JP7205134B2 - Information processing device and program - Google Patents

Information processing device and program Download PDF

Info

Publication number
JP7205134B2
JP7205134B2 JP2018178455A JP2018178455A JP7205134B2 JP 7205134 B2 JP7205134 B2 JP 7205134B2 JP 2018178455 A JP2018178455 A JP 2018178455A JP 2018178455 A JP2018178455 A JP 2018178455A JP 7205134 B2 JP7205134 B2 JP 7205134B2
Authority
JP
Japan
Prior art keywords
access
information
user
permission
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018178455A
Other languages
Japanese (ja)
Other versions
JP2020052497A (en
Inventor
拓也 伊吹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018178455A priority Critical patent/JP7205134B2/en
Publication of JP2020052497A publication Critical patent/JP2020052497A/en
Application granted granted Critical
Publication of JP7205134B2 publication Critical patent/JP7205134B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置およびプログラムに関する。 The present invention relates to an information processing device and program.

特許文献1には、セキュリティポリシーに対応した認証処理や、ファイアウォール設定、個人の属性情報を管理しておき、アクセス要求があった場合に、管理されているセキュリティポリシーに基づいて許可/不許可を決定するアクセス制御方法が開示されている。 In Patent Document 1, authentication processing corresponding to a security policy, firewall settings, and personal attribute information are managed, and when an access request is received, permission/non-permission is determined based on the managed security policy. An access control method for determining is disclosed.

特許文献2には、本人の業務スケジュールを事前に登録しておき、あるファイルに対してその業務スケジュールと矛盾するようなアクセスがあった場合、そのアクセスは不正アクセスであると判定してファイルへのアクセスを拒否するようにした不正アクセス制御システムが開示されている。 In Patent Document 2, the person's work schedule is registered in advance, and if there is an access to a certain file that conflicts with the work schedule, the access is determined to be unauthorized access, and the file is accessed. An unauthorized access control system is disclosed that denies access to

特許文献3には、1つの認証IDに対してアクセス権限の異なる複数のアカウントを関連付けておき、端末の物理的な位置情報およびネットワーク上の位置情報に応じてサービスにログインするアカウントをコントロールするようにしたアカウント管理方法が開示されている。 In Patent Document 3, a plurality of accounts with different access privileges are associated with one authentication ID, and an account for logging in to a service is controlled according to the physical location information of the terminal and the location information on the network. An account management method is disclosed.

特開2005-004549号公報JP 2005-004549 A 特開2005-234729号公報JP-A-2005-234729 特開2016-066186号公報JP 2016-066186 A

本発明の目的は、アクセス状況によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置およびプログラムを提供することである。 An object of the present invention is to allow a user who is granted access rights to certain information depending on the access situation to access the information while reducing the possibility of lowering the security level even if the access rights to the information are not granted. It is an object of the present invention to provide an information processing device and a program that make it possible.

[情報処理装置]
請求項1に係る本発明は、管理している情報毎にどのようなアクセス状況であれば当該情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定された設定情報を記憶する第1記憶手段と、
前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶手段と、
第1ユーザからある情報へのアクセス要求が行われた場合であって、前記第2記憶手段に記憶されたユーザ情報では前記第1ユーザが当該情報に対してアクセス権を有しているが、当該第1ユーザのアクセス状況が前記第1記憶手段に記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶手段に記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求手段と、
当該許可要求手段による要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御手段と、を備えた情報処理装置である。
[Information processing device]
According to the first aspect of the present invention, setting information in which a required security level for determining whether or not to permit access to information under what kind of access status for each piece of information being managed is set in advance. a first storage means for storing
a second storage means for storing user information of a user who has access rights to the information for each of the managed information;
When a first user requests access to certain information, and the first user has access rights to the information in the user information stored in the second storage means, When the access status of the first user is such that access is not permitted in the setting information stored in the first storage means, the access right to the information is set in the user information stored in the second storage means. a permission requesting means for requesting permission from a second user having
When the second user permits the first user to access the information in response to a request by the permission requesting means, control is performed to permit the first user to access the information. and access control means.

請求項2に係る本発明は、前記アクセス状況が、アクセスしようとする情報へのアクセス経路、前記情報へのアクセス要求を行ったアクセス端末、アクセス要求を行った際の認証情報の強靭性に基づいて判定される請求項1記載の情報処理装置である。 In the present invention according to claim 2, the access status is based on an access route to information to be accessed, an access terminal that has requested access to the information, and robustness of authentication information at the time of making the access request. 2. The information processing apparatus according to claim 1, wherein the determination is made by

請求項3に係る本発明は、前記アクセス経路が、公共ネットワーク経由なのか特定の組織内のネットワーク経由であるのかにより判定され、前記アクセス端末が予め登録されている端末なのか否かにより判定され、認証情報の強靭性が認証情報の文字数または文字種により判定される請求項2記載の情報処理装置である。 In the present invention according to claim 3, the access route is determined based on whether the access route is via a public network or via a network within a specific organization, and the determination is based on whether the access terminal is a pre-registered terminal. 3. The information processing apparatus according to claim 2, wherein the robustness of the authentication information is determined by the number of characters or character type of the authentication information.

請求項4に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち予め設定された条件に基づいて決定された1人のユーザに対して当該情報へのアクセスの許可を求める請求項1から3のいずれか記載の情報処理装置である。 In the present invention according to claim 4, when there are a plurality of second users who have access rights to the information, the permission requesting means determines whether the second users among the plurality of second users have a predetermined condition. 4. The information processing apparatus according to any one of claims 1 to 3, wherein permission for access to the information is requested for only one user.

請求項5に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち最も権限の大きいユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。 In the present invention according to claim 5, when there are a plurality of second users who have access rights to the information, the permission requesting means sends the information to the user with the highest authority among the plurality of second users. 5. The information processing apparatus according to claim 4, wherein permission for access to is requested.

請求項6に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち最もセキュリティレベルが高いユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。 In the present invention according to claim 6, when there are a plurality of second users who have access rights to the information, the permission requesting means requests the user having the highest security level among the plurality of second users. 5. The information processing apparatus according to claim 4, wherein permission to access information is requested.

請求項7に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求を行ったユーザと同一組織に属するユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。 In the present invention according to claim 7, when there are a plurality of second users who have access rights to the information, the permission requesting means asks users who belong to the same organization as the user who made the access request to access the information. 5. The information processing apparatus according to claim 4, wherein permission for access to is requested.

請求項8に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求を行ったユーザの承認者として予め登録されているユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。 According to an eighth aspect of the present invention, when there are a plurality of second users who have access rights to the information, the permission requesting means requests a user registered in advance as an approver of the user who has made the access request. 5. The information processing apparatus according to claim 4, wherein permission for access to the information is requested.

請求項9に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求が行われた情報の作成者または管理者として登録されているユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。 According to a ninth aspect of the present invention, when there are a plurality of second users who have access rights to the information, the permission requesting means is registered as a creator or administrator of the information requested for access. 5. The information processing apparatus according to claim 4, wherein the user is requested to permit access to the information.

[プログラム]
請求項10に係る本発明は、管理している情報毎にどのようなアクセス状況であれば当該情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定された設定情報を記憶する第1記憶ステップと、
前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶ステップと、
第1ユーザからある情報へのアクセス要求が行われた場合であって、前記第2記憶ステップにおいて記憶されたユーザ情報では前記第1ユーザが当該情報に対してアクセス権を有しているが、当該第1ユーザのアクセス状況が前記第1記憶ステップにおいて記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶ステップにおいて記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求ステップと、
当該許可要求ステップにおける要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御ステップと、をコンピュータに実行させるためのプログラムである。
[program]
In the present invention according to claim 10, setting information in which a required security level for determining whether or not to permit access to information under what kind of access status for each information under management is set in advance. a first storing step of storing
a second storage step of storing user information of users who have access rights to the information for each of the managed information;
When a first user requests access to certain information, and the first user has access rights to the information in the user information stored in the second storing step, If the access status of the first user is such that access is not permitted in the setting information stored in the first storage step, the access right to the information in the user information stored in the second storage step. a permission requesting step of asking permission from the second user having
When the second user permits the first user to access the information in response to the request in the permission requesting step, control is performed to permit the first user to access the information. A program for causing a computer to execute an access control step.

請求項1に係る本発明によれば、アクセス状況によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置を提供することができる。 According to the present invention of claim 1, even if a user who is authorized to access certain information depending on the access situation is not authorized to access the information, it is possible to reduce the possibility of lowering the security level. An information processing device that enables access to the information can be provided.

請求項2に係る本発明によれば、アクセス経路、アクセス端末または認証情報の強靭性によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置を提供することができる。 According to the present invention of claim 2, even if a user who is granted access rights to certain information depending on the access route, access terminal, or robustness of authentication information is not granted access rights to the information, security It is possible to provide an information processing apparatus that enables access to information while reducing the possibility of lowering the level.

請求項3に係る本発明によれば、アクセス経路、アクセス端末または認証情報の強靭性によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置を提供することができる。 According to the third aspect of the present invention, even if a user who is granted access rights to certain information depending on the access route, access terminal, or robustness of authentication information is not granted access rights to the information, security It is possible to provide an information processing apparatus that enables access to information while reducing the possibility of lowering the level.

請求項4に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the fourth aspect of the present invention, when there are a plurality of second users who have access rights to information for which an access request has been made, it is possible to prevent requesting access permission from a plurality of users. An information processing device can be provided.

請求項5に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the fifth aspect of the present invention, when there are a plurality of second users who have access rights to information for which an access request has been made, it is possible to prevent requesting access permission from a plurality of users. An information processing device can be provided.

請求項6に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the sixth aspect of the present invention, when there are a plurality of second users who have access rights to the requested information, it is possible to prevent requesting access permission from a plurality of users. An information processing device can be provided.

請求項7に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the present invention of claim 7, when there are a plurality of second users who have access rights to information for which an access request has been made, it is possible to prevent requests for access permission from a plurality of users. An information processing device can be provided.

請求項8に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the eighth aspect of the present invention, when there are a plurality of second users who have access rights to information for which an access request has been made, it is possible to prevent requesting access permission from a plurality of users. An information processing device can be provided.

請求項9に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the ninth aspect of the present invention, when there are multiple second users who have access rights to information for which an access request has been made, it is possible to prevent requests for access permission from multiple users. An information processing device can be provided.

請求項10に係る本発明によれば、アクセス状況によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とするプログラムを提供することができる。 According to the tenth aspect of the present invention, even if a user who is authorized to access certain information depending on the access situation is not authorized to access the information, it is possible to reduce the possibility of lowering the security level. A program can be provided that allows access to that information.

本発明の第1の実施形態のアクセス制御システムの構成を示す図である。1 is a diagram showing the configuration of an access control system according to a first embodiment of the present invention; FIG. ユーザAが社内から情報資産Xにアクセスした場合の様子を説明するための図である。FIG. 10 is a diagram for explaining a situation when user A accesses information asset X from inside the company; ユーザAが社外から情報資産Xにアクセスした場合の様子を説明するための図である。FIG. 10 is a diagram for explaining a situation when user A accesses information asset X from outside the company; 本発明の一実施形態における情報管理サーバ10のハードウェア構成を示すブロック図である。2 is a block diagram showing the hardware configuration of an information management server 10 according to one embodiment of the present invention; FIG. 本発明の一実施形態における情報管理サーバ10の機能構成を示すブロック図である。2 is a block diagram showing the functional configuration of an information management server 10 according to one embodiment of the present invention; FIG. セキュリティレベル管理テーブル記憶部33に記憶されるセキュリティレベル管理テーブルの一例示す図である。3 is a diagram showing an example of a security level management table stored in a security level management table storage unit 33; FIG. アクセス権管理テーブル記憶部34に記憶されるアクセス権管理テーブルの一例示す図である。3 is a diagram showing an example of an access right management table stored in an access right management table storage unit 34; FIG. 図7に示したアクセス制御部32の詳細な構成を説明するための機能ブロック図である。8 is a functional block diagram for explaining the detailed configuration of an access control unit 32 shown in FIG. 7; FIG. 本発明の第1の実施形態におけるアクセス制御部32の動作を説明するためのフローチャートである。4 is a flow chart for explaining the operation of the access control unit 32 according to the first embodiment of the present invention; 本発明の第1の実施形態におけるアクセス制御システムの動作を説明するためのシーケンスチャートである。4 is a sequence chart for explaining the operation of the access control system according to the first embodiment of the present invention; FIG. 本発明の第2の実施形態におけるアクセス制御部32aの詳細な構成を説明するための機能ブロック図である。FIG. 9 is a functional block diagram for explaining the detailed configuration of an access control unit 32a according to the second embodiment of the present invention;

次に、本発明の実施の形態について図面を参照して詳細に説明する。 Next, embodiments of the present invention will be described in detail with reference to the drawings.

[第1の実施形態]
図1は本発明の第1の実施形態のアクセス制御システムの構成を示す図である。
[First Embodiment]
FIG. 1 is a diagram showing the configuration of an access control system according to the first embodiment of the present invention.

本実施形態のアクセス制御システムは、図1に示されるように、社内ネットワーク30により相互に接続された情報管理サーバ10、ファイル格納装置40および端末装置20A、20Bと、この社内ネットワーク30に対してインターネット通信網50経由にて接続可能なスマートフォン等の携帯端末装置70とから構成されている。 The access control system of this embodiment, as shown in FIG. It is composed of a mobile terminal device 70 such as a smart phone that can be connected via the Internet communication network 50 .

なお、本実施形態では、説明を簡単にするためにユーザA、Bの端末装置20A、20Bのみが社内ネットワーク30に接続されているものとして説明するが、実際には多くのユーザの端末装置が社内ネットワーク30に接続されている。 In this embodiment, only the terminal devices 20A and 20B of users A and B are connected to the internal network 30 for the sake of simplicity. It is connected to the company network 30 .

そして、情報管理サーバ10は、ファイル格納装置40に格納されている情報資産X、Y、Zのアクセス制御を行っており情報資産X、Y、Zへのアクセス要求を行ったユーザに対してアクセスを許可したり禁止したりする制御を行う情報処理装置である。 The information management server 10 controls access to the information assets X, Y, and Z stored in the file storage device 40, and accesses users who request access to the information assets X, Y, and Z. is an information processing device that performs control for permitting or prohibiting

図1に示すようなアクセス制御システムでは、ユーザA、Bは、それぞれの端末装置20A、20Bかファイル格納装置40に格納されている情報資産へのアクセス要求を情報管理サーバ10に行い、アクセスが許可された場合に情報資産を閲覧することができるようになっている。 In the access control system as shown in FIG. 1, users A and B make requests to the information management server 10 for access to the information assets stored in the respective terminal devices 20A and 20B or the file storage device 40. Information assets can be browsed when permitted.

ここで、それぞれのユーザが社外においても情報資産を閲覧したい場合が発生する。そのため、例えばユーザAは携帯端末装置70を操作して無線LANターミナル60、公共ネットワークであるインターネット通信網50を介して社内ネットワーク30に接続してファイル格納装置40に格納されている情報資産の閲覧を行うことができるようになっている。 Here, there are cases where each user wants to view information assets even outside the company. For this reason, for example, the user A operates the portable terminal device 70 to connect to the company network 30 via the wireless LAN terminal 60 and the Internet communication network 50, which is a public network, to view the information assets stored in the file storage device 40. can be done.

しかし、社外からの情報資産へのアクセスを容易に許可したのでは悪意のある第三者により情報資産の内容を取得されてしまう可能性がある。そのため、本実施形態のアクセス制御システムでは、情報資産へのアクセス要求があった場合には、そのアクセス要求のアクセス状況に基づいてアクセス要求に対する許可/拒否(不許可)が判定され、社内からのアクセスと比較して社外からのアクセスに対しては要求されるセキュリティレベルが高く設定されている。 However, if access to information assets from outside the company is easily permitted, there is a possibility that the content of the information assets will be acquired by a malicious third party. Therefore, in the access control system of this embodiment, when there is an access request to information assets, permission/refusal (non-permission) of the access request is determined based on the access status of the access request. A higher security level is set for access from outside than for access.

そのため、例えば図2に示すように、社内からであればファイル格納装置40に格納されている情報資産Xへのアクセスが許容されるユーザAであっても、図3に示すように、端末装置70経由で情報資産Xへアクセスしようとしても許可されない場合が発生し得る。 Therefore, for example, as shown in FIG. 2, even if the user A is permitted to access the information asset X stored in the file storage device 40 from within the company, as shown in FIG. Access to information asset X via 70 may not be permitted.

この図2、図3では、アクセスを要求してきたユーザの(1)パスワードの強靭性、(2)アクセス端末、(3)アクセス経路というアクセス状況によりセキュリティレベルが判定されており、図3では、ユーザAが社外から個人所有の携帯端末装置70を用いて公共ネットワークであるインターネット通信網50を介して情報資産Xを閲覧しようとしたため情報管理サーバ10によりアクセスが拒否された場合が示されている。 In FIGS. 2 and 3, the security level is determined by the access status of the user requesting access: (1) strength of password, (2) access terminal, and (3) access route. A case is shown in which the access is denied by the information management server 10 because the user A attempts to view the information asset X from outside the company using the personal portable terminal device 70 via the Internet communication network 50, which is a public network. .

ここで、パスワード(認証情報)の強靭性とは、例えば、パスワード文字数または文字種により判定される。具体的には、文字数が多い場合に強靭性が高く、数字だけでなくアルファベットやその他の記号等を含むような文字種の場合に強靭性が高いと判定される。 Here, the toughness of a password (authentication information) is determined by, for example, the number of password characters or character types. Specifically, toughness is determined to be high when the number of characters is large, and toughness is determined to be high when the type of characters includes not only numbers but also alphabets and other symbols.

また、アクセス端末とは、情報資産へのアクセス要求を行った端末が予め登録されている端末なのか否か、また会社により貸与された端末であるのか個人所有の端末であるのか等により判定される。具体的には、予め登録されている端末である方がセキュリティレベルは高く判定され、また会社により貸与された端末である方がセキュリティレベルは高く判定される。 An access terminal is determined by whether or not the terminal requesting access to information assets is pre-registered, and whether the terminal is lent by a company or owned by an individual. be. Specifically, a terminal registered in advance is judged to have a higher security level, and a terminal lent by a company is judged to have a higher security level.

そして、アクセス経路とは、どのような経路にて情報資産にアクセスしようとしているかを示すものであり、インターネット通信網50のような公共ネットワーク経由の場合にはセキュリティレベルは低く判定され、社内ネットワーク30のような特定の組織内のネットワーク経由である場合にはセキュリティレベルは高く判定される。 The access route indicates the route through which the information asset is to be accessed. If the access route is via a public network such as the Internet communication network 50, the security level is determined to be low. The security level is judged to be high when it is via a network within a specific organization such as

なお、図1では、ファイル格納装置40は情報管理サーバ10に接続されているような構成となっているが、社内ネットワーク30に接続されているような構成となっていても良い。 Although the file storage device 40 is connected to the information management server 10 in FIG. 1, it may be connected to the in-house network 30 .

次に、本実施形態のアクセス制御システムにおける情報管理サーバ10のハードウェア構成を図4に示す。 Next, FIG. 4 shows the hardware configuration of the information management server 10 in the access control system of this embodiment.

情報管理サーバ10は、図4に示されるように、CPU11、メモリ12、ハードディスクドライブ(HDD)等の記憶装置13、ネットワーク30を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UI)装置15を有する。これらの構成要素は、制御バス16を介して互いに接続されている。 As shown in FIG. 4, the information management server 10 transmits and receives data to and from external devices via a CPU 11, a memory 12, a storage device 13 such as a hard disk drive (HDD), and a network 30. It has a communication interface (IF) 14, a user interface (UI) device 15 including a touch panel or liquid crystal display and a keyboard. These components are connected to each other via a control bus 16 .

CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、情報管理サーバ10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU11に提供することも可能である。 The CPU 11 executes predetermined processing based on control programs stored in the memory 12 or storage device 13 to control the operation of the information management server 10 . In this embodiment, the CPU 11 reads and executes a control program stored in the memory 12 or the storage device 13. It is also possible to provide

図5は、上記の制御プログラムが実行されることにより実現される情報管理サーバ10の機能構成を示すブロック図である。 FIG. 5 is a block diagram showing the functional configuration of the information management server 10 realized by executing the above control program.

本実施形態の情報管理サーバ10は、図5に示されるように、データ送受信部31と、アクセス制御部32と、セキュリティレベル管理テーブル記憶部33と、アクセス権管理テーブル記憶部34とを備えている。 The information management server 10 of this embodiment includes a data transmission/reception unit 31, an access control unit 32, a security level management table storage unit 33, and an access right management table storage unit 34, as shown in FIG. there is

データ送受信部31は、端末装置20A、20Bや端末装置70との間でデータの送受信を行うことにより、アクセス要求を受け付け、受け付けたアクセス要求に対する許可/不許可の旨の返信を行う。 The data transmission/reception unit 31 receives access requests by transmitting/receiving data to/from the terminal devices 20A, 20B and the terminal device 70, and replies with permission/non-permission to the received access requests.

セキュリティレベル管理テーブル記憶部33は、アクセスを管理している情報資産毎にどのようなアクセス状況であればその情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定されたセキュリティ管理テーブルを設定情報として記憶する。 The security level management table storage unit 33 stores in advance a required security level for determining whether or not to permit access to information under what kind of access status for each information asset whose access is being managed. The security management table is stored as setting information.

このセキュリティレベル管理テーブルの一例を図6に示す。この図6に示されたセキュリティレベル管理テーブルでは、情報資産Xについては要求セキュリティレベルが「高」に設定され、情報資産Yについては要求セキュリティレベルが「中」に設定され、情報資産Zについては要求セキュリティレベルが「低」に設定されている。 An example of this security level management table is shown in FIG. In the security level management table shown in FIG. 6, the required security level for information asset X is set to "high", the required security level for information asset Y is set to "medium", and the required security level for information asset Z is set to "high". The required security level is set to "Low".

ここで、要求セキュリティレベルは、情報資産の重要度、機密度により決定されて、要求セキュリティレベルが高いほどより安全性の高いアクセス状況でないとアクセスが許可されないことを示している。 Here, the required security level is determined by the importance and confidentiality of the information asset, and the higher the required security level is, the more secure the access is, unless the access is permitted.

ここで要求セキュリティレベルは、上記で説明した(1)パスワードの強靭性、(2)アクセス端末、(3)アクセス経路の組み合わせにより総合的に判定される。 Here, the required security level is comprehensively determined by the combination of (1) password robustness, (2) access terminal, and (3) access route described above.

例えば、(1)パスワードの強靭性、(2)アクセス端末、(3)アクセス経路のそれぞれについて、安全性の高さをポイントにより評価して、そのポイントの合計が予め設定された閾値を超えたか否かにより要求セキュリティレベルが満たされているか否かの判定を行うようにしても良い。この場合には、当然ながら要求キュリティレベルが「低」、「中」、「高」の順で閾値となるポイント数は大きくなる。 For example, for each of (1) password strength, (2) access terminal, and (3) access route, the degree of security is evaluated by points, and whether the total of the points exceeds a preset threshold It may be determined whether or not the required security level is satisfied. In this case, as a matter of course, the number of points serving as the threshold value increases in the order of "low", "medium", and "high" in the required security level.

アクセス権管理テーブル記憶部34は、どのユーザがどの情報資産へのアクセス権を有しているのかを示すアクセス権管理テーブルを記憶する。つまり、アクセス権管理テーブル記憶部34は、アクセスを管理している情報資産毎に、その情報資産に対してアクセス権を有するユーザのユーザ情報を記憶する The access right management table storage unit 34 stores an access right management table indicating which users have access rights to which information assets. In other words, the access right management table storage unit 34 stores, for each information asset whose access is managed, user information of users who have access rights to that information asset.

このアクセス権管理テーブルの一例を図7に示す。この図7に示されたアクセス権管理テーブルでは、ユーザAが情報資産Xへのアクセス権を保有しており、ユーザBが情報資産X、Yへのアクセス権を保有しており、ユーザCが情報資産Zへのアクセス権を保有していることが示されている。ここでは単に、それぞれのユーザがそれぞれの情報資産へのアクセス権を保有しているか否かについて例示的に示されているが、この実施例に限らず、それぞれのユーザがそれぞれの情報資産に対してどのような操作を許可されているかを規定するものであってもよい。前記操作の権限は段階的なものであってもよく、例えばユーザAは読み取りおよび書き込みの権限を持ち、ユーザBは読み取り権限のみを持つ、というように設定されても良い。これらの情報は、典型的には、情報にアクセスしようとするユーザを認証し、当該認証が成功して、アクセスしようとするユーザが前記テーブルに記憶されたユーザであることが確認された場合に、当該ユーザが当該情報に対して行える操作を表すものである。 An example of this access right management table is shown in FIG. In the access right management table shown in FIG. 7, user A has access rights to information asset X, user B has access rights to information assets X and Y, and user C has access rights to information assets X and Y. It is indicated that the access right to the information asset Z is held. Here, it is merely exemplified whether or not each user has the access right to each information asset. It may also specify what operations are permitted on the The operation rights may be tiered, for example, user A may have read and write rights and user B may have read rights only. These information are typically used to authenticate a user attempting to access the information and, if the authentication is successful, confirming that the accessing user is a user stored in the table. , represents the operation that the user can perform on the information.

アクセス制御部32は、データ送受信部31により受付けられた情報資産へのアクセス要求に対して、情報資産へのアクセスを許可するのか拒否するのかの制御を行っている。 The access control unit 32 controls whether to permit or deny the access request to the information assets received by the data transmission/reception unit 31 .

具体的には、本実施形態におけるアクセス制御部32は、あるユーザからある情報資産へのアクセス要求が行われた場合、アクセス権管理テーブル記憶部34およびセキュリティレベル管理テーブル記憶部33に記憶されたセキュリティレベル管理テーブル(設定情報)に基づいてその情報資産へのアクセスを許可するか否かを判定する。 Specifically, the access control unit 32 in this embodiment, when a certain user requests access to a certain information asset, the access right management table storage unit 34 and the security level management table storage unit 33 store the It is determined whether or not to permit access to the information asset based on the security level management table (setting information).

そして、アクセス制御部32は、あるユーザからある情報資産へのアクセス要求が行われた場合であって、そのユーザのアクセス状況がセキュリティレベル管理テーブル記憶部33に記憶されたセキュリティレベル管理テーブルではアクセスが許可されないものであった場合に、アクセス権管理テーブル記憶部34に記憶されたユーザ情報において当該情報資産に対してアクセス権を有する他のユーザに許可を要求する。 When a certain user requests access to a certain information asset, the access control unit 32 determines whether the security level management table in which the user's access status is stored in the security level management table storage unit 33 accesses the information asset. is not permitted, the user information stored in the access right management table storage unit 34 requests another user who has the right to access the information asset for permission.

そして、アクセス制御部32は、この許可要求に応じて、他のユーザにより、アクセス要求を行ってきたユーザの情報資産へのアクセスが許可された場合に、そのユーザの情報資産へのアクセスを許可するように制御する。 In response to this permission request, the access control unit 32 permits access to the information assets of the user when another user permits access to the information assets of the user making the access request. control to

つまり、アクセス制御部32は、情報資産へのアクセスを許可するか否かを判定する際に、セキュリティレベル管理テーブルに基づく判定ではその情報資産へのアクセスが拒否された場合でも、その情報資産に対してアクセス権を有する他のユーザに許可を求め、その情報資産へアクセスすることが許可(承認)された場合に、アクセスが拒否された情報資産へのアクセスを許可するよう制御する。 In other words, when determining whether or not to permit access to an information asset, the access control unit 32, even if access to that information asset is denied in the determination based on the security level management table, does not allow access to that information asset. Other users who have the right to access the information asset are asked for permission, and if access to the information asset is permitted (approved), access is permitted to the information asset for which access has been denied.

次に、図7に示したアクセス制御部32の詳細な構成について図8の機能ブロック図を参照して説明する。 Next, the detailed configuration of the access control unit 32 shown in FIG. 7 will be described with reference to the functional block diagram of FIG.

図8に示すように、アクセス制御部32は、アクセス制限解除部41と、セキュリティレベル判定部42と、アクセス権判定部43と、アクセス許可部44と、ユーザ認証部45とを備えている。 As shown in FIG. 8 , the access control unit 32 includes an access restriction release unit 41 , a security level determination unit 42 , an access right determination unit 43 , an access permission unit 44 and a user authentication unit 45 .

ユーザ認証部45は、例えばユーザIDとパスワード情報の照合を行うことによりユーザの認証を行う。 The user authentication unit 45 authenticates the user by, for example, matching the user ID and password information.

アクセス権判定部43は、アクセス権管理テーブル記憶部34に記憶されたアクセス権管理テーブルを参照することにより、アクセス要求を行ってきたユーザが、アクセス要求を行った情報資産に対してアクセス権を有するか否かを判定する。 The access right determination unit 43 refers to the access right management table stored in the access right management table storage unit 34 so that the user who has made the access request has the access right to the information asset that has made the access request. It is determined whether or not there is.

セキュリティレベル判定部42は、セキュリティレベル管理テーブル記憶部33に記憶されたセキュリティレベル管理テーブルを参照することにより、アクセス要求を行ってきたユーザのセキュリティレベルが要求セキュリティレベルを満たしているか否かを判定する。 The security level determination unit 42 refers to the security level management table stored in the security level management table storage unit 33 to determine whether or not the security level of the user making the access request satisfies the required security level. do.

アクセス許可部44は、ユーザ認証部45により認証が行われたユーザからの情報資産へのアクセス要求に対して、このアクセス要求を許可するか否かを判定する The access permitting unit 44 determines whether or not to permit the access request to the information assets from the user authenticated by the user authenticating unit 45.

具体的には、アクセス許可部44は、アクセス要求を行ってきたユーザがアクセス対象の情報資産に対するアクセス権を有するとアクセス権判定部43において判定され、かつ、当該ユーザのセキュリティレベルが要求セキュリティレベルを満たしているとセキュリティレベル判定部42により判定された場合に、アクセス要求を行ってきたユーザに対してその情報資産へのアクセスを許可する。 Specifically, the access permission unit 44 determines that the access requesting user has the access right to the information asset to be accessed by the access right determination unit 43, and the security level of the user is equal to the requested security level. is satisfied by the security level determination unit 42, the user requesting access is permitted to access the information asset.

ここで、アクセス要求を行ってきたユーザのセキュリティレベルが要求セキュリティレベルを満たしていないとセキュリティレベル判定部42において判定された場合、セキュリティレベル判定部42はその旨をアクセス制限解除部41に通知する。 Here, if the security level determination unit 42 determines that the security level of the user making the access request does not satisfy the required security level, the security level determination unit 42 notifies the access restriction release unit 41 to that effect. .

すると、アクセス制限解除部41は、アクセス対象となっている情報資産に対するアクセス権を有する他のユーザに対して、アクセス要求を行ったユーザがその情報資産にアクセスすることを許可(承認)するか否かの問い合わせを行う。 Then, the access restriction release unit 41 permits (approves) the user who made the access request to access the information asset to other users who have access rights to the information asset to be accessed. Make an inquiry as to whether or not

図8では、ユーザAが情報資産Xに対するアクセス要求を行って、そのアクセス要求が許可されなかった場合に、アクセス制限解除部41がユーザBに対して、ユーザAが情報資産Xに対してアクセスすることを許可するか否かの問い合わせを行う場合が示されている。 In FIG. 8, when user A requests access to information asset X and the access request is not permitted, access restriction release unit 41 requests user B to access information asset X, and user A accesses information asset X. A case is shown in which an inquiry is made as to whether or not to permit

ここで、アクセス制限解除部41は、アクセス権管理テーブル記憶部34を参照することによりアクセス対象の情報資産、例えば情報資産Xに対してアクセス権を有するユーザを特定して、特定したユーザに対してユーザAが情報資産Xに対してアクセスすることを許可するか否かの問い合わせを行う。 Here, the access restriction release unit 41 refers to the access right management table storage unit 34 to specify a user who has the access right to the information asset to be accessed, for example, the information asset X, and to the specified user. to inquire whether or not the user A is permitted to access the information asset X.

そして、このアクセス制限解除部41からの問い合わせを受けたユーザ、例えばユーザBがユーザAの情報資産Xに対するアクセスを許可した場合、アクセス制限解除部41は、アクセス許可部44に対してアクセス制限の解除依頼を行う。 When a user, for example, user B, who has received an inquiry from the access restriction release unit 41 permits access to the information asset X of the user A, the access restriction release unit 41 requests the access permission unit 44 to restrict the access. Make a cancellation request.

すると、アクセス許可部44では、一旦はセキュリティレベルが要求セキュリティレベルを満たさないため許可していなかったユーザAからのアクセス要求を許可するようになる。 Then, the access permitting unit 44 temporarily permits the access request from the user A, which has not been permitted because the security level does not satisfy the required security level.

その結果、ユーザAはファイル格納装置40に格納された情報資産Xへのアクセスが可能となる。 As a result, user A can access information asset X stored in file storage device 40 .

次に、本実施形態におけるアクセス制御部32の動作を図9のフローチャートを参照して説明する。 Next, the operation of the access control unit 32 in this embodiment will be described with reference to the flowchart of FIG.

先ず、ユーザ認証部45においてユーザ認証が行われ(ステップS101)、アクセス許可部44は認証されたユーザからのアクセス要求を受信する(ステップS102)。 First, user authentication is performed by the user authentication unit 45 (step S101), and the access permission unit 44 receives an access request from the authenticated user (step S102).

すると、アクセス権判定部43では、アクセス要求を行ってきたユーザが、アクセス対象の情報資産へのアクセス権を有するか否かの判定が行われる(ステップS103)。 Then, the access right determination unit 43 determines whether or not the user making the access request has the right to access the information asset to be accessed (step S103).

そのユーザがアクセス対象の情報資産へのアクセス権を有していないと判定された場合(ステップS103においてno)、アクセス許可部44は、そのユーザに対して情報資産へのアクセスを拒否する旨を返信する(ステップS108)。 If it is determined that the user does not have access rights to the information assets to be accessed (no in step S103), the access permitting unit 44 instructs the user to deny access to the information assets. A reply is sent (step S108).

そして、そのユーザがアクセス対象の情報資産へのアクセス権を有していると判定された場合(ステップS103においてyes)、セキュリティレベル判定部42では、ユーザのアクセス状況のセキュリティレベルが、アクセス対象の情報資産に要求される要求セキュリティレベルを満たしているか否かが判定される(ステップS104)。 Then, if it is determined that the user has the right to access the information asset to be accessed (yes in step S103), the security level determination unit 42 determines the security level of the user's access status as the access target information asset. It is determined whether or not the required security level required for the information asset is satisfied (step S104).

アクセス要求を行ってきたユーザのアクセス状況が要求セキュリティレベルを満たしていると判定された場合(ステップS104においてyes)、アクセス許可部44は、その情報資産へのアクセスを許可する旨を、アクセス要求を行ってきたユーザに返信する(ステップS105)。 If it is determined that the access status of the user making the access request satisfies the required security level (yes in step S104), the access permitting unit 44 sends the access request to the effect that access to the information asset is permitted. (step S105).

アクセス要求を行ってきたユーザのアクセス状況が要求セキュリティレベルを満たしていないと判定された場合(ステップS104においてno)、アクセス制限解除部41は、アクセス対象の情報資産へのアクセス権を有する他のユーザに、その情報資産へのアクセスを許可するか否かの承認要求を行う(ステップS106)。 If it is determined that the access status of the user making the access request does not satisfy the required security level (no in step S104), the access restriction release unit 41 allows other users who have the right to access the information asset to be accessed. The user is requested to approve whether or not to permit access to the information asset (step S106).

そして、その他のユーザからのアクセスを許可する旨を受信した場合(ステップS107においてyes)、アクセス制限解除部41は、アクセス許可部44に対してアクセス制限の解除依頼を行う。その結果、アクセス許可部44は、一度は不許可と判定していたそのユーザからのアクセス要求を許可する旨を、アクセス要求を行ってきたユーザに返信する(ステップS105)。 Then, when receiving permission of access from other users (yes in step S107), the access restriction release unit 41 requests the access permission unit 44 to release the access restriction. As a result, the access permitting unit 44 replies to the user who made the access request that the access request from the user, which was once determined to be not permitted, is permitted (step S105).

なお、その他のユーザからのアクセスを許可しない旨を受信した場合(ステップS107においてno)、アクセス制限解除部41は、アクセス許可部44に対してアクセス制限の解除依頼を行なわない。その結果、アクセス許可部44は、そのユーザに対して情報資産へのアクセスを拒否する旨を返信する(ステップS108)。 It should be noted that, when receiving a notification that access is not permitted from other users (no in step S107), access restriction release unit 41 does not request access permission release unit 44 to release the access restriction. As a result, the access permitting unit 44 replies to the user that access to the information asset is denied (step S108).

次に、本実施形態におけるアクセス制御システムの動作を図10のシーケンスチャートを参照して説明する。 Next, the operation of the access control system according to this embodiment will be described with reference to the sequence chart of FIG.

図10では、ユーザAが端末装置70から情報資産Xへのアクセス要求を行った場合に、情報管理サーバ10がユーザBに対して、ユーザAの情報資産Xへのアクセスを許可するか否かの問い合わせを行い、ユーザBがユーザAの情報資産Xへのアクセスを許可した場合が示されている。 In FIG. 10, when the user A requests access to the information asset X from the terminal device 70, the information management server 10 determines whether or not the user B is permitted to access the information asset X of the user A. , and User B permits User A to access information asset X.

先ずユーザAが情報管理サーバ10に対してユーザ認証を行い(ステップS201)、情報資産Xへアクセスする旨のアクセス要求を行う(ステップS202)。 First, the user A authenticates the user to the information management server 10 (step S201), and requests access to the information asset X (step S202).

すると、情報管理サーバ10では、ユーザAからのアクセス要求に対して、ユーザAのアクセス権の判定(ステップS203)、およびユーザAのアクセス状況に基づくセキュリティレベルの判定が行われる(ステップS204)。 Then, in response to the access request from user A, the information management server 10 determines the access right of user A (step S203) and determines the security level based on the access status of user A (step S204).

ここでは、ユーザAが社会の公共ネットワークを介して個人の携帯端末装置70を用いて情報資産Xへのアクセス要求を行っているため、情報資産Xに設定されている要求セキュリティレベルが満たされないと判定されたものとする。 Here, since user A is requesting access to information asset X using a personal mobile terminal device 70 via a public network in society, the required security level set for information asset X cannot be satisfied. shall be judged.

すると、情報管理サーバ10は、ユーザAに対して受付けたアクセス要求は不許可である旨を一旦返信する(ステップS205)。 Then, the information management server 10 once replies to the user A to the effect that the received access request is not permitted (step S205).

しかし、情報管理サーバ10は、情報資産Xへのアクセス権を有するユーザBに対して、ユーザAの情報資産Xへのアクセスを許可するか否かを問い合わせるアクセス承認要求を行う(ステップS206)。 However, the information management server 10 issues an access approval request to user B, who has the right to access information asset X, to inquire whether or not user A's access to information asset X is permitted (step S206).

そして、ユーザBがこのアクセス承認要求に対して、ユーザAの情報資産Xへのアクセスを承認した場合(ステップS207)、情報管理サーバ10は、ユーザAに対してアクセス許可通知を送信する(ステップS208)。 Then, in response to this access approval request, when user B approves user A's access to information asset X (step S207), the information management server 10 transmits an access permission notice to user A (step S208).

このような処理が行われた結果、ユーザAは情報資産Xへのアクセスが許可され、情報資産Xを閲覧することが可能となる。 As a result of such processing, the user A is permitted to access the information asset X and can browse the information asset X. FIG.

つまり、本来であれば情報資産Xに対して設定されている要求セキュリティレベルが満たされないため、ユーザAが携帯端末装置70から公共ネットワーク経由にて情報資産Xへのアクセスをすることができない場合でも、情報資産Xへのアクセス権を有するユーザBが承認することによりユーザAは情報資産Xにアクセスしてその内容を閲覧することが可能となる。 In other words, even if the user A cannot access the information asset X from the portable terminal device 70 via the public network because the required security level originally set for the information asset X is not satisfied, , User B, who has the right to access information asset X, approves it, allowing user A to access information asset X and view its contents.

本実施形態のアクセス制御システムでは、例えば、ユーザBがユーザAの同僚、または上司等であれば、現在ユーザAが社外に出張中で情報資産Xにアクセスする必要性があると判断することができるため、ユーザBの承認によりユーザAが情報資産Xにアクセスすることを許可するようにしている。 In the access control system of this embodiment, for example, if user B is a colleague or boss of user A, it can be determined that user A is currently on a business trip outside the company and there is a need to access information asset X. Therefore, user A is permitted to access information asset X with user B's approval.

逆に、悪意のある者がユーザAになりすまして情報資産Xにアクセスしようとした場合でも、ユーザAが社内にいるはずであることをユーザBが把握していれば、情報Xへのアクセス承認要求を拒否することにより悪意のある者の情報資産Xの不正アクセスを防ぐことができる。 Conversely, even if a malicious person impersonates User A and tries to access information asset X, if User B knows that User A should be in the company, access to information X is not permitted. By denying the request, unauthorized access to the information asset X by a malicious person can be prevented.

[第2の実施形態]
次に、本発明の第2の実施形態のアクセス制御システムについて説明する。
[Second embodiment]
Next, an access control system according to a second embodiment of the invention will be described.

本実施形態のアクセス制御システムは、上記で説明したアクセス制御システムに対してアクセス制御部32が、図11に示すようなアクセス制御部32aに置き換えられた点のみが異なっている。 The access control system of this embodiment differs from the access control system described above only in that the access control unit 32 is replaced with an access control unit 32a as shown in FIG.

図11は、本実施形態におけるアクセス制御部32aの詳細な構成を説明するための機能ブロック図である。 FIG. 11 is a functional block diagram for explaining the detailed configuration of the access control unit 32a in this embodiment.

上記で説明した第1の実施形態では、アクセス制限解除部41がアクセス承認要求を行うユーザが1人しかいない場合について説明していたが、本実施形態では、アクセス対象の情報資産に対するアクセス権を複数のユーザが有している場合の処理について説明する。 In the first embodiment described above, the case where there is only one user for whom the access restriction release unit 41 issues an access approval request has been described. A description will be given of processing when a plurality of users have the ID.

なお、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、複数の他のユーザのうち予め設定された条件に基づいて決定された1人のユーザに対してその情報資産へのアクセスの許可を求める。 If there are a plurality of other users who have access rights to the information asset, the access control unit 32a will allow one of the plurality of other users, who is determined based on a preset condition, to access the information asset. Ask for permission to access that information asset.

例えば、アクセス制御部32aは、その情報資産に対してアクセス権を有する他のユーザが複数いる場合、複数の他のユーザのうち最も権限の大きいユーザに対してその情報資産へのアクセスの許可を求める。 For example, when there are a plurality of other users who have access rights to the information asset, the access control unit 32a allows the user with the highest authority among the plurality of other users to access the information asset. demand.

また、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、複数の他のユーザのうち最もセキュリティレベルが高いユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。
また、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、アクセス要求を行ったユーザと同一組織に属するユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。
Further, when there are a plurality of other users who have access rights to the information asset, the access control unit 32a permits the user with the highest security level among the plurality of other users to access the information asset. You can ask for it.
In addition, if there are multiple other users who have access rights to the information asset, the access control unit 32a asks users who belong to the same organization as the user who made the access request for permission to access the information asset. You can do it.

また、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、アクセス要求を行ったユーザの承認者として予め登録されているユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。 In addition, when there are a plurality of other users who have access rights to the information asset, the access control unit 32a allows a user registered in advance as an approver of the user who requested access to access the information asset. You may ask for permission from

さらに、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、アクセス要求が行われた情報資産の作成者または管理者として登録されているユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。 Furthermore, if there are multiple other users who have access rights to the information asset, the access control unit 32a sends the information to the user registered as the creator or administrator of the requested information asset. Permission to access the asset may be requested.

図11に示した本実施形態におけるアクセス制御部32aでは、図8に示した第1の実施形態のアクセス制御部32に対して、ユーザ情報記憶部46が設けられている点が異なっている。 The access control unit 32a of the present embodiment shown in FIG. 11 differs from the access control unit 32 of the first embodiment shown in FIG. 8 in that a user information storage unit 46 is provided.

ユーザ情報記憶部46は、それぞれのユーザの属性情報やそれぞれのユーザの情報資産へのアクセス履歴等のユーザ情報を記憶している。 The user information storage unit 46 stores user information such as attribute information of each user and access history to information assets of each user.

アクセス制限解除部41は、ユーザ情報記憶部46に記憶されているユーザの属性情報等の各種情報を参照して、アクセス対象の情報資産に対するアクセス権を有する複数のユーザの中から、アクセス承認要求を行うのに最も適したユーザを上述したような基準により選択して、選択したユーザに対してアクセス承認要求を行う。 The access restriction release unit 41 refers to various types of information such as user attribute information stored in the user information storage unit 46, and selects an access authorization request from among a plurality of users who have access rights to the information assets to be accessed. selects the user most suitable to perform the above-described criteria, and issues an access authorization request to the selected user.

また、セキュリティレベル判定部42は、パスワードの強靭性、アクセス端末、アクセス経路に加えて、アクセス要求を行ってきたユーザの属性情報や過去のアクセス履歴等を参照して、セキュリティレベルの判定を行うようにしても良い。 In addition, the security level determination unit 42 determines the security level by referring to the password strength, access terminal, access route, attribute information of the user who requested access, past access history, etc. You can do it.

例えば、自社のユーザよりも他社に属するユーザに対してはアクセスを許可する基準をより厳しくするようなセキュリティレベルの判定を行うようにしても良い。また、その情報資産に対して過去にアクセス履歴があるユーザに対しては、セキュリティレベルを厳しく判定しないが、その情報資産に対して過去に一度もアクセス履歴がないユーザに対しては、セキュリティレベルを厳しくするような判定を行うようにしても良い。 For example, the security level may be determined such that the criteria for permitting access to users belonging to other companies are stricter than those belonging to the company. In addition, the security level is not strictly determined for users who have access history to the information asset in the past, but the security level is not strictly determined for users who have never accessed the information asset in the past. It is also possible to make a determination that makes the

また、本実施例のアクセス制限解除部がアクセス承認要求を行うのは、アクセス要求対象の情報に対してもともと設定されていたセキュリティレベルが一定以下のものに限っても良い。 Further, the access authorization request by the access restriction releasing unit of the present embodiment may be limited to those whose security level originally set for the information to be accessed is below a certain level.

10 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース(IF)
15 ユーザインタフェース(UI)装置
16 制御バス
20A、20B 端末装置
30 社内ネットワーク
31 データ送受信部
32、32a アクセス制御部
33 セキュリティレベル管理テーブル記憶部
34 アクセス権管理テーブル記憶部
40 ファイル格納装置
41 アクセス制限解除部
42 セキュリティレベル判定部
43 アクセス権判定部
44 アクセス許可部
45 ユーザ認証部
46 ユーザ情報記憶部
50 インターネット通信網
60 無線LANターミナル
70 携帯端末装置
10 image forming apparatus 11 CPU
12 memory 13 storage device 14 communication interface (IF)
15 User interface (UI) device 16 Control bus 20A, 20B Terminal device 30 Company network 31 Data transmission/reception unit 32, 32a Access control unit 33 Security level management table storage unit 34 Access right management table storage unit 40 File storage device 41 Release of access restriction Unit 42 Security level determination unit 43 Access right determination unit 44 Access permission unit 45 User authentication unit 46 User information storage unit 50 Internet communication network 60 Wireless LAN terminal 70 Portable terminal device

Claims (10)

管理している情報毎にどのようなアクセス状況であれば当該情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定された設定情報を記憶する第1記憶手段と、
前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶手段と、
第1ユーザからある情報へのアクセス要求が行われた場合であって、前記第2記憶手段に記憶されたユーザ情報では前記第1ユーザが当該情報に対してアクセス権を有しているが、当該第1ユーザのアクセス状況が前記第1記憶手段に記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶手段に記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求手段と、
当該許可要求手段による要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御手段と、
を備えた情報処理装置。
a first storage means for storing setting information in which a required security level for determining whether or not access to the information is permitted under what kind of access status for each information under management is set in advance;
a second storage means for storing user information of a user who has access rights to the information for each of the managed information;
When a first user requests access to certain information, and the first user has access rights to the information in the user information stored in the second storage means, When the access status of the first user is such that access is not permitted in the setting information stored in the first storage means, the access right to the information is set in the user information stored in the second storage means. a permission requesting means for requesting permission from a second user having
When the second user permits the first user to access the information in response to a request by the permission requesting means, control is performed to permit the first user to access the information. access control means;
Information processing device with
前記アクセス状況が、アクセスしようとする情報へのアクセス経路、前記情報へのアクセス要求を行ったアクセス端末、アクセス要求を行った際の認証情報の強靭性に基づいて判定される請求項1記載の情報処理装置。 2. The access status according to claim 1, wherein the access status is determined based on an access route to the information to be accessed, an access terminal that requested access to the information, and robustness of authentication information when the access request was made. Information processing equipment. 前記アクセス経路が、公共ネットワーク経由なのか特定の組織内のネットワーク経由であるのかにより判定され、前記アクセス端末が予め登録されている端末なのか否かにより判定され、認証情報の強靭性が認証情報の文字数または文字種により判定される請求項2記載の情報処理装置。 The access route is determined based on whether the access route is via a public network or via a network within a specific organization, and is determined based on whether the access terminal is a pre-registered terminal. 3. The information processing apparatus according to claim 2, wherein the determination is made based on the number of characters or character types of . 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち予め設定された条件に基づいて決定された1人のユーザに対して当該情報へのアクセスの許可を求める請求項1から3のいずれか記載の情報処理装置。 When there are a plurality of second users who have access rights to the information, the permission requesting means requests one of the plurality of second users determined based on a preset condition to access the information. 4. The information processing apparatus according to any one of claims 1 to 3, wherein permission to access information is requested. 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち最も権限の大きいユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置。 3. When there are a plurality of second users who have access rights to the information, the permission requesting means requests a user with the highest authority among the plurality of second users to permit access to the information. 5. The information processing device according to 4. 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち最もセキュリティレベルが高いユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置。 When there are a plurality of second users who have access rights to the information, the permission requesting means requests a user with the highest security level among the plurality of second users for permission to access the information. Item 5. The information processing device according to item 4. 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求を行ったユーザと同一組織に属するユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置。 5. When there are a plurality of second users who have access rights to the information, the permission requesting means requests a user who belongs to the same organization as the user who made the access request for permission to access the information. The information processing device described. 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求を行ったユーザの承認者として予め登録されているユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置。 When there are a plurality of second users who have access rights to the information, the permission requesting means requests a user registered in advance as an approver of the user who requested access to access the information. 5. Information processing apparatus according to claim 4. 前記許可要求手段は、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求が行われた情報の作成者または管理者として登録されているユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置。 When there are a plurality of second users who have access rights to the information, the permission requesting means requests a user who is registered as a creator or administrator of the requested information to access the information. 5. The information processing apparatus according to claim 4, wherein permission for 管理している情報毎にどのようなアクセス状況であれば当該情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定された設定情報を記憶する第1記憶ステップと、
前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶ステップと、
第1ユーザからある情報へのアクセス要求が行われた場合であって、前記第2記憶ステップにおいて記憶されたユーザ情報では前記第1ユーザが当該情報に対してアクセス権を有しているが、当該第1ユーザのアクセス状況が前記第1記憶ステップにおいて記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶ステップにおいて記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求ステップと、
当該許可要求ステップにおける要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御ステップと、
をコンピュータに実行させるためのプログラム。
a first storing step of storing setting information in which a required security level for determining whether or not access to the information is permitted under what kind of access status for each information under management is set in advance;
a second storage step of storing user information of users who have access rights to the information for each of the managed information;
When a first user requests access to certain information, and the first user has access rights to the information in the user information stored in the second storing step, If the access status of the first user is such that access is not permitted in the setting information stored in the first storage step, the access right to the information in the user information stored in the second storage step. a permission requesting step of asking permission from the second user having
When the second user permits the first user to access the information in response to the request in the permission requesting step, control is performed to permit the first user to access the information. an access control step;
A program that causes a computer to run
JP2018178455A 2018-09-25 2018-09-25 Information processing device and program Active JP7205134B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018178455A JP7205134B2 (en) 2018-09-25 2018-09-25 Information processing device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018178455A JP7205134B2 (en) 2018-09-25 2018-09-25 Information processing device and program

Publications (2)

Publication Number Publication Date
JP2020052497A JP2020052497A (en) 2020-04-02
JP7205134B2 true JP7205134B2 (en) 2023-01-17

Family

ID=69997123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018178455A Active JP7205134B2 (en) 2018-09-25 2018-09-25 Information processing device and program

Country Status (1)

Country Link
JP (1) JP7205134B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301189A (en) 2008-06-11 2009-12-24 Fuji Xerox Co Ltd Document processing apparatus and document processing program
JP2012043144A (en) 2010-08-18 2012-03-01 Casio Comput Co Ltd Server based computing system and program
JP2016224709A (en) 2015-05-29 2016-12-28 住友電工システムソリューション株式会社 File management system, file management method, and file management program
JP2017199124A (en) 2016-04-26 2017-11-02 ヤフー株式会社 Estimation program, estimation device, and estimation method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02216561A (en) * 1989-02-17 1990-08-29 Hitachi Ltd Multi-level secrecy protective system
JP3497342B2 (en) * 1997-02-27 2004-02-16 株式会社日立製作所 Client / server system, server, client processing method, and server processing method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301189A (en) 2008-06-11 2009-12-24 Fuji Xerox Co Ltd Document processing apparatus and document processing program
JP2012043144A (en) 2010-08-18 2012-03-01 Casio Comput Co Ltd Server based computing system and program
JP2016224709A (en) 2015-05-29 2016-12-28 住友電工システムソリューション株式会社 File management system, file management method, and file management program
JP2017199124A (en) 2016-04-26 2017-11-02 ヤフー株式会社 Estimation program, estimation device, and estimation method

Also Published As

Publication number Publication date
JP2020052497A (en) 2020-04-02

Similar Documents

Publication Publication Date Title
JP4778970B2 (en) Mobile terminal, access control management apparatus, and access control management method
US8984291B2 (en) Access to a computing environment by computing devices
US8918901B2 (en) System and method for restricting access to requested data based on user location
JP6426189B2 (en) System and method for biometric protocol standard
US9325705B2 (en) Trusted internet identity
US8402508B2 (en) Delegated authentication for web services
US8341707B2 (en) Near real-time multi-party task authorization access control
EP2529527B1 (en) Method for controlling access to resources
US7950065B2 (en) Method and system to control access to content stored on a web server
US20090235345A1 (en) Authentication system, authentication server apparatus, user apparatus and application server apparatus
US20070011749A1 (en) Secure clipboard function
US20050177724A1 (en) Authentication system and method
EP3525127B1 (en) System for blocking phishing or ransomware attack
CN109756446B (en) Access method and system for vehicle-mounted equipment
PT1278350E (en) Credential authentication for mobile users
US7814330B2 (en) Method and apparatus for facilitating multi-level computer system authentication
WO2016144258A2 (en) Methods and systems for facilitating secured access to storage devices
RU2546585C2 (en) System and method of providing application access rights to computer files
JP2010097510A (en) Remote access management system and method
JP7205134B2 (en) Information processing device and program
JP5145856B2 (en) Electronic information management system, electronic information management apparatus, and electronic information management program
Koot Introduction to Access Control (v4)
KR930004434B1 (en) Data accessing method
KR100657353B1 (en) Security system and method for supporting a variety of access control policies, and recordable medium thereof
EP4357948A1 (en) Method and system to mitigate authenticator device misuse

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221212

R150 Certificate of patent or registration of utility model

Ref document number: 7205134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150