JP6584463B2 - 認可装置、認可方法および認可プログラム - Google Patents

認可装置、認可方法および認可プログラム Download PDF

Info

Publication number
JP6584463B2
JP6584463B2 JP2017169396A JP2017169396A JP6584463B2 JP 6584463 B2 JP6584463 B2 JP 6584463B2 JP 2017169396 A JP2017169396 A JP 2017169396A JP 2017169396 A JP2017169396 A JP 2017169396A JP 6584463 B2 JP6584463 B2 JP 6584463B2
Authority
JP
Japan
Prior art keywords
user
authorization
information
attribute
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017169396A
Other languages
English (en)
Other versions
JP2019046229A (ja
Inventor
健悟 笠
健悟 笠
史和 高須賀
史和 高須賀
優 小杉
優 小杉
遼 古谷
遼 古谷
幸保 塩井川
幸保 塩井川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2017169396A priority Critical patent/JP6584463B2/ja
Publication of JP2019046229A publication Critical patent/JP2019046229A/ja
Application granted granted Critical
Publication of JP6584463B2 publication Critical patent/JP6584463B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)

Description

本発明は、認可装置、認可方法および認可プログラムに関するものである。
特許文献1には、通常時はホストで認証を行い、障害検出時はホストでの認証を行わずに簡易認証を行う技術が記載されている。この技術では、簡易認証ファイルをネットワークコントローラが保持する。
特許文献2には、オンラインならサーバの認証機能を、オフラインならモバイル端末の認証機能を用いる技術が記載されている。
特許文献3には、第1の認証手段でユーザ認証が行えなかった場合は、第2の認証手段に切り替える技術が記載されている。
特許文献4には、サーバ正常時はサーバで、サーバダウン時はローカルで認証を行う技術が記載されている。
特開平6−266737号公報 特開2003−85142号公報 特開2006−92018号公報 特開2008−146441号公報
IoT機器を操作するサービス利用者の認証をクラウドのサーバ側で行い、サーバ側からサービス利用者に対してIoT機器の操作を認可するシステムがあるとする。「IoT」は、Internet of Thingsの略語である。停電または災害の発生時等の緊急時に、サービス利用者が操作できるIoT機器の範囲を制限もしくは拡大したい場合がある。しかし、認証認可機能がサーバ側にあり、緊急時はサーバ側と、IoT機器に接続されたゲートウェイ装置またはIoT機器そのものである端末側との通信が切断されるか、あるいは、不安定になることが多いため、認証認可機能が働かないおそれがある。そこで、通常時はサーバ側の認証認可機能を利用し、緊急時はサーバ側から端末側に認証認可機能を切り替えることが考えられるが、通信が切断されるか、あるいは、不安定になる状況の下で、適切かつ迅速に認証認可の設定内容を移行することは難しい。
従来技術では、認証を行うサーバ側との接続ができなくなることしか想定されていない。具体的には、特許文献1および特許文献3に記載の技術ではネットワーク障害およびサーバダウン、特許文献2に記載の技術ではオフライン状態、特許文献4に記載の技術ではサーバダウンしか想定されていない。よって、従来技術でも、適切かつ迅速に認証認可の設定内容を移行することは難しい。
そもそも従来技術では、端末側での認証は基本的にはサーバ側での認証の代替としての簡易認証であり、サーバ側と端末側とで認証認可の設定内容を異なるものにする仕組みは構築されていない。よって、従来技術では、停電または災害の発生時等の緊急時に、サービス利用者が操作できるIoT機器の範囲を制限もしくは拡大したいという要求に応えられない。
本発明は、特定の事象発生を検知した時に、権限を付与する範囲を適切かつ迅速に変更することを目的とする。
本発明の一態様に係る認可装置は、
ある事象の発生を検知していなければ、ユーザの属性に応じて権限の有無を定義する第1認可情報に基づいてユーザの行動を認可するかどうか判定し、前記事象の発生を検知していれば、権限が付与される属性の範囲を前記第1認可情報とは異にする第2認可情報に基づいてユーザの行動を認可するかどうか判定する認可部を備える。
本発明では、特定の事象の発生を検知していないときは、第1認可情報に基づいてユーザの行動を認可するかどうかが判定される。特定の事象の発生を検知したときは、権限が付与される属性の範囲を第1認可情報とは異にする第2認可情報に基づいてユーザの行動を認可するかどうかが判定される。よって、特定の事象の発生時に、権限を付与する範囲を適切かつ迅速に変更することができる。
実施の形態1および実施の形態3に係る認可システムの構成を示すブロック図。 実施の形態1に係る認可装置の動作を示すフローチャート。 実施の形態1に係る認可システムのサーバ側で保持される第1認可情報の例を示す表。 実施の形態1に係る認可システムの端末側で保持される第2認可情報の例を示す表。 実施の形態2に係る認可システムの構成を示すブロック図。 実施の形態2に係る認可装置の動作を示すフローチャート。 実施の形態2に係る認可システムの端末側で保持される更新後の第2認可情報の例を示す表。 実施の形態3に係る認可装置の動作を示すフローチャート。 実施の形態3に係る認可システムのサーバ側で保持される第1認可情報の例を示す表。 実施の形態3に係る認可システムの端末側で保持される第2認可情報の例を示す表。
以下、本発明の実施の形態について、図を用いて説明する。各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。なお、本発明は、以下に説明する実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。例えば、以下に説明する実施の形態のうち、2つ以上の実施の形態が組み合わせられて実施されても構わない。あるいは、以下に説明する実施の形態のうち、1つの実施の形態または2つ以上の実施の形態の組み合わせが部分的に実施されても構わない。
実施の形態1.
本実施の形態について、図1から図4を用いて説明する。
***構成の説明***
図1を参照して、本実施の形態に係る認可システム200の構成を説明する。
認可システム200は、少なくとも1台のサーバ210と、少なくとも1台の端末220と、複数台の機器230とを備える。
サーバ210は、例えば、クラウドのサーバコンピュータである。
端末220は、例えば、ゲートウェイ装置である。端末220は、インターネット等のネットワーク240を介してサーバ210と接続される。端末220は、任意の場所に設置されてよいが、本実施の形態ではユーザの住居内に設置される。ユーザの住居は、具体的には、マンションの専有部であるが、街区の戸建て住宅等、他の種類の住居でもよい。端末220は、認可装置100に相当するか、あるいは、認可装置100を含む。
機器230は、例えば、IoT機器である。機器230は、図示していない信号線またはLAN等を介して端末220と接続される。「LAN」は、Local Area Networkの略語である。1種類の機器230のみが端末220と接続されていてもよいが、本実施の形態では2種類以上の機器230が端末220と接続されている。機器230の種類としては、任意の種類が適用されてよいが、本実施の形態ではテレビ、照明、エアコンおよび空気清浄機がある。機器230は、任意の場所に設置されてよいが、本実施の形態では、端末220と同じように、ユーザの住居内に設置される。また照明等、同一種別の複数のものがグルーピングされて機器230を構成してもよい。
なお、端末220は、例えば、IoT機器であってもよい。すなわち、機器230が端末220として動作してもよく、その場合、端末220である機器230が、認可装置100に相当するか、あるいは、認可装置100を含む。
認可装置100は、コンピュータである。認可装置100は、プロセッサ101を備えるとともに、メモリ102、入力装置103、ディスプレイ104および通信装置105といった他のハードウェアを備える。プロセッサ101は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
認可装置100は、機能要素として、第1取得部110と、第2取得部120と、認可部130とを備える。第1取得部110、第2取得部120および認可部130の機能は、ソフトウェアにより実現される。
プロセッサ101は、認可プログラムを実行する装置である。認可プログラムは、第1取得部110、第2取得部120および認可部130の機能を実現するプログラムである。プロセッサ101は、例えば、CPUである。「CPU」は、Central Processing Unitの略語である。
メモリ102は、認可プログラムを記憶する装置である。メモリ102は、例えば、フラッシュメモリまたはRAMである。「RAM」は、Random Access Memoryの略語である。
入力装置103は、認可プログラムへのデータの入力のためにユーザにより操作される装置である。入力装置103は、例えば、マウス、キーボードまたはタッチパネルである。
ディスプレイ104は、認可プログラムから出力されるデータを画面に表示する装置である。ディスプレイ104は、例えば、LCDである。「LCD」は、Liquid Crystal Displayの略語である。
通信装置105は、認可プログラムに入力されるデータを受信するレシーバと、認可プログラムから出力されるデータを送信するトランスミッタとを含む。通信装置105は、例えば、通信チップまたはNICである。「NIC」は、Network Interface Cardの略語である。
認可プログラムは、プロセッサ101に読み込まれ、プロセッサ101によって実行される。メモリ102には、認可プログラムだけでなく、OSも記憶されている。「OS」は、Operating Systemの略語である。プロセッサ101は、OSを実行しながら、認可プログラムを実行する。
認可プログラムおよびOSは、補助記憶装置に記憶されていてもよい。補助記憶装置は、例えば、フラッシュメモリまたはHDDである。「HDD」は、Hard Disk Driveの略語である。補助記憶装置に記憶されている認可プログラムおよびOSは、メモリ102にロードされ、プロセッサ101によって実行される。
なお、認可プログラムの一部または全部がOSに組み込まれていてもよい。
認可装置100は、プロセッサ101を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、認可プログラムの実行を分担する。それぞれのプロセッサは、例えば、CPUである。
認可プログラムにより利用、処理または出力されるデータ、情報、信号値および変数値は、メモリ102、補助記憶装置、または、プロセッサ101内のレジスタまたはキャッシュメモリに記憶される。
認可プログラムは、第1取得部110、第2取得部120および認可部130の「部」を「処理」に読み替えた各処理をコンピュータに実行させるプログラムである。あるいは、認可プログラムは、第1取得部110、第2取得部120および認可部130の「部」を「手順」に読み替えた各手順をコンピュータに実行させるプログラムである。認可プログラムは、コンピュータ読取可能な媒体に記録されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
***動作の説明***
図1のほかに、図2を参照して、本実施の形態に係る認可装置100の動作を説明する。認可装置100の動作は、本実施の形態に係る認可方法に相当する。
ステップS11において、認可部130は、ある事象の発生を検知するための情報を、通信装置105により外部から取得するか、あるいは、入力装置103によりユーザから入力として取得する。認可部130は、取得した情報から、当該事象の発生を検知する。検知対象となる事象は、任意の事象でよいが、本実施の形態では、停電または震度5以上の地震等の緊急事態を検知対象として扱うものとする。
具体的には、認可部130は、緊急事態の一種である停電が発生したことを通知する情報を取得することで、停電の発生を検知する。あるいは、認可部130は、緊急事態の一種である震度5以上の地震が発生したことを通知する緊急地震速報、または、震度計による震度5以上の観測結果を通知する情報を取得することで、震度5以上の地震の発生を検知する。あるいは、認可部130は、通常時のモードから緊急時のモードへの手動切り替えを命令する情報を取得することで、緊急事態の種類に関わらず、緊急事態の発生を検知する。
認可部130が緊急事態の発生を検知していなければ、第1取得部110は、第1認可情報111を、通信装置105によりネットワーク240を介してサーバ210から取得し、メモリ102に記憶する。第1認可情報111は、ユーザの属性に応じて権限の有無を定義する情報である。第1認可情報111は、サーバ210によりあらかじめ保持されている。
認可部130は、緊急事態の発生を検知していなければ、第1取得部110により取得された第1認可情報111をメモリ102から取得し、取得した第1認可情報111に基づいてユーザの行動を認可するかどうか判定する。すなわち、認可部130は、緊急事態が発生していない通常時は、サーバ210側の認証認可機能を利用する。
なお、第1取得部110は、認可部130が緊急事態の発生を検知しているかどうかに関わらず、ステップS11の処理が実行される前に、第1認可情報111をサーバ210から取得していてもよい。ただし、第1認可情報111が更新されることがある場合、第1取得部110は、通常時にステップS11の処理が実行される度に、第1認可情報111をサーバ210から取得することが望ましい。
本実施の形態において、第1認可情報111は、ある行動対象について、一部の属性のユーザに権限があり、他の属性のユーザに権限がないことを定義する情報である。具体的には、第1認可情報111は、2種類以上の行動対象について、一部の属性のユーザに権限があり、他の属性のユーザに権限がないことを定義する情報である。ここで、「他の属性のユーザ」は、一部の属性のユーザを除く、残りの属性のユーザであってもよいし、他の一部の属性のユーザであってもよい。
より具体的には、第1認可情報111は、一部の属性のユーザに、2種類以上の行動対象として、一部の属性のユーザの住居内に設置された2種類以上の機器230を利用する権限があり、他の属性のユーザに、一部の属性のユーザの住居内に設置された2種類以上の機器230を利用する権限がないことを定義する情報である。本実施の形態では、ユーザの属性として、マンションの住人と、マンションの管理人とがある。
図3に示した例では、第1認可情報111は、住人に、住人の専有部内に設置されたテレビ、照明、エアコンおよび空気清浄機を利用する権限があり、管理人に、住人の専有部内に設置されたテレビ、照明、エアコンおよび空気清浄機を利用する権限がないことを定義する情報である。
認可部130は、機器230の種類ごとに、上記のような第1認可情報111に基づき、ユーザの行動として、ユーザが一部の属性のユーザの住居内に設置された該当機器230を利用することを認可するかどうか判定する。具体的には、認可部130は、ある機器230を利用しようとしているユーザがいれば、そのユーザまたはそのユーザの属性を識別し、第1認可情報111と照合することで、そのユーザがその機器230を利用する権限を持っているかどうか判定する。認可部130は、そのユーザがその機器230を利用する権限を持っていれば、そのユーザによる操作を受け付けるようにその機器230を制御するか、あるいは、その機器230の電源をオンにする。認可部130は、そのユーザがその機器230を利用する権限を持っていなければ、そのユーザによる操作を受け付けないようにその機器230を制御するか、あるいは、その機器230の電源を強制的にオフにする。認可部130による機器230の制御は、任意の通信方式で行われてよいが、本実施の形態ではFTPまたはTCP/IPにより行われる。「FTP」は、File Transfer Protocolの略語である。「TCP」は、Transmission Control Protocolの略語である。「IP」は、Internet Protocolの略語である。
機器230を利用しようとしているユーザまたはユーザの属性を識別する方法としては、任意の方法を用いることができる。1つの例として、機器230または機器230の周辺に設置されたカメラ等のセンサによりユーザを個別に識別する方法を用いることができる。別の例として、管理人のPCまたは携帯機器から遠隔操作のための信号が機器230に送信された場合は、機器230を利用しようとしているユーザの属性が管理人であるとみなし、それ以外の場合は、機器230を利用しようとしているユーザの属性が住人であるとみなす方法を用いることができる。「PC」は、Personal Computerの略語である。「それ以外の場合」には、機器230に物理的に備え付けられているボタンまたはスイッチ等が操作された場合が含まれる。「それ以外の場合」には、機器230の近傍で使用されるリモートコントローラから遠隔操作のための信号が機器230に送信された場合も含まれる。「それ以外の場合」には、住人のPCまたは携帯機器から遠隔操作のための信号が機器230に送信された場合も含まれる。
ステップS11の処理は、通常時は任意の間隔で繰り返し実行される。
ステップS11で認可部130が緊急事態の発生を検知していれば、ステップS12およびステップS13の処理が実行される。
ステップS12において、認可部130は、認証認可機能をサーバ210側から端末220側に切り替える。
ステップS13において、第2取得部120は、第2認可情報121を、メモリ102から取得する。第2認可情報121は、第1認可情報111と同様に、ユーザの属性に応じて権限の有無を定義する情報であるが、権限が付与される属性の範囲を第1認可情報111とは異にする情報である。第2認可情報121は、メモリ102にあらかじめ記憶されている。
認可部130は、ステップS11で緊急事態の発生を検知していれば、第2取得部120により取得された第2認可情報121に基づいてユーザの行動を認可するかどうか判定する。すなわち、認可部130は、緊急事態が発生した緊急時は、端末220側の認証認可機能を利用する。
なお、第2取得部120は、認可部130が緊急事態の発生を検知しているかどうかに関わらず、ステップS11の処理が実行される前に、第2認可情報121をメモリ102から取得していてもよい。ただし、第2認可情報121が更新されることがある場合、第2取得部120は、緊急時にステップS13の処理が実行される度に、第2認可情報121をメモリ102から取得することが望ましい。
本実施の形態において、第1認可情報111が、ある行動対象について、一部の属性のユーザに権限があり、他の属性のユーザに権限がないことを定義する情報であるとき、第2認可情報121は、その行動対象について、一部の属性のユーザに権限がないことを定義する情報である。また、第2認可情報121は、その行動対象について、他の属性のユーザに権限があることを定義する情報である。具体的には、第2認可情報121は、2種類以上の行動対象のうち少なくとも1種類の行動対象について、一部の属性のユーザに権限がないことを定義する情報である。また、第2認可情報121は、2種類以上の行動対象について、他の属性のユーザに権限があることを定義する情報である。
より具体的には、第2認可情報121は、一部の属性のユーザに、一部の属性のユーザの住居内に設置された2種類以上の機器230のうち少なくとも1種類の機器230を利用する権限がないことを定義する情報である。また、第2認可情報121は、他の属性のユーザに、一部の属性のユーザの住居内に設置された機器230を利用する権限があることを定義する情報である。前述したように、本実施の形態では、ユーザの属性として、マンションの住人と、マンションの管理人とがある。なお、ユーザの属性が、個人レベルまで細かく分類されていてもよい。具体例として、管理人のA氏およびB氏が、別々の属性を持つユーザとして扱われてもよい。その場合、A氏とB氏とに対して異なる権限を付与することができる。A氏がPCまたは携帯機器で認証認可機能による認証を一定期間受けていない場合に、A氏には付与されているがB氏には付与されていない権限を新たにB氏に付与し、A氏の役割をB氏に担わせるといったことも可能となる。
図4に示した例では、第2認可情報121は、住人に、住人の専有部内に設置されたテレビおよび照明を利用する権限はあるが、住人の専有部内に設置されたエアコンを利用する権限が部分的にしかなく、住人の専有部内に設置された空気清浄機を利用する権限がないことを定義する情報である。エアコンを利用する権限が部分的にしかないというのは、夏場は28度以上なら利用可、といった形でエアコンの利用を制限するということである。第2認可情報121は、管理人に対しては、住人の専有部内に設置された機器230を利用する権限があることを定義する情報である。
認可部130は、機器230の種類ごとに、上記のような第2認可情報121に基づき、ユーザの行動として、ユーザが一部の属性のユーザの住居内に設置された該当機器230を利用することを認可するかどうか判定する。具体的には、認可部130は、ある機器230を利用しようとしているユーザがいれば、そのユーザまたはそのユーザの属性を識別し、第2認可情報121と照合することで、そのユーザがその機器230を利用する権限を持っているかどうか判定する。認可部130は、そのユーザがその機器230を利用する権限を持っていれば、そのユーザによる操作を受け付けるようにその機器230を制御するか、あるいは、その機器230の電源をオンにする。認可部130は、そのユーザがその機器230を利用する権限を持っていなければ、そのユーザによる操作を受け付けないようにその機器230を制御するか、あるいは、その機器230の電源を強制的にオフにする。
前述したように、機器230を利用しようとしているユーザまたはユーザの属性を識別する方法としては、任意の方法を用いることができる。
図4に示した例によれば、災害発生時、マンション全体で最低限エネルギーを自給自足させるために、住民の機器230の操作を制限し、管理人の操作権限を拡大させることができる。空気清浄機については、管理人が喘息の住人のために操作を代行することができる。
ステップS13の処理は、緊急時はユーザがいずれかの機器230を利用しようとする度に実行されるが、緊急時から通常時への復旧が判断されるとステップS14の処理に移行する。復旧の判断は、認可部130により行われる。具体的には、認可部130は、ステップS11の処理と同様に、復旧を判断するための情報を外部またはユーザから取得する。認可部130は、取得した情報から、復旧を判断する。復旧を判断するための情報としては、ステップS11で取得される情報と同種の情報、例えば、通電が開始されたという情報、あるいは、避難指示が解除されたという情報を利用することができる。
ステップS14において、認可部130は、認証認可機能を端末220側からサーバ210側に切り替える。
なお、ステップS14の処理は省略してもよい。その場合、ステップS13の処理からステップS14の処理に移行するための復旧の判断も省略される。ステップS12の処理を経てステップS13の処理が実行された後は、ステップS11の処理が実行される。ステップS11の処理で緊急事態の発生が検知されれば、ステップS12の処理がスキップされてステップS13の処理が再び実行される。すなわち、認可部130は、引き続き端末220側の認証認可機能を利用する。ステップS13の処理が実行された後は、ステップS11の処理が再び実行される。ステップS11の処理で緊急事態の発生が検知されなければ、認可部130は、緊急時から通常時への復旧がなされたと判断し、サーバ210側の認証認可機能を利用する。すなわち、ステップS11において、認可部130は、認証認可機能を端末220側からサーバ210側に切り替える。
以上説明した動作によって、本実施の形態では、ネットワーク切断以外もトリガーとして認証認可機能をサーバ210側から端末220側に切り替えることができ、エネルギー自給自足のために、認可情報を変えることができ、また、ネットワークが切断されている際も緊急事態に対応できる。
図3および図4で示した例では、通常時は、住人が専有部内に設置された機器230を無制限に利用できるが、緊急事態の発生時は、住人に対し、専有部内に設置された機器230を利用する権限が部分的に制限されるように、第1認可情報111および第2認可情報121が設定されている。変形例として、通常時は、住人が専有部内に設置された機器230を利用できないが、緊急事態の発生時は、住人に対し、専有部内に設置された機器230を利用する権限が部分的に付与されるように、第1認可情報111および第2認可情報121が設定されてもよい。そのような設定を行うことで、専有部に設置されていても、通常時は管理人に管理を委ねた方がよい機器230を、緊急事態の発生時には住人に管理を移行することが可能となる。この変形例において、第1認可情報111は、ある行動対象について、一部の属性のユーザに権限があり、他の属性のユーザに権限がないことを定義する情報である。第2認可情報121は、その行動対象について、他の属性のユーザに権限があることを定義する情報である。具体的には、第1認可情報111は、一部の属性のユーザに、行動対象として、他の属性のユーザの住居内に設置された機器230を利用する権限があり、他の属性のユーザに、他の属性のユーザの住居内に設置された機器230を利用する権限がないことを定義する情報である。第2認可情報121は、他の属性のユーザに、他の属性のユーザの住居内に設置された機器230を利用する権限があることを定義する情報である。
***実施の形態の効果の説明***
本実施の形態では、通常時は、サーバ210から取得される第1認可情報111に基づいてユーザの行動を認可するかどうかが判定される。緊急時は、メモリ102から取得され、権限が付与される属性の範囲を第1認可情報111とは異にする第2認可情報121に基づいてユーザの行動を認可するかどうかが判定される。よって、緊急時に、権限を付与する範囲を適切かつ迅速に変更することができる。
本実施の形態では、ネットワーク障害とサーバダウン以外もトリガーとして認証認可機能の端末220側への移譲を行うことができる。トリガーの種類を豊富にすることが可能である。
本実施の形態では、サーバ210側と端末220側とで異なる認証認可情報を保持することで、緊急時に利用者の認証認可情報を自動的に切り替えることができ、迅速な対応が可能となる。
本実施の形態では、緊急時は端末220側で認証認可を行うため、災害に付随して生じるネットワーク切断時にも適切な認証認可が行える。すなわち、認証認可機能の冗長化が可能となる。
本実施の形態では、停電、地震およびその他の緊急時に認証認可情報を迅速に切り替え、利用者に応じて機器230の利用を制限もしくは拡大させることができる。すなわち、認証認可機能の移譲が可能となる。
***他の構成***
本実施の形態では、第1取得部110、第2取得部120および認可部130の機能がソフトウェアにより実現されるが、変形例として、第1取得部110、第2取得部120および認可部130の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、第1取得部110、第2取得部120および認可部130の機能の一部が専用のハードウェアにより実現され、残りがソフトウェアにより実現されてもよい。
専用のハードウェアは、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、FPGAまたはASICである。「IC」は、Integrated Circuitの略語である。「GA」は、Gate Arrayの略語である。「FPGA」は、Field−Programmable Gate Arrayの略語である。「ASIC」は、Application Specific Integrated Circuitの略語である。
プロセッサ101および専用のハードウェアは、いずれも処理回路である。すなわち、第1取得部110、第2取得部120および認可部130の機能がソフトウェアにより実現されるか、ソフトウェアとハードウェアとの組み合わせにより実現されるかに関わらず、第1取得部110、第2取得部120および認可部130の機能は、処理回路により実現される。
実施の形態2.
本実施の形態について、主に実施の形態1との差異を、図5から図7を用いて説明する。
***構成の説明***
図5を参照して、本実施の形態に係る認可システム200の構成を説明する。
本実施の形態では、認可装置100は、機能要素として、第1取得部110と、第2取得部120と、認可部130とに加えて、更新部140を備える。第1取得部110、第2取得部120、認可部130および更新部140の機能は、ソフトウェアにより実現される。
本実施の形態では、認可プログラムは、第1取得部110、第2取得部120、認可部130および更新部140の機能を実現するプログラムである。
***動作の説明***
図5のほかに、図6を参照して、本実施の形態に係る認可装置100の動作を説明する。認可装置100の動作は、本実施の形態に係る認可方法に相当する。
ステップS21からステップS23の処理は、図2に示したステップS13の処理の一部として実行される。
ステップS21において、更新部140は、ステップS11の処理と同様に、緊急度の変化を検知するための情報を外部またはユーザから取得する。更新部140は、取得した情報から、緊急度の変化を検知する。緊急度の変化を検知するための情報としては、本実施の形態では、電力計による電力使用量の計測結果を通知する情報が利用されるが、ステップS11で取得される情報と同種の情報を利用してもよい。あるいは、緊急度を数値等で直接通知する情報を利用してもよい。
具体的には、更新部140は、電力計による電力使用量の計測結果を通知する情報を取得し、機器230が電力を過剰に消費していないかどうか、あるいは、機器230が消費してよい余剰電力がないかどうかを判定する。機器230が電力を過剰に消費していれば、緊急度が上がったことになる。機器230が消費してよい余剰電力があれば、緊急度が下がったことになる。
ステップS21で更新部140が緊急度の変化を検知していれば、ステップS22の処理が実行される。ステップS21で更新部140が緊急度の変化を検知していなければ、ステップS23の処理が実行される。
ステップS22において、更新部140は、緊急事態の経過に応じて、メモリ102に記憶されている第2認可情報121を、より少ない種類、または、より多い種類の行動対象について、一部の属性のユーザに権限がないことを定義する情報に更新する。
具体的には、更新部140は、ステップS21で緊急度が上がったことを検知していれば、第2認可情報121を、一部の属性のユーザに、一部の属性のユーザの住居内に設置された2種類以上の機器230のうち、より多い種類の機器230を利用する権限がないことを定義する情報に更新する。一方、更新部140は、ステップS21で緊急度が下がったことを検知していれば、第2認可情報121を、一部の属性のユーザに、一部の属性のユーザの住居内に設置された2種類以上の機器230のうち、より少ない種類の機器230を利用する権限がないことを定義する情報に更新する。どの種類の機器230について、権限の有無を変更するかは、優先度に応じて決められる。本実施の形態では、空気清浄機、エアコン、照明、テレビという順番で制限が加えられるように、優先度が設定されている。
図7に示した例では、第2認可情報121は、図4に示したものから更新されている。更新後の第2認可情報121は、住人に、住人の専有部内に設置された照明を利用する権限が部分的にしかなく、住人の専有部内に設置されたエアコンを利用する権限がないことを定義する情報になっている。照明を利用する権限が部分的にしかないというのは、半数の照明は強制的に消灯、といった形で照明の利用を制限するということである。
ステップS23において、第2取得部120は、第2認可情報121を、メモリ102から取得する。
このように、本実施の形態では、第2取得部120は、更新部140により第2認可情報121が更新される度に、第2認可情報121を、メモリ102から取得し直す。
認可部130は、第2取得部120により取得された最新の第2認可情報121に基づいてユーザの行動を認可するかどうか判定する。すなわち、認可部130は、緊急事態の発生を検知していて、更新部140により第2認可情報121が更新されていれば、その更新後の第2認可情報121に基づいてユーザの行動を認可するかどうか判定する。
認可部130は、実施の形態1と同じように、機器230の種類ごとに、第2認可情報121に基づき、ユーザの行動として、ユーザが一部の属性のユーザの住居内に設置された該当機器230を利用することを認可するかどうか判定する。具体的には、認可部130は、ある機器230を利用しようとしているユーザがいれば、そのユーザまたはそのユーザの属性を識別し、最新の第2認可情報121と照合することで、そのユーザがその機器230を利用する権限を持っているかどうか判定する。認可部130は、そのユーザがその機器230を利用する権限を持っていれば、そのユーザによる操作を受け付けるようにその機器230を制御するか、あるいは、その機器230の電源をオンにする。認可部130は、そのユーザがその機器230を利用する権限を持っていなければ、そのユーザによる操作を受け付けないようにその機器230を制御するか、あるいは、その機器230の電源を強制的にオフにする。
図7に示した例によれば、災害発生時、マンション全体の電力使用状況に応じて、住民の機器230の操作を制限する範囲を拡大したり、縮小したりすることができる。
***実施の形態の効果の説明***
本実施の形態では、緊急事態の経過に応じて、権限を付与する範囲を柔軟に変更することができる。
***他の構成***
本実施の形態では、実施の形態1と同じように、第1取得部110、第2取得部120、認可部130および更新部140の機能がソフトウェアにより実現されるが、実施の形態1の変形例と同じように、第1取得部110、第2取得部120、認可部130および更新部140の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
実施の形態3.
本実施の形態について、主に実施の形態1との差異を、図1および図8から図10を用いて説明する。
***構成の説明***
図1を参照して、本実施の形態に係る認可システム200の構成を説明する。
認可システム200は、実施の形態1と同じように、少なくとも1台のサーバ210と、少なくとも1台の端末220と、複数台の機器230とを備える。
サーバ210は、例えば、クラウドのサーバコンピュータである。
端末220は、例えば、ゲートウェイ装置である。端末220は、インターネット等のネットワーク240を介してサーバ210と接続される。端末220は、任意の場所に設置されてよいが、本実施の形態では建物内に設置される。建物は、具体的には、オフィスビルであるが、工場等、他の種類の建物でもよい。端末220は、認可装置100に相当するか、あるいは、認可装置100を含む。
機器230は、例えば、建物内のドアの電気錠を制御する機能を持つIoT機器である。機器230は、図示していない信号線またはLAN等を介して端末220と接続される。機器230は、任意の場所に設置されてよいが、本実施の形態では、端末220と同じ建物内に設置される。
なお、端末220は、例えば、建物内のドアの電気錠を制御する機能を持つIoT機器であってもよい。すなわち、機器230が端末220として動作してもよく、その場合、端末220である機器230が、認可装置100に相当するか、あるいは、認可装置100を含む。
サーバ210は、例えば、端末220と同じ建物内に設置されるローカルサーバであってもよい。
認可装置100の構成については、図1に示した実施の形態1のものと同じであるため、説明を省略する。
***動作の説明***
図1のほかに、図8を参照して、本実施の形態に係る認可装置100の動作を説明する。認可装置100の動作は、本実施の形態に係る認可方法に相当する。
ステップS31において、認可部130は、実施の形態1と同じように、緊急事態の発生を検知するための情報を外部またはユーザから取得する。認可部130は、取得した情報から、緊急事態の発生を検知する。
認可部130が緊急事態の発生を検知していなければ、第1取得部110は、第1認可情報111を、通信装置105によりネットワーク240を介してサーバ210から取得し、メモリ102に記憶する。第1認可情報111は、ユーザの属性に応じて権限の有無を定義する情報である。第1認可情報111は、サーバ210によりあらかじめ保持されている。
認可部130は、緊急事態の発生を検知していなければ、第1取得部110により取得された第1認可情報111をメモリ102から取得し、取得した第1認可情報111に基づいてユーザの行動を認可するかどうか判定する。すなわち、認可部130は、緊急事態が発生していない通常時は、サーバ210側の認証認可機能を利用する。
本実施の形態において、第1認可情報111は、ある行動対象について、一部の属性のユーザに権限があり、他の属性のユーザに権限がないことを定義する情報である。
具体的には、第1認可情報111は、一部の属性のユーザに、行動対象として、建物内のセキュリティルームに入室する権限があり、他の属性のユーザに、セキュリティルームに入室する権限がないことを定義する情報である。本実施の形態では、ユーザの属性として、企業の社員と、企業と守秘義務契約済の警備員とがある。
図9に示した例では、第1認可情報111は、社員に、建物内のロビー等の共用部とセキュリティルームとの両方に入室する権限があり、警備員に、共用部に入室する権限はあるが、セキュリティルームに入室する権限がないことを定義する情報である。
認可部130は、上記のような第1認可情報111に基づき、ユーザの行動として、ユーザがセキュリティルームに入室することを認可するかどうか判定する。具体的には、認可部130は、セキュリティルームに入室しようとしているユーザがいれば、そのユーザまたはそのユーザの属性を識別し、第1認可情報111と照合することで、そのユーザがセキュリティルームに入室する権限を持っているかどうか判定する。認可部130は、そのユーザがセキュリティルームに入室する権限を持っていれば、セキュリティルームのドアを解錠する。認可部130は、そのユーザがセキュリティルームに入室する権限を持っていなければ、セキュリティルームのドアを施錠したままにする。
セキュリティルームに入室しようとしているユーザまたはユーザの属性を識別する方法としては、任意の方法を用いることができる。1つの例として、セキュリティルームのドアの近傍に設置されたICカードリーダによりユーザのICカードからユーザを個別に識別する情報を読み取る方法を用いることができる。
ステップS31の処理は、通常時は任意の間隔で繰り返し実行される。
ステップS31で認可部130が緊急事態の発生を検知していれば、ステップS32およびステップS33の処理が実行される。
ステップS32において、認可部130は、認証認可機能をサーバ210側から端末220側に切り替える。
ステップS33において、第2取得部120は、第2認可情報121を、メモリ102から取得する。第2認可情報121は、第1認可情報111と同様に、ユーザの属性に応じて権限の有無を定義する情報であるが、権限が付与される属性の範囲を第1認可情報111とは異にする情報である。第2認可情報121は、メモリ102にあらかじめ記憶されている。
認可部130は、ステップS31で緊急事態の発生を検知していれば、第2取得部120により取得された第2認可情報121に基づいてユーザの行動を認可するかどうか判定する。すなわち、認可部130は、緊急事態が発生した緊急時は、端末220側の認証認可機能を利用する。
本実施の形態において、第2認可情報121は、行動対象について、一部の属性のユーザと他の属性のユーザとの両方に権限があることを定義する情報である。
具体的には、第2認可情報121は、一部の属性のユーザと他の属性のユーザとの両方に、セキュリティルームに入室する権限があることを定義する情報である。前述したように、本実施の形態では、ユーザの属性として、企業の社員と、企業と守秘義務契約済の警備員とがある。なお、ユーザの属性が、個人レベルまで細かく分類されていてもよい。
図10に示した例では、第2認可情報121は、社員と警備員との両方に、共用部とセキュリティルームとの両方に入室する権限があることを定義する情報である。
認可部130は、上記のような第2認可情報121に基づき、ユーザの行動として、ユーザがセキュリティルームに入室することを認可するかどうか判定する。具体的には、認可部130は、セキュリティルームに入室しようとしているユーザがいれば、そのユーザまたはそのユーザの属性を識別し、第2認可情報121と照合することで、そのユーザがセキュリティルームに入室する権限を持っているかどうか判定する。認可部130は、そのユーザがセキュリティルームに入室する権限を持っていれば、セキュリティルームのドアを解錠する。認可部130は、そのユーザがセキュリティルームに入室する権限を持っていなければ、セキュリティルームのドアを施錠したままにする。
前述したように、セキュリティルームに入室しようとしているユーザまたはユーザの属性を識別する方法としては、任意の方法を用いることができる。
図10に示した例によれば、災害発生時、セキュリティルームのセキュリティをできるだけ保ったまま警備員が迅速に避難誘導を行えるように、警備員にも入室権限を付与することができる。
なお、第2認可情報121に、権限の有効期限を示す情報を追加してもよい。例えば、警備員に付与された権限の有効期限が切れていれば、緊急時であっても警備員のセキュリティルームへの入室を認可しないようにすることができる。
また、第2認可情報121に、建物内のどの区画のセキュリティルームへの入室権限を付与するかを示す情報を追加してもよい。例えば、停電等の異常が発生していない区画のセキュリティルームへの入室権限が警備員に付与されていなければ、緊急時であっても警備員の当該区画のセキュリティルームへの入室を認可しないようにすることができる。
ステップS33の処理は、緊急時はユーザがセキュリティルームに入室しようとする度に実行されるが、緊急時から通常時への復旧が判断されるとステップS34の処理に移行する。復旧の判断は、実施の形態1と同じように、認可部130により行われる。
ステップS34において、認可部130は、認証認可機能を端末220側からサーバ210側に切り替える。
以上説明した動作によって、本実施の形態では、ネットワーク切断以外もトリガーとして認証認可機能をサーバ210側から端末220側に切り替えることができ、迅速な避難誘導をするために、警備員にも認可を与えることができ、また、ネットワークが切断されている際も緊急事態に対応できる。
***実施の形態の効果の説明***
本実施の形態では、実施の形態1と同様に、通常時は、サーバ210から取得される第1認可情報111に基づいてユーザの行動を認可するかどうかが判定される。緊急時は、メモリ102から取得され、権限が付与される属性の範囲を第1認可情報111とは異にする第2認可情報121に基づいてユーザの行動を認可するかどうかが判定される。よって、緊急時に、権限を付与する範囲を適切かつ迅速に変更することができる。
100 認可装置、101 プロセッサ、102 メモリ、103 入力装置、104 ディスプレイ、105 通信装置、110 第1取得部、111 第1認可情報、120 第2取得部、121 第2認可情報、130 認可部、140 更新部、200 認可システム、210 サーバ、220 端末、230 機器、240 ネットワーク。

Claims (14)

  1. ある事象の発生を検知していなければ、ユーザの属性に応じて権限の有無を定義する第1認可情報に基づいてユーザの行動を認可するかどうか判定し、前記事象の発生を検知していれば、権限が付与される属性の範囲を前記第1認可情報とは異にする第2認可情報に基づいてユーザの行動を認可するかどうか判定する認可部と、
    サーバにより保持された前記第1認可情報を、ネットワークを介して前記サーバから取得する第1取得部と、
    メモリに記憶された前記第2認可情報を、前記メモリから取得する第2取得部と
    を備え、
    前記認可部は、前記事象の発生を検知していなければ、前記第1取得部により取得された前記第1認可情報に基づいてユーザの行動を認可するかどうか判定し、前記事象の発生を検知していれば、前記第2取得部により取得された前記第2認可情報に基づいてユーザの行動を認可するかどうか判定する認可装置。
  2. ある事象の発生を検知していなければ、ユーザの属性に応じて権限の有無を定義する第1認可情報に基づいてユーザの行動を認可するかどうか判定し、前記事象の発生を検知していれば、権限が付与される属性の範囲を前記第1認可情報とは異にする第2認可情報に基づいてユーザの行動を認可するかどうか判定する認可部を備え
    前記第1認可情報は、ある行動対象について、一部の属性のユーザに権限があり、他の属性のユーザに権限がないことを定義する情報であり、
    前記第2認可情報は、前記行動対象について、前記他の属性のユーザに権限があることを定義する情報である認可装置。
  3. 前記第1認可情報は、前記一部の属性のユーザに、前記行動対象として、前記一部の属性のユーザの住居内に設置された機器を利用する権限があり、前記他の属性のユーザに、前記一部の属性のユーザの住居内に設置された前記機器を利用する権限がないことを定義する情報であり、
    前記第2認可情報は、前記他の属性のユーザに、前記一部の属性のユーザの住居内に設置された前記機器を利用する権限があることを定義する情報であり、
    前記認可部は、ユーザの行動として、ユーザが前記一部の属性のユーザの住居内に設置された前記機器を利用することを認可するかどうか判定する請求項に記載の認可装置。
  4. 前記第1認可情報は、前記一部の属性のユーザに、前記行動対象として、前記他の属性のユーザの住居内に設置された機器を利用する権限があり、前記他の属性のユーザに、前記他の属性のユーザの住居内に設置された前記機器を利用する権限がないことを定義する情報であり、
    前記第2認可情報は、前記他の属性のユーザに、前記他の属性のユーザの住居内に設置された前記機器を利用する権限があることを定義する情報であり、
    前記認可部は、ユーザの行動として、ユーザが前記他の属性のユーザの住居内に設置された前記機器を利用することを認可するかどうか判定する請求項に記載の認可装置。
  5. 前記第2認可情報は、前記行動対象について、前記一部の属性のユーザと前記他の属性のユーザとの両方に権限があることを定義する情報である請求項に記載の認可装置。
  6. 前記第1認可情報は、前記一部の属性のユーザに、前記行動対象として、建物内のセキュリティルームに入室する権限があり、前記他の属性のユーザに、前記セキュリティルームに入室する権限がないことを定義する情報であり、
    前記第2認可情報は、前記一部の属性のユーザと前記他の属性のユーザとの両方に、前記セキュリティルームに入室する権限があることを定義する情報であり、
    前記認可部は、ユーザの行動として、ユーザが前記セキュリティルームに入室することを認可するかどうか判定する請求項に記載の認可装置。
  7. ある事象の発生を検知していなければ、ユーザの属性に応じて権限の有無を定義する第1認可情報に基づいてユーザの行動を認可するかどうか判定し、前記事象の発生を検知していれば、権限が付与される属性の範囲を前記第1認可情報とは異にする第2認可情報に基づいてユーザの行動を認可するかどうか判定する認可部を備え
    前記第1認可情報は、ある行動対象について、一部の属性のユーザに権限があり、他の属性のユーザに権限がないことを定義する情報であり、
    前記第2認可情報は、前記行動対象について、前記一部の属性のユーザに権限がないことを定義する情報である認可装置。
  8. 前記第1認可情報は、2種類以上の行動対象について、前記一部の属性のユーザに権限があり、前記他の属性のユーザに権限がないことを定義する情報であり、
    前記第2認可情報は、前記2種類以上の行動対象のうち少なくとも1種類の行動対象について、前記一部の属性のユーザに権限がないことを定義する情報である請求項に記載の認可装置。
  9. 前記第1認可情報は、前記一部の属性のユーザに、前記2種類以上の行動対象として、前記一部の属性のユーザの住居内に設置された2種類以上の機器を利用する権限があり、前記他の属性のユーザに、前記一部の属性のユーザの住居内に設置された前記2種類以上の機器を利用する権限がないことを定義する情報であり、
    前記第2認可情報は、前記一部の属性のユーザに、前記一部の属性のユーザの住居内に設置された前記2種類以上の機器のうち少なくとも1種類の機器を利用する権限がないことを定義する情報であり、
    前記認可部は、機器の種類ごとに、ユーザの行動として、ユーザが前記一部の属性のユーザの住居内に設置された該当機器を利用することを認可するかどうか判定する請求項に記載の認可装置。
  10. 前記事象の経過に応じて、前記第2認可情報を、より少ない種類、または、より多い種類の行動対象について、前記一部の属性のユーザに権限がないことを定義する情報に更新する更新部をさらに備え、
    前記認可部は、前記事象の発生を検知していて、前記更新部により前記第2認可情報が更新されていれば、その更新後の前記第2認可情報に基づいてユーザの行動を認可するかどうか判定する請求項またはに記載の認可装置。
  11. 第1取得部と、第2取得部と、認可部とを備えた認可装置の認可方法において、
    前記第1取得部が、ユーザの属性に応じて権限の有無を定義する第1認可情報をネットワークを介してサーバから取得する手順と、
    前記第2取得部が、権限が付与される属性の範囲を前記第1認可情報とは異にする第2認可情報をメモリから取得する手順と、
    前記認可部が、ある事象の発生を検知していなければ、前記第1取得部が取得した前記第1認可情報に基づいてユーザの行動を認可するかどうか判定し、前記事象の発生を検知していれば、前記第2取得部が取得した前記第2認可情報に基づいてユーザの行動を認可するかどうか判定する手順とを含む認可装置の認可方法。
  12. 認可部と、第1取得部と、第2取得部とを備えるコンピュータに、
    前記認可部が、ある事象の発生を検知していなければ、ユーザの属性に応じて権限の有無を定義する第1認可情報に基づいてユーザの行動を認可するかどうか判定し、前記事象の発生を検知していれば、権限が付与される属性の範囲を前記第1認可情報とは異にする第2認可情報に基づいてユーザの行動を認可するかどうか判定する処理を実行させ
    前記第1取得部が、サーバにより保持された前記第1認可情報を、ネットワークを介して前記サーバから取得する処理を実行させ、
    前記第2取得部が、メモリに記憶された前記第2認可情報を、前記メモリから取得する処理を実行させ、
    前記認可部が、前記事象の発生を検知していなければ、前記第1取得部が取得させた前記第1認可情報に基づいてユーザの行動を認可するかどうか判定し、前記事象の発生を検知していれば、前記第2取得部が取得させた前記第2認可情報に基づいてユーザの行動を認可するかどうか判定する処理を実行させる認可装置。
  13. 認可部を備えるコンピュータに、
    前記認可部が、ある事象の発生を検知していなければ、ユーザの属性に応じて権限の有無を定義する第1認可情報に基づいてユーザの行動を認可するかどうか判定し、前記事象の発生を検知していれば、権限が付与される属性の範囲を前記第1認可情報とは異にする第2認可情報に基づいてユーザの行動を認可するかどうか判定する処理を実行させる認可プログラムであって、
    前記第1認可情報は、ある行動対象について、一部の属性のユーザに権限があり、他の属性のユーザに権限がないことを定義する情報であり、
    前記第2認可情報は、前記行動対象について、前記他の属性のユーザに権限があることを定義する情報である認可プログラム
  14. 認可部を備えるコンピュータに、
    前記認可部が、ある事象の発生を検知していなければ、ユーザの属性に応じて権限の有無を定義する第1認可情報に基づいてユーザの行動を認可するかどうか判定し、前記事象の発生を検知していれば、権限が付与される属性の範囲を前記第1認可情報とは異にする第2認可情報に基づいてユーザの行動を認可するかどうか判定する処理を実行させる認可プログラムであって、
    前記第1認可情報は、ある行動対象について、一部の属性のユーザに権限があり、他の属性のユーザに権限がないことを定義する情報であり、
    前記第2認可情報は、前記行動対象について、前記一部の属性のユーザに権限がないことを定義する情報である認可プログラム
JP2017169396A 2017-09-04 2017-09-04 認可装置、認可方法および認可プログラム Active JP6584463B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017169396A JP6584463B2 (ja) 2017-09-04 2017-09-04 認可装置、認可方法および認可プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017169396A JP6584463B2 (ja) 2017-09-04 2017-09-04 認可装置、認可方法および認可プログラム

Publications (2)

Publication Number Publication Date
JP2019046229A JP2019046229A (ja) 2019-03-22
JP6584463B2 true JP6584463B2 (ja) 2019-10-02

Family

ID=65816489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017169396A Active JP6584463B2 (ja) 2017-09-04 2017-09-04 認可装置、認可方法および認可プログラム

Country Status (1)

Country Link
JP (1) JP6584463B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745149B (zh) * 2022-02-17 2023-12-05 惠州市博实结科技有限公司 一种软件授权管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10247152A (ja) * 1997-03-05 1998-09-14 Fujitsu Ltd 監視制御方式
JP2008158867A (ja) * 2006-12-25 2008-07-10 Fuji Xerox Co Ltd 画像処理装置、情報管理装置、およびプログラム
JP4807794B2 (ja) * 2007-03-23 2011-11-02 ホーチキ株式会社 防災監視システム
JP4605252B2 (ja) * 2008-05-21 2011-01-05 富士ゼロックス株式会社 医療情報アクセス制御装置および医療情報アクセス制御プログラム
JP5297858B2 (ja) * 2009-03-27 2013-09-25 株式会社日立製作所 監視制御システム
JP2014142794A (ja) * 2013-01-23 2014-08-07 Canon Inc 携帯可能情報記憶装置及びその制御方法

Also Published As

Publication number Publication date
JP2019046229A (ja) 2019-03-22

Similar Documents

Publication Publication Date Title
JP7503729B2 (ja) アクセス制御システムおよびこれを使用したアクセス制御方法
US20170358160A1 (en) Access system with persistent display
US10789797B2 (en) Peripheral controller in an access control system
WO2014076756A1 (ja) 空気調和システム及び中央管理装置
KR20150132379A (ko) 보안 시스템 액세스 프로파일
JP2007213330A (ja) 入退室管理システム
CN110798584A (zh) 电子设备信息处理装置、控制系统、以及图像形成装置
JP6584463B2 (ja) 認可装置、認可方法および認可プログラム
JP2007148876A (ja) ネットワーク型分析システム
JP2014086744A (ja) 施設管理システムおよび操作端末
JP5443924B2 (ja) 入退室管理システムおよび方法
JP2015125693A (ja) 入退室管理システム
JP2023053362A (ja) 管理システム、制御装置、管理方法及びプログラム
JP7441250B2 (ja) 判定システム、判定方法および判定プログラム
WO2013105177A1 (ja) 複合機、フロア設備、及びフロア管理制御システム
JP6602485B2 (ja) 設備管理システム
US9612642B2 (en) Event-based power provisioning system
US11232659B2 (en) Tamper detection in a stationary credential reader device
JP2013109407A (ja) 電力制御システム、電力制御方法およびコンピュータプログラム
JP2020119256A (ja) 制御システム、管理装置、及び画像形成装置
JP6840055B2 (ja) 中継装置および電気錠
JP5775492B2 (ja) 入退室管理システム
JP2010055197A (ja) 連携制御装置
JP2020194293A (ja) 遠隔サーバ、管理装置、通信システム、認証方法、被認証方法及びプログラム
JP2010009120A (ja) 端末管理システムおよび端末管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190903

R150 Certificate of patent or registration of utility model

Ref document number: 6584463

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250