JP7397841B2 - サーバ、ユーザ端末、システム、及びアクセス制御方法 - Google Patents

サーバ、ユーザ端末、システム、及びアクセス制御方法 Download PDF

Info

Publication number
JP7397841B2
JP7397841B2 JP2021182555A JP2021182555A JP7397841B2 JP 7397841 B2 JP7397841 B2 JP 7397841B2 JP 2021182555 A JP2021182555 A JP 2021182555A JP 2021182555 A JP2021182555 A JP 2021182555A JP 7397841 B2 JP7397841 B2 JP 7397841B2
Authority
JP
Japan
Prior art keywords
user
access
information
policy
predetermined resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021182555A
Other languages
English (en)
Other versions
JP2023070406A (ja
Inventor
勝也 北澤
雄児 鈴木
裕治 黒澤
真明 遠藤
奈央 増田
龍也 森
剛志 榎
恵一 吉成
真之介 小林
洋輔 町野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2021182555A priority Critical patent/JP7397841B2/ja
Publication of JP2023070406A publication Critical patent/JP2023070406A/ja
Priority to JP2023145290A priority patent/JP7549717B2/ja
Application granted granted Critical
Publication of JP7397841B2 publication Critical patent/JP7397841B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、サーバ、ユーザ端末、システム、及びアクセス制御方法に関する。
ユーザが、オフィス等のサーバにアクセスし、機密情報を扱う業務が多く存在する。現状では、機密情報の漏洩を防止するために、端末、ネットワーク、アプリケーション等の機密情報専用のネットワーク環境を種々の業務毎に個別に構築している。従って、ユーザは個々の業務に応じてネットワーク環境、業務場所等の業務環境を使い分ける必要があり、業務効率や運用効率が悪いという問題がある。
また、これまでに、ユーザのサーバ等へのアクセスを制御する方法が報告されている(例えば、特許文献1、2)。特許文献1には、事前に文書およびフォルダに対してデフォルトアクセス権設定条件を記憶部に記憶しておき、人事組織情報に基づくユーザ及びグループ変更時に、新規に作成されるユーザ及びグループや異動先のユーザ及びグループに対して、デフォルトアクセス権設定条件情報に基づき文書及びフォルダに対するアクセス権が設定される文書管理サーバと人事組織管理サーバとクライアントから構成されるシステムが開示されている。特許文献1には、人事組織異動が発生した場合において、管理ユーザが、フォルダに対して、デフォルトのアクセス権設定条件を設定するだけで、管理ユーザが手作業で運用ルールにあわせた個別のアクセス権を設定する必要が無く、管理ユーザの負担を軽減することができる点が開示されている。
特許文献2には、ユーザがログイン操作を行った場合、管理用データベースに格納されている所属ユーザグループの情報をチェックし、利用時間設定を所定の優先順位に従ってチェックし、現在時間に該当する利用時間設定の中で最も優先度の高いものを基にログイン可・不可の判定を行うシステム利用時間管理装置が開示されている。特許文献2には、ユーザの不正アクセスを防止することができるだけでなく、システムの利用時間の設定を管理するための作業負荷を軽減し且つ当該設定の管理の利便性を向上させることができる点が開示されている。
特開2007-323357号公報 特開2013-131254号公報
しかしながら、従来技術によっては、ユーザがサーバにアクセスする際の場所や、ユーザの職務内容等の様々なユーザの状態に応じて、所定のリソースへのアクセス可否を動的に制御することが難しいという問題があった。
本開示の一実施形態に係るサーバは、ユーザ端末から所定のリソースへのアクセスを要求しているユーザのアカウント情報を取得するアカウント情報取得部と、ユーザの状態に関するユーザ状態情報を取得するユーザ状態情報取得部と、アカウント情報及びユーザ状態情報と、ユーザの所定のリソースへのアクセス権限との関係を規定するポリシーを記憶したポリシー記憶部と、ポリシーを参照して、アカウント情報及びユーザ状態情報に基づいて、ユーザの所定のリソースへのアクセスの可否を分析する分析部と、分析部による分析結果に基づいて、ユーザによる所定のリソースへのアクセスを制御するアクセス制御部と、を有することを特徴とする。
本開示の一実施形態に係るサーバにおいて、ユーザ状態情報取得部は、ユーザがアクセスを要求している時間に関するアクセス時間情報を取得するアクセス時間情報取得部を含んでよい。
本開示の一実施形態に係るサーバにおいて、ユーザ状態情報取得部は、ユーザが存在する位置に関する位置情報を取得する位置情報取得部を含んでよい。
本開示の一実施形態に係るサーバにおいて、ユーザ状態情報取得部は、ユーザの職務上または業務上の状態に関する人事情報を取得する人事情報取得部を含んでよい。
本開示の一実施形態に係るサーバにおいて、ユーザ状態情報取得部は、ユーザの行動履歴に関する履歴情報を取得する履歴情報取得部を含んでよい。
本開示の一実施形態に係るサーバにおいて、ユーザ状態情報取得部は、ユーザが使用する端末に関する端末情報を取得する端末情報取得部を含んでよい。
本開示の一実施形態に係るサーバにおいて、分析部は、複数のユーザの行動履歴に関する履歴情報と、各履歴情報がポリシーに適合するか否かを示すデータとを学習データとして学習された学習モデルであって、リソースへのアクセスを試みたユーザの行動履歴を入力として、行動履歴がポリシーに適合するか否かを出力する学習モデルを有してよい。
本開示の一実施形態に係るサーバにおいて、分析部は、複数のユーザ状態情報のそれぞれの重要性に応じて、複数のユーザ状態情報のそれぞれがアクセス許可条件を満たさなかった場合に積算する値の重み付けを行い、複数のユーザ状態情報のそれぞれがアクセス許可条件を満たすか否かを判断し、上記の値の積算値が所定の閾値を超えるか否かに基づいて、アクセス可否を判断してよい。
本開示の一実施形態に係るサーバにおいて、アクセス制御部は、複数の追加認証方式のうちから、上記の値に応じて適切なレベルの認証方式を選択して、アクセス許可の追加認証を行ってよい。
本開示の一実施形態に係るユーザ端末は、アクセスを要求しているユーザのアカウント情報を入力する入力部と、所定のリソースへのアクセスを要求する信号を送信し、かつ、アカウント情報、及びユーザの状態に関するユーザ状態情報と、ユーザの所定のリソースへのアクセス権限との関係を規定するポリシーを参照して、アカウント情報及びユーザ状態情報に基づいて、ユーザの所定のリソースへのアクセスの可否を分析した分析結果に基づいて、ユーザによる所定のリソースへのアクセスの可否に関する情報を受信する送受信部と、を有することを特徴とする。
本開示の一実施形態に係るシステムは、ユーザ端末と、サーバと、を有するシステムであって、ユーザ端末は、アクセスを要求しているユーザのアカウント情報を入力する入力部と、所定のリソースへのアクセスを要求する信号を送信し、かつ、アカウント情報、及びユーザの状態に関するユーザ状態情報と、ユーザの所定のリソースへのアクセス権限との関係を規定するポリシーを参照して、アカウント情報及びユーザ状態情報に基づいて、ユーザの所定のリソースへのアクセスの可否を分析した分析結果に基づいて、ユーザによる所定のリソースへのアクセスの可否に関する情報を受信する送受信部と、を有し、サーバは、ユーザ端末から所定のリソースへのアクセスを要求しているユーザのアカウント情報を取得するアカウント情報取得部と、ユーザの状態に関するユーザ状態情報を取得するユーザ状態情報取得部と、アカウント情報及びユーザ状態情報と、ユーザの所定のリソースへのアクセス権限との関係を規定するポリシーを記憶したポリシー記憶部と、ポリシーを参照して、アカウント情報及びユーザ状態情報に基づいて、ユーザの所定のリソースへのアクセスの可否を分析する分析部と、分析部による分析結果に基づいて、ユーザによる所定のリソースへのアクセスを制御するアクセス制御部と、を有することを特徴とする。
本開示の一実施形態に係るアクセス制御方法は、サーバが、ユーザ端末から所定のリソースへのアクセスを要求しているユーザのアカウント情報を取得し、ユーザの状態に関するユーザ状態情報を取得し、アカウント情報及びユーザ状態情報と、ユーザの所定のリソースへのアクセス権限との関係を規定するポリシーを記憶し、ポリシーを参照して、アカウント情報及びユーザ状態情報に基づいて、ユーザの所定のリソースへのアクセスの可否を分析し、分析結果に基づいて、ユーザによる所定のリソースへのアクセスを制御する、ことを特徴とする。
本発明のサーバ、ユーザ端末、システム、及びアクセス制御方法によれば、ユーザがサーバにアクセスする際の場所や、ユーザの職務内容等の様々なユーザの状態に応じて、所定のリソースへのアクセス可否を動的に制御することができる。
本開示の一実施形態に係るシステムの構成概念図である。 本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第1の例である。 本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第2の例である。 本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第3の例である。 本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第4の例である。 本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第5の例である。 本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第6の例である。 本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートであって、複数のユーザ状態情報の重み付けによるアクセス制御を実行する場合のフローチャートの例である。 本開示の一実施形態に係るサーバにおいて、NG要素とNG値重みの例を示す表である。 本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートであって、複数のユーザ状態情報の重み付けによるアクセス制御を実行する場合のフローチャートの例である。 本開示の一実施形態に係るサーバにおいて、NG値範囲と追加認証の例を示す表である。
以下、図面を参照して、本発明に係るサーバ、ユーザ端末、システム、及びアクセス制御方法について説明する。ただし、本発明の技術的範囲はそれらの実施の形態には限定されず、特許請求の範囲に記載された発明とその均等物に及ぶ点に留意されたい。
(本開示の実施形態に係るシステムの概要)
図1に、本開示の一実施形態に係るシステムの構成概念図を示す。ユーザはユーザ端末200を用いてネットワーク300を介してサーバ100を経由してリソース400にアクセスする。サーバ100はユーザ端末200からユーザの状態情報を取得し、予め規定されたポリシーに従って、ユーザによる所定のリソースへのアクセスを許可すべきか否かを動的に制御する。ユーザが所定のリソースにアクセス可能であるか否かを、ユーザの状態に基づいてサーバ100が判断するため、ユーザは、種々のリソースへアクセスするためのネットワーク環境を個別に用意する必要がなくなり、業務効率や運用効率を向上させることができる。
リソース400は、例えば、機密情報を含むデータ、あるいは、それらを保存するサーバ、クラウドサービスであってよい。また、リソース400は、例えば、機密情報を取り扱う業務システム、もしくは、それらのシステムを提供するサーバ、クラウドサービスであってよい。
例えば、ポリシーに、ユーザが所定の場所に存在していることを条件として所定のリソースへのアクセスが許可されると規定されている場合を例にとって説明する。この場合、従来は、ユーザは、所定の場所に入場し、所定の場所に設置された端末を利用して、所定のリソースにアクセスする必要があった。これに対して、本開示の実施形態に係るシステムにおいては、サーバ100が、ユーザが所定の場所に存在しているか否かに関する情報を取得することができる。サーバ100は、予め規定されたポリシーを参照して、ユーザが所定の場所に存在しているか否かに関する情報に基づいて、ユーザによる所定のリソースへのアクセスを許可すべきか否かを判断することができる。サーバ100は、アクセス可否の判断結果に基づいて、ユーザによる所定のリソースへのアクセスを制御する。
上記の例においては、サーバは、ユーザが所定の場所に存在しているとの情報に基づいて、ユーザによる所定のリソース400へのアクセスを許可するように制御する。従って、所定の場所に存在していれば、任意のユーザ端末を利用することができ、ユーザは利用する端末を選択する等、所定のリソースにアクセスするためのネットワーク環境を個別に整えることなく、所定のリソースへのアクセスを行うことができる。
(サーバの構成)
サーバ100は、アカウント情報取得部1と、ユーザ状態情報取得部2と、ポリシー記憶部3と、分析部4と、アクセス制御部5と、を有している。これらの各部は、サーバ100が備えるプロセッサで実行されるプログラムにより実現される機能モジュールである。あるいは、これらの各部は、ファームウェアとしてサーバ100に実装されてもよい。また、サーバ100は、さらに、ユーザによる過去のアクセスログを記憶したアクセスログ記憶部6、及び送受信部7を備えてよい。なお、サーバ100は、オフィスまたは、データセンター等に設置された情報処理装置、あるいは、クラウドサービス上に仮想的に定義された仮想サーバであってもよい。
アカウント情報取得部1は、所定のリソース400へのアクセスを要求しているユーザのアカウント情報をユーザ端末200から取得する。アカウント情報には、所定のリソースへのアクセス権、及び、そのアクセス権の所持者を一意に識別するためのユーザ情報が含まれてよい。例えば、アカウント情報には、ユーザ識別情報(ID)、パスワード、メールアドレス等が含まれてよい。
ユーザ状態情報取得部2は、ユーザの状態に関するユーザ状態情報を取得する。ユーザ状態情報には、例えば、ユーザがアクセス要求をしている時間(アクセス時刻)に関する情報、位置に関する情報(以下、位置情報)、ユーザの職務上または業務上の状態に関する情報(以下、「人事情報」ともいう。)、ユーザの行動履歴に関する情報等が含まれてよい。ユーザ状態情報取得部2は、アクセス時間情報取得部21、位置情報取得部22、人事情報取得部23、履歴情報取得部24、及び、端末情報取得部25のうちの少なくとも1つを有してよい。
アクセス時間情報取得部21は、ユーザがアクセスを要求している時間に関するアクセス時間情報を取得する。アクセス時間情報取得部21は、例えば、ユーザ端末200からアクセスがあった時間をユーザ端末200から取得してよい。あるいは、アクセス時間情報取得部21は、ユーザ端末200からアクセスを検知した時に、計時部13を参照してアクセスがあった時間に関する情報を計時部13から取得してもよい。
位置情報取得部22は、ユーザの位置情報を取得する。位置情報取得部22は、例えば、ユーザが、入場状態検出部12が設けられた所定のエリアに入場した際に、入場状態検出部12からユーザが存在する位置に関する位置情報を取得してよい。即ち、位置情報は、所定の施設への入退場に関する情報を含んでよい。あるいは、位置情報取得部22は、例えば、ユーザ端末200に設けられたGPS等を利用した位置情報取得部(図示せず)からユーザ端末200の位置に関する情報を取得してよい。もしくは、位置情報取得部22は、例えば、無線LANアクセスポイント、移動体基地局、ネットワークスイッチなどのユーザ端末200が接続しているネットワークの情報を取得してよい。
人事情報取得部23は、ユーザの人事情報を取得する。人事情報には、例えば、属性情報(例えば、ユーザの所属する部署の情報、職位に関する情報、ユーザが休職中であるか否かに関する情報、秘密保持契約(NDA)の締結状況に関する情報、セキュリティ管理者が指定したアクセス許可/禁止に関する情報等)、業務情報(ユーザの担当業務に関する情報)、経歴情報(例えば、ユーザが有するスキルに関する情報、過去の担当業務の情報、取得した資格に関する情報、研修の受講履歴に関する情報、ユーザの職場内での昇格・異動・降格に関する情報等)、ユーザの同意に基づいて開示された健康情報(例えば、法定健康診断・ワクチン接種・抗原検査等の受診状況または結果に関する情報等)、あるいは、勤怠情報(例えば、勤務時間、シフト、休暇情報、ユーザによる時間外労働、休暇、退職届、国内外への出張などの勤務に関する届出の提出の有無に関する情報、所定期間における累積労働時間情報等)、などが含まれてよい。
履歴情報取得部24は、ユーザの行動履歴に関する履歴情報を取得する。ユーザの行動履歴に関する履歴情報には、例えば、ユーザの行動に職務規定に違反する点があるか否かに関する情報、あるいは、アクセスログ記憶部6に記憶されたユーザの過去のログに問題点があるか否かに関する情報が含まれてよい。その他、ユーザの行動履歴に関する履歴情報には、例えば、ユーザが認証に失敗した回数に関する情報や、直近の顧客応対の履歴に関する情報等が含まれてよい。
端末情報取得部25は、ユーザが使用する端末に関する端末情報を取得する。ユーザが使用する端末に関する端末情報には、例えば、ユーザがアクセスを実行しているユーザ端末200の識別情報(IMSI(International Mobile Subscription Identity)、IMEI(International Mobile Equipment Identifier)、MACアドレスなど)、接続しているネットワークの情報(IPアドレス、PLMN(Public Land Mobile Network)、全10桁の電話番号の形式である0ABJ番号など)、端末の状況に関する情報(セキュリティパッチの適用状況、アクセス証明書の設定状況、セキュリティソフトウェアのインストール状況など)、クライアント証明書に関する情報が含まれてよい。また、ユーザが使用する端末に関する端末情報には、ユーザがアクセスを実行しているユーザ端末200が許可された端末であるか否かに関する情報が含まれてよい。さらに、ユーザが使用する端末に関する端末情報には、ユーザがアクセスを試みているユーザ端末が、ユーザが通常使用している端末と同一であるか否かに関する情報、及び端末とユーザの組み合わせに関する情報が含まれてよい。
ポリシー記憶部3は、アカウント情報及びユーザ状態情報と、ユーザの所定のリソースへのアクセス権限との関係を規定するポリシーを記憶している。ポリシー記憶部3には、ハードディスク、あるいは、ROMやRAM等の半導体メモリ素子等の記憶装置を用いてよい。ポリシー記憶部3に記憶されているポリシーには、ユーザの状態とアクセスを許可するか否かに関する情報との対応関係が規定されている。例えば、所定の業務を遂行するユーザが、所定の場所で、所定の時間帯において、所定のリソースにアクセス可能であるか否かが規定されてよい。あるいは、所定の職責のユーザが、所定の時間帯に、所定の場所に入場可能か否かを規定してよい。
分析部4は、ポリシーを参照して、アカウント情報及びユーザ状態情報に基づいて、ユーザの所定のリソースへのアクセスの可否を分析する。例えば、分析部4は、ユーザの状態が、ポリシーに規定された、所定のリソースへのアクセスを許可するための条件を満たしているか否かを分析する。
アクセス制御部5は、分析部4による分析結果に基づいて、ユーザによる所定のリソース400へのアクセスを制御する。
(ユーザ端末の構成)
ユーザ端末200は、入力部201と、表示部202と、送受信部203と、を有している。入力部201には、キーボードやマウス等の入力装置を用いることができる。表示部202には、液晶表示装置や有機EL表示装置等の表示装置を用いることができる。送受信部203は、ネットワーク300と接続され、サーバ100との間でデータを送受信することができる。ユーザ端末200には、上記のような物理端末だけでなく、仮想端末を用いてよい。仮想端末を用いることにより、サーバにアプリケーションやデータを集約させることができ、端末にデータを残さないようにすることができるため、情報漏洩を防止することができる。
入力部201は、アクセスを要求しているユーザのアカウント情報を入力する。
送受信部203は、所定のリソースへのアクセスを要求する信号を送信し、かつ、アカウント情報、及びユーザの状態に関するユーザ状態情報と、ユーザの所定のリソースへのアクセス権限との関係を規定するポリシーを参照して、アカウント情報及びユーザ状態情報に基づいて、ユーザの所定のリソースへのアクセスの可否を分析した分析結果に基づいて、ユーザによる所定のリソースへのアクセスの可否に関する情報を受信する。
(リソースの構成)
所定のリソース400の例として、例えば、SaaS(Software as a Service)401、社内システム402、ファイルサーバ403、インターネット接続404等が挙げられるが、これらの例には限られず、サーバ100によって、ユーザからのアクセスを制御することが可能な種々のリソースを利用することができる。
次に、ユーザ状態情報についての例を挙げながら、サーバの動作手順に説明する。
(第1の例:アクセス時間に基づくアクセス制御)
図2に、本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第1の例を示す。まず、ステップS101において、ユーザがユーザ端末200の入力部201を用いてユーザのアカウント情報を入力すると、サーバ100のアカウント情報取得部1がネットワーク300を介してユーザのアカウント情報を取得する。ユーザのアカウント情報には、ユーザの識別情報、パスワード、所属する部署に関する情報、職位に関する情報、使用する端末の識別情報、勤怠情報等が含まれてよい。なお、アカウント情報は、平文形式で送信されてもよいし、または、それらにバイナリ符号化・暗号化・データ圧縮などの処理を施した形式でサーバ100と、ユーザ端末200との間で送受信されてよい。
次に、ステップS102において、ユーザが所定のリソース400へのアクセスを試みると、アクセス時間情報取得部21が、ユーザによる所定のリソース400へのアクセス時間情報を取得する。例えば、アクセス時間情報取得部21は、ユーザがユーザ端末200を用いて所定のリソースにアクセスを試みた時刻に関する情報を計時部13から取得することができる。また、アクセス時間情報には、例えば、サーバ100およびユーザ端末200のタイムゾーンの情報、曜日の情報、タイムゾーンに基づく祝祭日の情報などが含まれてよい。
次に、ステップS103において、分析部4がポリシー記憶部3に記憶されたポリシーを参照する。ここで、例えば、ポリシーには、ユーザがリソース400のうちの所定のリソースにアクセス可能な時間帯に関する情報が予め規定されているものとする。例えば、ポリシーには、リソース400のうちの社内システム402にアクセス可能な時間帯は、午前9時から午後5時までの時間帯に限定される旨が規定されてよい。なお、アクセス可能な時間帯は、例えば、ユーザの勤務時間、シフト、休暇情報などを含む勤怠情報に基づいて、ユーザ毎に個別の値が設定されてよい。例えば、ユーザAの勤怠情報が、2021年10月18日は、09時00分から17時45分まで勤務する予定となっており、2021年10月19日は、17時00分から翌朝の10時30分まで勤務する予定となっているものとする。この場合、ポリシー記憶部3は、2021年10月18日の09時00分から17時45分の期間と、2021年10月19日の17時00から23時59分の期間と、2021年10月20日の00時00分から10時30分の期間において、ユーザAがリソース400にアクセスすることを許可するポリシーを記憶してよい。
次に、ステップS104において、分析部4が、ポリシーを参照して、ユーザによる所定のリソースへのアクセスを許可すべきか否かを分析する。例えば、分析部4は、ポリシーを参照して、ユーザによる社内システム402へのアクセスが行われた時間が、ポリシーに規定された所定の時間帯に含まれているか否かに基づいて、ユーザによる所定のリソースへのアクセスを許可すべきか否かを分析する。
ステップS104において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきと分析した場合は、ステップS105において、アクセス制御部5が、ユーザによる所定のリソースへのアクセスを許可する。例えば、ユーザが社内システム402にアクセスした時間が午前10時である場合は、ポリシーで規定された時間帯(午前9時から午後5時までの時間帯)に含まれているため、アクセス制御部5は、ユーザによる社内システム402へのアクセスを許可し、ユーザは社内システム402にアクセスすることができる。
一方、ステップS104において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきではないと分析した場合は、ステップS106において、アクセス制御部5は、ユーザによる所定のリソースへのアクセスを許可しない。例えば、ユーザが社内システム402にアクセスした時間が午後6時である場合は、ポリシーで規定された時間帯(午前9時から午後5時までの時間帯)に含まれていないため、アクセス制御部5は、ユーザによる社内システム402へのアクセスを許可せず、ユーザは社内システム402へのアクセスが制限される。
以上のようにして、ユーザが所定のリソース400へのアクセスを試みた時間がポリシーに規定された時間帯に含まれているか否かに応じて、サーバ100は、ユーザによる所定のリソース400へのアクセスを制御することができる。サーバ100による、アクセス可否の判断結果は、サーバ100の送受信部7によってユーザ端末200の送受信部203に送信される。ユーザは、ユーザ端末200の表示部202に表示されたアクセス可否の判断結果に基づいて、所定のリソース400へのアクセスが許可されたか否かを認識することができる。
なお、ユーザによる所定のリソース400へのアクセスが試みられた時間及び、アクセス可否の判断結果に関する情報をアクセスログ記憶部6に記憶してよい。アクセスログ記憶部6に記憶されたアクセスログに関する情報は、ユーザの行動履歴として利用することができる。
(第2の例:ユーザの所定エリアへの入退場に基づくアクセス制御)
図3に、本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第2の例を示す。まず、ステップS201において、ユーザがユーザ端末200の入力部201を用いてユーザのアカウント情報を入力すると、サーバ100のアカウント情報取得部1がネットワーク300を介してユーザのアカウント情報を取得する。
次に、ステップS202において、ユーザが所定のリソース400へのアクセスを試みると、位置情報取得部22が、ユーザによる所定のリソース400へのアクセスが行われた時点におけるユーザの位置情報を取得する。例えば、位置情報取得部22は、ユーザが所属する企業の社屋の入場ゲートに設置された社員証認識装置や、ユーザの顔の画像を画像認識により識別する顔認識装置からの情報に基づいて、ユーザが社屋に入場したか否かに関する情報を取得してよい。あるいは、例えば、ユーザが社屋内の所定の部屋の出入口に設置されたIDカード読取装置にIDカードを近づけて所定の部屋の鍵を開錠したことを検出した旨の情報を取得することにより、ユーザが所定の部屋に入場しているとの情報を取得することができる。
次に、ステップS203において、分析部4がポリシー記憶部3に記憶されたポリシーを参照する。ここで、例えば、ポリシーには、ユーザによる所定のリソースへのアクセスを許可するための条件として、ユーザが所定の部屋に存在していることが必要である旨規定されているものとする。例えば、ポリシーには、ユーザがリソース400のうちの機密情報を格納したファイルサーバ403にアクセスするためには、ユーザが、ファイルサーバ403が設置された部屋(機密エリア)に入室している場合に限定される旨が規定されているものとする。
次に、ステップS204において、分析部4が、ポリシーを参照して、ユーザによる所定のリソースへのアクセスを許可すべきか否かを分析する。例えば、分析部4は、ポリシーを参照して、ユーザによるファイルサーバ403へのアクセスが行われた際において、ユーザがポリシーに規定された所定の部屋に入室しているか否かに基づいてアクセスの可否を分析する。
ステップS204において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきと分析した場合は、ステップS205において、アクセス制御部5が、ユーザによる所定のリソースへのアクセスを許可する。例えば、ユーザがファイルサーバ403にアクセスした際に、ユーザが、ファイルサーバ403が設置された部屋に入室している場合は、ポリシーで規定された条件である、ファイルサーバ403が設置された部屋に入室しているとの条件を満たしているため、ユーザはファイルサーバ403にアクセスすることができる。
一方、ステップS204において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきではないと分析した場合は、ステップS206において、アクセス制御部5は、ユーザによる所定のリソースへのアクセスを許可しない。例えば、ユーザがファイルサーバ403にアクセスした際に、ユーザが、ファイルサーバ403が設置された部屋に入室していない場合は、ポリシーで規定された条件である、ファイルサーバ403が設置された部屋に入室しているとの条件を満たしていないため、ユーザはファイルサーバ403へのアクセスが制限される。
以上のようにして、ユーザが所定のリソース400へのアクセスを試みた際に、ユーザが所定の場所に存在しているか否かに応じて、サーバ100は、ユーザによる所定のリソース400へのアクセスを制御することができる。サーバ100による、アクセス可否の判断結果は、サーバ100の送受信部7によってユーザ端末200の送受信部203に送信される。ユーザは、ユーザ端末200の表示部202に表示されたアクセス可否の判断結果に基づいて、所定のリソース400へのアクセスが許可されたか否かを認識することができる。
なお、ユーザによる所定のリソース400へのアクセスが試みられた際にユーザが存在した場所及び、アクセス可否の判断結果に関する情報をアクセスログ記憶部6に記憶してよい。アクセスログ記憶部6に記憶されたアクセスログに関する情報は、ユーザの行動履歴として利用することができる。例えば、ユーザが、ポリシーにおいてアクセスが許可されていない場所から、機密情報等が格納された所定のリソースへアクセスを試みたような場合は、不正なアクセスとしてログを記録することができる。
(第3の例:ユーザの状態に基づくアクセス制御)
図4に、本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第3の例を示す。まず、ステップS301において、ユーザがユーザ端末200の入力部201を用いてユーザのアカウント情報を入力すると、サーバ100のアカウント情報取得部1がネットワーク300を介してユーザのアカウント情報を取得する。
次に、ステップS302において、ユーザが所定のリソース400へのアクセスを試みると、人事情報取得部23が、所定のリソース400へのアクセスを試みたユーザの人事情報を取得する。例えば、人事情報取得部23は、ユーザが所属する部署及び部署間の異動に関する情報、ユーザの経歴情報、ユーザの現在の業務内容に関する情報、ユーザの現在の職位及び職位の変動に関する情報、ユーザが現在休暇中であるか否かに関する情報、秘密保持契約の締結状況に関する情報、健康情報あるいは、ユーザが退職届を提出したか否かに関する情報等のユーザの状態に関する情報を、これらの情報が記憶された人事情報記憶部11から取得してよい。
次に、ステップS303において、分析部4がポリシー記憶部3に記憶されたポリシーを参照する。ここで、例えば、ポリシーには、ユーザによる所定のリソースへのアクセスを許可するための条件として、ユーザが所定の部署に所属していること、ユーザが所定の研修の受講を完了していること、ユーザが所定の業務に携わっていること、ユーザが所定の職位以上であること、ユーザが休暇中ではないこと、あるいは、ユーザが退職届を提出していないこと等が必要である旨規定されてよい。一例として、例えば、ポリシーには、ユーザがリソース400のうちの所定の社内システム402にアクセスするためには、ユーザが、所定の研修の受講を完了していることが規定されていることを条件とする旨規定されている場合を例にとって説明する。
次に、ステップS304において、分析部4が、ポリシーを参照して、ユーザによる所定のリソースへのアクセスを許可すべきか否かを分析する。例えば、分析部4は、ポリシーを参照して、ユーザによる所定の社内システム402へのアクセスが行われた時点において、ユーザが、ポリシーに規定された所定の研修の受講を完了させているか否かに基づいてアクセスの可否を分析する。
ステップS304において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきと分析した場合は、ステップS305において、アクセス制御部5が、ユーザによる所定のリソースへのアクセスを許可する。例えば、ユーザが所定の社内システム402にアクセスした時点において、ユーザが所定の研修の受講を完了させている場合は、ポリシーで規定された条件である、所定の研修の受講が完了していることとの条件を満たしているため、ユーザは所定の社内システム402にアクセスすることができる。
一方、ステップS304において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきではないと分析した場合は、ステップS306において、アクセス制御部5は、ユーザによる所定のリソースへのアクセスを許可しない。例えば、ユーザが所定の社内システム402にアクセスした時点において、ユーザが、所定の研修の受講を開始したものの、受講を完了させていない場合や、所定の研修の受講を開始していない場合は、ポリシーで規定された条件である、所定の研修の受講が完了していることとの条件を満たしていないため、ユーザは所定の社内システム402へのアクセスが制限される。
以上のようにして、ユーザが所定のリソース400へのアクセスを試みた際に、ユーザが、所定の研修の受講が完了しているか否かに応じて、サーバ100は、ユーザによる所定のリソース400へのアクセスを制御することができる。サーバ100による、アクセス可否の判断結果は、サーバ100の送受信部7によってユーザ端末200の送受信部203に送信される。ユーザは、ユーザ端末200の表示部202に表示されたアクセス可否の判断結果に基づいて、所定のリソース400へのアクセスが許可されたか否かを認識することができる。
なお、ユーザによる所定のリソース400へのアクセスが試みられた時点において、ユーザによる所定の研修の受講の申し込み状況や、所定の研修の受講の進捗状況、及び、アクセス可否の判断結果に関する情報をアクセスログ記憶部6に記憶してよい。アクセスログ記憶部6に記憶されたアクセスログに関する情報は、ユーザの行動履歴として利用することができる。例えば、ユーザによる所定のリソースへのアクセスの条件として所定の研修の受講を完了させていることがポリシーに規定されているにも関わらず、所定の研修の受講の申し込みすら行っていないような場合は、ユーザに対する監視を強化するか否かを判断する上で参考にすることができる。
その他、例えば、ユーザが所定の部署に所属しており、所定のリソースに対するアクセス権を有していたところ、当該ユーザが他の部署に異動した場合は、アクセス制御部5は、ユーザが元の部署に在籍していた際に与えられていたアクセス権限を制限するように制御してよい。
また、例えば、降格されたユーザは職場に対して良いイメージを持たない場合があり、降格されたユーザに対しては、監視を強化する必要があるため、ユーザの職位が降格された場合は、アクセス制御部5は、降格前にユーザに与えられていた所定のリソースへのアクセス権限を制限するように制御してよい。
また、例えば、ユーザが休職中であって、通常の業務を遂行することが難しいと判断することができる場合は、アクセス制御部5は、ユーザによる所定のリソースへのアクセス権限を制限するように制御してよい。
また、例えば、ユーザが退職届を提出した場合には、当該ユーザは他社に転籍する可能性があるため、アクセス制御部5は、退職届を申請する前にユーザに与えられていた所定のリソースに対するアクセス権限を制限するように制御してよい。
(第4の例:ユーザの行動履歴等に基づくアクセス制御)
図5に、本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第4の例を示す。まず、ステップS401において、ユーザがユーザ端末200の入力部201を用いてユーザのアカウント情報を入力すると、サーバ100のアカウント情報取得部1がネットワーク300を介してユーザのアカウント情報を取得する。
次に、ステップS402において、ユーザが所定のリソース400へのアクセスを試みると、履歴情報取得部24が、ユーザによる所定のリソース400へのアクセスが行われた時点までの所定の期間における、ユーザの履歴情報を取得する。例えば、履歴情報取得部24は、ユーザが所定のリソースにアクセスする時点より前のある時点から、ユーザが所定のリソースにアクセスする時点までの所定の期間におけるユーザの行動履歴に関する履歴情報を取得する。例えば、ユーザの行動履歴に関する履歴情報には、ユーザが現在勤務している企業に入社してから、ユーザが所定のリソースにアクセスする時点までにユーザが行った行動の履歴に関する情報が含まれてよい。例えば、履歴情報取得部24は、ユーザの行動履歴に関する履歴情報として、アクセスログ記憶部6から、ユーザが所定の期間内にどのようなサイトにアクセスしたかを記録したアクセスログに関する情報を取得することができる。
次に、ステップS403において、分析部4がポリシー記憶部3に記憶されたポリシーを参照する。ここで、例えば、ポリシーには、ユーザによる所定のリソースへのアクセスを許可するための条件として、ユーザが過去に社内規定に違反する行動をとっていないことが必要である旨規定されているものとする。例えば、ポリシーには、ユーザがリソース400のうちのファイルサーバ403にアクセスするためには、ユーザが過去に社内規定に違反する行動を1度もとっていない場合に限定される旨が規定されているものとする。
分析部4は、人工知能を用いて、ポリシーに合致するか否かの分析を行うこともできる。例えば、一実施形態に係る分析部4は、複数のユーザの行動履歴に関する履歴情報と、各履歴情報がポリシーに適合するか否かを示すデータとを学習データとして学習された学習モデルであって、リソースへのアクセスを試みたユーザの行動履歴を入力データとし、ユーザの行動履歴がポリシーに合致するか否かを出力とする学習モデルを有してよい。学習モデルは、任意の機械学習手法により学習されてよい。例えば、学習モデルは、過去の全社員の行動履歴と、各行動履歴がポリシーに違反するか否かを示すデータを学習データとする教師あり機械学習により学習されてよい。
次に、ステップS404において、分析部4が、ポリシーを参照して、ユーザによる所定のリソースへのアクセスを許可すべきか否かを分析する。例えば、分析部4は、ポリシーを参照して、ユーザによるファイルサーバ403へのアクセスが行われる前の所定の期間において、ユーザがポリシーに規定された、社内規定に違反する行動を1度もとっていないか否かに基づいてアクセスの可否を分析する。
ステップS404において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきと分析した場合は、ステップS405において、アクセス制御部5が、ユーザによる所定のリソースへのアクセスを許可する。例えば、ユーザがファイルサーバ403にアクセスするまでの所定の期間において、ユーザが、社内規定に違反する行動を1度もとっていない場合は、ポリシーで規定された条件である、所定期間において社内規定に違反する行動を1度もとっていないとの条件を満たしているため、ユーザはファイルサーバ403にアクセスすることができる。
一方、ステップS404において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきではないと分析した場合は、ステップS406において、アクセス制御部5は、ユーザによる所定のリソースへのアクセスを許可しない。例えば、ユーザがファイルサーバ403にアクセスするまでの所定の期間において、ユーザが、社内規定に違反する行動を1度または複数回とっていた場合には、ポリシーで規定された条件である、所定期間において社内規定に違反する行動を1度もとっていないとの条件を満たしていないため、ユーザはファイルサーバ403へのアクセスが制限される。
以上のようにして、ユーザが所定のリソース400へのアクセスを試みた際に、ユーザが所定期間において社内規定に違反する行動をとったことがあるか否か否かに応じて、サーバ100は、ユーザによる所定のリソース400へのアクセスを制御することができる。サーバ100による、アクセス可否の判断結果は、サーバ100の送受信部7によってユーザ端末200の送受信部203に送信される。ユーザは、ユーザ端末200の表示部202に表示されたアクセス可否の判断結果に基づいて、所定のリソース400へのアクセスが許可されたか否かを認識することができる。
なお、ユーザによる所定のリソース400へのアクセスが試みられた時点までの所定の期間におけるユーザの行動履歴に関する情報や、ユーザのサイトへのアクセス履歴に関する情報、及び、アクセス可否の判断結果に関する情報等をアクセスログ記憶部6に記憶してよい。アクセスログ記憶部6に記憶されたアクセスログに関する情報は、ユーザの行動を監視すべきか否かの判断材料とすることができる。例えば、ユーザが過去に社内規定に違反する行動をとっているにも関わらず、社内の機密情報を格納したファイルサーバにアクセスを試みたような場合には、今後、ユーザに対する監視をさらに強化するか否かを判断する上で参考にすることができる。
その他、例えば、ユーザの行動に職務規定に違反する点があると疑われる場合には、アクセス制御部5は、ユーザによる所定のリソースへのアクセス権限を制限するように制御してよい。また、アクセスログ記憶部6に記憶されたユーザの過去のアクセス履歴を記録したログに不正なサイトへのアクセスした記録が見つかった場合には、アクセス制御部5は、ユーザによる所定のリソースへのアクセス権限を制限するように制御してよい。
(第5の例:ユーザが使用する端末の機種に基づくアクセス制御)
図6に、本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第5の例を示す。まず、ステップS501において、ユーザがユーザ端末200の入力部201を用いてユーザのアカウント情報を入力すると、サーバ100のアカウント情報取得部1がネットワーク300を介してユーザのアカウント情報を取得する。
次に、ステップS502において、ユーザが所定のリソース400へのアクセスを試みると、端末情報取得部25が、ユーザによる所定のリソース400へのアクセスが行われた時点において、ユーザが使用する端末に関する端末情報を取得する。例えば、端末情報取得部25は、アカウント情報取得部1が取得したユーザのアカウント情報の中に、ユーザが使用しているユーザ端末200の識別情報が含まれている場合には、ユーザが使用する端末に関する端末情報をアカウント情報取得部1から取得してよい。あるいは、例えば、ユーザが使用しているユーザ端末200の識別情報がユーザの識別情報と関連付けて、人事情報記憶部11に記憶されている場合は、端末情報取得部25は、ユーザが使用しているユーザ端末200の識別情報を人事情報記憶部11から取得してよい。
次に、ステップS503において、分析部4がポリシー記憶部3に記憶されたポリシーを参照する。ここで、例えば、ポリシーには、ユーザによる所定のリソースへのアクセスを許可するための条件として、ユーザは、予め決められた所定のユーザ端末を用いることが必要である旨規定されているものとする。ここでは、一例として、ポリシーには、ユーザがリソース400のうちのファイルサーバ403にアクセスするためには、ユーザが、所定の機能を備えたユーザ端末を用いる場合に限定される旨が規定されている場合を例にとって説明する。
次に、ステップS504において、分析部4が、ポリシーを参照して、ユーザによる所定のリソースへのアクセスを許可すべきか否かを分析する。例えば、分析部4は、ポリシーを参照して、ユーザによるファイルサーバ403へのアクセスが行われた際において、ユーザが使用しているユーザ端末200が、ポリシーに規定された所定のユーザ端末であるか否かに基づいてアクセスの可否を分析する。
ステップS504において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきと分析した場合は、ステップS505において、アクセス制御部5が、ユーザによる所定のリソースへのアクセスを許可する。例えば、ユーザがファイルサーバ403にアクセスした際に使用しているユーザ端末200が、ポリシーで規定された所定の機能を備えたユーザ端末である場合には、ポリシーで規定された条件である、所定の機能を備えたユーザ端末であるとの条件を満たしているため、ユーザはファイルサーバ403にアクセスすることができる。
一方、ステップS504において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきではないと分析した場合は、ステップS506において、アクセス制御部5は、ユーザによる所定のリソースへのアクセスを許可しない。例えば、ユーザがファイルサーバ403にアクセスした際に使用しているユーザ端末200が、ポリシーで規定された所定の機能を備えていない場合には、ポリシーで規定された条件である、所定の機能を備えたユーザ端末であるとの条件を満たしていないため、ユーザはファイルサーバ403へのアクセスが制限される。
以上のようにして、ユーザが所定のリソース400へのアクセスを試みた際に使用しているユーザ端末が、ポリシーで規定された所定の機能を有するか否かに応じて、サーバ100は、ユーザによる所定のリソース400へのアクセスを制御することができる。サーバ100による、アクセス可否の判断結果は、サーバ100の送受信部7によってユーザ端末200の送受信部203に送信される。ユーザは、ユーザ端末200の表示部202に表示されたアクセス可否の判断結果に基づいて、所定のリソース400へのアクセスが許可されたか否かを認識することができる。
なお、ユーザによる所定のリソース400へのアクセスが試みられた際にユーザが使用したユーザ端末の識別情報、及び、アクセス可否の判断結果に関する情報をアクセスログ記憶部6に記憶してよい。アクセスログ記憶部6に記憶されたアクセスログに関する情報は、ユーザの行動履歴として利用することができる。例えば、ポリシーにおいて、アクセスが許可されていない、ユーザが個人で所有しているユーザ端末を用いて、機密情報等が格納された所定のリソースへアクセスを試みたような場合は、不正なアクセスとしてログを記録することができる。
(第6の例:複合的なユーザ状態情報に基づくアクセス制御)
図7に、本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートの第6の例を示す。上記の第1の例から第5の例においては、1つのユーザの状態情報に基づいてアクセス制御を行う例について説明したが、このような例には限られず、複数のユーザ状態情報に基づいてアクセス制御を行うようにしてよい。
例えば、ステップS601において、アカウント情報取得部1がユーザのアカウント情報を取得した後、ステップS602においてアクセス時間情報取得部21が、ユーザによる所定のリソースへのアクセス時間に関する情報を取得し、ステップS603において、位置情報取得部22が、ユーザによる所定のリソースへのアクセスが試みられた際に、ユーザが存在する位置に関する位置情報を取得する。
次に、ステップS604において、分析部4がポリシー記憶部3に記憶されたポリシーを参照する。ここで、例えば、ポリシーには、ユーザがリソース400のうちの所定のリソースにアクセスすることができるのは、アクセスを行う時間帯が所定の時間帯であるという第1条件、及び、アクセスを試みるユーザが所定の場所に存在するという第2の条件の両者を満たす必要がある旨規定されているものとする。例えば、ポリシーには、リソース400のうちの社内システム402にアクセス可能な時間帯は、午前9時から午後5時までの時間帯であって、かつ、ユーザが所定の部屋に入室している場合に限定される旨が規定されているものとする。なお、サーバ100と、ユーザ端末200とが、異なるタイムゾーンの地域に位置する場合、アクセス時間に関する情報に含まれるタイムゾーンの情報に基づいて、サーバ100もしくはユーザ端末200の一方にタイムゾーンを合わせて判定を行ってもよい。具体的には、例えば、日本国外にある事業所に居るユーザが、日本国内のリソース400にアクセスを行う場合、日本時間に基づくアクセス許可時間で判定を行ってもよいし、ユーザが所在する国の標準時で判定を行ってもよい。
次に、ステップS605において、分析部4が、ポリシーを参照して、ユーザによる所定のリソースへのアクセスを許可すべきか否かを分析する。例えば、分析部4は、ポリシーを参照して、ユーザによる社内システム402へのアクセスが行われた時間が、ポリシーに規定された所定の時間帯に含まれているという第1の条件を満たしており、かつ、ユーザによる社内システム402へのアクセスが試みられた際にユーザが所定の部屋に入室しているという第2の条件を満たしているか否かに基づいてアクセスの可否を分析する。
ステップS605において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきと分析した場合は、ステップS606において、アクセス制御部5が、ユーザによる所定のリソースへのアクセスを許可する。例えば、ユーザが社内システム402にアクセスした時間が午前10時である場合は、ポリシーで規定された時間帯(午前9時から午後5時までの時間帯)に含まれているため、ユーザは社内システム402にアクセスするための第1の条件を満たしている。また、ユーザが社内システム402にアクセスを試みた際に、ユーザが所定の部屋に入室していた場合には、ユーザは社内システム402にアクセスするための第2の条件を満たしている。従って、このように、第1の条件と第2の条件の両者を満たしている場合には、アクセス制御部5が、ユーザによる所定のリソースへのアクセスを許可する。
一方、ステップS605において、分析部4が、ユーザによる所定のリソースへのアクセスを許可すべきではないと分析した場合は、ステップS607において、アクセス制御部5は、ユーザによる所定のリソースへのアクセスを許可しない。例えば、ユーザが社内システム402にアクセスした時間が午後6時である場合は、ポリシーで規定された時間帯(午前9時から午後5時までの時間帯)に含まれていないため、分析部4は、ユーザが社内システム402にアクセスするための第1の条件を満たしていないと分析し、ユーザは社内システム402へのアクセスが制限される。なお、ユーザが社内システム402にアクセスした時間が午前10時である場合は、ポリシーで規定された時間帯(午前9時から午後5時までの時間帯)に含まれているため、分析部4は、ユーザが社内システム402にアクセスするための第1の条件を満たしていると分析するが、この場合であっても、ユーザが社内システム402にアクセスを試みた際に、ユーザが所定の部屋に入室していなかった場合には、分析部4は、ユーザが社内システム402にアクセスするための第2の条件を満たしていないと分析し、ユーザは社内システム402へのアクセスが制限される。
以上のようにして、ユーザが所定のリソース400へのアクセスを試みた時間及び場所がポリシーに規定された複合的な条件を満たしているか否かに応じて、サーバ100は、ユーザによる所定のリソース400へのアクセスを制御することができる。サーバ100による、アクセス可否の判断結果は、サーバ100の送受信部7によってユーザ端末200の送受信部203に送信される。ユーザは、ユーザ端末200の表示部202に表示されたアクセス可否の判断結果に基づいて、所定のリソース400へのアクセスが許可されたか否かを認識することができる。
なお、上記の例では、ユーザによる所定のリソース400へのアクセスを制御するための条件として、ユーザが所定のリソースへのアクセスを試みた時間、及び、ユーザが所定のリソースへのアクセスを試みた際の場所の2つのユーザ状態情報に基づいてアクセス制御を行う例について示したが、これらのユーザ状態情報には限定されず、他の複数のユーザ状態情報に基づいてアクセス制御を行うようにしてもよい。アクセス制御を行うためのユーザ状態情報の数を増やすことにより、より厳密にアクセス制御を実行することができる。
また、複数のユーザ状態情報に基づいて、ユーザによる所定のリソースへのアクセス制御を行う例として、例えば、ユーザの識別情報と、ユーザの業務内容に関する情報の2つの情報に基づいて、アクセス制御を行ってもよい。例えば、カスタマーサポート(CS)業務を行っているユーザである担当者が、問合せ対応中に、ユーザが担当している顧客のみに対してメール送信を許可するようにして、アクセス制御を行ってよい。
また、複数のユーザ状態情報に基づいて、ユーザによる所定のリソースへのアクセス制御を行う他の例として、例えば、ユーザの識別情報と、ユーザの勤務時間に関する情報の2つの情報に基づいて、アクセス制御を行ってもよい。例えば、ユーザである社員が、勤務時間外における、社外から社内システムへのアクセス回数が所定の閾値を超えた場合にアクセスを制限するようにしてよい。
また、複数のユーザ状態情報に基づいて、ユーザによる所定のリソースへのアクセス制御を行うさらに他の例として、例えば、ユーザが所定の部屋へ入室しているか否かに関する情報と、所定の部屋への入室が所定の時間帯に行われているかに関する情報の2つの情報に基づいて、アクセス制御を行ってもよい。例えば、ユーザが許可された時間帯においてのみ、限られたエリアに立ち入ることを許可するように、入室管理システムを制御するようにしてよい。
また、複数のユーザ状態情報に基づいて、ユーザによる所定のリソースへのアクセス制御を行うさらに他の例として、例えば、所定の施設、あるいは、所定の部屋への入場に関する情報と、ユーザの健康情報との2つの情報に基づいて、アクセス制御を行ってもよい。例えば、ユーザがアクセスを行っている場所が、ポリシーで定められたアクセスを許可する場所である場合あっても、ユーザの健康情報に所定のハイリスク疾患が含まれる場合には、分析部4は社内システムへの不正アクセスと判定し、アクセス制御部5はアクセスを制限するようにしてよい。
(複数のユーザ状態情報の重み付けによるアクセス制御)
上記の複数のユーザ状態情報に基づくアクセス制御においては、各ユーザ状態情報の重みについては考慮されていない。しかしながら、複数のユーザ状態情報には、重要度に応じて重み付けを行ってもよい。そこで、複数のユーザ状態情報の重み付けを行って、アクセス制御を行う例について説明する。
図8に、本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートであって、複数のユーザ状態情報の重み付けによるアクセス制御を実行する場合のフローチャートの例を示す。本開示の一実施形態に係るサーバの分析部は、複数のユーザ状態情報のそれぞれの重要性に応じて、複数のユーザ状態情報のそれぞれがアクセス許可条件を満たさなかった場合に積算する値の重み付けを行い、複数のユーザ状態情報のそれぞれがアクセス許可条件を満たすか否かを判断し、値の積算値が所定の閾値を超えるか否かに基づいて、アクセス可否を判断してよい。
まず、ステップS701において、分析部4は、ユーザの個人認証を行う。個人認証では、アカウント情報が、ポリシーに規定された所定の条件(以下、「アクセス許可条件」ともいう。)を満たすか否かを判定する。アクセス許可条件とは、例えば、ユーザによって入力されたユーザ識別情報とパスワードとの組み合わせが、アカウント情報と一致することであってよい。個人認証の結果、アクセス許可条件を満たさない場合(NG)、ステップS716において、アクセス制御部5は、ユーザによるアクセスを拒否する。
一方、ステップS701において、個人認証の結果、アクセス許可条件を満たす場合(OK)、ステップS702において、分析部4が、リクエスト先のアクセス許可条件を取得する。アクセス許可条件はポリシー記憶部3に記憶されたポリシーであってよい。
次に、ステップS703において、ユーザ状態情報取得部2が、ユーザの状態を示す情報を取得する。ユーザの状態を示す情報には、個人認証に関する情報、アクセスを実行する「人」、「場所」、「時間」、「業務」のそれぞれに関する情報、及び「行動履歴」に関する情報が含まれてよい。
次に、ステップS704において、分析部4が、ユーザ状態情報に含まれる属性情報が、アクセス許可条件を満たすか否か(以下、「人」の整合性ともいう)を判定する。
ステップS704において、「人」の整合性の条件を満たさない場合(NG)は、ステップS705において、NG値が1加算される。具体的には、例えば、アクセス許可条件として、「人事部に所属するユーザであること」が定められており、属性情報に含まれるユーザの所属する部署の情報が「法務部」である場合は、分析部4はNGと判定してよい。その他、分析部4は、ユーザの業務情報、経歴情報、健康情報、勤怠情報が、「人」の整合性の条件を満たすか否かを判断してよい。なお、NG値の初期値は0としてよい。ここで、「NG値」とは、整合性の判断要素の重要性に応じて決められた値であって、後述する追加認証を行う場合に場合分けをするために用いる値である。
一方、ステップS704において、ユーザの状態を示す情報が、「人」の整合性の条件を満たす場合(OK)は、NG値は加算されずに、ステップS706において、分析部4が、ユーザ状態情報に含まれる位置情報が、アクセス許可条件を満たすか否か(以下、「場所」の整合性ともいう)を判定する。
ステップS706において、ユーザの状態を示す情報が、「場所」の整合性の条件を満たさない場合(NG)は、ステップS707において、NG値が2加算される。具体的には、例えば、アクセス許可条件として、「オペレーションルームに入室していること」が定められており、ユーザの位置情報は「会議室」に入室している場合、分析部4はNGと判定してよい。
一方、ステップS706において、ユーザの状態を示す情報が、「場所」の整合性の条件を満たす場合(OK)は、NG値は加算されずに、ステップS708において、分析部4が、ユーザ状態情報に含まれるアクセス時間情報が、アクセス許可条件を満たすか否か(以下、「時間」の整合性ともいう)を判定する。
ステップS708において、ユーザの状態を示す情報が、「時間」の整合性の条件を満たさない場合(NG)は、ステップS709において、NG値が4加算される。具体的には、例えば、アクセス許可条件として、「平日09時00分から17時45分まで」が定められており、アクセス時間情報は、「平日22時00分」である場合、分析部4はNGと判定してよい。
一方、ステップS708において、ユーザ状態情報が、「時間」の整合性の条件を満たす場合(OK)は、NG値は加算されずに、ステップS710において、分析部4が、ユーザ状態情報に含まれる業務情報が、アクセス許可条件を満たすか否か(以下、「業務」の整合性ともいう)を判定する。
ステップS710において、ユーザ状態情報が、「業務」の整合性の条件を満たさない場合(NG)は、ステップS711において、NG値が8加算される。具体的には、例えば、アクセス許可条件として、「顧客対応」が定められており、業務情報は、「経理」である場合、分析部4はNGと判定してよい。
一方、ステップS710において、ユーザの状態を示す情報が、「業務」の整合性の条件を満たす場合(OK)は、NG値は加算されずに、ステップS712において、分析部4が、ユーザの行動履歴がアクセス許可条件を満たすか否か(以下、「行動履歴」の整合性ともいう)を判定する。
ステップS712において、ユーザの行動履歴がアクセス許可条件を満たさない場合(NG)は、ステップS713において、NG値が16加算される。具体的には、例えば、アクセス許可条件として、「アクセス権限を持たないシステムへのログイン試行が一度もないこと」が定められており、行動履歴には、「アクセス権限を持たないシステムへのログイン試行があること」が記録されている場合、分析部4はNGと判定してよい。
一方、ステップS712において、ユーザの行動履歴が所定の条件を満たす場合(OK)は、NG値は加算されずに、ステップS714において、NG値が閾値を超えているか否かが判定される。
ステップS714において、NG値が所定の閾値(例えば、1)以下である場合(No)は、ステップS715において、アクセス制御部5は、ユーザによるリクエスト先へのアクセスを許可する。
一方、ステップS714において、NG値が所定の閾値を超えている場合(Yes)は、後述するように、図10に示すフローチャートにおいて、続けて処理が行われる。本実施例では閾値を1とした例について説明するが、このような例には限定されず、閾値は2以上であってもよい。また、閾値は、全てのリソースに対して共通の値であってもよいし、各リソースに対してそれぞれ異なる値が設定されてもよい。なお、図8では、S703からS712までの6段階で認証を行う例を示したが、用いる認証の段階は、全てのリソースに対して共通する必要はない。具体的には、例えば、リソースAに対しては、S703で示した個人認証と、S704の「人」の整合性の2段階のみの確認とし、リソースBについては、S703からS712までの全ての段階の確認を行ってよい。アクセス許可の判定に用いる要素は、例えば、リソースの重要度、個人認証の結果、即ち、ユーザに応じた条件等で変更されてよい。
図8に示した認証フローでは、「人」の整合性、「場所」の整合性、「時間」の整合性、「業務」の整合性、「行動履歴」の整合性の順でNG値が大きな値となるように設定されている。例えば、図8において、「人」の整合性、「場所」の整合性、「時間」の整合性、「業務」の整合性の4項目がNGで、「行動履歴」の整合性がOKである場合、NG値は、15となり、「人」の整合性、「場所」の整合性、「時間」の整合性、「業務」の整合性の4項目がOKで、「行動履歴」の整合性の1項目がNGである場合、NG値は16となる。すなわち、NG値は、整合性がNGである項目の数ではなく、整合性がNGであった項目の内容に応じて、変化する値であってよい。言い換えると、アクセス制御対象のリソースへのアクセス制御において、重要な項目のNG値を大きくしてよい。例えば、図8に示した認証フローにおいては、「行動履歴」の整合性が最も重要な認証項目と言える。このように各認証項目に対して、異なるNG値を設定することで、認証項目の重要度を考慮した認証が可能となる。
ここで、ユーザの状態を示す情報が、「人」、「場所」、「時間」、「業務」、「行動履歴」のそれぞれの整合性の条件(アクセス許可条件)を満たさない場合に積算するNG値について、図9に示すように、各要素の重要性に基づいて、重み付けを行ってよい。図9において、NG要素が、「人」、「場所」、「時間」、「業務」、「行動履歴」である場合における、それぞれのNG値重みを、「1」、「2」、「4」、「8」、「16」とした例を示しているが、このような例には限られず、他の値となるように設定してよい。また、各要素の重み付けは、全てのリソースに対して共通の値であってもよいし、各リソースに対して、それぞれ異なる値が設定されてもよい。
図8に示したフローチャートにおいて、NG値が閾値を超えている場合において、NG値の大きさに応じて追加認証を行ってアクセスを許可するようにしてよい。即ち、アクセス制御部5は、複数の追加認証方式のうちから、値に応じて適切なレベルの認証方式を選択して、アクセス許可の追加認証を行ってよい。上記の通り、ユーザの状態を示す情報が、「人」、「場所」、「時間」、「業務」、「行動履歴」のそれぞれの整合性の条件を満たさない場合に加算されるNG値(合計値)が所定の閾値を超えた場合には、リクエスト先へのアクセスが許可されないが、セキュリティを担保する等の他の手段により、追加的に認証を行ってアクセスを許容することが好ましい場合があり得る。そこで、NG値の合計値が所定の閾値を超えている場合に追加認証を行うことによりアクセスを許容する例について説明する。なお、NG値の合計値が大きい程、アクセスを許可するための追加認証をより慎重に行う必要があると考えられるため、NG値の合計値の大きさに応じて、追加認証の内容を調整してよい。
図10に、本開示の一実施形態に係るサーバの動作手順を説明するためのフローチャートであって、複数のユーザ状態情報の重み付けによるアクセス制御を実行する場合のフローチャートの例を示す。図8に示したステップS714において、NG値が所定の閾値を超えている場合は、NG値の大きさに応じて場合分けがなされる。
ステップS717において、分析部4は、NG値が15より大きいか否かを判定する。ステップS717において、NG値が15より大きい場合(NG値>15)は、ステップS718において、アクセス制御部5が追加認証(4)を行う。追加認証(4)は、例えば、ワンタイムパスワードの入力、メールリンク押下により上長の承認を得ること、及びパスワードを強制的にリセットすることであってよい。
次に、ステップS719において、分析部4は、追加認証(4)がOKであるか否か、即ち、追加認証(4)が適切に行われたか否かを判定する。追加認証(4)がOKである場合(Yes)は、ステップS720において、アクセス制御部5がアクセスを許可する。一方、追加認証(4)がOKではない場合(No)は、ステップS721において、アクセス制御部5がアクセスを拒否する。
ステップS717において、NG値が15以下である場合、ステップS722において、分析部4は、NG値が7より大きいか否かを判定する。ステップS722において、NG値が7より大きい場合(7<NG値≦15)は、ステップS723において、アクセス制御部5が追加認証(3)を行う。追加認証(3)は、例えば、ワンタイムパスワードを入力すること、及びメールリンク押下により上長の承認を得ることであってよい。
次に、ステップS724において、分析部4は、追加認証(3)がOKであるか否か、即ち、追加認証(3)が適切に行われたか否かを判定する。追加認証(3)がOKである場合(Yes)は、ステップS725において、アクセス制御部5がアクセスを許可する。一方、追加認証(3)がOKではない場合(No)は、ステップS726において、アクセス制御部5がアクセスを拒否する。
ステップS722において、NG値が7以下である場合、ステップS727において、分析部4は、NG値が3より大きいか否かを判定する。ステップS727において、NG値が3より大きい場合(3<NG値≦7)は、ステップS728において、アクセス制御部5が追加認証(2)を行う。追加認証(2)は、例えば、ワンタイムパスワードを入力することであってよい。
次に、ステップS729において、分析部4は、追加認証(2)がOKであるか否か、即ち、追加認証(2)が適切に行われたか否かを判定する。追加認証(2)がOKである場合(Yes)は、ステップS730において、アクセス制御部5がアクセスを許可する。一方、追加認証(2)がOKではない場合(No)は、ステップS731において、アクセス制御部5がアクセスを拒否する。
ステップS727において、NG値が3以下である場合(1<NG値≦3)は、ステップS732において、アクセス制御部5が追加認証(1)を行う。追加認証(1)は、例えば、メールリンクを押下することであってよい。
次に、ステップS733において、分析部4は、追加認証(1)がOKであるか否か、即ち、追加認証(1)が適切に行われたか否かを判定する。追加認証(1)がOKである場合(Yes)は、ステップS734において、アクセス制御部5がアクセスを許可する。一方、追加認証(1)がOKではない場合(No)は、ステップS735において、アクセス制御部5がアクセスを拒否する。
図11に、本開示の一実施形態に係るサーバにおいて、NG値範囲と追加認証の例を示す。NG値は、認証フローにおいて満たさなかった整合性が多いほど、大きな値となってよい。この場合、NG値が大きいほど、リソースへアクセスを試みているユーザが正規のユーザでない可能性が高くなる。すなわち、認証フローにおいて、NG値の値が大きくなるほど、追加認証がより厳しい方法で行われてよい。例えば、NG値が3以下の場合と、NG値が3より大きく7以下の場合とでは、前者の場合よりも後者の場合の方が厳しい方法によって追加認証が実行されてよい。ここでは、4通りの追加認証を行う例を示したが、追加認証の種類は4通りには限られない。NG値が、0以上、1以下である場合(0≦NG値≦1)は、NG値が閾値(=1)以下であるため、追加認証無しでアクセスが許可される。
図11に示すように、NG値の大きさに応じて、追加認証の内容を調整することにより、アクセス可否を判断するためのユーザ状態情報の重要度に従って、アクセス権限の制御を適切に実行することができる。
以上の説明において、サーバが、ユーザの状態情報の分析の結果に基づいて、ユーザの所定のリソースへのアクセスを許可するか否かを制御する例について説明したが、このような例には限られず、アクセス制御部5は、分析部4による分析結果に基づいて、ユーザがアクセス可能なリソースを切り替えるように制御してよい。例えば、ユーザの状態情報が、ポリシーに規定された所定の第1条件を満たしている場合には、第1のリソースへのアクセスを許可し、ユーザの状態情報が、ポリシーに規定された所定の第2条件を満たしている場合には、第2のリソースへのアクセスを許可するようにして、ユーザがアクセス可能なリソースを切り替えるように制御してよい。具体的には、例えば、ユーザが機密情報を格納したファイルサーバ403にアクセスしようとした場合に、ユーザの状態情報の分析の結果、機密情報を格納したファイルサーバ403へのアクセスを許可できないと分析した場合に、機密情報を含まない他のファイルサーバへのアクセスを許可するように、アクセス可能なリソースを切り替えるように制御してよい。このようにすることで、ユーザの状態情報に基づいて、ユーザがアクセス可能なリソースを適切に切り替えることができる。
1 アカウント情報取得部
2 ユーザ状態情報取得部
3 ポリシー記憶部
4 分析部
5 アクセス制御部
6 アクセスログ記憶部
7 送受信部
21 アクセス時間情報取得部
22 位置情報取得部
23 人事情報取得部
24 履歴情報取得部
25 端末情報取得部
100 サーバ
200 ユーザ端末
201 入力部
202 表示部
203 送受信部
300 ネットワーク
400 リソース
401 SaaS
402 社内システム
403 ファイルサーバ
404 インターネット接続

Claims (9)

  1. 所定のリソースへのアクセスを要求しているユーザのアカウント情報を、ユーザ端末から取得するアカウント情報取得部と、
    前記ユーザの状態に関するユーザ状態情報を取得するユーザ状態情報取得部と、
    前記アカウント情報及び前記ユーザ状態情報と、前記ユーザの所定のリソースへのアクセス権限との関係を規定するポリシーを記憶したポリシー記憶部と、
    前記ポリシーを参照して、前記アカウント情報及び前記ユーザ状態情報に基づいて、前記ユーザの前記所定のリソースへのアクセスの可否を分析する分析部と、
    前記分析部による分析結果に基づいて、前記ユーザによる前記所定のリソースへのアクセスを制御するアクセス制御部と、
    を有し、
    前記分析部は、
    複数のユーザ状態情報のそれぞれの重要性に応じて、複数のユーザ状態情報のそれぞれがアクセス許可条件を満たさなかった場合に積算する値の重み付けを行い、
    前記複数のユーザ状態情報のそれぞれが前記アクセス許可条件を満たすか否かを判断し、
    前記値の積算値が所定の閾値を超えるか否かに基づいて、アクセス可否を判断し、
    前記アクセス制御部は、複数の追加認証方式のうちから、前記積算値に応じて適切なレベルの認証方式を選択して、アクセス許可の追加認証を行う、
    ことを特徴とするサーバ。
  2. 前記ユーザ状態情報取得部は、前記ユーザがアクセスを要求している時間に関するアクセス時間情報を取得するアクセス時間情報取得部を含む、請求項1に記載のサーバ。
  3. 前記ユーザ状態情報取得部は、前記ユーザが存在する位置に関する位置情報を取得する位置情報取得部を含む、請求項1または2に記載のサーバ。
  4. 前記ユーザ状態情報取得部は、前記ユーザの職務上または業務上の状態に関する人事情報を取得する人事情報取得部を含む、請求項1乃至3のいずれか一項に記載のサーバ。
  5. 前記ユーザ状態情報取得部は、前記ユーザの行動履歴に関する履歴情報を取得する履歴情報取得部を含む、請求項1乃至4のいずれか一項に記載のサーバ。
  6. 前記ユーザ状態情報取得部は、前記ユーザが使用する端末に関する端末情報を取得する端末情報取得部を含む、請求項1乃至5のいずれか一項に記載のサーバ。
  7. 前記分析部は、
    複数のユーザの行動履歴に関する履歴情報と、各履歴情報が前記ポリシーに適合するか否かを示すデータとを学習データとして学習された学習モデルであって、リソースへのアクセスを試みたユーザの行動履歴を入力として、前記行動履歴が前記ポリシーに適合するか否かを出力する学習モデルを有する、
    請求項1乃至6のいずれか一項に記載のサーバ。
  8. ユーザ端末と、サーバと、を有するシステムであって、
    前記ユーザ端末は、
    アクセスを要求しているユーザのアカウント情報を入力する入力部と、
    所定のリソースへのアクセスを要求する信号を送信し、かつ、前記アカウント情報、及び前記ユーザの状態に関するユーザ状態情報と、前記ユーザの前記所定のリソースへのアクセス権限との関係を規定するポリシーを参照して、前記アカウント情報及び前記ユーザ状態情報に基づいて、前記ユーザの前記所定のリソースへのアクセスの可否を分析した分析結果に基づいて、前記ユーザによる前記所定のリソースへのアクセスの可否に関する情報を受信する送受信部と、
    を有し、
    前記サーバは、
    ユーザ端末から所定のリソースへのアクセスを要求している前記ユーザのアカウント情報を取得するアカウント情報取得部と、
    前記ユーザの状態に関するユーザ状態情報を取得するユーザ状態情報取得部と、
    前記アカウント情報及び前記ユーザ状態情報と、前記ユーザの所定のリソースへのアクセス権限との関係を規定するポリシーを記憶したポリシー記憶部と、
    前記ポリシーを参照して、前記アカウント情報及び前記ユーザ状態情報に基づいて、前記ユーザの前記所定のリソースへのアクセスの可否を分析する分析部と、
    前記分析部による分析結果に基づいて、前記ユーザによる前記所定のリソースへのアクセスを制御するアクセス制御部と、
    を有し、
    前記分析部は、
    複数のユーザ状態情報のそれぞれの重要性に応じて、複数のユーザ状態情報のそれぞれがアクセス許可条件を満たさなかった場合に積算する値の重み付けを行い、
    前記複数のユーザ状態情報のそれぞれが前記アクセス許可条件を満たすか否かを判断し、
    前記値の積算値が所定の閾値を超えるか否かに基づいて、アクセス可否を判断し、
    前記アクセス制御部は、複数の追加認証方式のうちから、前記積算値に応じて適切なレベルの認証方式を選択して、アクセス許可の追加認証を行う、
    ことを特徴とするシステム。
  9. サーバが、
    ユーザ端末から所定のリソースへのアクセスを要求しているユーザのアカウント情報を取得し、
    前記ユーザの状態に関するユーザ状態情報を取得し、
    前記アカウント情報及び前記ユーザ状態情報と、前記ユーザの所定のリソースへのアクセス権限との関係を規定するポリシーを記憶し、
    前記ポリシーを参照して、前記アカウント情報及び前記ユーザ状態情報に基づいて、前記ユーザの前記所定のリソースへのアクセスの可否を分析し、
    分析結果に基づいて、前記ユーザによる前記所定のリソースへのアクセスを制御し、
    複数のユーザ状態情報のそれぞれの重要性に応じて、複数のユーザ状態情報のそれぞれがアクセス許可条件を満たさなかった場合に積算する値の重み付けを行い、
    前記複数のユーザ状態情報のそれぞれが前記アクセス許可条件を満たすか否かを判断し、
    前記値の積算値が所定の閾値を超えるか否かに基づいて、アクセス可否を判断し、
    複数の追加認証方式のうちから、前記積算値に応じて適切なレベルの認証方式を選択して、アクセス許可の追加認証を行う、
    ことを特徴とするアクセス制御方法。
JP2021182555A 2021-11-09 2021-11-09 サーバ、ユーザ端末、システム、及びアクセス制御方法 Active JP7397841B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021182555A JP7397841B2 (ja) 2021-11-09 2021-11-09 サーバ、ユーザ端末、システム、及びアクセス制御方法
JP2023145290A JP7549717B2 (ja) 2021-11-09 2023-09-07 サーバ、ユーザ端末、システム、及びアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021182555A JP7397841B2 (ja) 2021-11-09 2021-11-09 サーバ、ユーザ端末、システム、及びアクセス制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023145290A Division JP7549717B2 (ja) 2021-11-09 2023-09-07 サーバ、ユーザ端末、システム、及びアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2023070406A JP2023070406A (ja) 2023-05-19
JP7397841B2 true JP7397841B2 (ja) 2023-12-13

Family

ID=86331486

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021182555A Active JP7397841B2 (ja) 2021-11-09 2021-11-09 サーバ、ユーザ端末、システム、及びアクセス制御方法
JP2023145290A Active JP7549717B2 (ja) 2021-11-09 2023-09-07 サーバ、ユーザ端末、システム、及びアクセス制御方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023145290A Active JP7549717B2 (ja) 2021-11-09 2023-09-07 サーバ、ユーザ端末、システム、及びアクセス制御方法

Country Status (1)

Country Link
JP (2) JP7397841B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016031751A1 (ja) 2014-08-25 2016-03-03 国立大学法人東京大学 認証システム及び方法
WO2017013713A1 (ja) 2015-07-17 2017-01-26 三菱電機株式会社 機器管理装置、機器管理方法およびプログラム
WO2017065070A1 (ja) 2015-10-13 2017-04-20 日本電気株式会社 不審行動検知システム、情報処理装置、方法およびプログラム
US20180357407A1 (en) 2015-12-03 2018-12-13 Carrier Corporation Authentication system with motion parameters
CN113032745A (zh) 2021-03-19 2021-06-25 上海依图网络科技有限公司 权限管理设备及其权限管理方法和介质
US20210320916A1 (en) 2020-04-14 2021-10-14 Triple Win Technology(Shenzhen) Co.Ltd. Authority management method and computing device utilizing method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09160818A (ja) * 1995-12-06 1997-06-20 Kokusai Electric Co Ltd ファイルの自動バックアップ方法
JP4937171B2 (ja) 2008-03-26 2012-05-23 みずほ情報総研株式会社 データ開示システム、アクセス制御設定方法、及びアクセス制御設定プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016031751A1 (ja) 2014-08-25 2016-03-03 国立大学法人東京大学 認証システム及び方法
WO2017013713A1 (ja) 2015-07-17 2017-01-26 三菱電機株式会社 機器管理装置、機器管理方法およびプログラム
WO2017065070A1 (ja) 2015-10-13 2017-04-20 日本電気株式会社 不審行動検知システム、情報処理装置、方法およびプログラム
US20180357407A1 (en) 2015-12-03 2018-12-13 Carrier Corporation Authentication system with motion parameters
US20210320916A1 (en) 2020-04-14 2021-10-14 Triple Win Technology(Shenzhen) Co.Ltd. Authority management method and computing device utilizing method
CN113032745A (zh) 2021-03-19 2021-06-25 上海依图网络科技有限公司 权限管理设备及其权限管理方法和介质

Also Published As

Publication number Publication date
JP2023164977A (ja) 2023-11-14
JP2023070406A (ja) 2023-05-19
JP7549717B2 (ja) 2024-09-11

Similar Documents

Publication Publication Date Title
US11805131B2 (en) Methods and systems for virtual file storage and encryption
CN110086783B (zh) 一种多账户管理的方法、装置、电子设备及存储介质
EP2936378B1 (en) Orchestrated interaction in access control evaluation
RU2371755C2 (ru) Подборщик информации
JP4903287B2 (ja) 画像情報管理システムにおけるユーザーの分類及びレベル付け管理システム
US11386224B2 (en) Method and system for managing personal digital identifiers of a user in a plurality of data elements
JP2010537285A5 (ja)
CN104871509B (zh) 用于管理访问权限的方法和装置
US20120023324A1 (en) Insider threat correlation tool
US11777949B2 (en) Dynamic user access control management
CN103617381B (zh) 设备的权限配置方法和权限配置系统
US9245149B1 (en) System and method for controling privileges of consumers of personal data
EP3928270A1 (en) Improvements related to interactive electronic employee feedback systems and methods
US10051085B2 (en) System and method of data and command request processing
JP5203919B2 (ja) サーバシステム
JP7397841B2 (ja) サーバ、ユーザ端末、システム、及びアクセス制御方法
US11341271B2 (en) Information barriers for sensitive information
CN108475378B (zh) 用于通过竞标请求分配传感器网络资源的系统
US20220383407A1 (en) Non-transitory computer readable medium storing program, information processing apparatus, and information processing method
US11665237B2 (en) Data management system and non-transitory computer readable medium storing data management program
JP2002099773A (ja) 遺伝子情報データベースを用いた情報格付・認証・仲介システム
Alshammari et al. Towards a principled approach for engineering privacy by design
CN118761071A (zh) 一种信息平台的数据治理方法及系统
KR102331571B1 (ko) 개인 정보 보호 시스템 및 개인 정보 보호 방법
CN118096065A (zh) 一种信息主体数据统一授权管理方法、系统及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231201

R150 Certificate of patent or registration of utility model

Ref document number: 7397841

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150