JP2023114916A - アクセス権限制御装置、アクセス権限制御方法およびプログラム - Google Patents

アクセス権限制御装置、アクセス権限制御方法およびプログラム Download PDF

Info

Publication number
JP2023114916A
JP2023114916A JP2022017506A JP2022017506A JP2023114916A JP 2023114916 A JP2023114916 A JP 2023114916A JP 2022017506 A JP2022017506 A JP 2022017506A JP 2022017506 A JP2022017506 A JP 2022017506A JP 2023114916 A JP2023114916 A JP 2023114916A
Authority
JP
Japan
Prior art keywords
access authority
file
information
user
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022017506A
Other languages
English (en)
Inventor
毅志 岡野
Takeshi Okano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sohgo Security Services Co Ltd
Original Assignee
Sohgo Security Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sohgo Security Services Co Ltd filed Critical Sohgo Security Services Co Ltd
Priority to JP2022017506A priority Critical patent/JP2023114916A/ja
Publication of JP2023114916A publication Critical patent/JP2023114916A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】個々のユーザの利用状況に依存することなくファイルへのアクセス権限を有効状態のまま放置する事態を防止できるファイルアクセス権限制御技術を提供する。【解決手段】アクセス権限制御サーバ(200)は、ファイルのアクセス権限を管理する管理サーバ(103)にアクセス権限の変更を指示することができ、ユーザに紐付けられたユーザ情報およびファイルアクセス権限情報を対応づけて格納するファイルアクセス権限記憶部(202)と、他システム(SYS)から所定事象発生信号(S1)を受信した時、ファイルアクセス権限記憶部(202)に格納されたユーザ情報および対応するファイルアクセス権限情報に基づいてファイルへのアクセス権限を無効化する指令を管理サーバ(103)へ送信するアクセス権限処理部(203)と、を有する。【選択図】図2

Description

本発明はファイルに対するユーザのアクセス権限を制御する技術に関する。
ある目的をもったデータの集合であるファイルは記憶媒体に保存される。このファイルにアクセスできるユーザを制限するには記憶媒体にアクセス権限を設定するのが一般的である。たとえばユーザのアカウント識別情報を用いて認証を行い、認証が成功した場合のみファイルアクセスが許可される。このようなアクセス制御でセキュリティを高めるための技術が多数提案されている。
たとえば特許文献1に開示されたアクセス制御方法は、端末設置室の入退室管理システムと連携し、ユーザIDおよびパスワードに加えて許可時間帯や端末IDを組み合わせてファイルへのアクセスの可否を判定している。
入退室管理と連携して端末を利用可能とするアカウントの管理を行うシステムも提案されている。たとえば特許文献2には、ユーザ認証を行った後、許可された利用時間内であれば計算機室への入室を許可し、ICカードのアカウントを計算機に登録することで計算機を利用可能とし、計算機の利用が終了すると登録したアカウントを無効にし、アカウントの無効が確認されると退室を許可する。また、特許文献3に開示された管理システムは、ユーザ認証によりセキュリティエリアへの入室を許可すると共にアカウントを有効化し、入室するための鍵の返却期限が過ぎるとアカウントを停止することでセキュリティの強化を図っている。
特開2000-259567号公報 特開2001-356835号公報 再表第WO2017/077639号公報
上述したシステムでは、ユーザのICカードを読み取ることで退室あるいは端末の利用終了を確認し、それ以後のファイルへのアクセス不可あるいは端末利用アカウントの無効化を実行する。しかしながら、ユーザが共連れで退室した場合や緊急事態が発生した場合などICカードを用いずに退室する可能性があり、この場合ファイルへアクセスできる状態あるいは端末を利用できるアカウントの有効状態が放置されてしまう。すなわち、入退室管理と連携したファイルアクセス制御やアカウント管理では、他者がファイルにアクセスできる状態が生じ得るのであり不正アクセスによる情報漏洩の可能性を排除できない。
また特許文献1~3では入退室時間や利用可能時間に制限を設けることでセキュリティの向上を図っているが、あくまでも入退室管理下での時間管理であり、ICカードを用いずに退室することによりファイルアクセス可能状態あるいは端末利用アカウント有効状態が放置される可能性は残る。また各ユーザにとって利用時間を制限されることは大きな制約であり、システムにとっても制御負荷が増大し望ましくない。
そこで、本発明は上記課題を解決することを目的とし、個々のユーザの利用状況に依存することなくファイルへのアクセス権限を有効状態のまま放置する事態を防止できるファイルアクセス権限制御装置、アクセス権限制御方法およびプログラムを提供する。
上記目的を達成するために、本発明によれば、ユーザの行為に依存しないがセキュリティに影響する所定事象の発生を契機としてユーザのファイルアクセス権限を無効化し、これによりファイルへのアクセス権限が有効のまま放置される事態を防止する。
本発明の第一の態様によるアクセス権限制御装置は、ファイルのアクセス権限を管理する管理装置に前記アクセス権限の変更を指示するアクセス権限制御装置であって、ユーザに紐付けられたユーザ情報およびファイルアクセス権限情報を対応付けて格納する記憶部と、他システムから所定事象発生信号を受信した時、前記記憶部に格納された前記ユーザ情報および対応する前記ファイルアクセス権限情報に基づいて、前記ファイルへのアクセス権限を無効化する指令を前記管理装置へ送信するアクセス権限処理部と、を有することを特徴とする。
本発明の第二の態様によるアクセス権限制御装置は、前記記憶部が、自己に格納された前記ユーザ情報および対応する前記ファイルアクセス権限情報に基づく前記ファイルへのアクセス権限を有効化する指令を前記管理装置へ送信したことを示す有効化情報をさらに格納し、前記アクセス権限処理部が、前記所定事象発生信号を受信した時、前記記憶部において前記有効化情報が前記ファイルへのアクセス権限を有効化する指令を前記管理装置へ送信したことを示している、前記ユーザ情報および対応する前記ファイルアクセス権限情報に基づいて、前記ファイルへのアクセス権限を無効化する指令を前記管理装置へ送信することを特徴とする。
本発明の第三の態様によるアクセス権限制御装置は、前記所定事象発生信号が前記ユーザの操作に依存しない外的事象の発生を示す信号であることを特徴とする。
本発明の第四の態様によるアクセス権限制御装置は、前記他システムが前記ファイルへアクセスする情報端末が設置された建物の警備システムであり、前記所定事象発生信号は警備開始信号であることを特徴とする。
本発明の第五の態様によるアクセス権限制御装置は、前記他システムが前記ファイルへアクセスする情報端末が設置された建物内にある情報機器類のウイルス検知システムであり、前記所定事象発生信号はウイルス検知信号であることを特徴とする。
本発明の第六の態様によるアクセス権限制御方法は、ファイルのアクセス権限を管理する管理装置に前記アクセス権限の変更を指示するアクセス権限制御方法であって、記憶部がユーザに紐付けられたユーザ情報およびファイルアクセス権限情報を対応付けて格納し、通信部が他システムから所定事象発生信号を受信し、アクセス権限処理部が、前記所定事象発生信号を受信した時、前記記憶部に格納されたファイルアクセス権限情報に基づいて前記ファイルへのアクセス権限を無効化する指令を前記管理装置へ送信する、ことを特徴とする。
本発明の第七の態様によるプログラムは、ファイルのアクセス権限を管理する管理装置に前記アクセス権限の変更を指示するアクセス権限制御装置としてコンピュータを機能させるプログラムであって、ユーザに紐付けられたユーザ情報およびファイルアクセス権限情報を対応付けて記憶部に格納する機能と、他システムから所定事象発生信号を受信した時、前記記憶部に格納された前記ユーザ情報および対応する前記ファイルアクセス権限情報に基づいて前記ファイルへのアクセス権限を無効化する指令を前記管理装置へ送信する機能と、を前記コンピュータに実現させることを特徴とする。
上述した本発明の第一、第六および第七の態様によれば、他システムから所定事象発生信号を受信した時、ユーザのファイルへのアクセス権限をファイルアクセス権限情報に基づいて無効化することができ、個々のユーザの利用状況に依存することなくファイルへのアクセス権限を有効状態のまま放置する事態を防止できるという効果を奏する。
上述した本発明の第二の態様によれば、所定事象発生信号を受信した時、記憶部に格納されたユーザ情報および対応するファイルアクセス権限情報のうち、ファイルへのアクセス権限を有効化する指令を管理装置へ送信したことを示している有効化情報に対応するユーザ情報およびその対応するファイルアクセス権限情報に基づいて、ファイルへのアクセス権限を無効化する指令を管理装置へ送信するので、現在のアクセス権限が有効であるユーザのアクセス権限だけを無効化でき、無効化処理を効率化し管理装置の負荷を軽減できるという効果を奏する。
上述した本発明の第三の態様によれば、前記所定事象発生信号を前記ユーザの操作に依存しない外的事象の発生を示す信号とすることができる。これによりファイルへのアクセス権限が有効状態のまま放置され、該ファイルへ不正にアクセスされる事態を防止できるという効果を奏する。
上述した本発明の第四の態様によれば、前記他システムは前記ファイルへアクセスする情報端末が設置された建物の警備システムであり、前記所定事象発生信号として警備開始信号を用いることができる。これによりユーザが退勤して建物の警備が開始された時にアクセス権限の無効化が実行されるので、ファイルへのアクセス権限を有効状態のまま放置され、該ファイルへ不正にアクセスされる事態を防止できるという効果を奏する。
上述した本発明の第五の態様によれば、前記他システムは前記ファイルへアクセスする情報端末が設置された建物内にある情報機器類のウイルス検知システムであり、前記所定事象発生信号としてウイルス検知信号を用いることができる。これによりウイルスが検知されたときに時にアクセス権限の無効化が実行されるので、ファイルへのアクセス権限を有効状態のまま放置することでウイルスが拡散する事態を防止できるという効果を奏する。
以上述べたように、本発明によれば、ファイルアクセス権限の無効化を他システムからの所定事象の発生を契機として実行するので、ファイルアクセス権限が有効なまま放置される事態を確実に防止できる。
図1は本発明の一実施形態によるアクセス権限制御サーバを用いたファイルアクセス権限制御システムの概略的構成を示すブロック図である。 図2は本実施形態によるアクセス権限制御サーバの構成を示すブロック図である。 図3は図1における管理サーバの構成例を示すブロック図である。 図4は管理サーバにおけるファイルアクセス権限ルール記憶部の記憶情報の一例を示す図である。 図5は本実施形態によるアクセス権限制御サーバの動作を示すフローチャートである。 図6は本実施形態によるアクセス権限制御サーバの所定事象発生時の動作を示すフローチャートである。 図7は本実施形態におけるファイルアクセス権限制御システムの動作を示すシーケンス図である。 図8は本実施形態によるアクセス権限制御サーバを用いたファイルアクセス権限制御システムの一例を示すブロック図である。 図9は本実施形態によるアクセス権限制御サーバを用いたファイルアクセス権限制御システムの他の例を示すブロック図である。
以下、本発明の実施形態および実施例について図面を参照して詳細に説明する。ただし、以下の実施形態および実施例に記載されている構成要素は単なる例示であって、本発明の技術範囲をそれらのみに限定する趣旨ではない。
1.一実施形態
1.1)システム構成
図1に例示するように、ユーザは社員証等のICカード101を所持し、ICカード101に登録されているカード情報によりユーザ認証が行われ、オフィスビルへの入退館、所定エリアへの入退室、端末の利用可否、ファイルへのアクセス可否等が管理されるものとする。ただし、ユーザを認証するための入力手段はICカード101およびカードリーダ102だけに限定されない。ICカードの他に、たとえばユーザの生体認証、顔認証、パスワードあるいはこれらの組合せによりユーザを認証してもよい。
本発明の一実施形態によるアクセス権限制御システムは、カード情報を入力する入力手段としてのカードリーダ102と、ファイルのアクセス権限を管理する管理装置としての管理サーバ103と、アクセス許可の取得対象であるファイル104と、ユーザがファイル104にアクセスするためのアクセス端末105と、アクセス権限制御装置としてのアクセス権限制御サーバ200と、アクセス権限を変更する契機となる所定事象発生信号を出力する他システムSYSと、からなる。
カードリーダ102は、ICカード101からカード情報を読み取る機能とアクセス権限制御サーバ200との通信機能を有する。カードリーダ102は、ビル玄関やオフィス入口等に設けられたカードリーダ単体であってもよいし、ユーザが所持する携帯電話等の携帯通信端末あるいは後述するアクセス端末105にインストールされたカードリーダアプリケーションであってもよい。カードリーダ102はアクセス権限制御サーバ200と通信ネットワークを通して接続され、後述するようにユーザ認証通信が行われる。
管理サーバ103はアクセス権限制御サーバ200と通信ネットワークを通して通信可能である。管理サーバ103はアクセス端末105からのファイルアクセス許可要求を処理し、後述するようにアクセス権限制御サーバ200と連携して各ユーザのファイル104へのファイルアクセス許可の可否を決定する機能を有する。
ファイル104は一定の目的をもったデータの集合であり、アクセス端末105からアクセス可能な任意の記憶媒体に格納されている。また、ファイル104のデータの一部には、後述するアクセス権限制御サーバ200および管理サーバ103において記憶されているファイルのアクセス権限に関する複数の定義の中から、後述するユーザIDと組み合わせてひとつの定義を特定するために用いる、ルールIDが埋め込まれている。アクセス権限制御サーバ200には、ユーザID(本発明のユーザ情報に相当)、および該ユーザIDに紐づけられたルールIDとファイルアクセス権限(本発明のファイルアクセス権限情報に相当)とが設定されている。ひとつのルールIDに紐づけられるユーザIDは、複数であってもよい。ただし、ルールIDおよびユーザIDのひとつの組合せに紐づけられるファイルアクセス権限は一組である。ファイル104は、たとえばある企業の秘密に維持すべきデータベースであり、認証され且つアクセス権限が有効なユーザだけがアクセス端末105を通してアクセス可能である。
アクセス端末105は管理サーバ103およびファイル104に通信ネットワークを通して通信可能な情報端末であり、デスクトップ/モバイル型コンピュータ、スマートフォン等の携帯通信端末等である。アクセス端末105には、ファイル104のデータを利用するためのアプリケーションソフトウェアが予め導入されている。また、当該アプリケーションソフトウェアの利用ライセンスを保有するユーザのユーザIDが、アクセス端末105内に予め記憶されている。ユーザIDは、たとえばユーザのメールアドレスである。なお、アクセス端末105はICカード101により現在のユーザを特定する機能を有してもよいし、上述したようにカードリーダ102のアプリケーションが搭載されたコンピュータあるいは携帯通信端末であってもよい。
アクセス権限制御サーバ200は、管理サーバ103との通信によりユーザのファイルへのアクセス権限を有効化する機能と、他システムSYSから所定事象発生信号S1を受信したタイミングで当該ユーザのファイルへのアクセス権限を無効化するように管理サーバ103へ指示する機能と、を有する。詳しくは後述する。
他システムSYSはユーザの個別の行為に依存しないがファイルのセキュリティに影響し得る所定事象の発生を検出する外部システムである。他システムSYSは、所定事象が発生すると、アクセス権限の剥奪をトリガする所定事象発生信号S1をアクセス権限制御サーバ200へ通信ネットワークを通して送信する。このような所定事象発生信号S1には、たとえばビル全体あるいはオフィス全体の警備開始信号、オフィス全員の退勤完了信号、会社あるいはオフィスに設定されたアンチウイルスソフトからのウイルス検知信号、ビル内の火災などの緊急事態を示す警報信号などが含まれ、それらのいずれか一つの信号あるいは複数の信号の組合せであってもよい。
1.2)アクセス権限制御
図2に例示するように、アクセス権限制御サーバ200は通信部201を有し、カードリーダ102、管理サーバ103および他システムSYSと通信可能である。アクセス権限制御サーバ200は、さらにファイルアクセス権限記憶部202、アクセス権限処理部203および制御部204を有し、後述する機能を実現する。
ファイルアクセス権限記憶部202には、ユーザ情報として、ICカード101の情報であるカード情報と、それに紐づけられたユーザID(本発明のユーザ情報に相当。ここではメールアドレスの例を示している)、ユーザ名、当該ユーザに付与するファイルアクセス権限、そのファイルアクセス権限の識別IDであるルールIDおよび管理サーバ103に対して最後に実施した権限有効化/無効化通信の内容を表す最終指令と、が記憶されている。
たとえば、カード情報「C001」には、ユーザIDとして「AA@xxx.jp」が、ユーザ名として「AA」が、ルールIDとして「R01」が、ファイルアクセス権限として「読取:可、書込:不可」が紐づけて記憶され、管理サーバ103に対する指令はまだ実施されていないことを示す、空欄の状態である。なお図中では「読取」を「R」、「書込」を「W」で示す。
また、カード情報「C002」には、ユーザIDとして「BB@xxx.jp」が、ユーザ名として「BB」が、ルールIDとして「R01」が、ファイルアクセス権限として「読取:可、書込:可」が紐づけて記憶され、管理サーバ103に対する指令はまだ実施されていないことを示す、空欄の状態である。
さらに、カード情報「C003」には、ユーザIDとして「CC@yyy.jp」が、ユーザ名として「CC」が、ルールIDとして「R02」が、ファイルアクセス権限として「読取:可、書込:可」が紐づけて記憶され、管理サーバ103に対して最後に実施した指令は、権限有効化指令S2であることを示す「有効」が記憶されている。
このように、ファイルアクセス権限記憶部202には、ルールIDおよびユーザIDの一つの組合せに対して、一組のファイルアクセス権限が紐づけて記憶されている。
なお、図2に示す機能構成は一例であり、アクセス権限制御サーバ200は記憶部と処理部(プロセッサ)とを有し、図示しないメモリに格納されたプログラムをプロセッサ上で実行することによりアクセス権限処理部203および制御部204の機能を実現することもできる。
図3に例示するように、管理サーバ103は通信部103aを有し、アクセス権限制御サーバ200およびアクセス端末105と通信可能である。制御部103bは、通信部103aがアクセス権限制御サーバ200から受信した権限有効化指令S2および権限無効化指令S3に基づいて、ファイルアクセス権限ルール記憶部103cの内容を更新する。
また、制御部103bは、通信部103aがアクセス端末105からファイルアクセス許可要求を受信すると、そのファイルアクセス許可要求の内容と、ファイルアクセス権限ルール記憶部103cの内容に基づいて、ファイルアクセス許可、またはアクセス権限なしのいずれかの通知をアクセス端末105へ送信する。
ファイルアクセス権限ルール記憶部103cは、ファイルアクセス権限がルールIDおよびユーザIDと紐づけて記憶されている。管理サーバ103がアクセス権限制御サーバ200から権限有効化指令S2を受信すると、当該権限有効化指令S2に含まれるルールID、ユーザIDおよびファイルアクセス権限の内容を対応付けて、ファイルアクセス権限ルール記憶部103cに記憶する。
たとえば、図3では、ファイルアクセス権限ルール記憶部103cに、ルールID「R02」、ユーザID「CC@yyy.jp」およびファイルアクセス権限「読取:可、書込:可」が対応付けて記憶されている。これは、アクセス権限制御サーバ200のファイルアクセス権限記憶部202において最終指令が「有効」と記憶されていることに対応する権限有効化指令S2の受信によって記憶されたものである。
ここで、管理サーバ103がアクセス権限管理サーバ200から、ルールID「R01」、ファイルアクセス権限「読取:可、書込:不可」、ユーザID「AA@xxx.jp」の内容を含む権限有効化指令S2を受信すると、ファイルアクセス権限ルール記憶部103cに、ルールID「R01」、ユーザID「AA@xxx.jp」およびファイルアクセス権限「読取:可、書込:不可」を対応付けて、追加で記憶する。
さらに、管理サーバ103がアクセス権限管理サーバ200から、ルールID「R01」、ファイルアクセス権限「読取:可、書込:可」、ユーザID「BB@xxx.jp」の内容を含む権限有効化指令S2を受信すると、ファイルアクセス権限ルール記憶部103cに、ルールID「R01」、ユーザID「BB@xxx.jp」およびファイルアクセス権限「読取:可、書込:可」を対応付けて、追加で記憶する。この結果、ファイルアクセス権限ルール記憶部103cは、図4に示す状態となる。
また、管理サーバ103がアクセス権限管理サーバ200から権限無効化指令S3を受信すると、当該権限無効化指令S3に含まれるルールIDに対応して、ファイルアクセス権限ルール記憶部103cから当該権限無効化指令S3に含まれるファイルアクセス権限およびユーザIDを消去する。
たとえば、ファイルアクセス権限ルール記憶部103cが図4に示した状態であるときに、ルールID「R01」、ファイルアクセス権限「読取:可、書込:不可」、ユーザID「AA@xxx.jp」の権限無効化指令S3を受信すると、制御部103bは、ファイルアクセス権限ルール記憶部103cから対応する内容を消去する。さらに、ルールID「R01」、ファイルアクセス権限「読取:可、書込:可」、ユーザID「BB@xxx.jp」の権限無効化指令S3を受信すると、制御部103bは、ファイルアクセス権限ルール記憶部103cから対応する内容を消去する。その結果、ファイルアクセス権限ルール記憶部103cは図3に示す状態となる。
以下、図5および図6を参照しながらアクセス権限制御サーバ200の動作について説明する。
図5において、制御部204は、カードリーダ102からカード情報を受信したかを確認し(ステップ301)、受信していなければ(ステップ301のNO)、処理を終了する。一方、カードリーダ102からカード情報を受信した場合(ステップ301のYES)、ファイルアクセス権限記憶部202を参照して、当該カード情報に対応するユーザIDが記憶されているかを確認する(ステップ302)。その結果、当該カード情報に対応するユーザIDが記憶されていた場合(ステップ302のYES)、カードリーダ102に対してユーザ認証成功を通知するとともに、当該カード情報に紐づけて記憶されたルールIDおよびファイルアクセスを含む権限有効化指令S2を、管理サーバ103へ送信する(ステップ303)。
その後、管理サーバ103から権限有効化成功通知の受信を待機し(ステップ304のNO)、権限有効化成功通知を受信すると(ステップ304のYES)、当該カード情報に紐づけて記憶された最終指令を「有効」に更新するとともに、カードリーダ102に対して、ファイルアクセス権限の内容を含むファイルアクセス許可通知を送信する(ステップ305)。一方、ステップ302において、当該カード情報に対応するユーザIDが記憶されていない場合(ステップ302のNO)、カードリーダ102へカード情報が無効である旨の通知を行って(ステップ306)、処理を終了する。
図6において、制御部204は他システムSYSから所定事象発生信号S1を受信したか否かを判断し(ステップ401)、受信していなければ(ステップ401のNO)、そのまま処理を終了する。所定事象発生信号S1を受信すると(ステップ401のYES)、制御部204はファイルアクセス権限記憶部202から最終指令が「有効」となっている情報を読み出す(ステップ402)。アクセス権限処理部203は読み出された情報に基づいて、対応するファイルアクセス権限を無効にする権限無効化指令S3を管理サーバ103へ送信する(ステップ403)。図2に例示するファイルアクセス権限記憶部202であれば、カード情報C003に紐づいた情報が読み出され、その情報に基づいて、対応するファイルアクセス権限を無効にする権限無効化指令S3が送信される。
その後、管理サーバ103から権限無効化成功通知の受信を待機し(ステップ404のNO)、権限無効化成功通知を受信すると(ステップ404のYES)、処理を終了する。これにより、ファイルアクセス権限記憶部202に登録された全てのカード情報に紐づいたファイルアクセス権限の中で有効化されたものは存在しなくなるので、所定事象発生後はどのユーザも管理サーバ103からファイル104へのアクセス許可を取得できなくなる。
制御部204は、上記の図5と図6にそれぞれ示した処理を交互に繰り返す。
1.3)システム動作
図7に例示するように、カードリーダ102はユーザのICカード101からカード情報を読み取ると、当該カード情報を含む認証要求信号をアクセス権限制御サーバ200へ送信する(ステップ501)。アクセス権限制御サーバ200は、カードリーダ102から認証要求信号を受信すると、当該認証要求信号に含まれるカード情報に基づいて、図5に示したステップ301からステップ306で構成される処理を実施して、当該カード情報が記憶されているかを確認し、記憶されていればカードリーダ102に対して認証成功通知を送信する(ステップ502)。カードリーダ102は認証成功通知を受けると、たとえばドアのロックを解除したりゲートを開放したりしてユーザの入室を許可してもよい。その際ユーザのICカード101へ認証済みの情報を記録することもできる。アクセス権限制御サーバ200は、ステップ502の後、当該カード情報に紐づけられたルールIDとファイルアクセス権限を含む権限有効化指令S2を管理サーバ103へ送信する(ステップ503)。
管理サーバ103は、権限有効化指令S2を受信すると、その権限有効化指令S2に含まれるルールIDとファイルアクセス権限を、ファイルアクセス権限ルール記憶部103cに記憶することにより当該アクセス権限を有効化し(ステップ504)、アクセス権限制御サーバ200に対して、権限有効化成功通知を送信する(ステップ505)。アクセス権限制御サーバ200は、管理サーバ103から権限有効化成功通知を受信すると、カードリーダ102に対して、権限有効化成功通知を送信する(ステップ506)。
次に、ユーザがアクセス端末105に導入されたアプリケーションソフトウェアでファイル104へアクセスすると、アプリケーションソフトウェアは当該ファイル104からルールIDを読み出し(ステップ507)、当該ルールIDと、アクセス端末に記憶されたアプリケーションソフトウェアの利用ライセンスに紐づくユーザIDとを含むファイルアクセス許可要求を、管理サーバ103へ送信する(ステップ508)。
管理サーバ103は、アクセス端末105からファイルアクセス許可要求を受信すると、当該ファイルアクセス許可要求に含まれるユーザIDとルールIDに基づいて、ファイルアクセス権限ルール記憶部103cに記憶されたアクセス権限の中から、当該ユーザIDおよび当該ルールIDの双方が一致するアクセス権限を抽出し、アクセス端末105に対して、当該アクセス権限に基づくファイルアクセス許可を通知する(ステップ509)この結果、ユーザはアクセス端末105のアプリケーションソフトウェアで、当該ファイル104にアクセスして、内容の閲覧、編集等の利用をすることができる(ステップ510)。他のユーザも同様の手続により管理サーバ103のファイルアクセス権限ルール記憶部103cにアクセス権限が記憶されると、他のアクセス端末を通してファイル104にアクセスして、内容の閲覧、編集等の利用をすることができる。
次に、上述のようにシステムが稼働しているときに、アクセス権限制御サーバ200が他システムSYSから所定事象発生信号S1を受信すると(ステップ601)、アクセス権限制御サーバ200はファイルアクセス権限記憶部202からファイルアクセス権限を有効化したことを示す、最終指令が「有効」となっているユーザID、ルールIDおよびファイルアクセス権限の組合せからなる情報を読み出し(ステップ602)、当該情報を含む権限無効化指令S3を管理サーバ103へ送信する(ステップ603)。
管理サーバ103は、権限無効化指令S3を受信すると、ファイルアクセス権限ルール記憶部103cから、当該権限無効化指令S3に含まれるユーザID、ルールIDおよびファイルアクセス権限に対応する情報を削除することによって、ファイルアクセス権限を無効化し(ステップ604)、権限無効化完了通知をアクセス権限制御サーバ200へ送信する(ステップ605)。
アクセス権限制御サーバ200は、管理サーバ103から権限無効化完了通知を受信すると、ユーザ情報記憶部202に記憶した、ステップ602で読み出した情報に対応する最終指令を「有効」から「無効」に更新する(ステップ606)。これにより、以後ユーザあるいは第三者が同じICカード101およびアクセス端末105を用いてファイル104へアクセスしてルールIDを読み出し(ステップ607)、管理サーバ103へファイルアクセス許可要求を行っても(ステップ608)、アクセス権限なしの通知が返されて(ステップ609)、ファイル104の内容の閲覧、編集等の利用をすることができない。
1.4)効果
上述したように、本発明の一実施形態によれば、ユーザによるICカード101やアクセス端末105の操作によらず、ファイル104のセキュリティに影響し得る外的な事象の発生を契機としてファイルアクセス権限が削除され、これによりファイルアクセス権限が有効状態のまま放置される事態を防止できる。
また、既に述べた従来のシステムに本実施形態を適用することもできる。たとえば、従来のシステムがユーザのICカードを読み取ることで端末が設置された部屋からの退室あるいは端末の利用終了を確認し、それ以後のファイルへのアクセスを不可とするような、ファイルに対するユーザのアクセス権限を制御する場合、この従来のシステムに本実施形態を適用すれば、たとえばユーザが退室操作を失念した場合あるいは故意に実行しなかった場合であっても、ファイルアクセス権限が有効状態のまま放置される事態を防止できる。また、外的な事象発生をアクセス権限削除の契機とするので、管理サーバ103に過剰な負荷をかけることもない。
2.実施例
上述した他システムSYSはセキュリティに影響し得る外的な所定事象の発生を通知できるシステムであればよく、このような外的な所定事象としては、警備システムの警備開始、コンピュータウイルスの検知、火災などの緊急事態の発生などがある。以下、所定事象として警備開始とコンピュータウイルス検知の場合について説明する。
図8に例示するように、上述したアクセス権限制御サーバ200を設けたアクセス権限制御システムは上述した他システムSYSとしてオフィスの警備システムSYS1を用いる。警備システムSYS1は、インターネット等の外部ネットワークあるいは社内LAN等の内部ネットワークであるネットワークNWの専用回線を通してアクセス権限制御サーバ200に接続されている。
警備システムSYS1は通常用いられるシステム構成であればよく、たとえばオフィスドアや窓等に設けられ不審者の侵入などを監視する複数の監視装置、各種設定を行う操作パネルおよびシステム全体の制御を行う警備制御部などが設けられている。警備システムSYS1は、オフィスが閉じた夜間に稼働する場合、警備開始時に所定事象発生信号としての警備開始信号S1をネットワークNWの専用回線を通してアクセス権限制御サーバ200へ送信する。
警備システムSYS1は、たとえばオフィス全員が退社して最終の退出者がオフィスを施錠するとともに警備をスタートさせると、警備システムSYS1は警備開始信号S1を送信する。アクセス権限制御サーバ200は、受信した警備開始信号S1を契機として上述したアクセス権限の無効化制御を実行する。したがって、社員がファイルへのアクセス許可を取得して当該ファイルを利用した後に、当該社員が退社しているにも関わらずファイルアクセス権限が有効状態のまま放置される事態を防止できる。また、警備開始を外的な事象発生としてアクセス権限の無効化制御を行うので、管理サーバ103に過剰な負荷をかけることもない。
図9に例示するように、上述したアクセス権限制御サーバ200を設けたアクセス権限制御システムは上述した他システムSYSとしてウイルス検知システムSYS2を用いる。ウイルス検知システムSYS2は、たとえばオフィス106内のアクセス端末やネットワーク機器等にインストールされたウイルス検知ソフトによりウイルス検知を実行し、ウイルスが検知されるとウイルス検知信号S1を送信する。
アクセス権限制御サーバ200は、受信したウイルス検知信号S1を契機として上述したアクセス権限の無効化制御を実行する。したがって、ユーザが退室操作を失念した場合あるいは故意に実行しなかった場合であってもファイルアクセス権限が有効状態のまま放置される事態を防止でき、アクセス端末の使用によるウイルスの拡散を事前に防止できる。ウイルス検知を外的な事象発生としてアクセス権限の無効化制御を行うので、管理サーバ103に過剰な負荷をかけることもない。
3.その他の実施形態
図1に例示した実施形態では、カードリーダ102、管理サーバ103、アクセス端末105およびアクセス権限制御サーバ200が別々の装置構成となっているが、本発明はこれに限定されない。これらを一つのコンピュータに搭載することもでき、あるいは複数の装置に分散してネットワーク接続した構成でもよい。
また本実施形態および実施例では、ICカード101によりユーザを認証したが、これに限定されるものではなく、パスワード入力、顔認証、生体認証等を組み合わせることもできる。
さらに、所定事象発生信号S1としては、アクセス権限の剥奪をトリガする事象の発生を示すものであればよく、アクセス権限を有効化したアクセス端末105のオペレーションシステム(OS)のログアウト信号などを利用することもできる。
本発明は、アクセス権限を設定してファイルを保護するコンピュータシステム全般に適用可能である。
101 ICカード
102 カードリーダ
103 管理サーバ
104 ファイル
105 アクセス端末
106 オフィス
200 アクセス権限制御サーバ
201 通信部
202 ファイルアクセス権限記憶部
203 アクセス権限処理部
204 制御部
SYS 他システム
SYS1 警備システム
SYS2 ウイルス検知システム

Claims (9)

  1. ファイルのアクセス権限を管理する管理装置に前記アクセス権限の変更を指示するアクセス権限制御装置であって、
    ユーザに紐付けられたユーザ情報およびファイルアクセス権限情報を対応付けて格納する記憶部と、
    他システムから所定事象発生信号を受信した時、前記記憶部に格納された前記ユーザ情報および対応する前記ファイルアクセス権限情報に基づいて、前記ファイルへのアクセス権限を無効化する指令を前記管理装置へ送信するアクセス権限処理部と、
    を有することを特徴とするアクセス権限制御装置。
  2. 前記記憶部は、自己に格納された前記ユーザ情報および対応する前記ファイルアクセス権限情報に基づく前記ファイルへのアクセス権限を有効化する指令を前記管理装置へ送信したことを示す有効化情報をさらに格納し、
    前記アクセス権限処理部は、前記所定事象発生信号を受信した時、前記記憶部において前記有効化情報が前記ファイルへのアクセス権限を有効化する指令を前記管理装置へ送信したことを示している、前記ユーザ情報および対応する前記ファイルアクセス権限情報に基づいて、前記ファイルへのアクセス権限を無効化する指令を前記管理装置へ送信することを特徴とする請求項1に記載のアクセス権限制御装置。
  3. 前記所定事象発生信号は前記ユーザの操作に依存しない外的事象の発生を示す信号であることを特徴とする請求項1または2に記載のアクセス権限制御装置。
  4. 前記他システムは前記ファイルへアクセスする情報端末が設置された建物の警備システムであり、前記所定事象発生信号は警備開始信号であることを特徴とする請求項1ないし3のいずれか1項に記載のアクセス権限制御装置。
  5. 前記他システムは前記ファイルへアクセスする情報端末が設置された建物内にある情報機器類のウイルス検知システムであり、前記所定事象発生信号はウイルス検知信号であることを特徴とする請求項1ないし3のいずれか1項に記載のアクセス権限制御装置。
  6. ファイルのアクセス権限を管理する管理装置に前記アクセス権限の変更を指示するアクセス権限制御方法であって、
    記憶部がユーザに紐付けられたユーザ情報およびファイルアクセス権限情報を対応付けて格納し、
    通信部が他システムから所定事象発生信号を受信し、
    アクセス権限処理部が、前記所定事象発生信号を受信した時、前記記憶部に格納された前記ユーザ情報および対応する前記ファイルアクセス権限情報に基づいて前記ファイルへのアクセス権限を無効化する指令を前記管理装置へ送信する、
    ことを特徴とするアクセス権限制御方法。
  7. 前記記憶部が、自己に格納された前記ユーザ情報および対応する前記ファイルアクセス権限情報に基づく前記ファイルへのアクセス権限を有効化する指令を前記管理装置へ送信したことを示す有効化情報をさらに格納し、
    前記アクセス権限処理部が、前記所定事象発生信号を受信した時、前記記憶部において前記有効化情報が前記ファイルへのアクセス権限を有効化する指令を前記管理装置へ送信したことを示している、前記ユーザ情報および対応する前記ファイルアクセス権限情報に基づいて、前記ファイルへのアクセス権限を無効化する指令を前記管理装置へ送信する、
    ことを特徴とする請求項6に記載のアクセス権限制御方法。
  8. 前記所定事象発生信号は前記ユーザの操作に依存しない外的事象の発生を示す信号であることを特徴とする請求項6または7に記載のアクセス権限制御方法。
  9. ファイルのアクセス権限を管理する管理装置に前記アクセス権限の変更を指示するアクセス権限制御装置としてコンピュータを機能させるプログラムであって、
    ユーザに紐付けられたユーザ情報およびファイルアクセス権限情報を対応付けて記憶部に格納する機能と、
    他システムから所定事象発生信号を受信した時、前記記憶部に格納された前記ユーザ情報および対応する前記ファイルアクセス権限情報に基づいて、前記ファイルへのアクセス権限を無効化する指令を前記管理装置へ送信する機能と、
    を前記コンピュータに実現させることを特徴とするプログラム。
JP2022017506A 2022-02-07 2022-02-07 アクセス権限制御装置、アクセス権限制御方法およびプログラム Pending JP2023114916A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022017506A JP2023114916A (ja) 2022-02-07 2022-02-07 アクセス権限制御装置、アクセス権限制御方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022017506A JP2023114916A (ja) 2022-02-07 2022-02-07 アクセス権限制御装置、アクセス権限制御方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2023114916A true JP2023114916A (ja) 2023-08-18

Family

ID=87569666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022017506A Pending JP2023114916A (ja) 2022-02-07 2022-02-07 アクセス権限制御装置、アクセス権限制御方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2023114916A (ja)

Similar Documents

Publication Publication Date Title
US10769288B2 (en) Methods and systems for providing access control to secured data
KR100419957B1 (ko) 출입 통제 시스템과 연동하는 정보 보안 시스템 및 그제어 방법
JP4778970B2 (ja) 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
US10325095B2 (en) Correlating a task with a command to perform a change ticket in an it system
US8065713B1 (en) System and method for providing multi-location access management to secured items
US20040103202A1 (en) System and method for providing distributed access control to secured items
JP2016515784A (ja) 自己プロビジョニングアクセス制御
JP2003524252A (ja) デジタル署名を用いたプログラムによるリソースへのアクセス制御
JP2000259567A (ja) アクセス制御装置、アクセス制御方法および記憶媒体
AU2014370501A1 (en) An integrated access control and identity management system
CN108898705A (zh) 一种具有权限分享的家庭门禁系统及其授权方法
CN110766850B (zh) 访客信息管理方法、门禁系统、服务器及存储介质
JP2007034974A (ja) セキュリティシステム
JP4885683B2 (ja) 認証装置、認証装置の認証方法および認証装置の認証プログラム
US20070055478A1 (en) System and method for active data protection in a computer system in response to a request to access to a resource of the computer system
JP2023114916A (ja) アクセス権限制御装置、アクセス権限制御方法およびプログラム
JP5094440B2 (ja) システム管理装置、およびセキュリティシステム
JP2011102483A (ja) 錠管理システム
JP2008208580A (ja) 入退管理システム
JP5544803B2 (ja) 認証システム、認証処理装置、統合認証システム、及びプログラム
JP2023114917A (ja) アクセス権限制御装置、アクセス権限制御方法およびプログラム
JP5695455B2 (ja) アクセス制御システム
KR102585626B1 (ko) 생체 정보를 활용한 출입 통제 시스템 및 통제 방법
JP7205134B2 (ja) 情報処理装置およびプログラム
JP2002215464A (ja) 携帯装置、通信システム、管理装置、セキュリティー保護方法、およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220222