JP2009093454A - データアクセス管理装置および情報管理方法 - Google Patents

データアクセス管理装置および情報管理方法 Download PDF

Info

Publication number
JP2009093454A
JP2009093454A JP2007264056A JP2007264056A JP2009093454A JP 2009093454 A JP2009093454 A JP 2009093454A JP 2007264056 A JP2007264056 A JP 2007264056A JP 2007264056 A JP2007264056 A JP 2007264056A JP 2009093454 A JP2009093454 A JP 2009093454A
Authority
JP
Japan
Prior art keywords
access
information
user
data
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007264056A
Other languages
English (en)
Inventor
Takafumi Fukushima
孝文 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2007264056A priority Critical patent/JP2009093454A/ja
Publication of JP2009093454A publication Critical patent/JP2009093454A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 情報へのアクセス制御を、利用者及び複数の場所に応じて管理することを可能とし、正規の利用者が、アクセスする場所等のセキュリティ上の条件を満たさないために情報へのアクセスができない状況になった際、利用者に対して、これを解消するための適切な支援を行う。
【解決手段】 利用者端末装置1からの位置情報に基づいて、利用者のアクセス場所情報を出力するアクセス場所特定部23、等を備えており、利用者が文書データベース20にアクセスする際、アクセス場所情報がポリシデータ29に記憶されたセキュリティポリシに適さず、アクセスを拒否された場合に、アクセス権限情報が文書データベース20へのアクセスに必要なレベルを満たしていれば、利用者に対して文書データを利用するための適切な場所を案内する支援メッセージを出力する。
【選択図】 図1

Description

本発明は、データアクセス管理装置および情報管理方法に関する。
従来、情報管理システムは、管理する情報(文書、アプリケーション、各種データなどの情報資産)に対して利用者がアクセスを試みる際、アクセスのための認証条件を要求することにより、セキュリティを確保している。一般的には、利用者ID、パスワード、生体情報等が利用されており、これらシステムのほとんどは、本人あるいはパスワードなどを知っている正規権限をもった利用者が情報を閲覧でき、権限の無い者は情報を閲覧できないようになっている。
また、外出先や不特定多数の人がいる場所のように、利用者が、利用の認められていない場所や情報管理の安全性の低い場所でアクセスを試みるような状況においても機密性を保つことができるよう、GPS機能、ネットワーク上でのIPアドレス取得機能、無線LANにおけるホットスポット(商標)情報の取得機能等の位置情報取得手段により、情報利用者の位置を測定して、その情報からどのような場所かを推測する文書管理システムが提案されている(例えば、特許文献1参照)。この文書管理システムを利用すれば、文書(情報)へのアクセスが社外か社内かの判断がつき、文書情報へのアクセスを制限することが可能となる。
特開2006−195884号公報
しかしながら、現在、一つの社内環境においても、正規社員、一時社員、協力社外社員などが複雑に入り込んでおり、情報の機密レベルは、社内でもフロアごとのように複数設定する必要がある。すなわち、機密文書にアクセスする権限があっても、それらの機密文書を取り扱う際、社内の特定された場所で行われるべきである。また、このような社内環境において文書データにアクセスしようとする正規の利用者が、過誤により不適切な場所からアクセスを試みたためにアクセスを拒否された場合、速やかにこのような状況を解消しなければ、業務効率を著しく低下させることとなってしまう。
本発明は、上記課題に鑑みなされたものであり、情報へのアクセス制御を、利用者及び複数の場所に応じて管理することを可能とするとともに、このような管理のもと、正規の利用者が、アクセスする場所等のセキュリティ上の条件を満たさないために情報へのアクセスができない状況になった際、利用者に対して、これを解消するための適切な支援を行うことにより、業務効率を向上することが可能なデータアクセス管理装置および情報管理方法を提供することを目的とする。
上記目的を達成するために、本発明のデータアクセス管理装置は、端末装置からの登録された利用者による情報データベースへのアクセスを管理するデータアクセス管理装置であって、前記端末装置からの利用者情報に基づいて、前記利用者のアクセス権限情報を出力する利用者アクセス権限特定手段と、前記端末装置からの位置情報に基づいて、前記端末装置が、予め区分けして設定された複数のゾーンのうち、どのゾーンに属するかを特定し、前記特定されたゾーンの情報漏洩に係る安全レベルを有したアクセス場所情報を出力するアクセス場所特定手段と、少なくとも利用者のアクセス権限情報及びアクセス場所情報と対応づけて、前記情報データベース内の情報データへの読み出し・書き込み等の処理権限を定めたセキュリティポリシを記憶するセキュリティポリシ記憶手段と、前記各特定手段より出力された情報と前記セキュリティポリシとを比較して、適合するセキュリティポリシを特定するポリシ比較判定手段と、前記特定されたセキュリティポリシが前記情報データベースへのアクセスを許可する内容である場合に、前記セキュリティポリシの内容に従って前記情報データベースへのアクセスを処理する情報管理手段と、前記特定されたセキュリティポリシが前記情報データベースへのアクセスを許可する内容でない場合に、前記利用者のアクセス権限情報が前記情報データへのアクセスに必要なレベルを満たしていれば、利用者に対して前記情報データを利用するための適切な場所を案内する支援メッセージを出力するメッセージ出力手段とを備えたことを特徴としている。
本発明によれば、情報へのアクセス制御を、利用者及び複数の場所に応じて管理することが可能になるとともに、このような管理のもと、正規の利用者が、アクセスする場所等の情報セキュリティ上の条件を満たさないために情報へのアクセスができない状況になった際、利用者に対して、これを解消するための適切な支援を行うので、業務効率を向上することができる。
以下、本発明の第1の実施の形態に係るデータアクセス管理装置及び情報管理方法について、図1ないし図16を参照して説明する。
〔第1の実施形態〕
図1は本発明の第1の実施形態に係る情報管理システムの構成図である。本実施形態に係る情報管理システムは管理する情報データとして文書データを取扱い、利用者端末装置1と、この利用者端末装置1と同じ構成を有する他の利用者端末装置7と、これらの利用者端末装置1、7が接続されたネットワーク8と、このネットワーク8を介して利用者端末装置1、7との間で文書データの入出力のアクセス権限を制御するデータアクセス管理装置9とを備えている。
利用者端末装置1は、データアクセス管理装置9との間で文書データの出力の要求に関するデータを送受信する情報処理端末2と、利用者端末装置1の操作者が正規の利用者であることを認識する利用者認識部3と、利用者端末装置1の存在する位置情報を無線により取得する位置センサ部4と、利用者端末装置1に固有な情報を鍵情報として耐タンパク性を有するメモリ領域に保持するとともに、利用者端末装置1が正規の端末で安全であることを管理する鍵管理部5と、種々のメッセージを表示するための表示器6とを搭載している。他の利用者端末装置7も同様な構成を備えており、従って、同じ構成には同じ符号を付して説明は省略する。
次に利用者端末装置1(7)の各構成要素について説明する。なお、利用者端末装置7の動作も同じであるので、装置1の動作説明に代える。
前記利用者認識部3には、図示しないICカードないしは無線タグ等のセキュリティチップやRFモジュールが用いられており、セキュリティチップと利用者自身に付けられた無線タグとによって、利用者端末装置1及び利用者が対にされている。利用者が端末の近くにいる場合には、利用者認識部3から送信された利用者認識信号を、利用者自身に付けられた無線タグが受信すると、無線タグから返信信号が送信され、この返信信号を利用者認識部3が受信することにより、利用者が予め設定された正規な利用者かどうかを利用者認識部3は判断する。正規な利用者である場合は、その利用者はこの端末を操作することができ、利用者がこの端末から離れた場合には、利用者認識部3は、利用者自身に付けられた無線タグからの返信信号を受信することができなくなるため、端末に対するすべての操作がロックされ、端末の操作が使用不能にされる。利用者認識部3は利用者情報(利用者ID)を出力する利用者情報出力手段としても機能する。
前記位置センサ部4は位置情報取得・出力手段として機能する。始めに位置センサ部4が取得する位置情報について述べる。利用者端末装置1は、図2に示すように、利用者が移動可能な範囲である端末ゾーン10内に設けられた位置センサアンテナ12、13、14、15から送信されるそれぞれの電波に含まれるゾーンIDを受信し、このゾーンIDを用いて利用者の位置を計測している。電波は、ゾーン信号発信器10aから発信された信号をゾーンIDとして含み、また、それぞれの位置センサアンテナ11〜14から、一定のゾーン15、16、17、18を保ちつつ送信されている。位置センサ部4は、いずれかの位置センサアンテナ11〜14から発信される電波を受信し、これらの電波に含まれるゾーンIDによって、利用者端末装置1の置かれているゾーンがどのゾーンであるのかを判断する。
ここで、位置情報を得る動作を図10のフローチャートを用いて説明する。利用者端末装置1は、データアクセス管理装置9からの位置要求信号を受信すると(ステップA1)、Yesルートを通り、位置センサ部4を駆動して(ステップA2)、位置センサ部4が正常であるかどうかを判定する(ステップA3)。位置センサ部4が正常でない場合にはNoルートを通り、利用者端末装置1はゾーンIDを0に設定し(ステップA4)、位置センサ部4が正常である場合にはYesルートを通り、利用者端末装置1はゾーン信号を受信する(ステップA5)。利用者端末装置1は、そのゾーン信号の中に含まれるゾーンIDから、自身がどのような空間に存在しているかを判別して(ステップA6)、ゾーンIDに1〜4を設定する(ステップA7)。利用者端末装置1の位置センサ部4は、位置情報としてこのゾーンIDをデータアクセス管理装置9に送信する(ステップA8)。利用者端末装置7が位置情報を得る動作も図10のフローチャートと同じである。
なお、この例では、各ゾーンを示すIDが、位置センサアンテナ11〜14から利用者端末装置1へ送信されるようにしたが、利用者端末装置1が利用者端末装置1を表す情報を送信し、利用者端末装置1の近くにある位置センサアンテナがこの情報を受信するようにして、利用者端末装置1の置かれているゾーンを判断するようにしてもよい。
前記鍵管理部5の機能は、図示しないCPU(中央演算装置)、ROM、RAM、IC、LSI等によって実現される。そして、利用者端末装置1が正規の端末であることを証明する端末固有の鍵と、端末内のプログラムの管理値を記憶しており、要求に応じてこれらを出力する機能を持つ。
これら利用者認識部3、位置センサ部4および鍵管理部5は、ネットワーク8を介してデータアクセス管理装置9からデータの要求を受信した場合には、その要求された情報、例えば、利用者認識情報(利用者情報)、位置情報としてのゾーンID、固有鍵情報をデータアクセス管理装置9に送信する。送信されたこれら情報から、利用者端末装置1が置かれている位置(ゾーン)は、共有空間、安全空間、公共空間及び準安全空間のいずれかであることがデータアクセス管理装置9によって把握される。
次に、前記データアクセス管理装置9について詳細に説明する。
図1に示すように、データアクセス管理装置9は、文書データ(情報データ)を保持する文書データベース20(情報データベース)と、アクセス受付部21と、利用者特定部22(利用者アクセス権限特定手段)と、アクセス場所特定部23(アクセス場所特定手段)と、アクセス時間特定部24(アクセス時間特定手段)と、アクセス端末特定部25(アクセス端末特定手段)と、セキュア値生成部26と、認証データ保持部27と、権限付与情報記憶部28(権限付与データ記憶手段)と、ポリシデータ保持部29(セキュリティポリシ記憶手段)と、ポリシ比較判定部30(ポリシ比較判定手段)と、文書管理部31(情報管理手段)と、環境データベース32と、最適環境探索部33と、支援メッセージ生成出力部34(メッセージ出力手段)と、CPU35、RAM36、入出力機器37及びROM38からなりデータアクセス管理装置9の全体をコントロールするデータ処理ユニット39とを備えている。
前記アクセス受付部21は、利用者端末装置1との間で種々の情報を送受信するものであって、ネットワーク8とのインターフェース処理により、データアクセス管理装置9と利用者端末装置1とを交信可能としている。
前記利用者特定部22は、アクセス受付部21を介して利用者端末装置1より受信した利用者情報(利用者ID)に基づいて、認証データ保持部27(図11)を参照することにより、利用者端末装置1の利用者を特定し、この利用者が有する文書データベース20へのアクセス権限を表すIDLV値(アクセス権限情報)を、セキュア値生成部26に出力する。また、アクセス場所特定部23は、アクセス受付部21を介して利用者端末装置1より受信したゾーンIDに基づいて、この利用者端末装置1の属するゾーンを特定し、利用者端末装置1のアクセス場所の情報漏洩に係る安全レベルを有したZONE値(アクセス場所情報)を、セキュア値生成部26に出力する。
さらに、アクセス時間特定部24は、アクセス受付部21を介して文書データベース20に対してアクセス要求のあった時間帯あるいは時刻を調べ、認証データ保持部27を参照することにより、アクセス時間帯あるいはアクセス時刻を表すTIME値(アクセス時間情報)をセキュア値生成部26に出力する。アクセス端末特定部25は、アクセス受付部21を介して利用者端末装置1より受信した固有鍵情報に基づいて、認証データ保持部27を参照することにより、アクセスしている利用者端末装置1についての情報漏洩に係る安全レベルを有するTERM値(アクセス端末情報)をセキュア値生成部26に出力する。
なお、これら利用者特定部22、アクセス時間特定部24、アクセス端末特定部25は、予め利用者間で権限の委譲設定が行われた場合、認証データを参照してIDLV値、TIME値、TERM値を出力するのではなく、後述する委譲データを参照して、これら各値を出力する。
また、アクセス場所特定部23、アクセス時間特定部24、アクセス端末特定部25は、それぞれ、利用者端末装置1のアクセス状況を特定して、アクセス環境情報(場所・時間・端末情報)を出力する機能を有することから、本実施形態においては、これらを総称して、アクセス環境特定部40(アクセス環境特定手段)とする。
次に、前記セキュア値生成部26は、前述の各特定部22〜25より取得したIDLV値、TERM値、TIME値、ZONE値に基づいて、アクセス制御の基にされるセキュア値50(図5参照)を生成するものであって、生成されたセキュア値50は、ポリシ比較判定部30に出力される。
図5に示すセキュア値50は、データアクセス管理装置9へのアクセスをコントロールするためのデータであって、IDLV値51、TERM値52、TIME値53、ZONE値54の各データから構成される。これらのデータの詳細について、図6にIDLV値を、図7にTERM値を、図8にTIME値を、図9にZONE値を、それぞれその一例を示す。
図6に示すIDLV値(アクセス権限情報)は、値が順次異なる複数のIDLV値に応じて権限レベルが記憶されている。この権限レベルに応じて、文書データの情報種別、及び文書データへの操作の権限の可否データが、それぞれ記憶されている。利用者が文書データのオーナーである場合には、その文書データの編集が可能になるように設定される。
図7に示すTERM値は、値が順次異なる複数のTERM値に応じて、データアクセス管理装置9にアクセスする端末装置1が、利用者が特定されて安全であると判断された端末装置か、複数の利用者に利用されうるが安全であると判断された端末装置か、等に分類されている。
図8に示すTIME値は、同じく値が順次異なる複数のTIME値に応じて、アクセスされた時刻が、予め設定されている時刻もしくは時間帯内であるか、又は計画外の時刻もしくは時間帯であるか、等に分類されている。
図9に示すZONE値は、同じく値が順次異なる複数のZONE値に応じて、端末が置かれた空間が、特定の人物しか入れない安全空間か、不特定多数の人物が立ち入る公共空間か、等に分類されている。
ここで、このZONE値について、空間の種別を店舗の例により詳述する。ZONE値「4」に対応するアクセス場所としての安全空間は事務所であり、この事務所では、売り上げデータや、商品の単価、原価、粗利等の情報や、経理データ等が取り扱われており、顧客からの受注業務も行われている。安全空間は社内の特定の人物のみ立ち入りを許される場所である。ZONE値「3」に対応する準安全空間はバックヤードであり、バックヤードでは商品の加工や商品への値札の張り替え等の作業が行われる。この準安全空間への立ち入りを社内従業員は許されている。ZONE値「2」に対応する共有空間は、設計情報や商品価格を社外関係者に説明するための打ち合わせスペースや休憩所である。ZONE値「1」に対応する公共空間は不特定多数の人物がいるような売り場である。
このように複数の位置情報に対応して複数のセキュリティレベルが記憶可能であるから、利用者のアクセス場所に基づいたセキュリティレベルを複数設定可能となる。
なお、本実施の形態では、データアクセス管理装置9が位置センサ部4によって取得された位置情報をそのままアクセス場所情報として出力しているが、位置情報と異なるデータをアクセス場所情報として出力しても良い。
前記認証データ保持部27は、各特定部22、24、25が出力するIDLV値、TIME値、TERM値のそれぞれに割り当てられる、「0」〜「4」の値の決定に関わる機能を有するものであって、図11に一例を示す構成の認証データを記憶している。この認証データは、エントリキーである利用者ID60、元々保有するアクセス権限のレベルを示す権限レベル61、通常利用者が利用する時間帯を示す利用許可時間帯62、利用者が利用登録した端末装置に固有な値を示す端末鍵63、他者に対して権限を委譲する状態になっているか否かをフラグによって示す権限委譲有無64、及び権限を委譲する際、相手に与える権限を示す委譲レベル65からなる。
そして、利用者端末装置1からの利用者IDをキーとして、権限レベル61、利用許可時間帯62、端末鍵63、権限委譲有無64及び委譲レベル65の各内容を表すデータが入出力される。すなわち、前述した各特定部22、24、25が、アクセスする利用者、時間、端末の各情報を利用者端末装置1より取得した際、これら各情報と、この認証データ保持部27内に設定された認証データとが比較されることにより、IDLV値、TIME値、TERM値の数値が決定される。
それを図9、図11を参照して詳述すると、例えば、図11において、利用者ID00001を有する利用者が、許可時間帯62外である19:00に文書データベース20へのアクセスを試みた場合、アクセス時間特定手段24からセキュア値生成部26に出力されるTIME値は、図9に示すように、非登録時間を表す「1」を示すこととなる。
また、利用者が、委譲処理を要求するために、権限を委譲するためのコマンドを発行した場合には、セキュア値生成部26は、認証データ保持部27の権限委譲有無64に権限委譲フラグとして1を設定するとともに、認証データ保持部27へ委譲レベル65を入力する。また、権限の委譲処理が発生した場合には権限付与情報記憶部28も更新される。
前記権限付与情報記憶部28に記憶される権限委譲データ(権限付与データ)は、図12に示すように、権限の委譲先を示す被委譲者ID66、委譲者の委譲レベルを示す委譲レベル67、委譲者を示す委譲者ID68、被委譲者がどのようなアクセス環境にいる場合に委譲された権限を行使できるのかを決めるためのポリシデータテーブルのポリシ番号を示す要求ポリシ69、権限を委譲する日時を示す委譲日70、委譲時間71といった内容を含む。
なお、前述の各特定手段22、24、25は、認証データ保持部27を参照する際、権限委譲有無64において委譲フラグ「1」(委譲有り)を検出した場合には、認証データを参照して各情報(IDLV値、TIME値、TERM値)を出力するのに替えて、上記権限委譲データを参照して各情報を出力する。
前記ポリシデータ保持部29は、セキュア値50(図5)の取り得る値に対して、文書データヘのアクセス、データの編集、印刷あるいは保存など、データの読み出しや書き込み等の操作の権限を定めたポリシデータを対応づけて記憶するものであり、このようなポリシデータは、ポリシデータ保持部29においてポリシデータテーブルとして予め作成されている。
ポリシデータテーブルの一例を図13に示す。
本実施形態に係るデータアクセス管理装置9は、300種類のポリシデータを記憶しており、これによって、最大300個のポリシを設定することが可能である。一例としてセキュア値がIDLV=4、TERM=3、ZONE=4、TIME=2を示す場合には、ポリシデータテーブルの中でポリシデータがポリシ比較判定部30によって探索されてポリシ番号1が得られる。
このポリシ番号1が示すポリシは、利用者が安全な場所におり、特定された端末を利用していることを表すため、その利用者から文書データへのアクセスがあった場合には、その利用者に予め付与された権限の全てが利用され得る。なお、権限委譲が無い限り、利用者に与えられた本来の権限を越えることはない。
前記ポリシ比較判定部30は、セキュア値生成部26にて得られたセキュア値とポリシデータ保持部29のポリシデータとを比較して、利用者の文書データに対する処理権限を決定し、文書管理部31に対して検索した結果のポリシにあった文書アクセスを行うことの指示を与える。また、セキュア値とポリシデータとの比較の結果、文書データへのアクセスを許可する内容でない場合は、最適環境探索部30に対して、最適環境探索のための指示を与える。
前記文書管理部31は、アクセス権限のある文書データへの要求に対して文書データベース20から文書データを取り出す。その他にも、文書管理部31は、ポリシデータ保持部29のセキュリティポリシデータに準拠して印刷や保存などの文書データへの操作を制限するような、文書データの加工を行う機能をも有する。
印刷制限や保存制限は、文書データのプロパティを設定することにより実現でき、これらの制限の設定は最近の電子文書フォーマット(アドビ社のアクロバット(商標)形式等)のファイルを閲覧するソフトウェアには既に用意されている機能である。最終的に得られた文書データは、アクセス受付部21を通してアクセス元の利用者端末装置1に送られることにより処理が完了する。
なお、上述のセキュア値生成部26、ポリシ比較判定部30及び文書管理部31は、アクセス権限と、アクセス場所等とを、ポリシデータ保持部29に記憶された条件としてのセキュリティポリシと比較して利用者端末装置1の利用者のアクセス権限を決定し、この条件に従って文書データベース20に記憶された情報へのアクセスを制御する情報アクセス制御手段として機能する。
前記環境データベース32は、図15に示すように、ZONE値に対して設定されている0〜4までのレベル値と、具体的な場所情報とを関連付けて記憶している。図15に示した例で言えば、建物内におけるZONE値「4」に対応する部屋として、301号室、302号室、304号室、等の部屋名称が割り当てられている。
また、前述した店舗の例で言えば、ZONE値「4」に対応する空間は事務所であり、ZONE値「3」に対応する空間はバックヤードであり、ZONE値「2」に対応する空間は打ち合わせスペースや休憩所であり、ZONE値「1」に対応する空間は売り場であるというように、区画名が割り当てられる。
前記最適環境探索部33は、環境データベース32と、認証データ保持部27と、権限付与情報記憶部28のそれぞれにアクセス可能となっており、ポリシ比較判定部30によりセキュア値50とセキュリティポリシとの比較がおこなわれた結果が文書データへのアクセスを許可する内容でない場合に、これら環境データベース32、認証データ保持部27、権限付与情報記憶部28を参照して、利用者が文書データへアクセスできるようにするための最適な環境を探索する。
具体的には、ポリシ比較判定部30にて文書データベース20へのアクセスを拒否された際、図11に示す認証データを参照して、データアクセス管理装置9にアクセスしている利用者が本来有する権限レベル61、許可時間帯62、端末鍵63、権限委譲の有無64、委譲レベル65の各情報を取得し、また、環境データベース32より、上述した具体的な場所の割り当て情報を取得し、さらに、利用者が被委譲者であると判断されている場合は、図12に示す権限委譲データを参照して、被委譲者ID66、委譲レベル67、委譲者ID68、要求ポリシ69、委譲日70、委譲時間71を取得する。
そして、アクセスを拒否された利用者または被委譲者が、アクセスしようとする文書データへのアクセス権限レベルを満たしながら、アクセス場所、アクセス時間、アクセス端末のいずれか(すなわちアクセス環境)が原因でアクセスを拒否されたものである場合は、上述の各取得情報をもとに、利用者が文書データへアクセスし得る環境条件を探索し、その結果を支援メッセージ生成出力部34に出力する。
一方、アクセスを拒否された利用者または被委譲者が、そもそもアクセスしようとする文書データへのアクセス権限レベルを有していない場合は、不適切なアクセスと判断して、アクセスログを記録した後、最適環境の探索は行わずに処理を終了する。
前記支援メッセージ生成出力部34は、最適環境探索部33からの出力情報をもとに、文書データ20へのアクセスを拒否された利用者に対する支援メッセージを生成するものであり、生成したメッセージはアクセス受付部21を介して利用者端末装置1に送信される。
支援メッセージとしては、例えば、アクセスを拒否された要因が端末装置や使用場所である場合は、利用者が現在位置する端末装置または場所に対して最寄りの端末装置や場所を案内するメッセージが生成され、アクセスを拒否された要因がアクセス時間帯にある場合は、利用者が文書データにアクセスできる利用時間を案内するメッセージが生成される。
このような構成のデータアクセス管理装置9における文書データへのアクセスについて、詳細を説明する。
図3および図4は、利用者端末装置1を利用した通常アクセスのシーケンスを示す。図3において、利用者端末装置1が、データアクセス管理装置9に対してデータ要求(アクセス要求)を送信すると(ステップB1)、データアクセス管理装置9は、利用者確認要求を利用者端末装置1に対して送信する(ステップB2)。
次に、利用者端末装置1がデータアクセス管理装置9に対して利用者認識部3からの利用者ID(利用者情報)を送信すると(ステップB3)、データアクセス管理装置9の利用者特定部22は、認証データ保持部27に記憶した認証データを参照し、この利用者IDを判定する(ステップB4)。この利用者IDがエントリキーとして認証データに登録されている場合には、利用者特定部22は、IDLV値51をセキュア値生成部26に送信する(ステップB5)。
続いて、データアクセス管理装置9のアクセス時間特定部24は、アクセス時刻が認証データで許可された時間帯内であるか否かを判定し(ステップB6)、アクセス時刻が許可時間帯内である場合には、TIME値をセキュア値生成部26に送信する(ステップB7)。そして、データアクセス管理装置9は、端末確認要求を利用者端末装置1に対して送信する(ステップB8)。
利用者端末装置1がデータアクセス管理装置9に対して鍵管理モジュール値を送信すると(ステップB9)、データアクセス管理装置9のアクセス端末特定部25は、認証データを参照し、この鍵管理モジュール値についての端末鍵(端末鍵証明書)を判定する(ステップB10)。この端末鍵の判定により端末装置を特定すると、アクセス端末特定部25はTERM値をセキュア値生成部26に送信し(ステップB11)、位置情報要求を利用者端末装置1に対して送信する(ステップB12)。
次いで、利用者端末装置1がデータアクセス管理装置9に対して、位置センサ部4から出力された位置情報(ゾーンID)を送信すると(ステップB13)、情報アクセス管理装置9のアクセス場所特定部23は、受信した位置情報についてのZONE値(アクセス場所情報)をセキュア値生成部26に送信する(ステップB14)。
セキュア値生成部26は、利用者特定部22によって出力されたIDLV値(アクセス権限情報)、アクセス場所特定部23によって出力されたZONE値(アクセス場所情報)、アクセス時間特定部24によって出力されたTIME値(アクセス時間情報)、及びアクセス端末特定部25によって出力されたTERM値(アクセス端末情報)から、セキュア値を設定する。
さらに、図4において、セキュア値生成部26は、ポリシ比較判定部30に対して、セキュア値を送信し(ステップB15)、ポリシ比較判定部30は、ポリシデータであるポリシ設定値をポリシデータ保持部29から読み出して、セキュア値とポリシデータとを比較し利用者の権限を判定する(ステップB16)。すなわち、IDLV値(アクセス権限情報)と、TIME値(アクセス時間情報)と、TERM値(アクセス端末情報)と、ZONE値(アクセス場所情報)とに一致するセキュリティポリシデータを探索し、セキュリティポリシを決定する。同じIDLV値であっても、TIME値、TERM値、ZONE値によってポリシデータは異なる。
ポリシ比較判定部30は、ステップB16で決定したセキュリティポリシが、文書データベース20へのアクセスを許可するものであった場合は、文書管理部31に対してファイル入出力制御を送信する(ステップB17)。このように、利用者、端末、場所及び時間のそれぞれが、ポリシと比較され、データの出力が制御される。
文書管理部31は、文書データベース20に保持された文書データを参照し、この文書データをポリシに併せて加工し(ステップB18)、この加工された文書データを利用者端末装置1に対して送信する(ステップB19)。
具体例について述べると、経理部門に属する利用者は、経理データを、ZONE値「4」の安全空間ゾーンの経理部署に設けられた端末を用いれば閲覧、編集、保存、印刷の全操作をすることができるが、同じ利用者でも、同じデータを、ZONE値「3」の準安全空間ゾーンに設けられた端末を用いると、閲覧しかすることができず、ZONE値「2」の共有空間ゾーンの売り場に設けられた端末を用いると閲覧もできないようにすることができる。換言すれば、複数のアクセス環境に応じて許可する閲覧、編集、保存、印刷等のアクセス操作を段階的に設定しておくことで、本来全ての操作に対してアクセス権限を備えた利用者であっても、情報セキュリティ上のレベルが低いアクセス環境によっては閲覧操作のみが許可され、レベルが中間のアクセス環境によっては閲覧操作と印刷操作が許可され、レベルが高いアクセス環境によっては全ての操作が許可されるように、アクセス環境の情報セキュリティ上のレベルに応じてアクセス操作が段階的に制限されるように、文書データないしは情報の管理を行うことが可能になる。
なお、経理データへのアクセス権限は、変更可能である。すなわち、本発明の情報管理システムは、権限を委譲することができる。また、経理データへのアクセスは、経理部門に属する者以外の者に対して許可されていない。従って、利用者からの文書の出力要求に対して、必ずしも要求通りのデータが得られるとは限らないといえる。
一方、ステップB16において決定されたセキュリティポリシが、文書データベース20へのアクセスを許可するものでない場合、データアクセス管理装置9は、その原因が、IDLV値51、TERM値52、TIME値53、ZONE値54のいずれによるものかどうかを判別する(ステップB20)。
この判別の結果、IDLV値51の安全レベルが十分であるものの、TERM値52、TIME値53、ZONE値54のいずれかが不十分のために文書データへのアクセスが拒否されたことが判明した場合、換言すれば、アクセス環境の安全レベルが不十分であるために文書データへのアクセスが拒否されたことが判明した場合は、データアクセス管理装置9は、最適環境探索部33に対して、支援メッセージを作成するための、最適環境の探索を指示する(ステップB21)。
次いで、最適環境探索部33は、認証データ保持部27に記憶された認証データテーブル内の許可時間帯62、端末鍵63の各情報や、環境データベース32に記憶された場所情報を参照して、目的の文書データにアクセスするために利用者にとって必要な環境を探索する(ステップB22)。
例えば、本来、文書データにアクセスするために、図13に示すポリシデータテーブルおけるZONE値が「3」または「4」の値が必要なところ、図5に示す利用者のセキュア値50内を構成するZONE値が「2」であるためにアクセスが拒否された場合は、最適環境探索部33は、環境データベース32を参照して、ZONE値「3」または「4」に対応する場所情報を取得し、これら場所情報の中から、利用者の現在位置に最も近い場所情報を支援メッセージ生成出力部34に送信する。
また、文書にアクセスするために、図13に示すポリシデータテーブルにおけるTIME値が「2」必要なところ、図5に示す利用者のセキュア値50内を構成するTIME値が「1」であるためにアクセスが拒否された場合は、最適環境探索部33は、認証データ保持部27を参照して、図11に示す、利用者ごとに設定された許可時間帯62の情報を取得し、これを支援メッセージ生成出力部34に送信する。さらに、TERM値についても、同様の処理が行われる。
支援メッセージ生成出力部34は、最適環境探索部33から送信された情報をもとに支援メッセージを作成し(ステップB23)、これをアクセス受付部21に送信する(ステップB24)。
データアクセス管理装置9は、アクセス要求の詳細を、図示しないログ記憶部に履歴として記録し(ステップB25)、その後、アクセス受付部21より、利用者端末装置1に支援メッセージを送信する(ステップB26)。
支援メッセージは、例えば、図16(a)〜(c)に示すように表示される。なお、表示する場所情報は、利用者の現在位置に最も近い場所情報を表示するのに限らず、必要に応じて、全ての場所を表示するようにしてもよい。
このように、本発明の第1の実施形態によれば、端末装置1の利用者情報及びアクセス環境情報に応じて、文書データベース20へのアクセス判断を行うとともに、本来のアクセス権限を有する利用者が、アクセス環境に起因して文書データベース20へのアクセスを拒否された際、利用者端末装置1に対して、適切なアクセス環境を案内する支援メッセージを送信するため、利用者がアクセスを拒否された原因究明やこれを解決するためにかける時間を短縮して速やかに業務を続行でき、業務効率を向上することができる。
次に、ステップB4において、データアクセス管理装置9の利用者特定部22が、端末装置1より送信された利用者ID(利用者情報)について、認証データ保持部27に記憶した認証データを参照し、この利用者IDを判定した際、この利用者IDがエントリキーとして認証データ(図11参照)に登録されていなかった場合の動作について、説明する。
このようなケースは、例えば、利用者IDを付与・登録された正規な利用者であるものの、自己が属していない部門の管理する文書データに対して、他の部門に属する上記利用者が誤ってアクセスを試みるような場合が考えられる。
データアクセス管理装置9は、端末装置1より受信した利用者IDが認証データに登録されていないと判定すると、ステップB5〜ステップB7を飛ばし(ステップB27)、端末装置1に対して端末確認要求を行う(ステップB8)。利用者端末装置1より鍵管理モジュール値を受信すると(ステップB9)、データアクセス管理装置9は、ステップB10、B11を飛ばして(ステップB28)、端末装置1に対して位置情報要求を行う(ステップB12)。利用者端末装置1より位置情報(ゾーンID)を受信すると(ステップB13)、データアクセス管理装置9は、ステップB14を飛ばし(ステップB29)、アクセス要求の詳細を、図示しないログ記憶部に履歴として記録して(ステップB30)、端末装置1への文書データの送信は行わずに、そのまま処理を終了する。
一方、前述のステップB20における、セキュリティポリシの適合判別の結果、IDLV値51の安全レベルが不十分であると判明した場合、例え、アクセス環境(TERM値52、TIME値53、ZONE値54)の安全レベルが十分であったとしても、不適切なアクセスであると判断して、アクセス要求の詳細を図示しないログ記憶部に履歴として記録して(ステップB31)、データアクセス管理装置9は、処理を終了する(ステップB32)。
上述してきたように、ステップB4において、利用者IDが認証データに登録されていないと判定された場合や、ステップB20において、IDLV値の安全レベルが不十分であると判定された場合は、結果的には、どちらの場合も文書データベース20へのアクセスが拒否され、ステップB30やステップB31においてログを記録した後、そのまま処理を終了した。これらに共通することは、いずれも要求された利用者情報が満たされていないことに起因してアクセスが拒否されることであり、前述のようにそのまま処理を終了したのは、無線タグやパスワードの盗用などによる、利用者のなりすまし等の不正の可能性を考慮したものである。このように、利用者情報や本来のアクセス権限が不足している場合には、利用者に対して問題を解消するための支援メッセージを出力しないため、不正なアクセスに対してセキュリティを保つことができる。
しかしながら、ステップB4またはステップB20において、認証データ非登録あるいは安全レベル不十分と判断される原因としては、不正ななりすましによるもの以外に、正規な利用者の不注意により発生する可能性もあり、このような場合にも、何も報知せずに処理を終了すると、業務効率を損なう虞がある。
そこで、他の実施形態として、ステップB4またはステップB20において、認証データ非登録あるいは安全レベル不十分と判断された際に、支援メッセージ生成出力部34に対して、「アクセスが拒否されました」、「登録された利用者ではありません」、「アクセス権限が不足しています」等の、単にアクセスが拒否された事実や原因を伝えるための注意メッセージを出力することも可能である。
このようにすれば、正規な利用者が過誤によりアクセスを拒否された際にも、その事実や原因を速やかに認識することができるため、利用者に対する事実誤認(端末装置の故障などの誤解等)を防止して、適切な対応策を講ずることを促すことができる。
さらに、別の実施形態として、これら注意メッセージに替えて、図16(d)に示すような、利用者をシステム管理者に案内するようなメッセージを出力することも可能である。これによれば、ステップB4またはステップB20において、認証データ非登録あるいは安全レベル不十分と判断されて結果的にアクセスが拒否された原因が、なりすまし等の不正または正規利用者による過誤のどちらの原因によるものであったとしても、当該利用者をシステム管理者へ案内することができ、セキュリティの向上および利用者の業務効率向上が可能となる。
また、ステップB4またはステップB20において、認証データ非登録あるいは安全レベル不十分と判断された際に、ログ記録、注意メッセージ、システム管理者への案内メッセージ出力等の処理と前後して、データアクセス管理装置9からシステム管理者に対して通報を行えば、より効果的である。通報を行うタイミングとしては、同一の利用者の端末操作により、所定回数(例えば3回)アクセス拒否が確認された場合に通報を行うようにする。
次に、権限を委譲しようとする者(権限の委譲元者)が、利用者端末装置1を用いて、利用者端末装置7の利用者である権限を委譲される者(被委譲者)に対して権限を委譲する場合における、文書データへのアクセス処理について詳述する。
図14は、本実施形態に係る情報管理システムにおける権限委譲時におけるデータアクセス方法を説明するためのシーケンスを示す図である。
利用者端末装置1が、権限委譲要求をデータアクセス管理装置9に対して送信すると、(ステップC1)、データアクセス管理装置9は、アクセス時刻、利用者ID、端末状況及び場所等についての判定処理を行い(ステップC2)、セキュア値を算出するため、アクセス環境の各51〜54を調査する(ステップC3)。
セキュア値生成部26は、セキュア値50を生成し、このセキュア値50をポリシ比較判定部30に対して送信し(ステップC4)、ポリシ比較判定部30は、ポリシデータを構成するポリシ設定値を読み出して、これらのセキュア値とポリシデータとを比較して利用者の権限を判定する(ステップC5)。この判定では、セキュア値生成部26は、利用者端末装置7への権限の委譲が、セキュリティポリシに適合しているか否かを判定し(ステップC6)、この権限の委譲がセキュリティポリシに適合している場合には、アクセス受付部21を介して利用者端末装置1に対して、委譲許可通知を送信する(ステップC7)。
引き続き、利用者端末装置1は、委譲レベルなどの権限委譲データ入力をデータアクセス管理装置9に対して送信する(ステップC8)。データアクセス管理装置9は、権限委譲データを更新し(ステップC9)、処理完了通知を利用者端末装置1に対して送信する(ステップC10)。
権限委譲処理が完了した状態において、被委譲者である利用者端末装置7が、データアクセス管理装置9に対してデータ要求(アクセス要求)を送信すると(ステップC11)、データアクセス管理装置9は、認証データ保持部27(図11)内の認証データの参照により、環境についての判定処理を行なう(ステップC12)。
ここで、権限委譲有無64が権限委譲有り「1」を示している場合には、データアクセス管理装置9は、権限付与情報記憶部28にアクセスし、権限付与情報を読み出す(ステップC13)。データアクセス管理装置9は、認証データ保持部27内の認証データではなく、権限付与情報テーブル(図12)に設定された被委譲者に関する各情報に基づきアクセス環境の各値51〜54を特定し(ステップC14)、セキュア値生成部26は、これら各値を基にセキュア値50を生成して、このセキュア値50をポリシ比較判定部30に送信する(ステップC15)。
ポリシ比較判定部30は、ポリシ設定値をポリシデータテーブル(図13)から読み出して、セキュア値と各ポリシ設定値とを比較して利用者の権限を判定し、セキュリティポリシを決定する(ステップC16)。ポリシ比較判定部30は、ステップC16で決定したセキュリティポリシが、文書データベース20へのアクセスを許可するものであった場合は、文書管理部31に対してファイル入出力制御を送信する(ステップC17)。
文書管理部31は、文書データベース20の文書データを参照し、この文書データをポリシに併せて加工し(ステップC18)、この加工された文書データを利用者端末装置7に対して送信する(ステップC19)。
一方、ステップC16において決定されたセキュリティポリシが、文書データベース20へのアクセスを許可するものでない場合、データアクセス管理装置9は、その原因が、IDLV値51、TERM値52、TIME値53、ZONE値54のいずれによるものかどうかを判別する(ステップC20)。
この判別の結果、IDLV値51の安全レベルが十分であるものの、TERM値52、TIME値53、ZONE値54のいずれかが不十分のために文書データへのアクセスが拒否されたことが判明した場合、換言すれば、アクセス環境の安全レベルが不十分であるために文書データへのアクセスが拒否されたことが判明した場合は、データアクセス管理装置9は、最適環境探索部33に対して、支援メッセージを作成するための、最適環境の探索を指示する(ステップC21)。
次いで、最適環境探索部33は、権限付与情報記憶部28に記憶された権限付与情報テーブル内の委譲日70、委譲時間71の各情報や、認証データ保持部27に記憶された認証データテーブル内の端末鍵63情報、要求ポリシ69、ポリシデータ保持部29内に記憶されたポリシデータ、環境データベース32に記憶された場所情報を参照して、目的の文書データにアクセスするために利用者にとって必要な環境を探索する(ステップC22)。
支援メッセージ生成出力部34は、最適環境探索部33から送信された情報をもとに支援メッセージを作成し(ステップC23)、これをアクセス受付部21に送信する(ステップC24)。
データアクセス管理装置9は、アクセス要求の詳細を、図示しないログ記憶部に履歴として記録し(ステップC25)、その後、アクセス受付部21より、利用者端末装置7に支援メッセージを送信する(ステップC26)。
支援メッセージは、例えば、図16(a)〜(c)に示すように表示される。なお、前述した、通常の利用者が文書データベース20にアクセスする場合の実施形態と同様に、表示する場所情報は、非委譲者の現在位置に最も近い場所情報を表示するのに限らず、必要に応じて、全ての場所を表示するようにしてもよい。
このように、本発明の第1の実施形態によれば、委譲者よりアクセス権限を委譲された被委譲者が、文書データベース20にアクセスした場合においても、端末装置7の利用者情報及びアクセス環境情報に応じて、文書データベース20へのアクセス判断を行うとともに、被委譲者が、アクセス環境に起因して文書データベース20へのアクセスを拒否された際、利用者端末装置7に対して、適切なアクセス環境を案内する支援メッセージを送信するため、被委譲者がアクセスを拒否された原因究明やこれを解決するためにかける時間を短縮して速やかに業務を続行でき、業務効率を向上することができる。
一方、ステップC16における判別の結果、IDLV値51の安全レベルが不十分であると判明した場合、例え、アクセス環境(TERM値52、TIME値53、ZONE値54)の安全レベルが十分であったとしても、不適切なアクセスであると判断して、アクセス要求の詳細を図示しないログ記憶部に履歴として記録して(ステップC26)、データアクセス管理装置9は、処理を終了する(ステップC27)。
このように、被委譲者が委譲者により付与された以上のアクセス権限が必要とされる文書データにアクセスを試みて拒否された場合には、被委譲者に対して問題を解消するための支援メッセージを出力しないため、不正なアクセスに対してセキュリティを保つことができる。
なお、通常の利用者による文書データへのアクセスのときと同様に、「アクセスが拒否されました」、「アクセス権限が不足しています」等、アクセスが拒否された事実や原因を伝えるための注意メッセージを出力したり、図16(d)に示すような、被委譲者をシステム管理者に案内するようなメッセージを出力したりすることも可能である。
また、ログ記録、注意メッセージ、システム管理者への案内メッセージ出力等の処理と前後して、管理者に対して通報を行ったり、所定回数(例えば3回)アクセス拒否が確認された場合に通報を行ったりするようにすれば、より効果的である。
〔第2の実施形態〕
以下、本発明の第2の実施形態に係るデータアクセス管理装置及び情報管理方法について、図17ないし図20を新たに参照して説明する。
なお、前述した実施の形態と同一の部分には同一の符号を付し、詳細な説明は省略する。この実施の形態は、前述した実施の形態とは、利用者ID識別装置81が追加され、データアクセス管理装置9において、必要環境生成部91、ID別計画生成部92が、一部の構成と入れ替わる形で新たに設けられている点が異なるもので、その他はほぼ同一である。
図17は、本発明の第2の実施形態に係る情報管理システムの構成図である。
新たに追加された利用者ID識別装置81は、無線を用いて利用者端末装置1の利用者認識部3と通信を行う識別通信部82と、通信メッセージや状態の表示を行う表示器83と、耐タンパク性のある領域で利用者を識別する鍵を保管管理するID鍵管理部84と、これらのコントロールを行う情報処理ユニット85とを備えている。利用者が、この利用者ID識別装置81を身に付けて、端末装置1の利用者認識部3と通信可能な範囲に入ると、利用者認識部3から送信された利用者認識信号を利用者ID識別装置81が受信する。
その後、利用者ID識別装置81から返信信号が送信され、この返信信号を利用者認識部3が受信することにより、利用者が予め設定された正規な利用者かどうかを利用者認識部3は判断する。正規な利用者である場合は、その利用者はこの端末を操作することができ、利用者がこの端末から離れた場合には、利用者認識部3は、利用者自身に付けられた無線タグからの返信信号を受信することができなくなるため、端末に対するすべての操作がロックされ、端末の操作が使用不能にされる。
また、利用者ID識別装置81は、図21に示すように、略直方体形状の筐体に構成されており、側面部には、利用者の名前を表示した、名前表示部86が設けられている。
また、利用者ID識別装置81を所持する利用者以外の人からメッセージを視認し難くするために、前述の表示器83は、装置本体の上部に設けられている。さらに、この利用者ID識別装置81は、利用者が無理なく携帯しやすいように、例えば、手のひらに収まる程度の大きさに形成されるのが好ましい。
また、データアクセス管理装置9は、第1の実施形態と同様に、文書データベース20、アクセス受付部21、利用者特定部22(利用者アクセス権限特定手段)、アクセス場所特定部23(アクセス場所特定手段)、アクセス時間特定部24(アクセス時間特定手段)、アクセス端末特定部25(アクセス端末特定手段)、セキュア値生成部26、認証データ保持部27、権限付与情報記憶部28、ポリシデータ保持部(セキュリティポリシ記憶手段)29、ポリシ比較判定部30、文書管理部(情報管理手段)31、支援メッセージ生成出力部34(メッセージ出力手段)、CPUデータ処理ユニット39を備え、さらに、必要環境生成部91(必要環境生成手段)と、ID別計画生成部92(アクセススケジュール生成記憶手段)とを備えている。
本実施形態における権限付与情報記憶部28は、図19に示すように、第1の実施形態と同様、被委譲者ID66、委譲レベル67、委譲者ID68、要求ポリシ69、委譲日70、委譲時間71を有し、これに加えて、アプリケーション72と、操作環境73とを備えている。アプリケーション72は、委譲者が被委譲者に対して指示する業務内容を示しており、店舗の例で言えば、発注業務、経理業務、物品管理業務、プレゼンテーション業務等の、商品の流通に係る業務の作業内容が設定されている。
操作環境73は、被委譲者が、文書データへのアクセスを行う際に必要な、場所に関する安全レベルであり、ZONE値にて設定されている。
前記ID別計画生成部92は、権限付与情報記憶部28内の権限付与情報に基づいて、被委譲者IDごとの業務処理(アクセス処理)のスケジュールを作成する機能を有している。
被委譲者が利用者端末装置1より文書データへのアクセスを試み、データアクセス管理装置9が利用者端末装置1より利用者IDを取得すると、ID別計画生成部9s2は、この取得した被委譲者ID66(図19参照)とアクセスを試みた日付をキーとして、この被委譲者IDに関する権限付与情報のみを抽出・取得し、この取得した権限付与情報を時系列に整理することで、図20に示すような、被委譲者がその日に実施すべきアクセス処理内容を表した、アクセススケジュールデータとしてのID別計画テーブルを作成する。
ID別計画テーブルは、開始時間103、終了時間104、権限レベル105、ポリシ106、アプリケーション107、操作端末108から構成されており、このデータを要求に応じて必要環境生成部91に出力する。なお、ポリシ106に数値が設定されておらず、「−」とされているデータは、被委譲者に対して前述の商品流通に係る業務の作業内容ではなく、その他の通常業務を実施させることを意味している。
前記必要環境生成部91は、ID別計画生成部92にアクセス可能となっており、ポリシ比較判定部30によりセキュア値50とセキュリティポリシとの比較がおこなわれた結果が、文書データへのアクセスを許可する内容でない場合に、前述のアクセススケジュールデータを基にして、被委譲者に必要なアクセス環境情報データを作成し、その結果を支援メッセージ生成出力部34に出力する。
前記支援メッセージ生成出力部34は、必要環境探索部91からの出力情報をもとに、アクセスを拒否された利用者に対する支援メッセージを生成するものであり、生成したメッセージはアクセス受付部21を介して利用者ID識別装置81に送信される。支援メッセージとしては、図22(b)に示すように、アクセスを拒否された要因が端末装置や場所である場合は、委譲者により予め設定された、アクセスするのに適したゾーンや端末装置の利用を促すメッセージと、被委譲者に対する作業内容の指示が表示される。また、アクセスが拒否された要因が、アクセス環境ではなく、利用者にある場合は、図22(a)、(c)に示すような、単なる注意メッセージが表示される。
このような構成のデータアクセス管理装置9における文書データへのアクセスについて、詳細を説明する。
図18は、利用者端末装置1を利用したデータアクセスのシーケンスを示す。
データアクセス管理装置9は、委譲者により被委譲者に対してアクセス権限の委譲操作が行われると、図14のステップC1〜C10と同様に、権限付与情報記憶部28において権限委譲データの更新処理を行う(ステップD1)。
権限委譲処理が完了した状態において、利用者端末装置1が、データアクセス管理装置9に対してデータ要求(アクセス要求)を送信すると(ステップD2)、データアクセス管理装置9は、認証データ保持部27(図11)内の認証データの参照により、環境についての判定処理を行なう(ステップD3)。
ここで、権限委譲有無64が権限委譲有り「1」を示している場合には、データアクセス管理装置9は、権限付与情報記憶部28にアクセスし、権限付与情報を読み出す(ステップD4)。
次に、データアクセス管理装置9は、利用者端末装置1より送信された利用者ID情報をID別計画生成部92に送信すると(ステップD5)、ID別計画生成部92は、この利用者IDに関する権限付与情報を権限付与情報記憶手段28より取得して、ID別計画テーブルを作成する(ステップD6)。
続いて、データアクセス管理装置9は、認証データ保持部27内の認証データではなく、権限付与情報テーブル(図12)に設定された被委譲者に関する各情報に基づきアクセス環境の各値51〜54を特定し、セキュア値生成部26は、これら各値51〜54を基にセキュア値50を生成して、このセキュア値50をポリシ比較判定部30に送信する(ステップD7)。
ポリシ比較判定部30は、ポリシ設定値をポリシデータテーブル(図13)から読み出して、セキュア値50と各ポリシ設定値とを比較して利用者の権限を判定し、セキュリティポリシを決定する(ステップD8)。ポリシ比較判定部30は、ステップD8で決定したセキュリティポリシが、文書データベース20へのアクセスを許可するものであった場合は、文書管理部31に対してファイル入出力制御を送信する(ステップD9)。
文書管理部31は、文書データベース20の文書データを参照し、この文書データをポリシに併せて加工し(ステップD10)、この加工された文書データを、アクセス受付部21を経て利用者端末装置1に対して送信する(ステップD11)。
利用者端末装置1は、文書データにアクセス可能になったことを報知するために、適合表示データを利用者(被委譲者)が所持する利用者ID別識別装置81に送信し(ステップD12)、ID識別装置81の表示器83は、例えば図22(d)のように、アクセス可能となった事実を知らせるメッセージを表示する。
一方、ステップD9において決定されたセキュリティポリシが、文書データベース20へのアクセスを許可するものでない場合、データアクセス管理装置9は、その原因が、IDLV値51、TERM値52、TIME値53、ZONE値54のいずれによるものかどうかを判別する(ステップD13)。
この判別の結果、IDLV値51の安全レベルが十分であるものの、TERM値52、TIME値53、ZONE値54のいずれかが不十分のために文書データへのアクセスが拒否されたことが判明した場合、換言すれば、アクセス環境の安全レベルが不十分であるために文書データへのアクセスが拒否されたことが判明した場合は、データアクセス管理装置9は、必要環境生成部91に対して、支援メッセージを作成するための、必要環境の生成を指示する(ステップD14)。
必要環境生成部91は、ID別計画生成部92に対して、ステップD6において作成したID別計画テーブルの送信を要求し、ID別計画生成部92は、これを必要環境生成部91に送信する(ステップD15)。必要環境生成部91は、取得したID別計画テーブルのデータに基づいて、目的の文書データにアクセスするために利用者にとって必要な環境を探索して必須環境データを作成し(D16)、これを支援メッセージ生成出力部34に送信する(D17)。
支援メッセージ生成出力部34は、この必須環境データをもとに支援メッセージを作成し(ステップD18)、これをアクセス受付部21を経て、利用者端末装置1に対して送信し(ステップD19)、利用者端末装置1より利用者ID識別装置81に送信され(ステップD20)、表示器83に支援メッセージが表示される。支援メッセージは、例えば、図22(b)に示すように表示される。
このように、本発明の第2の実施形態によれば、委譲者よりアクセス権限を委譲された被委譲者が、文書データベース20にアクセスした際において、端末装置1の利用者情報及びアクセス環境情報に応じて、文書データベース20へのアクセス判断を行うとともに、被委譲者が、アクセス環境に起因して文書データベース20へのアクセスを拒否された際、利用者端末装置1に対して、委譲者により予め設定された適切なアクセス環境を案内する支援メッセージを送信するため、被委譲者がアクセスを拒否された原因究明やこれを解決するためにかける時間を短縮して速やかに業務を続行でき、業務効率を向上することができる。
また、支援メッセージ生成出力部34にて生成・出力した支援メッセージを、利用者が携帯する利用者ID識別管理装置81の表示器83に表示するので、メッセージを送信された利用者のみがメッセージを視認し易くなり、複数の者が視認可能な状況に置かれた端末装置へメッセージを表示するのに比べて、秘匿性が向上する。
さらに、利用者ID識別装置81が利用者によって携帯可能であることから、利用者ID識別装置81に表示された支援メッセージに従って、適切な場所や端末装置に移動している最中にこれら場所や端末装置を失念しても、支援メッセージをいつでも再確認することができる。
また、支援メッセージには、被委譲者にとって適切なアクセス環境に加えて、委譲者により支持された作業内容も表示されるため、例えば、被委譲者が予め委譲者より指示された、その日行うべき作業の内容を勘違いし、作業内容とは異なる文書データにアクセスしても、正しいアクセス環境とともに、本来委譲者より指示された正しい作業内容を確認できるため、作業の実施忘れなどのミスを防ぐことができる。
一方、ステップD13における判別の結果、IDLV値51の安全レベルが不十分であると判明した場合、例え、アクセス環境(TERM値52、TIME値53、ZONE値54)の安全レベルが十分であったとしても、不適切なアクセスであると判断して、アクセス要求の詳細を図示しないログ記憶部に履歴として記録して(ステップD21)、データアクセス管理装置9は、処理を終了する(ステップD22)。
このように、被委譲者が委譲者により付与された以上のアクセス権限が必要とされる文書データにアクセスを試みて拒否された場合には、被委譲者に対して問題を解消するための支援メッセージを出力しないため、不正なアクセスに対してセキュリティを保つことができる。
なお、通常の利用者による文書データへのアクセスのときと同様に、「アクセスが拒否されました」、「アクセス権限が不足しています」等、アクセスが拒否された事実や原因を伝えるための注意メッセージを出力したり、図16(d)に示すような、被委譲者をシステム管理者に案内したりするようなメッセージを出力することも可能である。
また、ログ記録、注意メッセージ、システム管理者への案内メッセージ出力等の処理と前後して、管理者に対して通報を行ったり、所定回数(例えば3回)アクセス拒否が確認された場合に通報を行ったりするようにすれば、より効果的である。
以上のように、本発明のデータアクセス管理装置によれば、情報へのアクセス制御を、利用者及び複数の場所に応じて管理することが可能になるとともに、このような管理のもと、正規の利用者が、アクセスする場所等のセキュリティ上の条件を満たさないために情報へのアクセスができない状況になった際、利用者に対して、これを解消するための適切な支援を行うので、業務効率を向上することができる。
なお、本発明は上述した実施形態に制約されるものではなく、本発明の要旨を逸脱しない範囲内であれば、適宜、変更してもよい。
例えば、支援メッセージ生成出力部34より出力された支援メッセージを利用者ID識別装置に送信する実施形態は、第1の実施形態にも適用することができ、同様の作用効果を奏する。
また、支援メッセージ生成出力部34より出力された支援メッセージは利用者端末装置1を経て利用者ID識別装置に送信されたが、最終的に利用者ID識別装置にメッセージが送信されれば、どのような経路を経てもよい。
また、利用者端末装置1は、据え付けされた端末装置と、モバイル端末装置とのいずれにも適用することができる。
本発明の第1の実施形態に係るデータアクセス管理装置を具備した情報管理システムの構成図。 端末装置の位置を計測するアクセス位置計測システムを示す構成図。 セキュア値生成のプロセスを示すシーケンス図。 通常の利用者による文書データへのアクセスを示すシーケンス図。 図3のセキュア値生成のプロセスにより生成されるセキュア値の構成図。 図5のセキュア値を構成するIDLV値の詳細を示す図。 図5のセキュア値を構成するTERM値の詳細を示す図。 図5のセキュア値を構成するTIME値の詳細を示す図。 図5のセキュア値を構成するZONE値の詳細を示す図。 位置情報取得時の位置センサ部の制御を示すフロー図。 認証データ保持部に設定された認証データテーブルを示す図。 権限付与情報記憶部に設定された権限付与情報テーブルを示す図。 ポリシデータ保持部に設定されたポリシデータテーブルを示す図。 被委譲者による文書データへのアクセスを示すシーケンス図。 環境データベースに設定された場所情報を示す図。 第1の実施形態における支援メッセージを示す図。 本発明の第2の実施形態に係るデータアクセス管理装置を具備した情報管理システムの構成図。 第2の実施形態に係る被委譲者による文書データへのアクセスを示すシーケンス図。 第2の実施形態に係る権限付与情報記憶部に設定された権限付与情報テーブルを示す図。 ID別計画生成部にて生成されたID別計画テーブルを示す図。 ID別識別装置を示す図。 図21のID識別装置に表示される支援メッセージを示す図。
符号の説明
1、7…利用者端末装置
9…データアクセス管理装置(判別手段)
15〜18…ゾーン
20…文書データベース
22…利用者特定部
23…アクセス場所特定部
24…アクセス時間特定部
25…アクセス端末特定部
27…認証データ保持部
28…権限付与情報記憶部
29…ポリシデータ保持部
30…ポリシ比較判定部
31…文書管理部
34…支援メッセージ生成出力部
40…アクセス環境特定部
51…IDLV値
52…TERM値
53…TIME値
54…ZONE値
81…利用者ID識別装置
91…必要環境生成部
92…ID別計画生成部

Claims (12)

  1. 端末装置からの登録された利用者による情報データベースへのアクセスを管理するデータアクセス管理装置であって、
    前記端末装置からの利用者情報に基づいて、前記利用者のアクセス権限情報を出力する利用者アクセス権限特定手段と、
    前記端末装置からの位置情報に基づいて、前記端末装置が、予め区分けして設定された複数のゾーンのうち、どのゾーンに属するかを特定し、前記特定されたゾーンの情報漏洩に係る安全レベルを有したアクセス場所情報を出力するアクセス場所特定手段と、
    少なくとも利用者のアクセス権限情報及びアクセス場所情報と対応づけて、前記情報データベース内の情報データへの読み出し・書き込み等の処理権限を定めたセキュリティポリシを記憶するセキュリティポリシ記憶手段と、
    前記各特定手段より出力された情報と前記セキュリティポリシとを比較して、適合するセキュリティポリシを特定するポリシ比較判定手段と、
    前記特定されたセキュリティポリシが前記情報データベースへのアクセスを許可する内容である場合に、前記セキュリティポリシの内容に従って前記情報データベースへのアクセスを処理する情報管理手段と、
    前記特定されたセキュリティポリシが前記情報データベースへのアクセスを許可する内容でない場合に、前記利用者のアクセス権限情報が前記情報データへのアクセスに必要なレベルを満たしていれば、利用者に対して前記情報データを利用するための適切な場所を案内する支援メッセージを出力するメッセージ出力手段と
    を備えたことを特徴とするデータアクセス管理装置。
  2. 端末装置からの登録された利用者による情報データベースへのアクセスを管理するデータアクセス管理装置であって、
    前記端末装置からの利用者情報に基づいて、前記利用者のアクセス権限情報を出力する利用者アクセス権限特定手段と、
    前記端末装置から前記情報データベースへのアクセス要求を受けた時刻を特定し、アクセス時間情報を出力するアクセス時間特定手段と、
    少なくとも利用者のアクセス権限情報及びアクセス時間情報と対応づけて、前記情報データベース内の情報データへの読み出し・書き込み等の処理権限を定めたセキュリティポリシを記憶するセキュリティポリシ記憶手段と、
    前記各特定手段より出力された情報と前記セキュリティポリシとを比較して、適合するセキュリティポリシを特定するポリシ比較判定手段と、
    前記特定されたセキュリティポリシが前記情報データベースへのアクセスを許可する内容である場合に、前記セキュリティポリシの内容に従って前記情報データベースへのアクセスを処理する情報管理手段と、
    前記特定されたセキュリティポリシが前記情報データベースへのアクセスを許可する内容でない場合に、前記利用者のアクセス権限情報が前記情報データへのアクセスに必要なレベルを満たしていれば、利用者に対して前記情報データを利用するための適切な時間を案内する支援メッセージを出力するメッセージ出力手段と
    を備えたことを特徴とするデータアクセス管理装置。
  3. 前記端末装置から取り出された、端末装置を特定するための鍵データに基づき、前記端末装置の情報漏洩に係る安全レベルを有したアクセス端末情報を出力するアクセス端末特定手段を備え、
    前記セキュリティポリシはさらにアクセス端末情報と対応づけて設定され、
    前記メッセージ出力手段は、前記特定されたセキュリティポリシが前記情報データベースへのアクセスを許可する内容でない場合に、前記利用者のアクセス権限情報が前記情報データへのアクセスに必要なレベルを満たしていれば、利用者に対して前記情報データを利用するための適切な端末装置を案内する支援メッセージを出力する
    ことを特徴とする請求項1または請求項2に記載のデータアクセス管理装置。
  4. 前記メッセージ手段は、
    前記利用者アクセス権限特定手段が、前記端末装置からの利用者情報に基づいて、前記利用者のアクセス権限情報を出力できない場合に、
    前記利用者に対してシステム管理者のもとへ案内するメッセージを出力する
    ことを特徴とする請求項1乃至請求項3のいずれか1項に記載のデータアクセス管理装置。
  5. 前記メッセージ出力手段は、前記特定されたセキュリティポリシが前記情報データベースへのアクセスを許可する内容でない場合に、前記利用者のアクセス権限情報が前記情報データへのアクセスに必要なレベルを満たしていなければ、前記支援メッセージに替えて前記利用者に対してシステム管理者のもとへ案内するメッセージを出力する
    ことを特徴とする請求項1乃至請求項3のいずれか1項に記載のデータアクセス管理装置。
  6. 端末装置と、この端末装置からの登録された利用者による情報データベースへのアクセスを管理するデータアクセス管理装置とを備えた情報管理システムの情報管理方法であって、
    前記端末装置が、
    利用者を特定して利用者情報を出力し、
    現在位置を検出して位置情報を出力し、
    前記データアクセス管理装置が、
    前記利用者情報に基づいて、前記利用者のアクセス権限情報を出力し、
    前記位置情報に基づいて、前記端末装置が、予め区分けして設定された複数のゾーンのうち、どのゾーンに属するかを特定し、前記特定されたゾーンの情報漏洩に係る安全レベルを有したアクセス場所情報を出力し、
    前記各出力情報と、少なくとも利用者のアクセス権限情報及びアクセス場所情報と対応付けられて、前記情報データベース内の情報データへの読み出し・書き込み等の処理権限が定められたセキュリティポリシとを比較して、適合するセキュリティポリシを特定し、
    前記特定されたセキュリティポリシが情報データベースへのアクセスを許可する内容である場合に、前記セキュリティポリシの内容に従って前記情報データベースへのアクセスを処理し、
    前記特定されたセキュリティポリシが前記情報データベースへのアクセスを許可する内容でない場合に、前記利用者のアクセス権限情報が前記情報データへのアクセスに必要なレベルを満たしていれば、利用者に対して前記情報データを利用するための適切な場所を案内する支援メッセージを出力する
    ことを特徴とする情報管理方法。
  7. 端末装置からの登録された利用者による情報データベースへのアクセスを管理するデータアクセス管理装置であって、
    前記端末装置からアクセス要求があった際に前記端末装置又は前記端末装置のアクセス状況を特定して、アクセス環境情報を出力するアクセス環境特定手段と、
    委譲者、被委譲者、委譲者が付与するアクセス権限情報および被委譲者がこれを行使しうるアクセス環境情報を設定した権限付与データを記憶する権限付与データ記憶手段と、
    前記端末装置からの利用者情報により特定された利用者が被委譲者かどうか判別する判別手段と、
    前記利用者が被委譲者である場合に、前記アクセス環境特定手段からのアクセス環境情報が、前記権限付与データにおいて設定されたアクセス環境情報に適合するかどうかを判定するポリシ比較判定手段と、
    前記アクセス環境情報に適合すると判定された場合に、前記権限付与データにおいて設定されたアクセス権限情報に従って、前記情報データベースへのアクセスを処理する情報管理手段と、
    前記アクセス環境情報に適合しないと判定された場合に、前記被委譲者に対して前記情報データを利用するための適切な環境を案内するための支援メッセージを出力するメッセージ出力手段とを備えた
    ことを特徴とするデータアクセス管理装置。
  8. 前記アクセス環境特定手段は、
    前記端末装置からの位置情報に基づいて、前記端末装置が、予め区分けして設定された複数のゾーンのうち、どのゾーンに属するかを特定し、前記特定されたゾーンの情報漏洩に係る安全レベルを有したアクセス場所情報を出力するアクセス環境特定手段と、
    前記端末装置から前記情報データベースへのアクセス要求を受けた時刻を特定し、アクセス時間情報を出力するアクセス時間特定手段と、
    前記端末装置から取り出された、端末装置を特定するための鍵データに基づき、前記端末装置の情報漏洩に係る安全レベルを有したアクセス端末情報を出力するアクセス端末特定手段のいずれかを備えた
    ことを特徴とする請求項7に記載のデータアクセス管理装置。
  9. 端末装置と、この端末装置からの登録された利用者による情報データベースへのアクセスを管理するデータアクセス管理装置とを備えた情報管理システムの情報管理方法であって、
    前記端末装置が、
    利用者を特定して利用者情報を出力し、
    前記データアクセス管理装置が、
    前記端末装置からアクセス要求があった際に前記端末装置又は前記端末装置のアクセス状況を特定して、アクセス環境情報を出力し、
    前記端末装置からの利用者情報により特定された利用者が被委譲者かどうか判別し、
    前記利用者が被委譲者である場合に、前記アクセス環境情報が権限付与データにおいて設定された被委譲者が行使しうるアクセス環境情報に適合するかどうかを判定し、
    前記アクセス環境情報に適合すると判定された場合に、前記権限付与データにおいて設定されたアクセス権限情報に従って、前記情報データベースへのアクセスを処理し、
    前記アクセス環境情報に適合しないと判定された場合に、前記被委譲者に対して前記情報データを利用するための適切な環境を案内するための支援メッセージを出力する
    ことを特徴とする情報管理方法。
  10. 端末装置からの登録された利用者による情報データベースへのアクセスを管理するデータアクセス管理装置であって、
    前記端末装置からアクセス要求があった際に前記端末装置又は前記端末装置のアクセス状況を特定して、アクセス環境情報を出力するアクセス環境特定手段と、
    委譲者、被委譲者、委譲者が付与するアクセス権限情報、被委譲者がこれを行使しうるアクセス環境情報および被委譲者に対する作業指示を設定した権限付与データを記憶する権限付与データ記憶手段と、
    前記権限付与データに基づいて、アクセス要求を行った被委譲者が委譲者より付与されたアクセス権限を行使するためのアクセススケジュールデータを作成して記憶するアクセススケジュール生成記憶手段と、
    前記アクセススケジュールデータに基づいて、前記情報データを利用するための適切な環境情報データを作成する必要環境生成手段と、
    前記端末装置からの利用者情報により特定された利用者が被委譲者かどうか判別する判別手段と、
    前記利用者が被委譲者である場合に、前記アクセス環境特定手段からのアクセス環境情報が、前記権限付与データにおいて設定されたアクセス環境情報に適合するかどうかを判定するポリシ比較判定手段と、
    前記アクセス環境情報に適合すると判定された場合に、前記権限付与データにおいて設定されたアクセス権限情報に従って、前記情報データベースへのアクセスを処理する情報管理手段と、
    前記アクセス環境情報に適合しないと判定された場合に、前記適切な環境情報データに基づいて作成された、前記被委譲者に対して前記情報データを利用するための適切な環境および適切な作業内容を案内するための支援メッセージを出力するメッセージ出力手段とを備えた
    ことを特徴とするデータアクセス管理装置。
  11. 前記データアクセス管理装置は、
    利用者固有のID鍵を保持する利用者ID識別装置と通信を行う端末装置からの登録された利用者による情報データベースへのアクセスを管理し、
    前記支援メッセージを前記利用者ID識別装置に送信する
    ことを特徴とした請求項1、請求項7、請求項10のいずれか1項に記載のデータアクセス管理装置。
  12. 端末装置と、この端末装置からの登録された利用者による情報データベースへのアクセスを管理するデータアクセス管理装置とを備えた情報管理システムの情報管理方法であって、
    前記端末装置が、
    利用者を特定して利用者情報を出力し、
    前記データアクセス管理装置が、
    前記端末装置からアクセス要求があった際に前記端末装置又は前記端末装置のアクセス状況を特定して、アクセス環境情報を出力し、
    権限付与データに基づいて、アクセス要求を行った被委譲者が委譲者より付与されたアクセス権限を行使するためのアクセススケジュールデータを作成し、
    前記アクセススケジュールデータに基づいて、前記情報データを利用するための適切な環境情報データを作成し、
    前記端末装置からの利用者情報により特定された利用者が被委譲者かどうか判別し、
    前記利用者が被委譲者である場合に、前記アクセス環境特定手段からのアクセス環境情報が、前記権限付与データにおいて設定されたアクセス環境情報に適合するかどうかを判定し、
    前記アクセス環境情報に適合すると判定された場合に、前記権限付与データにおいて設定されたアクセス権限情報に従って、前記情報データベースへのアクセスを処理し、
    前記アクセス環境情報に適合しないと判定された場合に、前記適切な環境情報データに基づいて作成された、前記被委譲者に対して前記情報データを利用するための適切な環境および適切な作業内容を案内するための支援メッセージを出力する
    ことを特徴とする情報管理方法。
JP2007264056A 2007-10-10 2007-10-10 データアクセス管理装置および情報管理方法 Pending JP2009093454A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007264056A JP2009093454A (ja) 2007-10-10 2007-10-10 データアクセス管理装置および情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007264056A JP2009093454A (ja) 2007-10-10 2007-10-10 データアクセス管理装置および情報管理方法

Publications (1)

Publication Number Publication Date
JP2009093454A true JP2009093454A (ja) 2009-04-30

Family

ID=40665374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007264056A Pending JP2009093454A (ja) 2007-10-10 2007-10-10 データアクセス管理装置および情報管理方法

Country Status (1)

Country Link
JP (1) JP2009093454A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203724A (ja) * 2011-03-25 2012-10-22 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラム、及び情報処理システム
JP2013536506A (ja) * 2010-08-10 2013-09-19 ベネフィットフォーカス ドット コム インコーポレーテッド セキュアなエージェント情報のためのシステム及び方法
JP2014057205A (ja) * 2012-09-12 2014-03-27 Ricoh Co Ltd 情報管理システム、情報管理装置及び情報管理装置方法
JP2015515677A (ja) * 2012-03-22 2015-05-28 ドキュサイン,インク. ルールベースの電子署名取引の証拠保管の制御のためのシステム及び方法
JP2017049649A (ja) * 2015-08-31 2017-03-09 株式会社エクサ 紛失防止システム
US20170177849A1 (en) * 2013-09-10 2017-06-22 Ebay Inc. Mobile authentication using a wearable device
US10547606B2 (en) 2016-07-22 2020-01-28 Fuji Xerox Co., Ltd. Information processing apparatus, security system, and non-transitory computer readable medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09152990A (ja) * 1995-11-30 1997-06-10 Toshiba Corp アクセス制御システムおよびアクセス制御方法
JP2000259567A (ja) * 1999-03-09 2000-09-22 Toshiba Corp アクセス制御装置、アクセス制御方法および記憶媒体
JP2003288275A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
JP2006119719A (ja) * 2004-10-19 2006-05-11 Konica Minolta Photo Imaging Inc コンピュータシステム及びユーザ認証方法
JP2006155283A (ja) * 2004-11-30 2006-06-15 Fuji Xerox Co Ltd 文書処理装置及び方法
JP2007249912A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09152990A (ja) * 1995-11-30 1997-06-10 Toshiba Corp アクセス制御システムおよびアクセス制御方法
JP2000259567A (ja) * 1999-03-09 2000-09-22 Toshiba Corp アクセス制御装置、アクセス制御方法および記憶媒体
JP2003288275A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
JP2006119719A (ja) * 2004-10-19 2006-05-11 Konica Minolta Photo Imaging Inc コンピュータシステム及びユーザ認証方法
JP2006155283A (ja) * 2004-11-30 2006-06-15 Fuji Xerox Co Ltd 文書処理装置及び方法
JP2007249912A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013536506A (ja) * 2010-08-10 2013-09-19 ベネフィットフォーカス ドット コム インコーポレーテッド セキュアなエージェント情報のためのシステム及び方法
JP2012203724A (ja) * 2011-03-25 2012-10-22 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラム、及び情報処理システム
JP2015515677A (ja) * 2012-03-22 2015-05-28 ドキュサイン,インク. ルールベースの電子署名取引の証拠保管の制御のためのシステム及び方法
JP2014057205A (ja) * 2012-09-12 2014-03-27 Ricoh Co Ltd 情報管理システム、情報管理装置及び情報管理装置方法
US20170177849A1 (en) * 2013-09-10 2017-06-22 Ebay Inc. Mobile authentication using a wearable device
KR101821076B1 (ko) * 2013-09-10 2018-01-22 이베이 인크. 웨어러블 디바이스를 이용한 모바일 인증 기법
KR20180009386A (ko) * 2013-09-10 2018-01-26 이베이 인크. 웨어러블 디바이스를 이용한 모바일 인증 기법
KR101893330B1 (ko) * 2013-09-10 2018-08-30 이베이 인크. 웨어러블 디바이스를 이용한 모바일 인증 기법
US10657241B2 (en) * 2013-09-10 2020-05-19 Ebay Inc. Mobile authentication using a wearable device
JP2017049649A (ja) * 2015-08-31 2017-03-09 株式会社エクサ 紛失防止システム
US10547606B2 (en) 2016-07-22 2020-01-28 Fuji Xerox Co., Ltd. Information processing apparatus, security system, and non-transitory computer readable medium

Similar Documents

Publication Publication Date Title
US6928439B2 (en) Computer system with access control mechanism
JP5390910B2 (ja) ファイル管理システム
JP2009093454A (ja) データアクセス管理装置および情報管理方法
CN103488438A (zh) 信息处理系统和信息处理方法
JP2008217604A (ja) 情報管理システム、情報管理システムにおける情報アクセス管理装置及び情報アクセス管理装置に用いられるコンピュータプログラム
WO2009147855A1 (ja) ファイル管理システム
JP5125362B2 (ja) コンテンツ管理装置、そのプログラムおよびコンテンツ管理方法
JP4206459B2 (ja) 個人情報管理端末および個人情報管理システムならびに個人情報管理プログラム
JP4709181B2 (ja) 情報アクセス管理装置
JP2007004645A (ja) 個人情報管理システム
JP2018156410A (ja) 情報処理装置及びプログラム
JP5325746B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP4527491B2 (ja) コンテンツ提供システム
JP6708239B2 (ja) ドキュメント管理システム
JP2014153741A (ja) 情報管理装置、携帯端末装置及びプログラム
JP2006293795A (ja) 電子マネー管理システム
KR101709415B1 (ko) 생체인증을 통한 사용자 인증 프린팅 시스템
JP6777213B2 (ja) 情報処理装置及びプログラム
JP5116123B2 (ja) 通信システム、ポータルサーバ、サービスサーバ、通信方法及びプログラム
JP2005182354A (ja) 認証サーバ、パスワード再発行通知方法及びプログラム
JP4251369B2 (ja) 個人情報管理システムおよび個人情報管理プログラム
JP6849018B2 (ja) ドキュメント管理システム
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
KR20160135864A (ko) Nfc 태그 관리 시스템 및 관리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120327