JP5697626B2 - Access authority management system - Google Patents
Access authority management system Download PDFInfo
- Publication number
- JP5697626B2 JP5697626B2 JP2012084509A JP2012084509A JP5697626B2 JP 5697626 B2 JP5697626 B2 JP 5697626B2 JP 2012084509 A JP2012084509 A JP 2012084509A JP 2012084509 A JP2012084509 A JP 2012084509A JP 5697626 B2 JP5697626 B2 JP 5697626B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- information
- data
- access authority
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、データに対するアクセス権限を管理する技術に関し、特に、アクセス権限を動的に変更することを可能とするアクセス権限管理システムに適用して有効な技術に関するものである。 The present invention relates to a technique for managing access authority to data, and more particularly to a technique that is effective when applied to an access authority management system capable of dynamically changing access authority.
一般的に、複数のユーザからアクセスされる可能性があるデータについては、アクセス権限が設定され、適切なユーザに適切な態様(例えば、読み取り、変更、実行など)でのアクセスのみ許可するようデータへのアクセスが制御される。特に、例えば、企業におけるCRM(Customer Relationship Management)システムなどでは、複数の顧客に関するビジネス情報に係るデータを大量に保持して一元的に管理し、複数の部署や社員などが業務上の必要に応じてこれらのデータにアクセスする形態がとられるため、各社員等が許可された範囲(顧客やデータの種別等)のデータを許可された態様でのみ利用可能となるよう、各データに対するアクセス権限を管理することは重要となる。 In general, for data that can be accessed by multiple users, access authority is set, and data is given to allow appropriate users to access only in an appropriate manner (for example, read, modify, execute, etc.) Access to is controlled. In particular, for example, in CRM (Customer Relationship Management) systems in companies, a large amount of data related to business information related to multiple customers is stored and managed centrally, so that multiple departments and employees can meet their business needs. Therefore, the access authority for each data is set so that each employee can use the data within the permitted range (customer, data type, etc.) only in the permitted mode. It is important to manage.
従来は、このようなデータのアクセス権限については、通常、データ毎にアクセス権限を個別に設定しており、この場合、アクセス権限の設定が必要となる数は、単純にはデータ(もしくはデータ種別)とユーザ(もしくはユーザグループ等)の数の乗算となって非常に多数となることから、管理が煩雑となる。特に、ユーザの異動や業務上の役割の変更などに伴ってアクセス権限の見直しや変更を行うことは、対象ユーザの数が多くなると管理者等にとって非常に大きな負荷となる。 Conventionally, for such data access authority, the access authority is normally set for each piece of data. In this case, the number of access authority settings required is simply data (or data type). ) And the number of users (or user groups, etc.), resulting in a very large number, which makes management complicated. In particular, reviewing or changing access authority in accordance with a change of user or a change in business role becomes a very heavy load on an administrator or the like when the number of target users increases.
このような課題に対し、アクセス権限を自動的に設定したり変更したりする技術が提案されている。例えば、特開2006−92170号公報(特許文献1)には、ユーザの位置およびユーザがアクセス先としたリソースを検出する階層型位置検出装置と、階層型位置検出装置が検出したユーザの位置およびアクセス先のリソースに関する情報を蓄積する位置検出・ファイルアクセスDBサーバと、ユーザの位置に応じて設定されたリソースへの権限を管理すると共に、リソースへアクセスしたユーザの位置とユーザの位置に応じて設定されたリソースへの権限とに基づいて、ユーザからの当該リソースへの行為を認証するユーザ位置依存ファイル権限認証用サーバとを有することで、セキュリティを向上し、ファイルやデータの漏洩を防止することができるリソースアクセス管理システムが記載されている。 In response to such a problem, a technique for automatically setting or changing access authority has been proposed. For example, Japanese Patent Laying-Open No. 2006-92170 (Patent Document 1) discloses a hierarchical position detection device that detects a user's position and a resource accessed by the user, a user's position detected by the hierarchical position detection device, and A location detection / file access DB server that accumulates information about resources to be accessed, and the authority to resources set according to the user's location, and according to the location of the user who accessed the resource and the location of the user By having a server for user location-dependent file authority authentication that authenticates the user's action on the resource based on the authority to the set resource, security is improved and leakage of files and data is prevented. A resource access management system that can be described is described.
また、特開2009−211627号公報(特許文献2)には、時間と前記時間におけるユーザの属性情報を記憶する属性情報記憶手段と、コンテンツにアクセスできるアクセス制御を行うための、コンテンツに対応付けられた時間とその時間におけるコンテンツの属性情報と、属性情報記憶手段に記憶された時間とユーザの属性情報とを比較した結果に基づいて、コンテンツにアクセスできるユーザのアクセス権の設定を動的に変更するアクセス権制御手段とを備えることで、時間とその時間におけるユーザの状況に応じて、ユーザに負担をかけることなく、ユーザのコンテンツへのアクセス制限を動的に設定変更することができるコンテンツアクセス制御システムが記載されている。 In addition, JP 2009-21627A (Patent Document 2) associates an attribute information storage unit that stores time and attribute information of the user at the time with the content for performing access control for accessing the content. The access right of the user who can access the content is dynamically set based on the result of comparing the attribute information of the content and the attribute information of the content at the specified time and the time stored in the attribute information storage means with the attribute information of the user. Content that can dynamically set and change access restrictions on user content without burdening the user according to time and the user's situation at that time by providing access right control means to change An access control system is described.
また、特開2009−294817号公報(特許文献3)には、アクセス権限の付与されているファイルが記録されている記憶装置とは別の別記録媒体であって相手装置(受信側装置)が利用可能な別記録媒体(ファイルサーバ、リムーバブル媒体など)にファイルを記録する記録手段と、前記記録手段によって上記ファイルを上記別記録媒体に記録する際、上記別記録媒体に記録したファイルに付与されているアクセス権限をファイルの記録先に応じて変更するアクセス権限再設定手段と、別記録媒体に記録されたファイルに対するアクセスを、上記変更されたアクセス権限に従って制御する受信側装置とを有し、ファイルに付与されているアクセス権限を、ファイルの送信先、アップロード先、コピー先といったファイルの記録先に応じて自動的に変更するアクセス権限管理装置が記載されている。 Japanese Unexamined Patent Application Publication No. 2009-294817 (Patent Document 3) describes a recording medium that is different from a storage device in which a file to which access authority is granted is recorded, and a counterpart apparatus (receiving apparatus) is provided. Recording means for recording a file on an available other recording medium (file server, removable medium, etc.), and when the file is recorded on the separate recording medium by the recording means, it is given to the file recorded on the separate recording medium. An access authority resetting means for changing the access authority according to the recording destination of the file, and a receiving device for controlling access to the file recorded on the separate recording medium according to the changed access authority, The access authority granted to the file depends on the file recording destination, such as the file transmission destination, upload destination, and copy destination. Described access authority management device to automatically change.
上記の特許文献1〜3に記載されたような技術を利用することで、例えば、ユーザの位置や時間、データの記録先などに応じてアクセス権限をある程度自動で設定・変更することが可能となる。 By using techniques such as those described in Patent Documents 1 to 3 above, for example, it is possible to set / change access authority to some extent automatically according to the user's location, time, data recording destination, etc. Become.
一方で、近年、いわゆるスマートフォンやタブレット型端末などの高性能の携帯型端末が広く普及してきており、ビジネスにおいても活用される場面が増えてきている。企業の社員等のユーザは、これらの端末を社内に限らず移動中や外出先なども含めて常に携帯し、通信機能を利用してリモートのロケーションから社内のビジネス情報などのデータにアクセスすることが可能である。すなわち、ユーザがデータにアクセスする際の場所は様々であり、これに伴い、周辺の環境(周辺に存在する人や物等)も様々である。従って、自身が存在する位置や、その周辺の環境や状況、その意味内容(以下では、これらを総称して「周辺コンテキスト」と記載する場合がある)は様々に異なる。 On the other hand, in recent years, high-performance portable terminals such as so-called smartphones and tablet terminals have become widespread, and the number of scenes used in business is increasing. Users such as corporate employees should always carry these terminals not only within the company, but also when they are on the move or on the go, and access data such as internal business information from a remote location using the communication function. Is possible. That is, there are various places where the user accesses the data, and along with this, the surrounding environment (people and objects existing in the vicinity) also varies. Accordingly, the position where the device itself exists, the surrounding environment and situation, and the meaning content thereof (hereinafter, these may be collectively referred to as “peripheral context”) are variously different.
そこで、自身が存在する位置における周辺コンテキストに対応する情報を取得して、これに応じてアクセス権限を動的に変更することで、より柔軟かつ精緻なアクセス権限の動的設定や変更が可能になると考えられる。近年普及している携帯型端末では、通常、近距離無線通信機能を有しており、周辺の携帯型端末を含む情報処理装置と無線通信することができるため、周辺コンテキストの情報の一つとして、周辺に存在する機器の情報を把握することは容易に可能となっている。また、これらの通信機能や、GPS(Global Positioning System)機能などにより、携帯型端末の位置情報を把握することも容易となっている。 Therefore, by acquiring information corresponding to the surrounding context at the location where it exists, and dynamically changing the access authority accordingly, it is possible to dynamically set and change the access authority more flexibly and finely It is considered to be. As portable terminals that have become popular in recent years usually have a short-range wireless communication function and can communicate wirelessly with information processing apparatuses including peripheral portable terminals, as one of peripheral context information In addition, it is possible to easily grasp information on devices existing in the vicinity. In addition, it is easy to grasp the position information of the portable terminal by using these communication functions and the GPS (Global Positioning System) function.
一方で、上記の特許文献1〜3に記載されたような従来技術では、ユーザの位置や時間といったユーザ自身のコンテキストに応じたアクセス権限の動的設定は可能であるが、上記のような周辺コンテキストを利用することまでは考慮されていない。 On the other hand, in the prior art as described in the above-mentioned patent documents 1 to 3, access authority can be dynamically set according to the user's own context such as the user's position and time. The use of context is not considered.
そこで本発明の目的は、ユーザが存在する位置や、その周辺の環境や状況、意味内容などの情報に対応する周辺コンテキストの内容に応じて、当該ユーザに対する各データへのアクセス権限を動的に設定・変更することができるアクセス権限管理システムを提供することにある。本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。 Therefore, the object of the present invention is to dynamically assign the right of access to each data to the user according to the content of the surrounding context corresponding to information such as the location where the user exists, the surrounding environment and situation, and the meaning content. An object is to provide an access authority management system that can be set and changed. The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。 Of the inventions disclosed in this application, the outline of typical ones will be briefly described as follows.
本発明の代表的な実施の形態によるアクセス権限管理システムは、データを保管するデータ管理サーバと、前記データ管理サーバとネットワークを介して接続可能な1つ以上のクライアント端末とからなるアクセス権限管理システムであって、前記データ管理サーバは、前記クライアント端末を介して第1のユーザから前記データに対するアクセス要求を受けた場合に、前記クライアント端末の存在場所についての周辺コンテキストの情報を取得し、これに基づいて前記アクセス要求に係る前記データへのアクセス権限を判定するアクセス権限判定部を有することを特徴とするものである。 An access authority management system according to a representative embodiment of the present invention includes an access authority management system comprising a data management server for storing data, and one or more client terminals connectable to the data management server via a network. When the data management server receives an access request for the data from the first user via the client terminal, the data management server acquires peripheral context information about the location of the client terminal. And an access authority determining unit that determines an access authority to the data based on the access request.
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。 Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.
すなわち、本発明の代表的な実施の形態によれば、ユーザが存在する位置や、その周辺の環境や状況、意味内容などの情報に対応する周辺コンテキストの内容に応じて、当該ユーザに対する各データへのアクセス権限を動的に設定・変更することが可能となり、これにより、アクセス権限の設定がより柔軟に行えるようになるとともに、アクセス権限の管理負荷を低減させることが可能となる。 That is, according to the representative embodiment of the present invention, each data for the user is determined according to the content of the surrounding context corresponding to the position where the user exists, the surrounding environment and situation, the meaning content, and the like. It is possible to dynamically set / change the access authority to the access point, thereby making it possible to set the access authority more flexibly and to reduce the management load of the access authority.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.
本発明の一実施の形態であるアクセス権限管理システムは、例えば、企業の社内のCRMシステム等においてサーバ上に保管されたビジネス情報などのデータに対して、社員等のユーザがクライアント端末を介してアクセスした場合に、クライアント端末によって取得されたその位置や、周辺の環境や状況等の情報、その意味内容(例えば、「近くに部長がいる」や「○○人集まって作業中」、「顧客の場所に訪問中」や「○○へ出張中」等)などの情報に対応する周辺コンテキストの情報を取得し、この内容に応じて当該ユーザに対する各データへのアクセス権限を動的に設定・変更するというシステムである。 An access authority management system according to an embodiment of the present invention is such that a user such as an employee uses a client terminal for data such as business information stored on a server in an in-house CRM system of a company. When accessed, the location acquired by the client terminal, information on the surrounding environment and situation, etc., and the meaning (for example, “There are general managers nearby”, “Working together”, “Customers” Information on the surrounding context corresponding to information such as “Visit to the location of” or “Business trip to XX”), and dynamically set the access authority to each user according to this content. It is a system that changes.
<システム構成>
図1は、本発明の一実施の形態であるアクセス権限管理システムの構成例について概要を示した図である。アクセス権限管理システム1は、例えば、CRMシステム等の社内システムにおいてビジネス情報などのデータを保管するサーバシステムであるデータ管理サーバ10と、インターネットやイントラネット等のネットワーク40を介してデータ管理サーバ10に接続することが可能な1つ以上のクライアント端末20とを有する構成をとる。なお、本実施の形態では、CRMシステム等の社内システムにおいてビジネス情報などのデータに対してアクセス権限を設定し管理するシステムを対象として説明するが、これに限るものではなく、データを保管してこれに対するアクセス権限を設定して管理するシステムであれば適用することが可能である。
<System configuration>
FIG. 1 is a diagram showing an outline of a configuration example of an access authority management system according to an embodiment of the present invention. The access authority management system 1 is connected to the
データ管理サーバ10は、例えば、OS(Operating System)等のミドルウェアもしくはアプリケーションプログラム等のソフトウェアにより実装されるデータアクセス処理部11、およびアクセス権限判定部12などの各部を有する。また、データベースやファイル等として保管されているビジネス情報13と、ビジネス情報13内の各データにアクセスし得るユーザ(データ管理サーバ10を保有する企業の社員等)の情報を保持するデータベースであるユーザ情報14を有する。また、ファイルやデータベース等として実装され、ビジネス情報13内のデータに対するアクセス権限を動的に設定・変更するためのルールを定義・設定したアクセス権設定ルール15を有する。
The
データアクセス処理部11は、クライアント端末20を介したユーザからのビジネス情報13へのアクセス(読み込み、書き込み、実行など)の要求に対して、後述するアクセス権限判定部12により、当該ユーザに対するビジネス情報13内の各データへのアクセス権限を判定して動的に設定・変更し、アクセスが許可される場合には対象データをクライアント端末20に送信する一方、アクセスが許可されない場合はその旨をクライアント端末20に応答する。各種のクライアント端末20からのアクセス要求を受け付けられるようにするため、例えば、図示しないWebサーバプログラム上で稼働するサービスとして実装してもよい。
In response to a request for access (reading, writing, execution, etc.) to the
アクセス権限判定部12は、データアクセス処理部11を介して受け取った、ユーザからのビジネス情報13へのアクセス要求に対して、アクセス要求に付されているクライアント端末20の位置情報、および後述する周辺機器情報と、ユーザ情報14に保持されている当該ユーザの属性や行動予定の情報に基づいて、当該ユーザ(クライアント端末20の所在場所)についての周辺コンテキストの情報を得るとともに、これにアクセス権設定ルール15を適用してアクセス権限を判定し、設定もしくは変更する。
The access
ユーザ情報14には、例えば、ユーザ毎の所属部署やグループの情報、役職や役割、担当顧客の情報など、周辺コンテキストの情報とは関係なく当該情報に基づいてアクセス権限を判定できる情報が含まれる。また、各ユーザ(社員)が保有する後述する周辺機器30の識別情報についても保持する。また、これらに加えて、例えば、各ユーザの外出予定や出張申請の内容など、ユーザの存在場所に関わる行動予定の情報を保持する。これにより、周辺コンテキストの情報として、ユーザの存在場所についての意味内容を判定することができる。
The
アクセス権設定ルール15には、形式は特に限定されないが、例えば、ビジネス情報13内のデータ(もしくはデータ種別)毎、もしくはユーザ情報14に登録されたユーザ(もしくはグループ等)毎に、データへのアクセス権限を設定するためのルールを管理者等が予め設定しておく。ルールとしては、例えば、デフォルトのアクセス権限に加えて、アクセス権限をデフォルト値から変更する場合の条件を定義する。条件としては、例えば、上述したような、ユーザ毎の所属部署やグループの情報、役職や役割、担当顧客の情報などに基づいてデフォルトのアクセス権限を決定するものや、後述するような周辺コンテキストの内容に基づいてアクセス権限をデフォルト値から動的に変更するものなどを適宜設定することができる。
The format of the access right setting
クライアント端末20は、PC(Personal Computer)や、タブレット型端末、スマートフォン、携帯電話などの情報処理端末であるが、可搬な携帯型端末であるのが望ましい。クライアント端末20は、データ管理サーバ10のデータアクセス処理部11に対してデータへのアクセス要求を行うためのインタフェースを提供するソフトウェアとして、例えば、一般的なWebブラウザ21を有している。また、デバイス等として、自身の位置に関する情報を取得する位置情報取得部22と、周辺に存在する周辺機器30に関する情報を取得する周辺機器検知部23とを有する。
The
位置情報取得部22は、特に限定しないが、例えば、GPSセンサによる緯度・経度情報を取得する機能や、Felica(登録商標)等の近距離無線通信機能によりリーダとの関係での位置を把握する機能(例えば、社員証による入館システムなど)、無線LAN機能において検知できるアクセスポイントのSSID(Service Set IDentifier)の情報を取得することで、アクセスポイントとの関係での概略の位置を把握する機能、クライアント端末20のIPアドレスの情報から概略の位置を把握する機能などにより、周辺コンテキスト(もしくはこれを得るための情報の一つ)としての位置情報を取得する。様々な場所や状況において位置情報を把握可能とするため、これらのうち複数の機能・デバイスを状況に応じて使い分けたり、組み合わせたりするものであってもよい(例えば、GPSの電波状況が悪い地下等では無線LANのSSIDを利用するなど)。
Although the position
周辺機器検知部23は、周辺に存在する周辺機器30との間で相互に、例えば、Bluetooth(登録商標)やRFID(Radio Frequency IDentification)などの近距離無線通信を行うことで、周辺(すなわち電波の届く通信可能範囲)に周辺機器30が存在することの検知と、存在する各周辺機器30の識別を行うことで、周辺コンテキストとしての周辺機器情報(周辺に存在する周辺機器30の識別情報)を取得する。
The peripheral
周辺機器30は、例えば、対象の企業等に属する各社員がそれぞれ保有するPCやタブレット型端末、スマートフォン等の携帯型端末であり、クライアント端末20の周辺機器検知部23との間で近距離無線通信を行うことができる通信手段を備えたものである。従って、クライアント端末20は、近距離無線通信により周辺機器30の存在を検知することで、周辺に存在する他の社員の情報を把握することができる。なお、各社員は、保有する周辺機器30を自身にとってのクライアント端末20として用いることで、存在場所の把握のためだけに専用の機器を保有するという負荷を回避することができる。
The
なお、クライアント端末20と周辺機器30との間の近距離無線通信の通信プロトコル等については特に限定されず、例えば、各機器(クライアント端末20および周辺機器30)が定期的に自身の機器の識別情報等を発信して存在を通知する一方で、周辺の他の機器からの通知を待ち受けるなど種々の手法を適宜採用することができる。
Note that the communication protocol for short-range wireless communication between the
クライアント端末20を使用するユーザが、データ管理サーバ10上のビジネス情報13内のデータにアクセスするため、Webブラウザ21を介して操作を行うと、例えば、Webブラウザ21上で稼働するクライアントプログラムが、位置情報取得部22および周辺機器検知部23からクライアント端末20の位置情報および周辺機器情報をそれぞれ取得し、データへのアクセス要求に付加して、データ管理サーバ10のデータアクセス処理部11に送信する。
When a user using the
アクセス要求を受信したデータアクセス処理部11では、アクセス権限判定部12により、アクセス権設定ルール15に設定された対象のデータもしくはユーザについてのルールに従って、例えば、ユーザ毎の所属部署やグループの情報、役職や役割、担当顧客の情報などに基づいてアクセス権限を判定する。また、アクセス要求に付加された周辺機器30の識別情報に基づいてユーザ情報14から取得した、周辺に存在する他の社員の情報や、ユーザ情報14に登録されたユーザの行動予定の情報等から把握できる周辺コンテキストの情報を取得し、その内容に基づいて、アクセス権設定ルール15に設定されたルールに従って、後述するようにアクセス権限を判定する。これらの結果、アクセスが許可される場合には、ビジネス情報13内の対象データを取得してクライアント端末20に応答する。
In the data
<アクセス権限の判断>
以下では、データ管理サーバ10のアクセス権限判定部12におけるアクセス権限の判定処理の内容の例について説明する。図2は、周辺コンテキストを考慮しないアクセス権限の判定の例について概要を示した図である。当該アクセス権限は、例えば、ユーザ毎の所属部署やグループの情報、役職や役割、担当顧客の情報などに基づいて決定されるデフォルトのアクセス権限である。図2の例では、クライアント端末20からのアクセス要求に対して、ビジネス情報13内の対象のデータへのアクセスを拒否した場合を示している。ここでは例えば、アクセス権設定ルール15において、対象のユーザ自身、もしくは所属する部署や役割、担当顧客などの属性情報が、ビジネス情報13内の対象のデータへのアクセスが許可される条件に合致していない、もしくはアクセスが拒否される条件に合致していることから、アクセス権限がないと判定している。
<Judgment of access authority>
Below, the example of the content of the access authority determination process in the access
本実施の形態では、上記のような場合であっても、ユーザについての周辺コンテキストを考慮して、アクセス権限を強化・格上げする(もしくは格下げする)ことを可能とする。図3、図4は、周辺コンテキストを考慮したアクセス権限の判定の例について概要を示した図である。図3に示すように、データにアクセスしようとしている社員等のユーザ(クライアント端末20)の周辺に、当該データへのアクセスについての承認権限を有する上司等の社員(例えば部長等)が存在することを当該上司等が保有する周辺機器30との間の近距離無線通信により検知した場合には、セキュリティ上のリスクは減少すると考えて、アクセス権限を格上げし、同一のデータでもアクセス可能とする。
In the present embodiment, even in the above case, it is possible to strengthen / upgrade (or downgrade) access authority in consideration of the peripheral context of the user. 3 and 4 are diagrams showing an outline of an example of determination of access authority in consideration of the surrounding context. As shown in FIG. 3, there is an employee such as a supervisor (eg, a general manager) who has authorization authority for access to the data around the user (client terminal 20) of the employee or the like who wants to access the data. Is detected by short-range wireless communication with the
なお、このとき、上司等がユーザ(クライアント端末20)の周辺を通り過ぎただけというような場合を考慮して、例えば、クライアント端末20の周辺機器検知部23において、対象の周辺機器30がクライアント端末20の周辺に所定の時間(例えば5分間)以上連続して存在したことを検知した場合にのみ、対象の周辺機器30(上司等の他の社員)がクライアント端末20の周辺に存在したものと判断するようにしてもよい。
At this time, considering the case where the boss or the like has just passed around the user (client terminal 20), for example, in the peripheral
一方で、図3に示すような方式をとった場合であっても、例えば、部長等が外出や会議等により不在で、ユーザの周辺に存在しないという場合には、アクセス権限を格上げすることはできない。このように、部長等の承認権限を有する上司が周辺に存在しない場合であっても、本実施の形態では、図4に示すように、例えば、課長やリーダー等の所定の役職・役割以上の社員が周辺に一定人数以上(図4の例では3人)存在していれば、部長等の承認権限を有する上司が周辺に存在する場合と同様に、アクセス権限を格上げすることを可能とする。 On the other hand, even when the method shown in FIG. 3 is adopted, for example, when the general manager or the like is absent due to going out or a meeting and does not exist around the user, the access authority can be upgraded. Can not. As described above, even if there is no supervisor having approval authority, such as a general manager, in the present embodiment, as shown in FIG. 4, for example, more than a predetermined position / role such as a section manager or a leader. If there are more than a certain number of employees in the vicinity (three people in the example of FIG. 4), it is possible to upgrade the access authority as in the case where there is a supervisor with approval authority such as a general manager. .
なお、この場合は、図3に示すような、部長等の本来の承認権限を有する他の社員が周辺に存在するという場合とは異なるため、アクセス権限の内容に差を設ける(例えば、参照のみ可能とするなど)ようにしてもよい。また、アクセス権限の変更を行った旨の電子メール等を部長等に対して自動的に送付して通知したり、データ管理サーバ10において当該アクセスに係るログデータを通常よりも長期間保持したり、より詳細な内容を保持したりすることで、監査等のための証跡を適切に保持できるようにしてもよい。
In this case, as shown in FIG. 3, there is a difference in the content of the access authority because it is different from the case where other employees having the original approval authority such as the general manager exist in the vicinity (for example, reference only) Or the like). In addition, an e-mail or the like indicating that the access authority has been changed is automatically sent to the general manager or the like, or the log data related to the access is retained in the
また、本実施の形態では、周辺機器30は、他の社員等が保有する携帯型端末としているが、これに限らず、所定の場所に固定的に設置されている機器(例えば、サーバ機器やプリンター、ネットワーク機器等)であってもよい。この場合は、例えば、図3に示すような承認権限を有する上司等の社員が周辺に存在するという場合の代替として、ユーザが所定の場所(例えば、オフィスの所定のエリアなど)の周辺に存在していることを、対象のデータへのアクセスの条件とすることになる。
In the present embodiment, the
図5は、周辺コンテキストを考慮しないアクセス権限の判定の他の例について概要を示した図である。図2の例と同様に、当該アクセス権限は、例えば、ユーザ毎の所属部署やグループの情報、役職や役割、担当顧客の情報などに基づいて決定されるデフォルトのアクセス権限である。図5の例では、図2の例と異なり、ビジネス情報13内の対象のデータへのアクセスは許可しているが、アクセス権限の制約として、参照可能なデータの数を100件に制限していることを示している。
FIG. 5 is a diagram showing an outline of another example of access authority determination without considering surrounding context. Similar to the example of FIG. 2, the access authority is a default access authority that is determined based on, for example, information on departments and groups belonging to each user, job titles and roles, information on customers in charge, and the like. In the example of FIG. 5, unlike the example of FIG. 2, access to the target data in the
本実施の形態では、上記のような場合であっても、ユーザについての周辺コンテキストを考慮して、アクセス権限を格上げする(もしくは格下げする)ことを可能とする。図6は、周辺コンテキストを考慮したアクセス権限の判定の他の例について概要を示した図である。図6に示すように、データにアクセスしようとしている社員等のユーザ(クライアント端末20)の周辺に役職や役割、権限等が同程度の他の社員(ユーザ)が一定人数以上(図6の例では合計3人)存在していれば、例えば、提案書作成等の共通の作業のために集まっているものと判断して、参照可能なデータの数の制限を1000件に緩和する(アクセス権限を強化する)ことを示している。この場合、図3、図4に示した例のように、役職や役割、権限等が上位の他の社員が一定人数以上周辺に存在する場合に参照可能なデータの数の制限を緩和するようにしてもよい。 In the present embodiment, even in the above case, it is possible to upgrade (or downgrade) the access authority in consideration of the peripheral context for the user. FIG. 6 is a diagram showing an outline of another example of access authority determination in consideration of the peripheral context. As shown in FIG. 6, there are more than a certain number of other employees (users) having similar positions, roles, authorities, etc. in the vicinity of the user (client terminal 20) who is trying to access data (example in FIG. 6). If there are a total of three people, for example, it is judged that they are gathered for common work such as proposal creation, and the limit on the number of data that can be referred to is relaxed to 1000 (access authority) To strengthen). In this case, as in the example shown in FIG. 3 and FIG. 4, the restriction on the number of data that can be referred to is relaxed when there are more than a certain number of other employees with higher positions, roles, authority, etc. It may be.
図7は、周辺コンテキストを考慮したアクセス権限の判定の他の例について概要を示した図である。ここでは、ユーザが予めデータ管理サーバ10のユーザ情報14に登録しておいた行動予定の情報に基づいて、ユーザがいる位置やその周辺についての意味内容(周辺コンテキスト)を判定し、これに基づいてアクセス権限を格上げ(もしくは格下げ)することを可能とする。
FIG. 7 is a diagram showing an outline of another example of access authority determination in consideration of the peripheral context. Here, based on the action schedule information registered in advance in the
図7の例では、ユーザがクライアント端末20を介してデータ管理サーバ10のユーザ情報14に対して予め顧客への訪問予定(日時と訪問先の顧客)等の行動予定を登録しておく。出張申請などの情報であってもよい。その後、当該ユーザから、通常は外出先等の社外のロケーションからのアクセスは許可されないようなビジネス情報13内の対象の顧客に関連するデータに対するアクセス要求がされると、当該ユーザが対象の顧客の所在地周辺にいると判断した場合にのみ、アクセス権限を格上げしてアクセスを許可するよう制御する。
In the example of FIG. 7, the user registers an action schedule such as a visit schedule (date and visit customer) to the
このとき、当該ユーザが対象の顧客の所在地周辺に業務として存在していることを判断するため、クライアント端末20からは、データへのアクセス要求に対して位置情報取得部22により取得したクライアント端末20の位置情報を付加する。この位置情報と、当該処理時の時刻情報とを、ユーザ情報14に登録された当該ユーザについての行動予定の情報(行動場所と時間帯の情報)と突合することで、当該ユーザが顧客の所在地に業務として存在しているのか否かを判断することができる。このような判断を可能とするため、データ管理サーバ10は、図示しない顧客情報データベース等に、顧客の所在地の情報(例えば、住所、緯度・経度、周辺の無線LANアクセスポイントのSSIDなど)を保持していてもよい。
At this time, in order to determine that the user exists as a business around the location of the target customer, the
このように、ユーザが訪問予定の顧客の所在地周辺に業務として存在している場合にアクセス権限を格上げするのに加えて、顧客への訪問回数を考慮するようにしてもよい。例えば、図示しない行動履歴等を保持するデータベース等を参照して、当該顧客への訪問回数を判定し、初回訪問の場合には、一般的な情報からなるデータへのアクセスのみ許可し、2回目以降の訪問の場合には、例えば、訪問回数に応じてより重要なデータや開示が制限されているデータへのアクセスについても許可するよう制御してもよい。 In this way, in addition to upgrading the access authority when the user exists in the vicinity of the location of the customer who is scheduled to visit, the number of visits to the customer may be considered. For example, the number of visits to the customer is determined by referring to a database or the like that holds an action history (not shown). For the first visit, only access to data consisting of general information is permitted. In the case of subsequent visits, for example, it may be controlled to allow access to more important data or data whose disclosure is restricted according to the number of visits.
また、例えば、東京や北海道などの地域毎の業務に関連するデータへのアクセスは、当該地域に属するユーザにのみ許可し、他の地域のユーザからのアクセスは許可しないよう制御しているところ、北海道にいるユーザが出張で東京地域の事業所に来るような場合は、当該ユーザの行動予定として予め東京地域への出張申請が提出・登録されていれば、当該出張期間、もしくは、当該ユーザが東京地域の事業所等に最後に入館してから一定期間(例えば1ヶ月など)が経過するまでは、東京地域のデータへのアクセスについても許可するようアクセス権限を格上げするような制御を行うことも可能である。 In addition, for example, access to data related to work in each region such as Tokyo and Hokkaido is controlled only to users belonging to the region, and access from users in other regions is controlled not to be permitted. When a user in Hokkaido comes to an office in the Tokyo region on a business trip, if the business trip application to the Tokyo region has been submitted and registered in advance as the user's action schedule, Control to upgrade access authority to allow access to data in the Tokyo area until a certain period of time (for example, 1 month) has passed since the last entry to the office in the Tokyo area. Is also possible.
このように、ユーザ(クライアント端末20)の位置情報および時刻情報と、予めシステムに登録等されているユーザの行動予定等の情報という、当該ユーザの存在位置における意味内容を把握することが可能な周辺コンテキストの情報を取得し、これに基づいてデータへのアクセス権限を設定・変更することが可能である。 In this way, it is possible to grasp the meaning content at the location of the user, such as the location information and time information of the user (client terminal 20) and information such as the user's action schedule registered in advance in the system. It is possible to acquire peripheral context information and set / change the access authority to data based on this information.
以上に説明したように、本発明の一実施の形態であるアクセス権限管理システム1によれば、データ管理サーバ10上に保管されたビジネス情報13などのデータに対して、社員等のユーザがクライアント端末20を介してアクセスした場合に、クライアント端末20によって取得されたその位置や、周辺の環境や状況等の情報、その意味内容などの情報に対応する周辺コンテキストの情報を取得し、この内容に応じて当該ユーザに対する各データへのアクセス権限を動的に設定・変更することが可能となる。これにより、アクセス権限の設定がより柔軟に行えるようになるとともに、アクセス権限の管理負荷を低減させることが可能となる。
As described above, according to the access authority management system 1 according to an embodiment of the present invention, a user such as an employee is a client for data such as the
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.
本発明は、アクセス権限を動的に変更することを可能とするアクセス権限管理システムに利用可能である。 INDUSTRIAL APPLICABILITY The present invention can be used for an access authority management system that can dynamically change access authority.
1…アクセス権限管理システム、
10…データ管理サーバ、11…データアクセス処理部、12…アクセス権限判定部、13…ビジネス情報、14…ユーザ情報、15…アクセス権設定ルール、
20…クライアント端末、21…Webブラウザ、22…位置情報取得部、23…周辺機器検知部、
30…周辺機器、
40…ネットワーク。
1 ... Access authority management system,
DESCRIPTION OF
20 ... Client terminal, 21 ... Web browser, 22 ... Location information acquisition unit, 23 ... Peripheral device detection unit,
30 ... peripheral equipment,
40 ... Network.
Claims (7)
前記クライアント端末は、相互に近距離無線通信を行うことによって通信可能範囲に存在する周辺機器を検知し、検知した前記周辺機器の識別情報を取得する周辺機器検知部を有して、第1のユーザから指示された前記データへのアクセス要求を前記データ管理サーバに対して送信する際に、前記周辺機器検知部によって取得した前記周辺機器の識別情報からなる周辺機器情報を付加し、
前記データ管理サーバは、前記クライアント端末から前記アクセス要求を受けた場合に、前記アクセス要求に付加された前記周辺機器情報と、前記データ管理サーバが保持する、各ユーザが保有する前記周辺機器の識別情報に係る情報とに基づいて、前記クライアント端末の存在場所、および前記周辺機器を保有する各ユーザの役割についての情報を含む周辺コンテキストの情報を取得し、これに基づいて前記アクセス要求に係る前記データへのアクセス権限を判定するアクセス権限判定部を有することを特徴とするアクセス権限管理システム。 An access authority management system comprising a data management server for storing data and one or more client terminals connectable to the data management server via a network,
The client terminal includes a peripheral device detection unit that detects peripheral devices existing in a communicable range by performing short-range wireless communication with each other, and acquires identification information of the detected peripheral devices. When transmitting an access request to the data instructed by the user to the data management server, add peripheral device information consisting of identification information of the peripheral device acquired by the peripheral device detection unit,
The data management server, when receiving the client end late or found before Kia access request, and the peripheral device information added to the access request, the data management server maintains the each user's Based on the information related to the identification information of the peripheral device, the location information of the client terminal and the information of the peripheral context including the information on the role of each user who owns the peripheral device are acquired, and the access is performed based on the information. An access authority management system comprising an access authority determination unit that determines an access authority to the data related to a request.
前記データ管理サーバの前記アクセス権限判定部は、前記周辺コンテキストとして、前記クライアント端末の前記通信可能範囲に、前記アクセス要求に係る前記データへのアクセスについての承認権限を有さないが、前記第1のユーザより上位の役割を有する所定の数以上の第2のユーザがそれぞれ保有する前記周辺機器が存在すると判断した場合に、前記アクセス要求に対して対応する前記データへのアクセスを許可する、もしくはアクセス権限を強化することを特徴とするアクセス権限管理システム。 In the access authority management system according to claim 1 ,
Is the access authorization determining unit before Symbol data management server, a pre-Symbol neighborhood context, the communication range of the client terminal, although no authorization rights for access to the data according to the access request, the When it is determined that there are the peripheral devices held by a predetermined number or more of second users having higher roles than the first user, access to the data corresponding to the access request is permitted. Or an access authority management system characterized by enhancing access authority.
前記データ管理サーバは、前記アクセス権限判定部により、前記アクセス要求に対して対応する前記データへのアクセスを許可し、もしくはアクセス権限を強化した場合に、その旨を、前記アクセス要求に係る前記データへのアクセスについての承認権限を有する第3のユーザに対して通知することを特徴とするアクセス権限管理システム。 In the access right management system according to claim 2,
When the access authority determination unit permits access to the data corresponding to the access request or strengthens the access authority, the data management server notifies the data related to the access request to that effect. An access authority management system for notifying a third user who has an authorization authority for access to a network.
前記データ管理サーバは、前記アクセス権限判定部により、前記アクセス要求に対して対応する前記データへのアクセスを許可し、もしくはアクセス権限を強化した場合に、前記アクセス要求に係る処理履歴を、通常時より長期間保持する、および/または通常時より詳細な内容を記録することを特徴とするアクセス権限管理システム。 In the access right management system according to claim 2,
When the access authority determination unit permits access to the data corresponding to the access request or when the access authority is strengthened, the data management server displays a processing history related to the access request at a normal time. An access authority management system characterized in that it is retained for a longer period and / or more detailed contents are recorded than usual.
前記データ管理サーバの前記アクセス権限判定部は、前記周辺コンテキストとして、前記クライアント端末の前記通信可能範囲に、前記アクセス要求に係る前記データへのアクセスについての承認権限を有する第3のユーザが保有する前記周辺機器が存在すると判断した場合に、前記アクセス要求に対して対応する前記データへのアクセスを許可する、もしくはアクセス権限を強化することを特徴とするアクセス権限管理システム。 In the access authority management system according to claim 1 ,
The access authority determination unit before Symbol data management server, a pre-Symbol neighborhood context, the communication range of the client terminal, the third user having approval authority for access to the data according to the access request An access authority management system that permits access to the data corresponding to the access request or reinforces access authority when it is determined that the peripheral device possessed is present.
前記データ管理サーバの前記アクセス権限判定部は、前記周辺コンテキストとして、前記クライアント端末の前記通信可能範囲に、前記第1のユーザと同程度の役割を有する所定の数以上の第4のユーザがそれぞれ保有する前記周辺機器が存在すると判断した場合に、前記アクセス要求に対して対応する前記データの参照可能数の制限を緩和することを特徴とするアクセス権限管理システム。 In the access authority management system according to claim 1 ,
Is the access authorization determining unit before Symbol data management server, a pre-Symbol neighborhood context, the said communication range of the client terminal, a fourth user more than a predetermined number having the first comparable role and user When it is determined that there is the peripheral device that each holds, an access authority management system that relaxes the restriction on the number of data that can be referred to corresponding to the access request.
前記データ管理サーバは、前記クライアント端末を介して登録された前記第1のユーザの行動予定の情報を保持し、
前記クライアント端末は、自身の位置に関する情報である位置情報を取得する位置情報取得部を有して、前記データ管理サーバに対して送信する前記アクセス要求に、前記位置情報取得部によって取得した前記位置情報を付加し、
前記データ管理サーバの前記アクセス権限判定部は、前記クライアント端末から受信した前記アクセス要求に付加された前記位置情報と、当該処理時の時刻情報、および、前記データ管理サーバが保持する前記第1のユーザの前記行動予定の情報とに基づいて、前記周辺コンテキストとして、前記第1のユーザが、前記行動予定に係る時間帯に前記行動予定に係る場所に存在すると判断した場合に、前記アクセス要求に対して前記行動予定に対応する前記データへのアクセスを許可する、もしくはアクセス権限を強化することを特徴とするアクセス権限管理システム。 In the access authority management system according to any one of claims 1 to 6,
The data management server holds information on an action schedule of the first user registered via the client terminal,
The client terminal has a location information acquisition unit that acquires location information that is information about its own location, and the location information acquired by the location information acquisition unit in the access request transmitted to the data management server Add information,
The access authority determination unit of the data management server includes the location information added to the access request received from the client terminal, time information at the time of the process, and the first information held by the data management server. Based on the action schedule information of the user, when it is determined that the first user exists in the location related to the action schedule in the time zone related to the action schedule as the peripheral context, An access authority management system, wherein access to the data corresponding to the action schedule is permitted or access authority is enhanced.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012084509A JP5697626B2 (en) | 2012-04-03 | 2012-04-03 | Access authority management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012084509A JP5697626B2 (en) | 2012-04-03 | 2012-04-03 | Access authority management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013214219A JP2013214219A (en) | 2013-10-17 |
JP5697626B2 true JP5697626B2 (en) | 2015-04-08 |
Family
ID=49587495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012084509A Expired - Fee Related JP5697626B2 (en) | 2012-04-03 | 2012-04-03 | Access authority management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5697626B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9355223B2 (en) * | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
CN106489248A (en) * | 2014-05-13 | 2017-03-08 | 埃利蒙特公司 | System and method for the electron key supply related to mobile device and Access Management Access |
US9734352B2 (en) * | 2014-06-27 | 2017-08-15 | Microsoft Technology Licensing, Llc | Data protection based on user and gesture recognition |
CN105519038B (en) | 2014-06-27 | 2020-03-17 | 微软技术许可有限责任公司 | User input data protection method and system |
JP6435676B2 (en) * | 2014-07-15 | 2018-12-12 | 富士ゼロックス株式会社 | File management apparatus, file management system, and program |
JP6696277B2 (en) * | 2016-04-11 | 2020-05-20 | コニカミノルタ株式会社 | Document display system, document storage device and program |
US11134081B2 (en) | 2019-10-31 | 2021-09-28 | International Business Machines Corporation | Authentication mechanism utilizing location corroboration |
JP2023166212A (en) * | 2022-05-09 | 2023-11-21 | パナソニックIpマネジメント株式会社 | Communication method, program, and information processing terminal |
KR102634989B1 (en) * | 2023-11-02 | 2024-02-08 | 주식회사 블루웨일컴퍼니 | Space management-based peripheral device linkage system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4808057B2 (en) * | 2006-03-20 | 2011-11-02 | 株式会社リコー | A content display control device, a content display control method, and a program executed by a computer. |
JP2008152447A (en) * | 2006-12-15 | 2008-07-03 | Ricoh Co Ltd | Document management device and document management method |
JP2009053924A (en) * | 2007-08-27 | 2009-03-12 | Panasonic Corp | Watch system and authentication information registration method |
JP5176583B2 (en) * | 2008-02-19 | 2013-04-03 | 富士ゼロックス株式会社 | Equipment usage control system |
JP2010092172A (en) * | 2008-10-06 | 2010-04-22 | Fujitsu Ltd | Security system, program and method |
-
2012
- 2012-04-03 JP JP2012084509A patent/JP5697626B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013214219A (en) | 2013-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5697626B2 (en) | Access authority management system | |
US8560722B2 (en) | System and method to govern sensitive data exchange with mobile devices based on threshold sensitivity values | |
US10756917B2 (en) | System and method for network selection and service pairing using historical data mining | |
US10824757B2 (en) | Social media and data sharing controls | |
KR101227707B1 (en) | Method and device for controlling use of context information of a user | |
US20100281427A1 (en) | Selecting one of plural user profile personae based on context | |
US9491617B2 (en) | Network access | |
US20140156472A1 (en) | Logistics and Supply Chain Tracking and Management via Mobile Device | |
US8561142B1 (en) | Clustered device access control based on physical and temporal proximity to the user | |
KR102322032B1 (en) | Terminal, Cloud Apparatus, Driving Method of Terminal, Method for Processing Cooperative Data, Computer Readable Recording Medium | |
KR101402109B1 (en) | Apparatus and Method for managing an acess to an private network | |
EP2880591A1 (en) | Security and data isolation for tenants in a business data system | |
US10187549B2 (en) | System and method for printing documents using print hardware and automatic print device identification based on context correlation | |
US20140004832A1 (en) | Data Communications Management | |
RU2633113C2 (en) | Information processing device, information processing system and information processing method | |
CN105531977A (en) | Mobile device connection control for synchronization and remote data access | |
JP2008262293A (en) | Shared file access management method, system and program | |
WO2009087801A1 (en) | File sharing system, access right management method and terminal device | |
US9967286B2 (en) | Apparatus and method for controlling access to security content using near field network communication of mobile devices | |
JP5670386B2 (en) | Data management system | |
JP4914641B2 (en) | Information processing apparatus, information processing system, and information management program | |
JP2012203759A (en) | Terminal authentication system and terminal authentication method | |
US20190190915A1 (en) | Method and apparatus to configure and regulate network access of devices | |
JP2004046366A (en) | Use authority setting system, service providing device, use authority management server, user authority setting system control program, service providing device control program and management server control program | |
JP5770329B2 (en) | Terminal authentication system, terminal authentication method, server, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140305 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141028 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141211 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5697626 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |