以下、本発明の実施形態につき図を参照しながら説明する。図1は、本発明の実施形態に係るID管理システム1のハードウェア構成を示す図である。ID管理システム1は、被識別体の識別子であるIDを用いてアクセスゲートへのアクセスを管理するセキュリティシステムの一例である。本実施形態では、ID管理システム1は、例えば社屋での通行を管理するために、企業で運用されている。個人は、被識別体の一例である。通行は、アクセスの一例である。ID管理システム1は、大別してID管理装置2と通行管理装置3とから構成されている。ID管理装置2は、サーバ4とクライアント5とから構成されている。通行管理装置3は、ターミナルコントローラ(以下、「TC」という。)6、カードゲートコントローラ7(以下、「CGC」という。)、電子錠(以下、「EK」という。)8、およびカードリーダ(以下、「CR」という。)9から構成されている。
通行を管理する社屋の各エリアの出入口には、扉とEK8とCR9が設置されている。つまり、EK8とCR9は、扉毎に設置されて対をなしている。EK8を解錠または施錠することにより、該EK8を設置した扉の開放が可能または不可能になって、該扉を設置したエリアの出入口の通行が許可または禁止される。通行を管理する各エリアの出入口は、アクセスゲートの一例である。カード10は、磁気カード、接触式または非接触式のICカード、または磁気ICカード等から構成されている。カード10は、従業員等の各個人によって所持されている。カード10の磁気ストライプやIC等の情報記録部には、個人のIDが記録されている。CR9は、カード10に接触してまたは非接触で、該カード10の情報記録部から個人のIDを読み取る。CGC7は、複数台設けられている。各CGC7には、所定台数のEK8とCR9がそれぞれ接続されている。各CGC7は、接続されたEK8とCR9の動作を制御する。TC6は、各CGC7と接続されている。また、TC6は、サーバ4およびクライアント5とネットワークを介して接続されている。TC6は、サーバ4から転送されるデータを各CGC7に配信する。サーバ4には、個人のID、個人のIDに対応する属性、個人の属性に対応するエリア、およびエリアに対応する扉およびEK8の各情報がデータベース化されて記憶されている。つまり、サーバ4は、各エリアの出入口の扉を開いて通行するための個人のIDを一元的に管理している。クライアント5は、パーソナルコンピュータから構成されている。クライアント5は、サーバ4に上記各情報を入力して登録するために使用される。
図2は、ID管理システム1のソフトウェア構成を示す図である。ID管理装置2のクライアント5には、ID管理アプリケーションプログラム11と、セキュリティポリシ管理アプリケーションプログラム12が組み込まれている。以下、アプリケーションプログラムを「アプリ」といい、セキュリティポリシを「SCポリシ」という。ID管理アプリ11は、個人のIDを設定して、該IDに個人の属性情報を入力するためのものである。SCポリシ管理アプリ12は、SCポリシ、即ち個人の属性、エリア、扉、EK8の対応関係と、それぞれの構成関係と、どういう人にどのエリアの通行を可能にするか否かの条件とを入力するためのものである。
サーバ4は、IDのデータベース21と、SCポリシのデータベース22を保持している。以下、データベースを「DB」という。IDのDB21は、ID管理アプリ11により入力された個人のIDと該IDに対応する属性の集まりである。SCポリシのDB22は、SCポリシ管理アプリ12により入力されたSCポリシの集まりである。また、サーバ4には、個人の追加・改廃プログラム13、SCポリシの追加・改廃プログラム14、およびID・EKリストの生成プログラム15が組み込まれている。以下、プログラムを「PG」という。個人の追加・改廃PG13は、IDのDB21に対して、ID管理アプリ11により入力された個人のIDおよび属性を追加したり、既存の個人のIDおよび属性を改廃したりするものである。SCポリシの追加・改廃PG14は、SCポリシのDB22に対して、SCポリシ管理アプリ12により入力されたSCポリシを追加したり、既存のSCポリシを改廃したりするものである。ID・EKリストの生成PG15は、IDのDB21とSCポリシのDB22の登録情報より、個人のIDと該IDで通行可能なエリアの出入口に設置された扉のEK8との対応関係を示すID・EKリストのデータを生成するものである。
ID・EKリストの生成PG15により生成されたID・EKリストのデータは、サーバ4からTC6を介してCGC7に転送されて、CGC7に設定(CGC7に実装されたメモリ等の記憶部に記憶)される。つまり、CGC7は、サーバ4から転送されたID・EKリスト20を保持している。また、CGC7には、ID・EKリストの追加・更新PG16と、ID通行資格判定PG17が組み込まれている。ID・EKリストの追加・更新PG16は、保持している既存のID・EKリスト20に対して、サーバ4から転送されたID・EKリストのデータを追加したり、ID・EKリスト20の既存のデータを更新したりするものである。ID通行資格判定PG17は、CR9によりカード10から読み取った個人のIDと、ID・EKリスト20のデータ等に基づいて、該CR9に対応するエリアの出入口を通行する資格が該IDに有るか否かを判定し、該判定結果に基づいて対応するEK8を解錠または施錠するものである。
次に、図3〜図10を参照しながら第1実施形態を説明する。第1実施形態は、ID管理システム1における基本的な処理の流れを示すものである。図3は、サーバ4で保持されているIDのDB21とSCポリシのDB22を示す図である。IDのDB21は、個人のIDと該IDに対応する属性とを対応付けた複数のデータから構成されている。図4は、IDのDB21に含まれるデータの一例を示す図である。個人のIDは、各個人を識別できるように番号で表されている。対応する個人の属性は、例えば個人の名前、所属する部署、役職、契約形態、性別、および所属するグループ等の各種個人情報である。SCポリシのDB22は、図3に示すように属性・エリアのDB23とエリア・EKのDB24とから構成されている。属性・エリアのDB23は、個人のある属性と該属性に対応する通行可能なまたは不可能なエリアとを対応付けた複数のデータから構成されている。エリア・EKのDB24は、各エリアと各エリアの出入口に設けられた扉に対応するEK8とを対応付けた複数のデータから構成されている。各エリアと各EK8には、それぞれを識別できるように番号が割り付けられている。
図6は、個人の追加および改廃を行う手順を示すフローチャートである。各処理は、サーバ4に実装されたCPU等の制御部が個人の追加・改廃PG13に従って実行する。ID管理システム1の管理者がクライアント5を操作して、ID管理アプリ11により個人のIDと該IDに対応する属性の新規登録情報または登録変更情報を入力すると、該IDおよび属性の情報がクライアント5からサーバ4に入力される(ステップS1)。このため、サーバ4は該IDおよび属性の情報をIDのDB21に格納する(ステップS2)。このとき、入力された個人のIDおよび属性の情報が新規登録情報である場合は、該新規登録情報がIDのDB21に新たに追加される。また、入力された個人のIDおよび属性の情報が登録変更情報である場合は、IDのDB21に既に登録されている個人のIDおよび属性の情報に、入力された登録変更情報が上書きされて、登録内容が変更される。格納後、IDのDB21とSCポリシのDB22の登録情報より、入力された該当IDのID・EKリストを生成する(ステップS3)。この処理の詳細は後述する。該当IDのID・EKリストを生成すると、該リストのデータをTC6経由でCGC7に転送して設定し(ステップS4)、処理を終了する。
図7は、ID・EKリストを生成する手順を示すフローチャートである。本手順は、図6のステップS3と後述する図8のステップS23の詳細手順である。各処理は、サーバ4の制御部がID・EKリストの生成PG15に従って実行する。先ず、IDのDB21から、該当IDを検索して、該当IDに対応する属性を読み出す(ステップS11)。該当IDとは、図6のステップS1で入力された個人のID、または後述するように図8のステップS23で順次指定される個人のIDのことである。属性を読み出すと、次に、SCポリシのDB22に含まれる属性・エリアのDB23から、ステップS11で読み出した属性を検索して、該属性に対応する通行可能なエリアを読み出す(ステップS12)。さらに、エリア・EKのDB24から、ステップS12で読み出したエリアを検索して、該エリアに対応するEK8の番号を読み出す(ステップS13)。そして、該当IDと読み出したEK8の番号より、該当IDのID・EKリストを生成して(ステップS14)、処理を終了する。
図5は、上記の手順で生成されたID・EKリストの一例を示す図である。例えば、入力された該当IDが図3に示すIDのDB21の上から1行目のIDである場合、先ず該当IDに対応する属性がIDのDB21より読み出される。次に、該読み出した属性に対応する通行可能なエリアが属性・エリアのDB23の上から3行目より読み出される。そして、該読み出したエリアに対応するEK8の番号がエリア・EKのDB24の上から1行目と2行目より読み出される。これにより、図5に示すように該当IDで通行可能なエリアに設置された「EK01」、「EK11」、「EK12」、「EK13」の4つがリストアップされ、この対応関係が該当IDのID・EKリストとなる。
図8は、SCポリシの追加および改廃を行う手順を示すフローチャートである。各処理は、サーバ4の制御部がSCポリシの追加・改廃PG14に従って実行する。管理者がクライアント5を操作して、SCポリシ管理アプリ12によりSCポリシの新規登録情報または登録変更情報を入力すると、該SCポリシの情報がクライアント5からサーバ4に入力される(ステップS21)。このため、サーバ4は該SCポリシの情報をSCポリシのDB22に格納する(ステップS22)。このとき、入力されたSCポリシの情報が新規登録情報である場合は、該新規登録情報がSCポリシのDB22に新たに追加される。また、入力されたSCポリシの情報が登録変更情報である場合は、SCポリシのDB22に既に登録されているSCポリシの情報に、入力された登録変更情報が上書きされて、登録内容が変更される。格納後、IDのDB21とSCポリシのDB22の登録情報より、IDのDB21に記憶されている全てのIDのID・EKリストを生成する(ステップS23)。詳しくは、IDのDB21からIDを1つずつ読み出して該当IDとして指定し、上述した図7の手順を繰り返し実行することにより、全てのIDのID・EKリストを生成する。全てのIDのID・EKリストを生成すると、該リストのデータをTC6経由でCGC7に転送して設定し(ステップS24)、処理を終了する。
図9は、ID・EKリストの追加および更新を行う手順を示すフローチャートである。各処理は、CGC7に実装されたCPU等の制御部がID・EKリストの追加・更新PG16に従って実行する。上述した図6のステップS4または図8のステップS24の処理により、サーバ4からID・EKリストのデータが入力されると(ステップS31)、CGC7は該入力されたデータを読み込む(ステップS32)。そして、保持している既存のID・EKリスト20から、該入力されたデータに含まれている入力IDを検索し(ステップS33)、入力IDが有るか否かを判定する(ステップS34)。ここで、既存のID・EKリスト20に入力IDが既に有れば(ステップS34:YES)、該既存のID・EKリスト20の該当箇所、即ち既に設定されているIDおよびEK8のデータに、入力されたデータを上書きして、設定内容を更新し(ステップS35)、処理を終了する。対して、既存のID・EKリスト20に入力IDが無ければ(ステップS34:NO)、既存のID・EKリスト20に入力されたデータを追加して(ステップS36)、処理を終了する。
図10は、個人のIDの通行資格を判定する手順を示すフローチャートである。各処理は、CGC7の制御部がID通行資格判定PG17に従って実行する。通常時、即ちエリアへの通行が要求されていないときは、CGC7は該エリアの出入口のEK8を施錠して、扉を開放不可能にし、該エリアへの通行を禁止している。この状態で、エリアへの通行を要求する人が、所持するカード10に記録されたIDを対応するCR9に読み取らせると、該読み取られたカード10のIDが該CR9からCGC7に入力される(ステップS41)。このため、CGC7はIDを入力して来たCR9から該CR9に対応するEK8の番号を判別する(ステップS42)。そして、保持しているID・EKリスト20から、入力されたIDと判別したEK8の番号を検索し(ステップS43)、該EK8の設置されたエリアの出入口を通行する資格が該IDに有るか否かを判定する(ステップS44)。ここで、ID・EKリスト20の該当箇所、即ち入力されたIDで通行可能なエリアの出入口に設置されたEK8を示すデータ中に、判別したEK8の番号が有れば、通行する資格が有ると判定して(ステップS44:YES)、判別したEK8を解錠し(ステップS45)、処理を終了する。これにより、対応する扉が開放可能になり、対応するエリアへの通行が許可される。対して、ID・EKリスト20の該当箇所に、判別したEK8の番号が無ければ、通行する資格が無いと判定して(ステップS44:NO)、判別したEK8の施錠を継続し(ステップS46)、処理を終了する。これにより、対応する扉が開放不可能になり、対応するエリアへの通行が禁止されたままとなる。
以上の第1実施形態によると、管理者がクライアント5を介してサーバ4に、個人のIDに対して対応する個人の属性を、個人の属性に対して対応する通行可能または不可能なエリアを、エリアに対して対応するEK8を、というようにそれぞれ1対1で対応付けて入力することにより、該各入力情報がサーバ4のIDのDB21とSCポリシのDB22にそれぞれ登録される。そして、サーバ4でIDのDB21とSCポリシのDB22の登録内容に基づいて、個人のIDと該IDで通行可能なエリアの出入口のEK8との対応関係を示すID・EKリストのデータが生成されて、該データがCGC7に設定される。このため、エリアへの通行要求時に、CGC7でCR9を介して入力された個人のIDと、判別した対応するEK8の番号と、設定されたID・EKリストのデータとに基づいて、対応するEK8を解錠または施錠し、対応する扉の開放を可能または不可能にして、エリアへの通行を可能または不可能にすることができる。
よって、個人と通行管理対象であるエリアの出入口の数が多い場合でも、設定時に入力情報が大雑多になることはなく、個人のIDとエリアの出入口との通行可否関係を容易に設定することができ、管理者の設定作業の煩雑さおよび負担を軽減することと、設定間違いを防止することが可能となる。また、対応付けたい個人の属性およびエリアを適宜把握して、対応付けて入力することにより、その属性に対応するIDとそのエリアに対応するEK8が設置された出入口との通行可否関係を詳細に設定することができる。このため、特許文献1のように全ての個人の属性とエリアのレベル構成を隅々まで正確に熟知して、個人の属性とエリアを上位から下位のレベルへと限定するように入力する必要がなく、管理者の負担をより軽減することができる。
次に、図11〜図32を参照しながら第2実施形態を説明する。第2実施形態は、ID管理システム1における、SCポリシを継承する場合の詳細な処理の流れを示すものである。図11は、サーバ4で保持されているIDのDB21とSCポリシのDB22を示す図である。IDのDB21には、個人のIDと該IDに対応する属性とを対応付けた複数のID・属性対応データが含まれている。個人のIDと対応する属性は、図4で説明したのと同様である(図4参照)。SCポリシのDB22は、属性・エリアのDB23とエリア・EKのDB24とから構成されている。本第2実施形態では、属性・エリアのDB23に、後述するように個人の属性が複数レベルのツリー構造に(階層的に)展開されていることを示す複数の属性ツリー構造データが含まれている。エリア・EKのDB24には、後述するようにエリアが複数レベルのツリー構造に展開されていることを示す複数のエリアツリー構造データが含まれている。また、属性・エリアのDB23には、いずれかのレベルの個人の属性と該属性に対応する通行可能なまたは不可能ないずれかのレベルのエリアとを対応付けた複数の属性・エリア対応データが含まれている。つまり、個人の属性とエリアとは、いずれのレベルにおいてもそれぞれ対応付けることが可能である。また、エリア・EKのDB24には、各エリアと各エリアの出入口に設置された扉とEK8とを対応付けた複数のエリア・扉・EKデータが含まれている。各扉と各EK8には、それぞれを識別できるように番号が割り付けられている。
図12〜図16は、属性・エリアのDB23に含まれる属性ツリー構造データの一例を示す図である。図12は、個人の属性の1つである「部署」のツリー構造の一例を示している。「部署」には、「本社機構」、「営業」、「開発」、「製造」、および「品質保証」等の部が属している。例えば「本社機構」には、「秘書課」、「広報」、および「統括」等の課が属している。その他の部にも図示するように所定数の課が属している。「秘書課」には、「Aさん」等(他に何名か)が属している。その他の課にも図示するように何名かの個人が属している。各部と各部に属する各課の情報は、管理者がクライアント5を操作して、SCポリシ管理アプリ12により入力する。その際、入力情報が入り混じらないように、1つの上位レベルの情報に対して1段階だけ下位レベルの情報を入力可能にしている。最下位のレベルである各課に属する個人を示す情報(名前等)は、サーバ4の制御部がIDのDB21を検索して抽出し、当該データに入力する。このため、管理者が一人一人入力する必要はない。
図13は、個人の属性の1つである「役職」のツリー構造の一例を示している。「役職」の最上位のレベルは「正社員」である。「正社員」の役職には、「取締役」、「事業部長」、「部長」、「課長」、「係長」、および「リーダ」等がある。例えば「課長」には、「Eさん」、「Gさん」、「Iさん」、「Jさん」、および「Kさん」等が就いている。その他の役職にも図示するように何名かの個人が就いている。役職の情報は、管理者がSCポリシ管理アプリ12により入力する。最下位のレベルである各役職に属する個人の情報は、サーバ4の制御部がIDのDB21を検索して抽出し、当該データに入力する。
図14は、個人の属性の1つである「契約形態」のツリー構造の一例を示している。「契約形態」の最上位のレベルは「社員」である。「社員」には、「正社員」、「派遣社員」、「契約社員」、「パート」、および「アルバイト」等が含まれている。「派遣社員」には、「派遣A社」、「派遣B社」、および「派遣C社」等の社員がいる。「契約社員」にも図示するように所定数の契約会社の社員がいる。例えば「派遣A社」の社員は、「Vさん」等(他に何名か)である。その他の契約形態にも図示するように何名かの個人が属している。契約形態の情報は、管理者がSCポリシ管理アプリ12により入力する。その際、入力情報が入り混じらないように、1つの上位レベルの情報に対して1段階だけ下位レベルの情報を入力可能にしている。最下位のレベルである各契約形態に属する個人の情報は、サーバ4の制御部がIDのDB21を検索して抽出し、当該データに入力する。
図15は、個人の属性の1つである「性別」のツリー構造の一例を示している。「性別」には、「男性」と「女性」がある。「男性」には、図示するように「Aさん」等がいる。「女性」には、図示するように「Cさん」等がいる。性別の情報は、管理者がSCポリシ管理アプリ12により入力する。最下位のレベルである各性別の個人の情報は、サーバ4の制御部がIDのDB21を検索して抽出し、当該データに入力する。
図16は、個人の属性の1つである「グループ」のツリー構造の一例を示している。「グループ」には、「安全衛生委員」、「ISO9000委員」、および「システム管理委員」等の委員会がある。例えば「システム管理委員」には、「Wさん」と「Xさん」等が属している。その他の委員会にも何名かの個人が属している。各委員会の情報は、管理者がSCポリシ管理アプリ12により入力する。最下位のレベルである各委員会に属する個人の情報は、サーバ4の制御部がIDのDB21を検索して抽出し、当該データに入力する。
図17は、エリア・EKのDB24に含まれるエリアツリー構造データの一例を示す図である。最上位のレベルのエリアである「ABC株式会社」には、「京都本社」、「京都工場」、「九州工場」、および「上海工場」等の事業所がある。例えば「京都工場」には、「1号館」、「2号館」、および「3号館」等の建物がある。「1号館」には、「A会議室」、「B会議室」、「食堂」、「1階」、および「2階」等の部屋またはフロアがある。「2号館」には、「1階」と「2階」等のフロアがある。「3号館」には、「1階」、「2階」、「男子更衣室」、「女子更衣室」、および「サーバルーム」等のフロアまたは部屋がある。各エリアの情報は、管理者がSCポリシ管理アプリ12により入力する。その際、入力情報が入り混じらないように、1つの上位レベルの情報に対して1段階だけ下位レベルの情報を入力可能にしている。
図18〜図20は、エリア・EKのDB24に含まれるエリア・扉・EK対応データの一例を示す図である。図18は、京都工場の1号館のエリアと扉とEK8の対応関係を示している。例えば「A会議室」には、「扉1」が設置されている。「扉1」には、「EK1」が設置されている。その他の部屋またはフロアにも所定数の扉が設置されていて、各扉にはEK8が設置されている。図19は、京都工場の2号館のエリアと扉とEK8の対応関係を示している。例えば「1階」には、「扉11」と「扉12」が設置されている。「扉11」と「扉12」には、「EK11」と「EK12」がそれぞれ設置されている。その他の部屋またはフロアにも所定数の扉が設置されていて、各扉にはEK8が設置されている。図20は、京都工場の3号館のエリアと扉とEK8の対応関係を示している。例えば「男子更衣室」には、「扉51」と「扉52」が設置されている。「扉51」と「扉52」には、「EK51」と「EK52」がそれぞれ設置されている。その他の部屋またはフロアにも所定数の扉が設置されていて、各扉にはEK8が設置されている。各エリアと各扉と各EK8の情報は、管理者がSCポリシ管理アプリ12により入力する。その際、入力情報が入り混じらないように、1つの上位レベルの情報に対して1段階だけ下位レベルの情報を入力可能にしている。
図21〜図26は、属性・エリアのDB23に含まれる属性・エリア対応データの一例を示す図である。図21は、SCポリシの原則1であって、京都工場の各建物に対する各部署の通行可否関係を示している。例えば「営業」に属する個人は、「1号館」に「入れる」と入力されることにより、通行可能であることが設定されている。また、「営業」に属する個人は、「2号館」と「3号館」に「入れない」と入力されることにより、通行不可能であることが設定されている。その他の部署に属する個人にも、図示するように各建物に対して「入れる」または「入れない」が入力されることにより、通行可能または不可能が設定されている。個人の属性およびエリアの選択および入力と、該属性による該エリアへの通行可否の選択および入力は、管理者がSCポリシ管理アプリ12により行う。以下、図22〜図26の各データも同様である。
図22は、SCポリシの例外1であって、京都工場の1号館の各部屋に対する各部署の通行可否関係を示している。全ての部署に属する個人は、「A会議室」と「B会議室」と「食堂」に「入れる」と入力されることにより、通行可能であることが設定されている。図23は、SCポリシの例外2であって、京都工場の3号館の各更衣室に対する男性と女性の通行可否関係を示している。「男性」に属する個人は、「男子更衣室」に「入れる」と入力されることにより、通行可能であることが設定されていて、「女子更衣室」に「入れない」と入力されることにより、通行不可能であることが設定されている。「女性」に属する個人は、図示するように「男性」に属する個人と逆に設定されている。図24は、SCポリシの例外3であって、京都工場の3号館のサーバルームに対する各グループおよび部署の通行可否関係を示している。「システム管理委員」に属する個人は、「サーバルーム」に「入れる」と入力されることにより、通行可能であることが設定されている。その他の部署に属する個人は、図示するように「サーバルーム」に「入れない」と入力されることにより、通行不可能であることが設定されている。
図25は、SCポリシの原則2であって、京都工場の各建物に対する各契約形態(正社員を除く)の通行可否関係を示している。各契約形態に属する個人は、「1号館」と「2号館」と「3号館」に「入れる」と入力されることにより、通行可能であることが設定されている。図26は、SCポリシの例外4であって、京都工場の3号館のサーバルームに対する各契約形態(正社員を除く)の通行可否関係を示している。各契約形態に属する個人は、「サーバルーム」に「入れない」と入力されることにより、通行不可能であることが設定されている。
本第2実施形態での、個人の追加および改廃を行う手順とSCポリシの追加および改廃を行う手順は、図6と図8で説明したのと同様である。また、ID・EKリストの追加および更新を行う手順と個人のIDの通行資格を判定する手順は、図9と図10で説明したのと同様である。よって、本第2実施形態では、図6、図8、図9、および図10を適宜参照し、重複する説明は省略する。
図27は、通行マトリックスとID・EKリストを生成する手順を示すフローチャートである。本手順は、図6のステップS3と図8のステップS23の詳細手順であって、図7の詳細手順に代わるものである。各処理は、サーバ4の制御部がID・EKリストの生成PG15に従って実行する。先ず、サーバ4で保持している通行マトリックスから、該当IDを検索する(ステップS51)。該当IDとは、図6のステップS1で入力された個人のID、または図8のステップS23で順次指定される個人のIDのことである。図31は、通行マトリックスの一例を示す図である。通行マトリックスの各データは、個人とSCポリシの追加および改廃が行われて、図27の手順が実行されることにより、サーバ4で生成されて保持(記憶)される。各行には、個人を特定する情報として名前とIDが入力されている。各列には、通行を管理するエリアの出入口を特定する情報として扉とEK8の番号が入力されている。各個人と各扉の交差箇所には、通行可能であることを示す「○」、または通行不可能であることを示す「×」が入力されている。通行マトリックスに該当IDが有れば(図27のステップS52:YES)、通行マトリックスの該当IDのデータをクリアして(ステップS53)、ステップS54へ移行する。対して、通行マトリックスに該当IDが無ければ(ステップS52:NO)、そのままステップS54へ移行する。
ステップS54へ移行すると、IDのDB21から、該当IDを検索して、該当IDに対応する属性を読み出す。次に、SCポリシのDB22に含まれる属性・エリアのDB23から、ステップS54で読み出した属性を検索して、見つかった属性に対応するエリアと、該属性による該エリアへの通行可否関係を読み出す(ステップS55)。さらに、エリア・EKのDB24から、ステップS55で読み出したエリアを検索して、見つかったエリアに対応する扉とEK8の番号を読み出す(ステップS56)。図28は、このとき取得したIDと属性と扉とEK8の通行可否関係の一例を示す図である。該当IDが「Aさん」のIDであるため、IDのDB21のID・属性対応データから、該IDに対応する属性として部署の「本社機構」を読み出している。また、属性・エリアのDB23の図21に示した原則1の属性・エリア対応データと、エリア・EKのDB24の図17に示したエリアツリー構造データと、図18〜図20に示したエリア・扉・EK対応データとから、「本社機構」に対応する通行可能な1号館の「A会議室」、「B会議室」、「食堂」、2号館の「1階」、「2階」、3号館の「男子更衣室」の、「扉1」〜「扉4」、「扉11」〜「扉14」、「扉51」〜「扉55」と、「EK1」〜「EK4」、「EK11」〜「EK14」、「EK51」〜「EK55」をそれぞれ読み出している。
図27のステップS56を実行すると、図31の通行マトリックスの該当IDとステップS56で読み出したEK8の番号との交差箇所に、通行不可の書き込みが有るか否かを判定する(ステップS57)。このとき、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「×」が入力されている場合は、通行不可の書き込みが有ると判定し(ステップS57:YES)、ステップS59へ移行する。対して、通行マトリックスに該当IDと上記EK8番号との交差箇所が無い場合は、通行不可の書き込みが無いと判定する(ステップS57:NO)。そして、通行マトリックスに該当IDと上記EK8番号との交差箇所を新たに設けて、該交差箇所にステップS55で読み出した通行可否関係を示す「○」または「×」を書き込んで(ステップS58)、ステップS59へ移行する。また、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「○」が入力されている場合は、通行不可の書き込みが無いと判定する(ステップS57:NO)。そして、該交差箇所にステップS55で読み出した通行可否関係、この場合は通行不可能であることを示す「×」を上書きして(ステップS58)、ステップS59へ移行する。
ステップS59へ移行すると、既にステップS55で対応するエリア等を読み出した属性を、再び属性・エリアのDB23から検索して、対応する他のエリアが有るか否かを判定する。ここで、上記属性に対応する他のエリアが有れば(ステップS59:YES)、ステップS55へ移行して、属性・エリアのDB23からその対応する他のエリアと、該エリアへの通行可否関係を読み出す。さらに、エリア・EKのDB24から、該読み出したエリアを検索して、見つかったエリアに対応する扉とEK8の番号を読み出す(ステップS56)。図29は、このとき取得したIDと属性と扉とEK8の通行可否関係の一例を示す図である。属性・エリアのDB23の図24に示した例外3の属性・エリア対応データと、図20に示したエリア・扉・EK対応データとから、「本社機構」に対応する通行不可能な「サーバルーム」の「扉55」と、「EK55」を読み出している。
上記のように図27のステップS56を再び実行すると、通行マトリックスの該当IDとステップS56で読み出したEK8の番号との交差箇所に、通行不可の書き込みが有るか否かを判定する(ステップS57)。上記図29の場合は、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「○」が入力されているので、通行不可の書き込みが無いと判定する(ステップS57:NO)。そして、該交差箇所、即ち図31の「Aさん(ID)」と「扉55(EK55)」の交差箇所に通行不可能であることを示す「×」を上書きして(ステップS58)、ステップS59へ移行する。
そして、ステップS59で上述したように他のエリアが有るか否かを判定し、他のエリアが無ければ(ステップS59:NO)、ステップS60へ移行する。ステップS60では、属性・エリアのDB23から既にステップS54で読み出した他の属性を検索して、他の属性が有るか否かを判定する。ここで、属性・エリアのDB23に他の属性が有れば(ステップS60:YES)、ステップS55へ移行して、属性・エリアのDB23から該他の属性に対応するエリアと、該エリアへの通行可否関係を読み出す。さらに、エリア・EKのDB24から、該読み出したエリアを検索して、見つかったエリアに対応する扉とEK8の番号を読み出す(ステップS56)。図30は、このとき取得したIDと属性と扉とEK8の通行可否関係の一例を示す図である。IDのDB21のID・属性対応データから、「Aさん」のIDに対応する他の属性として性別の「男性」を読み出している。また、属性・エリアのDB23の図23に示した例外2の属性・エリア対応データと、エリア・EKのDB24の図20に示したエリア・扉・EK対応データとから、「男性」に対応する通行可能な「男子更衣室」の「扉51」および「扉52」と、「EK51」および「EK52」を読み出している。さらに、「男性」に対応する通行不可能な「女子更衣室」の「扉53」および「扉54」と、「EK53」および「EK54」を読み出している。
上記のように図27のステップS56を再び実行すると、通行マトリックスの該当IDとステップS56で読み出したEK8の番号との交差箇所に、通行不可の書き込みが有るか否かを判定する(ステップS57)。上記図30の場合は、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「○」が入力されているので、通行不可の書き込みが無いと判定する(ステップS57:NO)。そして、該交差箇所の一部、即ち図31の「Aさん(ID)」と「扉53(EK53)」および「扉54(EK54)」の交差箇所に通行不可能であることを示す「×」をそれぞれ上書きして(ステップS58)、ステップS59へ移行する。
そして、ステップS59で上述したように他のエリアが有るか否かを判定し、他のエリアが無ければ(ステップS59:NO)、続いて、上述したように他の属性が有るか否かを判定し(ステップS60)、他の属性が無ければ(ステップS60:NO)、ステップS61へ移行する。そして、ステップS61で通行マトリックスから該当IDのデータを読み出して、該当IDのID・EKリストを生成し、処理を終了する。図32は、このとき生成したID・EKリストの一例を示す図である。該当IDが「Aさん」のIDであるため、通行マトリックスから「Aさん」のデータを読み出して、「Aさん」のIDのID・EKリストを生成している。この後、このID・EKリストのデータは、サーバ4からTC6を経由してCGC7に転送される。そして、CGC7で前述した図9の手順に従って、転送されたID・EKリストのデータが、既存のID・EKリスト20に組み込まれる。さらにその後、CGC7で前述した図10の手順に従って、「Aさん」のIDにより「EK1」〜「EK4」、「EK11」〜「EK14」、「EK51」、「EK52」が解錠されて、「扉1」〜「扉4」、「扉11」〜「扉14」、「扉51」、「扉52」の開放が可能になり、1号館の「A会議室」、「B会議室」、「食堂」、2号館の「1階」、「2階」、3号館の「男子更衣室」への通行が許可される。また、「Aさん」のIDにより「EK53」、「EK54」、「EK55」が解錠されず、「扉53」、「扉54」、「扉55」の開放が不可能になり、3号館の「女子更衣室」、「サーバルーム」への通行が禁止される。
以上の第2実施形態によると、管理者がクライアント5を介してサーバ4に、個人のIDに対して対応する個人の属性を、個人の属性に対して対応する通行可能または不可能なエリアを、エリアに対して対応する扉を、扉に対して対応するEK8を、というようにそれぞれ1対1で対応付けて入力することにより、該各入力情報がサーバ4のIDのDB21とSCポリシのDB22にそれぞれ登録される。そして、サーバ4でIDのDB21とSCポリシのDB22の登録内容に基づいて、個人のIDと扉およびEK8の対応関係を示すID・EKリストのデータが生成されて、該データがCGC7に設定される。このため、エリアへの通行要求時に、CGC7でCR9を介して入力された個人のIDと、判別した対応するEK8の番号と、設定されたID・EKリストのデータとに基づいて、対応するEK8を解錠または施錠し、対応する扉の開放を可能または不可能にして、エリアへの通行を可能または不可能にすることができる。
よって、個人と通行管理対象であるエリアの出入口の数が多い場合でも、設定時に入力情報が大雑多になることはなく、個人のIDとエリアの出入口との通行可否関係を容易に設定することができ、管理者の設定作業の煩雑さおよび負担を軽減することと、設定間違いを防止することが可能となる。また、対応付けたい個人の属性およびエリアを適宜把握して、対応付けて入力することにより、その属性に対応するIDとそのエリアに対応する扉およびEK8が設置された出入口との通行可否関係を詳細に設定することができ、管理者の負担をより軽減することができる。
また、個人の属性とエリアが複数レベルのツリー構造に展開されていて、該複数レベルのいずれにおいてもそれぞれを対応付けられるので、属性とエリアを色々なレベルで容易かつ詳細に対応付けて設定することができる。また、上位レベルのエリアを属性と対応付けて原則を設定し、下位レベルのエリアの一部を属性と対応付けて例外を設定することにより、設定をより容易かつ詳細にでき、設定間違いと設定し忘れを防止することが可能となる。
さらに、あるエリアの出入口について通行可能と通行不可能の対立する関係が存在した場合に、図27のステップS57、S58により通行不可能の関係を有効にしているので、上位レベルのエリアを属性と対応付けて通行可能の原則を設定し、下位レベルのエリアの一部を属性と対応付けて通行不可能の例外を設定することにより、個人のIDとエリアの出入口との通行可否関係を容易に抜けなく設定することができ、然もセキュリティレベルを高めることが可能となる。
上述したように第2実施形態では、上位レベルのエリアを属性と対応付けて通行可能の原則を設定し、下位レベルのエリアの一部を属性と対応付けて通行不可能の例外を設定しているが、その逆に、上位レベルのエリアを属性と対応付けて通行不可能の原則を設定し、下位レベルのエリアの一部を属性と対応付けて通行可能の例外を設定してもよい。
図33は、上記のように原則と例外を逆に設定した第3実施形態に係る通行マトリックスとID・EKリストを生成する手順を示すフローチャートである。図33では、前述の図27と同一ステップには同一符号を付してあり、重複する説明は省略する。図33の図27と異なる箇所は、ステップS57aである。ステップS57aでは、通行マトリックスの該当IDとステップS56で読み出したEK8の番号との交差箇所に、通行可の書き込みが有るか否かを判定する。このとき、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「○」が入力されている場合は、通行可の書き込みが有ると判定し(ステップS57a:YES)、ステップS59へ移行する。対して、通行マトリックスに該当IDと上記EK8番号との交差箇所が無い場合は、通行可の書き込みが無いと判定する(ステップS57a:NO)。そして、通行マトリックスに該当IDと上記EK8番号との交差箇所を新たに設けて、該交差箇所にステップS55で読み出した通行可否関係を示す「○」または「×」を書き込んで(ステップS58)、ステップS59へ移行する。また、通行マトリックスに該当IDと上記EK8番号との交差箇所があって、該交差箇所に「×」が入力されている場合は、通行可の書き込みが無いと判定する(ステップS57a:NO)。そして、該交差箇所に通行可能であることを示す「○」を上書きして(ステップS58)、ステップS59へ移行する。
上記第3実施形態のように、上位レベルのエリアを属性と対応付けて通行不可能の原則を設定し、下位レベルのエリアの一部を属性と対応付けて通行可能の例外を設定し、あるエリアの出入口について通行可能と通行不可能の対立する関係が存在した場合に、ステップS57a、S58により通行可能の関係を有効にすることで、個人のIDとエリアの出入口との通行可否関係を容易に抜けなく設定することができ、然もセキュリティレベルを高めることが可能となる。
本発明は、以上の実施形態以外にも種々の形態を採用することができる。例えば、以上の実施形態では、カード10にIDを記録しておいて、CR9により該IDを読み取る例を挙げているが、これ以外の他の記録媒体にIDを記録しておいて、他の読取装置により該IDを読み取るようにしてもよい。また、例えばエリアの出入口にID入力装置を設けておいて、通行を要求する個人が自身のIDをそのID入力装置に直接入力するようにしてもよい。さらに、エリアの出入口に生体認証装置を設けておいて、該生体認証装置で通行を要求する個人の生体情報を読み取って対応するIDを判別するようにしてもよい。
また、以上の実施形態では、社屋での人の通行を管理するID管理システム1に本発明を適用した例を挙げているが、本発明はこれ以外にも、例えばビル、マンション、学校、または公共施設等の建物や敷地やゲート等での、人または物の通行管理や出入管理等に適用することが可能である。通行等の管理対象には、バー等のような扉以外の通行等を許可または禁止する手段が設けられていてもよいし、何も設けられていなくてもよい。
さらに、本発明は、コンピュータ等の機器の使用管理等にも適用することが可能である。例えばPC(パーソナルコンピュータ(サーバとして機能するものも含む。))の使用管理に適用する場合、管理者は、SCポリシとして、どういう人(個人の属性)にどういうPC(PCの属性)の使用権限、各PCにインストールされているどういうアプリ(アプリケーションプログラム)の使用権限、または各PCで保持されているどういうフォルダの使用権限(展開やデータの読み込みや書き込み等)を与えるか否かの条件を入力する。具体例を挙げると、「正社員は、全てのPCにログオンでき、各PCでワープロソフトと表計算ソフトを使用でき、人事システムにアクセスでき、あるPCで保持されているフォルダAとフォルダBとフォルダCにもアクセスできる」という条件と、「派遣社員は、全てのPCにログオンでき、各PCでワープロソフトと表計算ソフトを使用できるが、人事システムにはアクセスできず、あるPCで保持されているフォルダAのみアクセスできる」という条件と、「契約社員は、全てのPCにログオンできず、各PCで全てのアプリを使用できず、全てのPCで保持されている全てのフォルダにアクセスできない」という条件をそれぞれ入力する。入力後、サーバは、各個人のIDと使用を管理する各PCまたは各アプリとの対応関係を示すマトリックスを生成する。また、サーバは、個人のIDと該IDで使用可能なPCまたはアプリとの対応関係を示すリストのデータを生成して、各PCに設定する。