JP2009116657A - アクセス管理装置 - Google Patents

アクセス管理装置 Download PDF

Info

Publication number
JP2009116657A
JP2009116657A JP2007289584A JP2007289584A JP2009116657A JP 2009116657 A JP2009116657 A JP 2009116657A JP 2007289584 A JP2007289584 A JP 2007289584A JP 2007289584 A JP2007289584 A JP 2007289584A JP 2009116657 A JP2009116657 A JP 2009116657A
Authority
JP
Japan
Prior art keywords
user
temporary
access
access right
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007289584A
Other languages
English (en)
Inventor
Akiko Nakasaki
暁子 中崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007289584A priority Critical patent/JP2009116657A/ja
Publication of JP2009116657A publication Critical patent/JP2009116657A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】共有データへの一時アクセス権しか持たない一時ユーザが該共有データへアクセスする際の安全性を高める。
【解決手段】ファイルサーバシステム100におけるファイル管理部140は、共有データとなるマスタファイルを記憶したマスタファイル記憶部130に記憶されたマスタファイルに対して、正規のアクセス権を有する正規ユーザがアクセスした際に、該マスタファイルを供給する。一時的なアクセス権しか持たない一時ユーザがアクセスした際に、該マスタファイアルのコピーファイルを作成して供給すると共に、該一時ユーザによるコピーファイルへの作業が終了したときに、マスタファイル記憶部130に記憶されたマスタファイルとコピーファイルの同期をとる。
【選択図】図1

Description

本発明は、アクセス管理に関し、具体的には、共有データへのアクセス権の管理や、共有データへのアクセス権の種類に応じて該共有データへのアクセスを管理する技術に関する。
ファイルサーバがネットワークに接続され、ファイルサーバに蓄積されたデータをクライアントで共有するシステムが普及されている。このようなシステムにおいて、情報の安全性を確保するために、ファイルサーバに保管された特定のファイルや、特定のファイルフォルダのようなファイルグループなどの共有リソースに対してアクセス権を限定し、アクセス権を有するユーザのみが、そのアクセス権が許可するリソースへアクセスできるようにすることも行われている。以下において、特定の共有リソースへの正規のアクセス権を有するユーザを正規ユーザといい、該共有リソースへの正規のアクセス権を持たないユーザを一般ユーザという。
ところで、システムの運用中に、本来、共有リソースへのアクセス権を持たない一般ユーザがその共有リソースへアクセスする必要が生じる場合があり、この場合、共有リソースへのアクセス権を一時的に該一般ユーザへ付与する作業が発生する。以下、一時的にアクセス権が付与された一般ユーザを一時ユーザという。また、正規のアクセス権と区別するために、一時的に付与されるアクセス権を一時アクセス権という。
一時アクセス権の付与に関して、様々な手法が提案されている。例えば、一時アクセス権を設けずに、正規のアクセス権を持たないがアクセスする必要が生じた一般ユーザに対して正規のアクセス権を付与し、その必要が無くなったときに、該ユーザの正規のアクセス権を解除する方法がある。
この方法は、一時的なアクセスであるにも関らず、正規のアクセス権の申請処理、許可処理および付与処理が伴う。通常、正規のアクセス権を付与する設定などの具体的な処理はシステム管理者により行い、許可処理はその職場の上級長により行われ、アクセスできるようになるまで時間がかかると共に、処理が煩雑である。また、一般ユーザへも正規のアクセス権を付与しているため、該ユーザの作業後にシステム管理者がそのアクセス権を削除し忘れるなど、セキュリティ上望ましくないことが生じうる。
特許文献1には、正規ユーザが一般ユーザへアクセス権を一時的に譲渡する方法が開示されている。この方法によれば、正規ユーザが譲渡クライアントとして、リソース管理サーバが管理している共有リソースへのアクセス権の譲渡を証明する証明書を発行し、一般ユーザは被譲渡クライアントしてこの証明書を元にデジタル署名をリソース管理サーバに発行する。リソース管理サーバは、被譲渡クライアントからのデジタル署名を検証し、正しければ該譲渡クライアントのアクセスを許可する。
この技術によれば、正規ユーザから一般ユーザにアクセス権を譲渡することにより一般ユーザから共有リソースへのアクセスができることを実現しているため、システム管理者などの介在を必要とせず、処理が簡単である。
特許文献2には、正規ユーザが一時ユーザにアクセス権を譲渡する際に、譲渡期限などを認証チケットに設定手法が開示されている。この技術によれば、一時ユーザのアクセス権の削除し忘れなどのヒューマンミスを防ぐことができ、利便性を図りながら、セキュリティ性を高めることができる。
特開2002−163235号公報 特開2006−221506号公報
ところで、一時ユーザは、自分が正規のアクセス権を持たない共有リソースへアクセスすることが少ないので、正規ユーザと比べ、通常、その共有リソースの扱いに慣れていないことが多い。そのため、特許文献1と特許文献2の手法によれば、アクセス権が譲渡された一時ユーザは、共有リソースへアクセスして作業を行う際に、ミスを起こし、最悪の場合、共有リソースを破壊してしまう恐れがある。
また、従来のような正規アクセス権と一時アクセス権を区別しない手法の場合にもこの問題が存在する。
本発明の一つの態様は、アクセス管理方法である。このアクセス管理方法は、共有データへアクセスするユーザが、該共有データへの正規のアクセス権を有する正規ユーザであるか、前記共有データへ一時的にアクセス可能な一時アクセス権を有する一時ユーザであるかの認証を行い、認証の結果に基づき、正規ユーザに対しては共有データを供給し、一時ユーザに対しては、共有データのコピーデータを作成して供給すると共に、一時ユーザによる該コピーデータへの作業が終了したときに、共有データとコピーデータの同期をとる。
なお、上記態様を装置やシステム、または上記方法をコンピュータに実行せしめるプログラムに置き換えて表現したものも、本発明の態様としては有効である。
本発明にかかる技術によれば、共有データへの一時アクセス権しか持たない一時ユーザが該共有データへアクセスする際の安全性を高めることができる。
本発明の実施の形態を説明する前に、まず、本発明の原理について説明する。
図1は、本発明にかかるファイルサーバシステム100の模式図を示す。ファイルサーバシステム100は、ユーザ情報記憶部110と、ユーザ認証部120と、マスタファイル記憶部130と、ファイル管理部140と、コピーファイル記憶部150を備える。
マスタファイル記憶部130は、共有データとなるマスタファイルを記憶するものであり、図2に示すように、共有データとなる複数のマスタファイルを、それぞれのファイルID(マスタファイルID)と対応付けて記憶している。
ユーザ情報記憶部110は、マスタファイル記憶部130に記憶された各々のマスタファイルに対してアクセス権を有するユーザのユーザ情報を記憶している。図3は、ユーザ情報記憶部110により記憶されたユーザ情報の例を示す。
図3の例に示すように、ユーザ情報は、ユーザID、パスワード、ユーザがアクセス権を有するマスタファイルのファイルID、アクセス権の種類(「正規」か「一時」か)から構成される。
コピーファイル記憶部150は、ファイル管理部140により作成された、マスタファイル記憶部130に記憶されたマスタファイルのコピーファイルを記憶するものであり、コピーファイルの作成について、のちにファイル管理部140を説明するときに説明する。
ユーザ認証部120は、アクセスがあった際に、ユーザ情報記憶部110に記憶されたユーザ情報に基づき、ユーザが入力したユーザIDとパスワードから、該ユーザが、アクセスしようとするマスタファイルに対してアクセス権を有するか否か、およびある場合にそのアクセス権の種類を確認する。ユーザ認証部120は、アクセス権の無いユーザの場合には、そのアクセスを拒否し、アクセス権のあるユーザの場合には、そのアクセス権の種類、およびアクセスしようとするファイルのマスタファイルIDをファイル管理部140に通知する。
ファイル管理部140は、ユーザ認証部120から通知されたアクセス権の種類に応じた処理を行う。図4のフローチャートを参照して説明する。
ファイル管理部140は、ユーザ認証部120からアクセス権の種類とマスタファイルIDが通知された際に、通知されたアクセス権の種類が「正規」であるとき、マスタファイル記憶部130に記憶された該マスタファイルIDに対応するマスタファイルをユーザに供する(S10:正規、S20)。そして、供給されたマスタファイルに対してユーザによる編集などの作業が終了すれば(S24:Yes)、今回のアクセスに関する処理を終了する。
一方、ステップS10において、ユーザ認証部120から通知されたアクセス権の種類が「一時」であるとき、ファイル管理部140は、マスタファイル記憶部130に記憶された当該マスタファイルIDに対応するマスタファイルのコピーファイルを作成してコピーファイル記憶部150に格納させてユーザに供する(S10:一時、S30、S32)。そして、供給されたコピーファイルに対してユーザによる作業が終了すれば(S34:Yes)、ファイル管理部140は、ユーザにより作業が施されたコピーファイルと、マスタファイル記憶部130に記憶された、該コピーファイルに対応するマスタファイルとの同期をとることによってマスタファイルを更新すると共に、同期をとった後は、コピーファイル記憶部150から該コピーファイルを削除して今回のアクセスに関する処理を終了する(S36、S38)。
このように、図1の模式図が示すファイルサーバシステム100は、正規ユーザに対してマスタファイルを供給する一方、一時ユーザに対してはマスタファイルのコピーファイルを供給し、コピーファイルへの作業が終了した際にマスタファイルとコピーファイルの同期をとる。こうすることによって、一時ユーザが操作ミスを起こした際に、コピーファイルが破壊されたとしても、マスタファイルが保護される。その後、例えばマスタファイルのコピーファイルを再度作成して供するなどの対策をとることができる。
以上の原理を踏まえて、本発明の最良の実施の形態について説明する。
図5は、本発明の実施の形態にかかるネットワークシステム200を示す。ネットワークシステム200は、複数のクライアント(図示の例ではクライアント210とクライアント220の2つ)と、サーバ240を有し、クライアント同士、およびサーバとクライアントは、ネットワーク230を介して接続されている。
サーバ240は、一時アクセス権付与部250、ユーザ情報記憶部252、一時ユーザ情報管理部260、一時ユーザ情報記憶部262、ユーザ認証部270、ファイル管理部280、マスタファイル記憶部282、コピーファイル記憶部284、作業監視部286を備える。
マスタファイル記憶部282は、共有データとなる複数のマスタファイルを記憶しており、図1に示すファイルサーバシステム100におけるマスタファイル記憶部130と同じ構成を有し、ここで詳細な説明を省略する。
本実施の形態のネットワークシステム200において、マスタファイル記憶部282に記憶されたマスタファイル毎に、ユーザは「正規ユーザ」、「一時ユーザ」、「一般ユーザ」の3種類に分けられる。「正規ユーザ」は、当該マスタファイルへの正規のアクセス権を有するユーザのことであり、「一般ユーザ」は、当該マスタファイルへの正規のアクセス権を持たないユーザのことである。また、「一時ユーザ」は、当該マスタファイルへ一時的にアクセス可能とする一時アクセス権が付与された一般ユーザのことである。
ユーザ情報記憶部252は、ネットワーク上のすべてのユーザ(正規ユーザおよび一般ユーザ)のユーザ情報を記憶している。図6は、ユーザ情報記憶部252に記憶されたユーザ情報を示す。図示のように、ユーザ情報記憶部252は、ユーザID、電子証明書、該ユーザがアクセス可能なマスタファイルのファイルIDを対応付けて記憶している。
例えば、ユーザIDが「210」であるユーザは、マスタファイルIDが「M0001」、「M0002」、・・・、「M1114」であるマスタファイルに対して正規のアクセス権を有し、これらのマスタファイルの正規ユーザである。しかし、このユーザは、マスタファイルIDが「M0000」であるマスタファイルに対しては正規のアクセス権を持たず、マスタファイル「M0000」にとっては一般ユーザである。
一方、ユーザIDが「220」であるユーザは、正規のアクセス権を有するマスタファイルが無く、すべてのマスタファイルにとって一般ユーザである。
本実施の形態において、一般ユーザは、自分が正規のアクセス権を持たないマスタファイルをアクセスする必要が生じたとき、当該マスタファイルの正規ユーザにアクセスの承認を得ることによって一時アクセス権が付与される。また、本実施の形態においては、一時アクセス権は、一度のアクセスしかできないワンタイムアクセス権である。
また、例として、クライアント210は、ユーザIDが「210」であるユーザに所有されるものであり、クライアント220は、ユーザIDが「220」であるユーザに所有されるものであるとする。なお、説明上の便宜のため、以下ユーザIDが「210」と「220」であるユーザをそれぞれユーザ210とユーザ220といい、ユーザ210とユーザ220を、クライアント210とクライアント220と同じ意味で用いる。
ユーザ220は、例えばマスタファイルIDが「M1114」であるマスタファイルにアクセスするために、このマスタファイルの正規ユーザであるユーザ210にアクセスの承認を申請する電子メール(以下「申請メール」という)を送信する。図7は、この申請メールの内容を示す。
図7に示すように、一般ユーザから正規ユーザへ送信される申請メールは、申請者のユーザID(ここの例では「220」)と、ワンタイムアクセス対象ファイルのマスタファイルID(ここの例では「M1114」)とからなる内容と、申請者の電子署名を有する。
図8は、ユーザ210がこの申請メールを受信したときの処理を示すフローチャートである。図示のように、ユーザ210は、ユーザ220からの申請メールを受信すると、まず、例えばS/MIME(S:Signing Algorithm、MIME:Multipurpose Internet Mail Extension)方式で、申請メール中の電子署名から該申請メールの本人確認や、偽造/改竄の有無などの安全性検証を行う(S50、S52)。安全性検証の結果がエラーであれば、ユーザ210は、承認を拒否するメール(拒否メール)を申請者のユーザ220に返送する((S52:エラー、S64)。
一方、ステップS52において、安全性検証の結果が正常であれば、ユーザ210はさらに申請内容について検討する(S52:正常、S54)。この検討は、ユーザ220に当該マスタファイルのワンタイムアクセス権を付与すべきか否かの検討である。
ユーザ210は、申請内容の検討結果が「受理すべき」であるときに、サーバ240に承認済み申請メールを送信する(S60:受理、S62)、検討結果が「拒否すべき」であるときに、申請者のユーザ220に拒否メールを送信する(S60:拒否、S64)。なお、承認者のユーザ210から申請者のユーザ220に送信される拒否メールは、申請内容の問題点を指摘する内容が含まれることが好ましい。
図9は、承認者のユーザ210がサーバ240に送信した承認済み申請メールの内容を示す。図示のように、正規ユーザからサーバ240に送信される承認済み申請メールは、承認者である正規ユーザのユーザID(ここの例では「220」)と、申請者である一般ユーザのユーザID、ワンタイムアクセス対象ファイルのマスタファイルIDとからなる申請内容と、承認者の電子署名を有する。
サーバ240において、一時アクセス権付与部250は、承認済み申請メールの処理を担う。図10と図11は、一時アクセス権付与部250は、承認済み申請メールを受信したときの処理を示すフローチャートである。
図10に示すように、一時アクセス権付与部250は、承認済み申請メールを受信すると、まず、このメール中の電子署名を利用して承認者の本人確認偽造/改竄の有無などの安全性検証を行う(S70、S72)。安全性検証の結果がエラーであれば、一時アクセス権付与部250は、申請の拒否を通知する結果メールを承認者と申請者へ送信する(S72:エラー、S74)。なお、この場合、結果メールには、申請を拒否する理由例えばエラーコードが含まれることが好ましい。
図12は、申請の拒否を通知する結果メールの例を示す。図示のように、この申請拒否通知メールは、申請者のユーザID、承認者のユーザID、ワンタイムアクセス対象ファイルのマスタファイルID、エラーコードを含む。
一方、ステップS72において、安全性検証の結果が正常であれば、一時アクセス権付与部250は、さらに承認済み申請メールの書式チェックを行う(S72:正常、S76)。この書式チェックは、承認済み申請メールが定められたフォーマットに沿ったものであるか否か、その中から申請内容を抽出することができるか否かのチェックである。
書式チェックの結果がエラーであれば、一時アクセス権付与部250は、申請の拒否を通知する結果メールを承認者と申請者へ送信する(S76:エラー、S74)。この場合も、結果メールには、申請を拒否する理由例えばエラーコードが含まれることが好ましい。
ステップS76において、書式チェックの結果が正常であれば、一時アクセス権付与部250は、承認済み申請メールから申請内容すなわち「承認者のユーザID、申請者のユーザID、ワンタイムアクセス対象ファイルのマスタファイルID)を抽出すると共に、申請内容に含まれる承認者と申請者のユーザIDに基づいて、ユーザ情報記憶部252から承認者と申請者のユーザ情報を取得する(S76:正常、S78、S80)。
そして、一時アクセス権付与部250は、まず、ユーザ情報記憶部252から取得した申請者のユーザ情報をチェックする(S82)。このチェックは、申請者がワンタイムアクセス権の付与対象であるか否かのチェックである。例えば、申請者がワンタイムアクセス対象ファイルのマスタファイルの正規ユーザである場合、チェックの結果がエラーとなる。
ステップS82において、申請者のユーザ情報のチェック結果がエラーであれば、一時アクセス権付与部250は、申請の拒否を通知する結果メールを承認者と申請者へ送信する(S82:エラー、S74)。この場合も、結果メールには、申請を拒否する理由例えばエラーコードが含まれることが好ましい。
一方、申請者のユーザ情報のチェック結果が正常であれば、一時アクセス権付与部250は、さらに承認者のユーザ情報をチェックする(S82:正常、S84)。このチェックは、承認者が承認する資格の有無、例えば承認者がワンタイムアクセス対象ファイルのマスタファイルの正規ユーザであるか否かのチェックである。
ステップS84において、承認者のユーザ情報のチェック結果がエラーであれば、一時アクセス権付与部250は、申請の拒否を通知する結果メールを承認者と申請者へ送信する(S84:エラー、S74)。この場合も、結果メールには、申請を拒否する理由例えばエラーコードが含まれることが好ましい。
一方、承認者のユーザ情報のチェック結果が正常であれば、一時アクセス権付与部250は、申請者に対してワンタイムアクセス権を付与する処理を行う(S90)。
図11は、ステップS90におけるワンタイムアクセス権を付与する処理の詳細を示すフローチャートである。一時アクセス権付与部250は、ワンタイムアクセス権の付与に際して、一時ユーザ情報を生成して一時ユーザ情報管理部260に通知する(S92、S94)と共に、申請の受理を通知する結果メールを承認者と申請者へ送信する(S96)。
図13は、一時アクセス権付与部250が生成した一時ユーザ情報を示す。図示のように、この一時ユーザ情報は、ワンタイムアクセス用ユーザID、ワンタイムアクセス用パスワード、申請者ユーザID、承認者ユーザID、マスタファイルIDを含む。
図14は、一時アクセス権付与部250が承認者と申請者へ送信した申請受理通知メールの内容を示す。図示のように、この結果メールは、申請者のユーザID、承認者のユーザID、ワンタイムアクセス対象ファイルのマスタファイルID、ワンタイムアクセス用ユーザID、ワンタイムアクセス用パスワードを含む。
一時ユーザ情報管理部260は、一時アクセス権付与部250から一時ユーザ情報を受信すると、それを一時ユーザ情報記憶部262に格納する。図15は、一時ユーザ情報記憶部262におけるデータの格納態様を示す。図示のように、一時ユーザ情報記憶部262は、ワンタイムアクセス用ユーザID毎に、ワンタイムアクセス用パスワード、申請者ユーザID、承認者ユーザID、ワンタイムアクセス対象ファイルのマスタファイルIDを格納している。
一時ユーザ情報記憶部262に格納された各々の一時ユーザ情報は、一時ユーザ情報管理部260により管理される。一時ユーザ情報管理部260は、一時ユーザ情報記憶部262への一時ユーザ情報の追加と削除を担い、一時アクセス権付与部250から新しい一時ユーザ情報を通知されたときにそれを一時ユーザ情報記憶部262へ追加し、作業監視部286から「作業完了」が通知されるときに、該当するワンタイムアクセス用ユーザIDおよびそれに関連する各項目を削除する。作業監視部286の詳細、および作業監視部からの「作業完了」の通知などについては後述する。
ここまで、一般ユーザへ一時アクセス権(本実施の形態におけるワンタイムアクセス権)の付与について説明した。次いで、サーバ240のマスタファイル記憶部282に記憶されたいずれのマスタファイルにアクセスがあったときのサーバ240の処理を説明する。
ユーザからアクセスがあった際に、サーバ240におけるユーザ認証部270は、ユーザ認証を行う。図16は、ユーザ認証部270による処理を示すフローチャートである。
図16に示すように、ユーザ認証部270は、アクセスするユーザが送信する電子証明書とユーザIDを受信することによりアクセスリクエストを受け付け、受信したユーザIDのユーザ情報をユーザ情報記憶部252から取得する(S100、S102)。そして、ユーザが送信してきた電子証明書と、ユーザ情報記憶部252から取得した証明書とを比較することにより安全な通信が確立できるか否かを確認する(S104)。
電子証明書が一致しないなど、安全な通信が確立できないと判断すれば、ユーザ認証部270は、該ユーザのアクセスを拒否する(S104:失敗、S130)。一方、電子証明書の比較に問題が無ければ、ユーザ認証部270は、該ユーザとの通信を確立させ、アクセス対象ファイルのマスタファイルIDの入力を受信する(S104:成功、S110)。
ユーザ認証部270は、ユーザが入力したマスタファイルIDと、該ユーザのユーザ情報とを比較し、該ユーザが、入力されたマスタファイルIDに対応するマスタファイルの正規ユーザであるか否かを確認する(S112)。正規ユーザであれば、ユーザ認証部270は、認証結果をファイル管理部280に出力し、認証処理を終了する(S112:Yes、S114)。なお、この場合の認証結果は、アクセスするユーザのユーザIDと、アクセス対象ファイルのマスタファイルIDと、該ユーザがアクセス対象ファイルへのアクセス権の種類(「正規」)を含む。
一方、アクセスするユーザが正規ユーザではなければ、ユーザ認証部270は、ワンタイムアクセス用ユーザIDとパスワードの入力をユーザに促すと共に、それに応じてユーザが入力したワンタイムアクセス用ユーザIDとパスワードを受信する(S112:NoS120)。ユーザ認証部270は、受信したワンタイムアクセス用ユーザIDに基づいて、該ワンタイムアクセス用ユーザIDに対応する一時ユーザ情報を一時ユーザ情報記憶部262から取得する(S122)。
ユーザ認証部270は、ユーザが入力したワンタイムアクセス用IDとワンタイムパスワードと、一時ユーザ情報記憶部262から取得した一時ユーザ情報とを比較し、該ユーザが当該マスタファイルの一時ユーザであるか否かを確認する(S124)。パスワードが合わないときや、ステップS110において入力されたマスタファイルIDに対応するマスタファイルIDに対してワンタイムアクセス権が無いなどの場合に、ユーザ認証部270は、該ユーザがアクセス対象ファイルの一時ユーザでもないと判定し、アクセスを拒否する(S124:No、S130)。
一方、該ユーザが、アクセス対象ファイルのマスタファイルIDに対応するマスタファイルの一時ユーザである場合には、ユーザ認証部270は、認証結果をファイル管理部280に出力し、認証処理を終了する(S124:Yes、S114)。なお、この場合の認証結果は、アクセスするユーザのワンタイムアクセス用ユーザIDと、アクセス対象ファイルのマスタファイルIDと、該ユーザがアクセス対象ファイルへのアクセス権の種類(「一時」)を含む。
ファイル管理部280は、ユーザ認証部270から認証結果を受信するとユーザにファイルを供給する。図17は、その処理を示すフローチャートである。
図17に示すように、ファイル管理部280は、ユーザ認証部270から認証結果を受信すると、当該ユーザのアクセス権が「正規」であるか「一時」であるかを確認する(S142)。アクセス権の種類が「正規」であるとき、ファイル管理部280は、マスタファイル記憶部282に記憶された当該マスタファイルIDに対応するマスタファイルをユーザに供する(S142:正規、S144)。そして、供給されたマスタファイルに対してユーザによる編集などの作業が終了すれば(S146:Yes)、今回のアクセスに関する処理を終了する。
一方、ステップS142において、認証結果が、アクセス権の種類が「一時」であることを示すとき、ファイル管理部280は、マスタファイル記憶部282に記憶された当該マスタファイルIDに対応するマスタファイルのコピーファイルおよびコピーファイル情報を作成してコピーファイル記憶部284に格納させて、コピーファイルをユーザに供する(S142:一時、S150、S152)。図18は、ファイル管理部280により作成され、コピーファイル記憶部284により記憶されたコピーファイルとコピーファイル情報を示す。図18において、「ワンタイムアクセス用ユーザID」と、「コピーファイルID」、「マスタファイルID」は、コピーファイル情報であり、「コピーファイル」は、ファイル管理部280が作成したコピーファイルの本体である。「ワンタイムアクセス用ユーザID」と「マスタファイルID」は、図17のステップS140において、ファイル管理部280がユーザ認証部270から受信した認証結果に含まれたものであり、「コピーファイル」は、マスタファイル記憶部282に記憶された、当該マスタファイルIDに対応するマスタファイルのコピーであり、「コピーファイルID」は、ファイル管理部280が子コピーファイルを作成するときに該コピーファイルに付与した識別子である。コピーファイル記憶部284は、このように、コピーファイル情報と、コピーファイルの本体と対応付けて記憶している。
図17のフローチャ−トに戻って説明する。ファイル管理部280は、ステップS152にて一時ユーザに供給したコピーファイルに対して、該一時ユーザによる作業が終了すれば(S154:Yes)、マスタファイル記憶部282に記憶された、該コピーファイルに対応するマスタファイルと、該コピーファイルとの同期をとることによってマスタファイルを更新すると共に、同期をとった後は、コピーファイル記憶部284から該コピーファイルに関するものを削除して今回のワンタイムアクセスに関する処理を終了する(S156、S158)。なお、ファイル管理部280による削除内容の詳細は、例えば図18に示すコピーファイルIDが「C11140」であるコピーファイルに対して、該コピーファイルの本体と、該コピーファイルに対応付けてコピーファイル記憶部284に記憶されたコピーファイル情報(ワンタイムアクセス用ユーザID、コピーファイルID、マスタファイルID)とからなる。
なお、図17に示していないが、ファイル管理部280は、マスタファイルの一意性を保つために、アクセスされているマスタファイルに対して、他のユーザ(正規ユーザおよび一時ユーザ)によるこのマスタファイルへのアクセスを禁止する。一時ユーザのアクセス時には、マスタファイルのコピーファイルに作業が施されるが、この場合も、他のユーザによる当該マスタファイルへのアクセスを禁止する。
ステップS154において、一時ユーザによるコピーファイルの作業の終了は、作業監視部286により検知されたものである。
作業監視部286は、コピーファイル記憶部284に記憶された各コピーファイルに対する作業の進行を監視すると共に、例えば一時ユーザのログアウトなど、当該コピーファイルの作業終了を示す入力が一時ユーザによりなされたことを検知した際に、当該コピーファイルのコピーファイルIDをファイル管理部280に出力し、作業の終了を通知する。
また、作業監視部286は、コピーファイルの作業終了を、一時ユーザ情報管理部260にも通知する。この通知には、コピーファイル記憶部284に記憶された、当該コピーファイルIDに対応付けられたワンタイムアクセス用ユーザIDとマスタファイルIDが含まれる。
一時ユーザ情報管理部260は、作業監視部286から作業終了が通知されると、今回のアクセスに関する一時ユーザ情報を削除する。具体的には、例えば、一時ユーザ情報記憶部262には図15に示すデータが格納された状態で、作業監視部286から、「ワンタイムアクセス用ユーザID:10001、マスタファイルID:M1114」が含まれた作業終了通知を受信した場合に、一時ユーザ情報管理部260は、図15において、マスタファイルID「M1114」とワンタイムアクセス用ユーザID「10001」と、これらに対応付けて記憶されたワンタイムアクセス用パスワードと、申請者ユーザID「220」、承認者ユーザID「210」を削除する。これにより、ユーザ210が付与された、マスタファイルIDが「M1114」であるマスタファイルに対するワンタイムアクセス権は無くなる。
また、例えば、作業監視部286から、「ワンタイムアクセス用ユーザID:10004、マスタファイルID:M1110」が含まれた作業終了通知を受信した場合に、一時ユーザ情報管理部260は、図15において、ワンタイムアクセス用ユーザID「10004」に対応付けられたマスタファイルID「M1100」のみを削除する。これは、ワンタイムアクセス用ユーザIDが「10004」である一時ユーザは、マスタファイル「M1100」に対するワンタイムアクセス権が無くなったが、マスタファイル「M0002」に対するワンタイムアクセス権がまだ使用されていないからである。
このように、本実施の形態のネットワークシステム200によれば、共有データとなるマスタファイルの正規ユーザに対してはマスタファイルそのものを供すると共に、一時ユーザに対しては該マスタファイルのコピーファイルを供することによって、正規のアクセス権を持たない一時ユーザでもマスタファイルへの作業をできるようにすると共に、一時ユーザがアクセスする際の安全性を高めることができる。
また、本実施の形態のネットワークシステム200は、正規ユーザにより承認された一般ユーザに対して一時アクセス権を付与するようにしているので、一時アクセス権の付与に関する作業が簡単である。
さらに、一般ユーザが正規ユーザに一時アクセス権の承認を申請する手続き、および正規ユーザが承認したことをサーバに通知する手続きは、電子メールにより行われるため、効率が良い。
また、これらの電子メールは、電子署名が付属されるように定められているので、高い安全性を図ることができる。
また、一時ユーザがアクセスする際に、電子証明書により認証以外に、一時アクセス専用のユーザIDとパスワード(本実施の形態におけるワンタイムアクセス用ユーザIDと、ワンタイムアクセス用パスワード)による認証も行われるため、一時ユーザによるアクセスの安全性を一層高めることができる。
さらに、本実施の形態において、一時アクセス権を付与する際に、一時アクセス(本実施の形態ではワンタイムアクセス)専用の、申請者のアカウントとは異なる「ワンタイムアクセス用」アカウントを付与し、一時ユーザ情報としては、ワンタイムアクセス用アカウント(ワンタイムアクセス用ユーザID、ワンタイムアクセス用パスワード)、申請者ユーザID、承認者ユーザIDとを対応付けて記憶している。また、一時ユーザがアクセスする際に、該一時ユーザの申請者ユーザIDとワンタイムアクセス用アカウントの照合を行っている。こうすることによって、承認された申請者だけが、一時ユーザとしてアクセスが許可されたマスタファイルへアクセスすることができるため、ワンタイムアクセス用アカウントの漏洩や譲渡を防ぐことができる。また、承認者ユーザIDも、一時アクセス権に対応付けて記憶されているので、同一の申請者に複数の承認者が承認を行った場合において、該申請者がそれぞれの承認者が承認したマスタファイルにしかできないので、承認者の意図しないマスタファイルへのアクセスを防ぐことができる。
以上、実施の形態をもとに本発明にかかる技術を説明した。実施の形態は例示であり、本発明の主旨から逸脱しない限り、さまざまな変更、増減を加えてもよい。これらの変更、増減が加えられた変形例も本発明の範囲にあることは当業者に理解されるところである。
例えば、上述した実施の形態において、一時ユーザによるコピーファイルへの作業が終了した後に、一時ユーザ情報記憶部262に記憶された、当該ワンタイムアクセス用の関連項目を削除するようにしているが、削除の代わりに無効化するようにしてもよい。こうした場合、一時ユーザのワンタイムアクセスのログが残ることになるため、何らかの問題が生じたときに追跡調査ができる。さらに、この場合、一時ユーザのみならず、承認者のユーザIDも残るので、徹底的な調査が可能である。
また、上述した実施の形態において、一時アクセス権として一度のみアクセスを許可するワンタイムアクセス権を付与しているが、一時ユーザのアクセス回数を限定しなくてもよい。例えば、一時アクセス権の申請および付与時に、アクセス可能な時間を限定し、限定された時間内であれば任意の回数のアクセスができるようにしてもよい。
また、上述した実施の形態において、例として、一時ユーザによるコピーファイルの「作業終了」を、該ユーザのログアウトにより判断しているが、ユーザインタフェースに設けられた「終了」ボタンの押下など、システムにより「作業終了」とみなす入力により判断してもよい。
本発明の原理を説明するためのファイルサーバシステムの模式図である。 図1に示すファイルサーバシステムにおけるマスタファイル記憶部に記憶されたデータの例を示す図である。 図1に示すファイルサーバシステムにおけるユーザ情報記憶部の記憶内容の例を示す図である。 図1に示すファイルサーバシステムにおけるファイル管理部における処理を示すフローチャートである。 本発明の実施の形態にかかるネットワークシステムを示す図である。 図5に示すネットワークシステムのサーバにおけるユーザ情報記憶部の記憶内容を示す図である。 図5に示すネットワークシステムにおいて、一般ユーザが一時アクセス権の承認を正規ユーザに申請するために送信する申請メールの内容を示す図である。 正規ユーザが図7に示す申請メールを受信したときの処理を示すフローチャートである。 正規ユーザがサーバに送信する承認済み申請メールの内容を示す図である。 サーバにおける一時アクセス権付与部が承認図無申請メールを受信したときの処理を示すフローチャートである(その1)。 サーバにおける一時アクセス権付与部が承認図無申請メールを受信したときの処理を示すフローチャートである(その2)。 一時アクセス権付与部が一時アクセス権の申請の拒否を通知する結果メールの内容を示す図である。 一時アクセス権付与部が一時アクセス権の付与に伴って作成した一時ユーザ情報を示す図である。 一時アクセス権付与部が一時アクセス権の申請の受理を通知する結果メールの内容を示す図である。 サーバにおける一時ユーザ情報記憶部の記憶内容を示す図である。 サーバにおけるユーザ認証部の処理を示すフローチャートである。 サーバにおけるユーザ認証部の処理を示すフローチャートである。 サーバにおけるコピーファイル記憶部の記憶内容を示す図である。
符号の説明
100 ファイルサーバシステム
110 ユーザ情報記憶部
120 ユーザ認証部
130 マスタファイル記憶部
140 ファイル管理部
150 コピーファイル記憶部
200 ネットワークシステム
210 クライアント
220 クライアント
230 ネットワーク
240 サーバ
250 一時アクセス権付与部
252 ユーザ情報記憶部
260 一時ユーザ情報管理部
262 一時ユーザ情報記憶部
270 ユーザ認証部
280 ファイル管理部
282 マスタファイル記憶部
284 コピーファイル記憶部
286 作業監視部

Claims (14)

  1. 共有データへの正規のアクセス権を有する正規ユーザのユーザ情報と、前記共有データへ一時的にアクセス可能な一時アクセス権を有する一時ユーザのユーザ情報とを記憶したユーザ情報記憶部と、
    該ユーザ情報記憶部に記憶されたユーザ情報に基づき、前記共有データへアクセスするユーザが正規ユーザであるか一時ユーザであるかの認証を行うユーザ認証部と、
    該ユーザ認証部の認証結果に基づき、
    正規ユーザに対しては、前記共有データを供給し、
    一時ユーザに対しては、前記共有データのコピーデータを作成して供給すると共に、前記一時ユーザによる前記コピーデータへの作業が終了したときに、前記共有データと前記コピーデータの同期をとることを特徴とするアクセス管理装置。
  2. 前記ファイル管理部は、前記同期をとった後、前記コピーデータを削除することを特徴とする請求項1に記載のアクセス管理装置。
  3. 前記共有データへのアクセス権を持たない一般ユーザに対して前記一時アクセス権を付与する一時アクセス権付与部をさらに備えることを特徴とする請求項1または2に記載のアクセス管理装置。
  4. 前記一時アクセス権付与部は、前記正規ユーザにより前記一般ユーザが前記共有データへのアクセスを承認したことを条件に該一般ユーザに前記一時アクセス権を付与することを特徴とする請求項3に記載のアクセス管理装置。
  5. 前記一時アクセス権付与部は、前記一般ユーザに前記一時アクセス権を付与する際に、一時アクセス専用の、該一般ユーザの一般ユーザアカウントと異なる一時アクセス専用アカウントを付与し、
    前記ユーザ情報記憶部は、前記一時ユーザのユーザ情報として、前記一般ユーザアカウントと前記一時アクセス専用アカウントを対応付けて記憶し、
    前記ユーザ認証部は、前記一時ユーザの認証時に、該一時ユーザの前記一般ユーザアカウントと前記一時アクセス専用アカウントの照合もすることを特徴とする請求項4に記載のアクセス管理装置。
  6. 前記ユーザ情報記憶部は、前記一時ユーザのユーザ情報として、前記一般ユーザアカウントと、前記一時アクセス専用アカウントと、該一般ユーザによる前記共有データへのアクセスを承認した前記正規ユーザのユーザ情報とを対応付けて記憶することを特徴とする請求項5に記載のアクセス管理装置。
  7. 前記一時アクセス権付与部は、
    前記正規ユーザから発信された、前記一般ユーザが前記共有データへの一時的なアクセスを承認することを示す承認電子メールであって、前記正規ユーザの電子署名と、前記一般ユーザのユーザ情報を含む一時アクセス権申請情報とを有する前記承認電子メールを受信し、
    該承認電子メールにおける前記正規ユーザの電子署名を検証することによって前記承認電子メールの安全性確認を行った上で前記一時アクセス権申請情報が示す前記一般ユーザに一時アクセス権を付与することを特徴とする請求項4から6のいずれか1項に記載のアクセス管理装置。
  8. 共有データへアクセスするユーザが、前記共有データへの正規のアクセス権を有する正規ユーザであるか、前記共有データへ一時的にアクセス可能な一時アクセス権を有する一時ユーザであるかの認証を行い、
    前記認証の結果に基づき、
    正規ユーザに対しては、前記共有データを供給し、
    一時ユーザに対しては、前記共有データのコピーデータを作成して供給すると共に、前記一時ユーザによる前記コピーデータへの作業が終了したときに、前記共有データと前記コピーデータの同期をとることを特徴とするアクセス管理方法。
  9. 前記同期をとった後、前記コピーデータを削除することを特徴とする請求項8に記載のアクセス管理方法。
  10. 前記共有データへのアクセス権を持たない一般ユーザに対して前記一時アクセス権を付与する一時アクセス権付与処理をさらに行いうることを特徴とする請求項8または9に記載のアクセス管理方法。
  11. 前記一時アクセス権付与処理は、前記正規ユーザにより前記一般ユーザが前記共有データへのアクセスを承認したことを条件に該一般ユーザに前記一時アクセス権を付与することを特徴とする請求項10に記載のアクセス管理方法。
  12. 前記一般ユーザに前記一時アクセス権を付与する際に、一時アクセス専用の、該一般ユーザの一般ユーザアカウントと異なる一時アクセス専用アカウントを付与し、
    前記一時ユーザのユーザ情報として、前記一般ユーザアカウントと前記一時アクセス専用アカウントを対応付けて記憶し、
    前記一時ユーザの認証時に、該一時ユーザの前記一般ユーザアカウントと前記一時アクセス専用アカウントの照合もすることを特徴とする請求項11に記載のアクセス管理方法。
  13. 前記一時ユーザのユーザ情報として、前記一般ユーザアカウントと、前記一時アクセス専用アカウントと、該一般ユーザによる前記共有データへのアクセスを承認した前記正規ユーザのユーザ情報とを対応付けて記憶することを特徴とする請求項12に記載のアクセス管理方法。
  14. 前記一時アクセス権付与処理は、
    前記正規ユーザから発信された、前記一般ユーザが前記共有データへの一時的なアクセスを承認することを示す承認電子メールであって、前記正規ユーザの電子署名と、前記一般ユーザのユーザ情報を含む一時アクセス権申請情報とを有する前記承認電子メールを受信する処理と、
    該承認電子メールにおける前記正規ユーザの電子署名を検証することによって前記承認電子メールの安全性確認を行う処理を含み、
    前記安全性確認を行った上で前記一時アクセス権申請情報が示す前記一般ユーザに一時アクセス権を付与することを特徴とする請求項11から13のいずれか1項に記載のアクセス管理方法。
JP2007289584A 2007-11-07 2007-11-07 アクセス管理装置 Withdrawn JP2009116657A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007289584A JP2009116657A (ja) 2007-11-07 2007-11-07 アクセス管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007289584A JP2009116657A (ja) 2007-11-07 2007-11-07 アクセス管理装置

Publications (1)

Publication Number Publication Date
JP2009116657A true JP2009116657A (ja) 2009-05-28

Family

ID=40783736

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007289584A Withdrawn JP2009116657A (ja) 2007-11-07 2007-11-07 アクセス管理装置

Country Status (1)

Country Link
JP (1) JP2009116657A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017510013A (ja) * 2014-03-20 2017-04-06 マイクロソフト テクノロジー ライセンシング,エルエルシー ジャスト・イン・タイムでプロビジョニングされるアカウントによってネットワーク・セキュリティを設ける技法
JP2019144720A (ja) * 2018-02-19 2019-08-29 沖電気工業株式会社 情報処理システム及び情報処理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017510013A (ja) * 2014-03-20 2017-04-06 マイクロソフト テクノロジー ライセンシング,エルエルシー ジャスト・イン・タイムでプロビジョニングされるアカウントによってネットワーク・セキュリティを設ける技法
US10326795B2 (en) 2014-03-20 2019-06-18 Microsoft Technology Licensing, Llc Techniques to provide network security through just-in-time provisioned accounts
JP2019144720A (ja) * 2018-02-19 2019-08-29 沖電気工業株式会社 情報処理システム及び情報処理装置

Similar Documents

Publication Publication Date Title
US11122028B2 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
US7392375B2 (en) Peer-to-peer authentication for real-time collaboration
US8800003B2 (en) Trusted device-specific authentication
US9225742B2 (en) Managed real-time communications between user devices
US8788811B2 (en) Server-side key generation for non-token clients
US9137017B2 (en) Key recovery mechanism
US8312264B2 (en) Method and system for authentication among peer appliances within a computer network
US8839357B2 (en) Method, system, and computer-readable storage medium for authenticating a computing device
US20110296171A1 (en) Key recovery mechanism
US9292672B2 (en) Service providing method, recording medium, and information processing apparatus
JP2008526173A (ja) 情報セキュリティの認証方法及びシステム
JP2017225054A (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
EP4312399A2 (en) Methods and devices for public key management using a blockchain
EP4032228A1 (en) Methods and devices for automated digital certificate verification
US11251951B2 (en) Remote authentication for accessing on-premises network devices
US20040083359A1 (en) Delegation by electronic certificate
CA3149910A1 (en) Advanced security control implementation of proxied cryptographic keys
JP2004287784A (ja) アクセス制御装置および方法
US9118660B2 (en) Method and system for providing access to encrypted data files for multiple federated authentication providers and verified identities
JP2009003501A (ja) ワンタイムパスワード認証システム
JP2009116657A (ja) アクセス管理装置
US20090327704A1 (en) Strong authentication to a network
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
CN111078649A (zh) 基于区块链的云上文件存储方法、装置及电子设备
JP4285987B2 (ja) ワークフローサーバおよびワークフローサーバの制御方法およびプログラム

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100401