説明

アクセス制御プログラムおよび情報処理装置およびアクセス制御方法

【課題】
認証方法の組み合わせとその認証順番、さらにはユーザに応じてアクセス制限を行うことでセキュリティを向上させるようにしたアクセス制御プログラムおよび情報処理装置およびアクセス制御方法を提供する。
【解決手段】
文書管理サーバ20への認証に際して、ユーザは、クライアント端末10上から、1または複数の認証方法(パスワード認証、カード認証、証明書認証、生体認証、…等)を組み合わせて認証情報を入力する。これを受けた文書管理サーバ20では、認証レベル決定部22において、入力された認証方法の組み合わせとその認証順番とに基づいて認証レベルを決定する。そして、文書ファイルへのアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かをアクセス権判定部24で判定し、アクセス権がないと判定した場合には、アクセス制御部23において、当該アクセス操作を制限することになる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データに対するユーザからのアクセス操作を制御する処理をコンピュータに実行させるアクセス制御プログラムおよび情報処理装置およびアクセス制御方法に係わり、詳しくは、認証方法の組み合わせとその認証順番とに基づき認証レベルを決定し、該決定した認証レベルとユーザとに応じてデータに対するアクセス制御を行うようにしたアクセス制御プログラムおよび情報処理装置およびアクセス制御方法に関する。
【背景技術】
【0002】
一般に、オフィス(企業、官公庁)、学校等においては、複数のコンピュータや、プリンタ等で構成されたネットワークシステムが構築されている。このようなネットワークシステムにおいては、複数のユーザで文書ファイル等の各種データを共有するための文書管理サーバ(情報処理装置)が設けられる。
【0003】
ところが、文書管理サーバを導入することにより、文書ファイルを一括して管理できるという利点は得られるが、その反面で、誰もがアクセスできるためにセキュリティ面での問題が課題となっていた。
【0004】
従来、このような文書管理サーバのセキュリティを向上させるための技術として、文書管理サーバ自体へのアクセスを制限する方法と、文書管理サーバへのログイン後に、アクセスできる文書ファイルを制限する方法とが知られている。
【0005】
この前者にあたる文書管理サーバへのアクセスを制限する方法には、例えば、ユーザ認証があり、このユーザ認証では、権限を有するユーザ以外からの文書管理サーバへのアクセスを制限することができる。
【0006】
ユーザ認証方法としては、例えば、ログイン名やパスワードを用いたパスワード認証、識別情報(ユーザID)等が記録されたIC(Integrated Circuit)カードや磁気カードを用いた記録媒体(カード)認証、電子証明書を用いた証明書認証、指紋等の生体的特徴情報を用いた生体認証等が知られている。
【0007】
一方で、後者にあたる文書ファイルへのアクセスを制限する方法には、例えば、特許文献1に記載されたものが知られており、この特許文献1に開示された技術では、文書ファイルに対するアクセス制限をユーザ毎に行うことができる。
【0008】
また、この前者、後者の両者を用いて文書ファイルに対するアクセス制御を行う技術も提案されており、例えば、特許文献2に開示された技術では、受け付けた認証方法に基づき文書ファイルへのアクセス制限を切り替えることができる。
【特許文献1】特開平08−339352号
【特許文献2】特開2003−030149号
【発明の開示】
【発明が解決しようとする課題】
【0009】
しかしながら、上述した従来技術、例えば、特許文献1の発明では、ユーザ毎にアクセスレベルを設けることにより、文書ファイルに対するアクセス制限を行っているため、認証情報が漏洩、あるいは盗用され不正に使用された場合には、当該ユーザのアクセスレベルで許容された文書ファイルへの不正アクセスが生じることになり、依然セキュリティ面での不安は解消されない。
【0010】
そこで、この問題に対処するために、数段階の認証を要求することでセキュリティを向上させるようにした認証システムが知られている。この認証システムには、例えば、それぞれ異なる第1のパスワードと第2のパスワードとを設け、第1のパスワードによる認証後に、第2のパスワードによる認証を要求するシステムや、カード認証後に、パスワード認証を要求するシステムがある。
【0011】
しかし、この場合、数段階の認証を行うことによってある程度のセキュリティの向上は見込めるが、決められた固定の順番でしか認証を行えないため、例えば、パスワードによる認証後、カードによる認証を行うといった認証順番の変更は認められなかった。
【0012】
このように従来の認証システムにおいては、認証方法の順番を変更することで、認証後に許可する操作を変更したり、アクセスできる文書ファイルを変更したりするといったアクセス制御については考慮されていなかったため、セキュリティ面でまだまだ改善の余地があると言わざるを得なかった。
【0013】
そこで、本発明は上記問題点に鑑みてなされたものであり、認証方法の組み合わせとその認証順番、さらにはユーザに応じてアクセス制限を行うことでセキュリティを向上させるようにしたアクセス制御プログラムおよび情報処理装置およびアクセス制御方法を提供することを目的とする。
【課題を解決するための手段】
【0014】
上記目的を達成するため、請求項1の発明は、データに対するユーザからのアクセス操作を制御する処理をコンピュータに実行させるアクセス制御プログラムであって、認証が正常に行われた認証方法の組み合わせとその認証順番とに基づき認証レベルを決定する認証レベル決定ステップと、前記認証レベル決定ステップで決定された認証レベルを取得したユーザによる前記データに対するアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かを判定するアクセス権判定ステップと、前記アクセス権判定ステップで前記ユーザによる前記アクセス操作を制限すると判定した場合には、当該データに対する当該ユーザによる当該アクセス操作を制限するアクセス制御ステップとを含むことを特徴とする。
【0015】
また、請求項2の発明は、請求項1の発明において、前記認証レベル決定手段は、ログイン名とパスワードによるパスワード認証、記録媒体を用いた記録媒体認証、電子証明書を用いた証明書認証、生体的特徴情報を用いた生体認証の少なくとも1つを含む認証方法の組み合わせとその認証順番とに基づき認証レベルを決定することを特徴とする。
【0016】
また、請求項3の発明は、請求項1の発明において、前記アクセス制御ステップは、前記アクセス権判定ステップで前記ユーザによる前記アクセス操作を制限すると判定した場合には、当該データに対する当該ユーザによる更新、削除、参照、印刷等のアクセス操作を選択的に制限することを特徴とする。
【0017】
また、請求項4の発明は、データに対するユーザからのアクセス操作を制御する処理をコンピュータに実行させるアクセス制御プログラムであって、認証が正常に行われた認証方法の組み合わせとその認証順番とに基づき認証レベルを決定する認証レベル決定ステップと、前記認証レベル決定ステップで決定された認証レベルに基づいて前記データに対するアクセス制限を行うアクセス制御ステップとを含むことを特徴とする。
【0018】
また、請求項5の発明は、データに対するユーザからのアクセス操作を制御する情報処理装置において、認証が正常に行われた認証方法の組み合わせとその認証順番とに基づき認証レベルを決定する認証レベル決定手段と、前記認証レベル決定手段で決定された認証レベルを取得したユーザによる前記データに対するアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かを判定するアクセス権判定手段と、前記アクセス権判定手段で前記ユーザによる前記アクセス操作を制限すると判定した場合には、当該データに対する当該ユーザによる当該アクセス操作を制限するアクセス制御手段とを具備することを特徴とする。
【0019】
また、請求項6の発明は、データに対するユーザからのアクセス操作を制御するアクセス制御方法において、認証が正常に行われた認証方法の組み合わせとその認証順番とに基づき認証レベルを認証レベル決定手段で決定し、前記認証レベル決定手段で決定された認証レベルを取得したユーザによる前記データに対するアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かをアクセス権判定手段で判定し、前記アクセス権判定手段で前記ユーザによる前記アクセス操作を制限すると判定した場合には、当該データに対する当該ユーザによる当該アクセス操作をアクセス制御手段で制限することを特徴とする。
【発明の効果】
【0020】
本発明によれば、認証が正常に行われた認証方法の組み合わせとその認証順番とに基づき認証レベルを決定し、該決定された認証レベルを取得したユーザによるデータに対するアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かを判定し、当該ユーザによる当該アクセス操作を制限すると判定した場合には、当該データに対する当該ユーザによる当該アクセス操作を制限するように構成したため、認証方法の組み合わせとその認証順番、さらにはユーザに応じてアクセス制限を行うことができるので、セキュリティを向上させることができる。
【発明を実施するための最良の形態】
【0021】
以下、この発明に係わるアクセス制御プログラムおよび情報処理装置およびアクセス制御方法の実施例について添付図面を参照して詳細に説明する。
【実施例】
【0022】
図1は、本発明に係わる情報処理装置を配して構成した文書管理システムの全体構成の一例を示す図である。なお、本実施例においては、本発明に係わる情報処理装置を文書管理サーバ20に適用した場合を示す。
【0023】
この文書管理システムは、複数台のクライアント端末10と、文書管理サーバ20とを具備して構成され、この文書管理サーバ20と、クライアント端末10各々とは、LAN(Local Area Network)等のネットワークを介して相互通信可能に接続される。なお、同図には図示しないが、このネットワーク上には、プリンタあるいはファックス等のネットワーク装置も適宜接続されている。
【0024】
ここで、クライアント端末10は、ユーザが扱うパーソナルコンピュータであり、ユーザは、この端末上から、文書管理サーバ20で管理される文書ファイルに対しアクセス操作(更新、削除、参照、印刷、…等)を行う。
【0025】
文書管理サーバ20では、クライアント端末10からのアクセス要求があると、まず、当該ユーザのログインを許可するか否かの判断を行うために認証を要求する。この認証の詳細については後述するが、ユーザは、クライアント端末10上から、1または複数の認証方法(パスワード認証、カード認証、証明書認証、生体認証、…等)を組み合わせて認証情報を入力することになる。
【0026】
文書管理サーバ20では、この入力された認証情報に基づき認証処理を行い、ここで認証が正常に行われると、当該ユーザのログインを許可するとともに、前述の認証に際して、当該ユーザにより入力された1または複数の認証方法と、その認証が行われた順番とに基づいて当該ユーザの認証レベルを決定することになる。
【0027】
一方で、ログインが許可されたユーザは、クライアント端末10から文書管理サーバ20にログインするとともに、所望の文書ファイルを探索しアクセス(ここでは、参照操作とする)を試みる。このアクセス操作を受けた文書管理サーバ20は、前述の処理で決定した認証レベルに基づいて当該ユーザの当該文書ファイルに対する参照操作を許可するか否かを判断する。
【0028】
判断の結果、アクセス権限があると判断した場合には、そのまま、当該ユーザによる参照操作を許可することになるが、アクセス権限がないと判断した場合には、当該ユーザの当該文書ファイルへの参照操作を制限することになる。
【0029】
ここで、クライアント端末10および文書管理サーバ20の機能的な構成の一部について説明する。なお、ここでは、本発明に係わる構成要素のみを挙げて説明する。
【0030】
クライアント端末10は、その機能構成として、認証受付部11と、認証情報送信部12と、アプリケーション13とを具備して構成される。
【0031】
認証受付部11は、ユーザから入力される認証情報を受け付ける役割を果たす。例えば、パスワード認証の場合にはキーボードやテンキー等が、カード認証の場合にはカードリーダが、指紋認証の場合には指紋読取装置がこの認証受付部11に相当する。
【0032】
認証情報送信部12は、認証受付部11で受け付けた認証情報を文書管理サーバ20へ送信する役割を果たす。この認証情報は、パスワード認証の場合にはログイン名とパスワードを含む情報で構成され、カード認証の場合にはカードから読み取られたカードIDを含む情報で構成され、指紋認証の場合には指紋を撮像して得られた指紋画像データを含む情報で構成される。
【0033】
アプリケーション13は、クライアント端末10上で動作するプログラムであり、ユーザは、このプログラム上から文書管理サーバ20で管理される各種文書ファイルにアクセスすることになる。
【0034】
一方、文書管理サーバ20は、その機能構成として、認証部21と、認証レベル決定部22と、アクセス制御部23と、アクセス権判定部24と、記憶部25とを具備して構成される。
【0035】
認証部21は、クライアント端末10からの認証情報に基づいて所定の認証処理を行う。認証情報が不正である等の理由により認証が失敗した場合には、認証エラーをクライアント端末10に応答するが一方で、認証が正常に行われた場合には、その認証に用いた認証方法と、時刻とを認証レベル決定部22に出力する。なお、この認証部21における認証処理は、周知技術を用いて行われるため、その処理の詳細については省略する。
【0036】
認証レベル決定部22は、認証が成功した認証方法の組み合わせと、その認証が行われた順番とに基づき認証レベル管理テーブル26を検索し、認証レベルを決定する。なお、複数の認証方法により認証が行われた場合には、時刻情報に基づき認証方法を時系列に並べ、認証が行われた順番を特定し認証レベルを決定することになる。また、該当する認証レベル(レコード)が認証レベル管理テーブル26に存在しない場合には、認証失敗と同じ扱いとなる。
【0037】
アクセス制御部23は、アクセス権判定部24の判定結果に基づいて、ユーザによる文書ファイルに対するアクセス操作を制御する。より具体的には、アクセス権判定部24において、アクセス権があると判定された場合には、当該ユーザによる当該文書ファイルへの当該アクセス操作を許可することになるが、アクセス権がないと判定された場合には、当該ユーザによる当該文書ファイルへの当該アクセス操作を制限(アクセス操作失敗)することになる。
【0038】
アクセス権判定部24は、上記認証レベル決定部22で決定された認証レベルと、アクセスユーザとに基づきアクセス権管理テーブル27を検索し、当該ユーザによる当該文書ファイルに対する当該アクセス操作を許可するか否かを判定する。
【0039】
なお、このアクセス操作は、更新、削除、参照、印刷、…等に分類され、アクセス権判定部24では、この分類毎にユーザによるアクセス操作を選択的に許可、あるいは制限することになる。また、該当するアクセス制限情報(レコード)がアクセス権管理テーブル27に存在しない場合には、アクセス操作失敗と同じ扱いとなる。
【0040】
記憶部25は、各種データを記憶する記憶装置であり、テーブル記憶領域25aと、データ記憶領域25bとに分けられる。
【0041】
データ記憶領域25bには、文書管理サーバ20で管理される各種文書ファイルが記憶されることになり、一方、テーブル記憶領域25aには、この文書ファイルに対するアクセス権等を判断する際の基準となる認証レベル管理テーブル26およびアクセス権管理テーブル27が記憶されることになる。
【0042】
以上がクライアント端末10および文書管理サーバ20の機能的な構成を示す各種処理機能の説明であるが、このクライアント端末10および文書管理サーバ20を構成する各種処理機能は、同図で説明した構成に限られることなく、クライアント端末10および文書管理サーバ20のいずれかにあればよい。例えば、上記図1で説明した構成では、認証部21が、文書管理サーバ20内に設けられる場合を説明したが、これをクライアント端末10内に設けて構成してもよい。
【0043】
ここで、図2および図3を用いて、認証レベル管理テーブル26およびアクセス権管理テーブル27の詳細について説明する。
【0044】
図2には、認証レベル管理テーブル26のテーブルレイアウトの一例が示される。
【0045】
認証レベル管理テーブル26は、認証レベルを決定するための情報を保持する。そのテーブル構成としては、認証レベルを保持する「認証レベル」と、認証方法の組み合わせと、その認証の順番とを保持する「認証」とを具備して構成される。
【0046】
この「認証レベル」は、その値が高い程、高い権限が与えられることを意味し、その値が低い程、与えられる権限が低いことを意味する。例えば、認証レベルが1であれば、参照のみしか行えないが、認証レベルが2であれば、参照に加えて更新処理が行えるといった権限が与えられることになる。
【0047】
この図2に示す認証レベル管理テーブル26の設定例では、パスワードによる認証後に、指紋認証が行われ、これらの認証がそれぞれ正常に行われると、認証レベルに4が与えられることになるが(レコード番号:13)、認証順番が入れ替わり、指紋認証が行われた後に、パスワード認証が行われ、認証が正常に行われると、認証レベルに5が与えられることになる(レコード番号:14)。これは、同じ組み合わせの認証方法による認証が行われたとしても、その認証が行われた順番が異なれば、付与される認証レベルが異なることを意味する。
【0048】
図3には、アクセス権管理テーブル27のテーブルレイアウトの一例が示される。
【0049】
アクセス権管理テーブル27は、アクセス権限を判定するための情報を保持する。そのテーブル構成としては、文書ファイルを識別するための情報(本実施例においては、文書ファイル名)を保持する「文書ファイル名」と、ユーザを識別するための情報(本実施例においては、ユーザ名)を保持する「ユーザ名」と、認証レベルを保持する「認証レベル」と、許可操作を保持する「許可操作」とを具備して構成される。なお、「認証レベル」は、上述した認証レベル管理テーブル26の「認証レベル」と同一のものである。
【0050】
この図3に示すアクセス権管理テーブル27の設定例では、ユーザAによるファイル01に対するアクセス操作に際して、その認証レベルが2であれば、参照操作のみが許可されることになるが(レコード番号:1)、認証レベルが3であれば、更新、参照、印刷操作が許可されることになる(レコード番号:2)。これは、同一ユーザによる同一文書ファイルに対するアクセスであっても、認証に際して与えられた認証レベルが異なることによって、当該文書ファイルに対して許可される操作内容が異なることを意味する。
【0051】
図4は、図1に示す文書管理システムにおける認証処理の動作を示すフローチャートである。
【0052】
ユーザが、文書ファイルの参照等を行うために、クライアント端末10上から文書管理サーバ20にアクセスすると、このアクセス要求を受けた文書管理サーバ20が、当該ユーザのログインを許可するか否かの判断を行うために認証を要求することになる。
【0053】
この認証要求に伴ってユーザが、認証受付部11から所定の認証方法により認証情報を入力すると(ステップS101)、入力された認証情報が、認証情報送信部12から文書管理サーバ20に送られ、文書管理サーバ20の認証部21において、その認証処理が行われる。
【0054】
認証の結果、認証情報に不正がある等の理由により認証が正常に行われなかった場合には(ステップS102でNO)、認証失敗となり(ステップS108)、この処理を終了することになるが一方、認証が正常に行われた場合には(ステップS102でYES)、その認証に用いた認証方法と、認証が正常に行われた時刻情報とが、認証部21から認証レベル決定部22に出力され、認証レベル決定部22では、これを保持する(ステップS103)。
【0055】
この上述したステップS101〜ステップS103までの認証処理は、ユーザにより認証情報の入力完了が指示されるまで繰り返し行われることになるが(ステップS104でNO)、ここで、認証情報の入力完了が指示されると(ステップS104でYES)、次に、認証レベル決定部22において、入力された認証の組み合わせと、認証が行われた順番とに基づいて認証レベルを決定することになる。
【0056】
この認証レベルの決定処理では、まず、上記ステップS103で保持した認証方法の時刻情報に基づき、入力のあった順に認証方法を時系列に並べ、これをキーにして認証レベル管理テーブル26を検索する(ステップS105)。
【0057】
検索の結果、認証レベル管理テーブル26上に該当の認証レベルが存在する場合には(ステップS106でYES)、この認証レベルを取得し(ステップS107)、この処理を終了することになるが一方、認証レベル管理テーブル26上に該当の認証レベルが存在しない場合には(ステップS106でNO)、認証失敗となり(ステップS108)、この処理を終了する。
【0058】
図5は、図1に示す文書管理システムにおけるアクセス制御処理の動作を示すフローチャートである。このアクセス制御処理は、上記図4で説明した認証処理が正常に終了した後に行われる処理である。なお、基本的には、認証処理が失敗した場合には、文書管理サーバ20にログインできないため、このアクセス制御処理が開始されることはない。
【0059】
認証処理が正常に行われ、文書管理サーバ20にログインしたユーザが、文書ファイルの参照等を行うために、文書ファイルに対しアクセス操作(更新、削除、参照、印刷、…等)を行うと(ステップS201)、この処理は開始される。
【0060】
この処理が開始されると、文書管理サーバ20では、アクセス権判定部24において、当該ユーザが当該文書ファイルに対するアクセス権限を有するか否かの判断を行うことになる。
【0061】
このアクセス権限の判断処理では、まず、アクセス対象の文書ファイル名と、アクセスユーザ名と、当該ユーザの認証レベルとをキーにしてアクセス権管理テーブル27を検索する(ステップS202)。
【0062】
検索の結果、アクセス権管理テーブル27上に該当のアクセス権情報(レコード)が存在しない場合には(ステップS203でNO)、アクセス制御部23において、当該ユーザの当該アクセス操作を制限し(ステップS206)、この処理を終了することになるが一方、アクセス権管理テーブル27上に該当のアクセス権情報(レコード)が存在する場合には(ステップS203でYES)、次に、このアクセス権情報に基づき要求されたアクセス操作が当該ユーザに許可された操作であるか否かの判断を行う(ステップS204)。すなわち、該当するアクセス権情報の「許可操作(図3参照)」に、当該ユーザに要求されたアクセス操作が設定されているか否かの判断である。
【0063】
この判断の結果、当該ユーザに許可されたアクセス操作であると判断した場合には(ステップS204でYES)、アクセス制御部23において、当該ユーザによる当該アクセス操作を許可し(ステップS205)、この処理を終了することになるが一方、当該ユーザに許可されたアクセス操作ではないと判断した場合には(ステップS204でNO)、アクセス制御部23において、当該ユーザの当該アクセス操作を制限し(ステップS206)、この処理を終了することになる。
【0064】
以上説明したように本発明においては、1または複数の認証方法により入力された複数の認証情報に基づき認証処理を行い、この認証が正常に行われた場合に、当該認証方法の組み合わせと、認証が行われた順番とに基づき認証レベルを決定し、この認証レベルを取得したユーザによる文書ファイルに対するアクセス操作(更新、削除、参照、印刷、…等)に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かを判定し、当該ユーザによる当該アクセス操作を制限すると判定した場合には、当該文書ファイルに対する当該ユーザによる当該アクセス操作を制限するように構成したため、認証方法の組み合わせとその認証順番、さらにはユーザに応じてアクセス制限を行うことができるので、セキュリティを向上させることができる。
【0065】
なお、上記実施例においては、本発明に係わる情報処理装置を適用した文書管理サーバ20により本発明を実施する場合を説明したが、この処理をコンピュータにインストールされたアクセス制御プログラムにより実施するように構成してもよい。
【0066】
また、上記実施例においては、認証方法の組み合わせとその認証順番、さらにはユーザに応じてアクセス制限を行う場合について説明したが、ユーザや、アクセス対象データには関係なく、認証方法の組み合わせとその認証順番だけに基づいてアクセス制限を行うように構成してもよい。
【0067】
また、上記実施例においては、アクセス権管理テーブル27に「許可操作(図3参照)」項目を設ける場合を説明したが、これとは逆に「禁止操作」項目を設け、禁止するアクセス操作を保持するように構成してもよい。この場合、ここに保持されたアクセス操作を禁止し、それ以外のアクセス操作を許可するといったアクセス制御を行うことになる。
【0068】
この他、本発明は、上記および図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。
【産業上の利用可能性】
【0069】
本発明のアクセス制御プログラムおよびその情報処理装置およびそのアクセス制御方法は、認証処理とアクセス制限により各種データへのアクセス制御を行うアクセス制御プログラム全般に適用可能であり、特に、複数のユーザで文書ファイル等の各種データを共用して利用するオフィス(企業、官公庁)、学校等において有効利用することができる。
【図面の簡単な説明】
【0070】
【図1】本発明に係わる情報処理装置を配して構成した文書管理システムの全体構成の一例を示す図である。
【図2】認証レベル管理テーブル26のテーブルレイアウトの一例を示す図である。
【図3】アクセス権管理テーブル27のテーブルレイアウトの一例を示す図である。
【図4】図1に示す文書管理システムにおける認証処理の動作を示すフローチャートである。
【図5】図1に示す文書管理システムにおけるアクセス制御処理の動作を示すフローチャートである。
【符号の説明】
【0071】
10 クライアント端末
11 認証受付部
12 認証情報送信部
13 アプリケーション
20 文書管理サーバ
21 認証部
22 認証レベル決定部
23 アクセス制御部
24 アクセス権判定部
25 記憶部
25a テーブル記憶領域
25b データ記憶領域
26 認証レベル管理テーブル
27 アクセス権管理テーブル

【特許請求の範囲】
【請求項1】
データに対するユーザからのアクセス操作を制御する処理をコンピュータに実行させるアクセス制御プログラムであって、
認証が正常に行われた認証方法の組み合わせとその認証順番とに基づき認証レベルを決定する認証レベル決定ステップと、
前記認証レベル決定ステップで決定された認証レベルを取得したユーザによる前記データに対するアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かを判定するアクセス権判定ステップと、
前記アクセス権判定ステップで前記ユーザによる前記アクセス操作を制限すると判定した場合には、当該データに対する当該ユーザによる当該アクセス操作を制限するアクセス制御ステップと
を含むことを特徴とするアクセス制御プログラム。
【請求項2】
前記認証レベル決定手段は、
ログイン名とパスワードによるパスワード認証、記録媒体を用いた記録媒体認証、電子証明書を用いた証明書認証、生体的特徴情報を用いた生体認証の少なくとも1つを含む認証方法の組み合わせとその認証順番とに基づき認証レベルを決定する
ことを特徴とする請求項1記載のアクセス制御プログラム。
【請求項3】
前記アクセス制御ステップは、
前記アクセス権判定ステップで前記ユーザによる前記アクセス操作を制限すると判定した場合には、当該データに対する当該ユーザによる更新、削除、参照、印刷等のアクセス操作を選択的に制限する
ことを特徴とする請求項1記載のアクセス制御プログラム。
【請求項4】
データに対するユーザからのアクセス操作を制御する処理をコンピュータに実行させるアクセス制御プログラムであって、
認証が正常に行われた認証方法の組み合わせとその認証順番とに基づき認証レベルを決定する認証レベル決定ステップと、
前記認証レベル決定ステップで決定された認証レベルに基づいて前記データに対するアクセス制限を行うアクセス制御ステップと
を含むことを特徴とするアクセス制御プログラム。
【請求項5】
データに対するユーザからのアクセス操作を制御する情報処理装置において、
認証が正常に行われた認証方法の組み合わせとその認証順番とに基づき認証レベルを決定する認証レベル決定手段と、
前記認証レベル決定手段で決定された認証レベルを取得したユーザによる前記データに対するアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かを判定するアクセス権判定手段と、
前記アクセス権判定手段で前記ユーザによる前記アクセス操作を制限すると判定した場合には、当該データに対する当該ユーザによる当該アクセス操作を制限するアクセス制御手段と
を具備することを特徴とする情報処理装置。
【請求項6】
データに対するユーザからのアクセス操作を制御するアクセス制御方法において、
認証が正常に行われた認証方法の組み合わせとその認証順番とに基づき認証レベルを認証レベル決定手段で決定し、
前記認証レベル決定手段で決定された認証レベルを取得したユーザによる前記データに対するアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かをアクセス権判定手段で判定し、
前記アクセス権判定手段で前記ユーザによる前記アクセス操作を制限すると判定した場合には、当該データに対する当該ユーザによる当該アクセス操作をアクセス制御手段で制限する
ことを特徴とするアクセス制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2007−156959(P2007−156959A)
【公開日】平成19年6月21日(2007.6.21)
【国際特許分類】
【出願番号】特願2005−353315(P2005−353315)
【出願日】平成17年12月7日(2005.12.7)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】