JP2006260293A - 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム - Google Patents
機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム Download PDFInfo
- Publication number
- JP2006260293A JP2006260293A JP2005078110A JP2005078110A JP2006260293A JP 2006260293 A JP2006260293 A JP 2006260293A JP 2005078110 A JP2005078110 A JP 2005078110A JP 2005078110 A JP2005078110 A JP 2005078110A JP 2006260293 A JP2006260293 A JP 2006260293A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- server
- exit
- confidential information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 パスワードや認証媒体による本人認証を確認するものが、違法にコピー等されて盗まれ、本人になりすまされて重要な情報あるいは商取引など金銭等の絡むような産業上重要なイベントが重大なダメージを受けないように、しかも、本人確認をするユーザの確認の抵抗感、生体認証などの認識情報を得るための取得のわずらわしさ、その認証情報を得るため高コストなどを解決するための方法、システムプログラムなどの提供。
【解決手段】 電子データとして保持している機密情報に対してアクセスを望むユーザの状態であるプレゼンスと連携することを特徴とする機密情報の保持方法など。
【選択図】 図2
【解決手段】 電子データとして保持している機密情報に対してアクセスを望むユーザの状態であるプレゼンスと連携することを特徴とする機密情報の保持方法など。
【選択図】 図2
Description
本発明は、ユーザの状態であるプレゼンスによる機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラムに関する。
企業等がデータ保持している機密情報に対して、利用者のアクセス権限管理機能を有する場合、パスワードや認証媒体による本人認証管理によって、利用者権限の管理を行っていた。
これら従来の方法では、パスワードや認証媒体が盗まれた場合、盗まれたパスワードを本来使用する権限のある本人になりすまして不正アクセスが可能であるという課題があった。
また、このような「なりすまし」を防ぐために、より高度な認証方法である生体認証の利用も可能であるが、生体認証を取得するためのユーザ自身の抵抗感やその生体認証の取得の煩雑さ、さらには生体認証デバイスの価格が高額であるという課題があった。
また、このような「なりすまし」を防ぐために、より高度な認証方法である生体認証の利用も可能であるが、生体認証を取得するためのユーザ自身の抵抗感やその生体認証の取得の煩雑さ、さらには生体認証デバイスの価格が高額であるという課題があった。
たとえば特許文献1である特開2001−216547号公報には、セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体の発明が記載されている。
この文献に記載のセキュリティシステムは、この文献の図1には、セキュリティシステムの構成の一例が示されており、そして段落0004には、セキュリティシステムが設置された部屋1に扉の開閉を制御することで入退管理セキュリティを実現していること、部屋1に設置されているシステムは、ユーザ認証を行ってクライアント管理セキュリティを実現していることが記載されている。
そしてこの文献の図1にあるように、この文献に開示されたシステムは、入退室管理サーバと、クライアントサーバとから構成されており、入室するためにユーザが部屋1の外部に設置されている入室管理装置に認証データを入力する。この入力の例としては、IDカードを利用することが段落0005に記載されている。
またこのシステムに使用されたクライアント管理サーバには、複数のカードリーダがクライアントを介して接続されており、ユーザがクライアントの1つを利用する場合には、ユーザがカードリーダに認証データを入力して入室等を許可された者か否かの判定がされてセキュリティが保護される発明が記載されている。
さらに、この文献の図4には、複数のクライアントが入室/退室管理装置とネットワークを介して接続され、さらにこのシステムでは、ネットワークを介してコンピュータネットワークこれらクライアントと、入室/退室管理装置とが連結されているシステムが開示されている。
また特許文献2の特開2001−243188号公報には、管理装置、端末装置、及び記録媒体の発明が記載されており、この文献には、入室チェック装置と入室管理サーバ、入室管理サーバとユーザ端末とが、それぞれ、LANで接続されたシステム構成が図1などに開示されている。
さらに特許文献3の特開2003−296284号公報には、メッセージ通知管理システムの発明が開示されており、この公報には、所定の本人確認を行って入室した作業員は、その作業室のコンピュータからサーバにアクセスすることで個々の作業者に対してそれぞれに作業内容等を宛てたメールの閲覧を可能にし、また特定のデータ等の閲覧を行うことができる旨、記載されている(段落0004など)。
特開2001−216547号公報
特開2001−243188号公報
特開2003−296284号公報
本発明は、上述したような従来技術の問題点に鑑みて成されたものであって、パスワードや認証媒体による本人認証を確認するためのものが、違法にコピー等されたりすることによって盗まれ、その盗まれたパスワード等によって本人になりすまされて、その本人が有するアクセス権等により、重要な情報、あるいは商取引など金銭等の絡むような産業上重要なイベントが重大なダメージを受けるが、重大な商取引等では、十分な本人確認の方策が可能である。しかしながら、あまり重要でないかあるいはそれほどダメージを受けることにはならない個人を中心とする取引などでは、その本人確認のための認証システムには、実質的に資本を投入しずらい、本人確認をするユーザにその本人確認の抵抗感があったり、生体認証などの認識情報を得るための取得のわずらわしさ、その認証情報を得るため高コストなどという課題があった。
本発明は、機密情報を保持しているビルの入退館管理を行う手段と、機密情報を保持しているフロアや部屋の入退室管理を行う手段と、入退館管理と入退室管理のデータをネットワーク上で一元管理保存する手段と、機密情報を保持しているコンピュータに対して、アクセス権限管理を判断し、指示する手段を有することにより、ユーザの入退場の状態(プレゼンス)を保持し、その状況からそのユーザに対する機密情報データへのアクセス権限付与を実現する。
換言すれば請求項1に記載の機密情報の保持方法の発明は、電子データとして保持している機密情報に対してアクセスを望むユーザの状態であるプレゼンスと連携することを特徴とする。
請求項2に記載の機密情報の保持方法の発明は、請求項1において、前記プレゼンスは、機密情報にアクセスを望むユーザの入館または退館情報と、入フロアまたは退フロア情報と、入室または退室情報との少なくとも1つの情報に基づくことを特徴とする。
請求項3に記載の機密情報の保持方法の発明は、機密情報を保持しているサーバまたはストレージを有する建物である館の前記機密情報にアクセスを望むユーザの入館および/または退館情報と、機密情報を保持しているサーバまたはストレージを有するフロアの前記ユーザの入フロアおよび/または退フロア情報と、機密情報を保持しているサーバまたはストレージを有する部屋の前記ユーザの入室および/または退室情報とから選択される少なくとも1つの前記ユーザの入および/または退情報を送信させるステップと、前記ユーザの前記入および/または退情報を入退状態管理サーバに保存させるステップと、前記ユーザが前記機密情報を保持しているサーバまたはストレージにアクセスを望むために機密情報サーバ権限管理手段を介してアクセスの可否を求められた時に、前記送信された前記ユーザの少なくとも1つの入および/または退情報に基づいて、前記ユーザが真のユーザであるか否かを判断するステップと、前記ユーザの真偽の判断結果を前記機密情報サーバ権限管理手段に送信して前記ユーザに前記機密情報を保持しているサーバまたはストレージにアクセス権限の可否を決定するステップと、前記アクセス権限の可否を受信して、前記機密情報にアクセス可または不可を前記ユーザに送信するステップと、を有することを特徴とする。
請求項4に記載の情報保護システムの発明は、機密情報を保持しているサーバまたはストレージを有する建物である館の前記機密情報にアクセスを望むユーザの入館および/または退館情報を管理する手段と、機密情報を保持しているサーバまたはストレージを有するフロアの前記ユーザの入フロアおよび/または退フロア情報を管理する手段と、機密情報を保持しているサーバまたはストレージを有する部屋の前記ユーザの入室および/または退室情報を管理する手段と、各前記ユーザの入退館管理と入退フロア管理と入退室管理の前記各ユーザの入退情報のデータをネットワーク上で一元管理保存する手段と、前記機密情報を保持しているサーバまたはストレージに対して、アクセス権限管理を判断し、指示する手段と、を有することを特徴とする。
請求項5に記載の情報保護システムの発明は、請求項4において、前記サーバまたはストレージはコンピュータを内蔵していることを特徴とする。
請求項6に記載のアクセス権限管理装置の発明は、機密情報を保持しているサーバまたはストレージを有する建物である館の前記機密情報にアクセスを望むユーザの入館および/または退館情報と、機密情報を保持しているサーバまたはストレージを有するフロアの前記ユーザの入フロアおよび/または退フロア情報と、機密情報を保持しているサーバまたはストレージを有する部屋の前記ユーザの入室および/または退室情報とから選択される少なくとも1つの前記ユーザの入および/または退情報を送信させる機能と、前記ユーザの前記入および/または退情報を入退状態管理サーバに保存させ、前記ユーザが前記機密情報を保持しているサーバまたはストレージにアクセスを望むために機密情報サーバ権限管理手段を介してアクセスの可否を求められた時に、前記送信された前記ユーザの少なくとも1つの入および/または退情報に基づいて、前記ユーザが真のユーザであるか否かを判断する機能と、前記ユーザの真偽の判断結果を前記機密情報サーバ権限管理手段に送信して前記ユーザに前記機密情報を保持しているサーバまたはストレージにアクセス権限の可否を決定する機能と、前記アクセス権限の可否を送信する機能と、を有する。
請求項7に記載の機密情報の保持をアクセス権限管理装置に実行させるためのプログラムの発明は、機密情報を保持しているサーバまたはストレージを有する建物である館の前記機密情報にアクセスを望むユーザの入館および/または退館情報と、機密情報を保持しているサーバまたはストレージを有するフロアの前記ユーザの入フロアおよび/または退フロア情報と、機密情報を保持しているサーバまたはストレージを有する部屋の前記ユーザの入室および/または退室情報とから選択される少なくとも1つの前記ユーザの入および/または退情報を送信させるように実行を命令させるステップと、前記ユーザの前記入および/または退情報を入退状態管理サーバに保存を実行の命令をさせるステップと、前記ユーザが前記機密情報を保持しているサーバまたはストレージにアクセスを望むために機密情報サーバ権限管理手段を介してアクセスの可否を求められた時に、前記送信された前記ユーザの少なくとも1つの入および/または退情報に基づいて、前記ユーザが真のユーザであるか否かを判断するステップと、前記ユーザの真偽の判断結果を前記機密情報サーバ権限管理手段に送信して前記ユーザに前記機密情報を保持しているサーバまたはストレージにアクセス権限の可否を決定するステップと、前記アクセス権限の可否を送信して、前記機密情報にアクセス可または不可の結果を前記機密情報にアクセスを求めるユーザに伝えさせることを実行させるように命令するステップとを、アクセス権限管理装置に実行させることを特徴とする。
本発明によれば、機密情報サーバのデータにアクセスする場合、ある決まった経路を通ったユーザのみにアクセスを許可し、不正な経路でアクセスしようとするユーザに対しては許可しないという設定を行うことが可能である。これにより、例えば機密サーバへのネットワーク上からの不正アクセス侵入や、パスワード不正取得によるなりすましの不正アクセス侵入に対して、機密情報を守るという効果がある。また、入退場管理機能は既存の機能を利用することが可能であることから、ユーザから生体認証を取得したり、生体認証デバイスを新規に購入する必要がないという効果がある。
以下、本発明を実施形態により、具体的に説明する。
〔実施形態〕
図1に示すように、本発明は、たとえば、入退館管理モジュール10と、入退フロア管理モジュール20と、入退室管理モジュール30と、入退状態管理サーバ40と、機密情報サーバ権限管理モジュール50と、アクセス権限管理サーバ60とから構成される。
入退館管理モジュール10と、入退フロア管理モジュール20と、入退室管理モジュール30とは、インターネットなどのネットワークを介して相互に接続されており、入退状態管理サーバ40も同じネットワーク上にこれらモジュール10〜30と接続されている。また入退館管理モジュール10と、入退フロア管理モジュール20と、入退室管理モジュール30とは、プログラムにより形成され、動作し制御される。
図1に示すように、本発明は、たとえば、入退館管理モジュール10と、入退フロア管理モジュール20と、入退室管理モジュール30と、入退状態管理サーバ40と、機密情報サーバ権限管理モジュール50と、アクセス権限管理サーバ60とから構成される。
入退館管理モジュール10と、入退フロア管理モジュール20と、入退室管理モジュール30とは、インターネットなどのネットワークを介して相互に接続されており、入退状態管理サーバ40も同じネットワーク上にこれらモジュール10〜30と接続されている。また入退館管理モジュール10と、入退フロア管理モジュール20と、入退室管理モジュール30とは、プログラムにより形成され、動作し制御される。
また、入退状態管理サーバ40と機密情報サーバ権限管理モジュール50とアクセス権限管理サーバ60もプログラムにより制御されて動作し、これらはインターネットなどのネットワークを介して、相互に接続されている。
入退館管理モジュール10、入退フロア管理モジュール20および入退室管理モジュール30は、それぞれ、ICカード等の認証媒体のリーダ装置と読み込んだ認証媒体のデータ内容とを蓄積する情報処理装置を有している。
入退管理モジュール10は、ビルなどの建物の入口または出口に設置され、入退フロア管理モジュール20は、ビル内の各フロアの入口または出口(例えば各階のエレベータの乗り口近傍、階段近傍、エスカレータ近傍などの各フロアと別のフロア(一階は館の入り口または出口)とを結ぶ)あるいは別棟との境界近傍などに設置され、入退室管理モジュール30は、たとえば機密情報サーバ保管場所のドア(入口も含む)などに設置される。
入退管理モジュール10は、ビルなどの建物の入口または出口に設置され、入退フロア管理モジュール20は、ビル内の各フロアの入口または出口(例えば各階のエレベータの乗り口近傍、階段近傍、エスカレータ近傍などの各フロアと別のフロア(一階は館の入り口または出口)とを結ぶ)あるいは別棟との境界近傍などに設置され、入退室管理モジュール30は、たとえば機密情報サーバ保管場所のドア(入口も含む)などに設置される。
入退状態管理サーバ40は、サーバコンピュータ等の情報処理装置であり、入退館管理モジュール10、入退フロア管理モジュール20、入退室管理モジュール30のそれぞれから送出される認証媒体毎の入退動作データが蓄積される。
機密情報サーバ権限管理モジュール50は、機密情報を保持し、機密情報にアクセスする機能を有している。このため、機密情報サーバ権限管理モジュール50は、ユーザ各人毎のアクセス権限範囲をテーブルなどで管理しておき、各ユーザのアクセス可能な機器、アクセス可能な情報の範囲をこのテーブルの範囲内で行っているか否かを確認したり、ユーザになりすましてアクセスしているか否か、アクセス可能でない情報にアクセスしようとしているか否かなどを判断してアクセス権の可否を判断する機能を有している。なお、この際に各ユーザに、前記モジュール10〜30からの入退情報を基に、各ユーザが正当なルート(道順)で各ユーザが入または退したのかを確認して、正当なルートを通過した場合に、そのユーザは真のユーザであると認識してアクセス権限を有すると判断することができる機能も有している。
また、たとえば、入退管理モジュール10〜30で入力される入退情報を基にして、管理モジュール10からの入退館情報の入力から、館への入口または出口が複数ある場合には、その口のそのユーザにとって、どの口が正当であるとするか、また、管理モジュール20からの入退フロア情報の入力から、そのユーザがどのフロアでは正当なあるいは真のユーザであると判断するか、さらに入退室管理モジュール30からの入退室情報の入力により、そのユーザが使用できる権限を有する部屋であることを確認して、真のユーザか否かのどちらと判断するかを各ユーザ毎にテーブルで正誤表を用意しておく。
そして、正当であるためには、このユーザが前記モジュール10〜30からの入力情報を基に、たとえば各ユーザ毎に閾値を設けておき、その閾値以上(あるいは閾値を超える値)にならないと、真のユーザと判断しないようにしたり、あるいはあるユーザがそれを違反した場合には、アクセスしようとした際に、警告を発し、それ以降、正当なユーザと確認するより高度な認識機能を介さないとアクセス権を失うこと、あるいは現時点以降の一定期間を設けてペナルティーを科し、その一定期間では、権限を消失させるか権限を(たとえば多段階に)縮小させるようにすることができる機能(多段階権限限縮機能)を有するようにすることができる。
また、なぜ、違反したのか、その理由を入力させ、それをたとえば違反したユーザの上司にメール等で配信して、その上司の承認(たとえば電子承認などを用いる返信)の情報を得ないと、そのユーザを真としないようにするなど、適宜真偽の機能を可変および/または付加することもできる。このようにすることにより、ユーザは、自己の仕事をする場合の自由度を、妨げずに、そのユーザの労働などを確保することができる。
アクセス権限管理サーバ60は、入退状態管理サーバ40から送信される状態情報から機密情報のアクセス可否を判断し、機密情報サーバ権限管理モジュール50へ可否情報を送信する機能を有している。
アクセス権限管理サーバ60は、入退状態管理サーバ40から送信される状態情報から機密情報のアクセス可否を判断し、機密情報サーバ権限管理モジュール50へ可否情報を送信する機能を有している。
〈実施形態の動作〉
次に、図2を参照して、プレゼンス情報保護方法(装置)の動作例について説明する。
入退館管理モジュール10、入退フロア管理モジュール20および入退室管理モジュール30は、ユーザが、それぞれ、館(建物)と、フロア(階)と、部屋(室)との入場あるいは退場したタイミングの情報を、常に入退状態管理サーバ40に送信する(それぞれ、ステップS1、ステップS7−1およびステップS7−2)。
入退状態管理サーバ40は、入退館管理モジュール10、入退フロア管理モジュール20および入退室管理モジュール30から送信される入退情報(それぞれ、モジュール10〜30から入力される入館または退館情報、入フロアまたは退フロア情報、入室または退室情報)を(たとえば、各ユーザ毎に、あるいはそのユーザの特定の組み合わせのグループ毎に)常に保持しており(ステップS1の場合にはステップS2へ、ステップS7−1および7−2の場合にはステップS8へ)、アクセス権限管理サーバ50から、ユーザの状態の問い合わせを入退状態管理サーバ40がアクセス権限管理サーバ50から受信すると(ステップS4、ステップS9またはステップS14)、問い合わされたユーザの現在の状態を入退状態管理サーバ40はアクセス権限管理サーバ50宛てに返信する(ステップS4→ステップS5、ステップS9→ステップS10、ステップS14→ステップS15)。
次に、図2を参照して、プレゼンス情報保護方法(装置)の動作例について説明する。
入退館管理モジュール10、入退フロア管理モジュール20および入退室管理モジュール30は、ユーザが、それぞれ、館(建物)と、フロア(階)と、部屋(室)との入場あるいは退場したタイミングの情報を、常に入退状態管理サーバ40に送信する(それぞれ、ステップS1、ステップS7−1およびステップS7−2)。
入退状態管理サーバ40は、入退館管理モジュール10、入退フロア管理モジュール20および入退室管理モジュール30から送信される入退情報(それぞれ、モジュール10〜30から入力される入館または退館情報、入フロアまたは退フロア情報、入室または退室情報)を(たとえば、各ユーザ毎に、あるいはそのユーザの特定の組み合わせのグループ毎に)常に保持しており(ステップS1の場合にはステップS2へ、ステップS7−1および7−2の場合にはステップS8へ)、アクセス権限管理サーバ50から、ユーザの状態の問い合わせを入退状態管理サーバ40がアクセス権限管理サーバ50から受信すると(ステップS4、ステップS9またはステップS14)、問い合わされたユーザの現在の状態を入退状態管理サーバ40はアクセス権限管理サーバ50宛てに返信する(ステップS4→ステップS5、ステップS9→ステップS10、ステップS14→ステップS15)。
アクセス権限管理サーバ50は、機密情報サーバ権限管理モジュール60から、あるユーザのアクセス権限の問い合わせを受信すると、前記したように入退状態管理サーバ40に、そのユーザの現在状態を問い合わせ(ステップS4、ステップS9またはステップS14)、入退状態管理サーバ40から返信された、問い合わされたユーザの状態情報を機密情報サーバ権限管理モジュール60に送信する前に、そのユーザに対してそのタイミングでアクセス権を許可してよいかどうかを判断し(ステップS6)、その結果を機密情報サーバ権限管理モジュール60に送信する(ステップS16)。
機密情報サーバ権限管理モジュール60は、あるユーザが機密情報に対してアクセスしようとしたタイミングで、アクセス権限管理サーバ50に対して、アクセスの可否を問い合わせる。また、アクセス権限管理サーバ50から可否の応答が返信されるとその結果をユーザに通知する(ステップS17)。これによって、ユーザは、機密データアクセスの実施が可か否かに基づいて、アクセスの許可またはアクセスの拒否をされることとなる。
本実施形態では、ユーザの現状態を入退管理モジュール10〜30から入退状態管理サーバ40に入力されたユーザの状態状態を把握して、そのユーザが正当なルートに基づいて特定の部屋まで入室したり退室したりする行動から、そのユーザが真のユーザか否かを判定可能としている。本実施形態では、このように、ユーザの行動パターンから、そのユーザが真であるか偽であるかを判定することができ、また、ユーザが現時点で館の外か中か、中である場合には、どのフロアにいるかまたはどのフロアとどのフロアを移動中か、さらに、どのフロアのどの部屋に居るのかなど、ユーザの居場所あるいは前記したフロア間の移動、部屋間の移動など、移動中の行動などを求めることも可能である。
このように、入退状態管理サーバ40は、ユーザの行動履歴をたとえば時系列的に保存しておき、ユーザが現時点で館内のどこにいるかなどを把握することができる。また、ユーザが、どのような行動パターンで行動しているのかを把握することもでき、また場合によっては、そのユーザの行動パターンを解析することによって、そのユーザが真であるか偽であるかを判定する場合の行動論的解析などから、ユーザの真偽(いわゆる「なりすまし」の防止を含む)を判断することもできる。
本実施形態の動作の説明において、アクセス権限管理サーバ50による入退状態管理サーバ40へのユーザ状態の問い合わせすることにより、アクセス権限管理サーバ50は、問い合わせがあったユーザの現在状況あるいは現在位置あるいは現在どの地域(館の内か外か、館内であればどのフロアか、さらに、どの部屋に居るかなど)を移動中であるかなどの情報を得ることもできる。
また、機密情報サーバ権限管理モジュール60からのあるユーザのアクセス権限の可否の判断を求められるタイミングは、そのユーザが館の内か外かの情報しかない場合の時でも、あるいは館内にあってどのフロア間を移動中であるとか、あるフロアに居る場合である情報とか、さらに、あるフロアに居る場合に、どの部屋に居るかという情報まで持ち合わせているタイミングまで保持している時の場合でも、あるいはそのフロアを移動中であり、まだ部屋まではいたっていない場合である情報までしかない場合のタイミングであってもよく、これらの上記タイミングのいずれの場合でも、アクセス権限管理サーバ50は、アクセスの可否を図2に示すようにユーザの真偽を判断して機密情報サーバ権限管理モジュール60にそのユーザのアクセス権限の可否情報を送信することができる。
すなわち、機密情報を入手したいユーザは、自己の端末(たとえばPDA:Personal Digital Assistance、登録された携帯端末、ブルートゥース搭載モバイル端末など)からでもアクセスできるようにすることもできる。ただし、当然に本システムでのアクセス権限の可否(ユーザの真偽の判断を含む)をこのユーザは判断されることは、言うまでも無い。
また、前記したステップS4、S9およびS11において、問い合わせのタイミングが前記ステップS4の直前に、機密情報サーバ権限管理モジュール60からユーザからのデータアクセスの可否の問い合わせがあった場合においては、入退館管理モジュール10からの入室情報のみである場合(レベル1という)には、ステップS4に対するアクセス可否判断は偽のユーザの「なりすまし」の確率が高いと判断されるため、携帯端末からのアクセス依頼を制限するようにすることもできる。あるいは、さらに、ユーザの真偽の判断のために、このユーザの他のID情報をそのユーザに求めるように適宜行うことができる。あるいは、入管の際に、社員証などの提示あるいは確認される場合には、特に制限あるいはそれ以上の確認を省略することもできる。
また、この問い合わせのタイミングが前記ステップS9の直前に、機密情報サーバ権限管理モジュール60からユーザからのデータアクセスの可否の問い合わせがあった場合においては、アクセス権限管理サーバ50は、入退状態管理サーバ40から送信される情報が、入退館管理モジュール10からの情報と、入退フロア管理モジュール20とからなる場合(レベル2という)には、前記したレベル1よりもなりすましの確率が低くなるため、レベル1に比較して、ユーザへの真偽の判断に対する信頼度が上がるため、レベル1の状態のときに比較して、アクセス権限管理サーバ50は、このユーザの真偽の判断の程度を1ランク程度解除するように設定することもできる。
さらに、この問い合わせのタイミングが前記ステップS14の直前に、機密情報サーバ権限管理モジュール60からユーザからのデータアクセスの可否の問い合わせがあった場合においては、前記モジュール10〜30からの入館情報と、入フロア情報と、入室情報とを有しているのが原則であるため、ユーザへの「なりすまし」の可能性は低くなり(レベル3という)、この場合のユーザに対するアクセス可否の判断は、その真偽の判断の正確度は以上のレベル1及びレベル2よりも高いと判断できる。またこれ以上のレベルの場合には、さらに、ユーザへのなりすましの確率は小さいこととなると考えられるため、ユーザの真偽の判断がより正確になると考えられる。
[他の実施形態]
厳密個人認証の手段として、パスワードや電子証明書(電子的に情報化した証明書:基本的にはそのユーザのみが知り得る個人情報(たとえば家族の生年月日など)を含む)、生体認証を利用する方法がある。この場合、認証情報が比較的簡単な1種類であることが多いため、その個人認証情報をキイとするユーザの真偽手法を破られた場合の回避方法がなかった。入退情報のようなユーザの状態情報(正当ルートによるユーザの真偽判定、ユーザの真偽判定に使用する真偽テーブルに記載されている閾値によるユーザの真偽判定、ユーザの行動における行動パターン分析に基づくユーザの真偽判定など)を保持し、これをトレースしたり、あるいは2種以上を組み合わせることにより、上記したような認証情報だけでは取得できないユーザの現在状態を個人の認証手段として利用することが可能である。
厳密個人認証の手段として、パスワードや電子証明書(電子的に情報化した証明書:基本的にはそのユーザのみが知り得る個人情報(たとえば家族の生年月日など)を含む)、生体認証を利用する方法がある。この場合、認証情報が比較的簡単な1種類であることが多いため、その個人認証情報をキイとするユーザの真偽手法を破られた場合の回避方法がなかった。入退情報のようなユーザの状態情報(正当ルートによるユーザの真偽判定、ユーザの真偽判定に使用する真偽テーブルに記載されている閾値によるユーザの真偽判定、ユーザの行動における行動パターン分析に基づくユーザの真偽判定など)を保持し、これをトレースしたり、あるいは2種以上を組み合わせることにより、上記したような認証情報だけでは取得できないユーザの現在状態を個人の認証手段として利用することが可能である。
本発明に係る機密情報保護方法は、機密情報を保持するコンピュータ機能を有しているサーバまたはストレージなどにユーザからの機密データにアクセスの依頼があったときにそのユーザのアクセス権の可否を判断して前記機密情報を有する前記機密情報を保持するサーバ又はストレージにアクセス依頼のあったユーザが真のユーザか偽のユーザであるかを、各入退管理モジュール10〜30による入館/退館情報、入フロア/退フロア情報および入室/退室情報を受信して、その各ユーザの正当なルート(あるいは許容しうる範囲内(閾値以上)での「完全な正当ルート」ではないが、真のユーザと認め得る範囲内でのユーザの採るルートあるいはユーザの行動範囲)での行動か否かを把握・解析して、ユーザが真か偽かにより、アクセスの可否の判定およびユーザ認証とを行うような方法を含んでいる。
このようなアクセスの可否判断およびユーザ認証を、アクセス権限管理サーバに実行させるためのプログラム、情報保護システム内でのアクセス権限の可否および/またはユーザ認証のためのプログラムなどのプログラムとして、保存しておくこともできる。そして、前記アクセス権限管理サーバ50は、少なくともコンピュータ機能を有しており、あるいは逆に、コンピュータがプログラムを読み込んで、アクセス権限管理サーバ50としての機能を発揮するようにすることもできる。また、本システム内の入退館管理モジュール10、入退フロア管理モジュール20、入退室管理モジュール、入退状態管理サーバおよび機密情報サーバ権限管理モジュール60も、それぞれの動作を実行するためにコンピュータ機能を有するかまたはこれら10〜30および60のモジュールおよび入退状態管理サーバ40は、コンピュータであって、各々が、それぞれの機能を発揮できるように各々がその機能を発揮するために各プログラムを読み込んで実行するようなものであってもよい。
本発明は、たとえば企業情報管理分野、医療情報分野、オンラインショッピング分野、Webサービス分野などの顧客情報の管理などに使用可能であり、組み合わせを適宜選択してあるいはランダムに選択することにより、組み合わせを複雑化することにより、日々異なる組み合わせによって管理するようにでき、その産業上の利用可能性は、極めて広範囲にわたる。
10 入退館管理モジュール
20 入退フロア管理モジュール
30 入退室管理モジュール
40 入退状態管理サーバ
50 機密情報サーバ権限管理モジュール
60 アクセス権限管理サーバ
20 入退フロア管理モジュール
30 入退室管理モジュール
40 入退状態管理サーバ
50 機密情報サーバ権限管理モジュール
60 アクセス権限管理サーバ
Claims (7)
- 電子データとして保持している機密情報に対してアクセスを望むユーザの状態であるプレゼンスと連携することを特徴とする機密情報の保持方法。
- 前記プレゼンスは、機密情報にアクセスを望むユーザの入館または退館情報と、入フロアまたは退フロア情報と、入室または退室情報との少なくとも1つの情報に基づくことを特徴とする請求項1に記載の機密情報の保持方法。
- 機密情報を保持しているサーバまたはストレージを有する建物である館の前記機密情報にアクセスを望むユーザの入館および/または退館情報と、機密情報を保持しているサーバまたはストレージを有するフロアの前記ユーザの入フロアおよび/または退フロア情報と、機密情報を保持しているサーバまたはストレージを有する部屋の前記ユーザの入室および/または退室情報とから選択される少なくとも1つの前記ユーザの入および/または退情報を送信させるステップと、
前記ユーザの前記入および/または退情報を入退状態管理サーバに保存させるステップと、
前記ユーザが前記機密情報を保持しているサーバまたはストレージにアクセスを望むために機密情報サーバ権限管理手段を介してアクセスの可否を求められた時に、前記送信された前記ユーザの少なくとも1つの入および/または退情報に基づいて、前記ユーザが真のユーザであるか否かを判断するステップと、
前記ユーザの真偽の判断結果を前記機密情報サーバ権限管理手段に送信して前記ユーザに前記機密情報を保持しているサーバまたはストレージにアクセス権限の可否を決定するステップと、
前記アクセス権限の可否を受信して、前記機密情報にアクセス可または不可を前記ユーザに送信するステップと、
を有することを特徴とする機密情報の保持方法。 - 機密情報を保持しているサーバまたはストレージを有する建物である館の前記機密情報にアクセスを望むユーザの入館および/または退館情報を管理する手段と、
機密情報を保持しているサーバまたはストレージを有するフロアの前記ユーザの入フロアおよび/または退フロア情報を管理する手段と、
機密情報を保持しているサーバまたはストレージを有する部屋の前記ユーザの入室および/または退室情報を管理する手段と、
各前記ユーザの入退館管理と入退フロア管理と入退室管理の前記各ユーザの入退情報のデータをネットワーク上で一元管理保存する手段と、
前記機密情報を保持しているサーバまたはストレージに対して、アクセス権限管理を判断し、指示する手段と、
を有することを特徴とする情報保護システム。 - 前記サーバまたはストレージはコンピュータを内蔵していることを特徴とする請求項4に記載の情報保護システム。
- 機密情報を保持しているサーバまたはストレージを有する建物である館の前記機密情報にアクセスを望むユーザの入館および/または退館情報と、機密情報を保持しているサーバまたはストレージを有するフロアの前記ユーザの入フロアおよび/または退フロア情報と、機密情報を保持しているサーバまたはストレージを有する部屋の前記ユーザの入室および/または退室情報とから選択される少なくとも1つの前記ユーザの入および/または退情報を送信させる機能と、
前記ユーザの前記入および/または退情報を入退状態管理サーバに保存させ、
前記ユーザが前記機密情報を保持しているサーバまたはストレージにアクセスを望むために機密情報サーバ権限管理手段を介してアクセスの可否を求められた時に、前記送信された前記ユーザの少なくとも1つの入および/または退情報に基づいて、前記ユーザが真のユーザであるか否かを判断する機能と、
前記ユーザの真偽の判断結果を前記機密情報サーバ権限管理手段に送信して前記ユーザに前記機密情報を保持しているサーバまたはストレージにアクセス権限の可否を決定する機能と、
前記アクセス権限の可否を送信する機能と、
を有する前記情報保護システムに使用可能なアクセス権限管理装置。 - 機密情報を保持しているサーバまたはストレージを有する建物である館の前記機密情報にアクセスを望むユーザの入館および/または退館情報と、機密情報を保持しているサーバまたはストレージを有するフロアの前記ユーザの入フロアおよび/または退フロア情報と、機密情報を保持しているサーバまたはストレージを有する部屋の前記ユーザの入室および/または退室情報とから選択される少なくとも1つの前記ユーザの入および/または退情報を送信させるように実行を命令させるステップと、
前記ユーザの前記入および/または退情報を入退状態管理サーバに保存を実行の命令をさせるステップと、
前記ユーザが前記機密情報を保持しているサーバまたはストレージにアクセスを望むために機密情報サーバ権限管理手段を介してアクセスの可否を求められた時に、前記送信された前記ユーザの少なくとも1つの入および/または退情報に基づいて、前記ユーザが真のユーザであるか否かを判断するステップと、
前記ユーザの真偽の判断結果を前記機密情報サーバ権限管理手段に送信して前記ユーザに前記機密情報を保持しているサーバまたはストレージにアクセス権限の可否を決定するステップと、
前記アクセス権限の可否を送信して、前記機密情報にアクセス可または不可の結果を前記機密情報にアクセスを求めるユーザに伝えさせることを実行させるように命令するステップとを、
アクセス権限管理装置に実行させることを特徴とする機密情報の保持をアクセス権限管理装置に実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005078110A JP2006260293A (ja) | 2005-03-17 | 2005-03-17 | 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005078110A JP2006260293A (ja) | 2005-03-17 | 2005-03-17 | 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006260293A true JP2006260293A (ja) | 2006-09-28 |
Family
ID=37099447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005078110A Pending JP2006260293A (ja) | 2005-03-17 | 2005-03-17 | 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006260293A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008282182A (ja) * | 2007-05-10 | 2008-11-20 | Mitsubishi Electric Corp | アクセス権限管理装置及びアクセス権限管理方法及びプログラム |
JP2010286980A (ja) * | 2009-06-10 | 2010-12-24 | Fuji Xerox Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2011138488A (ja) * | 2009-12-21 | 2011-07-14 | Intel Corp | 軌跡に基づく認証 |
JP2019505869A (ja) * | 2015-12-07 | 2019-02-28 | デルタ アイディー インコーポレイテッドDelta Id Inc. | 複屈折ベースの生体認証のための方法及び装置 |
-
2005
- 2005-03-17 JP JP2005078110A patent/JP2006260293A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008282182A (ja) * | 2007-05-10 | 2008-11-20 | Mitsubishi Electric Corp | アクセス権限管理装置及びアクセス権限管理方法及びプログラム |
JP2010286980A (ja) * | 2009-06-10 | 2010-12-24 | Fuji Xerox Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2011138488A (ja) * | 2009-12-21 | 2011-07-14 | Intel Corp | 軌跡に基づく認証 |
JP2019505869A (ja) * | 2015-12-07 | 2019-02-28 | デルタ アイディー インコーポレイテッドDelta Id Inc. | 複屈折ベースの生体認証のための方法及び装置 |
JP2021157826A (ja) * | 2015-12-07 | 2021-10-07 | デルタ アイディー インコーポレイテッドDelta Id Inc. | 複屈折ベースの生体認証のための方法及び装置 |
JP7131761B2 (ja) | 2015-12-07 | 2022-09-06 | デルタ アイディー インコーポレイテッド | 複屈折ベースの生体認証のための方法及び装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9589398B2 (en) | Distribution of premises access information | |
JP5127429B2 (ja) | 入場制限システム及び中継装置 | |
US20090216587A1 (en) | Mapping of physical and logical coordinates of users with that of the network elements | |
JP4850529B2 (ja) | 入退室管理システム | |
JP5340752B2 (ja) | セキュリティシステム | |
US7852196B1 (en) | Systems and methods for electronic premises access | |
US7593919B2 (en) | Internet Web shield | |
JPWO2008136120A1 (ja) | 入退室管理プログラム、入退室管理方法および入退室管理装置 | |
JP4320781B2 (ja) | 入退室管理システム | |
JP2007249912A (ja) | 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム | |
JP2002041469A (ja) | 電子機器管理システムおよび電子機器管理方法 | |
WO2015099607A1 (en) | An integrated access control and identity management system | |
JP2019045921A (ja) | 労働時間管理システム | |
JP2006260293A (ja) | 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム | |
JP4885683B2 (ja) | 認証装置、認証装置の認証方法および認証装置の認証プログラム | |
WO2021019508A1 (en) | Property management systems | |
JP5106264B2 (ja) | エレベータセキュリティ制御システム及びエレベータセキュリティ制御方法 | |
JP2007172039A (ja) | ユーザの位置情報を利用したログイン管理システム及び方法 | |
JP5978114B2 (ja) | 入退室管理システムおよびそのプログラム | |
RU2573235C2 (ru) | Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть | |
Mills et al. | Cybercrimes against consumers: could biometric technology be the solution? | |
JP2007172176A (ja) | 認証装置 | |
JP5695455B2 (ja) | アクセス制御システム | |
US20060101020A1 (en) | Systems, methods, and computer program products for scheduled shared resource security | |
WO2023056228A1 (en) | Methods and apparatuses for managing network security using video surveillance and access control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090525 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091006 |