JP5078425B2 - Access authority management apparatus, access authority management method, and program - Google Patents

Access authority management apparatus, access authority management method, and program Download PDF

Info

Publication number
JP5078425B2
JP5078425B2 JP2007125116A JP2007125116A JP5078425B2 JP 5078425 B2 JP5078425 B2 JP 5078425B2 JP 2007125116 A JP2007125116 A JP 2007125116A JP 2007125116 A JP2007125116 A JP 2007125116A JP 5078425 B2 JP5078425 B2 JP 5078425B2
Authority
JP
Japan
Prior art keywords
state
user
access
access authority
transition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007125116A
Other languages
Japanese (ja)
Other versions
JP2008282182A (en
Inventor
崇 小宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007125116A priority Critical patent/JP5078425B2/en
Publication of JP2008282182A publication Critical patent/JP2008282182A/en
Application granted granted Critical
Publication of JP5078425B2 publication Critical patent/JP5078425B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、アクセスが制限されているアクセス制限オブジェクトへのアクセス権限を管理する技術に関する。
なお、アクセス制限オブジェクトとは、例えば、施錠扉、入場ゲート等の入場管理装置によりアクセス(入場)が制限されている入場制限エリア、データアクセス管理装置によりデータアクセスが制限されている電子化情報(アクセス制限データ)等である。
The present invention relates to a technique for managing access authority to an access restricted object whose access is restricted.
The access restriction object is, for example, an entry restriction area where access (entrance) is restricted by an entrance management device such as a lock door or an entrance gate, and computerized information (data access restricted by a data access management device). Access restriction data).

近年、情報漏洩事故の多発に伴い、セキュリティへの意識が高まっており、扉の開錠、電子ファイルへのアクセス等、様々な場面で利用者の権限に応じたアクセス制御が実施されている。
例えば特許文献1には、電子化情報に対する利用者の権限に応じたアクセス制御を行う技術が開示されており、アクセス対象の電子化情報の状態を管理し、電子化情報の状態毎に利用者の種類に合わせたアクセス権限を適用する旨が記載されている。
これにより、電子化ファイルの状態の変化に合わせてアクセス権限が変化するため、状況の変化に合わせて状態を動的に遷移させていくことで、アクセスした時点の状況に合わせたアクセス権限を適用することが可能である。
特開2006−107112号公報
In recent years, with the frequent occurrence of information leakage accidents, security awareness has increased, and access control according to the authority of the user has been implemented in various situations such as unlocking doors and accessing electronic files.
For example, Patent Literature 1 discloses a technique for performing access control in accordance with a user's authority for digitized information, manages the status of the digitized information to be accessed, and the user for each status of the digitized information. It is described that access authority according to the type of application is applied.
As a result, the access authority changes according to the change in the state of the digitized file, so the access authority according to the situation at the time of access is applied by dynamically changing the state according to the change in the situation. Is possible.
JP 2006-107112 A

上記の特許文献1に示されるような、アクセス対象(例えば、電子化情報)の状態を管理し、状況に合わせてアクセス対象の状態を遷移させることでアクセス権限を変更する方式は、同一の権限を持つ利用者に対して一様なアクセス権限の適用は可能である。
しかし、特定の手順を踏んだ利用者、特定の経路でアクセスした利用者のような、同じ権限を持ちつつ、特定の条件を満たした利用者のみにアクセス権限を与えることはできない。
例えば、従来技術によれば、予め申請した時間帯のみ本来権限の無い申請者が電子化ファイルへアクセス可能となる、特定の経路を特定の順序で通過してきた利用者に対して開錠を許可する、といったアクセス制御ができないという課題がある。
その最たる例が、入室記録の無い利用者には退室を許可しないアンチパスバックである。
つまり、アクセス対象となる扉の状態(換言すれば、扉の先にある入場制限エリアの状態)は変化せず、また、利用者の行動がアクセス制御に反映されないため、上記特許文献1ではアンチパスバックを実現できない。
As shown in Patent Document 1 above, the method of managing the access target (for example, digitized information) state and changing the access authority by changing the access target state according to the situation is the same authority. It is possible to apply uniform access rights to users who have
However, it is not possible to give access authority only to users who have the same authority but satisfy a specific condition, such as a user who has taken a specific procedure and a user who has accessed through a specific route.
For example, according to the prior art, an unlocked applicant can access an electronic file only during a pre-applied time period, and unlocking is permitted for users who have passed a specific route in a specific order. There is a problem that access control such as enabling is not possible.
The best example is anti-passback that does not allow users who do not have entry records to leave.
That is, the state of the door to be accessed (in other words, the state of the entrance restricted area at the end of the door) does not change, and the user's behavior is not reflected in the access control. Passback cannot be realized.

本発明は、このような課題を解決することを主な目的の一つとしており、アクセス対象の状態を管理するのではなく、利用者の状態を管理し、状況に応じて状態を変化させ、状態に応じてアクセス対象へのアクセス権限を変更することにより、アクセスした時点の状況に最適なアクセス権限を適用することを主な目的の一つとする。   The present invention has one of the main purposes to solve such a problem, rather than managing the status of the access target, managing the status of the user, changing the status according to the status, One of the main objectives is to change the access authority to the access target according to the state to apply the access authority that is optimal for the situation at the time of access.

本発明に係るアクセス権限管理装置は、
アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するアクセス権限管理装置であって、
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定部と、
前記利用者の現在の状態を管理するとともに、前記遷移先判定部により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定部により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定部により判定された遷移先の状態に変更する状態管理部と、
前記状態管理部により管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定するアクセス権限決定部とを有することを特徴とする。
The access authority management device according to the present invention is:
An access authority management device that manages the access authority of the user to the access restriction object based on the state of the user who uses the access restriction object to which access is restricted,
A transition destination determination unit that determines a state transition destination according to the state transition condition of the generated state transition event each time a state transition event that matches any state transition condition occurs for the user;
The current state of the user is managed, and every time the transition destination of the user is determined by the transition destination determination unit, the transition destination determination unit determines from the current state of the user It is determined whether or not the state transition to the transition destination matches the state transition order specified for the user, and the use is performed when the state transition matches the state transition order. A state management unit that changes the current state of the person to the transition destination state determined by the transition destination determination unit;
And an access authority determining unit that determines an access authority of the user to the access restricted object according to a current state of the user managed by the state management unit.

本発明によれば、アクセス制限オブジェクトの状態ではなく、利用者の状態に基づいて利用者ごとにアクセス制限オブジェクトへのアクセス権限を決定するので、アクセス制限オブジェクトへのアクセス経路等の利用者の状況に適合したアクセス権限を適用することが可能となる。   According to the present invention, since the access authority to the access restriction object is determined for each user based on the state of the user, not the state of the access restriction object, the user situation such as the access route to the access restriction object It is possible to apply access authority that conforms to.

実施の形態1.
図1は、本実施の形態に係るシステム構成例を示した図であり、扉の開錠制御を行う入退室管理システム100を示したものである。
つまり、本実施の形態は、施錠された扉13(入退場管理装置)により入場が制限されている入場制限エリアをアクセス制限オブジェクトの例とし、施錠された扉13を開錠して入場制限エリアに入場を試みる利用者の状態に基づき、利用者の入場制限エリアへのアクセス権限を管理する例について説明する。
Embodiment 1 FIG.
FIG. 1 is a diagram showing a system configuration example according to the present embodiment, and shows an entrance / exit management system 100 that performs door unlocking control.
In other words, in the present embodiment, the entrance restricted area where entry is restricted by the locked door 13 (entrance / exit management device) is taken as an example of an access restricted object, and the locked door 13 is unlocked to enter the restricted entry area. An example of managing the access authority of the user to the restricted access area based on the state of the user who tries to enter the site will be described.

図1において、1は、利用者のステート情報を格納するステート情報格納部である。
ステート情報とは、例えば、図5に示す情報であり、利用者(利用者ID)ごとに、利用者の状態を示す。なお、ステート情報の詳細は、図5を参照して後述する。
2は、ステートチャート情報を格納したステートチャート情報格納部である。
ステートチャート情報とは、例えば、図2に示す情報であり、利用者の状態遷移順序を示す情報である。なお、ステートチャート情報の詳細は、図2を参照して後述する。
In FIG. 1, reference numeral 1 denotes a state information storage unit for storing user state information.
The state information is, for example, information shown in FIG. 5 and indicates the state of the user for each user (user ID). Details of the state information will be described later with reference to FIG.
A state chart information storage unit 2 stores state chart information.
The state chart information is, for example, information shown in FIG. 2 and information indicating the state transition order of the user. Details of the state chart information will be described later with reference to FIG.

3は、ステートチャート情報を用いたステート情報の遷移順序の制御を行い、ステート情報の変化をステート変更要求部10とアクセス権限変更要求部5に提供するステート管理部である。
ステート管理部3は、状態管理部の例である。
A state management unit 3 controls the transition order of the state information using the state chart information and provides the state change request unit 10 and the access authority change request unit 5 with the change of the state information.
The state management unit 3 is an example of a state management unit.

4は、アクセス権限変更ルールを格納したアクセス権限変更ルール格納部である。
アクセス権限変更ルールは、例えば、図3に示す情報であり、利用者の状態ごとに入場制限エリア(各扉の先にあるエリア)へのアクセス権限が示される。アクセス権限変更ルールの詳細は、図3を参照して後述する。
なお、アクセス権限変更ルールはアクセス権限適用ルールの例であり、また、アクセス権限変更ルール格納部4は、アクセス権限適用ルール格納部の例である。
Reference numeral 4 denotes an access authority change rule storage unit that stores an access authority change rule.
The access authority change rule is, for example, information shown in FIG. 3, and indicates an access authority to an entrance restricted area (an area at the end of each door) for each user state. Details of the access authority change rule will be described later with reference to FIG.
The access authority change rule is an example of an access authority application rule, and the access authority change rule storage unit 4 is an example of an access authority application rule storage unit.

5は、アクセス権限変更ルールに従い、ステート管理部3が提供するステート情報の変化を条件にアクセス権限変更実行部6へアクセス権限の変更要求を行うアクセス権限変更要求部である。
アクセス権限変更要求部5は、アクセス権限決定部の例である。
Reference numeral 5 denotes an access authority change request unit that makes an access authority change request to the access authority change execution unit 6 on the condition that the state information provided by the state management unit 3 changes in accordance with the access authority change rule.
The access authority change request unit 5 is an example of an access authority determination unit.

6は、アクセス権限変更要求部5からの要求に応じて、アクセス権限情報の変更を行うアクセス権限実行部である。   An access authority execution unit 6 changes access authority information in response to a request from the access authority change request unit 5.

7は、収集したコンテキスト情報をステート変更要求部10へ提供するコンテキスト情報収集部である。
コンテキスト情報とは、時刻、気温、扉の開閉記録、利用者の認証記録、利用者の通過記録等、動的な情報である。
7 is a context information collection unit that provides the collected context information to the state change request unit 10.
The context information is dynamic information such as time, temperature, door opening / closing record, user authentication record, user pass record, and the like.

8は、収集した静的情報をステート変更要求部10へ提供する静的情報収集部である。
静的情報とは、利用者情報(利用者ID等)、組織情報(利用者の所属する部署等)等の静的な情報である。
A static information collection unit 8 provides the collected static information to the state change request unit 10.
Static information is static information such as user information (such as a user ID) and organization information (such as a department to which the user belongs).

9は、ステート変更ルールを格納したステート変更ルール格納部である。
ステート変更ルールは、例えば、図4に示す情報であり、ステート変更条件(状態遷移条件)ごとに状態の遷移先が示される。ステート変更ルールの詳細は、図4を参照して後述する。
なお、ステート変更ルールは、遷移先判定ルールの例であり、ステート変更ルール格納部9は遷移先判定ルール格納部の例である。
A state change rule storage unit 9 stores state change rules.
The state change rule is, for example, information illustrated in FIG. 4 and indicates a state transition destination for each state change condition (state transition condition). Details of the state change rule will be described later with reference to FIG.
The state change rule is an example of a transition destination determination rule, and the state change rule storage unit 9 is an example of a transition destination determination rule storage unit.

10は、ステート変更ルールに従い、コンテキスト情報収集部7と静的情報収集部8から提供される情報が条件を満たした場合に、利用者のステート情報の変更をステート管理部3へ要求するステート変更要求部である。
なお、ステート変更要求部10は、静的情報収集部8からの静的情報を用いなくてもよい。つまり、ステート変更要求部10は、コンテキスト情報収集部7からのコンテキスト情報が条件を満たす場合には、静的情報を考慮せずに、利用者のステート情報の変更をステート管理部3へ要求することも可能である。
なお、ステート変更要求部10は、遷移先判定部の例である。
10 is a state change requesting the state management unit 3 to change the state information of the user when the information provided from the context information collection unit 7 and the static information collection unit 8 satisfies the condition according to the state change rule. It is a request part.
Note that the state change request unit 10 may not use the static information from the static information collection unit 8. That is, when the context information from the context information collection unit 7 satisfies the condition, the state change request unit 10 requests the state management unit 3 to change the user state information without considering the static information. It is also possible.
The state change request unit 10 is an example of a transition destination determination unit.

11は、入退室制御部12が扉13の開錠管理に用いるアクセス制御情報を格納したアクセス権限格納部である。   An access authority storage unit 11 stores access control information used by the entrance / exit control unit 12 for unlocking management of the door 13.

12は、アクセス制御情報を用いて扉13の開錠制御を行う入退室制御部である。
入退室制御部12は、制御装置の例である。
Reference numeral 12 denotes an entrance / exit control unit that controls the unlocking of the door 13 using the access control information.
The entrance / exit control unit 12 is an example of a control device.

13は、入退室制御部12が開錠管理を行う扉である。
扉13は、入退場管理装置の例である。
また、扉13の施錠により入場が制限されているエリアが入場制限エリアである。
13 is a door which the entrance / exit control part 12 manages unlocking.
The door 13 is an example of an entrance / exit management device.
An area where entrance is restricted by the locking of the door 13 is an entrance restricted area.

また、図1において、破線で囲まれている範囲101が、アクセス権限管理装置に相当する。   In FIG. 1, a range 101 surrounded by a broken line corresponds to an access authority management device.

本実施の形態では、ステート変更要求部10は、ある利用者について、図4に示すステート変更条件(状態遷移条件)のいずれかに合致する状態遷移イベントが発生する度に、発生した状態遷移イベントのステート変更条件に応じて変更先のステート(状態の遷移先)を判定する。本実施の形態では、状態遷移イベントは、ある利用者について、いずれかの扉13において入場制限が解除される(扉13が開錠される)入場制限解除イベントが該当し、ステート変更要求部10は、入場制限が解除された扉13に応じて変更先のステートを判定する。   In the present embodiment, the state change request unit 10 generates a state transition event every time a state transition event that matches any of the state change conditions (state transition conditions) shown in FIG. The change destination state (state transition destination) is determined according to the state change condition. In the present embodiment, the state transition event corresponds to an entrance restriction release event in which the entrance restriction is released at any door 13 (the door 13 is unlocked) for a certain user, and the state change request unit 10 Determines the state to be changed according to the door 13 for which the entrance restriction is released.

また、ステート管理部3は、ステート情報格納部1に格納されているステート情報を用いて利用者の現在の状態を管理するとともに、ステート変更要求部10により利用者について変更先のステートが判定される度に、ステートチャート格納部2に格納されているステートチャート情報(当該利用者に指定されているステートチャート情報)を参照し、利用者の現在の状態からステート変更要求部10により判定された変更先のステートへの状態遷移が、ステートチャート情報に示される状態遷移順序に合致しているか否かを判断し、変更先のステートへの状態遷移がステートチャート情報の状態遷移順序に合致している場合に、利用者の現在の状態をステート変更要求部10により判定された遷移先の状態に変更する。   Further, the state management unit 3 manages the current state of the user using the state information stored in the state information storage unit 1, and the state change request unit 10 determines the change destination state for the user. Each time, the state change requesting unit 10 determines from the current state of the user by referring to the statechart information stored in the statechart storage unit 2 (statechart information specified by the user). It is determined whether the state transition to the destination state matches the state transition order indicated in the state chart information, and the state transition to the destination state matches the state transition order of the state chart information. If it is, the current state of the user is changed to the state of the transition destination determined by the state change request unit 10.

アクセス権限変更要求部5は、アクセス権限変更ルール格納部4に格納されているアクセス権限変更ルールを参照し、ステート管理部3により管理されている利用者の現在の状態に応じて、利用者の入場制限エリアへのアクセス権限、換言すれば、利用者に対して扉13による入場制限の解除を行うか否か(扉を開錠するか否か)を扉13ごとに決定する。
例えば、アクセス権限変更要求部5は、ステート管理部3により利用者の現在の状態が遷移先の状態に変更された場合に、変更後の状態に基づいて、利用者の入場制限エリアへのアクセス権限を新たに決定する。
The access authority change request unit 5 refers to the access authority change rule stored in the access authority change rule storage unit 4 and determines the user's current state managed by the state management unit 3 according to the current state of the user. The authority to access the restricted entry area, in other words, whether to release the restricted entry by the door 13 for the user (whether to unlock the door) is determined for each door 13.
For example, when the state management unit 3 changes the user's current state to the transition destination state, the access authority change request unit 5 accesses the user's entrance restricted area based on the changed state. New authority is determined.

他方、ステート管理部3は、ステート変更要求部10により利用者について変更先のステートが判定された際に、利用者の現在の状態からステート変更要求部10により判定された変更先のステートへの状態遷移が、ステートチャート情報に示される状態遷移順序に合致していない場合は、利用者の現在の状態を変更せず、従って、この場合は、アクセス権限変更要求部5は、利用者の現在のアクセス権限を維持する。   On the other hand, when the state change request unit 10 determines the change destination state for the user, the state management unit 3 changes the current state of the user to the change destination state determined by the state change request unit 10. If the state transition does not match the state transition order indicated in the state chart information, the current state of the user is not changed. Therefore, in this case, the access authority change request unit 5 does not change the current state of the user. Maintain access rights for.

そして、アクセス権限変更要求部5により決定されたアクセス権限が、アクセス権限変更実行部6及びアクセス権限格納部11を介して、入退室制御部12に通知され、入退室制御部12が各扉13を制御して、利用者の入場制限エリアへの入場(扉13の開錠)又は入場制限エリアへの入場制限(扉13の施錠)を行う。   Then, the access authority determined by the access authority change request unit 5 is notified to the entrance / exit control unit 12 via the access authority change execution unit 6 and the access authority storage unit 11, and the entrance / exit control unit 12 is connected to each door 13. Are controlled to enter the restricted entry area of the user (unlock the door 13) or restrict entry to the restricted entry area (lock the door 13).

次に、図2に、ステートチャート情報の例を示す。
この例では、ステートチャート情報は、設定可能なステートの種類と、各ステートから遷移可能なステートを示す矢印で構成される。
例えば、区分1のステートチャート情報では、状態Aからは状態Bに遷移可能であるが、状態C又は状態Dには遷移できない。また、状態Bからは状態A及び状態Cに遷移可能であるが、状態Dには遷移できない。状態Cからは状態A及び状態Dに遷移可能であるが、状態Bには遷移できない。また、状態Dからは状態Aに遷移可能であるが、状態B又は状態Cには遷移できない。
このように、ステートチャート情報は、状態遷移の順序を示している。
また、図2では、区分1と区分2の2種類のステートチャート情報が存在する例を示している。
区分1及び区分2は、例えば、利用者の所属部署、役職、職能等により分類することができる。例えば、営業部に属する利用者には区分1のステートチャートを適用し、営業部以外の部署に属する利用者には区分2のステートチャートを適用するといった運用が可能である。また、例えば、課長以上の役職を有する利用者には区分1のステートチャート情報を適用し、課長より下の役職の利用者には区分2のステートチャート情報を適用するといった運用が可能である。
Next, FIG. 2 shows an example of state chart information.
In this example, the state chart information is composed of state types that can be set and arrows indicating states that can be transitioned from each state.
For example, in the state chart information of category 1, it is possible to transition from state A to state B, but not transition to state C or state D. In addition, the state B can transition to the state A and the state C, but cannot transition to the state D. Transition from state C to state A and state D is possible, but transition to state B is not possible. Further, although it is possible to transition from state D to state A, it is not possible to transition to state B or state C.
Thus, the state chart information indicates the order of state transition.
FIG. 2 shows an example in which there are two types of state chart information of category 1 and category 2.
Category 1 and category 2 can be classified according to, for example, the user's department, job title, or function. For example, it is possible to apply a category 1 state chart to users belonging to the sales department, and a category 2 state chart to users belonging to departments other than the sales department. Further, for example, it is possible to apply the category 1 statechart information to users having positions higher than the section manager, and apply the category 2 statechart information to users below the section manager.

次に、図3に、アクセス権限変更ルールの例を示す。
アクセス権限変更ルールは、アクセス権限変更条件に対するアクセス権限変更内容が示される。
アクセス権限変更条件は、ある利用者についての状態遷移後の状態である。
例えば、ある利用者の状態遷移後の状態が、状態Aであると判定された場合(if(“状態A”)に該当)、当該利用者は、扉1に対しては通過が許可され(扉1が開錠される)、この結果、扉1の先のエリアへの入場が許可される。他方、扉2〜扉0に対しては通過が禁止され(扉2〜扉0の施錠が維持される)、扉2〜扉0の先にあるエリアへの入場が禁止される。
また、ある利用者の状態遷移後の状態が、状態Bであると判定された場合(if(“状態B”)に該当)、当該利用者は、扉2に対しては通過が許可され(扉2が開錠される)、この結果、扉2の先のエリアへの入場が許可される。他方、扉1、扉3〜扉0に対しては通過が禁止され(扉1、扉3〜扉0の施錠が維持される)、扉1、扉3〜扉0の先にあるエリアへの入場が禁止される。
状態C及び状態Dについても同様である。
Next, FIG. 3 shows an example of the access authority change rule.
The access authority change rule indicates the access authority change contents for the access authority change condition.
The access authority changing condition is a state after state transition for a certain user.
For example, when it is determined that the state after the state transition of a certain user is the state A (corresponding to if (“state A”)), the user is permitted to pass through the door 1 ( As a result, the door 1 is allowed to enter the area beyond the door 1. On the other hand, the passage of doors 2 to 0 is prohibited (the doors 2 to 0 are locked), and entry to the area beyond the doors 2 to 0 is prohibited.
When it is determined that the state after the state transition of a certain user is the state B (corresponding to if (“state B”)), the user is permitted to pass through the door 2 ( As a result, the door 2 is permitted to enter the area beyond the door 2. On the other hand, passage is prohibited for door 1 and door 3 to door 0 (the locking of door 1, door 3 to door 0 is maintained), and access to the area ahead of door 1, door 3 to door 0 is performed. Admission is prohibited.
The same applies to the state C and the state D.

図4に、ステート変更ルールの例を示す。
ステート変更ルールは、ステート変更条件ごとに状態の遷移先(変更先のステート)が示される。
例えば、ある利用者が扉1を通過した場合(if(“扉1通過”)に該当)、当該利用者の状態の遷移先は状態Bと判定される。
また、ある利用者が扉2を通過した場合(if(“扉2通過”)に該当)、当該利用者の状態の遷移先は状態Cと判定される。
扉3、扉0についても同様である。
FIG. 4 shows an example of the state change rule.
The state change rule indicates a state transition destination (change destination state) for each state change condition.
For example, when a certain user passes through the door 1 (corresponds to if (“door 1 passing”)), the state transition destination of the user is determined to be the state B.
Further, when a certain user passes through the door 2 (corresponding to if (“passing through the door 2”)), the transition destination of the state of the user is determined to be the state C.
The same applies to the doors 3 and 0.

図5に、ステート情報の例を示す。
ステート情報は、利用者ごとに、利用者に適用される区分(ステートチャート情報の区分)及び現在の状態が示される。
図5の例では、利用者ID:001の利用者には、区分1のステートチャート情報が適用され、また、現在の状態は状態Aであることが示されている。
FIG. 5 shows an example of state information.
The state information indicates, for each user, a category applied to the user (a category of state chart information) and a current state.
In the example of FIG. 5, the state chart information of category 1 is applied to the user with the user ID: 001, and the current state is state A.

図6にコンテキスト情報の例を示す。
コンテキスト情報は、利用者ごとに、イベント種類及びイベント発生時刻を示す。
図6の例では、利用者ID:001の利用者が扉1を通過したというイベントが示され、また、当該イベントの発生時刻が、2007年4月10日12:00:00であることが示されている。
コンテキスト情報は、コンテキスト情報収集部7により収集され、ステート変更要求部10に通知される。
本実施の形態では、利用者は、各扉を通過する際に、扉の近傍に配置されている入力装置(不図示)に利用者IDを入力する、扉の近傍に配置されているカードリーダ(不図示)に利用者IDが記録されているIDカードをかざしてカードリーダに利用者IDを読み取らせる、扉の近傍に配置されている生体情報入力装置(不図示)に利用者の生体情報を読み取らせて利用者IDを特定する等の動作を行うこととし、コンテキスト情報収集部7は、このようにして利用者より提供された利用者IDを取得し、コンテキスト情報を生成する。
FIG. 6 shows an example of context information.
The context information indicates the event type and event occurrence time for each user.
In the example of FIG. 6, an event that the user with the user ID: 001 has passed through the door 1 is shown, and the occurrence time of the event is 10:00 on April 10, 2007. It is shown.
The context information is collected by the context information collection unit 7 and notified to the state change request unit 10.
In the present embodiment, when the user passes through each door, the card reader disposed near the door inputs a user ID to an input device (not shown) disposed near the door. A biometric information input device (not shown) arranged in the vicinity of the door that holds a user ID over the ID card (not shown) and causes the card reader to read the user ID. The context information collection unit 7 obtains the user ID provided by the user in this way, and generates context information.

図7に静的情報の例を示す。
静的情報は、利用者ごとに、利用者の所属部署、利用者の役職を示す。
図7の例では、利用者ID:001の利用者は営業一課に所属し、役職は課長であることが示されている。
前述したように、静的情報に示される所属部署、役職、職能等によりステートチャート情報の区分を分類することが可能である。
静的情報は、静的情報収集部8により収集される。静的情報収集部8は、例えば、従業員データベースから、該当する利用者の静的情報を取得してもよい。
FIG. 7 shows an example of static information.
The static information indicates the department to which the user belongs and the title of the user for each user.
In the example of FIG. 7, it is indicated that the user with the user ID: 001 belongs to the sales section 1 and the title is the section manager.
As described above, it is possible to classify the classification of the state chart information according to the department, position, function, etc. indicated in the static information.
Static information is collected by the static information collection unit 8. For example, the static information collection unit 8 may acquire static information of a corresponding user from an employee database.

以下、図8を参照して、本実施の形態に係るアクセス権限管理装置101の動作の概要を説明するが、まず、図8の処理の前提となる利用者ID等のステート情報(図5)への登録について説明する。   Hereinafter, an outline of the operation of the access authority management apparatus 101 according to the present embodiment will be described with reference to FIG. 8. First, state information such as a user ID, which is a premise of the processing of FIG. 8 (FIG. 5). Describes the registration.

本実施の形態では、利用者は必ず扉0を通過した後に他の扉へ到達するものとし、扉0を通過する際に、利用者は扉0の近傍に配置された入力装置に利用者IDを入力するか、扉0の近傍に配置されたカードリーダに対して利用者IDが記録されているIDカードをかざして、カードリーダに利用者IDを読み取らせる。
そして、コンテキスト情報収集部7は、このようにして入力された利用者IDと当該利用者の扉0の通過を通知するコンテキスト情報を生成し、ステート変更要求部10にコンテキスト情報(図6)を出力する。
ステート変更要求部10は、コンテキスト情報を取得するとともに、コンテキスト情報に示されている利用者IDに対する静的情報を静的情報収集部8に要求し、ステート変更要求部10は、静的情報収集部8から当該利用者IDに対する静的情報(図7)を取得する。
また、ステート変更要求部10は、また、ステート変更ルール格納部9に格納されているステート変更ルール(図4)を参照し、コンテキスト情報に示されている「扉0通過」のイベントに合致するステート変更条件(if(“扉0通過”))から、当該利用者の現在の状態として変更先のステート:状態Aを判定する。
そして、ステート変更要求部10は、コンテキスト情報に示されている利用者ID、静的情報に示されている所属、役職、ステート変更ルールから判定した状態Aを、ステート管理部3に通知する。
ステート管理部3は、ステート変更要求部10により通知された当該利用者の所属、役職から、当該利用者に適用するステートチャート情報の区分を判断し、ステート情報格納部1のステート情報(図5)に当該利用者の利用者ID、区分、状態(状態A)を登録する。
なお、上記の利用者ID、区分、状態のステート情報への登録処理は、例示であり、上記と異なる手順であってもよい。
In the present embodiment, it is assumed that the user always reaches the other door after passing through the door 0, and when passing through the door 0, the user enters the user ID in the input device arranged in the vicinity of the door 0. Or by holding the ID card in which the user ID is recorded against the card reader arranged in the vicinity of the door 0 and causing the card reader to read the user ID.
Then, the context information collecting unit 7 generates the context information that notifies the user ID input in this way and the passage of the user's door 0, and sends the context information (FIG. 6) to the state change request unit 10. Output.
The state change request unit 10 obtains context information and requests static information for the user ID indicated in the context information from the static information collection unit 8. The state change request unit 10 collects static information. Static information (FIG. 7) for the user ID is acquired from the unit 8.
Further, the state change request unit 10 refers to the state change rule (FIG. 4) stored in the state change rule storage unit 9, and matches the “door 0 passage” event indicated in the context information. Based on the state change condition (if (“door 0 passing”)), the change destination state: state A is determined as the current state of the user.
Then, the state change request unit 10 notifies the state management unit 3 of the state A determined from the user ID indicated in the context information, the affiliation, the title, and the state change rule indicated in the static information.
The state management unit 3 determines the classification of the state chart information to be applied to the user from the affiliation and post of the user notified by the state change request unit 10, and state information in the state information storage unit 1 (FIG. 5). ) Is registered with the user ID, category, and state (state A) of the user.
The registration process of the user ID, category, and state in the state information is an example, and may be a procedure different from the above.

次に、ステート情報に利用者ID、区分、状態が登録されている場合の利用者のアクセス権限の管理方法の全体の流れを図8を用いて説明する。
ステート変更要求部10はコンテキスト情報の入力待ちの状態であり(ST11)、コンテキスト情報収集部7が、扉13におけるイベント、すなわち、利用者による扉の開錠イベントが発生した場合は、当該利用者の利用者ID、イベント種類(扉1の通過等)、イベント発生時刻等をコンテキスト情報として収集し、例えば、図6に示す形式でステート変更要求部10に出力し、ステート変更要求部10がコンテキスト情報を入力する。また、このときに、ステート変更要求部10は、併せて、当該利用者の静的情報を静的情報収集部8から入力するようにしてもよい。
次に、ステート変更要求部10は、コンテキスト情報の内容と、ステート変更ルール(図4)とを比較し(ST12)(遷移先判定ステップ)、ステート変更ルールにおいて、コンテキスト情報に示されるイベント内容と一致するステート変更条件が記述されているか否かを判断する(ST13)(遷移先判定ステップ)。例えば、「扉1通過」というイベントがコンテキスト情報に示されている場合に、「扉1通過」に合致するステート変更条件が記述されているかを判断する。
Next, the overall flow of the method for managing the access authority of the user when the user ID, category, and state are registered in the state information will be described with reference to FIG.
The state change request unit 10 is waiting for input of context information (ST11), and when the context information collection unit 7 generates an event at the door 13, that is, a door unlocking event by the user, the user User ID, event type (passage of door 1, etc.), event occurrence time, etc. are collected as context information and output to the state change request unit 10 in the form shown in FIG. Enter information. At this time, the state change request unit 10 may also input the static information of the user from the static information collection unit 8.
Next, the state change request unit 10 compares the content of the context information with the state change rule (FIG. 4) (ST12) (transition destination determination step), and the event content indicated in the context information in the state change rule It is determined whether or not a matching state change condition is described (ST13) (transition destination determination step). For example, if the event “passing door 1” is indicated in the context information, it is determined whether a state change condition matching “passing door 1” is described.

ステート変更ルールにおいて、コンテキスト情報に示されるイベント内容と一致するステート変更条件が記述されていない場合(ST13でNo)は、ステート変更要求部10は、当該コンテキスト情報に対しては、何も行わずに、処理をST11に戻す。また、ステート変更要求部10は、所定のエラー処理を行うようにしてもよい。
一方、ステート変更ルールにおいて、コンテキスト情報に示されるイベント内容と一致するステート変更条件が記述されている場合(ST13でYes)は、ステート変更要求部10は、そのステート変更条件に対応する遷移先の状態(変更先のステート)を判定する(ST14)(遷移先判定ステップ)。
また、ステート変更要求部10は、判定した遷移先の状態(変更先のステート)と利用者IDをステート管理部3に通知し、ステート情報の変更を要求する。
In the state change rule, when the state change condition that matches the event content indicated in the context information is not described (No in ST13), the state change request unit 10 does nothing with the context information. Then, the process returns to ST11. Further, the state change request unit 10 may perform predetermined error processing.
On the other hand, in the state change rule, when the state change condition that matches the event content indicated in the context information is described (Yes in ST13), the state change request unit 10 sets the transition destination corresponding to the state change condition. A state (change destination state) is determined (ST14) (transition destination determination step).
In addition, the state change request unit 10 notifies the state management unit 3 of the determined transition destination state (change destination state) and the user ID, and requests a change of the state information.

ステート変更要求部10から遷移先の状態(変更先のステート)と利用者IDの通知を受けたステート管理部3は、当該利用者の現在の状態と、ステート変更要求部10から通知された遷移先の状態(変更先のステート)と、ステートチャート情報(図2)とを比較する(ST15)(状態管理ステップ)。
具体的には、ステート管理部3は、ステート変更要求部10から通知を受けた利用者IDと同じ利用者IDが記述されているレコードをステート情報(図5)から抽出し、当該利用者IDに対応付けられている区分と状態(現在の状態)を取得し、また、取得した区分に対応するステートチャート情報を取得し、ステート変更要求部10から通知された遷移先の状態(変更先のステート)と、ステートチャート情報とを比較する。
そして、ステート管理部3は、現在の状態から遷移先の状態への状態遷移がステートチャート情報に示されている状態遷移順序に合致するか否かを判断する(ST16)(状態管理ステップ)。
The state management unit 3 that has received the notification of the transition destination state (change destination state) and the user ID from the state change request unit 10 indicates the current state of the user and the transition notified from the state change request unit 10. The previous state (change-destination state) is compared with the state chart information (FIG. 2) (ST15) (state management step).
Specifically, the state management unit 3 extracts a record in which the same user ID as the user ID notified from the state change request unit 10 is described from the state information (FIG. 5), and the user ID And the state chart information corresponding to the acquired classification is acquired, and the transition destination state (change destination state) notified from the state change request unit 10 is acquired. State) and state chart information are compared.
Then, the state management unit 3 determines whether or not the state transition from the current state to the transition destination state matches the state transition order indicated in the state chart information (ST16) (state management step).

現在の状態から遷移先の状態への状態遷移がステートチャート情報に示されている状態遷移順序に合致しない場合(ST16でNo)は、ステート管理部3は、何もせずに、ST11へ処理を戻す。または、ステート管理部3は、所定のエラー処理を行うようにしてもよい。
一方、現在の状態から遷移先の状態への状態遷移がステートチャート情報に示されている状態遷移順序に合致しない場合(ST16でYes)は、ステート情報の状態(現在の状態)を、ステート変更要求部10から通知された遷移先の状態に変更する(ST17)(状態管理ステップ)。
そして、ステート管理部3は、アクセス権限変更要求部5に変更後の状態と利用者IDとを通知する。
If the state transition from the current state to the transition destination state does not match the state transition order indicated in the state chart information (No in ST16), the state management unit 3 does nothing and performs the process to ST11. return. Alternatively, the state management unit 3 may perform predetermined error processing.
On the other hand, if the state transition from the current state to the transition destination state does not match the state transition order indicated in the state chart information (Yes in ST16), the state of the state information (current state) is changed to the state. The state is changed to the transition destination notified from the request unit 10 (ST17) (state management step).
Then, the state management unit 3 notifies the access authority change request unit 5 of the changed state and the user ID.

アクセス権限変更要求部5は、ステート管理部3から通知された変更後の状態とアクセス権限変更ルール(図3)とを比較する(ST18)(アクセス権限決定ステップ)。
そして、アクセス権限変更要求部5は、アクセス権限変更ルールにおいて、変更後の状態と一致するアクセス権限変更条件が記述されているか否かを判断する(ST19)(アクセス権限決定ステップ)。
The access authority change request unit 5 compares the changed state notified from the state management unit 3 with the access authority change rule (FIG. 3) (ST18) (access authority determination step).
Then, the access authority change request unit 5 determines whether or not an access authority change condition that matches the changed state is described in the access authority change rule (ST19) (access authority determination step).

アクセス権限変更ルールにおいて、変更後の状態と一致するアクセス権限変更条件が記述されていない場合(ST19でNo)は、アクセス権限変更要求部5は、何もせずに、ST11へ処理を戻す。または、アクセス権限変更要求部5は、所定のエラー処理を行うようにしてもよい。
一方、アクセス権限変更ルールにおいて、変更後の状態と一致するアクセス権限変更条件が記述されている場合(ST19でYes)は、アクセス権限変更要求部5は、そのアクセス権限変更条件に対応するアクセス権限変更内容、つまり当該利用者の入場制限エリアに対する新たなアクセス権限を決定する(ST20)(アクセス権限決定ステップ)。
そして、アクセス権限変更要求部5は、決定したアクセス権限変更内容、つまり当該利用者の入場制限エリアに対する新たなアクセス権限と当該利用者の利用者ID(ステート管理部3から通知された利用者ID)をアクセス権限変更実行部6に通知する(ST21)。
以降、アクセス権限変更実行部6が新たなアクセス権限をアクセス権限格納部11に格納して当該利用者のアクセス権限を更新し、入退室制御部12が、アクセス権限格納部11のアクセス権限に従って各扉における入場制限を行う。
When the access authority change condition that matches the changed state is not described in the access authority change rule (No in ST19), the access authority change request unit 5 does nothing and returns the process to ST11. Alternatively, the access authority change request unit 5 may perform predetermined error processing.
On the other hand, when an access authority change condition that matches the state after the change is described in the access authority change rule (Yes in ST19), the access authority change request unit 5 accesses the access authority corresponding to the access authority change condition. The contents of the change, that is, the new access authority for the entry restricted area of the user is determined (ST20) (access authority determination step).
Then, the access authority change request unit 5 determines the access authority change that has been determined, that is, the new access authority for the user's entrance restricted area and the user ID of the user (the user ID notified from the state management unit 3). ) Is notified to the access authority change execution unit 6 (ST21).
Thereafter, the access authority change execution unit 6 stores the new access authority in the access authority storage unit 11 to update the access authority of the user, and the entrance / exit control unit 12 performs each access authority according to the access authority of the access authority storage unit 11. Restrict entrance at the door.

次に、図9〜図11を用いて、ステート変更要求部10、ステート管理部3、アクセス権限変更要求部5の各々の動作例を説明する。
図9に、アクセス権限変更要求部の処理フロー(アクセス権限決定ステップ)を示す。
図10に、ステート変更要求部の処理フロー(遷移先判定ステップ)を示す。
図11に、ステート管理部の処理フロー(状態管理ステップ)を示す。
Next, operation examples of the state change request unit 10, the state management unit 3, and the access authority change request unit 5 will be described with reference to FIGS.
FIG. 9 shows a processing flow (access authority determination step) of the access authority change request unit.
FIG. 10 shows a processing flow (transition destination determination step) of the state change request unit.
FIG. 11 shows a processing flow (state management step) of the state management unit.

図10において、ステート変更要求部10は、コンテキスト情報収集部7と静的情報収集部8から現在のコンテキスト情報と静的情報を取得し、その内容が条件を満たすステート変更ルールがあるかチェックする(ST201、ST202、ST203)。
この際に、ステート管理部3から提供される、現在のステート情報も条件チェックに使用して良い。
条件を満たすステート変更ルールがある場合、その内容に従い、ステート管理部3へステート情報の変更を要求する(ST204、ST205)。
In FIG. 10, the state change request unit 10 acquires the current context information and static information from the context information collection unit 7 and the static information collection unit 8, and checks whether there is a state change rule whose contents satisfy the condition. (ST201, ST202, ST203).
At this time, the current state information provided from the state management unit 3 may also be used for the condition check.
If there is a state change rule that satisfies the condition, the state management unit 3 is requested to change the state information in accordance with the content (ST204, ST205).

図11において、ステート管理部3は、ステート変更要求部10からのステート情報変更要求を受け、その遷移がステートチャート情報で許可されているかチェックする(ST301、ST302、ST303)。
ステートチャート情報は、利用者の種類、管理単位に合わせて複数使用しても良い。
遷移が許可されている場合には、ステート情報格納部1に格納されているステート情報を変更し、変更内容をアクセス権限変更要求部5へ通知する(ST304、ST305、ST306)。
In FIG. 11, the state management unit 3 receives a state information change request from the state change request unit 10, and checks whether the transition is permitted by the state chart information (ST301, ST302, ST303).
A plurality of statechart information may be used in accordance with the type of user and the management unit.
When the transition is permitted, the state information stored in the state information storage unit 1 is changed, and the change contents are notified to the access authority change request unit 5 (ST304, ST305, ST306).

図9において、アクセス権限変更要求部5は、ステート管理部3からのステート情報変更通知を受け、その変更内容が条件を満たすアクセス権限変更ルールがあるかチェックする(ST101、ST102、ST103)。
条件を満たすアクセス権限変更ルールがある場合、その内容に従い、アクセス権限変更実行部6へアクセス権限変更を要求する(ST104、ST105)。
In FIG. 9, the access authority change request unit 5 receives the state information change notification from the state management unit 3 and checks whether there is an access authority change rule that satisfies the change content (ST101, ST102, ST103).
If there is an access authority change rule that satisfies the conditions, the access authority change execution unit 6 is requested to change the access authority in accordance with the content (ST104, ST105).

アクセス権限変更実行部6は、アクセス権限変更要求部5からの変更要求に従い、アクセス権限格納部11に格納されているアクセス権限情報に設定されている、扉13を開錠できる権限を持つユーザのリストを操作する。
入退室制御部12は、アクセス権限格納部11に格納されている、アクセス権限変更実行部6によって変更されたアクセス権限情報を用いて、扉13の開錠制御を行う。
このようにして、現在の情報に合わせて扉の開錠制御に使用するアクセス権限情報を動的に変更する機能を、入退室管理システムに付加することが可能となる。
In accordance with the change request from the access authority change request unit 5, the access authority change execution unit 6 sets the access authority information stored in the access authority storage unit 11 and has the authority to unlock the door 13. Manipulate the list.
The entrance / exit control unit 12 controls the unlocking of the door 13 using the access authority information changed by the access authority change execution unit 6 stored in the access authority storage unit 11.
In this way, it is possible to add a function for dynamically changing access authority information used for door unlock control in accordance with current information to the entrance / exit management system.

以上のように、本実施の形態では、現在の情報に合わせて利用者のステート情報を変更し、変更後のステート情報に合わせて利用者のアクセス権限を変更することにより、入退室管理システムに対して、現在の情報(状況)に最適なアクセス権限を用いて、扉の開錠制御を行うことが可能となる。
このため、本実施の形態に係る入退室管理システム100では、以下の4つの効果を得ることが可能である。
As described above, in the present embodiment, the state information of the user is changed according to the current information, and the access authority of the user is changed according to the changed state information. On the other hand, it is possible to perform door unlocking control using an access right optimal for the current information (situation).
For this reason, in the entrance / exit management system 100 according to the present embodiment, the following four effects can be obtained.

1つ目の効果として、ステート情報の遷移順序を制御することにより、特定のステート情報まで遷移するためには、利用者に特定の手順で処理を行わせることが可能となる。そのため、利用者のそれまでのアクセス経緯、アクセス過程を証明することが可能となる。
図2のステートチャート情報と図4のステート変更ルールを用いる場合、図2の“区分1”のステートチャート上の“状態D”のステート情報に遷移するためには、図4のステート変更ルールに従い、“扉1通過”、“扉2通過”、“扉3通過”の順に処理を行う必要があるため、“状態D”になった時点で、“扉1通過”、“扉2通過”、“扉3通過”の順に処理が行われていることが証明可能である。
そのため、過去の処理をアクセス制御の条件に設定する必要が無くなる。
その結果、従来は過去の経緯を用いるために用いていた過去のコンテキスト情報、静的情報が本実施の形態では不要となり、現在の情報(状況)のみを用いて、過去の利用者の経緯を用いたアクセス制御を実現することが可能である。
As a first effect, by controlling the order of transition of state information, in order to transition to specific state information, it is possible to allow the user to perform processing in a specific procedure. Therefore, it is possible to prove the access history and access process of the user.
When the state chart information of FIG. 2 and the state change rule of FIG. 4 are used, in order to transition to the state information of “state D” on the “category 1” state chart of FIG. , “Door 1 pass”, “Door 2 pass”, “Door 3 pass” must be processed in this order, so when “State D” is reached, “Door 1 pass”, “Door 2 pass”, It can be proved that the processing is performed in the order of “passing through door 3”.
Therefore, it is not necessary to set the past process as the access control condition.
As a result, the past context information and static information used in the past to use the past history are no longer necessary in this embodiment, and only the current information (situation) is used to determine the past user history. It is possible to implement the access control used.

2つ目の効果として、利用者毎にステート情報を管理し、アクセス権限を適用するため、同一ロールのユーザに対して、それまでの経緯によって異なるアクセス権限を提供することが可能となる。これにより、特許文献1において課題となっていたアンチパスバックにも対応可能となる。   As a second effect, since the state information is managed for each user and the access authority is applied, it becomes possible to provide different access authorities to users of the same role depending on the circumstances so far. Accordingly, it is possible to cope with the anti-passback that has been a problem in Patent Document 1.

3つ目の効果として、ステート変更ルール、アクセス権限変更ルールを変更せずに、適用するステートチャート情報によって異なるアクセス制御が可能となる。
図2のステートチャート情報、図3のアクセス権限変更ルール、図4のステート変更ルールを用いる場合、図2の“区分1”のステートチャート情報が適用される利用者は、“扉1通過”、“扉2通過”、“扉3通過”の順に処理を行うと、ステート情報は“状態D”となり、“扉4”へのアクセス権限が“許可”となり、“扉4”が開錠可能となる。しかし、“区分2”のステートチャート情報が適用される利用者の場合、同じ処理を行っても、ステートチャート上で“状態D”への遷移が許可されていないため、“扉4”へのアクセス権限は“禁止”のままとなる。
このように、異なるステートチャート情報を適用することにより、ステート情報の遷移を変化させ、アクセスさせるための手順と、適用するアクセス権限を変化させることが可能である。
また、特許文献1では、ロール毎に一様なアクセス制御を行っていたが、本実施の形態では、適用するステートチャート情報を利用者のロール毎に変更することにより、ロール毎にアクセスするための手順を定義し、更に手順の進行状況によって利用者毎にアクセス権限を変更することが可能とある。
As a third effect, it is possible to perform different access control depending on the applied state chart information without changing the state change rule and the access authority change rule.
When the state chart information of FIG. 2, the access authority change rule of FIG. 3, and the state change rule of FIG. 4 are used, the user to whom the “chart 1” state chart information of FIG. When processing is performed in the order of “passing through door 2” and “passing through door 3”, the state information becomes “state D”, the access authority to “door 4” becomes “permitted”, and “door 4” can be unlocked. Become. However, in the case of a user to whom the state chart information of “Category 2” is applied, even if the same processing is performed, the transition to “State D” is not permitted on the state chart. The access authority remains “prohibited”.
In this way, by applying different state chart information, it is possible to change the transition of the state information and change the access procedure and the access authority to be applied.
Further, in Patent Document 1, uniform access control is performed for each role, but in the present embodiment, by changing the statechart information to be applied for each user role, access is made for each role. It is possible to change the access authority for each user according to the progress of the procedure.

4つ目の効果として、ステート管理部3が、ステート変更要求部10に、管理する全ての利用者のステート情報を提供することにより、他の利用者のステート情報の内容を条件としたアクセス制御が可能となる。
例えば、特定の利用者が開錠した場合には全ての利用者が開錠可能となる、特定の利用者が開錠済みの場合にのみ他の利用者が開錠可能となる、といったことが可能となる。
特許文献1では、アクセス対象の状態のみをアクセス制御の条件として用いていたが、本実施の形態では、他の利用者の状況を絡めたアクセス制御が可能となる。
As a fourth effect, the state management unit 3 provides the state change request unit 10 with state information of all the users to be managed, so that access control is performed on the condition of the state information of other users. Is possible.
For example, when a specific user unlocks, all users can unlock, and only when a specific user has unlocked, other users can unlock. It becomes possible.
In Patent Document 1, only the state of the access target is used as an access control condition, but in this embodiment, access control involving the status of other users is possible.

実施の形態2.
図12は、本実施の形態に係るシステム構成例を示した図であり、電子化情報へのアクセス制御を行うアクセス制御システム200を示したものである。
つまり、本実施の形態は、データアクセスが制限されている電子化情報(アクセス制限データ)をアクセス制限オブジェクトの例とし、当該電子化情報に対してデータアクセスを試みる利用者の状態等に基づき、利用者の電子化情報へのアクセス権限を管理する例について説明する。
Embodiment 2. FIG.
FIG. 12 is a diagram showing a system configuration example according to the present embodiment, and shows an access control system 200 that performs access control to computerized information.
In other words, the present embodiment uses digitized information (access restricted data) whose data access is restricted as an example of an access restricted object, and based on the status of the user attempting data access to the digitized information, An example in which the user's access authority to the computerized information is managed will be described.

図12において、ステート情報格納部1、ステートチャート格納部2、ステート管理部3、アクセス権限変更ルール格納部4、アクセス権限変更要求部5、アクセス権限変更実行部6、コンテキスト情報収集部7、静的情報収集部8、ステート変更ルール格納部9、ステート変更要求部10は、図1と同じものである。また、図1と同様に、101の破線で示された範囲がアクセス権限管理装置の例となる。   In FIG. 12, a state information storage unit 1, a state chart storage unit 2, a state management unit 3, an access authority change rule storage unit 4, an access authority change request unit 5, an access authority change execution unit 6, a context information collection unit 7, The target information collection unit 8, the state change rule storage unit 9, and the state change request unit 10 are the same as those in FIG. Similarly to FIG. 1, the range indicated by the broken line 101 is an example of the access authority management apparatus.

図12において、11は、アクセス制御部14が電子化情報格納部15に格納されている電子化情報への利用者のアクセス制御に用いるアクセス権限情報を格納したアクセス権限格納部である。
14は、アクセス制御情報を用いて、電子化情報格納部15に格納されている電子化情報への、利用者のアクセスを制御するアクセス制御部である。アクセス制御部14は、データアクセス管理装置の例である。
15は、アクセス制御部14がアクセス制御を行う電子化情報を格納した電子化情報格納部である。
In FIG. 12, reference numeral 11 denotes an access authority storage unit that stores access authority information used by the access control unit 14 for user access control to the computerized information stored in the computerized information storage unit 15.
Reference numeral 14 denotes an access control unit that controls user access to the computerized information stored in the computerized information storage unit 15 using the access control information. The access control unit 14 is an example of a data access management device.
Reference numeral 15 denotes an electronic information storage unit that stores electronic information for which the access control unit 14 performs access control.

図13に、本実施の形態に係るアクセス制御システム200で用いられるステートチャート情報の例を示す。
図14に、本実施の形態に係るアクセス制御システム200で用いられるアクセス権限変更ルールの例を示す。
図15に、本実施の形態に係るアクセス制御システム200で用いられるステート変更ルールの例を示す。
図13〜図15に示される例は、有効フラグがtrueの利用者に対して、10時以降にグループAの電子化情報へのread権限とグループBの電子化情報へのread、write権限を自動的に適用し、更に指紋認証を行った利用者に対してはグループAへのwrite権限を追加し、17時以降には全ての利用者のアクセス権限を剥奪するものである。
FIG. 13 shows an example of state chart information used in the access control system 200 according to the present embodiment.
FIG. 14 shows an example of an access authority change rule used in the access control system 200 according to the present embodiment.
FIG. 15 shows an example of a state change rule used in the access control system 200 according to this embodiment.
In the example shown in FIGS. 13 to 15, for a user whose validity flag is true, read authority to group A digitized information and read / write authority to group B digitized information after 10:00 are given. For users who have been automatically applied and have performed fingerprint authentication, write authority to group A is added, and access authority of all users is revoked after 17:00.

次に、動作について説明する。
本実施の形態に係るアクセス制御システム200の動作原理は、図8〜図11に示すフローチャートで説明したものと同様である。以下では、図13〜図15に示す例に合わせて、本実施の形態に係るアクセス制御システム200の動作を説明する。
まず、ステート変更要求部10は、10時になった際に、その旨を通知するコンテキスト情報をコンテキスト情報収集部7から入力することにより、10時になったことを検知すると、有効フラグがtrueの利用者のステート情報を“状態B”へ遷移させる要求を行い、ステート管理部3がステートチャート情報を参照して状態遷移の適合性を確認した後“状態B”への変更を実行し、アクセス権限変更要求部5へ“状態B”への変更を通知する。
アクセス権限変更要求部5は、“状態B”のアクセス権限である、グループAの電子化情報へのread権限とグループBの電子化情報へのread、write権限を利用者に適用するようにアクセス権限変更実行部6に要求し、アクセス権限変更実行部6はアクセス権限格納部11に格納されているアクセス権限情報を変更する。
これにより、10時を経過した時点で利用者フラグがtrueの利用者に新たなアクセス権限が適用される。
Next, the operation will be described.
The operation principle of the access control system 200 according to the present embodiment is the same as that described in the flowcharts shown in FIGS. Hereinafter, the operation of the access control system 200 according to the present embodiment will be described in accordance with the examples shown in FIGS.
First, when the state change request unit 10 detects that the time has reached 10 o'clock by inputting context information notifying the fact from the context information collection unit 7 at 10 o'clock, the valid flag is set to use true. A request to make the state information transition to “state B”, the state management unit 3 confirms the suitability of the state transition by referring to the state chart information, executes the change to “state B”, and has access authority. The change request unit 5 is notified of the change to “state B”.
The access authority change request unit 5 accesses so as to apply the read authority to the digitized information of group A and the read and write authorities to the digitized information of group B, which are the access authorities of “state B”. Requested to the authority change execution unit 6, the access authority change execution unit 6 changes the access authority information stored in the access authority storage unit 11.
As a result, when 10 o'clock has passed, a new access authority is applied to the user whose user flag is true.

更に、利用者が指紋認証に成功した場合、その旨を通知するコンテキスト情報をコンテキスト情報収集部7から入力することによりステート変更要求部10が検知し、ステート変更要求部10がステート情報の変更を要求し、ステート管理部3が“状態C”への変更を実行し、アクセス権限変更要求部5へ“状態C”への変更を通知することにより、該当の利用者に、グループBの電子化情報へのwrite権限が新たに追加される。
更に、17時が経過すると、ステート変更要求部10が全ての利用者のステート情報を“状態A”へ変更するように要求を行うため、同様の手順により、全ての利用者に対してグループAの電子化情報とグループBの電子化情報に対するアクセスを禁止させる。
Further, when the user succeeds in the fingerprint authentication, the state change request unit 10 detects the change by inputting the context information notifying the fact from the context information collection unit 7, and the state change request unit 10 changes the state information. When requested, the state management unit 3 executes the change to “state C”, and notifies the access authority change request unit 5 of the change to “state C”, so that the corresponding user is digitized. A write right to the information is newly added.
Further, when 17:00 has elapsed, the state change request unit 10 requests all users to change the state information to “state A”. Access to the digitized information of group B and the digitized information of group B is prohibited.

ここで、10時以前、又は利用者フラグが“true”では無い利用者のステート情報は“状態A”であるが、この際に指紋認証に成功しても、ステートチャート情報において“状態A”から“状態C”への遷移が許可されていないため、グループAの電子化情報とグループBの電子化情報へのアクセスは禁止されたままとなる。   Here, the state information of the user before 10:00 or the user flag whose user flag is not “true” is “state A”. However, even if the fingerprint authentication is successful at this time, “state A” in the state chart information Since the transition from “to state C” is not permitted, access to the digitized information of group A and the digitized information of group B remains prohibited.

また、グループAの電子化情報へのwrite権限を適用するための実際の条件は、
if(“利用者”.“有効フラグ”==true&&“時刻”>=“10時”&&“時刻”<“17時”&&“指紋認証成功”)
となるが、ステートチャート情報によりステート情報の遷移順序の制限と、ステート変更要求部10の時刻チェックによる動的な要求実行により、ステート情報が“状態B”である時点で
“利用者”.“有効フラグ”==true&&“時刻”>=“10時”&&“時刻”<“17時”
であることが証明されているため、“状態C”へ変更条件には“指紋認証成功”のみを定義すればよく、条件設定を簡易化することが可能である。
Moreover, the actual conditions for applying the write authority to the digitized information of group A are as follows:
if (“user”. “valid flag” == true &&“time”> = “10 o'clock” && “time” <“17:00” && “fingerprint authentication successful”)
However, when the state information is “state B” by the restriction of the transition order of the state information by the state chart information and the dynamic request execution by the time check of the state change request unit 10, “user”. “Valid flag” == true &&“time”> = “10 o'clock” && “time” <“17:00”
Therefore, it is only necessary to define “successful fingerprint authentication” as the condition for changing to “state C”, and the condition setting can be simplified.

以上のように、本実施の形態によれば、電子化情報にアクセスする利用者に対して、利用者の経緯や時刻等の動的情報、利用者の登録情報等の静的情報を考慮した、アクセスした状況に最適なアクセス権限を適用することが可能となる。   As described above, according to the present embodiment, dynamic information such as the user's history and time and static information such as user registration information are considered for the user who accesses the computerized information. Therefore, it is possible to apply the access authority that is most suitable for the accessed situation.

以上の実施の形態1及び2では、以下の手段を備えた、ステートチャート情報を用いて利用者の状態の管理とその遷移順序の制御を行うとともに、状態の変化に合わせてアクセス権限の変更を行うアクセス権限設定システムについて説明した。
利用者の状態を規定した情報であるステート情報を格納するステート情報格納部、
利用者が取ることができる状態とその遷移順序を規定した情報であるステートチャート情報を格納したステートチャート情報格納部、
ステートチャート情報を用いた利用者のステート情報の遷移順序の制御と、ステート情報格納部に格納されているステート情報の変化の更改を行うステート管理部、
アクセス権限の変更を行うルールとして、条件にステート情報格納部に格納されている利用者のステート情報を、条件を満たした場合に実行する処理にアクセス権限の変更内容を規定したアクセス権限変更ルールを格納したアクセス権限変更ルール格納部、
アクセス権限変更ルール格納部に格納されているアクセス権限変更ルールに従い、ステート管理部から提供される利用者のステート情報を条件に、アクセス権限変更要求部へアクセス権限の変更要求を行うアクセス権限変更要求部、
アクセス権限変更要求部からの要求により、アクセス権限情報の変更を行うアクセス権限変更実行部。
In the first and second embodiments described above, the state chart information including the following means is used to manage the user's state and control the transition order thereof, and to change the access authority in accordance with the change in the state. The access authority setting system to perform was explained.
A state information storage unit for storing state information, which is information defining the user's state;
A statechart information storage unit that stores statechart information, which is information that defines the states that can be taken by the user and their transition order;
A state management unit that controls the transition order of the user's state information using the state chart information and updates the change of the state information stored in the state information storage unit;
As a rule to change the access authority, the user authority information stored in the state information storage unit is included in the condition, and the access authority change rule that specifies the access authority change content in the process to be executed when the condition is satisfied. Stored access authority change rule storage,
An access authority change request for making an access authority change request to the access authority change request part on the condition of the user state information provided by the state management part according to the access authority change rule stored in the access authority change rule storage part Part,
An access authority change execution unit that changes access authority information in response to a request from the access authority change request unit.

また、上記の手段に加え、以下の手段を備えた、ステートチャート情報を用いて利用者の状態の管理とその遷移順序の制御を行うとともに、状態の変化に合わせてアクセス権限の変更を行うアクセス権限設定システムについても説明した。
時刻、気温、扉の開閉記録、利用者の認証記録、利用者の通過記録等、動的な情報を収集して提供するコンテキスト情報収集部、
利用者情報、組織情報等の静的な情報を収集して提供する静的情報収集部、
ステート情報格納部に格納されているステート情報の変更ルールとして、条件にコンテキスト情報収集部から提供されるコンテキスト情報、静的情報収集部から提供される静的情報、ステート管理部から提供される利用者のステート情報を、条件を満たした場合に実行する処理にステート情報の変更内容を規定したステート変更ルールを格納した、ステート変更ルール格納部、
ステート変更ルール格納部に格納されているステート変更ルールに従ってステート管理部へステート情報の変更を要求するステート変更要求部。
In addition to the above-mentioned means, the following means are provided to manage the user's state and control the transition order using statechart information, and to change the access authority according to the state change. Also explained the authority setting system.
Context information collection unit that collects and provides dynamic information such as time, temperature, door opening / closing record, user authentication record, user pass record,
Static information collection unit that collects and provides static information such as user information and organization information,
As the rules for changing the state information stored in the state information storage unit, the context information provided from the context information collection unit, the static information provided from the static information collection unit, and the usage provided from the state management unit as conditions A state change rule storage unit that stores state change rules that define state information change contents in the process executed when the condition information of the person is satisfied,
A state change request unit that requests the state management unit to change state information in accordance with the state change rule stored in the state change rule storage unit.

また、実施の形態1では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の入退室の制御を行う入退室管理システムについて説明した。
扉に対して、利用者の開錠権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者の扉の開錠制御を行う入退室制御部。
Further, in the first embodiment, the entrance / exit management system that controls the entrance / exit of the user, which includes the above access authority setting system and the following means, has been described.
An access authority storage unit that stores access authority information that is information defining the user's unlocking authority for the door,
An entrance / exit control unit that controls the unlocking of the user's door using the access authority information.

また、実施の形態1では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の入退室の制御を行う入退室管理システムについて説明した。
扉に対して、利用者の開錠権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者の扉の開錠制御を行う入退室制御部。
Further, in the first embodiment, the entrance / exit management system that controls the entrance / exit of the user, which includes the above access authority setting system and the following means, has been described.
An access authority storage unit that stores access authority information that is information defining the user's unlocking authority for the door,
An entrance / exit control unit that controls the unlocking of the user's door using the access authority information.

また、実施の形態2では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の電子化情報へのアクセス制御を行うアクセス制御システムについて説明した。
電子化情報に対して、利用者のアクセス権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者のアクセス制御を行うアクセス制御部。
In the second embodiment, the access control system that controls access to the computerized information of the user, including the above-described access authority setting system and the following means, has been described.
An access authority storage unit that stores access authority information, which is information defining the access authority of the user, with respect to electronic information,
An access control unit that performs user access control using access authority information.

また、実施の形態2では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の電子化情報へのアクセス制御を行うアクセス制御システムについて説明した。
電子化情報に対して、利用者のアクセス権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者のアクセス制御を行うアクセス制御部。
In the second embodiment, the access control system that controls access to the computerized information of the user, including the above-described access authority setting system and the following means, has been described.
An access authority storage unit that stores access authority information, which is information defining the access authority of the user, with respect to electronic information,
An access control unit that performs user access control using access authority information.

最後に実施の形態1、2に示したアクセス権限管理装置101のハードウェア構成例について説明する。
図16は、実施の形態1、2に示すアクセス権限管理装置101のハードウェア資源の一例を示す図である。なお、図16の構成は、あくまでもアクセス権限管理装置101のハードウェア構成の一例を示すものであり、アクセス権限管理装置101のハードウェア構成は図16に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the access authority management apparatus 101 shown in the first and second embodiments will be described.
FIG. 16 is a diagram illustrating an example of hardware resources of the access authority management apparatus 101 illustrated in the first and second embodiments. The configuration in FIG. 16 is merely an example of the hardware configuration of the access authority management apparatus 101. The hardware configuration of the access authority management apparatus 101 is not limited to the configuration illustrated in FIG. There may be.

図16において、アクセス権限管理装置101は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
In FIG. 16, the access authority management apparatus 101 includes a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, a processing unit, a microprocessor, a microcomputer, and a processor) that executes a program. The CPU 911 is connected to, for example, a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a display device 901, a keyboard 902, a mouse 903, and a magnetic disk device 920 via a bus 912. Control hardware devices. Further, the CPU 911 may be connected to an FDD 904 (Flexible Disk Drive), a compact disk device 905 (CDD), a printer device 906, and a scanner device 907. Further, instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of a storage device or a storage unit.
The communication board 915, the keyboard 902, the scanner device 907, the FDD 904, and the like are examples of an input unit and an input device.
Further, the communication board 915, the display device 901, the printer device 906, and the like are examples of an output unit and an output device.

通信ボード915は、ネットワークに接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
The communication board 915 is connected to the network. For example, the communication board 915 may be connected to a LAN (local area network), the Internet, a WAN (wide area network), or the like.
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

上記プログラム群923には、例えば、実施の形態1、2の説明において、ステート管理部3、アクセス権限変更要求部5、ステート変更要求部10として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、例えば、実施の形態1、2において説明した、ステートチャート情報、アクセス権限変更ルール、ステート変更ルール、ステート情報、コンテキスト情報、静的情報が含まれる。
また、ファイル群924には、例えば、実施の形態1、2において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の判定」、「〜の変更」、「〜の設定」、「〜の登録」、「〜の更新」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
The program group 923 stores, for example, programs that execute the functions described as the state management unit 3, the access authority change request unit 5, and the state change request unit 10 in the description of the first and second embodiments. Yes. The program is read and executed by the CPU 911.
The file group 924 includes, for example, state chart information, access authority change rules, state change rules, state information, context information, and static information described in the first and second embodiments.
In the file group 924, for example, in the first and second embodiments, “determination of”, “calculation of”, “comparison of”, “determination of”, “change of”, “ Information, data, signal values, variable values, and parameters indicating the results of the processing described as "setting", "registration of", "updating", etc., for each of "~ file" and "~ database" It is stored as an item. The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory.
Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, Used for CPU operations such as calculation, calculation, processing, editing, output, printing, and display.
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.

また、実施の形態1、2で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD、USB(Universal Serial Bus)メモリ等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。   The arrows in the flowcharts described in the first and second embodiments mainly indicate input / output of data and signals. The data and signal values are the memory of the RAM 914, the flexible disk of the FDD904, the compact disk of the CDD905, and the magnetic field. The data is recorded on a recording medium such as a magnetic disk of the disk device 920, other optical disk, mini disk, DVD, USB (Universal Serial Bus) memory. Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、実施の形態1、2の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1、2の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1、2の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of the first and second embodiments may be “˜circuit”, “˜device”, “˜device”, and “˜step”, It may be “˜procedure” or “˜processing”.
That is, what is described as “˜unit” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes the computer to function as the “˜unit” in the first and second embodiments. Alternatively, the computer executes the procedure and method of “to unit” in the first and second embodiments.

このように、実施の形態1、2に示すアクセス権限管理装置101は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。   As described above, the access authority management apparatus 101 shown in the first and second embodiments includes a CPU as a processing device, a memory as a storage device, a magnetic disk, a keyboard as an input device, a mouse, a communication board, and a display device as an output device, A computer including a communication board or the like, and implements the functions indicated as “˜units” as described above using these processing devices, storage devices, input devices, and output devices.

実施の形態1に係るシステム構成例を示す図。FIG. 3 is a diagram illustrating an example of a system configuration according to the first embodiment. 実施の形態1に係るステートチャート情報の例を示す図。FIG. 5 shows an example of state chart information according to the first embodiment. 実施の形態1に係るアクセス権限変更ルールの例を示す図。FIG. 4 is a diagram showing an example of an access authority change rule according to the first embodiment. 実施の形態1に係るステート変更ルールの例を示す図。FIG. 5 is a diagram showing an example of a state change rule according to the first embodiment. 実施の形態1に係るステート情報の例を示す図。FIG. 6 is a diagram illustrating an example of state information according to the first embodiment. 実施の形態1に係るコンテキスト情報の例を示す図。FIG. 6 shows an example of context information according to the first embodiment. 実施の形態1に係る静的情報の例を示す図。FIG. 4 is a diagram illustrating an example of static information according to the first embodiment. 実施の形態1に係るアクセス権限管理装置の処理フローの例を示すフローチャート図。FIG. 3 is a flowchart showing an example of a processing flow of the access authority management device according to the first embodiment. 実施の形態1に係るアクセス権限変更要求部の処理フローの例を示すフローチャート図。FIG. 4 is a flowchart showing an example of a processing flow of an access authority change request unit according to the first embodiment. 実施の形態1に係るステート変更要求部の処理フローの例を示すフローチャート図。FIG. 4 is a flowchart showing an example of a processing flow of a state change request unit according to the first embodiment. 実施の形態1に係るステート管理部の処理フロー例を示すフローチャート図。FIG. 3 is a flowchart showing an example of a processing flow of a state management unit according to the first embodiment. 実施の形態2に係るシステム構成例を示す図。FIG. 4 is a diagram illustrating an example of a system configuration according to Embodiment 2. 実施の形態2に係るステートチャート情報の例を示す図。FIG. 10 is a diagram illustrating an example of state chart information according to the second embodiment. 実施の形態2に係るアクセス権限変更ルールの例を示す図。FIG. 10 is a diagram illustrating an example of an access authority change rule according to the second embodiment. 実施の形態2に係るステート変更ルールの例を示す図。FIG. 10 is a diagram illustrating an example of a state change rule according to the second embodiment. 実施の形態1、2に係るアクセス権限管理装置のハードウェア構成例を示す図。FIG. 3 is a diagram illustrating a hardware configuration example of an access authority management device according to the first and second embodiments.

符号の説明Explanation of symbols

1 ステート情報格納部、2 ステートチャート格納部、3 ステート管理部、4 アクセス権限変更ルール格納部、5 アクセス権限変更要求部、6 アクセス権限変更実行部、7 コンテキスト情報収集部、8 静的情報収集部、9 ステート変更ルール格納部、10 ステート変更要求部、11 アクセス権限格納部、12 入退室制御部、13 扉、14 アクセス制御部、15 電子化情報格納部、100 入退室管理システム、101 アクセス権限管理装置、200 アクセス制御システム。   1 state information storage unit, 2 state chart storage unit, 3 state management unit, 4 access authority change rule storage unit, 5 access authority change request unit, 6 access authority change execution unit, 7 context information collection unit, 8 static information collection Section, 9 state change rule storage section, 10 state change request section, 11 access authority storage section, 12 entrance / exit control section, 13 doors, 14 access control section, 15 electronic information storage section, 100 entrance / exit management system, 101 access Authority management device, 200 access control system.

Claims (9)

アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するアクセス権限管理装置であって、
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定部と、
前記利用者の現在の状態を管理するとともに、前記遷移先判定部により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定部により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定部により判定された遷移先の状態に変更する状態管理部と、
前記状態管理部により前記利用者の現在の状態が前記遷移先の状態に変更された場合に、変更後の状態に基づいて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を新たに決定するアクセス権限決定部とを有することを特徴とするアクセス権限管理装置。
An access authority management device that manages the access authority of the user to the access restriction object based on the state of the user who uses the access restriction object to which access is restricted,
A transition destination determination unit that determines a state transition destination according to the state transition condition of the generated state transition event each time a state transition event that matches any state transition condition occurs for the user;
The current state of the user is managed, and every time the transition destination of the user is determined by the transition destination determination unit, the transition destination determination unit determines from the current state of the user It is determined whether or not the state transition to the transition destination matches the state transition order specified for the user, and the use is performed when the state transition matches the state transition order. A state management unit that changes the current state of the person to the transition destination state determined by the transition destination determination unit;
When the current state of the user is changed to the transition destination state by the state management unit, the access authority of the user to the access restricted object is newly determined based on the changed state. An access authority management device comprising an access authority determination unit.
前記状態管理部は、
前記状態遷移が前記状態遷移順序に合致していない場合に、前記利用者の現在の状態を変更せず、
前記アクセス権限決定部は、
前記状態管理部により前記利用者の現在の状態が変更されない場合に、前記利用者の現在のアクセス権限を維持することを特徴とする請求項に記載のアクセス権限管理装置。
The state management unit
If the state transition does not match the state transition order, do not change the current state of the user,
The access authority determination unit
When said by the state management unit of the current state of the user does not change, the access authority management device according to claim 1, characterized in that maintaining the current access rights of the user.
前記アクセス権限管理装置は、更に、
状態ごとに前記アクセス制限オブジェクトへのアクセス権限が示されるアクセス権限適用ルールを格納するアクセス権限適用ルール格納部を有し、
前記アクセス権限決定部は、
前記利用者の現在の状態が前記遷移先の状態に変更された場合に、前記アクセス権限適用ルールを参照し、変更後の状態に基づいて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を新たに決定することを特徴とする請求項1又は2に記載のアクセス権限管理装置。
The access authority management device further includes:
An access right application rule storage unit for storing an access right application rule indicating an access right to the access restricted object for each state;
The access authority determination unit
When the current state of the user is changed to the transition destination state, the access authority application rule is referred to, and the access authority of the user to the access restriction object is determined based on the changed state. The access authority management apparatus according to claim 1, wherein the access authority management apparatus is newly determined.
前記アクセス権限管理装置は、更に、
状態遷移条件ごとに状態の遷移先が示される遷移先判定ルールを格納する遷移先判定ルール格納部を有し、
前記遷移先判定部は、
前記利用者について、状態遷移イベントが発生する度に、前記遷移先判定ルールを参照し、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定することを特徴とする請求項1〜のいずれかに記載のアクセス権限管理装置。
The access authority management device further includes:
A transition destination determination rule storage unit for storing a transition destination determination rule indicating a state transition destination for each state transition condition;
The transition destination determination unit
2. The state transition destination of the user is determined according to a state transition condition of the generated state transition event with reference to the transition destination determination rule every time a state transition event occurs. The access authority management device according to any one of to 3 .
前記アクセス権限管理装置は、
入場管理装置により入場が制限されている複数の入場制限エリアを前記アクセス制限オブジェクトとし、
前記遷移先判定部は、
状態遷移イベントとして、前記利用者について、入場管理装置による入場制限が解除される入場制限解除イベントが発生する度に、入場制限が解除された入場管理装置に応じて状態の遷移先を判定し、
前記アクセス権限決定部は、
前記状態管理部により前記利用者の現在の状態が前記遷移先の状態に変更された場合に、変更後の状態に基づいて、前記利用者の新たなアクセス権限として、入場管理装置ごとに、入場制限の解除可否を決定することを特徴とする請求項1〜のいずれかに記載のアクセス権限管理装置。
The access authority management device includes:
A plurality of entrance restricted areas whose entrance is restricted by the entrance management device are set as the access restricted object,
The transition destination determination unit
As a state transition event, for each user, every time an admission restriction release event is released in which admission restriction by the admission management device is released, the state transition destination is determined according to the admission management device for which the admission restriction is released,
The access authority determination unit
When the current state of the user is changed to the state of the transition destination by the state management unit, the entrance management device has a new access authority based on the changed state for each entrance management device. access authority management device according to any one of claims 1 to 4, characterized in that to determine the limit of release permission.
前記アクセス権限管理装置は、
各入場管理装置及び各入場管理装置を制御する制御装置の少なくともいずれかに対して、前記利用者に対する入場制限の解除可否を通知することを特徴とする請求項に記載のアクセス権限管理装置。
The access authority management device includes:
6. The access authority management device according to claim 5 , wherein at least one of each entrance management device and a control device that controls each entrance management device is notified of whether or not the entrance restriction can be canceled for the user.
前記アクセス権限管理装置は、
データアクセス管理装置によりデータアクセスが制限されているアクセス制限データを前記アクセス制限オブジェクトとし、
データアクセス管理装置に対して前記利用者の前記アクセス制限データへのデータアクセス権限を通知することを特徴とする請求項1〜のいずれかに記載のアクセス権限管理装置。
The access authority management device includes:
The access restriction data whose data access is restricted by the data access management device is defined as the access restriction object,
The access authority management apparatus according to any one of claims 1 to 6 , wherein a data access authority to the access restriction data of the user is notified to the data access management apparatus.
コンピュータが、アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するアクセス権限管理方法であって、
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、コンピュータが、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定ステップと、
コンピュータが、前記利用者の現在の状態を管理するとともに、前記遷移先判定ステップにより前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定ステップにより判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定ステップにより判定された遷移先の状態に変更する状態管理ステップと、
コンピュータが、前記状態管理ステップにより前記利用者の現在の状態が前記遷移先の状態に変更された場合に、変更後の状態に基づいて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を新たに決定するアクセス権限決定ステップとを有することを特徴とするアクセス権限管理方法。
An access authority management method for managing an access authority of the user to the access restriction object based on a state of the user who uses the access restriction object to which access is restricted,
A transition destination determination step in which the computer determines a state transition destination according to the state transition condition of the generated state transition event each time a state transition event that matches any state transition condition occurs for the user. ,
Each time the computer manages the current state of the user and the transition destination of the user is determined by the transition destination determination step, the transition destination determination step from the current state of the user. When it is determined whether the state transition to the determined transition destination matches the state transition order specified for the user, and the state transition matches the state transition order A state management step for changing the current state of the user to the transition destination state determined by the transition destination determination step;
Computer, if the current state of the user by the state management step is changed to the state of the transition destination, based on the state after the change, a new access to the access restriction object of the user And an access authority determining step for determining the access authority.
アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するコンピュータに、
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定処理と、
前記利用者の現在の状態を管理するとともに、前記遷移先判定処理により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定処理により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定処理により判定された遷移先の状態に変更する状態管理処理と、
前記状態管理処理により前記利用者の現在の状態が前記遷移先の状態に変更された場合に、変更後の状態に基づいて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を新たに決定するアクセス権限決定処理とを実行させることを特徴とするプログラム。
Based on the state of the user who uses the access restriction object whose access is restricted, a computer that manages the access authority of the user to the access restriction object,
A transition destination determination process for determining the state transition destination according to the state transition condition of the generated state transition event each time a state transition event that matches any state transition condition occurs for the user,
The current state of the user is managed, and each time the transition destination of the state is determined for the user by the transition destination determination process, the transition destination determination process is determined from the current state of the user. It is determined whether or not the state transition to the transition destination matches the state transition order specified for the user, and the use is performed when the state transition matches the state transition order. A state management process for changing the current state of the person to the transition destination state determined by the transition destination determination process;
When the current state of the user is changed to the transition destination state by the state management process, the access authority to the access restriction object of the user is newly determined based on the changed state. A program for executing an access authority determination process.
JP2007125116A 2007-05-10 2007-05-10 Access authority management apparatus, access authority management method, and program Active JP5078425B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007125116A JP5078425B2 (en) 2007-05-10 2007-05-10 Access authority management apparatus, access authority management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007125116A JP5078425B2 (en) 2007-05-10 2007-05-10 Access authority management apparatus, access authority management method, and program

Publications (2)

Publication Number Publication Date
JP2008282182A JP2008282182A (en) 2008-11-20
JP5078425B2 true JP5078425B2 (en) 2012-11-21

Family

ID=40142951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007125116A Active JP5078425B2 (en) 2007-05-10 2007-05-10 Access authority management apparatus, access authority management method, and program

Country Status (1)

Country Link
JP (1) JP5078425B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010238035A (en) * 2009-03-31 2010-10-21 Ntt Docomo Inc Server device, communication system, and program
JP5312255B2 (en) * 2009-08-03 2013-10-09 三菱電機株式会社 Traffic management device, traffic management program, and recording medium
US20110296430A1 (en) * 2010-05-27 2011-12-01 International Business Machines Corporation Context aware data protection
JP5695455B2 (en) * 2011-03-08 2015-04-08 株式会社日立システムズ Access control system
CN106780923A (en) * 2017-01-24 2017-05-31 柳州得实科技有限公司 A kind of access permission management system
WO2018229873A1 (en) * 2017-06-13 2018-12-20 三菱電機株式会社 Room entry/exit management device
CN110929269B (en) * 2019-10-12 2023-08-15 平安证券股份有限公司 System authority management method, device, medium and electronic equipment

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6249490A (en) * 1985-08-28 1987-03-04 株式会社東芝 Entry/departure managing system
JP2000137682A (en) * 1998-10-29 2000-05-16 Casio Comput Co Ltd Access controller and medium for recording its program
JP2006072446A (en) * 2004-08-31 2006-03-16 Systemneeds Inc Power supply control system for electronic device by means of user authentication at entry and exit
JP2006107112A (en) * 2004-10-05 2006-04-20 Hitachi Ltd Access authority setting system
JP2006260293A (en) * 2005-03-17 2006-09-28 Nec Corp Method for holding secret information, information protection system, access authority management device and program
JP2006331048A (en) * 2005-05-26 2006-12-07 Hitachi Business Solution Kk Personal identification method and system by position information
JP2007034896A (en) * 2005-07-29 2007-02-08 Toppan Printing Co Ltd Data state management system, method and program

Also Published As

Publication number Publication date
JP2008282182A (en) 2008-11-20

Similar Documents

Publication Publication Date Title
JP5078425B2 (en) Access authority management apparatus, access authority management method, and program
JP4876516B2 (en) Entrance / exit management system and control method thereof
US20070185875A1 (en) Extensible role based authorization for manageable resources
WO2007015301A1 (en) Computer control method using externally connected device and computer control system
JP5125187B2 (en) Authentication processing program, information processing program, authentication processing device, authentication processing system, and information processing system
JP2000259567A (en) Device and method for controlling access and storage medium
JP5369364B2 (en) ID management device, ID management system, ID management method
JP4885683B2 (en) Authentication device, authentication method for authentication device, and authentication program for authentication device
US7283050B2 (en) Certifying system, radio tag, certifying method and certifying program
JP5495635B2 (en) Access control device
JP2007102405A (en) Passage management device
JP5247278B2 (en) Admission management device
JPH11305867A (en) Ic card system provided with disguise preventing function
JP2007128428A (en) Access control system
JP4723930B2 (en) Compound access authorization method and apparatus
JP5394178B2 (en) Information processing apparatus and program
JP5537191B2 (en) Entrance / exit management system
JP5129946B2 (en) Authentication processing device
JP5312255B2 (en) Traffic management device, traffic management program, and recording medium
JP5695455B2 (en) Access control system
JP5230191B2 (en) Passage management apparatus and reception management system
JP5486361B2 (en) Information processing apparatus and program
JP2003293634A (en) Entry and exit managing device, entry and exit managing method and entry and exit managing program
TWI402714B (en) System and method for controlling authorities of files
KR100800929B1 (en) Computer control method and computer control system using externally connected device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120828

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5078425

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250