JP5078425B2 - Access authority management apparatus, access authority management method, and program - Google Patents
Access authority management apparatus, access authority management method, and program Download PDFInfo
- Publication number
- JP5078425B2 JP5078425B2 JP2007125116A JP2007125116A JP5078425B2 JP 5078425 B2 JP5078425 B2 JP 5078425B2 JP 2007125116 A JP2007125116 A JP 2007125116A JP 2007125116 A JP2007125116 A JP 2007125116A JP 5078425 B2 JP5078425 B2 JP 5078425B2
- Authority
- JP
- Japan
- Prior art keywords
- state
- user
- access
- access authority
- transition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、アクセスが制限されているアクセス制限オブジェクトへのアクセス権限を管理する技術に関する。
なお、アクセス制限オブジェクトとは、例えば、施錠扉、入場ゲート等の入場管理装置によりアクセス(入場)が制限されている入場制限エリア、データアクセス管理装置によりデータアクセスが制限されている電子化情報(アクセス制限データ)等である。
The present invention relates to a technique for managing access authority to an access restricted object whose access is restricted.
The access restriction object is, for example, an entry restriction area where access (entrance) is restricted by an entrance management device such as a lock door or an entrance gate, and computerized information (data access restricted by a data access management device). Access restriction data).
近年、情報漏洩事故の多発に伴い、セキュリティへの意識が高まっており、扉の開錠、電子ファイルへのアクセス等、様々な場面で利用者の権限に応じたアクセス制御が実施されている。
例えば特許文献1には、電子化情報に対する利用者の権限に応じたアクセス制御を行う技術が開示されており、アクセス対象の電子化情報の状態を管理し、電子化情報の状態毎に利用者の種類に合わせたアクセス権限を適用する旨が記載されている。
これにより、電子化ファイルの状態の変化に合わせてアクセス権限が変化するため、状況の変化に合わせて状態を動的に遷移させていくことで、アクセスした時点の状況に合わせたアクセス権限を適用することが可能である。
For example,
As a result, the access authority changes according to the change in the state of the digitized file, so the access authority according to the situation at the time of access is applied by dynamically changing the state according to the change in the situation. Is possible.
上記の特許文献1に示されるような、アクセス対象(例えば、電子化情報)の状態を管理し、状況に合わせてアクセス対象の状態を遷移させることでアクセス権限を変更する方式は、同一の権限を持つ利用者に対して一様なアクセス権限の適用は可能である。
しかし、特定の手順を踏んだ利用者、特定の経路でアクセスした利用者のような、同じ権限を持ちつつ、特定の条件を満たした利用者のみにアクセス権限を与えることはできない。
例えば、従来技術によれば、予め申請した時間帯のみ本来権限の無い申請者が電子化ファイルへアクセス可能となる、特定の経路を特定の順序で通過してきた利用者に対して開錠を許可する、といったアクセス制御ができないという課題がある。
その最たる例が、入室記録の無い利用者には退室を許可しないアンチパスバックである。
つまり、アクセス対象となる扉の状態(換言すれば、扉の先にある入場制限エリアの状態)は変化せず、また、利用者の行動がアクセス制御に反映されないため、上記特許文献1ではアンチパスバックを実現できない。
As shown in
However, it is not possible to give access authority only to users who have the same authority but satisfy a specific condition, such as a user who has taken a specific procedure and a user who has accessed through a specific route.
For example, according to the prior art, an unlocked applicant can access an electronic file only during a pre-applied time period, and unlocking is permitted for users who have passed a specific route in a specific order. There is a problem that access control such as enabling is not possible.
The best example is anti-passback that does not allow users who do not have entry records to leave.
That is, the state of the door to be accessed (in other words, the state of the entrance restricted area at the end of the door) does not change, and the user's behavior is not reflected in the access control. Passback cannot be realized.
本発明は、このような課題を解決することを主な目的の一つとしており、アクセス対象の状態を管理するのではなく、利用者の状態を管理し、状況に応じて状態を変化させ、状態に応じてアクセス対象へのアクセス権限を変更することにより、アクセスした時点の状況に最適なアクセス権限を適用することを主な目的の一つとする。 The present invention has one of the main purposes to solve such a problem, rather than managing the status of the access target, managing the status of the user, changing the status according to the status, One of the main objectives is to change the access authority to the access target according to the state to apply the access authority that is optimal for the situation at the time of access.
本発明に係るアクセス権限管理装置は、
アクセスが制限されているアクセス制限オブジェクトを利用する利用者の状態に基づき、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を管理するアクセス権限管理装置であって、
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定部と、
前記利用者の現在の状態を管理するとともに、前記遷移先判定部により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定部により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定部により判定された遷移先の状態に変更する状態管理部と、
前記状態管理部により管理されている前記利用者の現在の状態に応じて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を決定するアクセス権限決定部とを有することを特徴とする。
The access authority management device according to the present invention is:
An access authority management device that manages the access authority of the user to the access restriction object based on the state of the user who uses the access restriction object to which access is restricted,
A transition destination determination unit that determines a state transition destination according to the state transition condition of the generated state transition event each time a state transition event that matches any state transition condition occurs for the user;
The current state of the user is managed, and every time the transition destination of the user is determined by the transition destination determination unit, the transition destination determination unit determines from the current state of the user It is determined whether or not the state transition to the transition destination matches the state transition order specified for the user, and the use is performed when the state transition matches the state transition order. A state management unit that changes the current state of the person to the transition destination state determined by the transition destination determination unit;
And an access authority determining unit that determines an access authority of the user to the access restricted object according to a current state of the user managed by the state management unit.
本発明によれば、アクセス制限オブジェクトの状態ではなく、利用者の状態に基づいて利用者ごとにアクセス制限オブジェクトへのアクセス権限を決定するので、アクセス制限オブジェクトへのアクセス経路等の利用者の状況に適合したアクセス権限を適用することが可能となる。 According to the present invention, since the access authority to the access restriction object is determined for each user based on the state of the user, not the state of the access restriction object, the user situation such as the access route to the access restriction object It is possible to apply access authority that conforms to.
実施の形態1.
図1は、本実施の形態に係るシステム構成例を示した図であり、扉の開錠制御を行う入退室管理システム100を示したものである。
つまり、本実施の形態は、施錠された扉13(入退場管理装置)により入場が制限されている入場制限エリアをアクセス制限オブジェクトの例とし、施錠された扉13を開錠して入場制限エリアに入場を試みる利用者の状態に基づき、利用者の入場制限エリアへのアクセス権限を管理する例について説明する。
FIG. 1 is a diagram showing a system configuration example according to the present embodiment, and shows an entrance / exit management system 100 that performs door unlocking control.
In other words, in the present embodiment, the entrance restricted area where entry is restricted by the locked door 13 (entrance / exit management device) is taken as an example of an access restricted object, and the locked
図1において、1は、利用者のステート情報を格納するステート情報格納部である。
ステート情報とは、例えば、図5に示す情報であり、利用者(利用者ID)ごとに、利用者の状態を示す。なお、ステート情報の詳細は、図5を参照して後述する。
2は、ステートチャート情報を格納したステートチャート情報格納部である。
ステートチャート情報とは、例えば、図2に示す情報であり、利用者の状態遷移順序を示す情報である。なお、ステートチャート情報の詳細は、図2を参照して後述する。
In FIG. 1,
The state information is, for example, information shown in FIG. 5 and indicates the state of the user for each user (user ID). Details of the state information will be described later with reference to FIG.
A state chart
The state chart information is, for example, information shown in FIG. 2 and information indicating the state transition order of the user. Details of the state chart information will be described later with reference to FIG.
3は、ステートチャート情報を用いたステート情報の遷移順序の制御を行い、ステート情報の変化をステート変更要求部10とアクセス権限変更要求部5に提供するステート管理部である。
ステート管理部3は、状態管理部の例である。
A
The
4は、アクセス権限変更ルールを格納したアクセス権限変更ルール格納部である。
アクセス権限変更ルールは、例えば、図3に示す情報であり、利用者の状態ごとに入場制限エリア(各扉の先にあるエリア)へのアクセス権限が示される。アクセス権限変更ルールの詳細は、図3を参照して後述する。
なお、アクセス権限変更ルールはアクセス権限適用ルールの例であり、また、アクセス権限変更ルール格納部4は、アクセス権限適用ルール格納部の例である。
The access authority change rule is, for example, information shown in FIG. 3, and indicates an access authority to an entrance restricted area (an area at the end of each door) for each user state. Details of the access authority change rule will be described later with reference to FIG.
The access authority change rule is an example of an access authority application rule, and the access authority change
5は、アクセス権限変更ルールに従い、ステート管理部3が提供するステート情報の変化を条件にアクセス権限変更実行部6へアクセス権限の変更要求を行うアクセス権限変更要求部である。
アクセス権限変更要求部5は、アクセス権限決定部の例である。
The access authority
6は、アクセス権限変更要求部5からの要求に応じて、アクセス権限情報の変更を行うアクセス権限実行部である。
An access
7は、収集したコンテキスト情報をステート変更要求部10へ提供するコンテキスト情報収集部である。
コンテキスト情報とは、時刻、気温、扉の開閉記録、利用者の認証記録、利用者の通過記録等、動的な情報である。
7 is a context information collection unit that provides the collected context information to the state
The context information is dynamic information such as time, temperature, door opening / closing record, user authentication record, user pass record, and the like.
8は、収集した静的情報をステート変更要求部10へ提供する静的情報収集部である。
静的情報とは、利用者情報(利用者ID等)、組織情報(利用者の所属する部署等)等の静的な情報である。
A static
Static information is static information such as user information (such as a user ID) and organization information (such as a department to which the user belongs).
9は、ステート変更ルールを格納したステート変更ルール格納部である。
ステート変更ルールは、例えば、図4に示す情報であり、ステート変更条件(状態遷移条件)ごとに状態の遷移先が示される。ステート変更ルールの詳細は、図4を参照して後述する。
なお、ステート変更ルールは、遷移先判定ルールの例であり、ステート変更ルール格納部9は遷移先判定ルール格納部の例である。
A state change
The state change rule is, for example, information illustrated in FIG. 4 and indicates a state transition destination for each state change condition (state transition condition). Details of the state change rule will be described later with reference to FIG.
The state change rule is an example of a transition destination determination rule, and the state change
10は、ステート変更ルールに従い、コンテキスト情報収集部7と静的情報収集部8から提供される情報が条件を満たした場合に、利用者のステート情報の変更をステート管理部3へ要求するステート変更要求部である。
なお、ステート変更要求部10は、静的情報収集部8からの静的情報を用いなくてもよい。つまり、ステート変更要求部10は、コンテキスト情報収集部7からのコンテキスト情報が条件を満たす場合には、静的情報を考慮せずに、利用者のステート情報の変更をステート管理部3へ要求することも可能である。
なお、ステート変更要求部10は、遷移先判定部の例である。
10 is a state change requesting the
Note that the state
The state
11は、入退室制御部12が扉13の開錠管理に用いるアクセス制御情報を格納したアクセス権限格納部である。
An access
12は、アクセス制御情報を用いて扉13の開錠制御を行う入退室制御部である。
入退室制御部12は、制御装置の例である。
The entrance /
13は、入退室制御部12が開錠管理を行う扉である。
扉13は、入退場管理装置の例である。
また、扉13の施錠により入場が制限されているエリアが入場制限エリアである。
13 is a door which the entrance /
The
An area where entrance is restricted by the locking of the
また、図1において、破線で囲まれている範囲101が、アクセス権限管理装置に相当する。
In FIG. 1, a
本実施の形態では、ステート変更要求部10は、ある利用者について、図4に示すステート変更条件(状態遷移条件)のいずれかに合致する状態遷移イベントが発生する度に、発生した状態遷移イベントのステート変更条件に応じて変更先のステート(状態の遷移先)を判定する。本実施の形態では、状態遷移イベントは、ある利用者について、いずれかの扉13において入場制限が解除される(扉13が開錠される)入場制限解除イベントが該当し、ステート変更要求部10は、入場制限が解除された扉13に応じて変更先のステートを判定する。
In the present embodiment, the state
また、ステート管理部3は、ステート情報格納部1に格納されているステート情報を用いて利用者の現在の状態を管理するとともに、ステート変更要求部10により利用者について変更先のステートが判定される度に、ステートチャート格納部2に格納されているステートチャート情報(当該利用者に指定されているステートチャート情報)を参照し、利用者の現在の状態からステート変更要求部10により判定された変更先のステートへの状態遷移が、ステートチャート情報に示される状態遷移順序に合致しているか否かを判断し、変更先のステートへの状態遷移がステートチャート情報の状態遷移順序に合致している場合に、利用者の現在の状態をステート変更要求部10により判定された遷移先の状態に変更する。
Further, the
アクセス権限変更要求部5は、アクセス権限変更ルール格納部4に格納されているアクセス権限変更ルールを参照し、ステート管理部3により管理されている利用者の現在の状態に応じて、利用者の入場制限エリアへのアクセス権限、換言すれば、利用者に対して扉13による入場制限の解除を行うか否か(扉を開錠するか否か)を扉13ごとに決定する。
例えば、アクセス権限変更要求部5は、ステート管理部3により利用者の現在の状態が遷移先の状態に変更された場合に、変更後の状態に基づいて、利用者の入場制限エリアへのアクセス権限を新たに決定する。
The access authority
For example, when the
他方、ステート管理部3は、ステート変更要求部10により利用者について変更先のステートが判定された際に、利用者の現在の状態からステート変更要求部10により判定された変更先のステートへの状態遷移が、ステートチャート情報に示される状態遷移順序に合致していない場合は、利用者の現在の状態を変更せず、従って、この場合は、アクセス権限変更要求部5は、利用者の現在のアクセス権限を維持する。
On the other hand, when the state
そして、アクセス権限変更要求部5により決定されたアクセス権限が、アクセス権限変更実行部6及びアクセス権限格納部11を介して、入退室制御部12に通知され、入退室制御部12が各扉13を制御して、利用者の入場制限エリアへの入場(扉13の開錠)又は入場制限エリアへの入場制限(扉13の施錠)を行う。
Then, the access authority determined by the access authority
次に、図2に、ステートチャート情報の例を示す。
この例では、ステートチャート情報は、設定可能なステートの種類と、各ステートから遷移可能なステートを示す矢印で構成される。
例えば、区分1のステートチャート情報では、状態Aからは状態Bに遷移可能であるが、状態C又は状態Dには遷移できない。また、状態Bからは状態A及び状態Cに遷移可能であるが、状態Dには遷移できない。状態Cからは状態A及び状態Dに遷移可能であるが、状態Bには遷移できない。また、状態Dからは状態Aに遷移可能であるが、状態B又は状態Cには遷移できない。
このように、ステートチャート情報は、状態遷移の順序を示している。
また、図2では、区分1と区分2の2種類のステートチャート情報が存在する例を示している。
区分1及び区分2は、例えば、利用者の所属部署、役職、職能等により分類することができる。例えば、営業部に属する利用者には区分1のステートチャートを適用し、営業部以外の部署に属する利用者には区分2のステートチャートを適用するといった運用が可能である。また、例えば、課長以上の役職を有する利用者には区分1のステートチャート情報を適用し、課長より下の役職の利用者には区分2のステートチャート情報を適用するといった運用が可能である。
Next, FIG. 2 shows an example of state chart information.
In this example, the state chart information is composed of state types that can be set and arrows indicating states that can be transitioned from each state.
For example, in the state chart information of
Thus, the state chart information indicates the order of state transition.
FIG. 2 shows an example in which there are two types of state chart information of
次に、図3に、アクセス権限変更ルールの例を示す。
アクセス権限変更ルールは、アクセス権限変更条件に対するアクセス権限変更内容が示される。
アクセス権限変更条件は、ある利用者についての状態遷移後の状態である。
例えば、ある利用者の状態遷移後の状態が、状態Aであると判定された場合(if(“状態A”)に該当)、当該利用者は、扉1に対しては通過が許可され(扉1が開錠される)、この結果、扉1の先のエリアへの入場が許可される。他方、扉2〜扉0に対しては通過が禁止され(扉2〜扉0の施錠が維持される)、扉2〜扉0の先にあるエリアへの入場が禁止される。
また、ある利用者の状態遷移後の状態が、状態Bであると判定された場合(if(“状態B”)に該当)、当該利用者は、扉2に対しては通過が許可され(扉2が開錠される)、この結果、扉2の先のエリアへの入場が許可される。他方、扉1、扉3〜扉0に対しては通過が禁止され(扉1、扉3〜扉0の施錠が維持される)、扉1、扉3〜扉0の先にあるエリアへの入場が禁止される。
状態C及び状態Dについても同様である。
Next, FIG. 3 shows an example of the access authority change rule.
The access authority change rule indicates the access authority change contents for the access authority change condition.
The access authority changing condition is a state after state transition for a certain user.
For example, when it is determined that the state after the state transition of a certain user is the state A (corresponding to if (“state A”)), the user is permitted to pass through the door 1 ( As a result, the
When it is determined that the state after the state transition of a certain user is the state B (corresponding to if (“state B”)), the user is permitted to pass through the door 2 ( As a result, the
The same applies to the state C and the state D.
図4に、ステート変更ルールの例を示す。
ステート変更ルールは、ステート変更条件ごとに状態の遷移先(変更先のステート)が示される。
例えば、ある利用者が扉1を通過した場合(if(“扉1通過”)に該当)、当該利用者の状態の遷移先は状態Bと判定される。
また、ある利用者が扉2を通過した場合(if(“扉2通過”)に該当)、当該利用者の状態の遷移先は状態Cと判定される。
扉3、扉0についても同様である。
FIG. 4 shows an example of the state change rule.
The state change rule indicates a state transition destination (change destination state) for each state change condition.
For example, when a certain user passes through the door 1 (corresponds to if (“
Further, when a certain user passes through the door 2 (corresponding to if (“passing through the
The same applies to the
図5に、ステート情報の例を示す。
ステート情報は、利用者ごとに、利用者に適用される区分(ステートチャート情報の区分)及び現在の状態が示される。
図5の例では、利用者ID:001の利用者には、区分1のステートチャート情報が適用され、また、現在の状態は状態Aであることが示されている。
FIG. 5 shows an example of state information.
The state information indicates, for each user, a category applied to the user (a category of state chart information) and a current state.
In the example of FIG. 5, the state chart information of
図6にコンテキスト情報の例を示す。
コンテキスト情報は、利用者ごとに、イベント種類及びイベント発生時刻を示す。
図6の例では、利用者ID:001の利用者が扉1を通過したというイベントが示され、また、当該イベントの発生時刻が、2007年4月10日12:00:00であることが示されている。
コンテキスト情報は、コンテキスト情報収集部7により収集され、ステート変更要求部10に通知される。
本実施の形態では、利用者は、各扉を通過する際に、扉の近傍に配置されている入力装置(不図示)に利用者IDを入力する、扉の近傍に配置されているカードリーダ(不図示)に利用者IDが記録されているIDカードをかざしてカードリーダに利用者IDを読み取らせる、扉の近傍に配置されている生体情報入力装置(不図示)に利用者の生体情報を読み取らせて利用者IDを特定する等の動作を行うこととし、コンテキスト情報収集部7は、このようにして利用者より提供された利用者IDを取得し、コンテキスト情報を生成する。
FIG. 6 shows an example of context information.
The context information indicates the event type and event occurrence time for each user.
In the example of FIG. 6, an event that the user with the user ID: 001 has passed through the
The context information is collected by the context
In the present embodiment, when the user passes through each door, the card reader disposed near the door inputs a user ID to an input device (not shown) disposed near the door. A biometric information input device (not shown) arranged in the vicinity of the door that holds a user ID over the ID card (not shown) and causes the card reader to read the user ID. The context
図7に静的情報の例を示す。
静的情報は、利用者ごとに、利用者の所属部署、利用者の役職を示す。
図7の例では、利用者ID:001の利用者は営業一課に所属し、役職は課長であることが示されている。
前述したように、静的情報に示される所属部署、役職、職能等によりステートチャート情報の区分を分類することが可能である。
静的情報は、静的情報収集部8により収集される。静的情報収集部8は、例えば、従業員データベースから、該当する利用者の静的情報を取得してもよい。
FIG. 7 shows an example of static information.
The static information indicates the department to which the user belongs and the title of the user for each user.
In the example of FIG. 7, it is indicated that the user with the user ID: 001 belongs to the
As described above, it is possible to classify the classification of the state chart information according to the department, position, function, etc. indicated in the static information.
Static information is collected by the static
以下、図8を参照して、本実施の形態に係るアクセス権限管理装置101の動作の概要を説明するが、まず、図8の処理の前提となる利用者ID等のステート情報(図5)への登録について説明する。
Hereinafter, an outline of the operation of the access
本実施の形態では、利用者は必ず扉0を通過した後に他の扉へ到達するものとし、扉0を通過する際に、利用者は扉0の近傍に配置された入力装置に利用者IDを入力するか、扉0の近傍に配置されたカードリーダに対して利用者IDが記録されているIDカードをかざして、カードリーダに利用者IDを読み取らせる。
そして、コンテキスト情報収集部7は、このようにして入力された利用者IDと当該利用者の扉0の通過を通知するコンテキスト情報を生成し、ステート変更要求部10にコンテキスト情報(図6)を出力する。
ステート変更要求部10は、コンテキスト情報を取得するとともに、コンテキスト情報に示されている利用者IDに対する静的情報を静的情報収集部8に要求し、ステート変更要求部10は、静的情報収集部8から当該利用者IDに対する静的情報(図7)を取得する。
また、ステート変更要求部10は、また、ステート変更ルール格納部9に格納されているステート変更ルール(図4)を参照し、コンテキスト情報に示されている「扉0通過」のイベントに合致するステート変更条件(if(“扉0通過”))から、当該利用者の現在の状態として変更先のステート:状態Aを判定する。
そして、ステート変更要求部10は、コンテキスト情報に示されている利用者ID、静的情報に示されている所属、役職、ステート変更ルールから判定した状態Aを、ステート管理部3に通知する。
ステート管理部3は、ステート変更要求部10により通知された当該利用者の所属、役職から、当該利用者に適用するステートチャート情報の区分を判断し、ステート情報格納部1のステート情報(図5)に当該利用者の利用者ID、区分、状態(状態A)を登録する。
なお、上記の利用者ID、区分、状態のステート情報への登録処理は、例示であり、上記と異なる手順であってもよい。
In the present embodiment, it is assumed that the user always reaches the other door after passing through the door 0, and when passing through the door 0, the user enters the user ID in the input device arranged in the vicinity of the door 0. Or by holding the ID card in which the user ID is recorded against the card reader arranged in the vicinity of the door 0 and causing the card reader to read the user ID.
Then, the context
The state
Further, the state
Then, the state
The
The registration process of the user ID, category, and state in the state information is an example, and may be a procedure different from the above.
次に、ステート情報に利用者ID、区分、状態が登録されている場合の利用者のアクセス権限の管理方法の全体の流れを図8を用いて説明する。
ステート変更要求部10はコンテキスト情報の入力待ちの状態であり(ST11)、コンテキスト情報収集部7が、扉13におけるイベント、すなわち、利用者による扉の開錠イベントが発生した場合は、当該利用者の利用者ID、イベント種類(扉1の通過等)、イベント発生時刻等をコンテキスト情報として収集し、例えば、図6に示す形式でステート変更要求部10に出力し、ステート変更要求部10がコンテキスト情報を入力する。また、このときに、ステート変更要求部10は、併せて、当該利用者の静的情報を静的情報収集部8から入力するようにしてもよい。
次に、ステート変更要求部10は、コンテキスト情報の内容と、ステート変更ルール(図4)とを比較し(ST12)(遷移先判定ステップ)、ステート変更ルールにおいて、コンテキスト情報に示されるイベント内容と一致するステート変更条件が記述されているか否かを判断する(ST13)(遷移先判定ステップ)。例えば、「扉1通過」というイベントがコンテキスト情報に示されている場合に、「扉1通過」に合致するステート変更条件が記述されているかを判断する。
Next, the overall flow of the method for managing the access authority of the user when the user ID, category, and state are registered in the state information will be described with reference to FIG.
The state
Next, the state
ステート変更ルールにおいて、コンテキスト情報に示されるイベント内容と一致するステート変更条件が記述されていない場合(ST13でNo)は、ステート変更要求部10は、当該コンテキスト情報に対しては、何も行わずに、処理をST11に戻す。また、ステート変更要求部10は、所定のエラー処理を行うようにしてもよい。
一方、ステート変更ルールにおいて、コンテキスト情報に示されるイベント内容と一致するステート変更条件が記述されている場合(ST13でYes)は、ステート変更要求部10は、そのステート変更条件に対応する遷移先の状態(変更先のステート)を判定する(ST14)(遷移先判定ステップ)。
また、ステート変更要求部10は、判定した遷移先の状態(変更先のステート)と利用者IDをステート管理部3に通知し、ステート情報の変更を要求する。
In the state change rule, when the state change condition that matches the event content indicated in the context information is not described (No in ST13), the state
On the other hand, in the state change rule, when the state change condition that matches the event content indicated in the context information is described (Yes in ST13), the state
In addition, the state
ステート変更要求部10から遷移先の状態(変更先のステート)と利用者IDの通知を受けたステート管理部3は、当該利用者の現在の状態と、ステート変更要求部10から通知された遷移先の状態(変更先のステート)と、ステートチャート情報(図2)とを比較する(ST15)(状態管理ステップ)。
具体的には、ステート管理部3は、ステート変更要求部10から通知を受けた利用者IDと同じ利用者IDが記述されているレコードをステート情報(図5)から抽出し、当該利用者IDに対応付けられている区分と状態(現在の状態)を取得し、また、取得した区分に対応するステートチャート情報を取得し、ステート変更要求部10から通知された遷移先の状態(変更先のステート)と、ステートチャート情報とを比較する。
そして、ステート管理部3は、現在の状態から遷移先の状態への状態遷移がステートチャート情報に示されている状態遷移順序に合致するか否かを判断する(ST16)(状態管理ステップ)。
The
Specifically, the
Then, the
現在の状態から遷移先の状態への状態遷移がステートチャート情報に示されている状態遷移順序に合致しない場合(ST16でNo)は、ステート管理部3は、何もせずに、ST11へ処理を戻す。または、ステート管理部3は、所定のエラー処理を行うようにしてもよい。
一方、現在の状態から遷移先の状態への状態遷移がステートチャート情報に示されている状態遷移順序に合致しない場合(ST16でYes)は、ステート情報の状態(現在の状態)を、ステート変更要求部10から通知された遷移先の状態に変更する(ST17)(状態管理ステップ)。
そして、ステート管理部3は、アクセス権限変更要求部5に変更後の状態と利用者IDとを通知する。
If the state transition from the current state to the transition destination state does not match the state transition order indicated in the state chart information (No in ST16), the
On the other hand, if the state transition from the current state to the transition destination state does not match the state transition order indicated in the state chart information (Yes in ST16), the state of the state information (current state) is changed to the state. The state is changed to the transition destination notified from the request unit 10 (ST17) (state management step).
Then, the
アクセス権限変更要求部5は、ステート管理部3から通知された変更後の状態とアクセス権限変更ルール(図3)とを比較する(ST18)(アクセス権限決定ステップ)。
そして、アクセス権限変更要求部5は、アクセス権限変更ルールにおいて、変更後の状態と一致するアクセス権限変更条件が記述されているか否かを判断する(ST19)(アクセス権限決定ステップ)。
The access authority
Then, the access authority
アクセス権限変更ルールにおいて、変更後の状態と一致するアクセス権限変更条件が記述されていない場合(ST19でNo)は、アクセス権限変更要求部5は、何もせずに、ST11へ処理を戻す。または、アクセス権限変更要求部5は、所定のエラー処理を行うようにしてもよい。
一方、アクセス権限変更ルールにおいて、変更後の状態と一致するアクセス権限変更条件が記述されている場合(ST19でYes)は、アクセス権限変更要求部5は、そのアクセス権限変更条件に対応するアクセス権限変更内容、つまり当該利用者の入場制限エリアに対する新たなアクセス権限を決定する(ST20)(アクセス権限決定ステップ)。
そして、アクセス権限変更要求部5は、決定したアクセス権限変更内容、つまり当該利用者の入場制限エリアに対する新たなアクセス権限と当該利用者の利用者ID(ステート管理部3から通知された利用者ID)をアクセス権限変更実行部6に通知する(ST21)。
以降、アクセス権限変更実行部6が新たなアクセス権限をアクセス権限格納部11に格納して当該利用者のアクセス権限を更新し、入退室制御部12が、アクセス権限格納部11のアクセス権限に従って各扉における入場制限を行う。
When the access authority change condition that matches the changed state is not described in the access authority change rule (No in ST19), the access authority
On the other hand, when an access authority change condition that matches the state after the change is described in the access authority change rule (Yes in ST19), the access authority
Then, the access authority
Thereafter, the access authority
次に、図9〜図11を用いて、ステート変更要求部10、ステート管理部3、アクセス権限変更要求部5の各々の動作例を説明する。
図9に、アクセス権限変更要求部の処理フロー(アクセス権限決定ステップ)を示す。
図10に、ステート変更要求部の処理フロー(遷移先判定ステップ)を示す。
図11に、ステート管理部の処理フロー(状態管理ステップ)を示す。
Next, operation examples of the state
FIG. 9 shows a processing flow (access authority determination step) of the access authority change request unit.
FIG. 10 shows a processing flow (transition destination determination step) of the state change request unit.
FIG. 11 shows a processing flow (state management step) of the state management unit.
図10において、ステート変更要求部10は、コンテキスト情報収集部7と静的情報収集部8から現在のコンテキスト情報と静的情報を取得し、その内容が条件を満たすステート変更ルールがあるかチェックする(ST201、ST202、ST203)。
この際に、ステート管理部3から提供される、現在のステート情報も条件チェックに使用して良い。
条件を満たすステート変更ルールがある場合、その内容に従い、ステート管理部3へステート情報の変更を要求する(ST204、ST205)。
In FIG. 10, the state
At this time, the current state information provided from the
If there is a state change rule that satisfies the condition, the
図11において、ステート管理部3は、ステート変更要求部10からのステート情報変更要求を受け、その遷移がステートチャート情報で許可されているかチェックする(ST301、ST302、ST303)。
ステートチャート情報は、利用者の種類、管理単位に合わせて複数使用しても良い。
遷移が許可されている場合には、ステート情報格納部1に格納されているステート情報を変更し、変更内容をアクセス権限変更要求部5へ通知する(ST304、ST305、ST306)。
In FIG. 11, the
A plurality of statechart information may be used in accordance with the type of user and the management unit.
When the transition is permitted, the state information stored in the state
図9において、アクセス権限変更要求部5は、ステート管理部3からのステート情報変更通知を受け、その変更内容が条件を満たすアクセス権限変更ルールがあるかチェックする(ST101、ST102、ST103)。
条件を満たすアクセス権限変更ルールがある場合、その内容に従い、アクセス権限変更実行部6へアクセス権限変更を要求する(ST104、ST105)。
In FIG. 9, the access authority
If there is an access authority change rule that satisfies the conditions, the access authority
アクセス権限変更実行部6は、アクセス権限変更要求部5からの変更要求に従い、アクセス権限格納部11に格納されているアクセス権限情報に設定されている、扉13を開錠できる権限を持つユーザのリストを操作する。
入退室制御部12は、アクセス権限格納部11に格納されている、アクセス権限変更実行部6によって変更されたアクセス権限情報を用いて、扉13の開錠制御を行う。
このようにして、現在の情報に合わせて扉の開錠制御に使用するアクセス権限情報を動的に変更する機能を、入退室管理システムに付加することが可能となる。
In accordance with the change request from the access authority
The entrance /
In this way, it is possible to add a function for dynamically changing access authority information used for door unlock control in accordance with current information to the entrance / exit management system.
以上のように、本実施の形態では、現在の情報に合わせて利用者のステート情報を変更し、変更後のステート情報に合わせて利用者のアクセス権限を変更することにより、入退室管理システムに対して、現在の情報(状況)に最適なアクセス権限を用いて、扉の開錠制御を行うことが可能となる。
このため、本実施の形態に係る入退室管理システム100では、以下の4つの効果を得ることが可能である。
As described above, in the present embodiment, the state information of the user is changed according to the current information, and the access authority of the user is changed according to the changed state information. On the other hand, it is possible to perform door unlocking control using an access right optimal for the current information (situation).
For this reason, in the entrance / exit management system 100 according to the present embodiment, the following four effects can be obtained.
1つ目の効果として、ステート情報の遷移順序を制御することにより、特定のステート情報まで遷移するためには、利用者に特定の手順で処理を行わせることが可能となる。そのため、利用者のそれまでのアクセス経緯、アクセス過程を証明することが可能となる。
図2のステートチャート情報と図4のステート変更ルールを用いる場合、図2の“区分1”のステートチャート上の“状態D”のステート情報に遷移するためには、図4のステート変更ルールに従い、“扉1通過”、“扉2通過”、“扉3通過”の順に処理を行う必要があるため、“状態D”になった時点で、“扉1通過”、“扉2通過”、“扉3通過”の順に処理が行われていることが証明可能である。
そのため、過去の処理をアクセス制御の条件に設定する必要が無くなる。
その結果、従来は過去の経緯を用いるために用いていた過去のコンテキスト情報、静的情報が本実施の形態では不要となり、現在の情報(状況)のみを用いて、過去の利用者の経緯を用いたアクセス制御を実現することが可能である。
As a first effect, by controlling the order of transition of state information, in order to transition to specific state information, it is possible to allow the user to perform processing in a specific procedure. Therefore, it is possible to prove the access history and access process of the user.
When the state chart information of FIG. 2 and the state change rule of FIG. 4 are used, in order to transition to the state information of “state D” on the “
Therefore, it is not necessary to set the past process as the access control condition.
As a result, the past context information and static information used in the past to use the past history are no longer necessary in this embodiment, and only the current information (situation) is used to determine the past user history. It is possible to implement the access control used.
2つ目の効果として、利用者毎にステート情報を管理し、アクセス権限を適用するため、同一ロールのユーザに対して、それまでの経緯によって異なるアクセス権限を提供することが可能となる。これにより、特許文献1において課題となっていたアンチパスバックにも対応可能となる。
As a second effect, since the state information is managed for each user and the access authority is applied, it becomes possible to provide different access authorities to users of the same role depending on the circumstances so far. Accordingly, it is possible to cope with the anti-passback that has been a problem in
3つ目の効果として、ステート変更ルール、アクセス権限変更ルールを変更せずに、適用するステートチャート情報によって異なるアクセス制御が可能となる。
図2のステートチャート情報、図3のアクセス権限変更ルール、図4のステート変更ルールを用いる場合、図2の“区分1”のステートチャート情報が適用される利用者は、“扉1通過”、“扉2通過”、“扉3通過”の順に処理を行うと、ステート情報は“状態D”となり、“扉4”へのアクセス権限が“許可”となり、“扉4”が開錠可能となる。しかし、“区分2”のステートチャート情報が適用される利用者の場合、同じ処理を行っても、ステートチャート上で“状態D”への遷移が許可されていないため、“扉4”へのアクセス権限は“禁止”のままとなる。
このように、異なるステートチャート情報を適用することにより、ステート情報の遷移を変化させ、アクセスさせるための手順と、適用するアクセス権限を変化させることが可能である。
また、特許文献1では、ロール毎に一様なアクセス制御を行っていたが、本実施の形態では、適用するステートチャート情報を利用者のロール毎に変更することにより、ロール毎にアクセスするための手順を定義し、更に手順の進行状況によって利用者毎にアクセス権限を変更することが可能とある。
As a third effect, it is possible to perform different access control depending on the applied state chart information without changing the state change rule and the access authority change rule.
When the state chart information of FIG. 2, the access authority change rule of FIG. 3, and the state change rule of FIG. 4 are used, the user to whom the “
In this way, by applying different state chart information, it is possible to change the transition of the state information and change the access procedure and the access authority to be applied.
Further, in
4つ目の効果として、ステート管理部3が、ステート変更要求部10に、管理する全ての利用者のステート情報を提供することにより、他の利用者のステート情報の内容を条件としたアクセス制御が可能となる。
例えば、特定の利用者が開錠した場合には全ての利用者が開錠可能となる、特定の利用者が開錠済みの場合にのみ他の利用者が開錠可能となる、といったことが可能となる。
特許文献1では、アクセス対象の状態のみをアクセス制御の条件として用いていたが、本実施の形態では、他の利用者の状況を絡めたアクセス制御が可能となる。
As a fourth effect, the
For example, when a specific user unlocks, all users can unlock, and only when a specific user has unlocked, other users can unlock. It becomes possible.
In
実施の形態2.
図12は、本実施の形態に係るシステム構成例を示した図であり、電子化情報へのアクセス制御を行うアクセス制御システム200を示したものである。
つまり、本実施の形態は、データアクセスが制限されている電子化情報(アクセス制限データ)をアクセス制限オブジェクトの例とし、当該電子化情報に対してデータアクセスを試みる利用者の状態等に基づき、利用者の電子化情報へのアクセス権限を管理する例について説明する。
FIG. 12 is a diagram showing a system configuration example according to the present embodiment, and shows an access control system 200 that performs access control to computerized information.
In other words, the present embodiment uses digitized information (access restricted data) whose data access is restricted as an example of an access restricted object, and based on the status of the user attempting data access to the digitized information, An example in which the user's access authority to the computerized information is managed will be described.
図12において、ステート情報格納部1、ステートチャート格納部2、ステート管理部3、アクセス権限変更ルール格納部4、アクセス権限変更要求部5、アクセス権限変更実行部6、コンテキスト情報収集部7、静的情報収集部8、ステート変更ルール格納部9、ステート変更要求部10は、図1と同じものである。また、図1と同様に、101の破線で示された範囲がアクセス権限管理装置の例となる。
In FIG. 12, a state
図12において、11は、アクセス制御部14が電子化情報格納部15に格納されている電子化情報への利用者のアクセス制御に用いるアクセス権限情報を格納したアクセス権限格納部である。
14は、アクセス制御情報を用いて、電子化情報格納部15に格納されている電子化情報への、利用者のアクセスを制御するアクセス制御部である。アクセス制御部14は、データアクセス管理装置の例である。
15は、アクセス制御部14がアクセス制御を行う電子化情報を格納した電子化情報格納部である。
In FIG. 12,
図13に、本実施の形態に係るアクセス制御システム200で用いられるステートチャート情報の例を示す。
図14に、本実施の形態に係るアクセス制御システム200で用いられるアクセス権限変更ルールの例を示す。
図15に、本実施の形態に係るアクセス制御システム200で用いられるステート変更ルールの例を示す。
図13〜図15に示される例は、有効フラグがtrueの利用者に対して、10時以降にグループAの電子化情報へのread権限とグループBの電子化情報へのread、write権限を自動的に適用し、更に指紋認証を行った利用者に対してはグループAへのwrite権限を追加し、17時以降には全ての利用者のアクセス権限を剥奪するものである。
FIG. 13 shows an example of state chart information used in the access control system 200 according to the present embodiment.
FIG. 14 shows an example of an access authority change rule used in the access control system 200 according to the present embodiment.
FIG. 15 shows an example of a state change rule used in the access control system 200 according to this embodiment.
In the example shown in FIGS. 13 to 15, for a user whose validity flag is true, read authority to group A digitized information and read / write authority to group B digitized information after 10:00 are given. For users who have been automatically applied and have performed fingerprint authentication, write authority to group A is added, and access authority of all users is revoked after 17:00.
次に、動作について説明する。
本実施の形態に係るアクセス制御システム200の動作原理は、図8〜図11に示すフローチャートで説明したものと同様である。以下では、図13〜図15に示す例に合わせて、本実施の形態に係るアクセス制御システム200の動作を説明する。
まず、ステート変更要求部10は、10時になった際に、その旨を通知するコンテキスト情報をコンテキスト情報収集部7から入力することにより、10時になったことを検知すると、有効フラグがtrueの利用者のステート情報を“状態B”へ遷移させる要求を行い、ステート管理部3がステートチャート情報を参照して状態遷移の適合性を確認した後“状態B”への変更を実行し、アクセス権限変更要求部5へ“状態B”への変更を通知する。
アクセス権限変更要求部5は、“状態B”のアクセス権限である、グループAの電子化情報へのread権限とグループBの電子化情報へのread、write権限を利用者に適用するようにアクセス権限変更実行部6に要求し、アクセス権限変更実行部6はアクセス権限格納部11に格納されているアクセス権限情報を変更する。
これにより、10時を経過した時点で利用者フラグがtrueの利用者に新たなアクセス権限が適用される。
Next, the operation will be described.
The operation principle of the access control system 200 according to the present embodiment is the same as that described in the flowcharts shown in FIGS. Hereinafter, the operation of the access control system 200 according to the present embodiment will be described in accordance with the examples shown in FIGS.
First, when the state
The access authority
As a result, when 10 o'clock has passed, a new access authority is applied to the user whose user flag is true.
更に、利用者が指紋認証に成功した場合、その旨を通知するコンテキスト情報をコンテキスト情報収集部7から入力することによりステート変更要求部10が検知し、ステート変更要求部10がステート情報の変更を要求し、ステート管理部3が“状態C”への変更を実行し、アクセス権限変更要求部5へ“状態C”への変更を通知することにより、該当の利用者に、グループBの電子化情報へのwrite権限が新たに追加される。
更に、17時が経過すると、ステート変更要求部10が全ての利用者のステート情報を“状態A”へ変更するように要求を行うため、同様の手順により、全ての利用者に対してグループAの電子化情報とグループBの電子化情報に対するアクセスを禁止させる。
Further, when the user succeeds in the fingerprint authentication, the state
Further, when 17:00 has elapsed, the state
ここで、10時以前、又は利用者フラグが“true”では無い利用者のステート情報は“状態A”であるが、この際に指紋認証に成功しても、ステートチャート情報において“状態A”から“状態C”への遷移が許可されていないため、グループAの電子化情報とグループBの電子化情報へのアクセスは禁止されたままとなる。 Here, the state information of the user before 10:00 or the user flag whose user flag is not “true” is “state A”. However, even if the fingerprint authentication is successful at this time, “state A” in the state chart information Since the transition from “to state C” is not permitted, access to the digitized information of group A and the digitized information of group B remains prohibited.
また、グループAの電子化情報へのwrite権限を適用するための実際の条件は、
if(“利用者”.“有効フラグ”==true&&“時刻”>=“10時”&&“時刻”<“17時”&&“指紋認証成功”)
となるが、ステートチャート情報によりステート情報の遷移順序の制限と、ステート変更要求部10の時刻チェックによる動的な要求実行により、ステート情報が“状態B”である時点で
“利用者”.“有効フラグ”==true&&“時刻”>=“10時”&&“時刻”<“17時”
であることが証明されているため、“状態C”へ変更条件には“指紋認証成功”のみを定義すればよく、条件設定を簡易化することが可能である。
Moreover, the actual conditions for applying the write authority to the digitized information of group A are as follows:
if (“user”. “valid flag” == true &&“time”> = “10 o'clock” && “time” <“17:00” && “fingerprint authentication successful”)
However, when the state information is “state B” by the restriction of the transition order of the state information by the state chart information and the dynamic request execution by the time check of the state
Therefore, it is only necessary to define “successful fingerprint authentication” as the condition for changing to “state C”, and the condition setting can be simplified.
以上のように、本実施の形態によれば、電子化情報にアクセスする利用者に対して、利用者の経緯や時刻等の動的情報、利用者の登録情報等の静的情報を考慮した、アクセスした状況に最適なアクセス権限を適用することが可能となる。 As described above, according to the present embodiment, dynamic information such as the user's history and time and static information such as user registration information are considered for the user who accesses the computerized information. Therefore, it is possible to apply the access authority that is most suitable for the accessed situation.
以上の実施の形態1及び2では、以下の手段を備えた、ステートチャート情報を用いて利用者の状態の管理とその遷移順序の制御を行うとともに、状態の変化に合わせてアクセス権限の変更を行うアクセス権限設定システムについて説明した。
利用者の状態を規定した情報であるステート情報を格納するステート情報格納部、
利用者が取ることができる状態とその遷移順序を規定した情報であるステートチャート情報を格納したステートチャート情報格納部、
ステートチャート情報を用いた利用者のステート情報の遷移順序の制御と、ステート情報格納部に格納されているステート情報の変化の更改を行うステート管理部、
アクセス権限の変更を行うルールとして、条件にステート情報格納部に格納されている利用者のステート情報を、条件を満たした場合に実行する処理にアクセス権限の変更内容を規定したアクセス権限変更ルールを格納したアクセス権限変更ルール格納部、
アクセス権限変更ルール格納部に格納されているアクセス権限変更ルールに従い、ステート管理部から提供される利用者のステート情報を条件に、アクセス権限変更要求部へアクセス権限の変更要求を行うアクセス権限変更要求部、
アクセス権限変更要求部からの要求により、アクセス権限情報の変更を行うアクセス権限変更実行部。
In the first and second embodiments described above, the state chart information including the following means is used to manage the user's state and control the transition order thereof, and to change the access authority in accordance with the change in the state. The access authority setting system to perform was explained.
A state information storage unit for storing state information, which is information defining the user's state;
A statechart information storage unit that stores statechart information, which is information that defines the states that can be taken by the user and their transition order;
A state management unit that controls the transition order of the user's state information using the state chart information and updates the change of the state information stored in the state information storage unit;
As a rule to change the access authority, the user authority information stored in the state information storage unit is included in the condition, and the access authority change rule that specifies the access authority change content in the process to be executed when the condition is satisfied. Stored access authority change rule storage,
An access authority change request for making an access authority change request to the access authority change request part on the condition of the user state information provided by the state management part according to the access authority change rule stored in the access authority change rule storage part Part,
An access authority change execution unit that changes access authority information in response to a request from the access authority change request unit.
また、上記の手段に加え、以下の手段を備えた、ステートチャート情報を用いて利用者の状態の管理とその遷移順序の制御を行うとともに、状態の変化に合わせてアクセス権限の変更を行うアクセス権限設定システムについても説明した。
時刻、気温、扉の開閉記録、利用者の認証記録、利用者の通過記録等、動的な情報を収集して提供するコンテキスト情報収集部、
利用者情報、組織情報等の静的な情報を収集して提供する静的情報収集部、
ステート情報格納部に格納されているステート情報の変更ルールとして、条件にコンテキスト情報収集部から提供されるコンテキスト情報、静的情報収集部から提供される静的情報、ステート管理部から提供される利用者のステート情報を、条件を満たした場合に実行する処理にステート情報の変更内容を規定したステート変更ルールを格納した、ステート変更ルール格納部、
ステート変更ルール格納部に格納されているステート変更ルールに従ってステート管理部へステート情報の変更を要求するステート変更要求部。
In addition to the above-mentioned means, the following means are provided to manage the user's state and control the transition order using statechart information, and to change the access authority according to the state change. Also explained the authority setting system.
Context information collection unit that collects and provides dynamic information such as time, temperature, door opening / closing record, user authentication record, user pass record,
Static information collection unit that collects and provides static information such as user information and organization information,
As the rules for changing the state information stored in the state information storage unit, the context information provided from the context information collection unit, the static information provided from the static information collection unit, and the usage provided from the state management unit as conditions A state change rule storage unit that stores state change rules that define state information change contents in the process executed when the condition information of the person is satisfied,
A state change request unit that requests the state management unit to change state information in accordance with the state change rule stored in the state change rule storage unit.
また、実施の形態1では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の入退室の制御を行う入退室管理システムについて説明した。
扉に対して、利用者の開錠権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者の扉の開錠制御を行う入退室制御部。
Further, in the first embodiment, the entrance / exit management system that controls the entrance / exit of the user, which includes the above access authority setting system and the following means, has been described.
An access authority storage unit that stores access authority information that is information defining the user's unlocking authority for the door,
An entrance / exit control unit that controls the unlocking of the user's door using the access authority information.
また、実施の形態1では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の入退室の制御を行う入退室管理システムについて説明した。
扉に対して、利用者の開錠権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者の扉の開錠制御を行う入退室制御部。
Further, in the first embodiment, the entrance / exit management system that controls the entrance / exit of the user, which includes the above access authority setting system and the following means, has been described.
An access authority storage unit that stores access authority information that is information defining the user's unlocking authority for the door,
An entrance / exit control unit that controls the unlocking of the user's door using the access authority information.
また、実施の形態2では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の電子化情報へのアクセス制御を行うアクセス制御システムについて説明した。
電子化情報に対して、利用者のアクセス権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者のアクセス制御を行うアクセス制御部。
In the second embodiment, the access control system that controls access to the computerized information of the user, including the above-described access authority setting system and the following means, has been described.
An access authority storage unit that stores access authority information, which is information defining the access authority of the user, with respect to electronic information,
An access control unit that performs user access control using access authority information.
また、実施の形態2では、上記のアクセス権限設定システムと以下の手段を備えた、利用者の電子化情報へのアクセス制御を行うアクセス制御システムについて説明した。
電子化情報に対して、利用者のアクセス権限を規定した情報であるアクセス権限情報を格納したアクセス権限格納部、
アクセス権限情報を用いて利用者のアクセス制御を行うアクセス制御部。
In the second embodiment, the access control system that controls access to the computerized information of the user, including the above-described access authority setting system and the following means, has been described.
An access authority storage unit that stores access authority information, which is information defining the access authority of the user, with respect to electronic information,
An access control unit that performs user access control using access authority information.
最後に実施の形態1、2に示したアクセス権限管理装置101のハードウェア構成例について説明する。
図16は、実施の形態1、2に示すアクセス権限管理装置101のハードウェア資源の一例を示す図である。なお、図16の構成は、あくまでもアクセス権限管理装置101のハードウェア構成の一例を示すものであり、アクセス権限管理装置101のハードウェア構成は図16に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the access
FIG. 16 is a diagram illustrating an example of hardware resources of the access
図16において、アクセス権限管理装置101は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
In FIG. 16, the access
The
The
Further, the
通信ボード915は、ネットワークに接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
The
The
上記プログラム群923には、例えば、実施の形態1、2の説明において、ステート管理部3、アクセス権限変更要求部5、ステート変更要求部10として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、例えば、実施の形態1、2において説明した、ステートチャート情報、アクセス権限変更ルール、ステート変更ルール、ステート情報、コンテキスト情報、静的情報が含まれる。
また、ファイル群924には、例えば、実施の形態1、2において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の判定」、「〜の変更」、「〜の設定」、「〜の登録」、「〜の更新」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
The
The
In the
Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
また、実施の形態1、2で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD、USB(Universal Serial Bus)メモリ等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The arrows in the flowcharts described in the first and second embodiments mainly indicate input / output of data and signals. The data and signal values are the memory of the
また、実施の形態1、2の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1、2の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1、2の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of the first and second embodiments may be “˜circuit”, “˜device”, “˜device”, and “˜step”, It may be “˜procedure” or “˜processing”.
That is, what is described as “˜unit” may be realized by firmware stored in the
このように、実施の形態1、2に示すアクセス権限管理装置101は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As described above, the access
1 ステート情報格納部、2 ステートチャート格納部、3 ステート管理部、4 アクセス権限変更ルール格納部、5 アクセス権限変更要求部、6 アクセス権限変更実行部、7 コンテキスト情報収集部、8 静的情報収集部、9 ステート変更ルール格納部、10 ステート変更要求部、11 アクセス権限格納部、12 入退室制御部、13 扉、14 アクセス制御部、15 電子化情報格納部、100 入退室管理システム、101 アクセス権限管理装置、200 アクセス制御システム。 1 state information storage unit, 2 state chart storage unit, 3 state management unit, 4 access authority change rule storage unit, 5 access authority change request unit, 6 access authority change execution unit, 7 context information collection unit, 8 static information collection Section, 9 state change rule storage section, 10 state change request section, 11 access authority storage section, 12 entrance / exit control section, 13 doors, 14 access control section, 15 electronic information storage section, 100 entrance / exit management system, 101 access Authority management device, 200 access control system.
Claims (9)
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定部と、
前記利用者の現在の状態を管理するとともに、前記遷移先判定部により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定部により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定部により判定された遷移先の状態に変更する状態管理部と、
前記状態管理部により前記利用者の現在の状態が前記遷移先の状態に変更された場合に、変更後の状態に基づいて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を新たに決定するアクセス権限決定部とを有することを特徴とするアクセス権限管理装置。 An access authority management device that manages the access authority of the user to the access restriction object based on the state of the user who uses the access restriction object to which access is restricted,
A transition destination determination unit that determines a state transition destination according to the state transition condition of the generated state transition event each time a state transition event that matches any state transition condition occurs for the user;
The current state of the user is managed, and every time the transition destination of the user is determined by the transition destination determination unit, the transition destination determination unit determines from the current state of the user It is determined whether or not the state transition to the transition destination matches the state transition order specified for the user, and the use is performed when the state transition matches the state transition order. A state management unit that changes the current state of the person to the transition destination state determined by the transition destination determination unit;
When the current state of the user is changed to the transition destination state by the state management unit, the access authority of the user to the access restricted object is newly determined based on the changed state. An access authority management device comprising an access authority determination unit.
前記状態遷移が前記状態遷移順序に合致していない場合に、前記利用者の現在の状態を変更せず、
前記アクセス権限決定部は、
前記状態管理部により前記利用者の現在の状態が変更されない場合に、前記利用者の現在のアクセス権限を維持することを特徴とする請求項1に記載のアクセス権限管理装置。 The state management unit
If the state transition does not match the state transition order, do not change the current state of the user,
The access authority determination unit
When said by the state management unit of the current state of the user does not change, the access authority management device according to claim 1, characterized in that maintaining the current access rights of the user.
状態ごとに前記アクセス制限オブジェクトへのアクセス権限が示されるアクセス権限適用ルールを格納するアクセス権限適用ルール格納部を有し、
前記アクセス権限決定部は、
前記利用者の現在の状態が前記遷移先の状態に変更された場合に、前記アクセス権限適用ルールを参照し、変更後の状態に基づいて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を新たに決定することを特徴とする請求項1又は2に記載のアクセス権限管理装置。 The access authority management device further includes:
An access right application rule storage unit for storing an access right application rule indicating an access right to the access restricted object for each state;
The access authority determination unit
When the current state of the user is changed to the transition destination state, the access authority application rule is referred to, and the access authority of the user to the access restriction object is determined based on the changed state. The access authority management apparatus according to claim 1, wherein the access authority management apparatus is newly determined.
状態遷移条件ごとに状態の遷移先が示される遷移先判定ルールを格納する遷移先判定ルール格納部を有し、
前記遷移先判定部は、
前記利用者について、状態遷移イベントが発生する度に、前記遷移先判定ルールを参照し、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定することを特徴とする請求項1〜3のいずれかに記載のアクセス権限管理装置。 The access authority management device further includes:
A transition destination determination rule storage unit for storing a transition destination determination rule indicating a state transition destination for each state transition condition;
The transition destination determination unit
2. The state transition destination of the user is determined according to a state transition condition of the generated state transition event with reference to the transition destination determination rule every time a state transition event occurs. The access authority management device according to any one of to 3 .
入場管理装置により入場が制限されている複数の入場制限エリアを前記アクセス制限オブジェクトとし、
前記遷移先判定部は、
状態遷移イベントとして、前記利用者について、入場管理装置による入場制限が解除される入場制限解除イベントが発生する度に、入場制限が解除された入場管理装置に応じて状態の遷移先を判定し、
前記アクセス権限決定部は、
前記状態管理部により前記利用者の現在の状態が前記遷移先の状態に変更された場合に、変更後の状態に基づいて、前記利用者の新たなアクセス権限として、入場管理装置ごとに、入場制限の解除可否を決定することを特徴とする請求項1〜4のいずれかに記載のアクセス権限管理装置。 The access authority management device includes:
A plurality of entrance restricted areas whose entrance is restricted by the entrance management device are set as the access restricted object,
The transition destination determination unit
As a state transition event, for each user, every time an admission restriction release event is released in which admission restriction by the admission management device is released, the state transition destination is determined according to the admission management device for which the admission restriction is released,
The access authority determination unit
When the current state of the user is changed to the state of the transition destination by the state management unit, the entrance management device has a new access authority based on the changed state for each entrance management device. access authority management device according to any one of claims 1 to 4, characterized in that to determine the limit of release permission.
各入場管理装置及び各入場管理装置を制御する制御装置の少なくともいずれかに対して、前記利用者に対する入場制限の解除可否を通知することを特徴とする請求項5に記載のアクセス権限管理装置。 The access authority management device includes:
6. The access authority management device according to claim 5 , wherein at least one of each entrance management device and a control device that controls each entrance management device is notified of whether or not the entrance restriction can be canceled for the user.
データアクセス管理装置によりデータアクセスが制限されているアクセス制限データを前記アクセス制限オブジェクトとし、
データアクセス管理装置に対して前記利用者の前記アクセス制限データへのデータアクセス権限を通知することを特徴とする請求項1〜6のいずれかに記載のアクセス権限管理装置。 The access authority management device includes:
The access restriction data whose data access is restricted by the data access management device is defined as the access restriction object,
The access authority management apparatus according to any one of claims 1 to 6 , wherein a data access authority to the access restriction data of the user is notified to the data access management apparatus.
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、コンピュータが、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定ステップと、
コンピュータが、前記利用者の現在の状態を管理するとともに、前記遷移先判定ステップにより前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定ステップにより判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定ステップにより判定された遷移先の状態に変更する状態管理ステップと、
コンピュータが、前記状態管理ステップにより前記利用者の現在の状態が前記遷移先の状態に変更された場合に、変更後の状態に基づいて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を新たに決定するアクセス権限決定ステップとを有することを特徴とするアクセス権限管理方法。 An access authority management method for managing an access authority of the user to the access restriction object based on a state of the user who uses the access restriction object to which access is restricted,
A transition destination determination step in which the computer determines a state transition destination according to the state transition condition of the generated state transition event each time a state transition event that matches any state transition condition occurs for the user. ,
Each time the computer manages the current state of the user and the transition destination of the user is determined by the transition destination determination step, the transition destination determination step from the current state of the user. When it is determined whether the state transition to the determined transition destination matches the state transition order specified for the user, and the state transition matches the state transition order A state management step for changing the current state of the user to the transition destination state determined by the transition destination determination step;
Computer, if the current state of the user by the state management step is changed to the state of the transition destination, based on the state after the change, a new access to the access restriction object of the user And an access authority determining step for determining the access authority.
前記利用者について、いずれかの状態遷移条件に合致する状態遷移イベントが発生する度に、発生した状態遷移イベントの状態遷移条件に応じて状態の遷移先を判定する遷移先判定処理と、
前記利用者の現在の状態を管理するとともに、前記遷移先判定処理により前記利用者について状態の遷移先が判定される度に、前記利用者の現在の状態から前記遷移先判定処理により判定された遷移先への状態遷移が、前記利用者に対して指定されている状態遷移順序に合致しているか否かを判断し、前記状態遷移が前記状態遷移順序に合致している場合に、前記利用者の現在の状態を前記遷移先判定処理により判定された遷移先の状態に変更する状態管理処理と、
前記状態管理処理により前記利用者の現在の状態が前記遷移先の状態に変更された場合に、変更後の状態に基づいて、前記利用者の前記アクセス制限オブジェクトへのアクセス権限を新たに決定するアクセス権限決定処理とを実行させることを特徴とするプログラム。 Based on the state of the user who uses the access restriction object whose access is restricted, a computer that manages the access authority of the user to the access restriction object,
A transition destination determination process for determining the state transition destination according to the state transition condition of the generated state transition event each time a state transition event that matches any state transition condition occurs for the user,
The current state of the user is managed, and each time the transition destination of the state is determined for the user by the transition destination determination process, the transition destination determination process is determined from the current state of the user. It is determined whether or not the state transition to the transition destination matches the state transition order specified for the user, and the use is performed when the state transition matches the state transition order. A state management process for changing the current state of the person to the transition destination state determined by the transition destination determination process;
When the current state of the user is changed to the transition destination state by the state management process, the access authority to the access restriction object of the user is newly determined based on the changed state. A program for executing an access authority determination process.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007125116A JP5078425B2 (en) | 2007-05-10 | 2007-05-10 | Access authority management apparatus, access authority management method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007125116A JP5078425B2 (en) | 2007-05-10 | 2007-05-10 | Access authority management apparatus, access authority management method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008282182A JP2008282182A (en) | 2008-11-20 |
JP5078425B2 true JP5078425B2 (en) | 2012-11-21 |
Family
ID=40142951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007125116A Active JP5078425B2 (en) | 2007-05-10 | 2007-05-10 | Access authority management apparatus, access authority management method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5078425B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010238035A (en) * | 2009-03-31 | 2010-10-21 | Ntt Docomo Inc | Server device, communication system, and program |
JP5312255B2 (en) * | 2009-08-03 | 2013-10-09 | 三菱電機株式会社 | Traffic management device, traffic management program, and recording medium |
US20110296430A1 (en) * | 2010-05-27 | 2011-12-01 | International Business Machines Corporation | Context aware data protection |
JP5695455B2 (en) * | 2011-03-08 | 2015-04-08 | 株式会社日立システムズ | Access control system |
CN106780923A (en) * | 2017-01-24 | 2017-05-31 | 柳州得实科技有限公司 | A kind of access permission management system |
WO2018229873A1 (en) * | 2017-06-13 | 2018-12-20 | 三菱電機株式会社 | Room entry/exit management device |
CN110929269B (en) * | 2019-10-12 | 2023-08-15 | 平安证券股份有限公司 | System authority management method, device, medium and electronic equipment |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6249490A (en) * | 1985-08-28 | 1987-03-04 | 株式会社東芝 | Entry/departure managing system |
JP2000137682A (en) * | 1998-10-29 | 2000-05-16 | Casio Comput Co Ltd | Access controller and medium for recording its program |
JP2006072446A (en) * | 2004-08-31 | 2006-03-16 | Systemneeds Inc | Power supply control system for electronic device by means of user authentication at entry and exit |
JP2006107112A (en) * | 2004-10-05 | 2006-04-20 | Hitachi Ltd | Access authority setting system |
JP2006260293A (en) * | 2005-03-17 | 2006-09-28 | Nec Corp | Method for holding secret information, information protection system, access authority management device and program |
JP2006331048A (en) * | 2005-05-26 | 2006-12-07 | Hitachi Business Solution Kk | Personal identification method and system by position information |
JP2007034896A (en) * | 2005-07-29 | 2007-02-08 | Toppan Printing Co Ltd | Data state management system, method and program |
-
2007
- 2007-05-10 JP JP2007125116A patent/JP5078425B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008282182A (en) | 2008-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5078425B2 (en) | Access authority management apparatus, access authority management method, and program | |
JP4876516B2 (en) | Entrance / exit management system and control method thereof | |
US20070185875A1 (en) | Extensible role based authorization for manageable resources | |
WO2007015301A1 (en) | Computer control method using externally connected device and computer control system | |
JP5125187B2 (en) | Authentication processing program, information processing program, authentication processing device, authentication processing system, and information processing system | |
JP2000259567A (en) | Device and method for controlling access and storage medium | |
JP5369364B2 (en) | ID management device, ID management system, ID management method | |
JP4885683B2 (en) | Authentication device, authentication method for authentication device, and authentication program for authentication device | |
US7283050B2 (en) | Certifying system, radio tag, certifying method and certifying program | |
JP5495635B2 (en) | Access control device | |
JP2007102405A (en) | Passage management device | |
JP5247278B2 (en) | Admission management device | |
JPH11305867A (en) | Ic card system provided with disguise preventing function | |
JP2007128428A (en) | Access control system | |
JP4723930B2 (en) | Compound access authorization method and apparatus | |
JP5394178B2 (en) | Information processing apparatus and program | |
JP5537191B2 (en) | Entrance / exit management system | |
JP5129946B2 (en) | Authentication processing device | |
JP5312255B2 (en) | Traffic management device, traffic management program, and recording medium | |
JP5695455B2 (en) | Access control system | |
JP5230191B2 (en) | Passage management apparatus and reception management system | |
JP5486361B2 (en) | Information processing apparatus and program | |
JP2003293634A (en) | Entry and exit managing device, entry and exit managing method and entry and exit managing program | |
TWI402714B (en) | System and method for controlling authorities of files | |
KR100800929B1 (en) | Computer control method and computer control system using externally connected device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120828 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5078425 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |