JP2020052497A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2020052497A
JP2020052497A JP2018178455A JP2018178455A JP2020052497A JP 2020052497 A JP2020052497 A JP 2020052497A JP 2018178455 A JP2018178455 A JP 2018178455A JP 2018178455 A JP2018178455 A JP 2018178455A JP 2020052497 A JP2020052497 A JP 2020052497A
Authority
JP
Japan
Prior art keywords
access
information
user
permission
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018178455A
Other languages
English (en)
Other versions
JP7205134B2 (ja
Inventor
拓也 伊吹
Takuya Ibuki
拓也 伊吹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018178455A priority Critical patent/JP7205134B2/ja
Publication of JP2020052497A publication Critical patent/JP2020052497A/ja
Application granted granted Critical
Publication of JP7205134B2 publication Critical patent/JP7205134B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】アクセス状況によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセス可能とする。【解決手段】セキュリティレベル管理テーブル記憶部33は、情報資産毎にどのようなアクセス状況であればその情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定されたセキュリティ管理テーブルを記憶する。アクセス制御部32は、あるユーザから情報資産へのアクセス要求が行われた場合、そのユーザのアクセス状況がキュリティレベル管理テーブルではアクセスが許可されないものであった場合に、当該情報資産に対してアクセス権を有する他のユーザに許可を要求し、他のユーザにより情報資産へのアクセスが許可された場合に、そのユーザの情報資産へのアクセスを許可するように制御する。【選択図】図5

Description

本発明は、情報処理装置およびプログラムに関する。
特許文献1には、セキュリティポリシーに対応した認証処理や、ファイアウォール設定、個人の属性情報を管理しておき、アクセス要求があった場合に、管理されているセキュリティポリシーに基づいて許可/不許可を決定するアクセス制御方法が開示されている。
特許文献2には、本人の業務スケジュールを事前に登録しておき、あるファイルに対してその業務スケジュールと矛盾するようなアクセスがあった場合、そのアクセスは不正アクセスであると判定してファイルへのアクセスを拒否するようにした不正アクセス制御システムが開示されている。
特許文献3には、1つの認証IDに対してアクセス権限の異なる複数のアカウントを関連付けておき、端末の物理的な位置情報およびネットワーク上の位置情報に応じてサービスにログインするアカウントをコントロールするようにしたアカウント管理方法が開示されている。
特開2005−004549号公報 特開2005−234729号公報 特開2016−066186号公報
本発明の目的は、アクセス状況によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置およびプログラムを提供することである。
[情報処理装置]
請求項1に係る本発明は、管理している情報毎にどのようなアクセス状況であれば当該情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定された設定情報を記憶する第1記憶手段と、
前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶手段と、
第1ユーザからある情報へのアクセス要求が行われた場合であって、当該第1ユーザのアクセス状況が前記第1記憶手段に記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶手段に記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求手段と、
当該許可要求手段による要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御手段と、を備えた情報処理装置である。
請求項2に係る本発明は、前記アクセス状況が、アクセスしようとする情報へのアクセス経路、前記情報へのアクセス要求を行ったアクセス端末、アクセス要求を行った際の認証情報の強靭性に基づいて判定される請求項1記載の情報処理装置である。
請求項3に係る本発明は、前記アクセス経路が、公共ネットワーク経由なのか特定の組織内のネットワーク経由であるのかにより判定され、前記アクセス端末が予め登録されている端末なのか否かにより判定され、認証情報の強靭性が認証情報の文字数または文字種により判定される請求項2記載の情報処理装置である。
請求項4に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち予め設定された条件に基づいて決定された1人のユーザに対して当該情報へのアクセスの許可を求める請求項1から3のいずれか記載の情報処理装置である。
請求項5に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち最も権限の大きいユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。
請求項6に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち最もセキュリティレベルが高いユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。
請求項7に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求を行ったユーザと同一組織に属するユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。
請求項8に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求を行ったユーザの承認者として予め登録されているユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。
請求項9に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求が行われた情報の作成者または管理者として登録されているユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。
[プログラム]
請求項10に係る本発明は、管理している情報毎にどのようなアクセス状況であれば当該情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定された設定情報を記憶する第1記憶ステップと、
前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶ステップと、
第1ユーザからある情報へのアクセス要求が行われた場合であって、当該第1ユーザのアクセス状況が前記第1記憶ステップにおいて記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶ステップにおいて記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求ステップと、
当該許可要求ステップにおける要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御ステップと、をコンピュータに実行させるためのプログラムである。
請求項1に係る本発明によれば、アクセス状況によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置を提供することができる。
請求項2に係る本発明によれば、アクセス経路、アクセス端末または認証情報の強靭性によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置を提供することができる。
請求項3に係る本発明によれば、アクセス経路、アクセス端末または認証情報の強靭性によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置を提供することができる。
請求項4に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項5に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項6に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項7に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項8に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項9に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項10に係る本発明によれば、アクセス状況によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とするプログラムを提供することができる。
本発明の第1の実施形態のアクセス制御システムの構成を示す図である。 ユーザAが社内から情報資産Xにアクセスした場合の様子を説明するための図である。 ユーザAが社外から情報資産Xにアクセスした場合の様子を説明するための図である。 本発明の一実施形態における情報管理サーバ10のハードウェア構成を示すブロック図である。 本発明の一実施形態における情報管理サーバ10の機能構成を示すブロック図である。 セキュリティレベル管理テーブル記憶部33に記憶されるセキュリティレベル管理テーブルの一例示す図である。 アクセス権管理テーブル記憶部34に記憶されるアクセス権管理テーブルの一例示す図である。 図7に示したアクセス制御部32の詳細な構成を説明するための機能ブロック図である。 本発明の第1の実施形態におけるアクセス制御部32の動作を説明するためのフローチャートである。 本発明の第1の実施形態におけるアクセス制御システムの動作を説明するためのシーケンスチャートである。 本発明の第2の実施形態におけるアクセス制御部32aの詳細な構成を説明するための機能ブロック図である。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
[第1の実施形態]
図1は本発明の第1の実施形態のアクセス制御システムの構成を示す図である。
本実施形態のアクセス制御システムは、図1に示されるように、社内ネットワーク30により相互に接続された情報管理サーバ10、ファイル格納装置40および端末装置20A、20Bと、この社内ネットワーク30に対してインターネット通信網50経由にて接続可能なスマートフォン等の携帯端末装置70とから構成されている。
なお、本実施形態では、説明を簡単にするためにユーザA、Bの端末装置20A、20Bのみが社内ネットワーク30に接続されているものとして説明するが、実際には多くのユーザの端末装置が社内ネットワーク30に接続されている。
そして、情報管理サーバ10は、ファイル格納装置40に格納されている情報資産X、Y、Zのアクセス制御を行っており情報資産X、Y、Zへのアクセス要求を行ったユーザに対してアクセスを許可したり禁止したりする制御を行う情報処理装置である。
図1に示すようなアクセス制御システムでは、ユーザA、Bは、それぞれの端末装置20A、20Bかファイル格納装置40に格納されている情報資産へのアクセス要求を情報管理サーバ10に行い、アクセスが許可された場合に情報資産を閲覧することができるようになっている。
ここで、それぞれのユーザが社外においても情報資産を閲覧したい場合が発生する。そのため、例えばユーザAは携帯端末装置70を操作して無線LANターミナル60、公共ネットワークであるインターネット通信網50を介して社内ネットワーク30に接続してファイル格納装置40に格納されている情報資産の閲覧を行うことができるようになっている。
しかし、社外からの情報資産へのアクセスを容易に許可したのでは悪意のある第三者により情報資産の内容を取得されてしまう可能性がある。そのため、本実施形態のアクセス制御システムでは、情報資産へのアクセス要求があった場合には、そのアクセス要求のアクセス状況に基づいてアクセス要求に対する許可/拒否(不許可)が判定され、社内からのアクセスと比較して社外からのアクセスに対しては要求されるセキュリティレベルが高く設定されている。
そのため、例えば図2に示すように、社内からであればファイル格納装置40に格納されている情報資産Xへのアクセスが許容されるユーザAであっても、図3に示すように、端末装置70経由で情報資産Xへアクセスしようとしても許可されない場合が発生し得る。
この図2、図3では、アクセスを要求してきたユーザの(1)パスワードの強靭性、(2)アクセス端末、(3)アクセス経路というアクセス状況によりセキュリティレベルが判定されており、図3では、ユーザAが社外から個人所有の携帯端末装置70を用いて公共ネットワークであるインターネット通信網50を介して情報資産Xを閲覧しようとしたため情報管理サーバ10によりアクセスが拒否された場合が示されている。
ここで、パスワード(認証情報)の強靭性とは、例えば、パスワード文字数または文字種により判定される。具体的には、文字数が多い場合に強靭性が高く、数字だけでなくアルファベットやその他の記号等を含むような文字種の場合に強靭性が高いと判定される。
また、アクセス端末とは、情報資産へのアクセス要求を行った端末が予め登録されている端末なのか否か、また会社により貸与された端末であるのか個人所有の端末であるのか等により判定される。具体的には、予め登録されている端末である方がセキュリティレベルは高く判定され、また会社により貸与された端末である方がセキュリティレベルは高く判定される。
そして、アクセス経路とは、どのような経路にて情報資産にアクセスしようとしているかを示すものであり、インターネット通信網50のような公共ネットワーク経由の場合にはセキュリティレベルは低く判定され、社内ネットワーク30のような特定の組織内のネットワーク経由である場合にはセキュリティレベルは高く判定される。
なお、図1では、ファイル格納装置40は情報管理サーバ10に接続されているような構成となっているが、社内ネットワーク30に接続されているような構成となっていても良い。
次に、本実施形態のアクセス制御システムにおける情報管理サーバ10のハードウェア構成を図4に示す。
情報管理サーバ10は、図4に示されるように、CPU11、メモリ12、ハードディスクドライブ(HDD)等の記憶装置13、ネットワーク30を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UI)装置15を有する。これらの構成要素は、制御バス16を介して互いに接続されている。
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、情報管理サーバ10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD−ROM等の記憶媒体に格納してCPU11に提供することも可能である。
図5は、上記の制御プログラムが実行されることにより実現される情報管理サーバ10の機能構成を示すブロック図である。
本実施形態の情報管理サーバ10は、図5に示されるように、データ送受信部31と、アクセス制御部32と、セキュリティレベル管理テーブル記憶部33と、アクセス権管理テーブル記憶部34とを備えている。
データ送受信部31は、端末装置20A、20Bや端末装置70との間でデータの送受信を行うことにより、アクセス要求を受け付け、受け付けたアクセス要求に対する許可/不許可の旨の返信を行う。
セキュリティレベル管理テーブル記憶部33は、アクセスを管理している情報資産毎にどのようなアクセス状況であればその情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定されたセキュリティ管理テーブルを設定情報として記憶する。
このセキュリティレベル管理テーブルの一例を図6に示す。この図6に示されたセキュリティレベル管理テーブルでは、情報資産Xについては要求セキュリティレベルが「高」に設定され、情報資産Yについては要求セキュリティレベルが「中」に設定され、情報資産Zについては要求セキュリティレベルが「低」に設定されている。
ここで、要求セキュリティレベルは、情報資産の重要度、機密度により決定されて、要求セキュリティレベルが高いほどより安全性の高いアクセス状況でないとアクセスが許可されないことを示している。
ここで要求セキュリティレベルは、上記で説明した(1)パスワードの強靭性、(2)アクセス端末、(3)アクセス経路の組み合わせにより総合的に判定される。
例えば、(1)パスワードの強靭性、(2)アクセス端末、(3)アクセス経路のそれぞれについて、安全性の高さをポイントにより評価して、そのポイントの合計が予め設定された閾値を超えたか否かにより要求セキュリティレベルが満たされているか否かの判定を行うようにしても良い。この場合には、当然ながら要求キュリティレベルが「低」、「中」、「高」の順で閾値となるポイント数は大きくなる。
アクセス権管理テーブル記憶部34は、どのユーザがどの情報資産へのアクセス権を有しているのかを示すアクセス権管理テーブルを記憶する。つまり、アクセス権管理テーブル記憶部34は、アクセスを管理している情報資産毎に、その情報資産に対してアクセス権を有するユーザのユーザ情報を記憶する
このアクセス権管理テーブルの一例を図7に示す。この図7に示されたアクセス権管理テーブルでは、ユーザAが情報資産Xへのアクセス権を保有しており、ユーザBが情報資産X、Yへのアクセス権を保有しており、ユーザCが情報資産Zへのアクセス権を保有していることが示されている。ここでは単に、それぞれのユーザがそれぞれの情報資産へのアクセス権を保有しているか否かについて例示的に示されているが、この実施例に限らず、それぞれのユーザがそれぞれの情報資産に対してどのような操作を許可されているかを規定するものであってもよい。前記操作の権限は段階的なものであってもよく、例えばユーザAは読み取りおよび書き込みの権限を持ち、ユーザBは読み取り権限のみを持つ、というように設定されても良い。これらの情報は、典型的には、情報にアクセスしようとするユーザを認証し、当該認証が成功して、アクセスしようとするユーザが前記テーブルに記憶されたユーザであることが確認された場合に、当該ユーザが当該情報に対して行える操作を表すものである。
アクセス制御部32は、データ送受信部31により受付けられた情報資産へのアクセス要求に対して、情報資産へのアクセスを許可するのか拒否するのかの制御を行っている。
具体的には、本実施形態におけるアクセス制御部32は、あるユーザからある情報資産へのアクセス要求が行われた場合、アクセス権管理テーブル記憶部34およびセキュリティレベル管理テーブル記憶部33に記憶されたセキュリティレベル管理テーブル(設定情報)に基づいてその情報資産へのアクセスを許可するか否かを判定する。
そして、アクセス制御部32は、あるユーザからある情報資産へのアクセス要求が行われた場合であって、そのユーザのアクセス状況がセキュリティレベル管理テーブル記憶部33に記憶されたセキュリティレベル管理テーブルではアクセスが許可されないものであった場合に、アクセス権管理テーブル記憶部34に記憶されたユーザ情報において当該情報資産に対してアクセス権を有する他のユーザに許可を要求する。
そして、アクセス制御部32は、この許可要求に応じて、他のユーザにより、アクセス要求を行ってきたユーザの情報資産へのアクセスが許可された場合に、そのユーザの情報資産へのアクセスを許可するように制御する。
つまり、アクセス制御部32は、情報資産へのアクセスを許可するか否かを判定する際に、セキュリティレベル管理テーブルに基づく判定ではその情報資産へのアクセスが拒否された場合でも、その情報資産に対してアクセス権を有する他のユーザに許可を求め、その情報資産へアクセスすることが許可(承認)された場合に、アクセスが拒否された情報資産へのアクセスを許可するよう制御する。
次に、図7に示したアクセス制御部32の詳細な構成について図8の機能ブロック図を参照して説明する。
図8に示すように、アクセス制御部32は、アクセス制限解除部41と、セキュリティレベル判定部42と、アクセス権判定部43と、アクセス許可部44と、ユーザ認証部45とを備えている。
ユーザ認証部45は、例えばユーザIDとパスワード情報の照合を行うことによりユーザの認証を行う。
アクセス権判定部43は、アクセス権管理テーブル記憶部34に記憶されたアクセス権管理テーブルを参照することにより、アクセス要求を行ってきたユーザが、アクセス要求を行った情報資産に対してアクセス権を有するか否かを判定する。
セキュリティレベル判定部42は、セキュリティレベル管理テーブル記憶部33に記憶されたセキュリティレベル管理テーブルを参照することにより、アクセス要求を行ってきたユーザのセキュリティレベルが要求セキュリティレベルを満たしているか否かを判定する。
アクセス許可部44は、ユーザ認証部45により認証が行われたユーザからの情報資産へのアクセス要求に対して、このアクセス要求を許可するか否かを判定する
具体的には、アクセス許可部44は、アクセス要求を行ってきたユーザがアクセス対象の情報資産に対するアクセス権を有するとアクセス権判定部43において判定され、かつ、当該ユーザのセキュリティレベルが要求セキュリティレベルを満たしているとセキュリティレベル判定部42により判定された場合に、アクセス要求を行ってきたユーザに対してその情報資産へのアクセスを許可する。
ここで、アクセス要求を行ってきたユーザのセキュリティレベルが要求セキュリティレベルを満たしていないとセキュリティレベル判定部42において判定された場合、セキュリティレベル判定部42はその旨をアクセス制限解除部41に通知する。
すると、アクセス制限解除部41は、アクセス対象となっている情報資産に対するアクセス権を有する他のユーザに対して、アクセス要求を行ったユーザがその情報資産にアクセスすることを許可(承認)するか否かの問い合わせを行う。
図8では、ユーザAが情報資産Xに対するアクセス要求を行って、そのアクセス要求が許可されなかった場合に、アクセス制限解除部41がユーザBに対して、ユーザAが情報資産Xに対してアクセスすることを許可するか否かの問い合わせを行う場合が示されている。
ここで、アクセス制限解除部41は、アクセス権管理テーブル記憶部34を参照することによりアクセス対象の情報資産、例えば情報資産Xに対してアクセス権を有するユーザを特定して、特定したユーザに対してユーザAが情報資産Xに対してアクセスすることを許可するか否かの問い合わせを行う。
そして、このアクセス制限解除部41からの問い合わせを受けたユーザ、例えばユーザBがユーザAの情報資産Xに対するアクセスを許可した場合、アクセス制限解除部41は、アクセス許可部44に対してアクセス制限の解除依頼を行う。
すると、アクセス許可部44では、一旦はセキュリティレベルが要求セキュリティレベルを満たさないため許可していなかったユーザAからのアクセス要求を許可するようになる。
その結果、ユーザAはファイル格納装置40に格納された情報資産Xへのアクセスが可能となる。
次に、本実施形態におけるアクセス制御部32の動作を図9のフローチャートを参照して説明する。
先ず、ユーザ認証部45においてユーザ認証が行われ(ステップS101)、アクセス許可部44は認証されたユーザからのアクセス要求を受信する(ステップS102)。
すると、アクセス権判定部43では、アクセス要求を行ってきたユーザが、アクセス対象の情報資産へのアクセス権を有するか否かの判定が行われる(ステップS103)。
そのユーザがアクセス対象の情報資産へのアクセス権を有していないと判定された場合(ステップS103においてno)、アクセス許可部44は、そのユーザに対して情報資産へのアクセスを拒否する旨を返信する(ステップS108)。
そして、そのユーザがアクセス対象の情報資産へのアクセス権を有していると判定された場合(ステップS103においてyes)、セキュリティレベル判定部42では、ユーザのアクセス状況のセキュリティレベルが、アクセス対象の情報資産に要求される要求セキュリティレベルを満たしているか否かが判定される(ステップS104)。
アクセス要求を行ってきたユーザのアクセス状況が要求セキュリティレベルを満たしていると判定された場合(ステップS104においてyes)、アクセス許可部44は、その情報資産へのアクセスを許可する旨を、アクセス要求を行ってきたユーザに返信する(ステップS105)。
アクセス要求を行ってきたユーザのアクセス状況が要求セキュリティレベルを満たしていないと判定された場合(ステップS104においてno)、アクセス制限解除部41は、アクセス対象の情報資産へのアクセス権を有する他のユーザに、その情報資産へのアクセスを許可するか否かの承認要求を行う(ステップS106)。
そして、その他のユーザからのアクセスを許可する旨を受信した場合(ステップS107においてyes)、アクセス制限解除部41は、アクセス許可部44に対してアクセス制限の解除依頼を行う。その結果、アクセス許可部44は、一度は不許可と判定していたそのユーザからのアクセス要求を許可する旨を、アクセス要求を行ってきたユーザに返信する(ステップS105)。
なお、その他のユーザからのアクセスを許可しない旨を受信した場合(ステップS107においてno)、アクセス制限解除部41は、アクセス許可部44に対してアクセス制限の解除依頼を行なわない。その結果、アクセス許可部44は、そのユーザに対して情報資産へのアクセスを拒否する旨を返信する(ステップS108)。
次に、本実施形態におけるアクセス制御システムの動作を図10のシーケンスチャートを参照して説明する。
図10では、ユーザAが端末装置70から情報資産Xへのアクセス要求を行った場合に、情報管理サーバ10がユーザBに対して、ユーザAの情報資産Xへのアクセスを許可するか否かの問い合わせを行い、ユーザBがユーザAの情報資産Xへのアクセスを許可した場合が示されている。
先ずユーザAが情報管理サーバ10に対してユーザ認証を行い(ステップS201)、情報資産Xへアクセスする旨のアクセス要求を行う(ステップS202)。
すると、情報管理サーバ10では、ユーザAからのアクセス要求に対して、ユーザAのアクセス権の判定(ステップS203)、およびユーザAのアクセス状況に基づくセキュリティレベルの判定が行われる(ステップS204)。
ここでは、ユーザAが社会の公共ネットワークを介して個人の携帯端末装置70を用いて情報資産Xへのアクセス要求を行っているため、情報資産Xに設定されている要求セキュリティレベルが満たされないと判定されたものとする。
すると、情報管理サーバ10は、ユーザAに対して受付けたアクセス要求は不許可である旨を一旦返信する(ステップS205)。
しかし、情報管理サーバ10は、情報資産Xへのアクセス権を有するユーザBに対して、ユーザAの情報資産Xへのアクセスを許可するか否かを問い合わせるアクセス承認要求を行う(ステップS206)。
そして、ユーザBがこのアクセス承認要求に対して、ユーザAの情報資産Xへのアクセスを承認した場合(ステップS207)、情報管理サーバ10は、ユーザAに対してアクセス許可通知を送信する(ステップS208)。
このような処理が行われた結果、ユーザAは情報資産Xへのアクセスが許可され、情報資産Xを閲覧することが可能となる。
つまり、本来であれば情報資産Xに対して設定されている要求セキュリティレベルが満たされないため、ユーザAが携帯端末装置70から公共ネットワーク経由にて情報資産Xへのアクセスをすることができない場合でも、情報資産Xへのアクセス権を有するユーザBが承認することによりユーザAは情報資産Xにアクセスしてその内容を閲覧することが可能となる。
本実施形態のアクセス制御システムでは、例えば、ユーザBがユーザAの同僚、または上司等であれば、現在ユーザAが社外に出張中で情報資産Xにアクセスする必要性があると判断することができるため、ユーザBの承認によりユーザAが情報資産Xにアクセスすることを許可するようにしている。
逆に、悪意のある者がユーザAになりすまして情報資産Xにアクセスしようとした場合でも、ユーザAが社内にいるはずであることをユーザBが把握していれば、情報Xへのアクセス承認要求を拒否することにより悪意のある者の情報資産Xの不正アクセスを防ぐことができる。
[第2の実施形態]
次に、本発明の第2の実施形態のアクセス制御システムについて説明する。
本実施形態のアクセス制御システムは、上記で説明したアクセス制御システムに対してアクセス制御部32が、図11に示すようなアクセス制御部32aに置き換えられた点のみが異なっている。
図11は、本実施形態におけるアクセス制御部32aの詳細な構成を説明するための機能ブロック図である。
上記で説明した第1の実施形態では、アクセス制限解除部41がアクセス承認要求を行うユーザが1人しかいない場合について説明していたが、本実施形態では、アクセス対象の情報資産に対するアクセス権を複数のユーザが有している場合の処理について説明する。
なお、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、複数の他のユーザのうち予め設定された条件に基づいて決定された1人のユーザに対してその情報資産へのアクセスの許可を求める。
例えば、アクセス制御部32aは、その情報資産に対してアクセス権を有する他のユーザが複数いる場合、複数の他のユーザのうち最も権限の大きいユーザに対してその情報資産へのアクセスの許可を求める。
また、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、複数の他のユーザのうち最もセキュリティレベルが高いユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。
また、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、アクセス要求を行ったユーザと同一組織に属するユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。
また、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、アクセス要求を行ったユーザの承認者として予め登録されているユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。
さらに、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、アクセス要求が行われた情報資産の作成者または管理者として登録されているユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。
図11に示した本実施形態におけるアクセス制御部32aでは、図8に示した第1の実施形態のアクセス制御部32に対して、ユーザ情報記憶部46が設けられている点が異なっている。
ユーザ情報記憶部46は、それぞれのユーザの属性情報やそれぞれのユーザの情報資産へのアクセス履歴等のユーザ情報を記憶している。
アクセス制限解除部41は、ユーザ情報記憶部46に記憶されているユーザの属性情報等の各種情報を参照して、アクセス対象の情報資産に対するアクセス権を有する複数のユーザの中から、アクセス承認要求を行うのに最も適したユーザを上述したような基準により選択して、選択したユーザに対してアクセス承認要求を行う。
また、セキュリティレベル判定部42は、パスワードの強靭性、アクセス端末、アクセス経路に加えて、アクセス要求を行ってきたユーザの属性情報や過去のアクセス履歴等を参照して、セキュリティレベルの判定を行うようにしても良い。
例えば、自社のユーザよりも他社に属するユーザに対してはアクセスを許可する基準をより厳しくするようなセキュリティレベルの判定を行うようにしても良い。また、その情報資産に対して過去にアクセス履歴があるユーザに対しては、セキュリティレベルを厳しく判定しないが、その情報資産に対して過去に一度もアクセス履歴がないユーザに対しては、セキュリティレベルを厳しくするような判定を行うようにしても良い。
また、本実施例のアクセス制限解除部がアクセス承認要求を行うのは、アクセス要求対象の情報に対してもともと設定されていたセキュリティレベルが一定以下のものに限っても良い。
10 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース(IF)
15 ユーザインタフェース(UI)装置
16 制御バス
20A、20B 端末装置
30 社内ネットワーク
31 データ送受信部
32、32a アクセス制御部
33 セキュリティレベル管理テーブル記憶部
34 アクセス権管理テーブル記憶部
40 ファイル格納装置
41 アクセス制限解除部
42 セキュリティレベル判定部
43 アクセス権判定部
44 アクセス許可部
45 ユーザ認証部
46 ユーザ情報記憶部
50 インターネット通信網
60 無線LANターミナル
70 携帯端末装置

Claims (10)

  1. 管理している情報毎にどのようなアクセス状況であれば当該情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定された設定情報を記憶する第1記憶手段と、
    前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶手段と、
    第1ユーザからある情報へのアクセス要求が行われた場合であって、当該第1ユーザのアクセス状況が前記第1記憶手段に記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶手段に記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求手段と、
    当該許可要求手段による要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御手段と、
    を備えた情報処理装置。
  2. 前記アクセス状況が、アクセスしようとする情報へのアクセス経路、前記情報へのアクセス要求を行ったアクセス端末、アクセス要求を行った際の認証情報の強靭性に基づいて判定される請求項1記載の情報処理装置。
  3. 前記アクセス経路が、公共ネットワーク経由なのか特定の組織内のネットワーク経由であるのかにより判定され、前記アクセス端末が予め登録されている端末なのか否かにより判定され、認証情報の強靭性が認証情報の文字数または文字種により判定される請求項2記載の情報処理装置。
  4. 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち予め設定された条件に基づいて決定された1人のユーザに対して当該情報へのアクセスの許可を求める請求項1から3のいずれか記載の情報処理装置。
  5. 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち最も権限の大きいユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置。
  6. 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち最もセキュリティレベルが高いユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置。
  7. 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求を行ったユーザと同一組織に属するユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置。
  8. 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求を行ったユーザの承認者として予め登録されているユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置。
  9. 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求が行われた情報の作成者または管理者として登録されているユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置。
  10. 管理している情報毎にどのようなアクセス状況であれば当該情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定された設定情報を記憶する第1記憶ステップと、
    前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶ステップと、
    第1ユーザからある情報へのアクセス要求が行われた場合であって、当該第1ユーザのアクセス状況が前記第1記憶ステップにおいて記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶ステップにおいて記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求ステップと、
    当該許可要求ステップにおける要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御ステップと、
    をコンピュータに実行させるためのプログラム。
JP2018178455A 2018-09-25 2018-09-25 情報処理装置およびプログラム Active JP7205134B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018178455A JP7205134B2 (ja) 2018-09-25 2018-09-25 情報処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018178455A JP7205134B2 (ja) 2018-09-25 2018-09-25 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2020052497A true JP2020052497A (ja) 2020-04-02
JP7205134B2 JP7205134B2 (ja) 2023-01-17

Family

ID=69997123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018178455A Active JP7205134B2 (ja) 2018-09-25 2018-09-25 情報処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP7205134B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02216561A (ja) * 1989-02-17 1990-08-29 Hitachi Ltd 多レベル機密保護方式
JPH10240690A (ja) * 1997-02-27 1998-09-11 Hitachi Ltd クライアント・サーバシステム、サーバおよびクライアント端末
JP2009301189A (ja) * 2008-06-11 2009-12-24 Fuji Xerox Co Ltd 文書処理装置及び文書処理プログラム
JP2012043144A (ja) * 2010-08-18 2012-03-01 Casio Comput Co Ltd サーバ・ベース・コンピューティング・システムおよびプログラム
JP2016224709A (ja) * 2015-05-29 2016-12-28 住友電工システムソリューション株式会社 ファイル管理システム、ファイル管理方法、及びファイル管理プログラム
JP2017199124A (ja) * 2016-04-26 2017-11-02 ヤフー株式会社 推定プログラム、推定装置及び推定方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02216561A (ja) * 1989-02-17 1990-08-29 Hitachi Ltd 多レベル機密保護方式
JPH10240690A (ja) * 1997-02-27 1998-09-11 Hitachi Ltd クライアント・サーバシステム、サーバおよびクライアント端末
US6189032B1 (en) * 1997-02-27 2001-02-13 Hitachi, Ltd. Client-server system for controlling access rights to certain services by a user of a client terminal
JP2009301189A (ja) * 2008-06-11 2009-12-24 Fuji Xerox Co Ltd 文書処理装置及び文書処理プログラム
JP2012043144A (ja) * 2010-08-18 2012-03-01 Casio Comput Co Ltd サーバ・ベース・コンピューティング・システムおよびプログラム
JP2016224709A (ja) * 2015-05-29 2016-12-28 住友電工システムソリューション株式会社 ファイル管理システム、ファイル管理方法、及びファイル管理プログラム
JP2017199124A (ja) * 2016-04-26 2017-11-02 ヤフー株式会社 推定プログラム、推定装置及び推定方法

Also Published As

Publication number Publication date
JP7205134B2 (ja) 2023-01-17

Similar Documents

Publication Publication Date Title
US9825996B2 (en) Rights management services integration with mobile device management
US20200358798A1 (en) Systems and methods for mediating access to resources
US8918901B2 (en) System and method for restricting access to requested data based on user location
US8798579B2 (en) System and method for secure management of mobile user access to network resources
CA2541639C (en) System and method for application authorization
EP2529527B1 (en) Method for controlling access to resources
JP4778970B2 (ja) 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
US9059984B2 (en) Authenticating an auxiliary device from a portable electronic device
US20100251353A1 (en) User-authorized information card delegation
WO2010037201A1 (en) System and method for secure management of mobile user access to enterprise network resources
EP3414866B1 (en) Access control for digital data
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
JP2018524727A (ja) 電子セキュリティコンテナ
EP3286892B1 (en) System and method for associating related digital assets
JP7205134B2 (ja) 情報処理装置およびプログラム
JP5145856B2 (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP2015133087A (ja) ファイル管理装置、ファイル管理システム及びプログラム
JP2010218302A (ja) コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法
Majchrzycka et al. Process of mobile application development from the security perspective
KR101594315B1 (ko) 제3자 인증을 이용한 서비스 제공 방법 및 서버
US20230359750A1 (en) Asynchronous authorization of application access to resources
US20210336961A1 (en) Secure resource access by amalgamated identities and distributed ledger
US20220224692A1 (en) Multi factor authentication
JP2022098548A (ja) 情報処理装置およびプログラム
US20180205737A1 (en) System and method for capturing identity related information of the link visitor in link-based sharing

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221212

R150 Certificate of patent or registration of utility model

Ref document number: 7205134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150