項5または請求項6に記載のアクセス権管理システム。
- 前記ゲートウェイ機器は、前記制御機器が保持する前記設備機器の状態データの履歴を保持し、前記アクセス権管理装置から前記設備機器の制御が要求された場合に、前記設備機器の制御結果とともに保持している前記状態データの履歴を前記アクセス権管理装置に返信する
ことを特徴とする請求項7に記載のアクセス権管理システム。 - ユーザがサービスを利用する際の設備機器にアクセスする権利であるアクセス権限を管理するアクセス権管理装置におけるアクセス権管理方法であって、
前記ユーザとの間で情報を授受するクライアント機器からの入力により取得した前記ユーザIDおよび前記サービスIDに基づいて、前記ユーザを特定するユーザIDと前記サービスを特定するサービスIDとの組ごとにアクセス可能な前記設備機器を対応づけたアクセス権限情報を用いて、当該ユーザが当該サービスにおいてアクセス可能な前記設備機器の情報であるアクセス可能設備機器情報を取得し、前記設備機器を制御する制御機器に対して、前記アクセス可能設備機器情報に存在する設備機器の制御を要求し、前記クライアント機器に対して、前記制御機器から取得した前記設備機器の制御結果を表示させるアクセス制御ステップ
を含むことを特徴とするアクセス権管理方法。 - 請求項9に記載の方法をコンピュータに実行させるためのアクセス権管理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010246355A JP5503500B2 (ja) | 2010-11-02 | 2010-11-02 | アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム |
CN201110338411.8A CN102457521B (zh) | 2010-11-02 | 2011-10-31 | 访问权管理装置、访问权管理系统及访问权管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010246355A JP5503500B2 (ja) | 2010-11-02 | 2010-11-02 | アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012098924A true JP2012098924A (ja) | 2012-05-24 |
JP5503500B2 JP5503500B2 (ja) | 2014-05-28 |
Family
ID=46040179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010246355A Active JP5503500B2 (ja) | 2010-11-02 | 2010-11-02 | アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5503500B2 (ja) |
CN (1) | CN102457521B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013179383A1 (ja) * | 2012-05-29 | 2013-12-05 | 株式会社日立システムズ | クラウドセキュリティ管理システム |
JP2014170518A (ja) * | 2013-02-06 | 2014-09-18 | Ricoh Co Ltd | 情報処理システム、情報処理方法およびプログラム |
CN112910906A (zh) * | 2021-02-08 | 2021-06-04 | 北京小米移动软件有限公司 | 数据访问方法及装置、移动终端及存储介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6880684B2 (ja) * | 2016-12-05 | 2021-06-02 | 富士フイルムビジネスイノベーション株式会社 | ファイル管理装置及びプログラム |
CN106789984A (zh) * | 2016-12-08 | 2017-05-31 | 浙江齐治科技股份有限公司 | 一种访问权限规范和可视化的方法及系统 |
JP6640802B2 (ja) * | 2017-09-06 | 2020-02-05 | ファナック株式会社 | エッジサーバ及びアプリケーションセキュリティ管理システム |
JP6691085B2 (ja) * | 2017-09-20 | 2020-04-28 | ファナック株式会社 | アプリケーションセキュリティ管理システム及びエッジサーバ |
CN108052526B (zh) * | 2017-11-07 | 2020-06-16 | 深圳云天励飞技术有限公司 | 监控区域权限管理方法、装置及存储介质 |
CN108009408A (zh) * | 2017-12-04 | 2018-05-08 | 山东浪潮通软信息科技有限公司 | 一种权限管理方法、装置、可读介质及存储控制器 |
CN109697212B (zh) * | 2018-12-27 | 2021-11-16 | 北京天融信网络安全技术有限公司 | 一种数据处理方法和数据处理装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01209561A (ja) * | 1988-02-17 | 1989-08-23 | Fujitsu Ltd | セキュリティ管理処理方式 |
JP2002084326A (ja) * | 2001-06-11 | 2002-03-22 | Fujitsu Ltd | 被サービス装置、センタ装置、及びサービス装置 |
JP2006286025A (ja) * | 2006-07-28 | 2006-10-19 | Fujitsu Ltd | データアクセスシステム |
JP2007072856A (ja) * | 2005-09-08 | 2007-03-22 | Nippon Telegraph & Telephone East Corp | ネットワークサービスセキュリティシステムおよびネットワークサービスセキュリティ方法 |
JP2010041605A (ja) * | 2008-08-07 | 2010-02-18 | Fujitsu Ltd | 宅内機器外部接続管理装置 |
JP2010518499A (ja) * | 2007-02-05 | 2010-05-27 | シーメンス アクチエンゲゼルシヤフト | 工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005056207A (ja) * | 2003-08-05 | 2005-03-03 | Sanyo Electric Co Ltd | ネットワークシステム、宅内機器制御サーバおよび仲介サーバ |
JP4513658B2 (ja) * | 2005-06-14 | 2010-07-28 | 株式会社日立製作所 | ホームゲートウェイ装置、及びホームネットワークへのアクセス制御システム |
JP3992067B1 (ja) * | 2006-05-11 | 2007-10-17 | 松下電工株式会社 | ネットワークシステム |
-
2010
- 2010-11-02 JP JP2010246355A patent/JP5503500B2/ja active Active
-
2011
- 2011-10-31 CN CN201110338411.8A patent/CN102457521B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01209561A (ja) * | 1988-02-17 | 1989-08-23 | Fujitsu Ltd | セキュリティ管理処理方式 |
JP2002084326A (ja) * | 2001-06-11 | 2002-03-22 | Fujitsu Ltd | 被サービス装置、センタ装置、及びサービス装置 |
JP2007072856A (ja) * | 2005-09-08 | 2007-03-22 | Nippon Telegraph & Telephone East Corp | ネットワークサービスセキュリティシステムおよびネットワークサービスセキュリティ方法 |
JP2006286025A (ja) * | 2006-07-28 | 2006-10-19 | Fujitsu Ltd | データアクセスシステム |
JP2010518499A (ja) * | 2007-02-05 | 2010-05-27 | シーメンス アクチエンゲゼルシヤフト | 工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法 |
JP2010041605A (ja) * | 2008-08-07 | 2010-02-18 | Fujitsu Ltd | 宅内機器外部接続管理装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013179383A1 (ja) * | 2012-05-29 | 2013-12-05 | 株式会社日立システムズ | クラウドセキュリティ管理システム |
JPWO2013179383A1 (ja) * | 2012-05-29 | 2016-01-14 | 株式会社日立システムズ | クラウドセキュリティ管理システム |
JP2014170518A (ja) * | 2013-02-06 | 2014-09-18 | Ricoh Co Ltd | 情報処理システム、情報処理方法およびプログラム |
CN112910906A (zh) * | 2021-02-08 | 2021-06-04 | 北京小米移动软件有限公司 | 数据访问方法及装置、移动终端及存储介质 |
CN112910906B (zh) * | 2021-02-08 | 2022-10-14 | 北京小米移动软件有限公司 | 数据访问方法及装置、移动终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP5503500B2 (ja) | 2014-05-28 |
CN102457521A (zh) | 2012-05-16 |
CN102457521B (zh) | 2015-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5503500B2 (ja) | アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム | |
CN104813685B (zh) | 用于分布式状态的同步的订阅通知机制 | |
Hemdi et al. | Using REST based protocol to enable ABAC within IoT systems | |
CN110140096A (zh) | 用于分布式边缘装置的在线、离线和混合许可的建筑物自动化系统 | |
JP5702900B1 (ja) | ビルオートメーション及び制御システムのアクセス判定評価のためのシステム及び方法 | |
CN108702360A (zh) | 使用动态网络属性的数字资产保护策略 | |
US8516031B2 (en) | Network-based system for social interactions between users | |
US20050198040A1 (en) | Network information management system | |
US10992678B1 (en) | Internet access control and reporting system and method | |
CN105830389A (zh) | 用于访问多个计算资源服务的单组证书 | |
JP2009224852A (ja) | 設備機器連携システム及び機器制御方法並びにエージェント装置 | |
JP5342020B2 (ja) | グループ定義管理システム | |
Heimgaertner et al. | Scaling home automation to public buildings: A distributed multiuser setup for OpenHAB 2 | |
CN107408188B (zh) | 网络连接设备的需求响应提供方控制的系统 | |
CN102045337A (zh) | 用于管理网络资源的装置和方法 | |
US20030041107A1 (en) | Method and apparatus for community network communication | |
US20210257085A1 (en) | Connected facility systems | |
Bindra et al. | Decentralized access control for smart buildings using metadata and smart contracts | |
KR100685254B1 (ko) | 사용자별 권한 할당 및 접속을 관리하는 홈네트워크게이트웨이 및 그 제어방법 | |
Bindra et al. | Flexible, decentralised access control for smart buildings with smart contracts | |
WO2014191180A1 (en) | Method of changing password in an industrial automation and control system | |
Camarinha-Matos et al. | TeleCARE: Collaborative virtual elderly care support communities | |
Werner et al. | Designing suitable access control for web-connected smart home platforms | |
Teriús-Padrón et al. | Autonomus air quality management system based on web of things standard architecture | |
Keller | Design and Implementation of a Mobile App to Access and Manage Wireless Sensor Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5503500 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |