JP4709181B2 - Information access management device - Google Patents

Information access management device Download PDF

Info

Publication number
JP4709181B2
JP4709181B2 JP2007153023A JP2007153023A JP4709181B2 JP 4709181 B2 JP4709181 B2 JP 4709181B2 JP 2007153023 A JP2007153023 A JP 2007153023A JP 2007153023 A JP2007153023 A JP 2007153023A JP 4709181 B2 JP4709181 B2 JP 4709181B2
Authority
JP
Japan
Prior art keywords
information
authority
access
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007153023A
Other languages
Japanese (ja)
Other versions
JP2008305253A (en
Inventor
孝文 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2007153023A priority Critical patent/JP4709181B2/en
Publication of JP2008305253A publication Critical patent/JP2008305253A/en
Application granted granted Critical
Publication of JP4709181B2 publication Critical patent/JP4709181B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えば文書管理システム及び情報アクセス制御技術に用いて好適な情報アクセス管理装置に関する。   The present invention relates to an information access management apparatus suitable for use in, for example, a document management system and information access control technology.

店舗やオフィス等の企業内では、正規従業員、一時従業員、パートタイム従業員やアルバイト、及び協力社外関係者の従業員が勤務しており、商品の価格や在庫状況等の経営データや、顧客や従業員の個人データは、企業内に設けられた端末装置を用いてさまざまな種別の従業員によって閲覧される。企業内の場所によって、取り扱い可能なデータの種別は異なる。例えば個人データは、企業内の決められた領域にある端末装置により閲覧されるべきものであり、このデータは、同じ企業内であっても、すべての従業員が出入り自由なスペースに設けられた端末装置により閲覧されるべきものではない。個人データなどにアクセス可能な広範な権限を有する従業員にとっても、そのデータを閲覧してよい場所と閲覧すべきでない場所とがある。すなわち、データへのアクセス権限は、従業員の種別と場所とによって異なり、場所によって取り扱い可能なデータの種類は異なるようにする必要がある。   In companies such as stores and offices, regular employees, temporary employees, part-time employees, part-time employees, and employees of cooperating outside parties work, management data such as product prices and inventory status, Personal data of customers and employees is browsed by various types of employees using a terminal device provided in the company. The types of data that can be handled differ depending on the location in the company. For example, personal data should be viewed by a terminal device in a designated area within the company, and this data was provided in a space where all employees could enter and exit, even within the same company. It should not be viewed by the terminal device. Even for employees who have a wide range of authority to access personal data and the like, there are places where the data can be browsed and places where the data should not be browsed. In other words, the access authority to data varies depending on the type and location of the employee, and the type of data that can be handled varies depending on the location.

近年、不正を防止し、かつパートタイム従業員らに対して、それぞれのモチベーションを向上させるために、何らかの権限を与える管理手法が導入されている。例えば、出社する日時、勤務場所に応じて、顧客データへのアクセスなどの管理権限を限定的に付与することにより、正社員と同じ業務を実施してもらい、パートタイム従業員の活躍の場を広げようというのである。   In recent years, in order to prevent fraud and improve the motivation of part-time employees, a management method for giving some authority has been introduced. For example, by giving limited management authority such as access to customer data according to the date and place of work and the place of work, the same work as regular employees is carried out, expanding the opportunities for part-time employees to play an active role It's like that.

従来、不適切な場所からの管理文書へのアクセスの防止や、認証条件の簡便な設定を可能とする文書管理システムが提案されている(特許文献1参照)。特許文献1記載の文書管理システムは、GPSなどの位置情報取得の手段によって文書利用者の位置を測定し、その位置情報から利用者自身の場所を推測する。
特開2006−195884号公報(図1)
Conventionally, there has been proposed a document management system capable of preventing access to a management document from an inappropriate place and allowing easy setting of authentication conditions (see Patent Document 1). The document management system described in Patent Document 1 measures the position of a document user by means of position information acquisition such as GPS, and estimates the user's own location from the position information.
JP 2006-195484 A (FIG. 1)

業務を効果的かつ効率よく実施するために、一時的にデータに対する権限を昇格させて取り扱わせることも行われる。遠隔会議などにより遠隔者が作成したデータに対して変更や修正をすることなどもある。この場合、重要なデータは閲覧のみであり編集はできないので業務効率が低下する。また、データヘアクセスする権限を有する者が、長期不在である場合はデータが必要になったときに、その権限を有する者以外の者がそのデータへまったくアクセスできなくなる。また、アクセス権限を委譲する場合も、委譲する先の利用者がいる場所についても考慮する必要がある。   In order to perform business efficiently and efficiently, the authority for data is temporarily promoted to be handled. The data created by the remote party may be changed or modified by a remote conference. In this case, since the important data is only viewed and cannot be edited, the work efficiency is lowered. In addition, if a person who has the authority to access data is absent for a long time, when data becomes necessary, a person other than the person who has the authority cannot access the data at all. Also, when delegating access authority, it is necessary to consider the location of the user to whom the delegation is made.

特許文献1に記載の文書管理システムは、アクセス権限が固定的に付与されており、場所ごとに利用者の権限を変更するものではないといえる。   In the document management system described in Patent Document 1, access authority is fixedly granted, and it can be said that the authority of the user is not changed for each place.

そこで、本発明は、上記の課題に鑑み、データへアクセスする権限を、利用者と場所とに応じて委譲することができる情報アクセス管理装置を提供すること目的とする。   In view of the above problems, an object of the present invention is to provide an information access management device capable of delegating authority to access data according to a user and a place.

このような課題を解決するため、本発明の一態様によれば、情報を記憶するデータ記憶手段と、端末装置から利用者情報と、前記端末装置の位置情報と、利用者の権限が委譲される被委譲者の被委譲者情報および権限を委譲するときの相手に与える権限を示す委譲レベルを含む第1の権限委譲データを受信し、前記端末装置へ通知を送信する交信手段と、この交信手段が受信した前記第1の権限委譲データにより更新可能であり、前記権限を委譲する委譲者の委譲者情報、前記被委譲者情報、および前記委譲レベルを対応付けた第2の権限委譲データを記憶する権限委譲データ記憶手段と、端末、人及び場所の各要素に基づいて出力の許可を与えようとする前記データ記憶手段の情報の種別およびこの情報への操作に関する権限を決定するための認証データを保持する認証データ保持手段と、前記交信手段が受信した前記利用者情報をエントリキーとして前記認証データを調べて前記端末装置の利用者が正規であるかどうかを表すアクセス権限情報を出力する利用者調査手段と、前記交信手段が受信した前記位置情報に基いて前記端末装置のアクセス環境情報を出力するアクセス環境調査手段と前記アクセス権限情報前記アクセス環境情報および被委譲者がどのようなアクセス環境にいる場合に委譲された権限を行使できるのかを決めるためのポリシを対応付けした複数のポリシデータからなるポリシデータテーブルを記憶したセキュリティポリシデータ記憶手段と、前記端末装置の利用者のアクセス権限の決定、変更と、この利用者の利用者情報が前記権限委譲データ記憶手段に記憶されているかどうかの判定と、前記ポリシデータテーブルに従って前記データ記憶手段に記憶された前記情報へのアクセスの制御とを行う情報アクセス制御手段と、を備え、この情報アクセス制御手段は、権限を委譲されようとする者からのデータ要求の受信により、この者について、前記アクセス権限情報および前記アクセス環境情報に一致するポリシデータが前記セキュリティポリシデータ記憶手段に記憶されているかどうかを比較して、前記権限を委譲されようとする者の前記データ記憶手段の前記情報への入出力のアクセス権限を決定し、前記権限を委譲されようとする者の被委譲者情報が前記権限委譲データ記憶手段に記憶されているかどうかを判定して前記権限を委譲されようとする者が前記権限委譲データ記憶手段に記憶された被委譲者であった場合には、前記権限委譲データ記憶手段に記憶された第2の権限委譲データの読出しにより権限委譲処理の続行について判定し、その判定結果により前記権限を委譲されようとする者の前記アクセス権限を前記第2の権限委譲データに記憶された前記委譲レベルに変更することを特徴とする情報アクセス管理装置が提供される。 In order to solve such problems, according to one aspect of the present invention, data storage means for storing information, user information from the terminal device, location information of the terminal device, and user authority are delegated. and communication means for providing the other party receives the first authority transfer data including a delegation level indicating the authority sends a notification to the terminal device when delegating the delegator information and rights of the grantor that, this Second authority delegation data that is updatable by the first authority delegation data received by the communication means and associates the delegator information of the delegator who delegates the authority, the delegated person information, and the delegation level The authority delegation data storage means for storing the information, the type of information of the data storage means to be given permission for output based on each element of the terminal, person and place, and the authority regarding the operation on this information are determined And authentication data holding means for holding the fit of the authentication data, the access authority information indicating whether the user is a legitimate the authentication data the terminal device examines the user information which the communication unit receives as an entry key User access means for outputting the access environment information for outputting the access environment information of the terminal device based on the location information received by the communication means , the access authority information , the access environment information and the delegated person Security policy data storage means for storing a policy data table composed of a plurality of policy data associated with a policy for deciding whether the delegated authority can be exercised in what access environment, and the terminal device Determination and change of user access authority, and user information of this user is stored in the authority delegation data storage Information access control means for determining whether the information is stored in a stage and controlling access to the information stored in the data storage means according to the policy data table, the information access control means, By receiving a data request from a person whose authority is to be delegated , a comparison is made as to whether or not policy data matching the access authority information and the access environment information is stored in the security policy data storage means. The authority to be delegated is determined for the input / output access authority to the information of the data storage means, and the delegated person information of the person to whom the authority is to be delegated is stored in the authority delegation data storage A person who determines whether or not the authority is stored by determining whether or not it is stored in the means is stored in the authority delegation data storage means. If was stored under delegator, said the reading of the second authority transfer data stored in the authority transfer data storing means determined for continuation of delegation processing is delegated the authority by the result of the determination Yo to those of the information access management unit and changes the access rights to the delegation level stored in the second delegation data is provided.

本発明によれば、データへアクセスする権限を、利用者と場所とに応じて委譲することができる。   According to the present invention, the authority to access data can be delegated according to the user and location.

以下、本発明の実施の形態に係る情報アクセス管理装置について、図1乃至図15を参照しながら説明する。尚、各図において同一箇所については同一の符号を付すとともに、重複した説明は省略する。   Hereinafter, an information access management apparatus according to an embodiment of the present invention will be described with reference to FIGS. In the drawings, the same portions are denoted by the same reference numerals, and redundant description is omitted.

(第1の実施形態)
図1は本発明の第1の実施形態に係る情報管理システムの構成図である。本実施形態に係る情報管理システムは管理するデータとして文書データを取扱い、利用者端末装置1と、この利用者端末装置1と同じ構成を有する利用者端末装置6と、これらの利用者端末装置1、6に接続されたネットワーク7と、このネットワーク7を介して利用者端末装置1、6との間で文書データの入出力のアクセス権限を制御する情報アクセス管理装置8と、を備えている。
(First embodiment)
FIG. 1 is a configuration diagram of an information management system according to the first embodiment of the present invention. The information management system according to the present embodiment handles document data as data to be managed, the user terminal device 1, the user terminal device 6 having the same configuration as the user terminal device 1, and these user terminal devices 1. , 6, and an information access management device 8 that controls the access authority for input / output of document data between the user terminal devices 1, 6 via the network 7.

利用者端末装置1は、情報アクセス管理装置8との間で文書データの出力の要求やアクセス権限の委譲の要求に関するデータを送受信する情報処理端末2と、利用者端末装置1の操作者が正規の利用者であることを認識する利用者認識部3と、利用者端末装置1の存在する位置情報を無線により取得する位置センサ部4と、利用者端末装置1に固有な情報を鍵情報として耐タンパ性を有するメモリ領域に保持するとともに、利用者端末装置1が正規の端末で安全であることを管理する鍵管理部5とを搭載している。   The user terminal device 1 includes an information processing terminal 2 that transmits / receives data related to a request for outputting document data and a request for delegating access authority to / from the information access management device 8, and an operator of the user terminal device 1 is authorized. As a key information, a user recognition unit 3 that recognizes that the user terminal device 1 is present, a position sensor unit 4 that wirelessly acquires location information of the user terminal device 1, and information unique to the user terminal device 1 are used as key information. A key management unit 5 that holds the tamper-resistant memory area and manages that the user terminal device 1 is a legitimate terminal is mounted.

利用者認識部3には、ICカードないしは無線タグ等のセキュリティチップやRFモジュールが用いられており、セキュリティチップと利用者自身に付けられた無線タグとによって、利用者端末装置1及び利用者が対にされている。利用者が端末の近くにいる場合には、利用者認識部3から送信された利用者認識信号を、利用者自身に付けられた無線タグが受信すると、無線タグから返信信号が送信され、この返信信号を利用者認識部3が受信することにより、利用者が予め設定された正規な利用者かどうかを利用者認識部3は判断する。正規な利用者である場合は、その利用者はこの端末を操作することができ、利用者がこの端末から離れた場合には、利用者認識部3は、利用者自身に付けられた無線タグからの返信信号を受信することができなくなるため、端末に対するすべての操作がロックされ、端末の操作が使用不能にされる。利用者認識部3は利用者ID(利用者情報)を出力する利用者情報出力手段としても機能する。   The user recognition unit 3 uses an IC card or a security chip such as a wireless tag or an RF module. The user terminal device 1 and the user can use the security chip and a wireless tag attached to the user. Have been paired. When the user is near the terminal, when the wireless tag attached to the user receives the user recognition signal transmitted from the user recognition unit 3, a reply signal is transmitted from the wireless tag. When the user recognition unit 3 receives the reply signal, the user recognition unit 3 determines whether or not the user is a regular user set in advance. If the user is a legitimate user, the user can operate the terminal. If the user leaves the terminal, the user recognition unit 3 uses the wireless tag attached to the user himself / herself. Since the reply signal from the terminal cannot be received, all the operations on the terminal are locked, and the operation of the terminal is disabled. The user recognizing unit 3 also functions as a user information output unit that outputs a user ID (user information).

位置センサ部4は位置情報出力手段として機能する。位置センサ部4が取得する位置情報について述べると、利用者端末装置1は、図2に示すように、利用者が移動可能な範囲である端末ゾーン9内に設けられた位置センサアンテナ10、11、12、13から送信されるそれぞれの電波に含まれるゾーンIDを受信し、このゾーンIDを用いて利用者の位置を計測している。電波は、ゾーン信号発信器9aから発信された信号をゾーンIDとして含み、また、それぞれの位置センサアンテナ10〜13から、一定のゾーン14、15、16、17を保ちつつ送信されている。位置センサ部4は、いずれかの位置センサアンテナ10〜13から発信される電波を受信し、これらの電波に含まれるゾーンIDによって、利用者端末装置1の置かれているゾーンがどのゾーンであるのかを判断する。この例では、各ゾーンを示すIDが、位置センサアンテナ10〜13から利用者端末装置1へ送信される。なお、利用者端末装置1が利用者端末装置1、6を表す情報を送信し、利用者端末装置1、6の近くにある位置センサアンテナがこの情報を受信するようにして、利用者端末装置1、6の置かれているゾーンを判断するようにもできる。   The position sensor unit 4 functions as position information output means. The position information acquired by the position sensor unit 4 will be described. As shown in FIG. 2, the user terminal device 1 includes position sensor antennas 10 and 11 provided in a terminal zone 9 in which the user can move. , 12 and 13, the zone ID included in each radio wave is received, and the position of the user is measured using this zone ID. The radio wave includes a signal transmitted from the zone signal transmitter 9 a as a zone ID, and is transmitted from each position sensor antenna 10 to 13 while maintaining certain zones 14, 15, 16, and 17. The position sensor unit 4 receives radio waves transmitted from any one of the position sensor antennas 10 to 13, and which zone the user terminal device 1 is placed in is based on the zone ID included in these radio waves. Judge whether or not. In this example, an ID indicating each zone is transmitted from the position sensor antennas 10 to 13 to the user terminal device 1. The user terminal device 1 transmits information representing the user terminal devices 1 and 6, and the position sensor antenna near the user terminal devices 1 and 6 receives this information so that the user terminal device 1 It is also possible to judge the zone where 1 and 6 are placed.

また、位置情報出力手段としては、利用者端末装置1にGPS(Global Positioning Systems)機能を搭載し、GPS衛星から受信した信号によって利用者端末装置1の位置情報を算出し出力するようにすることもできる。また、ネットワークにおけるIPアドレスを取得し出力する方法や、無線LANにおけるホットスポット(登録商標)情報を取得し出力する方法を採用しても良い。   Further, as the position information output means, the user terminal device 1 is equipped with a GPS (Global Positioning Systems) function, and the position information of the user terminal device 1 is calculated and output by a signal received from a GPS satellite. You can also. Also, a method of acquiring and outputting an IP address in a network, or a method of acquiring and outputting Hotspot (registered trademark) information in a wireless LAN may be employed.

鍵管理部5の機能は、CPU(中央演算装置)、ROM、RAM、IC、LSI等によって実現される。そして、利用者端末装置1が正規の端末であることを証明する端末固有の鍵と、端末内のプログラムの管理値を記憶しており、要求に応じてこれらを出力する機能を持つ。   The function of the key management unit 5 is realized by a CPU (Central Processing Unit), ROM, RAM, IC, LSI, and the like. A terminal-specific key that proves that the user terminal device 1 is a legitimate terminal and a management value of a program in the terminal are stored, and has a function of outputting these upon request.

これにより、利用者認識部3及び位置センサ部4は、ネットワーク7からデータの要求を受信した場合には、その要求された情報、例えば、利用者ID(利用者情報)、ゾーンID(位置情報)、固有鍵情報を情報アクセス管理装置8に送信する。利用者端末装置1、6が置かれているゾーン(位置)は、共有空間、安全空間、公共空間及び準安全空間のいずれかであることが情報アクセス管理装置8によって把握される。   Accordingly, when the user recognition unit 3 and the position sensor unit 4 receive a request for data from the network 7, the requested information, for example, a user ID (user information), a zone ID (position information) ) And the unique key information is transmitted to the information access management device 8. The information access management device 8 recognizes that the zone (position) where the user terminal devices 1 and 6 are placed is any one of a shared space, a safe space, a public space and a semi-safe space.

また、図1の情報アクセス管理装置8は、文書データ(情報)を記憶する文書データベース18(データ記憶手段)と、この文書データに対する利用者毎のアクセス権限(アクセス権限情報)及びゾーン毎のアクセス権限(アクセス環境情報)を含み、文書データへアクセスするための条件を記述したセキュリティポリシデータを記憶するポリシデータ保持部(セキュリティポリシ記憶手段)19と、利用者端末装置1から送信された利用者ID(利用者情報)とゾーンID(位置情報)とを含むアクセス要求を受信するアクセス受付部20と、複数の利用者の間で文書データに関する権限を委譲するための更新可能な権限委譲データを記憶する権限委譲データ記憶部21(権限委譲データ記憶手段)と、利用者端末装置1の利用者の権限を決定して文書アクセスの指示を出力するとともに、権限委譲データに沿って利用者端末装置1の利用者の文書データへのアクセス権限を変更するポリシ比較判定部22と、文書データベース18に保持された文書データへの入出力操作を制御する文書入出力部23と、端末、人及び場所の各要素に基づいて出力の許可を与えようとする文書データの種別や文書データの印刷又は保存などの文書データへの操作に関する権限を決定するための認証データを保持する認証データ保持部24と、CPU25、RAM26、入出力機器27及びROM28からなり情報アクセス管理装置8の全体をコントロールするデータ処理ユニット29と、を備える。アクセス受付部20、ポリシ比較判定部22は利用者端末装置6についての処理をも行う。   Also, the information access management device 8 in FIG. 1 has a document database 18 (data storage means) for storing document data (information), access authority for each user (access authority information) and access for each zone for this document data. A policy data holding unit (security policy storage means) 19 for storing security policy data including a right (access environment information) and describing conditions for accessing document data, and a user transmitted from the user terminal device 1 An access reception unit 20 that receives an access request including an ID (user information) and a zone ID (position information), and updatable authority delegation data for delegating authority regarding document data among a plurality of users. The authority delegation data storage unit 21 (authority delegation data storage means) to be stored and the authority of the user of the user terminal device 1 are stored. The policy comparison / determination unit 22 that changes the access authority to the document data of the user of the user terminal device 1 in accordance with the authority delegation data and the document database 18 are output. Document input / output unit 23 that controls input / output operations for document data, and document data types to be given permission for output based on the elements of terminal, person, and place, and documents such as printing or saving of document data An authentication data holding unit 24 that holds authentication data for determining authority relating to operations on data, and a data processing unit 29 that includes the CPU 25, RAM 26, input / output device 27, and ROM 28 and controls the entire information access management device 8. . The access receiving unit 20 and the policy comparison / determination unit 22 also perform processing for the user terminal device 6.

これにより、アクセス受付部20においてネットワーク7とのインターフェース処理が行われ、情報アクセス管理装置8はこのアクセス受付部20を通じて利用者端末装置1、6と交信可能になっている。   As a result, interface processing with the network 7 is performed in the access receiving unit 20, and the information access management device 8 can communicate with the user terminal devices 1 and 6 through the access receiving unit 20.

これらに加えて、情報アクセス管理装置8には、利用者端末装置1の位置を検査してこの利用者端末装置1のアクセス環境を表すZONE値(アクセス環境情報)を出力するアクセス環境調査部30(アクセス環境調査手段)と、利用者端末装置1、6から送信された利用者ID(利用者情報)を用いて利用者端末装置1、6の利用者が正規の利用者であるか否かを調べて利用者が正規であるかどうかを表すIDLV値(アクセス権限情報)を出力する利用者調査部31(利用者調査手段)と、アクセス要求のあった時間又は時刻を調べて文書データベース18へのアクセス時間又はアクセス時刻を表すTIME値を出力するアクセス時間調査部32と、アクセスしている利用者端末装置が安全か否かを調査してその利用者端末装置が安全かどうかを表すTERM値を出力するアクセス端末調査部33と、IDLV値、TERM値、TIME値、ZONE値といったデータからなり、アクセス制御の基にされるセキュア値を生成するアクセス権生成部34とが設けられている。   In addition to this, the information access management device 8 checks the position of the user terminal device 1 and outputs a ZONE value (access environment information) representing the access environment of the user terminal device 1. Whether or not the user of the user terminal devices 1 and 6 is a legitimate user using the (access environment investigation means) and the user ID (user information) transmitted from the user terminal devices 1 and 6. A user survey unit 31 (user survey means) that outputs an IDLV value (access authority information) indicating whether or not the user is legitimate, and a document database 18 by examining the time or time when the access request was made. The access time survey unit 32 that outputs the access time or the TIME value representing the access time, and investigates whether the accessing user terminal device is safe and whether the user terminal device is safe An access terminal examining unit 33 that outputs a TERM value representing the presence, and an access right generating unit 34 that includes data such as an IDLV value, a TERM value, a TIME value, and a ZONE value and generates a secure value based on access control. Is provided.

このセキュア値は、情報アクセス管理装置8のアクセスをコントロールするためのデータでもある。セキュア値を表すデータは、例えば図3の符号35で表されるような構造を有し、IDLV値36、TERM値37、TIME値38、ZONE値39の各データからなる。これらのデータの詳細については、図4にIDLV値を、図5にTERM値を、図6にTIME値を、図7にZONE値をそれぞれ示す。   This secure value is also data for controlling access of the information access management device 8. The data representing the secure value has a structure represented by the reference numeral 35 in FIG. 3, for example, and is composed of data of an IDLV value 36, a TERM value 37, a TIME value 38, and a ZONE value 39. For details of these data, FIG. 4 shows an IDLV value, FIG. 5 shows a TERM value, FIG. 6 shows a TIME value, and FIG. 7 shows a ZONE value.

図4のIDLV値(アクセス権限情報)については、複数のIDLV値に応じて権限レベルが記憶されている。権限レベルに応じてそれぞれ、文書データの情報種別、及び文書データへの操作の権限の可否データが記憶されている。自分が文書データのオーナーである場合には、その文書データの編集が可能になるように設定される。   Regarding the IDLV values (access authority information) in FIG. 4, authority levels are stored according to a plurality of IDLV values. According to the authority level, information type of document data and permission / prohibition data of authority to operate the document data are stored. If the user is the owner of the document data, the document data is set to be editable.

図5のTERM値(アクセス端末情報)によって、各端末装置は、正規の利用者が特定されて安全であると判断された正規端末装置や、複数の利用者に利用されうるが安全であると判断された正規端末装置等に分類されている。   According to the TERM value (access terminal information) in FIG. 5, each terminal device can be used by a legitimate terminal device that is identified as a legitimate user and is judged to be safe, or can be used by a plurality of users. It is classified into the determined regular terminal device.

図6のTIME値(アクセス時間情報)によって、アクセスされた時刻が、予め計画されている時間もしくは時間帯内であるか、又は計画外の時間もしくは時間帯であるかが判断される。   Based on the TIME value (access time information) in FIG. 6, it is determined whether the accessed time is within a pre-planned time or time zone, or an unplanned time or time zone.

図7のZONE値(アクセス環境情報)については、空間の種別を店舗の例により説明する。複数のZONE値に対応してそれぞれの場所(アクセス環境)がアクセス環境記憶手段に定義されている。アクセス環境調査部30は、それぞれの場所にて利用者端末装置1、6が取得した位置情報に対応するZONE値4〜0のうちのいずれかのZONE値をアクセス環境記憶手段から読み出して、読み出したZONE値を出力する。   Regarding the ZONE value (access environment information) in FIG. 7, the type of space will be described based on an example of a store. Corresponding to a plurality of ZONE values, each location (access environment) is defined in the access environment storage means. The access environment investigation unit 30 reads out the ZONE value from among the ZONE values 4 to 0 corresponding to the position information acquired by the user terminal devices 1 and 6 at the respective locations from the access environment storage unit, and reads out the ZONE value. The ZONE value is output.

なお、本実施の形態では、情報アクセス管理装置8が位置センサ部4によって取得された位置情報をそのままアクセス環境情報として出力しており、位置情報をアクセス環境情報として同じデータのまま出力しているが、位置情報と異なるデータをアクセス環境情報として出力しても良い。例えばGPS機能を利用した場合は、GPS衛星から受信した信号によって緯度経度からなる位置情報を利用者端末装置1又は6が出力し、また、アクセス環境記憶手段が緯度経度を含む複数の位置情報とこれらの位置情報に対応づけされたアクセス環境情報とを記憶し、アクセス環境調査部30がこの対応づけされたデータを読み出すことによって、緯度経度からなる位置情報に対応するアクセス環境情報「1〜4」を出力することもできる。   In this embodiment, the information access management device 8 outputs the position information acquired by the position sensor unit 4 as it is as the access environment information, and outputs the position information as the access environment information as the same data. However, data different from the position information may be output as the access environment information. For example, when the GPS function is used, the user terminal device 1 or 6 outputs position information composed of latitude and longitude according to a signal received from a GPS satellite, and the access environment storage means includes a plurality of position information including latitude and longitude. The access environment information associated with the position information is stored, and the access environment investigation unit 30 reads out the associated data, whereby the access environment information “1-4” corresponding to the position information including the latitude and longitude is read. Can also be output.

ZONE値「4」に対応するアクセス環境としての安全空間は事務所であり、この事務所では、売り上げデータや、商品の単価、原価、粗利等の情報や、経理データ等が取り扱われており、顧客からの受注業務も行われている。安全空間は社内の特定の人物のみ立ち入りを許される場所である。ZONE値「3」に対応する準安全空間はバックヤードであり、バックヤードでは商品の加工や商品への値札の張り替え等の作業が行われる。この準安全空間への立ち入りを社内従業員は許されている。ZONE値「2」に対応する共有空間は、設計情報や商品価格を社外関係者に説明するための打ち合わせスペースや休憩所である。ZONE値「1」に対応する公共空間は不特定多数の人物がいるような売り場である。このように複数の位置情報に対応して複数のセキュリティレベルが記憶可能であるから、利用者のアクセス場所に基づいたセキュリティレベルを複数設定可能となる。   The safe space as an access environment corresponding to the ZONE value “4” is an office, where sales data, information on the unit price, cost, gross profit, etc. of the product, accounting data, etc. are handled. In addition, orders are received from customers. A safe space is a place where only certain persons within the company are allowed to enter. The semi-safety space corresponding to the ZONE value “3” is a backyard, and operations such as processing of products and replacement of price tags on products are performed in the backyard. Internal employees are allowed to enter this semi-safe space. The shared space corresponding to the ZONE value “2” is a meeting space or rest area for explaining design information and product prices to outside parties. The public space corresponding to the ZONE value “1” is a sales floor where there are many unspecified persons. As described above, since a plurality of security levels can be stored corresponding to a plurality of pieces of position information, a plurality of security levels based on the access location of the user can be set.

IDLV値データは、利用者端末装置1又は6から送信された利用者IDをキーとして認証データ保持部24がアクセスされることにより得られる。TERM値データとTIME値データとは、アクセス時間調査部32とアクセス端末調査部33において調査されたそれぞれの値と比較されることにより得られる。従って、本実施形態に係る情報アクセス管理装置8は、IDLV値、TERM値、ZONE値の各データに基づいて、人、端末及び場所に応じた文書データへのアクセス権限を変更可能になっている。   The IDLV value data is obtained by accessing the authentication data holding unit 24 using the user ID transmitted from the user terminal device 1 or 6 as a key. The TERM value data and the TIME value data are obtained by comparing with the respective values investigated in the access time examining unit 32 and the access terminal examining unit 33. Therefore, the information access management device 8 according to the present embodiment can change the access authority to the document data according to the person, the terminal, and the location based on the data of the IDLV value, the TERM value, and the ZONE value. .

位置情報は、利用者端末装置1、6から送信されてくるものである。この位置情報を得る動作を図8のフローチャートに示す。つまり、利用者端末装置1は、情報アクセス管理装置8からの位置要求信号を受信すると(ステップA1)、Yesルートを通り、位置センサ部4を駆動して(ステップA2)、位置センサ部4が正常であるかどうかを判定する(ステップA3)。位置センサ部4が正常でない場合にはNoルートを通り、利用者端末装置1はゾーンIDを0に設定し(ステップA4)、位置センサ部4が正常である場合にはYesルートを通り、利用者端末装置1はゾーン信号を受信する(ステップA5)。利用者端末装置1は、そのゾーン信号の中に含まれるゾーンIDから、自身がどのような空間に存在しているかを判別して(ステップA6)、ゾーンIDに1〜4を設定する(ステップA7)。利用者端末装置1の位置センサ部4は、位置情報としてこのゾーンIDを情報アクセス管理装置8に送信する(ステップA8)。利用者端末装置6が位置情報を得る動作も図8のフローチャートの例と同じである。   The position information is transmitted from the user terminal devices 1 and 6. The operation for obtaining this position information is shown in the flowchart of FIG. That is, when the user terminal device 1 receives the position request signal from the information access management device 8 (step A1), the user terminal device 1 drives the position sensor unit 4 through the Yes route (step A2), and the position sensor unit 4 It is determined whether or not it is normal (step A3). When the position sensor unit 4 is not normal, the user terminal device 1 sets the zone ID to 0 (step A4). When the position sensor unit 4 is normal, the user terminal device 1 uses the Yes route. The person terminal device 1 receives the zone signal (step A5). The user terminal device 1 determines what kind of space it is in from the zone ID included in the zone signal (step A6), and sets 1 to 4 as the zone ID (step A6). A7). The position sensor unit 4 of the user terminal device 1 transmits this zone ID as position information to the information access management device 8 (step A8). The operation for obtaining the location information by the user terminal device 6 is also the same as the example of the flowchart of FIG.

情報アクセス管理装置8は、利用者端末装置1、6から送信されたゾーンIDを受信すると、ゾーンID(位置情報)をもとにZONE値(アクセス環境情報)を取得しセキュア値を構成するデータの一つに設定する。   When the information access management device 8 receives the zone ID transmitted from the user terminal devices 1 and 6, the information access management device 8 obtains a ZONE value (access environment information) based on the zone ID (location information), and constitutes a secure value. Set to one of

また、認証データ保持部24は、図9に示すような構成の認証データを記憶している。この認証データは、エントリキーである利用者ID40、元々保有するアクセス権限のレベルを示す権限レベル41、通常利用者が利用する時間帯を示す利用許可時間帯42、利用者が利用登録した端末装置に固有な値を示す端末鍵43、誰かに対して権限を委譲する状態になっているか否かをフラグによって示す権限委譲有無44、及び権限を委譲するときの相手に与える権限を示す委譲レベル45からなる。利用者端末装置1又は6からの利用者IDをキーとして、権限レベル41、利用許可時間帯42、端末鍵43、権限委譲有無44及び委譲レベル45の各内容を表すデータが入出力される。   Further, the authentication data holding unit 24 stores authentication data having a configuration as shown in FIG. This authentication data includes a user ID 40 as an entry key, an authority level 41 indicating the level of access authority originally held, a use permission time zone 42 indicating a time zone used by a normal user, and a terminal device registered for use by the user. A terminal key 43 indicating a unique value, authority delegation presence / absence 44 indicating by a flag whether or not authority is delegated to someone, and delegation level 45 indicating authority to be given to the other party when authority is delegated Consists of. Using the user ID from the user terminal device 1 or 6 as a key, data representing the contents of the authority level 41, use permission time zone 42, terminal key 43, authority delegation presence / absence 44, and delegation level 45 are input / output.

認証データ保持部24は、利用者の文書データへのアクセス権限を決めており、例えば文書データの種別、印刷や保存などの操作を決めている。しかし、アクセスする端末の安全性や、環境の安全性は、考慮されていないので、これらは、本実施形態に係る情報アクセス管理装置8によってカバーされることになる。得られたIDLV値(アクセス権限情報)、TERM値(アクセス端末情報)、TIME値(アクセス時間情報)、ZONE値(アクセス環境情報)はアクセス権生成部34に加えられ、これらの値はセキュア値として取り扱われる。   The authentication data holding unit 24 determines the user's authority to access the document data. For example, the authentication data holding unit 24 determines the type of document data, and operations such as printing and saving. However, since the safety of the terminal to access and the safety of the environment are not taken into consideration, these are covered by the information access management device 8 according to the present embodiment. The obtained IDLV value (access authority information), TERM value (access terminal information), TIME value (access time information), and ZONE value (access environment information) are added to the access right generation unit 34, and these values are secure values. Are treated as

また、利用者が、委譲処理を要求するために、権限を委譲するためのコマンドを発行した場合には、アクセス権生成部34は、認証データ保持部24の権限委譲有無44に権限委譲フラグとして1を設定するとともに、認証データ保持部24へ委譲レベル45を入力する。また、権限の委譲処理が発生した場合には権限委譲データ記憶部21も更新される。   Further, when the user issues a command for delegating authority in order to request delegation processing, the access right generation unit 34 sets an authority delegation flag in the authority delegation presence / absence 44 of the authentication data holding unit 24. 1 is set and a delegation level 45 is input to the authentication data holding unit 24. When authority delegation processing occurs, the authority delegation data storage unit 21 is also updated.

権限委譲データ記憶部21に記憶されるデータは、図10に示すように、委譲者を示す委譲者ID46、委譲者の委譲レベルを示す委譲レベル47、権限の委譲先を示す被委譲者ID48(被委譲者情報)、被委譲者がどのようなアクセス環境にいる場合に委譲された権限を行使できるのかを決めるためのポリシデータテーブルのポリシ番号を示す要求ポリシ49、権限を委譲する日時を示す委譲日50、委譲時間51といった内容を含む。権限委譲データ記憶部21に対して利用者端末装置1、6からのアクセスがあった場合には、利用者IDをキーとして権限委譲データ記憶部21内を権限委譲データが検索され、検索された権限委譲データがポリシ比較判定部22に現れる。   As shown in FIG. 10, the data stored in the authority delegation data storage unit 21 includes a delegator ID 46 indicating the delegator, a delegation level 47 indicating the delegation level of the delegator, and a delegated person ID 48 (declaring the authority delegation destination). (Delegator information), request policy 49 indicating the policy number of the policy data table for determining in which access environment the delegatee can exercise the delegated authority, and the date and time when authority is delegated The contents include a delegation date 50 and a delegation time 51. When there is an access to the authority delegation data storage unit 21 from the user terminal devices 1 and 6, the authority delegation data is searched in the authority delegation data storage unit 21 using the user ID as a key. Authority delegation data appears in the policy comparison / determination unit 22.

ポリシデータ保持部19は、セキュア値35(図3)の取り得る値に対して、文書データヘのアクセスや、データの印刷や保存などの操作の権限を定めたポリシデータを対応づけて記憶するものであり、このようなポリシは、ポリシデータ保持部19においてポリシデータテーブルとして予め作成されている。ポリシデータテーブルの一例を図11に示す。本実施形態に係る情報アクセス管理装置8は、300種類のポリシデータを記憶しており、これによって、最大300個のポリシを設定することが可能である。一例としてセキュア値がIDLV=4、TERM=3、ZONE=4、TIME=2を示す場合には、ポリシデータテーブルの中でポリシデータがポリシ比較判定部22によって探索されてポリシ番号1が得られる。このポリシ番号1が示すポリシは、利用者が安全な場所におり、特定された端末を利用していることを表すため、その利用者から文書データへのアクセスがあった場合には、その利用者に予め付与された権限の全てが利用され得る。なお、権限委譲が無い限り、利用者に与えられた本来の権限を越えることはない。   The policy data holding unit 19 stores policy data that defines the authority of operations such as access to document data and printing and saving of data for possible values of the secure value 35 (FIG. 3). Such a policy is created in advance as a policy data table in the policy data holding unit 19. An example of the policy data table is shown in FIG. The information access management apparatus 8 according to the present embodiment stores 300 types of policy data, and can thereby set a maximum of 300 policies. As an example, when the secure value indicates IDLV = 4, TERM = 3, ZONE = 4, and TIME = 2, the policy data is searched by the policy comparison / determination unit 22 in the policy data table, and the policy number 1 is obtained. . The policy indicated by policy number 1 indicates that the user is in a safe place and uses the specified terminal. When the user accesses the document data, the policy is used. All the authority previously given to the person can be used. As long as there is no authority delegation, the original authority given to the user will not be exceeded.

ポリシ比較判定部22は、アクセス権生成部34にて得られたセキュア値とポリシデータ保持部19からのデータとを比較して、利用者の権限を決定し、文書入出力部23に対してポリシにあった文書アクセスを行うことの指示を与える。また、権限委譲データ記憶部21の権限委譲データも考慮される。この権限委譲データの示す内容が、利用者が権限を委譲されており、かつ委譲者の指定するポリシに沿った端末環境を構築しているものである場合、アクセス権限の昇格などが行われる。   The policy comparison / determination unit 22 compares the secure value obtained by the access right generation unit 34 with the data from the policy data holding unit 19 to determine the user's authority, and to the document input / output unit 23. Give an instruction to access the document according to the policy. Also, authority delegation data in the authority delegation data storage unit 21 is considered. When the contents indicated by the authority delegation data are those in which the user has been delegated authority and the terminal environment is constructed in accordance with the policy designated by the delegator, access authority is promoted.

文書入出力部23は、アクセス権限のある文書データの要求に対して文書データベース18から文書データを取り出す。その他にも、文書入出力部23は、ポリシデータ保持部19のセキュリティポリシデータに準拠した印刷や保存などの文書データへの操作を制限するような、文書データの加工を行う機能をも有する。印刷制限や保存制限は、文書データのプロパティを設定することにより実現でき、これらの制限の設定は最近の電子文書フォーマット(アドビ社のアクロバット(登録商標)形式等)のファイルを閲覧するソフトウェアには既に用意されている機能である。最終的に得られた文書データは、アクセス受付部20を通してアクセス元の利用者端末装置1又は6に送られることにより処理が完了する。   The document input / output unit 23 retrieves document data from the document database 18 in response to a request for document data with access authority. In addition, the document input / output unit 23 has a function of processing the document data so as to restrict operations on the document data such as printing and saving in accordance with the security policy data of the policy data holding unit 19. Printing restrictions and storage restrictions can be realized by setting document data properties. These restrictions can be set for software that browses files in recent electronic document formats (such as Adobe Acrobat (registered trademark) format). This is a function already prepared. The finally obtained document data is sent to the access source user terminal device 1 or 6 through the access receiving unit 20, and the processing is completed.

アクセス権生成部34、ポリシ比較判定部22及び文書入出力部23は、アクセス権限と、アクセス環境とを、ポリシデータ保持部19に記憶された条件としてのセキュリティポリシと比較して利用者端末装置1、6の利用者のアクセス権限を決定し、利用者が権限委譲データ記憶部21に記憶された被委譲者であった場合には、権限委譲データ記憶部21に記憶された権限委譲データに基いて利用者のアクセス権限を変更し、この条件に従って文書データベース18に記憶された情報へのアクセスを制御する情報アクセス制御手段として機能する。   The access right generation unit 34, the policy comparison determination unit 22, and the document input / output unit 23 compare the access authority and the access environment with the security policy as a condition stored in the policy data holding unit 19. If the access authority of the users 1 and 6 is determined and the user is a delegated person stored in the authority delegation data storage unit 21, the authority delegation data stored in the authority delegation data storage unit 21 Based on this condition, the access authority of the user is changed and functions as information access control means for controlling access to the information stored in the document database 18.

このような構成の情報アクセス管理装置8における文書データへのアクセスについての詳細を説明する。   Details of access to the document data in the information access management apparatus 8 having such a configuration will be described.

図12に、利用者端末装置1を利用した通常アクセスのシーケンスを示す。利用者端末装置1は、情報アクセス管理装置8に対してデータ要求を送信すると(ステップB1)、情報アクセス管理装置8は、利用者確認要求を利用者端末装置1に対して送信する(ステップB2)。   FIG. 12 shows a sequence of normal access using the user terminal device 1. When the user terminal device 1 transmits a data request to the information access management device 8 (step B1), the information access management device 8 transmits a user confirmation request to the user terminal device 1 (step B2). ).

利用者端末装置1が情報アクセス管理装置8に対して利用者認識部3からの利用者ID(利用者情報)を送信すると(ステップB3)、情報アクセス管理装置8の利用者調査部31は、認証データ保持部24に記憶した認証データを参照し、この利用者IDの有無を判定する(ステップB4)。この利用者IDのエントリキーが認証データにある場合には、情報アクセス管理装置8は、利用者調査部31からの権限レベル値41(IDLV値)をアクセス権生成部34に送信する(ステップB5)。情報アクセス管理装置8はアクセス時刻が認証データで許可された時間帯内であるか否かを判定し(ステップB6)、アクセス時刻が許可時間帯内である場合には、TIME値をアクセス権生成部34に送信する(ステップB7)。そして情報アクセス管理装置8は端末確認要求を利用者端末装置1に対して送信する(ステップB8)。   When the user terminal device 1 transmits the user ID (user information) from the user recognition unit 3 to the information access management device 8 (step B3), the user investigation unit 31 of the information access management device 8 With reference to the authentication data stored in the authentication data holding unit 24, the presence / absence of this user ID is determined (step B4). When the entry key of this user ID is in the authentication data, the information access management device 8 transmits the authority level value 41 (IDLV value) from the user investigation unit 31 to the access right generation unit 34 (step B5). ). The information access management device 8 determines whether or not the access time is within the time period permitted by the authentication data (step B6). If the access time is within the permitted time period, the TIME value is generated as an access right. It transmits to the part 34 (step B7). Then, the information access management device 8 transmits a terminal confirmation request to the user terminal device 1 (step B8).

利用者端末装置1が情報アクセス管理装置8に対して鍵管理モジュール値を送信すると(ステップB9)、情報アクセス管理装置8は、認証データを参照し、この鍵管理モジュール値についての端末鍵(端末鍵証明書)の有無を判定する(ステップB10)。端末鍵が認証データにある場合には、情報アクセス管理装置8はTERM値をアクセス権生成部34に送信し(ステップB11)、位置情報要求を利用者端末装置1に対して送信する(ステップB12)。   When the user terminal device 1 transmits the key management module value to the information access management device 8 (step B9), the information access management device 8 refers to the authentication data, and the terminal key (terminal) for this key management module value It is determined whether or not there is a key certificate (step B10). If the terminal key is in the authentication data, the information access management device 8 transmits the TERM value to the access right generation unit 34 (step B11), and transmits a location information request to the user terminal device 1 (step B12). ).

利用者端末装置1が情報アクセス管理装置8に対して、位置センサ部4から出力されたゾーンID(位置情報)を送信すると(ステップB13)、情報アクセス管理装置8のアクセス環境調査部30は、受信したゾーンIDについてのZONE値(アクセス環境情報)をアクセス権生成部34に送信する(ステップB14)。   When the user terminal device 1 transmits the zone ID (position information) output from the position sensor unit 4 to the information access management device 8 (step B13), the access environment investigation unit 30 of the information access management device 8 The ZONE value (access environment information) for the received zone ID is transmitted to the access right generation unit 34 (step B14).

アクセス権生成部34は、利用者調査部31によって出力されたIDLV値(アクセス権限情報)、アクセス環境調査部30によって出力されたZONE値(アクセス環境情報)、TIME値(アクセス時間情報)、及びTERM値(アクセス端末情報)から、セキュア値を設定する。   The access right generation unit 34 includes an IDLV value (access authority information) output by the user inspection unit 31, a ZONE value (access environment information) output by the access environment inspection unit 30, a TIME value (access time information), and A secure value is set from the TERM value (access terminal information).

さらに、アクセス権生成部34は、ポリシ比較判定部22に対して、セキュア値を送信し(ステップB15)、ポリシ比較判定部22は、ポリシとして設定された値ないしはポリシデータであるポリシ設定値をポリシデータ保持部19から読み出して、セキュア値とポリシデータとを比較し利用者の権限を判定する(ステップB16)。すなわち、IDLV値(アクセス権限情報)と、ZONE値(アクセス環境情報)とに一致するセキュリティポリシデータをポリシデータ保持部19に記憶しているか否かをポリシ比較判定部22は判定する。同じIDLV値であっても、ZONE値によってポリシデータは異なる。ポリシ比較判定部22は、文書入出力部23に対してファイル入出力制御を送信する(ステップB17)。このように、利用者、端末、場所及び時間のそれぞれが、ポリシと比較され、データの出力が制御される。   Further, the access right generation unit 34 transmits a secure value to the policy comparison / determination unit 22 (step B15), and the policy comparison / determination unit 22 sets a policy setting value that is a value set as a policy or policy data. The user's authority is determined by reading from the policy data holding unit 19 and comparing the secure value with the policy data (step B16). That is, the policy comparison / determination unit 22 determines whether security policy data matching the IDLV value (access authority information) and the ZONE value (access environment information) is stored in the policy data holding unit 19. Even if the IDLV value is the same, the policy data differs depending on the ZONE value. The policy comparison / determination unit 22 transmits file input / output control to the document input / output unit 23 (step B17). In this way, each of the user, terminal, location, and time is compared with the policy, and data output is controlled.

文書入出力部23は、文書データベース18に保持された文書データを参照し、この文書データをポリシに併せて加工し(ステップB18)、この加工された文書データを利用者端末装置1に対して送信する(ステップB19)。   The document input / output unit 23 refers to the document data held in the document database 18, processes the document data together with the policy (step B18), and processes the processed document data to the user terminal device 1. Transmit (step B19).

具体例について述べると、経理部門に属する利用者は、経理データを、ZONE値「4」の安全空間ゾーンの経理部署に設けられた端末を用いれば閲覧、編集、保存、印刷の全操作をすることができるが、同じ利用者でも、同じデータを、ZONE値「3」の準安全空間ゾーンに設けられた端末を用いると、閲覧しかすることができず、ZONE値「2」の共有空間ゾーンの売り場に設けられた端末を用いると閲覧もできないようにすることができる。換言すれば、複数のアクセス環境に応じて許可する閲覧、編集、保存、印刷等のアクセス操作を段階的に設定しておくことで、本来全ての操作に対してアクセス権限を備えた利用者であっても、情報セキュリティ上のレベルが低いアクセス環境によっては閲覧操作のみが許可され、レベルが中間のアクセス環境によっては閲覧操作と印刷操作が許可され、レベルが高いアクセス環境によっては全ての操作が許可されるように、アクセス環境の情報セキュリティ上のレベルに応じてアクセス操作が段階的に制限されるように、文書データないしは情報の管理を行うことが可能になる。経理データへのアクセス権限は、変更可能である。すなわち、本発明の情報管理システムは、権限を委譲することができる。また、経理データへのアクセスは、経理部門に属する者以外の者に対して許可されていない。従って、利用者からの文書の出力要求に対して、必ずしも要求通りのデータが得られるとは限らないといえる。   As a specific example, a user belonging to the accounting department performs all operations of browsing, editing, saving, and printing accounting data by using a terminal provided in the accounting department of the safe space zone having the ZONE value “4”. However, even if the same user uses the terminal provided in the quasi-safe space zone with the ZONE value “3”, the same data can only be viewed, and the shared space zone with the ZONE value “2”. It is possible to prevent browsing by using a terminal provided at the sales floor. In other words, by setting the access operations such as browsing, editing, saving, printing, etc. that are permitted according to multiple access environments in stages, users who originally have access authority for all operations Even if there is an access environment with a low level of information security, only a browsing operation is permitted, a browsing operation and a printing operation are permitted depending on an intermediate access environment, and all operations may be performed depending on an access environment with a high level. As permitted, document data or information can be managed so that the access operation is restricted in stages according to the information security level of the access environment. The authority to access accounting data can be changed. That is, the information management system of the present invention can delegate authority. Also, access to accounting data is not allowed for anyone other than those who belong to the accounting department. Therefore, it can be said that the requested data is not always obtained in response to a document output request from the user.

次に、権限を委譲しようとする者(権限の委譲者)が、利用者端末装置1を用いて、利用者端末装置6の利用者である権限を委譲される者(被委譲者)に対して権限を委譲する場合の処理について詳述する。図13は本実施形態に係る情報管理システムの権限委譲時におけるデータアクセス方法を説明するためのシーケンスを示す図である。   Next, a person who intends to delegate authority (authority delegator) uses the user terminal device 1 to a person (delegator) to whom the authority as the user of the user terminal device 6 is delegated. The process for delegating authority will be described in detail. FIG. 13 is a diagram showing a sequence for explaining a data access method at the time of authority delegation in the information management system according to the present embodiment.

利用者端末装置1が、権限委譲要求を情報アクセス管理装置8に対して送信すると(ステップC1)、情報アクセス管理装置8は、アクセス時刻、利用者ID、端末状況及び場所等についての判定処理を行い(ステップC2)、セキュア値を算出するためのアクセス環境の各値を調査する(ステップC3)。   When the user terminal device 1 transmits an authority delegation request to the information access management device 8 (step C1), the information access management device 8 performs a determination process on access time, user ID, terminal status, location, and the like. (Step C2) and investigate each value of the access environment for calculating the secure value (Step C3).

アクセス権生成部34は、セキュア値を生成し、このセキュア値をポリシ比較判定部22に対して送信し(ステップC4)、ポリシ比較判定部22は、ポリシ設定値を読み出して、これらのセキュア値とポリシデータとを比較して利用者の権限を判定する(ステップC5)。この判定では、ポリシ比較判定部22は、利用者端末装置6の利用者である被委譲者への権限の委譲が、セキュリティポリシに適合しているか否かを判定し(ステップC6)、この権限の委譲がセキュリティポリシに適合している場合には、アクセス受付部20を介して利用者端末装置1に対して、委譲許可通知を送信する(ステップC7)。   The access right generation unit 34 generates a secure value, transmits this secure value to the policy comparison / determination unit 22 (step C4), and the policy comparison / determination unit 22 reads out the policy setting value and outputs these secure values. And the policy data are compared to determine the authority of the user (step C5). In this determination, the policy comparison / determination unit 22 determines whether or not the delegation of authority to the delegatee who is the user of the user terminal device 6 is compatible with the security policy (step C6). If the delegation is compatible with the security policy, a delegation permission notice is transmitted to the user terminal device 1 via the access reception unit 20 (step C7).

委譲許可通知を受信した利用者端末装置1は、利用者に対して、委譲レベル、被委譲者ID(被委譲者情報)、要求ポリシ、委譲日、委譲時間などの権限委譲データの入力を許容し、入力された権限委譲データを利用者IDとともに情報アクセス管理装置8に対して送信する(ステップC8)。情報アクセス管理装置8は、受信した利用者IDと権限委譲データに基づいて、権限委譲データ記憶部21(権限委譲データ記憶手段)に記憶した権限委譲データを更新する(ステップC9)。利用者IDは委譲者IDとして記憶される。そして処理完了通知を利用者端末装置1に対して送信する(ステップC10)。   Upon receiving the delegation permission notification, the user terminal device 1 allows the user to input authority delegation data such as delegation level, delegee ID (delegated person information), request policy, delegation date, delegation time, etc. Then, the input authority delegation data is transmitted to the information access management device 8 together with the user ID (step C8). The information access management device 8 updates the authority delegation data stored in the authority delegation data storage unit 21 (authority delegation data storage means) based on the received user ID and authority delegation data (step C9). The user ID is stored as a delegate ID. Then, a processing completion notification is transmitted to the user terminal device 1 (step C10).

権限委譲処理が完了した状態において、利用者端末装置6の利用者である権限の被委譲者が、情報アクセス管理装置8に対してデータ要求を送信すると(ステップC11)、情報アクセス管理装置8は、認証データの参照により、環境についての判定処理を行なう(ステップC12)。ここで、情報アクセス管理装置8は、権限委譲データ記憶部21の被委譲者ID48を調査し、被委譲者である利用者端末装置6の利用者IDがあった場合には、権限委譲があったと判断し、ポリシ比較判定部22へも通知される。情報アクセス管理装置8は、アクセス環境の各値を調査し(ステップC13)、アクセス権生成部34は、セキュア値を生成しこのセキュア値をポリシ比較判定部22に送信する(ステップC14)。ポリシ比較判定部22は、ポリシ設定値の読み出しにより、利用者の権限を判定し(ステップC15)、委譲データの読み出しにより、権限委譲処理の続行について判定を行なう(ステップC16)。ポリシ比較判定部22は、権限委譲データ記憶部21の要求ポリシ49に記憶された要求ポリシに基づいて権限を委譲すると判定すると、アクセス権限を権限委譲データ記憶部21の委譲レベル47に記憶された委譲レベルに変更するとともに、文書入出力部23に対してファイル入出力制御を送信する(ステップC17)。文書入出力部23は、文書データベース18の文書データを参照し、この文書データをポリシに併せて加工し(ステップC18)、この加工された文書データを利用者端末装置6に対して送信する(ステップC19)。このように、権限の委譲者は利用者端末装置1を用いて、利用者端末装置6を利用する被委譲者に対して権限を委譲することができる。従って、本発明の情報管理システムは、所望のデータへのアクセス権限を、場所と人とに応じて移譲することができるといえる。   In the state where the authority delegation process is completed, when the authority delegate who is the user of the user terminal device 6 transmits a data request to the information access management apparatus 8 (step C11), the information access management apparatus 8 Then, an environment determination process is performed by referring to the authentication data (step C12). Here, the information access management device 8 checks the delegated user ID 48 in the privilege delegation data storage unit 21 and if there is a user ID of the user terminal device 6 that is the delegated, there is a privilege delegation. The policy comparison / determination unit 22 is also notified. The information access management device 8 checks each value of the access environment (step C13), and the access right generation unit 34 generates a secure value and transmits this secure value to the policy comparison determination unit 22 (step C14). The policy comparison / determination unit 22 determines the authority of the user by reading the policy setting value (step C15), and determines whether to continue the authority delegation process by reading the delegation data (step C16). When the policy comparison / determination unit 22 determines to delegate authority based on the request policy stored in the request policy 49 of the authority delegation data storage unit 21, the access authority is stored in the delegation level 47 of the authority delegation data storage unit 21. While changing to the delegation level, file input / output control is transmitted to the document input / output unit 23 (step C17). The document input / output unit 23 refers to the document data in the document database 18, processes the document data together with the policy (step C18), and transmits the processed document data to the user terminal device 6 ( Step C19). As described above, the authority delegator can use the user terminal device 1 to delegate the authority to the delegated person who uses the user terminal device 6. Therefore, it can be said that the information management system of the present invention can transfer the access authority to the desired data according to the place and the person.

このようにして、本発明によれば、利用者及び端末装置の安全性と周囲環境の安全性とが考慮された文書情報へのアクセス制御を、利用者に意識させずに自動的に実施することが可能になる。また、権限の委譲を安全にかつ効果的に行うことができる。権限が与えられた利用者は、セキュリティポリシにしたがった場所でのみ権限を行使することができるので、その利用者の不注意による情報の漏えいが防止される。   In this way, according to the present invention, access control to document information in consideration of the safety of the user and the terminal device and the safety of the surrounding environment is automatically performed without making the user aware of it. It becomes possible. In addition, authority can be delegated safely and effectively. Since the authorized user can exercise his / her authority only at the place according to the security policy, information leakage due to carelessness of the user is prevented.

また、本発明によれば、アクセス権を有する者であってもゾーンによっては文書へのアクセスが禁止されるため、利用者がアクセスする場所に応じてアクセスを禁止し、あるいはアクセスを制限することができる。従って、店舗など、不特定多数の人が存在する場所など、場所に応じたセキュリティの管理が行えるようになる。   In addition, according to the present invention, even a person who has the access right is prohibited from accessing a document depending on a zone. Therefore, access is prohibited or restricted depending on a place where the user accesses. Can do. Therefore, it becomes possible to perform security management according to the location such as a store where a large number of unspecified persons exist.

(第2の実施形態)
情報アクセス管理装置8が人及び場所に応じて利用者端末装置1又は6に対して文書アクセスを許可した場合でも、社内従業員が、協力関係にある会社の従業員と商品について打ち合わせることがある。この場合は、社内従業員は、その商品についての全情報のうちの原価情報を協力会社の従業員に対して閲覧させることができるが、その商品の取り扱い手数料の情報をその従業員に対して閲覧させることはできない。本発明の第2の実施形態に係る情報アクセス管理装置は、例えば打ち合わせの場所において、データシートに記載される複数のデータ項目のうちの一部のデータ項目をマスクするようにしている。
(Second Embodiment)
Even if the information access management device 8 permits the document access to the user terminal device 1 or 6 according to the person and place, the in-house employee can discuss the product with the employee of the company in the cooperative relationship. is there. In this case, in-house employees can make the cost information out of all information about the product available to the employees of the partner company, but the information on the handling fee for the product is given to the employee. It cannot be viewed. The information access management apparatus according to the second embodiment of the present invention is configured to mask some data items among a plurality of data items described in a data sheet, for example, at a meeting place.

以下に、本発明の第2の実施形態に係る情報管理システムを図14を用いて説明する。   The information management system according to the second embodiment of the present invention will be described below with reference to FIG.

図14は本発明の第2の実施形態に係る情報管理システムの構成図である。本実施形態に係る情報管理システムは、利用者端末装置1、6と、利用者端末装置1、6のそれぞれと接続されたネットワーク7と、これらの利用者端末装置1、6及びネットワーク7に接続された情報アクセス管理装置52とを備えている。図14に示すもののうちの上述した符号と同じ符号を有するものは第1の実施形態において説明したものと同じである。また、利用者端末装置1、6についての位置計測の方法も第1の実施形態でのそれらの位置計測の方法と同じである。   FIG. 14 is a configuration diagram of an information management system according to the second embodiment of the present invention. The information management system according to the present embodiment is connected to the user terminal devices 1 and 6, the network 7 connected to each of the user terminal devices 1 and 6, and the user terminal devices 1 and 6 and the network 7. The information access management device 52 is provided. 14 having the same reference numerals as those described above are the same as those described in the first embodiment. Further, the position measurement methods for the user terminal devices 1 and 6 are the same as those position measurement methods in the first embodiment.

本実施形態に係る情報アクセス管理装置52には、文書入出力部23から出力される文書データの内容を検査して、セキュリティに反している内容を含む文書に対してマスク処理を行うマスク処理部53が設けられており、このマスク処理された文書がアクセス受付部20に入力される。   In the information access management device 52 according to the present embodiment, the content of the document data output from the document input / output unit 23 is inspected, and a mask processing unit that performs mask processing on a document including content that violates security 53 is provided, and the masked document is input to the access receiving unit 20.

また、本実施形態に係る情報アクセス管理装置52も、データ処理ユニット29によって全体をコントロールされて、ネットワーク7とのインターフェース処理を行うアクセス受付部20を通じて利用者端末装置1、6と交信可能にされている。これにより、情報アクセス管理装置52においては、アクセス環境調査部30が利用者端末装置1、6の位置を検査してZONE値を出力し、利用者調査部31は利用者端末装置1、6から送信された利用者ID(利用者情報)を用いて利用者が正規利用者であるかを調べてIDLV値を出力し、アクセス時間調査部32はアクセス要求のあった時刻を調べてTIME値を出力し、アクセス端末調査部33はアクセスしている端末が安全か否かを調査してTERM値を出力し、アクセス権生成部34はIDLV値、TERM値、TIME値、ZONE値等、アクセス制御の基になるセキュア値を生成する。本実施形態に係る情報アクセス管理装置52によるセキュア値の生成方法も第1の実施形態におけるその方法と同じである。   The information access management device 52 according to the present embodiment is also controlled by the data processing unit 29 as a whole, and can communicate with the user terminal devices 1 and 6 through the access receiving unit 20 that performs interface processing with the network 7. ing. Thereby, in the information access management device 52, the access environment investigation unit 30 inspects the positions of the user terminal devices 1 and 6 and outputs the ZONE value, and the user investigation unit 31 receives the information from the user terminal devices 1 and 6. The transmitted user ID (user information) is used to check whether the user is a legitimate user and output an IDLV value, and the access time checking unit 32 checks the time when the access request is made and determines the TIME value. The access terminal checking unit 33 checks whether the accessing terminal is safe and outputs a TERM value, and the access right generation unit 34 controls access control such as IDLV value, TERM value, TIME value, ZONE value, etc. Generate a secure value that is the basis of. The secure value generation method by the information access management device 52 according to the present embodiment is also the same as that in the first embodiment.

本実施の形態でも、アクセス権生成部34、ポリシ比較判定部22及び文書入出力部23によって情報アクセス制御手段の機能が実現する。情報アクセス管理装置52は、位置情報と異なるデータをアクセス環境情報として出力しても良い。利用者端末装置1や6がGPS機能を利用した場合は、GPS衛星から受信した信号によって緯度経度からなる位置情報を利用者端末装置1又は6が出力し、アクセス環境調査部30が、緯度経度からなる位置情報に対応するアクセス環境情報「1〜4」を出力することができる。   Also in the present embodiment, the function of the information access control means is realized by the access right generation unit 34, the policy comparison determination unit 22, and the document input / output unit 23. The information access management device 52 may output data different from the location information as access environment information. When the user terminal device 1 or 6 uses the GPS function, the user terminal device 1 or 6 outputs position information composed of latitude and longitude according to a signal received from a GPS satellite, and the access environment investigation unit 30 It is possible to output access environment information “1 to 4” corresponding to the position information consisting of

また、認証データ保持部24に記憶されるデータも第1の実施形態の例と同じである。すなわち、認証データは、利用者ID、元々保有するアクセス権限のレベルを示す権限レベル、通常の利用者が利用する時間帯を示す利用許可時間帯、利用者が利用の登録をした端末装置に固有な値を示す端末鍵、誰かに対して権限を委譲する状態になっているか否かを示す権限委譲有無、権限を委譲するときの相手に与える権限を示す委譲レベルからできている。利用者端末装置1又は6からの利用者IDをキーとして、権限レベル、利用許可時間帯、端末鍵、権限委譲有無及び委譲レベルの各内容を表すデータが入出力される。   The data stored in the authentication data holding unit 24 is the same as that in the first embodiment. That is, the authentication data is specific to the user ID, the authority level that indicates the level of access authority that is originally held, the use permission time period that indicates the time period that a normal user uses, and the terminal device that the user has registered for use. A terminal key indicating a certain value, presence / absence of authority delegation indicating whether or not authority is delegated to someone, and a delegation level indicating authority to be given to the other party when authority is delegated. Using the user ID from the user terminal device 1 or 6 as a key, data representing the contents of the authority level, usage permission time zone, terminal key, authority delegation presence / absence, and delegation level is input / output.

認証データ保持部24においても利用者の文書情報へのアクセス権限が決められており、文書の種別、印刷や保存などの操作が決められているが、アクセスする端末の安全性や、環境の安全性については考慮されていないので、やはり、本実施形態に係る情報管理システムはこれらをカバーすることになる。得られたIDLV値(アクセス権限情報)、TERM値(アクセス端末情報)、TIME値(アクセス時間情報)、ZONE値(アクセス環境情報)はアクセス権生成部34に加えられ、これらの値はセキュア値として取り扱われる。   Even in the authentication data holding unit 24, the user's authority to access document information is determined, and operations such as document type, printing, and storage are determined, but the safety of the accessing terminal and the safety of the environment are also determined. Therefore, the information management system according to the present embodiment also covers these. The obtained IDLV value (access authority information), TERM value (access terminal information), TIME value (access time information), and ZONE value (access environment information) are added to the access right generation unit 34, and these values are secure values. Are treated as

また、利用者が権限を委譲するためのコマンドを発行した場合には、アクセス権生成部34は、認証データ保持部24に権限委譲フラグをたてるとともに委譲レベルを入力する。また、権限委譲処理が発生した場合には権限委譲データ記憶部21の権限委譲データも更新される。権限委譲データ記憶部21に対して利用者端末装置1、6からのアクセスがあった場合には、利用者IDをキーとして権限委譲データ記憶部21内を権限委譲データが検索され、検索された権限委譲データがポリシ比較判定部22に現れる。   Further, when the user issues a command for delegating authority, the access right generation unit 34 sets an authority delegation flag to the authentication data holding unit 24 and inputs a delegation level. Further, when authority delegation processing occurs, authority delegation data in the authority delegation data storage unit 21 is also updated. When there is an access to the authority delegation data storage unit 21 from the user terminal devices 1 and 6, the authority delegation data is searched in the authority delegation data storage unit 21 using the user ID as a key. Authority delegation data appears in the policy comparison / determination unit 22.

ポリシデータ保持部19に記憶されたポリシデータにより、セキュア値の取り得る値に対して、文書データヘのアクセスや、データの印刷や保存などの操作の権限が定められ、本実施形態においても最大300ポリシを設定することが可能である。セキュア値がIDLV=4、TERM=3、ZONE=4、TIME=2を示すときには、安全な場所で、特定された端末を利用していると判断されるので、その利用者の権限の全てが利用できるようにされている。本実施形態に係る情報管理システムにおいても、権限委譲が無い限り、利用者本来の権限を越えることはないようにされている。情報アクセス管理装置52も、ポリシデータ保持部19に予めポリシデータテーブルとして作成されたポリシデータにしたがう。   The policy data stored in the policy data holding unit 19 determines the authority for operations such as access to the document data and printing and saving of the data with respect to the possible values of the secure value. It is possible to set a policy. When the secure value indicates IDLV = 4, TERM = 3, ZONE = 4, and TIME = 2, it is determined that the specified terminal is being used in a safe place, so that all of the authority of the user is Has been made available. Also in the information management system according to the present embodiment, the user's original authority is not exceeded unless there is authority delegation. The information access management device 52 also follows the policy data previously created as a policy data table in the policy data holding unit 19.

ポリシ比較判定部22は、アクセス権生成部34にて得られたセキュア値と、ポリシデータ保持部19から読み出されたデータとを比較して利用者の権限を決定し、文書入出力部23にポリシにあった文書アクセスを行うことの指示を与える。また、情報アクセス管理装置52は、権限委譲データ記憶部21をも考慮している。利用者が権限を委譲されており、かつ委譲者の指定するポリシに沿った端末環境が構築されている場合には、アクセス権限の昇格などが行われる。文書入出力部23はアクセス権限のある文書の要求に対して文書データベース18から文書データを取り出すが、その他にも、ポリシデータ保持部19のセキュリティポリシデータに準拠した印刷や保存などの文書操作を制限するような文書データの加工を行う機能を有する。文書データはマスク処理部53に送られる。   The policy comparison / determination unit 22 determines the authority of the user by comparing the secure value obtained by the access right generation unit 34 with the data read from the policy data holding unit 19, and the document input / output unit 23. Is instructed to access the document according to the policy. The information access management device 52 also considers the authority delegation data storage unit 21. If the user has been delegated authority and a terminal environment is established in accordance with the policy designated by the delegate, access authority is promoted. The document input / output unit 23 retrieves document data from the document database 18 in response to a request for a document with access authority. In addition, the document input / output unit 23 performs document operations such as printing and saving in accordance with the security policy data of the policy data holding unit 19. It has a function to process document data to be restricted. The document data is sent to the mask processing unit 53.

このマスク処理部53は、文書データ自身の内容を検査する。文書が適切に管理され、アクセス権限が正しく付与されている場合は問題は無いが、利用者が誤って機密文書のアクセス権限レベルを低く付した場合、あるいはアクセス権限レベルを付し忘れた場合には、内容に対する権限の無い利用者に対してデータが提供されてしまう恐れがある。この為、マスク処理部53は、文書データの中身をスキャンして、問題のあるキーワードが記載されていないかどうかを検査する。キーワードとしては例えばNGワードが用いられる。マスク処理部53は、文書データに含まれる文章の文節毎にNGワードの有無を検出する。   The mask processing unit 53 inspects the contents of the document data itself. There is no problem if the document is properly managed and the access right is granted correctly, but if the user accidentally gives the access right level of the confidential document low or forgets to attach the access right level. May provide data to users who do not have authority over the content. For this reason, the mask processing unit 53 scans the contents of the document data and inspects whether or not a problematic keyword is described. For example, an NG word is used as the keyword. The mask processing unit 53 detects the presence / absence of an NG word for each phrase of the sentence included in the document data.

マスク処理部53は、問題があった文書が存在する場合には、「機密情報の為該当箇所を削除」などのメッセージが利用者端末装置1、6に表示されるような処理や、問題のある部分のデータを塗りつぶすあるいは削除するなどの方法によって、文書データの該当部分に対して情報が漏えいしないようなマスクを掛けるようにする働きを行う。従って、マスク処理部53は、情報アクセス制御手段によりアクセスを制御される情報のうち、情報をアクセスするためのセキュリティポリシと異なる内容を含む情報に対してマスク処理を行う。これにより、権限の設定ミスや管理ミスなどによって情報漏えいが発生することを防止することができる。マスク処理を行う具体例としては、例えば文書データ作成時にテキスト形式の文字データのうち、あらかじめマスクすべきマスク範囲箇所を指定しておき、マスク処理が必要な場合にマスク範囲箇所のデータを削除、又は別の文字データに変更することでマスク処理を行うことが考えられる。   When there is a document having a problem, the mask processing unit 53 performs processing for displaying a message such as “Delete corresponding part for confidential information” on the user terminal devices 1 and 6, It performs a function of applying a mask so that information does not leak to the corresponding part of the document data by a method such as painting or deleting a part of the data. Accordingly, the mask processing unit 53 performs a mask process on information including contents different from the security policy for accessing the information among the information whose access is controlled by the information access control means. As a result, it is possible to prevent information leakage due to an authority setting error or management error. As a specific example of performing the mask processing, for example, in the text data in the text format when the document data is created, the mask range portion to be masked is designated in advance, and the mask range portion data is deleted when the mask processing is necessary, Alternatively, it is conceivable to perform mask processing by changing to another character data.

最終的にマスク処理部53により得られた文書データは、アクセス受付部20を通してアクセス元の利用者端末装置1、6に送られることにより処理が完了する。   The document data finally obtained by the mask processing unit 53 is sent to the access source user terminal devices 1 and 6 through the access receiving unit 20 to complete the processing.

このようにして、本実施形態に係る情報アクセス管理装置52によれば、文書データベース18の文書を出力する要求が生じた場合に、利用者、端末の安全性、アクセス時刻、アクセス環境をセキュリティポリシと比較するため、文書の出力が安全に行われる。また、情報漏えいが防止され、文書を効率よく閲覧するためのアクセス権限の委譲を安全かつ容易に実施することが実現されるようになる。   As described above, according to the information access management apparatus 52 according to the present embodiment, when a request for outputting a document in the document database 18 is generated, the security policy is set for the user, the safety of the terminal, the access time, and the access environment. The document is output safely for comparison. In addition, information leakage is prevented, and it is possible to safely and easily implement the transfer of access authority for efficiently browsing documents.

また、本実施形態に係る情報アクセス管理装置52によれば、やはり、データへのアクセス制御を、利用者及び複数の場所に応じて管理することができる。   Further, according to the information access management device 52 according to the present embodiment, access control to data can be managed according to the user and a plurality of places.

(第3の実施形態)
第1の実施形態及び第2の実施形態においては、文書データが情報アクセス管理装置8(又は52)の内部のデータベースに保持されていたが、第3の実施形態では文書データを情報アクセス管理装置8又は52の外部の記憶装置に保持し、この記憶装置への利用者端末装置1、6からのアクセス要求を制御するようにもできる。
(Third embodiment)
In the first embodiment and the second embodiment, the document data is held in the internal database of the information access management device 8 (or 52). However, in the third embodiment, the document data is stored in the information access management device. It is also possible to control the access request from the user terminal devices 1 and 6 to the storage device by holding it in the external storage device 8 or 52.

本発明の第3の実施形態に係る情報管理システムは、図15に示すように、利用者端末装置1、6と、利用者端末装置1、6のそれぞれと接続された第1ネットワーク54と、この第1ネットワーク54に接続され利用者端末装置1及び6と通信可能な情報アクセス管理装置55と、この情報アクセス管理装置55に接続されたもう一つの第2ネットワーク56と、この第2ネットワーク56に接続され情報アクセス管理装置55との間でデータの入出力が可能な文書サーバ57とを備えている。   As shown in FIG. 15, the information management system according to the third embodiment of the present invention includes user terminal devices 1 and 6, a first network 54 connected to each of the user terminal devices 1 and 6, An information access management device 55 connected to the first network 54 and capable of communicating with the user terminal devices 1 and 6, another second network 56 connected to the information access management device 55, and the second network 56 And a document server 57 capable of inputting / outputting data to / from the information access management device 55.

情報アクセス管理装置55は、第1ネットワーク54に接続され利用者端末装置1、6との間でデータを送受信する第1データ送受信部58と、第1ネットワーク54に接続された利用者端末装置1、6から第2ネットワーク56に接続された文書サーバ57へのアクセスを切り替え制御するアクセススイッチ(アクセススイッチ手段)59と、このアクセススイッチ59及び第2ネットワーク56に接続され文書サーバ57とデータの入出力が可能な第2データ送受信部60とを備えている。文書サーバ57は、文書データを保持するデータ記憶手段でもある。本実施の形態では、アクセス権生成部34、ポリシ比較判定部22及びアクセススイッチ59が協働することにより、情報アクセス制御手段の機能が実現する。情報アクセス制御手段は、IDLV値(アクセス権限情報)と、ZONE値(アクセス環境情報)とを、アクセス条件であるセキュリティポリシと比較して、文書サーバ57が安全に利用されると判断した場合には利用者端末装置1、6からのアクセス要求を文書サーバ57へ伝えるように、利用者端末装置1、6から文書サーバ57へのアクセスを切り替え制御する。これら以外のもので図15に示すもののうちの上述した符号と同じ符号を有するものは第1の実施形態において説明したものと同じである。また、利用者端末装置1、6についての位置計測の方法も、第1の実施形態及び第2の実施形態でのそれらの位置計測の方法と同じである。   The information access management device 55 is connected to the first network 54 and transmits / receives data to / from the user terminal devices 1 and 6, and the user terminal device 1 connected to the first network 54. 6, an access switch (access switch means) 59 for switching control of access to the document server 57 connected to the second network 56, and data input to the document server 57 connected to the access switch 59 and the second network 56. And a second data transmitting / receiving unit 60 capable of outputting. The document server 57 is also a data storage unit that holds document data. In the present embodiment, the function of the information access control unit is realized by the cooperation of the access right generation unit 34, the policy comparison determination unit 22, and the access switch 59. The information access control means compares the IDLV value (access authority information) and the ZONE value (access environment information) with the security policy that is the access condition, and determines that the document server 57 is used safely. Switches the access from the user terminal devices 1 and 6 to the document server 57 so as to transmit the access request from the user terminal devices 1 and 6 to the document server 57. Other than those shown in FIG. 15 and having the same reference numerals as those described above are the same as those described in the first embodiment. Further, the position measurement methods for the user terminal devices 1 and 6 are the same as those position measurement methods in the first embodiment and the second embodiment.

情報アクセス管理装置55は、データ処理ユニット29によって全体をコントロールされており、利用者のアクセス権限、端末の安全性、利用環境の安全性、アクセス要求時刻、権限の委譲によるアクセス権限の変化などを総合的に判断し、セキュリティポリシに沿った内容でアクセススイッチ59を制御する。利用者端末装置1、6からの文書サーバ57へのアクセス要求が通過する順番は、第1ネットワーク54、第1データ送受信部58、アクセススイッチ59、第2データ送受信部60、第2ネットワーク56、文書サーバ57である。   The information access management device 55 is controlled by the data processing unit 29 as a whole, and the access authority of the user, the safety of the terminal, the safety of the use environment, the access request time, the change of the access authority due to the transfer of authority, etc. The access switch 59 is controlled based on a comprehensive decision and contents in accordance with the security policy. The order in which access requests from the user terminal devices 1 and 6 to the document server 57 pass through the first network 54, the first data transmission / reception unit 58, the access switch 59, the second data transmission / reception unit 60, the second network 56, This is a document server 57.

情報アクセス管理装置55では、第1データ送受信部58にて受信されたデータをアクセス受付部20が受け取ってこのデータを検査する。アクセス受付部20に接続されたアクセス環境調査部30は利用者端末装置1、6の位置を検査してZONE値を出力し、利用者調査部31は利用者端末装置1、6から送信された利用者IDを用いて利用者が正規の利用者であるかを調べてIDLV値を出力し、アクセス時間調査部32はアクセス要求のあった時刻を調べてTIME値を出力し、アクセス端末調査部33はアクセスしている端末が安全か否かを調査してTERM値を出力し、そしてアクセス権生成部34はIDLV値、TERM値、TIME値、ZONE値らアクセス制御の基になるセキュア値を生成する。セキュア値を生成する方法は第1の実施形態でのセキュア値の生成方法と同様である。   In the information access management device 55, the access receiving unit 20 receives the data received by the first data transmitting / receiving unit 58 and inspects this data. The access environment investigation unit 30 connected to the access reception unit 20 inspects the positions of the user terminal devices 1 and 6 and outputs a ZONE value, and the user investigation unit 31 is transmitted from the user terminal devices 1 and 6. The user ID is used to check whether the user is a legitimate user and output an IDLV value. The access time checking unit 32 checks the time when the access request is made and outputs the TIME value, and the access terminal checking unit. 33 checks whether the accessing terminal is safe and outputs a TERM value, and the access right generation unit 34 obtains a secure value as a basis for access control such as an IDLV value, a TERM value, a TIME value, and a ZONE value. Generate. The method for generating the secure value is the same as the method for generating the secure value in the first embodiment.

また、認証データ保持部24の記憶する認証データは、利用者ID、元々保有するアクセス権限のレベルを示す権限レベル、通常利用者が利用する時間帯を示す利用許可時間帯、利用者が利用登録した端末装置固有の値を示す端末鍵、誰かに権限を委譲する状態になっているか否かを示す権限委譲有無、権限を委譲するときの相手に与える権限を示す委譲レベルからなる。利用者端末装置1又は6からの利用者IDをキーとして、権限レベル、利用許可時間帯、端末鍵、権限委譲有無及び委譲レベルの各内容を表すデータが入出力される。   The authentication data stored in the authentication data holding unit 24 includes a user ID, an authority level indicating the level of access authority originally held, a use permission time zone indicating a time zone used by a normal user, and a user registering use. Terminal key indicating a value unique to the terminal device, presence / absence of authority delegation indicating whether or not authority is delegated to someone, and delegation level indicating authority given to the other party when authority is delegated. Using the user ID from the user terminal device 1 or 6 as a key, data representing the contents of the authority level, usage permission time zone, terminal key, authority delegation presence / absence, and delegation level is input / output.

認証データ保持部24においても利用者の文書情報へのアクセス権限が決められており、文書の種別、印刷や保存などの操作が決められているが、アクセスする端末の安全性や、環境の安全性については考慮されていないので、これらは本実施形態に係る情報アクセス管理装置55によってカバーされる。得られたIDLV値(アクセス権限情報)、TERM値(アクセス端末情報)、TIME値(アクセス時間情報)、ZONE値(アクセス環境情報)はアクセス権生成部34に加えられ、これらの値はセキュア値として取り扱われる。   Even in the authentication data holding unit 24, the user's authority to access document information is determined, and operations such as document type, printing, and storage are determined, but the safety of the accessing terminal and the safety of the environment are also determined. Since these are not considered, these are covered by the information access management device 55 according to the present embodiment. The obtained IDLV value (access authority information), TERM value (access terminal information), TIME value (access time information), and ZONE value (access environment information) are added to the access right generation unit 34, and these values are secure values. Are treated as

また、利用者が権限を委譲するためのコマンドを発行した場合には、アクセス権生成部34は認証データ保持部24に権限委譲フラグをたてるとともに委譲レベルを入力する。また、権限委譲処理が発生した場合には、アクセス権生成部34によって権限委譲データ記憶部21の権限委譲データも更新される。権限委譲データ記憶部21に対して利用者端末装置1、6からのアクセスがあった場合には、利用者IDをキーとして権限委譲データ記憶部21内を権限委譲データが検索され、検索された権限委譲データがポリシ比較判定部22に現れる。   When the user issues a command for delegating authority, the access right generation unit 34 sets an authority delegation flag to the authentication data holding unit 24 and inputs a delegation level. Further, when the authority delegation process occurs, the access right generation unit 34 updates the authority delegation data in the authority delegation data storage unit 21. When there is an access to the authority delegation data storage unit 21 from the user terminal devices 1 and 6, the authority delegation data is searched in the authority delegation data storage unit 21 using the user ID as a key. Authority delegation data appears in the policy comparison / determination unit 22.

本実施形態に係る情報アクセス管理装置55も、セキュア値の取り得る値に対して文書データヘのアクセス権限を定めた300種類のポリシデータによって最大300ポリシを設定することが可能である。セキュア値がIDLV=4、TERM=、ZONE=4、TIME=2を示すときには、利用者が安全な場所で、特定された端末を利用していると判断されるので、その利用者の権限の全てが利用できるようにされる。なお、権限委譲が無い限り、利用者本来の権限を越えることはない。このようなポリシはポリシデータ保持部19にポリシデータテーブルとして予め作成される。   The information access management device 55 according to the present embodiment can also set a maximum of 300 policies using 300 types of policy data that defines the access authority to document data with respect to possible values of secure values. When the secure value indicates IDLV = 4, TERM =, ZONE = 4, and TIME = 2, it is determined that the user is using the specified terminal in a safe place. Everything is made available. As long as there is no delegation of authority, the user's original authority will not be exceeded. Such a policy is created in advance in the policy data holding unit 19 as a policy data table.

ポリシ比較判定部22は、アクセス権生成部34にて得られたセキュア値とポリシデータ保持部19等のデータとを比較して、利用者の権限を決定して文書サーバ57へのアクセスの可否に関するデータをアクセススイッチ59に伝える。   The policy comparison / determination unit 22 compares the secure value obtained by the access right generation unit 34 with the data in the policy data holding unit 19 and the like, determines the user's authority, and determines whether or not the document server 57 can be accessed. Is transmitted to the access switch 59.

アクセススイッチ59は文書サーバ57へのアクセスについての許可や遮断を行う。また、アクセス権の詳細は文書サーバ57にも与えられ、これにより、文書サーバ57における細かなアクセス制御を行うことも可能である。   The access switch 59 permits or blocks access to the document server 57. Further, the details of the access right are also given to the document server 57, whereby fine access control in the document server 57 can be performed.

また、第2ネットワーク56に接続される機器は、文書サーバ57のみならず、各種のネットワーク機器でもよい。これらに対する利用者端末装置1、6のアクセス制御を情報アクセス管理装置55が行うことも可能である。   In addition, the device connected to the second network 56 may be not only the document server 57 but also various network devices. The information access management device 55 can also perform access control of the user terminal devices 1 and 6 for these.

これにより、利用者のアクセス権限、端末の安全性、利用環境の安全性、アクセス要求時刻、権限の委譲によるアクセス権限の変化などを総合的に判断し、セキュリティポリシにそった内容で第2ネットワーク56に接続されたネットワーク機器などを利用することができ、不注意による情報漏えいなどをなくすことができる。   This makes it possible to comprehensively determine the access authority of the user, the safety of the terminal, the safety of the usage environment, the access request time, the change of the access authority due to the transfer of authority, etc. A network device connected to 56 can be used, and information leakage due to carelessness can be eliminated.

このように、本実施形態に係る情報アクセス管理装置55によれば、第1ネットワーク54から、第2ネットワーク56に接続された文書サーバ57へのアクセス要求があると、利用者、端末の安全性、アクセス時間、アクセス環境がセキュリティポリシと比較され、文書サーバ57が安全に利用されると判断された場合には、アクセススイッチ59の動作により、第1ネットワーク54からのアクセス要求が第2ネットワーク56に伝えられて文書サーバ57へのアクセスが行われる。   As described above, according to the information access management device 55 according to the present embodiment, when there is an access request from the first network 54 to the document server 57 connected to the second network 56, the security of the user and the terminal is increased. If the access time and the access environment are compared with the security policy and it is determined that the document server 57 can be used safely, the access request from the first network 54 is made by the operation of the access switch 59. The document server 57 is accessed.

また、本実施形態に係る情報アクセス管理装置55によれば、データへのアクセス制御を、利用者及び複数の場所に応じて管理することができる。   Further, according to the information access management device 55 according to the present embodiment, access control to data can be managed according to the user and a plurality of places.

なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage.

また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。例えば、第2の実施形態で説明したマスク処理部53を、第3の実施形態に係る情報アクセス管理装置55に設けて構成することもできる。   In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined. For example, the mask processing unit 53 described in the second embodiment can be provided in the information access management device 55 according to the third embodiment.

また、本実施の形態では装置内部に発明を実施する機能が予め記録されている場合で説明をしたが、これに限らず同様の機能をネットワークから装置にダウンロードしても良いし、同様の機能を記録媒体に記憶させたものを装置にインストールしてもよい。記録媒体としては、CD−ROM等プログラムを記憶でき、かつ装置が読み取り可能な記録媒体であれば、その形態は何れの形態であっても良い。またこのように予めインストールやダウンロードにより得る機能は装置内部のOS(オペレーティング・システム)等と協働してその機能を実現させるものであってもよい。   In this embodiment, the function for carrying out the invention is recorded in advance in the apparatus. However, the present invention is not limited to this, and the same function may be downloaded from the network to the apparatus. May be installed in the apparatus. The recording medium may be any form as long as the recording medium can store the program and can be read by the apparatus, such as a CD-ROM. In addition, the function obtained by installing or downloading in advance may be realized in cooperation with an OS (operating system) inside the apparatus.

本発明の第1の実施形態に係る情報管理システムの構成図である。1 is a configuration diagram of an information management system according to a first embodiment of the present invention. 本発明の第1の実施形態に係る端末装置のアクセス位置の計測方法を説明するための図である。It is a figure for demonstrating the measuring method of the access position of the terminal device which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る情報アクセス管理装置のセキュア値の一例を示す図である。It is a figure which shows an example of the secure value of the information access management apparatus which concerns on the 1st Embodiment of this invention. セキュア値(IDLV値)の詳細を示す図である。It is a figure which shows the detail of a secure value (IDLV value). セキュア値(TERM値)の詳細を示す図である。It is a figure which shows the detail of a secure value (TERM value). セキュア値(TIME値)の詳細を示す図である。It is a figure which shows the detail of a secure value (TIME value). セキュア値(ZONE値)の詳細を示す図である。It is a figure which shows the detail of a secure value (ZONE value). 位置情報の出力方法を説明するためのフローチャートである。It is a flowchart for demonstrating the output method of a positional information. 認証データテーブルの一例を示す図である。It is a figure which shows an example of an authentication data table. 権限委譲データテーブルの一例を示す図である。It is a figure which shows an example of an authority transfer data table. 本発明の第1の実施形態に係るセキュリティポリシ記憶手段に記憶されるポリシデータテーブルの一例を示す図である。It is a figure which shows an example of the policy data table memorize | stored in the security policy memory | storage means which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る端末装置から情報アクセス管理装置への通常時におけるデータアクセス方法を説明するためのシーケンスを示す図である。It is a figure which shows the sequence for demonstrating the data access method in the normal time from the terminal device which concerns on the 1st Embodiment of this invention to the information access management apparatus. 本発明の第1の実施形態に係る情報アクセス管理装置の権限委譲時におけるデータアクセス方法を説明するためのシーケンスを示す図である。It is a figure which shows the sequence for demonstrating the data access method at the time of authority transfer of the information access management apparatus which concerns on the 1st Embodiment of this invention. 本発明の第2の実施形態に係る情報管理システムの構成図である。It is a block diagram of the information management system which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施形態に係る情報管理システムの構成図である。It is a block diagram of the information management system which concerns on the 3rd Embodiment of this invention.

符号の説明Explanation of symbols

1,6…利用者端末装置(端末装置)、2…情報処理端末、3…利用者認識部、4…位置センサ部、5…鍵管理部、7…ネットワーク、8,52,55…情報アクセス管理装置、9…端末ゾーン、9a…ゾーン信号発信器、10〜13…位置センサアンテナ、14〜17…ゾーン、18…文書データベース(データ記憶手段)、19…ポリシデータ保持部(セキュリティポリシ記憶手段)、20…アクセス受付部(受信手段)、21…権限委譲データ記憶部(権限委譲データ記憶手段)、22…ポリシ比較判定部(情報アクセス制御手段)、23…文書入出力部(情報アクセス制御手段)、24…認識データ保持部、25…CPU、26…RAM、27…入出力機器、28…ROM、29…データ処理ユニット、30…アクセス環境調査部(アクセス環境調査手段)、31…利用者調査部(利用者調査手段)、32…アクセス時間調査部、33…アクセス端末調査部、34…アクセス権生成部(情報アクセス制御手段)、35〜39…セキュア値、40…利用者ID(利用者情報)、41…権限レベル、42…利用許可時間帯、43…端末鍵、44…権限委譲有無、45,47…委譲レベル、46…委譲者ID、48…被委譲者ID(被委譲者情報)、49…要求ポリシ、50…委譲日、51…委譲時間、53…マスク処理部、54…第1ネットワーク、56…第2ネットワーク、57…文書サーバ、58…第1データ送受信部、59…アクセススイッチ、60…第2データ送受信部。   DESCRIPTION OF SYMBOLS 1,6 ... User terminal device (terminal device), 2 ... Information processing terminal, 3 ... User recognition part, 4 ... Position sensor part, 5 ... Key management part, 7 ... Network, 8, 52, 55 ... Information access Management device, 9 ... terminal zone, 9a ... zone signal transmitter, 10-13 ... position sensor antenna, 14-17 ... zone, 18 ... document database (data storage means), 19 ... policy data holding unit (security policy storage means) ), 20... Access accepting unit (reception unit), 21. Authority delegation data storage unit (authority delegation data storage unit), 22... Policy comparison / determination unit (information access control unit), 23. Means), 24 ... recognition data holding unit, 25 ... CPU, 26 ... RAM, 27 ... input / output device, 28 ... ROM, 29 ... data processing unit, 30 ... access environment investigation unit ( Access environment investigation means), 31 ... user investigation section (user investigation means), 32 ... access time investigation section, 33 ... access terminal investigation section, 34 ... access right generation section (information access control means), 35 to 39 ... Secure value, 40 ... user ID (user information), 41 ... authority level, 42 ... use permission time zone, 43 ... terminal key, 44 ... presence of authority transfer, 45, 47 ... transfer level, 46 ... transferee ID, 48 ... Delegate ID (Delegate information), 49 ... Request policy, 50 ... Delegation date, 51 ... Delegation time, 53 ... Mask processing unit, 54 ... First network, 56 ... Second network, 57 ... Document server , 58... First data transmission / reception unit, 59... Access switch, 60.

Claims (2)

情報を記憶するデータ記憶手段と、
端末装置から利用者情報と、前記端末装置の位置情報と、利用者の権限が委譲される被委譲者の被委譲者情報および権限を委譲するときの相手に与える権限を示す委譲レベルを含む第1の権限委譲データを受信し、前記端末装置へ通知を送信する交信手段と、
この交信手段が受信した前記第1の権限委譲データにより更新可能であり、前記権限を委譲する委譲者の委譲者情報、前記被委譲者情報、および前記委譲レベルを対応付けた第2の権限委譲データを記憶する権限委譲データ記憶手段と、
端末、人及び場所の各要素に基づいて出力の許可を与えようとする前記データ記憶手段の情報の種別およびこの情報への操作に関する権限を決定するための認証データを保持する認証データ保持手段と、
前記交信手段が受信した前記利用者情報をエントリキーとして前記認証データを調べて前記端末装置の利用者が正規であるかどうかを表すアクセス権限情報を出力する利用者調査手段と、
前記交信手段が受信した前記位置情報に基いて前記端末装置のアクセス環境情報を出力するアクセス環境調査手段と
前記アクセス権限情報前記アクセス環境情報および被委譲者がどのようなアクセス環境にいる場合に委譲された権限を行使できるのかを決めるためのポリシを対応付けした複数のポリシデータからなるポリシデータテーブルを記憶したセキュリティポリシデータ記憶手段と、
前記端末装置の利用者のアクセス権限の決定、変更と、この利用者の利用者情報が前記権限委譲データ記憶手段に記憶されているかどうかの判定と、前記ポリシデータテーブルに従って前記データ記憶手段に記憶された前記情報へのアクセスの制御とを行う情報アクセス制御手段と、を備え、
この情報アクセス制御手段は、
権限を委譲されようとする者からのデータ要求の受信により、この者について、前記アクセス権限情報および前記アクセス環境情報に一致するポリシデータが前記セキュリティポリシデータ記憶手段に記憶されているかどうかを比較して、前記権限を委譲されようとする者の前記データ記憶手段の前記情報への入出力のアクセス権限を決定し、
前記権限を委譲されようとする者の被委譲者情報が前記権限委譲データ記憶手段に記憶されているかどうかを判定して前記権限を委譲されようとする者が前記権限委譲データ記憶手段に記憶された被委譲者であった場合には、前記権限委譲データ記憶手段に記憶された第2の権限委譲データの読出しにより権限委譲処理の続行について判定し、その判定結果により前記権限を委譲されようとする者の前記アクセス権限を前記第2の権限委譲データに記憶された前記委譲レベルに変更することを特徴とする情報アクセス管理装置。
Data storage means for storing information;
The includes a user information from the terminal device, and location information of the terminal device, a delegation level indicating the rights granted to the other party when delegating the delegator information and rights of the delegator permissions of the user is delegated receiving the first and the authority transfer data, and communication means for sending a notification to the terminal device,
A second authority delegation that can be updated by the first authority delegation data received by the communication means and associates the delegator information of the delegator who delegates the authority, the delegated person information, and the delegation level. Authority delegation data storage means for storing data;
Authentication data holding means for holding authentication data for determining the type of information in the data storage means to be given permission to output based on each element of the terminal, person and place, and authority regarding the operation on this information; ,
User investigation means for examining the authentication data using the user information received by the communication means as an entry key and outputting access authority information indicating whether or not the user of the terminal device is authorized ;
Access environment investigation means for outputting access environment information of the terminal device based on the position information received by the communication means ;
A policy data table comprising a plurality of policy data associated with the access authority information , the access environment information, and a policy for determining in what access environment the delegated person can exercise the delegated authority ; Stored security policy data storage means;
Determination and change of access authority of the user of the terminal device, determination of whether the user information of the user is stored in the authority transfer data storage means, and storage in the data storage means according to the policy data table And information access control means for controlling access to the information,
This information access control means
By receiving a data request from a person whose authority is to be delegated , a comparison is made as to whether or not policy data matching the access authority information and the access environment information is stored in the security policy data storage means. Determining the access authority of input / output to the information of the data storage means of the person to whom the authority is to be delegated ,
It is determined whether or not the delegated person information of the person to whom the authority is to be delegated is stored in the authority delegation data storage means, and the person to whom the authority is to be delegated is stored in the authority delegation data storage means. and in if it was the grantor, the by reading the second authority transfer data stored in the authority transfer data storing means determined for continuing delegation process about to be delegated the authority by the result of the determination information access management unit and changes the access privileges of the person to the delegation level stored in the second authority transfer data.
前記複数のポリシデータには、それぞれを識別するための識別番号が更に対応付けられ、
前記第1の権限委譲データには、前記ポリシデータの前記識別番号を指し示し被委譲者に要求される要求ポリシが含まれ、
前記情報アクセス制御手段は前記権限委譲データ記憶手段に記憶された前記第2権限委譲データの前記要求ポリシに基づいて利用者の前記データ記憶手段に記憶した情報へアクセスするための条件決定することを特徴とする請求項1記載の情報アクセス管理装置。
The plurality of policy data is further associated with an identification number for identifying each,
The first authority delegation data includes a request policy that points to the identification number of the policy data and is requested of the delegee;
It said information access control means to determine the conditions for access to the information stored in the data storage means of the user based on the request policy of the second authority transfer data stored in the authority transfer data storage means claim 1 Symbol placement information access management unit and said.
JP2007153023A 2007-06-08 2007-06-08 Information access management device Expired - Fee Related JP4709181B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007153023A JP4709181B2 (en) 2007-06-08 2007-06-08 Information access management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007153023A JP4709181B2 (en) 2007-06-08 2007-06-08 Information access management device

Publications (2)

Publication Number Publication Date
JP2008305253A JP2008305253A (en) 2008-12-18
JP4709181B2 true JP4709181B2 (en) 2011-06-22

Family

ID=40233908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007153023A Expired - Fee Related JP4709181B2 (en) 2007-06-08 2007-06-08 Information access management device

Country Status (1)

Country Link
JP (1) JP4709181B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014089531A (en) * 2012-10-29 2014-05-15 Canon Inc Information processor and information processing method

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5229049B2 (en) * 2009-03-27 2013-07-03 カシオ計算機株式会社 Server device, access control system, and access control program
CN108022335B (en) * 2016-10-31 2020-02-28 杭州海康威视数字技术股份有限公司 Access control method and device and access control system
US11782965B1 (en) * 2018-04-05 2023-10-10 Veritas Technologies Llc Systems and methods for normalizing data store classification information
JP7282113B2 (en) * 2021-02-10 2023-05-26 株式会社日立製作所 Systems and methods for controlling user access to resources

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09152990A (en) * 1995-11-30 1997-06-10 Toshiba Corp Access control system and its method
JP2000029845A (en) * 1998-07-10 2000-01-28 Canon Inc Information processor, information processing system and storage medium
JP2002163235A (en) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp Access authorization transfer device, shared resource management system and access authorization setting method
JP2004062241A (en) * 2002-07-24 2004-02-26 Fujitsu Ltd Controller and method for controlling user access right
JP2006119719A (en) * 2004-10-19 2006-05-11 Konica Minolta Photo Imaging Inc Computer system and user authentication method
JP2006145835A (en) * 2004-11-19 2006-06-08 Hitachi Ltd Security system, authentication server, authentication method and program
JP2007065842A (en) * 2005-08-30 2007-03-15 Kyocera Mita Corp Electrical apparatus
JP2008217604A (en) * 2007-03-06 2008-09-18 Toshiba Tec Corp Information management system, information access management device in information management system, and computer program to be used for information access management device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09152990A (en) * 1995-11-30 1997-06-10 Toshiba Corp Access control system and its method
JP2000029845A (en) * 1998-07-10 2000-01-28 Canon Inc Information processor, information processing system and storage medium
JP2002163235A (en) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp Access authorization transfer device, shared resource management system and access authorization setting method
JP2004062241A (en) * 2002-07-24 2004-02-26 Fujitsu Ltd Controller and method for controlling user access right
JP2006119719A (en) * 2004-10-19 2006-05-11 Konica Minolta Photo Imaging Inc Computer system and user authentication method
JP2006145835A (en) * 2004-11-19 2006-06-08 Hitachi Ltd Security system, authentication server, authentication method and program
JP2007065842A (en) * 2005-08-30 2007-03-15 Kyocera Mita Corp Electrical apparatus
JP2008217604A (en) * 2007-03-06 2008-09-18 Toshiba Tec Corp Information management system, information access management device in information management system, and computer program to be used for information access management device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014089531A (en) * 2012-10-29 2014-05-15 Canon Inc Information processor and information processing method

Also Published As

Publication number Publication date
JP2008305253A (en) 2008-12-18

Similar Documents

Publication Publication Date Title
JP2008217604A (en) Information management system, information access management device in information management system, and computer program to be used for information access management device
US7633375B2 (en) Information security system, its server and its storage medium
US7716490B2 (en) Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
US8717593B2 (en) Maintaining security of scanned documents
US8310704B2 (en) Print control mechanism for controlling printing of print data associated with short-range wireless terminal
CN103488438A (en) Information processing system, information processing method, and recording medium
CN102449633A (en) Dynamic determination of access rights
GB2403309A (en) Evaluating security within a data processing or transactional environment
JP6048152B2 (en) Authentication management apparatus, authentication system, authentication management method and program
JP4709181B2 (en) Information access management device
WO2009147855A1 (en) File management system
JP5125362B2 (en) Content management apparatus, program thereof, and content management method
JP2011086198A (en) Personal-information management system, management server, and program
CN101790015B (en) Image reading apparatus, server connected to the image reading apparatus and system including these
JP2009093454A (en) Data access management device and information management method
JP4206459B2 (en) Personal information management terminal, personal information management system, and personal information management program
JP2007004645A (en) Personal information management system
JP2006155535A (en) Personal information search program, personal information management system and personal information management function-equipped information processor
JP2018156410A (en) Information processing apparatus and program
US8208157B2 (en) System and apparatus for authorizing access to a network and a method of using the same
JP6065623B2 (en) Information management device, portable terminal device, and program
JP2005064737A (en) Wireless lan system and access point
JP2019003577A (en) Display control program, display control method, and information processing apparatus
JP2009129312A (en) Public relations business support system and its method
JP5112153B2 (en) Approver selection method, system, apparatus, and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110317

LAPS Cancellation because of no payment of annual fees