JP5369364B2 - Id管理装置、id管理システム、id管理方法 - Google Patents

Id管理装置、id管理システム、id管理方法 Download PDF

Info

Publication number
JP5369364B2
JP5369364B2 JP2005364535A JP2005364535A JP5369364B2 JP 5369364 B2 JP5369364 B2 JP 5369364B2 JP 2005364535 A JP2005364535 A JP 2005364535A JP 2005364535 A JP2005364535 A JP 2005364535A JP 5369364 B2 JP5369364 B2 JP 5369364B2
Authority
JP
Japan
Prior art keywords
area
attribute
access
input
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005364535A
Other languages
English (en)
Other versions
JP2007169887A (ja
Inventor
誠 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2005364535A priority Critical patent/JP5369364B2/ja
Priority to CN 200610168636 priority patent/CN1991917A/zh
Publication of JP2007169887A publication Critical patent/JP2007169887A/ja
Application granted granted Critical
Publication of JP5369364B2 publication Critical patent/JP5369364B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、アクセスゲートにアクセスするためのIDを一元的に管理する装置、システム、および方法に関するものである。
被識別体の識別子であるIDを用いてアクセスゲートへのアクセス管理を行うセキュリティ技術として、例えば下記の特許文献1に記載されているような、人や物の所定の区域に対する出入りを管理する出入管理システムがある。この出入管理システムは、建物の各区域の扉毎に設置された電子錠およびカードリーダ端末と、各カードリーダ端末とネットワークを介して接続された中央処理装置とから構成されている。カードリーダ端末には、個人のIDを記録したカードから該IDを読み取るカードリーダと、対応する電子錠を制御する電子錠制御手段等が備わっている。中央処理装置には、各区域の通行可否を判定する照合手段と、各個人のIDと該IDに対応する属性を記録したユーザ属性テーブルと、各区域のIDと該IDに対応する区域の属性および通行を許可または禁止する個人の属性を記録した区域属性テーブルと、各個人のIDと各区域のIDとの通行可否の関係を記録した通行可否テーブルと、ユーザ属性テーブルおよび区域属性テーブルを参照して通行可否テーブルを生成して管理するテーブル管理手段と、上記各テーブルにデータを入力する設定用インターフェイスが備わっている。
上記出入管理システムでは、通常時は、電子錠制御手段が対応する区域の扉の電子錠を施錠して、出入りできないようにしている。出入要求時に、ユーザが所持するカードに記録されたIDを対応するカードリーダに読み取らせると、その読み取られた個人のIDと対応する区域のIDとがカードリーダ端末から中央処理装置へ送信される。ユーザのIDと区域のIDとが中央処理装置で受信されると、照合手段が該ユーザのIDおよび区域のIDと通行可否テーブルとから、通行が許可されているか否かを判定する。そして、通行が許可されている場合にのみ、中央処理装置からカードリーダ端末へ解錠信号が送信され、該信号を受信した電子錠制御手段が対応する区域の扉の電子錠を解錠して、扉を開放可能にし、ユーザを出入可能にする。
特開2004−19339号公報
上述した特許文献1のような従来の技術では、システムの管理者が各個人のIDに対して各個人の属性を入力し、各区域のIDに対して各区域の属性と通行を許可または禁止する個人の属性を入力することにより、該入力情報に基づいて中央処理装置で各個人のIDと各区域のIDとの通行可否の関係が設定される。このため、ユーザ数が多い場合等に、管理者が各個人のIDと各区域のIDとの通行可否の関係を直接入力して設定するよりも、管理者の設定作業の煩雑さや負担が軽減される。しかしながら、アクセス管理対象である区域の数が多い場合には、管理者が全ての区域のID毎に区域の属性と通行を許可または禁止する個人の属性を入力しなければならないので、管理者にとって設定作業が煩雑で負担が大きい。また、区域の属性と通行を許可等する個人の属性を細かく設定するには、管理者が全ての区域と個人の属性のレベル構成を隅々まで正確に熟知して、区域の属性と個人の属性を上位から下位のレベルへと限定するように入力しなければならないので、管理者にとって非常に困難で負担が大きく、あまり細かいレベルまで設定することができない。さらに、各区域のIDに対する入力情報が大雑多であり、管理者にとって設定するのが難しく、設定を間違い易い。
本発明は、上記課題を解決するものであって、その目的とするところは、IDとアクセスゲートとのアクセス可否関係を容易かつ詳細に設定することにある。
本発明に係るID管理装置は、被識別体の識別子であるIDと該IDに対応する属性、被識別体の属性と該属性に対応するエリア、およびエリアと該エリアに対応するアクセスゲートをそれぞれ入力する入力手段と、入力手段により入力された被識別体のIDと該IDに対応する属性とを対応付けた複数のデータから構成されるIDのデータベース、および、属性と該属性に対応するアクセス可能またはアクセス不可能なエリアと各エリアに対応するアクセスゲートとを対応付けた複数のデータから構成されるセキュリティポリシのデータベースをそれぞれ記憶する記憶手段と、IDのデータベースから被識別体のIDに対応する属性を読み出し、セキュリティポリシのデータベースから属性に対応するエリアと該エリアに対応するアクセスゲートを読み出して、被識別体のIDと該IDでアクセス可能またはアクセス不可能なアクセスゲートとの対応関係を示すリストを生成する生成手段と、生成手段により生成されたリストをアクセスゲートに設定する設定手段とを備えている。本発明では、エリアは、上位レベルのエリアと、該上位レベルのエリアに属する複数の下位レベルのエリアとを含み、セキュリティポリシのデータベースには、属性と上位レベルのエリアとを対応付けて、当該エリアへのアクセスを可能または不可能とするセキュリティポリシの原則が設定される。また、属性と複数の下位レベルのエリアのうちの一部のエリアとを対応付けて、前記原則がアクセス可能であれば当該一部のエリアへのアクセスを不可能とし、前記原則がアクセス不可能であれば当該一部のエリアへのアクセスを可能とする、セキュリティポリシの例外が設定される。
このようにすると、例えば管理者がID管理装置に、被識別体のIDに対して対応する被識別体の属性を、被識別体の属性に対して対応するアクセス可能またはアクセス不可能なエリアを、エリアに対して対応するアクセスゲートを、というようにそれぞれ1対1で対応付けて入力することにより、ID管理装置で該各入力情報に基づいて被識別体のIDとアクセス可能なアクセスゲートとの対応関係を示すデータが生成されて、アクセスゲートに設定される。このため、被識別体とアクセスゲートの数が多い場合でも、設定時に入力情報が大雑多になることはなく、IDとアクセスゲートとのアクセス可否関係を容易に設定することができ、管理者の設定作業の煩雑さおよび負担を軽減することと、設定間違いを防止することが可能となる。また、対応付けたい被識別体の属性およびエリアを適宜把握して、対応付けて入力することにより、その被識別体の属性に対応するIDとそのエリアに対応するアクセスゲートとのアクセス可否関係を詳細に設定することができる。このため、特許文献1のように全ての被識別体の属性とエリアのレベル構成を隅々まで正確に熟知して、被識別体の属性とエリアを上位から下位のレベルへと限定するように入力する必要がなく、管理者の負担をより軽減することができる。
また、本発明の一実施形態では、上記ID管理装置において、エリアは複数レベルのツリー構造に展開されていて、該複数レベルのいずれにおいても被識別体の属性と対応付けることが可能である。
これにより、エリアを色々なレベルで容易かつ詳細に被識別体の属性と対応付けて設定することができる。また、上位レベルのエリアを被識別体の属性と対応付けて原則を設定し、下位レベルのエリアを被識別体の属性と対応付けて例外を設定することにより、設定をより容易かつ詳細にでき、設定間違いと設定し忘れを防止することが可能となる。
また、本発明の一実施形態では、上記ID管理装置において、被識別体の属性は複数レベルのツリー構造に展開されていて、該複数レベルのいずれにおいてもエリアと対応付けることが可能である。
これにより、被識別体の属性を色々なレベルで容易かつ詳細にエリアと対応付けて設定することができる。また、上位レベルの被識別体の属性をエリアと対応付けて原則を設定し、下位レベルの被識別体の属性をエリアと対応付けて例外を設定することにより、設定をより容易かつ詳細にでき、設定間違いと設定し忘れを防止することが可能となる。
また、本発明の一実施形態では、上記ID管理装置において、生成手段は、あるアクセスゲートについてアクセス可能とアクセス不可能の対立する関係が存在した場合に、アクセス不可能の関係を有効にする。または、アクセス可能の関係を有効にする。
アクセス不可能の関係を有効にする方を採用する場合、上位レベルのエリアを被識別体の属性と対応付けてアクセス可能の原則を設定し、下位レベルのエリアの一部を被識別体の属性と対応付けてアクセス不可能の例外を設定することにより、IDとアクセスゲートとのアクセス可否関係を容易に抜けなく設定することができ、然もセキュリティレベルを高めることが可能となる。また、アクセス可能の関係を有効にする方を採用する場合、上位レベルのエリアを被識別体の属性と対応付けてアクセス不可能の原則を設定し、下位レベルのエリアの一部を被識別体の属性と対応付けてアクセス可能の例外を設定することにより、IDとアクセスゲートとのアクセス可否関係を容易に抜けなく設定することができ、然もセキュリティレベルを高めることが可能となる。
また、本発明に係るID管理システムは、前述のID管理装置と、被識別体のIDを用いてアクセスするアクセスゲートとから構成され、アクセスゲートは、入力された被識別体のIDと、ID管理装置により設定されたデータとに基づいて、該IDによるアクセスを可能または不可能にする。
このようにすると、例えば管理者がID管理装置に、被識別体のIDに対して対応する被識別体の属性を、被識別体の属性に対して対応するアクセス可能またはアクセス不可能なエリアを、エリアに対して対応するアクセスゲートを、というようにそれぞれ1対1で対応付けて入力することにより、ID管理装置で該各入力情報に基づいて被識別体のIDとアクセス可能なアクセスゲートとの対応関係を示すデータが生成されて、アクセスゲートに設定される。このため、アクセスゲートで被識別体のIDによるアクセスを許可または禁止することができる。このため、被識別体とアクセスゲートの数が多い場合でも、設定時に入力情報が大雑多になることはなく、容易に設定することができ、管理者の設定作業の煩雑さおよび負担を軽減することと、設定間違いを防止することが可能となる。また、対応付けたい被識別体の属性およびエリアを適宜把握して、対応付けて入力することにより、その被識別体の属性に対応するIDとそのエリアに対応するアクセスゲートとのアクセス可否関係を詳細に設定することができ、管理者の負担をより軽減することができる。
さらに、本発明に係るID管理方法では、被識別体の識別子であるIDと該IDに対応する属性、被識別体の属性と該属性に対応するエリア、およびエリアと該エリアに対応するアクセスゲートをそれぞれ入力手段から入力し、入力された被識別体のIDと該IDに対応する属性とを対応付けた複数のデータから構成されるIDのデータベース、および、属性と該属性に対応するアクセス可能またはアクセス不可能なエリアと各エリアに対応するアクセスゲートとを対応付けた複数のデータから構成されるセキュリティポリシのデータベースをそれぞれ記憶手段に記憶し、生成手段により、IDのデータベースから被識別体のIDに対応する属性を読み出し、セキュリティポリシのデータベースから属性に対応するエリアと該エリアに対応するアクセスゲートを読み出して、被識別体のIDと該IDでアクセス可能またはアクセス不可能なアクセスゲートとの対応関係を示すリストを生成し、生成手段により生成されたリストを設定手段によりアクセスゲートに設定する。エリアは、上位レベルのエリアと、該上位レベルのエリアに属する複数の下位レベルのエリアとを含み、セキュリティポリシのデータベースには、属性と上位レベルのエリアとを対応付けて、当該エリアへのアクセスを可能または不可能とするセキュリティポリシの原則が設定される。また、属性と複数の下位レベルのエリアのうちの一部のエリアとを対応付けて、前記原則がアクセス可能であれば当該一部のエリアへのアクセスを不可能とし、前記原則がアクセス不可能であれば当該一部のエリアへのアクセスを可能とする、セキュリティポリシの例外が設定される。
このようにすると、例えば管理者が、被識別体のIDに対して対応する被識別体の属性を、被識別体の属性に対して対応するアクセス可能またはアクセス不可能なエリアを、エリアに対して対応するアクセスゲートを、というようにそれぞれ1対1で対応付けて入力することにより、該各入力情報に基づいて被識別体のIDとアクセス可能なアクセスゲートとの対応関係を示すデータが生成されて、アクセスゲートに設定される。このため、被識別体とアクセスゲートの数が多い場合でも、設定時に入力情報が大雑多になることはなく、容易に設定することができ、管理者の設定作業の煩雑さおよび負担を軽減することと、設定間違いを防止することが可能となる。また、対応付けたい被識別体の属性およびエリアを適宜把握して、対応付けて入力することにより、その被識別体の属性に対応するIDとそのエリアに対応するアクセスゲートとのアクセス可否関係を詳細に設定することができ、管理者の負担をより軽減することができる。
本発明によれば、被識別体のIDに対して対応する被識別体の属性を、被識別体の属性に対して対応するエリアを、エリアに対して対応するアクセスゲートをというように1対1で対応付けて入力することにより、該各入力情報に基づいて被識別体のIDとアクセス可能なアクセスゲートとの対応関係を示すデータが生成されてアクセスゲートに設定されるので、被識別体とアクセスゲートの数が多い場合でも、IDとアクセスゲートとのアクセス可否関係を容易かつ詳細に設定することができる。
以下、本発明の実施形態につき図を参照しながら説明する。図1は、本発明の実施形態に係るID管理システム1のハードウェア構成を示す図である。ID管理システム1は、被識別体の識別子であるIDを用いてアクセスゲートへのアクセスを管理するセキュリティシステムの一例である。本実施形態では、ID管理システム1は、例えば社屋での通行を管理するために、企業で運用されている。個人は、被識別体の一例である。通行は、アクセスの一例である。ID管理システム1は、大別してID管理装置2と通行管理装置3とから構成されている。ID管理装置2は、サーバ4とクライアント5とから構成されている。通行管理装置3は、ターミナルコントローラ(以下、「TC」という。)6、カードゲートコントローラ7(以下、「CGC」という。)、電子錠(以下、「EK」という。)8、およびカードリーダ(以下、「CR」という。)9から構成されている。
通行を管理する社屋の各エリアの出入口には、扉とEK8とCR9が設置されている。つまり、EK8とCR9は、扉毎に設置されて対をなしている。EK8を解錠または施錠することにより、該EK8を設置した扉の開放が可能または不可能になって、該扉を設置したエリアの出入口の通行が許可または禁止される。通行を管理する各エリアの出入口は、アクセスゲートの一例である。カード10は、磁気カード、接触式または非接触式のICカード、または磁気ICカード等から構成されている。カード10は、従業員等の各個人によって所持されている。カード10の磁気ストライプやIC等の情報記録部には、個人のIDが記録されている。CR9は、カード10に接触してまたは非接触で、該カード10の情報記録部から個人のIDを読み取る。CGC7は、複数台設けられている。各CGC7には、所定台数のEK8とCR9がそれぞれ接続されている。各CGC7は、接続されたEK8とCR9の動作を制御する。TC6は、各CGC7と接続されている。また、TC6は、サーバ4およびクライアント5とネットワークを介して接続されている。TC6は、サーバ4から転送されるデータを各CGC7に配信する。サーバ4には、個人のID、個人のIDに対応する属性、個人の属性に対応するエリア、およびエリアに対応する扉およびEK8の各情報がデータベース化されて記憶されている。つまり、サーバ4は、各エリアの出入口の扉を開いて通行するための個人のIDを一元的に管理している。クライアント5は、パーソナルコンピュータから構成されている。クライアント5は、サーバ4に上記各情報を入力して登録するために使用される。
図2は、ID管理システム1のソフトウェア構成を示す図である。ID管理装置2のクライアント5には、ID管理アプリケーションプログラム11と、セキュリティポリシ管理アプリケーションプログラム12が組み込まれている。以下、アプリケーションプログラムを「アプリ」といい、セキュリティポリシを「SCポリシ」という。ID管理アプリ11は、個人のIDを設定して、該IDに個人の属性情報を入力するためのものである。SCポリシ管理アプリ12は、SCポリシ、即ち個人の属性、エリア、扉、EK8の対応関係と、それぞれの構成関係と、どういう人にどのエリアの通行を可能にするか否かの条件とを入力するためのものである。
サーバ4は、IDのデータベース21と、SCポリシのデータベース22を保持している。以下、データベースを「DB」という。IDのDB21は、ID管理アプリ11により入力された個人のIDと該IDに対応する属性の集まりである。SCポリシのDB22は、SCポリシ管理アプリ12により入力されたSCポリシの集まりである。また、サーバ4には、個人の追加・改廃プログラム13、SCポリシの追加・改廃プログラム14、およびID・EKリストの生成プログラム15が組み込まれている。以下、プログラムを「PG」という。個人の追加・改廃PG13は、IDのDB21に対して、ID管理アプリ11により入力された個人のIDおよび属性を追加したり、既存の個人のIDおよび属性を改廃したりするものである。SCポリシの追加・改廃PG14は、SCポリシのDB22に対して、SCポリシ管理アプリ12により入力されたSCポリシを追加したり、既存のSCポリシを改廃したりするものである。ID・EKリストの生成PG15は、IDのDB21とSCポリシのDB22の登録情報より、個人のIDと該IDで通行可能なエリアの出入口に設置された扉のEK8との対応関係を示すID・EKリストのデータを生成するものである。
ID・EKリストの生成PG15により生成されたID・EKリストのデータは、サーバ4からTC6を介してCGC7に転送されて、CGC7に設定(CGC7に実装されたメモリ等の記憶部に記憶)される。つまり、CGC7は、サーバ4から転送されたID・EKリスト20を保持している。また、CGC7には、ID・EKリストの追加・更新PG16と、ID通行資格判定PG17が組み込まれている。ID・EKリストの追加・更新PG16は、保持している既存のID・EKリスト20に対して、サーバ4から転送されたID・EKリストのデータを追加したり、ID・EKリスト20の既存のデータを更新したりするものである。ID通行資格判定PG17は、CR9によりカード10から読み取った個人のIDと、ID・EKリスト20のデータ等に基づいて、該CR9に対応するエリアの出入口を通行する資格が該IDに有るか否かを判定し、該判定結果に基づいて対応するEK8を解錠または施錠するものである。
次に、図3〜図10を参照しながら第1実施形態を説明する。第1実施形態は、ID管理システム1における基本的な処理の流れを示すものである。図3は、サーバ4で保持されているIDのDB21とSCポリシのDB22を示す図である。IDのDB21は、個人のIDと該IDに対応する属性とを対応付けた複数のデータから構成されている。図4は、IDのDB21に含まれるデータの一例を示す図である。個人のIDは、各個人を識別できるように番号で表されている。対応する個人の属性は、例えば個人の名前、所属する部署、役職、契約形態、性別、および所属するグループ等の各種個人情報である。SCポリシのDB22は、図3に示すように属性・エリアのDB23とエリア・EKのDB24とから構成されている。属性・エリアのDB23は、個人のある属性と該属性に対応する通行可能なまたは不可能なエリアとを対応付けた複数のデータから構成されている。エリア・EKのDB24は、各エリアと各エリアの出入口に設けられた扉に対応するEK8とを対応付けた複数のデータから構成されている。各エリアと各EK8には、それぞれを識別できるように番号が割り付けられている。
図6は、個人の追加および改廃を行う手順を示すフローチャートである。各処理は、サーバ4に実装されたCPU等の制御部が個人の追加・改廃PG13に従って実行する。ID管理システム1の管理者がクライアント5を操作して、ID管理アプリ11により個人のIDと該IDに対応する属性の新規登録情報または登録変更情報を入力すると、該IDおよび属性の情報がクライアント5からサーバ4に入力される(ステップS1)。このため、サーバ4は該IDおよび属性の情報をIDのDB21に格納する(ステップS2)。このとき、入力された個人のIDおよび属性の情報が新規登録情報である場合は、該新規登録情報がIDのDB21に新たに追加される。また、入力された個人のIDおよび属性の情報が登録変更情報である場合は、IDのDB21に既に登録されている個人のIDおよび属性の情報に、入力された登録変更情報が上書きされて、登録内容が変更される。格納後、IDのDB21とSCポリシのDB22の登録情報より、入力された該当IDのID・EKリストを生成する(ステップS3)。この処理の詳細は後述する。該当IDのID・EKリストを生成すると、該リストのデータをTC6経由でCGC7に転送して設定し(ステップS4)、処理を終了する。
図7は、ID・EKリストを生成する手順を示すフローチャートである。本手順は、図6のステップS3と後述する図8のステップS23の詳細手順である。各処理は、サーバ4の制御部がID・EKリストの生成PG15に従って実行する。先ず、IDのDB21から、該当IDを検索して、該当IDに対応する属性を読み出す(ステップS11)。該当IDとは、図6のステップS1で入力された個人のID、または後述するように図8のステップS23で順次指定される個人のIDのことである。属性を読み出すと、次に、SCポリシのDB22に含まれる属性・エリアのDB23から、ステップS11で読み出した属性を検索して、該属性に対応する通行可能なエリアを読み出す(ステップS12)。さらに、エリア・EKのDB24から、ステップS12で読み出したエリアを検索して、該エリアに対応するEK8の番号を読み出す(ステップS13)。そして、該当IDと読み出したEK8の番号より、該当IDのID・EKリストを生成して(ステップS14)、処理を終了する。
図5は、上記の手順で生成されたID・EKリストの一例を示す図である。例えば、入力された該当IDが図3に示すIDのDB21の上から1行目のIDである場合、先ず該当IDに対応する属性がIDのDB21より読み出される。次に、該読み出した属性に対応する通行可能なエリアが属性・エリアのDB23の上から3行目より読み出される。そして、該読み出したエリアに対応するEK8の番号がエリア・EKのDB24の上から1行目と2行目より読み出される。これにより、図5に示すように該当IDで通行可能なエリアに設置された「EK01」、「EK11」、「EK12」、「EK13」の4つがリストアップされ、この対応関係が該当IDのID・EKリストとなる。
図8は、SCポリシの追加および改廃を行う手順を示すフローチャートである。各処理は、サーバ4の制御部がSCポリシの追加・改廃PG14に従って実行する。管理者がクライアント5を操作して、SCポリシ管理アプリ12によりSCポリシの新規登録情報または登録変更情報を入力すると、該SCポリシの情報がクライアント5からサーバ4に入力される(ステップS21)。このため、サーバ4は該SCポリシの情報をSCポリシのDB22に格納する(ステップS22)。このとき、入力されたSCポリシの情報が新規登録情報である場合は、該新規登録情報がSCポリシのDB22に新たに追加される。また、入力されたSCポリシの情報が登録変更情報である場合は、SCポリシのDB22に既に登録されているSCポリシの情報に、入力された登録変更情報が上書きされて、登録内容が変更される。格納後、IDのDB21とSCポリシのDB22の登録情報より、IDのDB21に記憶されている全てのIDのID・EKリストを生成する(ステップS23)。詳しくは、IDのDB21からIDを1つずつ読み出して該当IDとして指定し、上述した図7の手順を繰り返し実行することにより、全てのIDのID・EKリストを生成する。全てのIDのID・EKリストを生成すると、該リストのデータをTC6経由でCGC7に転送して設定し(ステップS24)、処理を終了する。
図9は、ID・EKリストの追加および更新を行う手順を示すフローチャートである。各処理は、CGC7に実装されたCPU等の制御部がID・EKリストの追加・更新PG16に従って実行する。上述した図6のステップS4または図8のステップS24の処理により、サーバ4からID・EKリストのデータが入力されると(ステップS31)、CGC7は該入力されたデータを読み込む(ステップS32)。そして、保持している既存のID・EKリスト20から、該入力されたデータに含まれている入力IDを検索し(ステップS33)、入力IDが有るか否かを判定する(ステップS34)。ここで、既存のID・EKリスト20に入力IDが既に有れば(ステップS34:YES)、該既存のID・EKリスト20の該当箇所、即ち既に設定されているIDおよびEK8のデータに、入力されたデータを上書きして、設定内容を更新し(ステップS35)、処理を終了する。対して、既存のID・EKリスト20に入力IDが無ければ(ステップS34:NO)、既存のID・EKリスト20に入力されたデータを追加して(ステップS36)、処理を終了する。
図10は、個人のIDの通行資格を判定する手順を示すフローチャートである。各処理は、CGC7の制御部がID通行資格判定PG17に従って実行する。通常時、即ちエリアへの通行が要求されていないときは、CGC7は該エリアの出入口のEK8を施錠して、扉を開放不可能にし、該エリアへの通行を禁止している。この状態で、エリアへの通行を要求する人が、所持するカード10に記録されたIDを対応するCR9に読み取らせると、該読み取られたカード10のIDが該CR9からCGC7に入力される(ステップS41)。このため、CGC7はIDを入力して来たCR9から該CR9に対応するEK8の番号を判別する(ステップS42)。そして、保持しているID・EKリスト20から、入力されたIDと判別したEK8の番号を検索し(ステップS43)、該EK8の設置されたエリアの出入口を通行する資格が該IDに有るか否かを判定する(ステップS44)。ここで、ID・EKリスト20の該当箇所、即ち入力されたIDで通行可能なエリアの出入口に設置されたEK8を示すデータ中に、判別したEK8の番号が有れば、通行する資格が有ると判定して(ステップS44:YES)、判別したEK8を解錠し(ステップS45)、処理を終了する。これにより、対応する扉が開放可能になり、対応するエリアへの通行が許可される。対して、ID・EKリスト20の該当箇所に、判別したEK8の番号が無ければ、通行する資格が無いと判定して(ステップS44:NO)、判別したEK8の施錠を継続し(ステップS46)、処理を終了する。これにより、対応する扉が開放不可能になり、対応するエリアへの通行が禁止されたままとなる。
以上の第1実施形態によると、管理者がクライアント5を介してサーバ4に、個人のIDに対して対応する個人の属性を、個人の属性に対して対応する通行可能または不可能なエリアを、エリアに対して対応するEK8を、というようにそれぞれ1対1で対応付けて入力することにより、該各入力情報がサーバ4のIDのDB21とSCポリシのDB22にそれぞれ登録される。そして、サーバ4でIDのDB21とSCポリシのDB22の登録内容に基づいて、個人のIDと該IDで通行可能なエリアの出入口のEK8との対応関係を示すID・EKリストのデータが生成されて、該データがCGC7に設定される。このため、エリアへの通行要求時に、CGC7でCR9を介して入力された個人のIDと、判別した対応するEK8の番号と、設定されたID・EKリストのデータとに基づいて、対応するEK8を解錠または施錠し、対応する扉の開放を可能または不可能にして、エリアへの通行を可能または不可能にすることができる。
よって、個人と通行管理対象であるエリアの出入口の数が多い場合でも、設定時に入力情報が大雑多になることはなく、個人のIDとエリアの出入口との通行可否関係を容易に設定することができ、管理者の設定作業の煩雑さおよび負担を軽減することと、設定間違いを防止することが可能となる。また、対応付けたい個人の属性およびエリアを適宜把握して、対応付けて入力することにより、その属性に対応するIDとそのエリアに対応するEK8が設置された出入口との通行可否関係を詳細に設定することができる。このため、特許文献1のように全ての個人の属性とエリアのレベル構成を隅々まで正確に熟知して、個人の属性とエリアを上位から下位のレベルへと限定するように入力する必要がなく、管理者の負担をより軽減することができる。
次に、図11〜図32を参照しながら第2実施形態を説明する。第2実施形態は、ID管理システム1における、SCポリシを継承する場合の詳細な処理の流れを示すものである。図11は、サーバ4で保持されているIDのDB21とSCポリシのDB22を示す図である。IDのDB21には、個人のIDと該IDに対応する属性とを対応付けた複数のID・属性対応データが含まれている。個人のIDと対応する属性は、図4で説明したのと同様である(図4参照)。SCポリシのDB22は、属性・エリアのDB23とエリア・EKのDB24とから構成されている。本第2実施形態では、属性・エリアのDB23に、後述するように個人の属性が複数レベルのツリー構造に(階層的に)展開されていることを示す複数の属性ツリー構造データが含まれている。エリア・EKのDB24には、後述するようにエリアが複数レベルのツリー構造に展開されていることを示す複数のエリアツリー構造データが含まれている。また、属性・エリアのDB23には、いずれかのレベルの個人の属性と該属性に対応する通行可能なまたは不可能ないずれかのレベルのエリアとを対応付けた複数の属性・エリア対応データが含まれている。つまり、個人の属性とエリアとは、いずれのレベルにおいてもそれぞれ対応付けることが可能である。また、エリア・EKのDB24には、各エリアと各エリアの出入口に設置された扉とEK8とを対応付けた複数のエリア・扉・EKデータが含まれている。各扉と各EK8には、それぞれを識別できるように番号が割り付けられている。
図12〜図16は、属性・エリアのDB23に含まれる属性ツリー構造データの一例を示す図である。図12は、個人の属性の1つである「部署」のツリー構造の一例を示している。「部署」には、「本社機構」、「営業」、「開発」、「製造」、および「品質保証」等の部が属している。例えば「本社機構」には、「秘書課」、「広報」、および「統括」等の課が属している。その他の部にも図示するように所定数の課が属している。「秘書課」には、「Aさん」等(他に何名か)が属している。その他の課にも図示するように何名かの個人が属している。各部と各部に属する各課の情報は、管理者がクライアント5を操作して、SCポリシ管理アプリ12により入力する。その際、入力情報が入り混じらないように、1つの上位レベルの情報に対して1段階だけ下位レベルの情報を入力可能にしている。最下位のレベルである各課に属する個人を示す情報(名前等)は、サーバ4の制御部がIDのDB21を検索して抽出し、当該データに入力する。このため、管理者が一人一人入力する必要はない。
図13は、個人の属性の1つである「役職」のツリー構造の一例を示している。「役職」の最上位のレベルは「正社員」である。「正社員」の役職には、「取締役」、「事業部長」、「部長」、「課長」、「係長」、および「リーダ」等がある。例えば「課長」には、「Eさん」、「Gさん」、「Iさん」、「Jさん」、および「Kさん」等が就いている。その他の役職にも図示するように何名かの個人が就いている。役職の情報は、管理者がSCポリシ管理アプリ12により入力する。最下位のレベルである各役職に属する個人の情報は、サーバ4の制御部がIDのDB21を検索して抽出し、当該データに入力する。
図14は、個人の属性の1つである「契約形態」のツリー構造の一例を示している。「契約形態」の最上位のレベルは「社員」である。「社員」には、「正社員」、「派遣社員」、「契約社員」、「パート」、および「アルバイト」等が含まれている。「派遣社員」には、「派遣A社」、「派遣B社」、および「派遣C社」等の社員がいる。「契約社員」にも図示するように所定数の契約会社の社員がいる。例えば「派遣A社」の社員は、「Vさん」等(他に何名か)である。その他の契約形態にも図示するように何名かの個人が属している。契約形態の情報は、管理者がSCポリシ管理アプリ12により入力する。その際、入力情報が入り混じらないように、1つの上位レベルの情報に対して1段階だけ下位レベルの情報を入力可能にしている。最下位のレベルである各契約形態に属する個人の情報は、サーバ4の制御部がIDのDB21を検索して抽出し、当該データに入力する。
図15は、個人の属性の1つである「性別」のツリー構造の一例を示している。「性別」には、「男性」と「女性」がある。「男性」には、図示するように「Aさん」等がいる。「女性」には、図示するように「Cさん」等がいる。性別の情報は、管理者がSCポリシ管理アプリ12により入力する。最下位のレベルである各性別の個人の情報は、サーバ4の制御部がIDのDB21を検索して抽出し、当該データに入力する。
図16は、個人の属性の1つである「グループ」のツリー構造の一例を示している。「グループ」には、「安全衛生委員」、「ISO9000委員」、および「システム管理委員」等の委員会がある。例えば「システム管理委員」には、「Wさん」と「Xさん」等が属している。その他の委員会にも何名かの個人が属している。各委員会の情報は、管理者がSCポリシ管理アプリ12により入力する。最下位のレベルである各委員会に属する個人の情報は、サーバ4の制御部がIDのDB21を検索して抽出し、当該データに入力する。
図17は、エリア・EKのDB24に含まれるエリアツリー構造データの一例を示す図である。最上位のレベルのエリアである「ABC株式会社」には、「京都本社」、「京都工場」、「九州工場」、および「上海工場」等の事業所がある。例えば「京都工場」には、「1号館」、「2号館」、および「3号館」等の建物がある。「1号館」には、「A会議室」、「B会議室」、「食堂」、「1階」、および「2階」等の部屋またはフロアがある。「2号館」には、「1階」と「2階」等のフロアがある。「3号館」には、「1階」、「2階」、「男子更衣室」、「女子更衣室」、および「サーバルーム」等のフロアまたは部屋がある。各エリアの情報は、管理者がSCポリシ管理アプリ12により入力する。その際、入力情報が入り混じらないように、1つの上位レベルの情報に対して1段階だけ下位レベルの情報を入力可能にしている。
図18〜図20は、エリア・EKのDB24に含まれるエリア・扉・EK対応データの一例を示す図である。図18は、京都工場の1号館のエリアと扉とEK8の対応関係を示している。例えば「A会議室」には、「扉1」が設置されている。「扉1」には、「EK1」が設置されている。その他の部屋またはフロアにも所定数の扉が設置されていて、各扉にはEK8が設置されている。図19は、京都工場の2号館のエリアと扉とEK8の対応関係を示している。例えば「1階」には、「扉11」と「扉12」が設置されている。「扉11」と「扉12」には、「EK11」と「EK12」がそれぞれ設置されている。その他の部屋またはフロアにも所定数の扉が設置されていて、各扉にはEK8が設置されている。図20は、京都工場の3号館のエリアと扉とEK8の対応関係を示している。例えば「男子更衣室」には、「扉51」と「扉52」が設置されている。「扉51」と「扉52」には、「EK51」と「EK52」がそれぞれ設置されている。その他の部屋またはフロアにも所定数の扉が設置されていて、各扉にはEK8が設置されている。各エリアと各扉と各EK8の情報は、管理者がSCポリシ管理アプリ12により入力する。その際、入力情報が入り混じらないように、1つの上位レベルの情報に対して1段階だけ下位レベルの情報を入力可能にしている。
図21〜図26は、属性・エリアのDB23に含まれる属性・エリア対応データの一例を示す図である。図21は、SCポリシの原則1であって、京都工場の各建物に対する各部署の通行可否関係を示している。例えば「営業」に属する個人は、「1号館」に「入れる」と入力されることにより、通行可能であることが設定されている。また、「営業」に属する個人は、「2号館」と「3号館」に「入れない」と入力されることにより、通行不可能であることが設定されている。その他の部署に属する個人にも、図示するように各建物に対して「入れる」または「入れない」が入力されることにより、通行可能または不可能が設定されている。個人の属性およびエリアの選択および入力と、該属性による該エリアへの通行可否の選択および入力は、管理者がSCポリシ管理アプリ12により行う。以下、図22〜図26の各データも同様である。
図22は、SCポリシの例外1であって、京都工場の1号館の各部屋に対する各部署の通行可否関係を示している。全ての部署に属する個人は、「A会議室」と「B会議室」と「食堂」に「入れる」と入力されることにより、通行可能であることが設定されている。図23は、SCポリシの例外2であって、京都工場の3号館の各更衣室に対する男性と女性の通行可否関係を示している。「男性」に属する個人は、「男子更衣室」に「入れる」と入力されることにより、通行可能であることが設定されていて、「女子更衣室」に「入れない」と入力されることにより、通行不可能であることが設定されている。「女性」に属する個人は、図示するように「男性」に属する個人と逆に設定されている。図24は、SCポリシの例外3であって、京都工場の3号館のサーバルームに対する各グループおよび部署の通行可否関係を示している。「システム管理委員」に属する個人は、「サーバルーム」に「入れる」と入力されることにより、通行可能であることが設定されている。その他の部署に属する個人は、図示するように「サーバルーム」に「入れない」と入力されることにより、通行不可能であることが設定されている。
図25は、SCポリシの原則2であって、京都工場の各建物に対する各契約形態(正社員を除く)の通行可否関係を示している。各契約形態に属する個人は、「1号館」と「2号館」と「3号館」に「入れる」と入力されることにより、通行可能であることが設定されている。図26は、SCポリシの例外4であって、京都工場の3号館のサーバルームに対する各契約形態(正社員を除く)の通行可否関係を示している。各契約形態に属する個人は、「サーバルーム」に「入れない」と入力されることにより、通行不可能であることが設定されている。
本第2実施形態での、個人の追加および改廃を行う手順とSCポリシの追加および改廃を行う手順は、図6と図8で説明したのと同様である。また、ID・EKリストの追加および更新を行う手順と個人のIDの通行資格を判定する手順は、図9と図10で説明したのと同様である。よって、本第2実施形態では、図6、図8、図9、および図10を適宜参照し、重複する説明は省略する。
図27は、通行マトリックスとID・EKリストを生成する手順を示すフローチャートである。本手順は、図6のステップS3と図8のステップS23の詳細手順であって、図7の詳細手順に代わるものである。各処理は、サーバ4の制御部がID・EKリストの生成PG15に従って実行する。先ず、サーバ4で保持している通行マトリックスから、該当IDを検索する(ステップS51)。該当IDとは、図6のステップS1で入力された個人のID、または図8のステップS23で順次指定される個人のIDのことである。図31は、通行マトリックスの一例を示す図である。通行マトリックスの各データは、個人とSCポリシの追加および改廃が行われて、図27の手順が実行されることにより、サーバ4で生成されて保持(記憶)される。各行には、個人を特定する情報として名前とIDが入力されている。各列には、通行を管理するエリアの出入口を特定する情報として扉とEK8の番号が入力されている。各個人と各扉の交差箇所には、通行可能であることを示す「○」、または通行不可能であることを示す「×」が入力されている。通行マトリックスに該当IDが有れば(図27のステップS52:YES)、通行マトリックスの該当IDのデータをクリアして(ステップS53)、ステップS54へ移行する。対して、通行マトリックスに該当IDが無ければ(ステップS52:NO)、そのままステップS54へ移行する。
ステップS54へ移行すると、IDのDB21から、該当IDを検索して、該当IDに対応する属性を読み出す。次に、SCポリシのDB22に含まれる属性・エリアのDB23から、ステップS54で読み出した属性を検索して、見つかった属性に対応するエリアと、該属性による該エリアへの通行可否関係を読み出す(ステップS55)。さらに、エリア・EKのDB24から、ステップS55で読み出したエリアを検索して、見つかったエリアに対応する扉とEK8の番号を読み出す(ステップS56)。図28は、このとき取得したIDと属性と扉とEK8の通行可否関係の一例を示す図である。該当IDが「Aさん」のIDであるため、IDのDB21のID・属性対応データから、該IDに対応する属性として部署の「本社機構」を読み出している。また、属性・エリアのDB23の図21に示した原則1の属性・エリア対応データと、エリア・EKのDB24の図17に示したエリアツリー構造データと、図18〜図20に示したエリア・扉・EK対応データとから、「本社機構」に対応する通行可能な1号館の「A会議室」、「B会議室」、「食堂」、2号館の「1階」、「2階」、3号館の「男子更衣室」の、「扉1」〜「扉4」、「扉11」〜「扉14」、「扉51」〜「扉55」と、「EK1」〜「EK4」、「EK11」〜「EK14」、「EK51」〜「EK55」をそれぞれ読み出している。
図27のステップS56を実行すると、図31の通行マトリックスの該当IDとステップS56で読み出したEK8の番号との交差箇所に、通行不可の書き込みが有るか否かを判定する(ステップS57)。このとき、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「×」が入力されている場合は、通行不可の書き込みが有ると判定し(ステップS57:YES)、ステップS59へ移行する。対して、通行マトリックスに該当IDと上記EK8番号との交差箇所が無い場合は、通行不可の書き込みが無いと判定する(ステップS57:NO)。そして、通行マトリックスに該当IDと上記EK8番号との交差箇所を新たに設けて、該交差箇所にステップS55で読み出した通行可否関係を示す「○」または「×」を書き込んで(ステップS58)、ステップS59へ移行する。また、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「○」が入力されている場合は、通行不可の書き込みが無いと判定する(ステップS57:NO)。そして、該交差箇所にステップS55で読み出した通行可否関係、この場合は通行不可能であることを示す「×」を上書きして(ステップS58)、ステップS59へ移行する。
ステップS59へ移行すると、既にステップS55で対応するエリア等を読み出した属性を、再び属性・エリアのDB23から検索して、対応する他のエリアが有るか否かを判定する。ここで、上記属性に対応する他のエリアが有れば(ステップS59:YES)、ステップS55へ移行して、属性・エリアのDB23からその対応する他のエリアと、該エリアへの通行可否関係を読み出す。さらに、エリア・EKのDB24から、該読み出したエリアを検索して、見つかったエリアに対応する扉とEK8の番号を読み出す(ステップS56)。図29は、このとき取得したIDと属性と扉とEK8の通行可否関係の一例を示す図である。属性・エリアのDB23の図24に示した例外3の属性・エリア対応データと、図20に示したエリア・扉・EK対応データとから、「本社機構」に対応する通行不可能な「サーバルーム」の「扉55」と、「EK55」を読み出している。
上記のように図27のステップS56を再び実行すると、通行マトリックスの該当IDとステップS56で読み出したEK8の番号との交差箇所に、通行不可の書き込みが有るか否かを判定する(ステップS57)。上記図29の場合は、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「○」が入力されているので、通行不可の書き込みが無いと判定する(ステップS57:NO)。そして、該交差箇所、即ち図31の「Aさん(ID)」と「扉55(EK55)」の交差箇所に通行不可能であることを示す「×」を上書きして(ステップS58)、ステップS59へ移行する。
そして、ステップS59で上述したように他のエリアが有るか否かを判定し、他のエリアが無ければ(ステップS59:NO)、ステップS60へ移行する。ステップS60では、属性・エリアのDB23から既にステップS54で読み出した他の属性を検索して、他の属性が有るか否かを判定する。ここで、属性・エリアのDB23に他の属性が有れば(ステップS60:YES)、ステップS55へ移行して、属性・エリアのDB23から該他の属性に対応するエリアと、該エリアへの通行可否関係を読み出す。さらに、エリア・EKのDB24から、該読み出したエリアを検索して、見つかったエリアに対応する扉とEK8の番号を読み出す(ステップS56)。図30は、このとき取得したIDと属性と扉とEK8の通行可否関係の一例を示す図である。IDのDB21のID・属性対応データから、「Aさん」のIDに対応する他の属性として性別の「男性」を読み出している。また、属性・エリアのDB23の図23に示した例外2の属性・エリア対応データと、エリア・EKのDB24の図20に示したエリア・扉・EK対応データとから、「男性」に対応する通行可能な「男子更衣室」の「扉51」および「扉52」と、「EK51」および「EK52」を読み出している。さらに、「男性」に対応する通行不可能な「女子更衣室」の「扉53」および「扉54」と、「EK53」および「EK54」を読み出している。
上記のように図27のステップS56を再び実行すると、通行マトリックスの該当IDとステップS56で読み出したEK8の番号との交差箇所に、通行不可の書き込みが有るか否かを判定する(ステップS57)。上記図30の場合は、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「○」が入力されているので、通行不可の書き込みが無いと判定する(ステップS57:NO)。そして、該交差箇所の一部、即ち図31の「Aさん(ID)」と「扉53(EK53)」および「扉54(EK54)」の交差箇所に通行不可能であることを示す「×」をそれぞれ上書きして(ステップS58)、ステップS59へ移行する。
そして、ステップS59で上述したように他のエリアが有るか否かを判定し、他のエリアが無ければ(ステップS59:NO)、続いて、上述したように他の属性が有るか否かを判定し(ステップS60)、他の属性が無ければ(ステップS60:NO)、ステップS61へ移行する。そして、ステップS61で通行マトリックスから該当IDのデータを読み出して、該当IDのID・EKリストを生成し、処理を終了する。図32は、このとき生成したID・EKリストの一例を示す図である。該当IDが「Aさん」のIDであるため、通行マトリックスから「Aさん」のデータを読み出して、「Aさん」のIDのID・EKリストを生成している。この後、このID・EKリストのデータは、サーバ4からTC6を経由してCGC7に転送される。そして、CGC7で前述した図9の手順に従って、転送されたID・EKリストのデータが、既存のID・EKリスト20に組み込まれる。さらにその後、CGC7で前述した図10の手順に従って、「Aさん」のIDにより「EK1」〜「EK4」、「EK11」〜「EK14」、「EK51」、「EK52」が解錠されて、「扉1」〜「扉4」、「扉11」〜「扉14」、「扉51」、「扉52」の開放が可能になり、1号館の「A会議室」、「B会議室」、「食堂」、2号館の「1階」、「2階」、3号館の「男子更衣室」への通行が許可される。また、「Aさん」のIDにより「EK53」、「EK54」、「EK55」が解錠されず、「扉53」、「扉54」、「扉55」の開放が不可能になり、3号館の「女子更衣室」、「サーバルーム」への通行が禁止される。
以上の第2実施形態によると、管理者がクライアント5を介してサーバ4に、個人のIDに対して対応する個人の属性を、個人の属性に対して対応する通行可能または不可能なエリアを、エリアに対して対応する扉を、扉に対して対応するEK8を、というようにそれぞれ1対1で対応付けて入力することにより、該各入力情報がサーバ4のIDのDB21とSCポリシのDB22にそれぞれ登録される。そして、サーバ4でIDのDB21とSCポリシのDB22の登録内容に基づいて、個人のIDと扉およびEK8の対応関係を示すID・EKリストのデータが生成されて、該データがCGC7に設定される。このため、エリアへの通行要求時に、CGC7でCR9を介して入力された個人のIDと、判別した対応するEK8の番号と、設定されたID・EKリストのデータとに基づいて、対応するEK8を解錠または施錠し、対応する扉の開放を可能または不可能にして、エリアへの通行を可能または不可能にすることができる。
よって、個人と通行管理対象であるエリアの出入口の数が多い場合でも、設定時に入力情報が大雑多になることはなく、個人のIDとエリアの出入口との通行可否関係を容易に設定することができ、管理者の設定作業の煩雑さおよび負担を軽減することと、設定間違いを防止することが可能となる。また、対応付けたい個人の属性およびエリアを適宜把握して、対応付けて入力することにより、その属性に対応するIDとそのエリアに対応する扉およびEK8が設置された出入口との通行可否関係を詳細に設定することができ、管理者の負担をより軽減することができる。
また、個人の属性とエリアが複数レベルのツリー構造に展開されていて、該複数レベルのいずれにおいてもそれぞれを対応付けられるので、属性とエリアを色々なレベルで容易かつ詳細に対応付けて設定することができる。また、上位レベルのエリアを属性と対応付けて原則を設定し、下位レベルのエリアの一部を属性と対応付けて例外を設定することにより、設定をより容易かつ詳細にでき、設定間違いと設定し忘れを防止することが可能となる。
さらに、あるエリアの出入口について通行可能と通行不可能の対立する関係が存在した場合に、図27のステップS57、S58により通行不可能の関係を有効にしているので、上位レベルのエリアを属性と対応付けて通行可能の原則を設定し、下位レベルのエリアの一部を属性と対応付けて通行不可能の例外を設定することにより、個人のIDとエリアの出入口との通行可否関係を容易に抜けなく設定することができ、然もセキュリティレベルを高めることが可能となる。
上述したように第2実施形態では、上位レベルのエリアを属性と対応付けて通行可能の原則を設定し、下位レベルのエリアの一部を属性と対応付けて通行不可能の例外を設定しているが、その逆に、上位レベルのエリアを属性と対応付けて通行不可能の原則を設定し、下位レベルのエリアの一部を属性と対応付けて通行可能の例外を設定してもよい。
図33は、上記のように原則と例外を逆に設定した第3実施形態に係る通行マトリックスとID・EKリストを生成する手順を示すフローチャートである。図33では、前述の図27と同一ステップには同一符号を付してあり、重複する説明は省略する。図33の図27と異なる箇所は、ステップS57aである。ステップS57aでは、通行マトリックスの該当IDとステップS56で読み出したEK8の番号との交差箇所に、通行可の書き込みが有るか否かを判定する。このとき、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「○」が入力されている場合は、通行可の書き込みが有ると判定し(ステップS57a:YES)、ステップS59へ移行する。対して、通行マトリックスに該当IDと上記EK8番号との交差箇所が無い場合は、通行可の書き込みが無いと判定する(ステップS57a:NO)。そして、通行マトリックスに該当IDと上記EK8番号との交差箇所を新たに設けて、該交差箇所にステップS55で読み出した通行可否関係を示す「○」または「×」を書き込んで(ステップS58)、ステップS59へ移行する。また、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「×」が入力されている場合は、通行可の書き込みが無いと判定する(ステップS57a:NO)。そして、該交差箇所に通行可能であることを示す「○」を上書きして(ステップS58)、ステップS59へ移行する。
上記第3実施形態のように、上位レベルのエリアを属性と対応付けて通行不可能の原則を設定し、下位レベルのエリアの一部を属性と対応付けて通行可能の例外を設定し、あるエリアの出入口について通行可能と通行不可能の対立する関係が存在した場合に、ステップS57a、S58により通行可能の関係を有効にすることで、個人のIDとエリアの出入口との通行可否関係を容易に抜けなく設定することができ、然もセキュリティレベルを高めることが可能となる。
本発明は、以上の実施形態以外にも種々の形態を採用することができる。例えば、以上の実施形態では、カード10にIDを記録しておいて、CR9により該IDを読み取る例を挙げているが、これ以外の他の記録媒体にIDを記録しておいて、他の読取装置により該IDを読み取るようにしてもよい。また、例えばエリアの出入口にID入力装置を設けておいて、通行を要求する個人が自身のIDをそのID入力装置に直接入力するようにしてもよい。さらに、エリアの出入口に生体認証装置を設けておいて、該生体認証装置で通行を要求する個人の生体情報を読み取って対応するIDを判別するようにしてもよい。
また、以上の実施形態では、社屋での人の通行を管理するID管理システム1に本発明を適用した例を挙げているが、本発明はこれ以外にも、例えばビル、マンション、学校、または公共施設等の建物や敷地やゲート等での、人または物の通行管理や出入管理等に適用することが可能である。通行等の管理対象には、バー等のような扉以外の通行等を許可または禁止する手段が設けられていてもよいし、何も設けられていなくてもよい。
さらに、本発明は、コンピュータ等の機器の使用管理等にも適用することが可能である。例えばPC(パーソナルコンピュータ(サーバとして機能するものも含む。))の使用管理に適用する場合、管理者は、SCポリシとして、どういう人(個人の属性)にどういうPC(PCの属性)の使用権限、各PCにインストールされているどういうアプリ(アプリケーションプログラム)の使用権限、または各PCで保持されているどういうフォルダの使用権限(展開やデータの読み込みや書き込み等)を与えるか否かの条件を入力する。具体例を挙げると、「正社員は、全てのPCにログオンでき、各PCでワープロソフトと表計算ソフトを使用でき、人事システムにアクセスでき、あるPCで保持されているフォルダAとフォルダBとフォルダCにもアクセスできる」という条件と、「派遣社員は、全てのPCにログオンでき、各PCでワープロソフトと表計算ソフトを使用できるが、人事システムにはアクセスできず、あるPCで保持されているフォルダAのみアクセスできる」という条件と、「契約社員は、全てのPCにログオンできず、各PCで全てのアプリを使用できず、全てのPCで保持されている全てのフォルダにアクセスできない」という条件をそれぞれ入力する。入力後、サーバは、各個人のIDと使用を管理する各PCまたは各アプリとの対応関係を示すマトリックスを生成する。また、サーバは、個人のIDと該IDで使用可能なPCまたはアプリとの対応関係を示すリストのデータを生成して、各PCに設定する。

ID管理システムのハードウェア構成を示す図である。 ID管理システムのソフトウェア構成を示す図である。 第1実施形態のIDのDBとSCポリシのDBを示す図である。 第1実施形態のIDのDBに含まれるデータの一例を示す図である。 第1実施形態のID・EKリストの一例を示す図である。 個人の追加および改廃手順を示すフローチャートである。 ID・EKリストの生成手順を示すフローチャートである。 SCポリシの追加および改廃手順を示すフローチャートである。 ID・EKリストの追加および更新手順を示すフローチャートである。 個人のIDの通行資格判定手順を示すフローチャートである。 第2実施形態のIDのDBとSCポリシのDBを示す図である。 属性ツリー構造データの一例を示す図である 属性ツリー構造データの一例を示す図である 属性ツリー構造データの一例を示す図である 属性ツリー構造データの一例を示す図である 属性ツリー構造データの一例を示す図である エリアツリー構造データの一例を示す図である。 エリア・扉・EK対応データの一例を示す図である。 エリア・扉・EK対応データの一例を示す図である。 エリア・扉・EK対応データの一例を示す図である。 属性・エリア対応データの一例を示す図である。 属性・エリア対応データの一例を示す図である。 属性・エリア対応データの一例を示す図である。 属性・エリア対応データの一例を示す図である。 属性・エリア対応データの一例を示す図である。 属性・エリア対応データの一例を示す図である。 第2実施形態の通行マトリックスとID・EKリストの生成手順を示すフローチャートである。 IDと属性と扉とEKの通行可否関係の一例を示す図である。 IDと属性と扉とEKの通行可否関係の一例を示す図である。 IDと属性と扉とEKの通行可否関係の一例を示す図である。 通行マトリックスの一例を示す図である。 第2実施形態のID・EKリストの一例を示す図である。 第3実施形態の通行マトリックスとID・EKリストの生成手順を示すフローチャートである。
符号の説明
1 ID管理システム
2 ID管理装置
3 通行管理装置
4 サーバ
5 クライアント
7 CGC
8 EK
9 CR
11 ID管理アプリ
12 SCポリシ管理アプリ
15 ID・EKリストの生成PG
17 ID通行資格判定PG
20 ID・EKリスト
21 IDのDB
22 SCポリシのDB
23 属性・エリアのDB
24 エリア・EKのDB

Claims (7)

  1. 被識別体の識別子であるIDと該IDに対応する属性、被識別体の属性と該属性に対応するエリア、およびエリアと該エリアに対応するアクセスゲートをそれぞれ入力する入力手段と、
    前記入力手段により入力された前記被識別体のIDと該IDに対応する属性とを対応付けた複数のデータから構成されるIDのデータベース、および、前記属性と該属性に対応するアクセス可能またはアクセス不可能なエリアと各エリアに対応するアクセスゲートとを対応付けた複数のデータから構成されるセキュリティポリシのデータベースをそれぞれ記憶する記憶手段と、
    前記IDのデータベースから被識別体のIDに対応する属性を読み出し、前記セキュリティポリシのデータベースから前記属性に対応するエリアと該エリアに対応するアクセスゲートを読み出して、被識別体のIDと該IDでアクセス可能またはアクセス不可能なアクセスゲートとの対応関係を示すリストを生成する生成手段と、
    前記生成手段により生成された前記リストをアクセスゲートに設定する設定手段と、を備え
    前記エリアは、上位レベルのエリアと、該上位レベルのエリアに属する複数の下位レベルのエリアとを含み、
    前記セキュリティポリシのデータベースには、
    前記属性と前記上位レベルのエリアとを対応付けて、当該エリアへのアクセスを可能または不可能とするセキュリティポリシの原則が設定され、
    前記属性と前記複数の下位レベルのエリアのうちの一部のエリアとを対応付けて、前記原則がアクセス可能であれば当該一部のエリアへのアクセスを不可能とし、前記原則がアクセス不可能であれば当該一部のエリアへのアクセスを可能とする、セキュリティポリシの例外が設定されることを特徴とするID管理装置。
  2. 請求項1に記載のID管理装置において、
    前記エリアは複数レベルのツリー構造に展開されていて、
    前記複数レベルのいずれにおいても前記被識別体の属性と対応付けることが可能なことを特徴とするID管理装置。
  3. 請求項1または請求項2に記載のID管理装置において、
    前記被識別体の属性は複数レベルのツリー構造に展開されていて、
    前記複数レベルのいずれにおいても前記エリアと対応付けることが可能なことを特徴とするID管理装置。
  4. 請求項1ないし請求項3のいずれかに記載のID管理装置において、
    前記生成手段は、あるアクセスゲートについてアクセス可能とアクセス不可能の対立する関係が存在した場合に、アクセス不可能の関係を有効にすることを特徴とするID管理装置。
  5. 請求項1ないし請求項3のいずれかに記載のID管理装置において、
    前記生成手段は、あるアクセスゲートについてアクセス可能とアクセス不可能の対立する関係が存在した場合に、アクセス可能の関係を有効にすることを特徴とするID管理装置。
  6. 請求項1に記載のID管理装置と、被識別体のIDを用いてアクセスするアクセスゲートとから構成され、
    前記アクセスゲートは、入力された被識別体のIDと、前記ID管理装置により設定された前記データとに基づいて、該IDによるアクセスを可能または不可能にすることを特徴とするID管理システム。
  7. 被識別体の識別子であるIDと該IDに対応する属性、被識別体の属性と該属性に対応するエリア、およびエリアと該エリアに対応するアクセスゲートをそれぞれ入力手段から入力し、
    入力された前記被識別体のIDと該IDに対応する属性とを対応付けた複数のデータから構成されるIDのデータベース、および、前記属性と該属性に対応するアクセス可能またはアクセス不可能なエリアと各エリアに対応するアクセスゲートとを対応付けた複数のデータから構成されるセキュリティポリシのデータベースをそれぞれ記憶手段に記憶し、
    生成手段により、前記IDのデータベースから被識別体のIDに対応する属性を読み出し、前記セキュリティポリシのデータベースから前記属性に対応するエリアと該エリアに対応するアクセスゲートを読み出して、被識別体のIDと該IDでアクセス可能またはアクセス不可能なアクセスゲートとの対応関係を示すリストを生成し、
    前記生成手段により生成された前記リストを設定手段によりアクセスゲートに設定するID管理方法であって、
    前記エリアは、上位レベルのエリアと、該上位レベルのエリアに属する複数の下位レベルのエリアとを含み、
    前記セキュリティポリシのデータベースには、
    前記属性と前記上位レベルのエリアとを対応付けて、当該エリアへのアクセスを可能または不可能とするセキュリティポリシの原則が設定され、
    前記属性と前記複数の下位レベルのエリアのうちの一部のエリアとを対応付けて、前記原則がアクセス可能であれば当該一部のエリアへのアクセスを不可能とし、前記原則がアクセス不可能であれば当該一部のエリアへのアクセスを可能とする、セキュリティポリシの例外が設定されることを特徴とするID管理方法。
JP2005364535A 2005-12-19 2005-12-19 Id管理装置、id管理システム、id管理方法 Expired - Fee Related JP5369364B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005364535A JP5369364B2 (ja) 2005-12-19 2005-12-19 Id管理装置、id管理システム、id管理方法
CN 200610168636 CN1991917A (zh) 2005-12-19 2006-12-19 Id管理装置、id管理系统、id管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005364535A JP5369364B2 (ja) 2005-12-19 2005-12-19 Id管理装置、id管理システム、id管理方法

Publications (2)

Publication Number Publication Date
JP2007169887A JP2007169887A (ja) 2007-07-05
JP5369364B2 true JP5369364B2 (ja) 2013-12-18

Family

ID=38214154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005364535A Expired - Fee Related JP5369364B2 (ja) 2005-12-19 2005-12-19 Id管理装置、id管理システム、id管理方法

Country Status (2)

Country Link
JP (1) JP5369364B2 (ja)
CN (1) CN1991917A (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2009081570A1 (ja) * 2007-12-21 2011-05-06 株式会社アール・アンド・デー・アソシエイツ 認証システム及び電子錠
CN101635067B (zh) * 2009-05-28 2014-07-30 樊铁山 特种设备操作人员读卡电路控制器
JP5355329B2 (ja) * 2009-09-25 2013-11-27 三菱電機株式会社 通行権限付与システム及び通行権限設定装置及び通行権限設定プログラム及び記録媒体
CN102768775B (zh) * 2012-06-29 2015-04-15 深圳光启创新技术有限公司 光子钥匙的id分配管理方法
CN102768779B (zh) * 2012-06-29 2015-04-15 深圳光启创新技术有限公司 光子钥匙的id管理方法
JP6340273B2 (ja) * 2014-07-07 2018-06-06 株式会社総合車両製作所 認証システム
JP6848480B2 (ja) * 2017-01-26 2021-03-24 富士通株式会社 管理プログラム、管理方法、および管理システム
KR102303793B1 (ko) * 2021-02-04 2021-09-17 허정 출입문 개폐 제어 장치, 시스템 및 그 제어 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0288863A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカード入退室管理システム
JP4834234B2 (ja) * 2000-03-08 2011-12-14 株式会社アール・アンド・デー・アソシエイツ 電子錠、電子錠システム、及び電子錠が設けられた被施錠物の利用サービス提供方法
JP2005146755A (ja) * 2003-11-19 2005-06-09 Sumitomo Electric Ind Ltd 電子錠管理システム、サーバ装置、方法、そのためのプログラム及び記録媒体
JP4313171B2 (ja) * 2003-12-09 2009-08-12 株式会社日立製作所 認証制御装置および認証制御方法
JP2005314932A (ja) * 2004-04-28 2005-11-10 Matsushita Electric Ind Co Ltd 入退室デバイスおよびアクセスコード記録装置

Also Published As

Publication number Publication date
CN1991917A (zh) 2007-07-04
JP2007169887A (ja) 2007-07-05

Similar Documents

Publication Publication Date Title
JP5369364B2 (ja) Id管理装置、id管理システム、id管理方法
Hsiao et al. Computer security
US7861314B2 (en) Interactive key control system and method of managing access to secured locations
US7237119B2 (en) Method, system and computer program for managing user authorization levels
US20070061272A1 (en) Access administration system and method for a currency compartment
US7840010B2 (en) Interactive security control system with conflict checking
JP4682811B2 (ja) 入場管理システム
US7844823B2 (en) Interactive security control system with conflict checking
JP2018013875A (ja) アクセス管理システム
JP2008107936A (ja) 認証装置、認証装置の認証方法および認証装置の認証プログラム
JP4660097B2 (ja) 保管ケース管理システム
KR100358876B1 (ko) 네트워크 환경에의 액세스를 검증하기 위한 방법 및 시스템
JP4955434B2 (ja) 認証処理装置
JP2004019339A (ja) 出入管理装置および出入管理方法
JP5394178B2 (ja) 情報処理装置及びプログラム
JP4044396B2 (ja) 入退出管理システム及び入退出管理方法
JP5537191B2 (ja) 入退室管理システム
JP2003331029A (ja) 入場管理方法及びそのシステム
JP2007249433A (ja) 識別子認証システム
JPH07182289A (ja) セキュリティ管理方法およびセキュリティ管理装置
JP4876965B2 (ja) セキュリティレベル設定装置、セキュリティシステム
LU102215B1 (en) Scenario-based access control
JP2006085705A (ja) データ処理装置及び記憶媒体
JP3564122B2 (ja) 保管ケース管理システム
JP2000076194A (ja) アクセス権限管理システムおよびアクセス権限管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130502

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130902

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees