JP2009301207A - Information processing apparatus and program - Google Patents

Information processing apparatus and program Download PDF

Info

Publication number
JP2009301207A
JP2009301207A JP2008153182A JP2008153182A JP2009301207A JP 2009301207 A JP2009301207 A JP 2009301207A JP 2008153182 A JP2008153182 A JP 2008153182A JP 2008153182 A JP2008153182 A JP 2008153182A JP 2009301207 A JP2009301207 A JP 2009301207A
Authority
JP
Japan
Prior art keywords
information
authority
access
processing apparatus
past
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008153182A
Other languages
Japanese (ja)
Inventor
Taro Terao
太郎 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2008153182A priority Critical patent/JP2009301207A/en
Publication of JP2009301207A publication Critical patent/JP2009301207A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique for managing access right to information, which dispenses with the need for using identifiers of a user and a group, because the identifiers of the user and the group may be changed. <P>SOLUTION: Information is acquired which includes identification information for identifying at least other one piece of information as authority information representing use authority. Furthermore, the information processing apparatus stores use history information, in advance, which identifies information used in the past; refers to authority information included in acquired information; permits use of information acquired, if another information identified by the authority information is included in information which is identified by use history information and is used in the past; and processes the acquired information. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、情報処理装置及びプログラムに関する。   The present invention relates to an information processing apparatus and a program.

個別ユーザーあるいは認定ユーザー・グループのメンバーに匿名でコンテンツにアクセスする権限を付与する方法として次のような方法が考えられている。   The following methods are considered as a method of giving an individual user or a member of an authorized user group the right to access content anonymously.

ペルソナ識別子を有するユーザーからアクセス要求を受信し、次いで、少なくとも一部としてペルソナ識別子および擬似ランダム・データのような検証データを含むチャレンジ・メッセージが作成される。チャレンジ・メッセージは、個別ユーザーあるいはグループのメンバーのみが抽出することができる認証オブジェクトを生成する権限付与の代行機能を果たすペルソナ・サーバーに送付される。生成された認証オブジェクトはユーザーに転送される。ペルソナ・サーバーから認証オブジェクトを受信すると、ユーザーはペルソナ・サーバーから暗号解読データを検索する。ペルソナ・ユーザーが正当なユーザーであれば、ペルソナ・サーバーから検索したデータを用いてユーザー・コンピュータの機密保護機能付きハードウェアによって認証オブジェクト・パッケージが解かれ、検証データが抽出される。ユーザーから検証データを受信して確認した後、コンテンツ・プロバイダーはユーザーが選択したコンテンツにアクセスすることを許可する(特許文献1)。
特表2004−536411号公報
An access request is received from a user having a persona identifier, and then a challenge message is created that includes at least a portion of the persona identifier and verification data such as pseudo-random data. The challenge message is sent to a persona server that performs an authorization delegation function that creates an authentication object that can be extracted only by individual users or members of a group. The generated authentication object is transferred to the user. Upon receiving an authentication object from the persona server, the user retrieves the decrypted data from the persona server. If the persona user is a legitimate user, the data retrieved from the persona server is used to unlock the authentication object package by the hardware with security function of the user computer, and the verification data is extracted. After receiving and confirming the verification data from the user, the content provider permits access to the content selected by the user (Patent Document 1).
JP-T-2004-536411

ユーザやグループの識別子は変更されることがあるため、これらユーザやグループの識別子を用いる必要のない情報のアクセス権管理技術を提供する。   Since the identifiers of users and groups are subject to change, information access right management technology that does not require the use of these user and group identifiers is provided.

請求項1記載の発明は、情報処理装置であって、少なくとも一つの他の情報を特定する特定情報を、利用権限を表す権限情報として含む情報を取得する取得手段と、過去に利用した情報を特定する利用履歴情報を記憶する記憶手段と、前記取得した情報に含まれる権限情報を参照し、当該権限情報によって特定される他の情報が、前記利用履歴情報で特定される、過去に利用した情報に含まれるか否かを判断し、含まれる場合に取得した情報の利用を許可する許可手段と、前記許可手段によって利用を許可された情報を処理する処理手段と、を有することとしたものである。   The invention according to claim 1 is an information processing apparatus, and includes an acquisition means for acquiring information including specific information for specifying at least one other piece of information as authority information indicating a use authority, and information used in the past. The storage means for storing the usage history information to be identified and the authority information included in the acquired information are referred to, and other information identified by the authority information is identified in the usage history information and used in the past. It is determined whether or not it is included in the information, and has permission means for permitting use of the information acquired when it is included, and processing means for processing the information permitted to be used by the permission means. It is.

請求項2記載の発明は、請求項1記載の情報処理装置であって、前記特定情報は、情報のハッシュ値であることとしたものである。   A second aspect of the present invention is the information processing apparatus according to the first aspect, wherein the specific information is a hash value of information.

請求項3記載の発明は、請求項1または2記載の情報処理装置であって、前記利用履歴情報は、過去に利用した情報のハッシュ値に基づくブルームフィルタであることとしたものである。   The invention according to claim 3 is the information processing apparatus according to claim 1 or 2, wherein the usage history information is a Bloom filter based on a hash value of information used in the past.

請求項4記載の発明は、請求項1から3のいずれか一項に記載の情報処理装置であって、外部から受信される指示に基づいて、前記利用履歴情報が過去に利用した情報の少なくとも一部を利用した履歴のあることを表さないよう設定する設定手段をさらに含むこととしたものである。   A fourth aspect of the present invention is the information processing apparatus according to any one of the first to third aspects, wherein the usage history information includes at least information used in the past based on an instruction received from the outside. It further includes setting means for setting so as not to indicate that there is a history of partial use.

請求項5記載の発明は、プログラムであって、コンピュータを、少なくとも一つの他の情報を特定する特定情報を、利用権限を表す権限情報として含む情報を取得する取得手段と、過去に利用した情報を特定する利用履歴情報を記憶する記憶手段と、前記取得した情報に含まれる権限情報を参照し、当該権限情報によって特定される他の情報が、前記利用履歴情報で特定される、過去に利用した情報に含まれるか否かを判断し、含まれる場合に取得した情報の利用を許可する許可手段と、前記許可手段によって利用を許可された情報を処理する処理手段と、として機能させることとしたものである。   The invention according to claim 5 is a program, the acquisition means for acquiring information including specific information for specifying at least one other information as authority information indicating use authority, and information used in the past. The storage means for storing the usage history information for identifying and the authority information included in the acquired information is referred to, and other information specified by the authority information is specified in the usage history information in the past. Determining whether it is included in the received information, and allowing it to function as permission means for permitting use of the acquired information and processing means for processing information permitted to be used by the permission means; It is what.

請求項1,5記載の発明によると、ユーザやグループの識別子を用いる必要のないアクセス権管理が可能となる。   According to the first and fifth aspects of the present invention, access right management that does not require the use of user or group identifiers becomes possible.

請求項2記載の発明によると、ハッシュ値を用いて、ユーザやグループの識別子を用いる必要のないアクセス権管理が可能となる。   According to the second aspect of the present invention, access right management that does not require the use of a user or group identifier can be performed using a hash value.

請求項3記載の発明によると、ブルーム・フィルタが用いられ、判断の高速化が図られる。   According to the third aspect of the invention, the Bloom filter is used to speed up the judgment.

請求項4記載の発明によると、アクセス権の削除制御が可能となる。   According to the invention described in claim 4, it is possible to control access right deletion.

本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る情報処理装置1は、制御部11、記憶部12、操作部13、表示部14、及び通信部15を含んで構成される。   Embodiments of the present invention will be described with reference to the drawings. The information processing apparatus 1 according to the embodiment of the present invention includes a control unit 11, a storage unit 12, an operation unit 13, a display unit 14, and a communication unit 15.

ここで制御部11は、CPU(Central Processing Unit)等のプログラム制御デバイスであり、記憶部12に格納されたプログラムに従って動作する。本実施の形態では、この制御部11は、利用者の指示によってアクセスの対象となる情報(ドキュメントのデータ等)を取得する。そして、この情報に対するアクセスの可否(利用権限の有無)を、利用者が過去にアクセスした情報の履歴に基づいて判断し、アクセス可能と判断したときに、取得した情報の利用(閲覧、編集等)の処理を実行する。この制御部11の詳しい処理の内容は、後に述べる。   Here, the control unit 11 is a program control device such as a CPU (Central Processing Unit), and operates according to a program stored in the storage unit 12. In the present embodiment, the control unit 11 acquires information to be accessed (document data or the like) according to a user instruction. Then, whether this information can be accessed (use authority) is determined based on the history of information accessed by the user in the past, and when it is determined that access is possible, use of the acquired information (viewing, editing, etc.) ) Is executed. Details of the processing of the control unit 11 will be described later.

記憶部12は、RAM(Random Access Memory)等の記憶素子等を含んで構成される。この記憶部12には、制御部11によって実行されるプログラムが保持される。このプログラムは、DVD−ROM(Digital Versatile Disc-Read Only Memory)等のコンピュータ可読な記録媒体に格納されて提供され、ここに複写されたものであってもよい。また、この記憶部12は、制御部11のワークメモリとしても動作する。さらに本実施の形態では、この記憶部12に、利用者が過去にアクセスした情報を表す履歴の情報(アクセス履歴情報:利用履歴情報に対応する)が保持される。この情報は、例えば、図2に示すように、利用者が過去にアクセスした情報の内容に基づいて演算されるハッシュ値のリストであってもよい。   The storage unit 12 includes a storage element such as a RAM (Random Access Memory). The storage unit 12 holds a program executed by the control unit 11. This program may be provided by being stored in a computer-readable recording medium such as a DVD-ROM (Digital Versatile Disc-Read Only Memory) and copied there. The storage unit 12 also operates as a work memory for the control unit 11. Further, in the present embodiment, history information (access history information: corresponding to usage history information) representing information accessed by the user in the past is held in the storage unit 12. For example, as shown in FIG. 2, this information may be a list of hash values calculated based on the content of information accessed by the user in the past.

操作部13は、キーボードやマウスなどを含み、利用者の操作を受け付けて、当該操作の内容を制御部11に出力する。表示部14は、ディスプレイ等であり、制御部11から入力される指示に従って情報を表示する。通信部15は、例えばネットワークインタフェースであり、ネットワーク等の通信手段を介して接続されたファイルサーバや、他の情報処理装置との間で情報を授受する。   The operation unit 13 includes a keyboard, a mouse, and the like, receives a user operation, and outputs the content of the operation to the control unit 11. The display unit 14 is a display or the like, and displays information according to an instruction input from the control unit 11. The communication unit 15 is, for example, a network interface, and exchanges information with a file server or other information processing apparatus connected via communication means such as a network.

次に、本実施の形態の情報処理装置1による処理の内容について述べる。本実施の形態の制御部11は、アクセス権を設定する処理(アクセス権設定処理)と、アクセス権の有無を判別する処理(権限判断処理)とを実行する。   Next, the contents of processing by the information processing apparatus 1 of the present embodiment will be described. The control unit 11 according to the present embodiment executes a process for setting an access right (access right setting process) and a process for determining the presence / absence of the access right (right determination process).

[アクセス権設定処理]
制御部11は、アクセス権の設定処理の対象となる情報(以下、区別のため対象情報と呼ぶ)の入力を受け、また、当該対象情報にアクセス権を設定する旨の指示を受ける。制御部11は、利用者に対してアクセス権の元となる他の情報(対象情報とは異なる情報)を指定するように求める。ここで利用者が、他の情報を指定すると、制御部11は、予め定められているハッシュ関数を用いて当該指定された他の情報のハッシュ値を演算する。そして、この演算したハッシュ値を対象情報に記録する。なお、制御部11は、他の情報として複数の情報が指定された場合、指定された複数の情報のそれぞれについてハッシュ値を演算し、当該演算によって得られたハッシュ値の集合を対象情報に記録する。
[Access right setting process]
The control unit 11 receives input of information (hereinafter, referred to as target information for distinction) that is an object of access right setting processing, and receives an instruction to set an access right for the target information. The control unit 11 requests the user to specify other information (information different from the target information) that is the source of the access right. When the user designates other information, the control unit 11 calculates a hash value of the designated other information using a predetermined hash function. Then, the calculated hash value is recorded in the target information. When a plurality of pieces of information are designated as other information, the control unit 11 computes a hash value for each of the designated pieces of information and records a set of hash values obtained by the computation in the target information. To do.

これにより対象情報には、図3に例示するように、その内容(C)とともに、演算されたハッシュ値(またはその集合)のリスト(L)が記録される。   As a result, as shown in FIG. 3, the list (L) of the calculated hash values (or a set thereof) is recorded in the target information together with the contents (C).

[アクセス処理]
また制御部11は、後に述べる権限判断処理によりアクセス権限を判断した結果、アクセス権限があると判断して情報へのアクセスを行うごとに、予め定められているハッシュ関数を用いて(アクセス権設定処理におけるのと同じハッシュ関数を用いて)、アクセスした情報(ここでは例えば内容Cのみを用いることとしてもよい)についてのハッシュ値を演算する。そしてこの演算したハッシュ値を、アクセス履歴情報として記憶部12に追記する。これにより、記憶部12には、図2に例示したようなアクセス履歴情報が記録されることとなる。
[Access processing]
Further, the control unit 11 uses a predetermined hash function (access right setting) every time access to information is performed as a result of determining the access authority by the authority determination process described later. The hash value of the accessed information (in this case, for example, only the content C may be used) is calculated using the same hash function as in the processing. The calculated hash value is added to the storage unit 12 as access history information. Thereby, the access history information as illustrated in FIG. 2 is recorded in the storage unit 12.

[権限判断処理]
制御部11による権限判断処理について述べる。制御部11は、アクセスの対象となる情報を、利用者の指示に従って取得する。例えば制御部11は、通信部15を介し、ネットワーク等を介して接続されたファイルサーバからアクセスの対象となる情報を取得する。そして制御部11は、取得した情報へのアクセス権の有無を調べる処理を開始する(図4)。制御部11は、まず、取得した情報にアクセス権が設定されているか否かを調べる(S1)。ここでアクセス権が設定されているか否かは、取得した情報にハッシュ値のリストが記録されているか否かによって調べることができる。すなわち、取得した情報にハッシュ値のリストが記録されていなければ、制御部11は、当該情報にはアクセス権が設定されていないと判断し、上述のアクセス処理を実行して、取得した情報のハッシュ値を算出して、当該算出したハッシュ値をアクセス履歴情報に記録する(S4)。
[Authority judgment processing]
The authority determination process by the control unit 11 will be described. The control unit 11 acquires information to be accessed according to a user instruction. For example, the control unit 11 acquires information to be accessed from a file server connected via a network or the like via the communication unit 15. And the control part 11 starts the process which investigates the presence or absence of the access right to the acquired information (FIG. 4). First, the control unit 11 checks whether or not an access right is set for the acquired information (S1). Whether or not the access right is set can be checked by checking whether or not a list of hash values is recorded in the acquired information. That is, if a list of hash values is not recorded in the acquired information, the control unit 11 determines that no access right is set for the information, executes the above-described access process, and A hash value is calculated, and the calculated hash value is recorded in the access history information (S4).

そして制御部11は、情報へのアクセスを許可し、利用者の指示に従って情報を表示し、または編集する等の処理を実行する(S5)。   And the control part 11 performs the process of permitting access to information and displaying or editing information according to a user's instruction | indication (S5).

一方、処理S1において、取得した情報にアクセス権が設定されていれば、当該情報に権限情報として記録されたハッシュ値のリストを読み出す(S2)。   On the other hand, if the access right is set to the acquired information in the process S1, a list of hash values recorded as authority information in the information is read (S2).

そして制御部11は、読み出したハッシュ値のリストに含まれるハッシュ値が、記憶部12に格納されているアクセス履歴情報に含まれているか否かを判断する(S3)。例えば、取得した情報から取り出したリストに含まれるハッシュ値h1,h2,…に一致するハッシュ値のすべてが、アクセス履歴情報に含まれるか否かを調べる。取得した情報から取り出したリストに含まれるハッシュ値h1,h2,…に一致するハッシュ値のすべてが、アクセス履歴情報に含まれている場合は、権限があったものとして、処理S4に移行して処理を続ける。   Then, the control unit 11 determines whether or not the hash value included in the read hash value list is included in the access history information stored in the storage unit 12 (S3). For example, it is checked whether or not all the hash values matching the hash values h1, h2,... Included in the list extracted from the acquired information are included in the access history information. If all the hash values that match the hash values h1, h2,... Included in the list extracted from the acquired information are included in the access history information, it is assumed that there is an authority, and the process proceeds to step S4. Continue processing.

また、処理S3において、取得した情報から取り出したリストに含まれるハッシュ値h1,h2,…に一致するハッシュ値のすべてが、アクセス履歴情報に含まれているのでない場合は、権限がないものとして、取得した情報へのアクセスができない旨を利用者に提示し(S6)、処理を終了する。   In the process S3, if all the hash values matching the hash values h1, h2,... Included in the list extracted from the acquired information are not included in the access history information, it is assumed that there is no authority. The user is informed that the acquired information cannot be accessed (S6), and the process is terminated.

なお、ここでは処理S3において、取得した情報から取り出したリストに含まれるハッシュ値h1,h2,…に一致するハッシュ値のすべてが、アクセス履歴情報に含まれるか否かを調べる例について述べたが、これに限らず、取得した情報から取り出したリストに含まれるハッシュ値h1,h2,…に一致するハッシュ値のいずれか一つがアクセス履歴情報に含まれるか否かを調べることとしてもよい。   Here, an example has been described in which, in process S3, it is checked whether or not all hash values that match the hash values h1, h2,... Included in the list extracted from the acquired information are included in the access history information. Not limited to this, it may be determined whether or not any one of hash values matching the hash values h1, h2,... Included in the list extracted from the acquired information is included in the access history information.

[無効化処理]
さらに制御部11は、外部から受信した指示に従って、アクセス履歴情報が、過去に利用した情報の少なくとも一部を利用した履歴のあることを表さないよう設定してもよい。一例として制御部11は、アクセス履歴情報に含まれるハッシュ値の少なくとも一部を削除する。この指示は、例えば、削除の対象となる少なくとも一つのハッシュ値の情報を含む。制御部11は、受信した指示に含まれるハッシュ値が、記憶部12のアクセス履歴情報に格納されているか否かを調べ、アクセス履歴情報に格納されていれば、当該ハッシュ値を記憶部12のアクセス履歴情報から削除する。
[Invalidation]
Further, the control unit 11 may set the access history information so as not to indicate that there is a history of using at least a part of information used in the past according to an instruction received from the outside. As an example, the control unit 11 deletes at least a part of the hash value included in the access history information. This instruction includes, for example, information on at least one hash value to be deleted. The control unit 11 checks whether or not the hash value included in the received instruction is stored in the access history information in the storage unit 12. If the hash value is stored in the access history information, the control unit 11 stores the hash value in the storage unit 12. Delete from access history information.

この指示は例えば管理者が、情報処理装置1を操作して生成してもよい。この指示を生成する際には、制御部11は、削除の対象となるハッシュ値の元となる情報を指定するよう管理者に求める。管理者が情報を指定すると、制御部11は、当該指定された情報のハッシュ値を算出し、当該算出したハッシュ値を削除の指示に含める。制御部11は、また、管理者から入力される指示に従って、管理者の指定した宛先(情報処理装置1)に対して、当該削除の指示を送信する。   This instruction may be generated, for example, by the administrator operating the information processing apparatus 1. When generating this instruction, the control unit 11 requests the administrator to specify information that is a source of the hash value to be deleted. When the administrator specifies information, the control unit 11 calculates a hash value of the specified information and includes the calculated hash value in the deletion instruction. The control unit 11 also transmits the deletion instruction to the destination (information processing apparatus 1) designated by the administrator in accordance with the instruction input from the administrator.

[動作]
本実施の形態の情報処理装置1は、以上のように構成され、次に示すように動作する。本実施の形態の情報処理装置1は、過去にアクセスした情報のハッシュ値のリストを、アクセス履歴情報として記憶している。以下の例では、このアクセス履歴情報に記録されているハッシュ値のリストがh1,h2,h3となっているものとする。
[Operation]
The information processing apparatus 1 according to the present embodiment is configured as described above and operates as follows. The information processing apparatus 1 according to the present embodiment stores a list of hash values of information accessed in the past as access history information. In the following example, it is assumed that the list of hash values recorded in the access history information is h1, h2, and h3.

利用者がアクセスの対象となる情報Aを指定すると、情報処理装置1が当該情報Aを取得して、当該情報Aにアクセス権を表すハッシュ値のリストが含まれているか否かを調べる。ここでハッシュ値のリストが含まれていれば、情報処理装置1は、アクセス権が設定されているものとして当該ハッシュ値のリストを参照する。ここで、当該リストにハッシュ値h1が設定されているとすると、情報処理装置1は、この設定されているハッシュ値h1が、アクセス履歴情報に含まれているので、情報Aへのアクセスを許可し、利用者の指示に従って情報Aを表示し、または情報Aを編集するなどの処理を行う。   When the user designates the information A to be accessed, the information processing apparatus 1 acquires the information A and checks whether the information A includes a list of hash values representing the access right. If a list of hash values is included here, the information processing apparatus 1 refers to the list of hash values assuming that the access right is set. Here, if the hash value h1 is set in the list, the information processing apparatus 1 permits access to the information A because the set hash value h1 is included in the access history information. Then, processing such as displaying information A or editing information A according to the user's instruction is performed.

また、このアクセスを行わせる際、情報処理装置1は、情報Aのハッシュ値haを演算して、アクセス履歴情報に含めて記録する。これによりアクセス履歴情報に含まれたハッシュ値のリストは、h1,h2,h3,haとなる。   Further, when performing this access, the information processing apparatus 1 calculates the hash value ha of the information A and records it in the access history information. As a result, the list of hash values included in the access history information is h1, h2, h3, ha.

また、アクセス権を表すハッシュ値のリストに、ハッシュ値h4を含む情報Bをアクセスの対象として利用者が指定すると、情報処理装置1は、当該情報Bを取得して、当該情報Bにアクセス権を表すハッシュ値のリストが含まれているか否かを調べる。ここでハッシュ値のリストが含まれているので、情報処理装置1は、アクセス権が設定されているものとして当該ハッシュ値のリストを参照する。そして情報処理装置1は、このリストに含まれるハッシュ値h4が、記憶しているアクセス履歴情報に含まれていないので、情報Bへのアクセスを許可せず、その旨を表示する処理等を行って、処理を終了する。   When the user designates information B including the hash value h4 as an access target in the list of hash values representing the access right, the information processing apparatus 1 acquires the information B and accesses the information B with the access right. Whether a list of hash values representing is included is checked. Here, since the list of hash values is included, the information processing apparatus 1 refers to the list of hash values assuming that the access right is set. And since the hash value h4 included in this list is not included in the stored access history information, the information processing apparatus 1 does not permit access to the information B, and performs a process of displaying that effect. To finish the process.

[日時を利用する例]
さらに、本実施の形態において、アクセス履歴情報は、過去にアクセスした情報のハッシュ値等特定情報だけでなく、図5に例示するように、アクセスした日時(アクセス日時)を関連づけて記録してもよい。また、アクセス権を表す権限情報として、ハッシュ値等、特定情報のリストだけでなく、アクセス日からの経過時間を表す情報を含めてもよい。
[Example using date and time]
Furthermore, in the present embodiment, the access history information is recorded not only by specific information such as hash values of information accessed in the past, but also by recording the access date and time (access date and time) as shown in FIG. Good. Further, as the authority information indicating the access right, not only a list of specific information such as a hash value but also information indicating an elapsed time from the access date may be included.

例えば、権限情報としてアクセス日からの経過時間Tの情報を関連づけている場合、制御部11は、権限判断処理において、アクセスの対象となった情報から取り出したハッシュ値のリストを参照し、当該リストに含まれるハッシュ値と、それに関連づけられたアクセス日時の情報とを検索により見いだす。   For example, when the information on the elapsed time T from the access date is associated as the authority information, the control unit 11 refers to the list of hash values extracted from the information to be accessed in the authority determination process, and The hash value contained in and the access date / time information associated therewith are found by searching.

そしてここでハッシュ値が見いだされると、制御部11は、それに関連づけられたアクセス日時の情報を参照し、それが現在(処理の日時)から権限情報において指定された経過時間Tを越えていないか否かを調べる。ここで、指定された経過時間を越えていなければ、制御部11は、アクセス権があるものとして処理を行い、越えていればアクセス権がないものとして処理を行う。なお、見いだされたハッシュ値及びアクセス日時の情報が複数ある場合、そのいずれかが指定された経過時間を越えていなければ、アクセス権があるものとして処理を行ってもよいし、すべてが指定された経過時間を越えていない限り(いずれか一つでも経過時間を越えていれば)、アクセス権がないものとして処理を行ってもよい。   When the hash value is found here, the control unit 11 refers to the access date / time information associated with the hash value, and whether it has exceeded the elapsed time T specified in the authority information from the current (processing date / time). Check for no. Here, if the specified elapsed time has not been exceeded, the control unit 11 performs processing assuming that the access right exists, and if not, performs processing assuming that there is no access right. If there are multiple information on the found hash value and access date and time, if either of them does not exceed the specified elapsed time, the processing may be performed assuming that there is an access right, or all of them are specified. As long as the elapsed time is not exceeded (if any one exceeds the elapsed time), the processing may be performed assuming that there is no access right.

また、ハッシュ値についても、権限情報に含まれるすべてのハッシュ値が検索により見いだされない限りアクセス権がないものとしてもよいし、いずれかが検索により見いだされればアクセス権があるものとしてもよい。   In addition, the hash value may have no access right unless all the hash values included in the authority information are found by the search, or may have the access right if any one is found by the search.

[ブルームフィルタを用いる例]
また、ここまでの説明では、アクセス履歴情報として、利用者が過去にアクセスした情報のハッシュ値のリストをそのまま蓄積する例を説明したが、本実施の形態はこれに限られない。例えば、アクセス履歴情報は、過去にアクセスした情報のハッシュ値に基づくブルームフィルタ(Bloom Filter)であってもよい。
[Example using Bloom filter]
In the above description, an example in which a list of hash values of information accessed by the user in the past is stored as access history information is described. However, the present embodiment is not limited to this. For example, the access history information may be a Bloom Filter based on a hash value of information accessed in the past.

ブルームフィルタは、当初すべて「0」に初期化した長さMビットのビット配列と、k個の互いに異なるハッシュ関数f1,f2…fkとを用いる。制御部11は、アクセス処理の際、アクセスした情報について、予め定められたハッシュ関数によりハッシュ値(上述の例でアクセス履歴情報に追記していたハッシュ値)を求め、さらにここで求めたハッシュ値に対して上記k個のハッシュ関数f1,f2…fkを用いて、一般に互いに異なるハッシュ値hf1,hf2…hfkを得る。そして、これらのハッシュ値をMで除した剰余を求め、求めたそれぞれの剰余に対応するビット配列上の各ビットを「1」とする。   The Bloom filter uses a bit array of length M bits initially initialized to “0” and k different hash functions f1, f2,... Fk. In the access process, the control unit 11 obtains a hash value (hash value added to the access history information in the above example) for the accessed information using a predetermined hash function, and further obtains the hash value obtained here. In general, different hash values hf1, hf2,..., Hfk are obtained using the k hash functions f1, f2,. Then, a remainder obtained by dividing these hash values by M is obtained, and each bit on the bit array corresponding to each obtained remainder is set to “1”.

また制御部11は、権限判断処理において、アクセスの対象となった情報に含まれるハッシュ値のリストを取得し、このリストに含まれるハッシュ値を、上記互いに異なるk個のハッシュ関数f1,f2…fkを用いて、一般に互いに異なるハッシュ値hf1,hf2…hfkを得る。そして、これらのハッシュ値をMで除した剰余を求める。   In the authority determination process, the control unit 11 obtains a list of hash values included in the information to be accessed, and uses the hash values included in the list as k hash functions f1, f2,. In general, different hash values hf1, hf2,... hfk are obtained using fk. Then, a remainder obtained by dividing these hash values by M is obtained.

制御部11は、求めた剰余のそれぞれに対応するビット配列上の各ビット値を参照し、それらがすべて「1」となっているか否かを調べる。そしてこれらがすべて「1」となっていれば、アクセス権があるものとして処理を行う、いずれか一つでも「1」となっていなければ、アクセス権がないものとして処理を行う。   The control unit 11 refers to each bit value on the bit array corresponding to each of the obtained remainders, and checks whether they are all “1”. If all of these are “1”, the processing is performed assuming that there is an access right. If any one is not “1”, the processing is performed assuming that there is no access right.

このブルームフィルタでは、擬陽性の判定の可能性(過去にアクセスしていないにも関わらずアクセスしたと判断される可能性)もあるが、十分無視できる場合は、有効に利用できる。さらに本実施の形態では、単純なブルームフィルタに変えて、カウンティングフィルタ(L. Fan, P. Cao, J. Almeida, and A. Broder. Summary cache: A scalable wide-area Web cache sharing protocol. In Proceeding of SIGCOMM ’98, 1998 )を用いてもよい。このカウンティングフィルタを用いる場合、無効化処理として、特定のハッシュ値を指定して、上記k個のハッシュ関数に対応するハッシュ値を求め、さらに各ハッシュ値をMで除した剰余を求めて、求めた剰余のそれぞれに対応する配列上の位置にあるカウンタを「1」だけデクリメントする。   In this Bloom filter, there is a possibility of false positive determination (possibility of being accessed despite not having been accessed in the past), but it can be used effectively if it can be sufficiently ignored. Furthermore, in this embodiment, instead of a simple Bloom filter, a counting filter (L. Fan, P. Cao, J. Almeida, and A. Broder. Summary cache: A scalable wide-area Web cache sharing protocol. In Proceeding of SIGCOMM '98, 1998) may be used. When using this counting filter, as a invalidation process, a specific hash value is specified, hash values corresponding to the k hash functions are obtained, and a remainder obtained by dividing each hash value by M is obtained. The counter at the position on the array corresponding to each of the remainders is decremented by “1”.

[アクセス権情報の別の例]
さらに本実施の形態では、アクセス権を表す権限情報が、アクセスの対象となる情報に含まれる例を示したが、これに限られるものではない。例えば、外部のサーバや、情報処理装置1の記憶部12等に、各情報を特定するファイル名などの情報に関連づけて、権限情報となるハッシュ値等のリストを記憶させておき、制御部11は、権限判定処理を実行する際に、この記憶されているリストを参照して、権限情報を取得してもよい。
[Another example of access right information]
Further, in the present embodiment, an example in which the authority information indicating the access right is included in the information to be accessed is not limited to this. For example, a list of hash values or the like serving as authority information is stored in an external server or the storage unit 12 of the information processing apparatus 1 in association with information such as a file name that specifies each information, and the control unit 11 When executing the authority determination process, the authority information may be acquired by referring to the stored list.

[情報の例]
ここまでの説明において、情報は、例えばドキュメントの情報であるものとしたが、これに限らず、例えばウェブページなどであってもよい。この場合、ウェブページの内容に、アクセス権限を表す権限情報を含めておき、この権限情報によって示される他の情報(例えば他のウェブページ)にアクセスした履歴がない場合は、当該ウェブページを表示させない。
[Example of information]
In the above description, the information is, for example, document information. However, the information is not limited thereto, and may be, for example, a web page. In this case, authority information indicating access authority is included in the content of the web page, and if there is no history of accessing other information (for example, other web pages) indicated by this authority information, the web page is displayed. I won't let you.

また、情報は、電子メールであってもよいし、これら電子メール、ウェブページ、ドキュメントなど複数の種類の情報を含むものであってもよい。例えば特定の電子メールのハッシュ値hmを権限情報に含むウェブページを作成すれば、当該特定の電子メールを参照しなければ、閲覧できないウェブページとすることができる。   The information may be an e-mail, or may include a plurality of types of information such as e-mails, web pages, documents. For example, by creating a web page that includes the hash value hm of a specific electronic mail in the authority information, the web page cannot be browsed without referring to the specific electronic mail.

以上の通り、本実施の形態によると、利用者は、ユーザやグループ識別子の変更があっても、アクセス履歴情報を維持することで、アクセス権の再設定を行う必要がなく、ユーザやグループの識別子を用いる必要のない情報のアクセス権管理技術が提供される。   As described above, according to the present embodiment, even if the user or group identifier is changed, the user does not need to reset the access right by maintaining the access history information. Information access right management technology that does not require the use of an identifier is provided.

また、このアクセス権管理技術では暗号学的な処理を必ずしも必要としない。さらに、ブルームフィルタなどを用いれば、利用者がアクセスした情報の履歴を記録しているにもかかわらず、当該情報の漏洩によって、利用者がどの情報にアクセスしたことがあるかがわかり難くなる。   Also, this access right management technique does not necessarily require cryptographic processing. Furthermore, if a Bloom filter or the like is used, it becomes difficult to know what information the user has accessed due to the leakage of the information even though the history of the information accessed by the user is recorded.

本発明の実施の形態に係る情報処理装置の構成、及び接続例を表すブロック図である。It is a block diagram showing the structure of the information processing apparatus which concerns on embodiment of this invention, and a connection example. 本発明の実施の形態に係る情報処理装置が保持するアクセス履歴情報の例を表す説明図である。It is explanatory drawing showing the example of the access history information which the information processing apparatus which concerns on embodiment of this invention hold | maintains. 本発明の実施の形態に係る情報処理装置が処理の対象とする情報の内容例を表す説明図である。It is explanatory drawing showing the example of the content of the information which the information processing apparatus which concerns on embodiment of this invention makes into the object of a process. 本発明の実施の形態に係る情報処理装置が行う処理の例を表すフローチャート図である。It is a flowchart figure showing the example of the processing which the information processor concerning an embodiment of the invention performs. 本発明の実施の形態に係る情報処理装置が保持するアクセス履歴情報の別の例を表す説明図である。It is explanatory drawing showing another example of the access history information which the information processing apparatus which concerns on embodiment of this invention hold | maintains.

符号の説明Explanation of symbols

1 情報処理装置、11 制御部、12 記憶部、13 操作部、14 表示部、15 通信部。 DESCRIPTION OF SYMBOLS 1 Information processing apparatus, 11 Control part, 12 Storage part, 13 Operation part, 14 Display part, 15 Communication part.

Claims (5)

少なくとも一つの他の情報を特定する特定情報を、利用権限を表す権限情報として含む情報を取得する取得手段と、
過去に利用した情報を特定する利用履歴情報を記憶する記憶手段と、
前記取得した情報に含まれる権限情報を参照し、当該権限情報によって特定される他の情報が、前記利用履歴情報で特定される、過去に利用した情報に含まれるか否かを判断し、含まれる場合に取得した情報の利用を許可する許可手段と、
前記許可手段によって利用を許可された情報を処理する処理手段と、
を有することを特徴とする情報処理装置。
Acquisition means for acquiring information including specific information for identifying at least one other information as authority information indicating use authority;
Storage means for storing usage history information for identifying information used in the past;
Refers to the authority information included in the acquired information, determines whether other information specified by the authority information is included in information used in the past specified by the usage history information, and includes Permission means to permit the use of the acquired information when
Processing means for processing information permitted to be used by the permission means;
An information processing apparatus comprising:
前記特定情報は、情報のハッシュ値であることを特徴とする請求項1記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the specific information is a hash value of information. 前記利用履歴情報は、過去に利用した情報のハッシュ値に基づくブルームフィルタであることを特徴とする請求項1または2記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the usage history information is a Bloom filter based on a hash value of information used in the past. 外部から受信される指示に基づいて、前記利用履歴情報が過去に利用した情報の少なくとも一部を利用した履歴のあることを表さないよう設定する設定手段をさらに含むことを特徴とする請求項1から3のいずれか一項に記載の情報処理装置。   The apparatus further comprises setting means for setting the usage history information so as not to indicate that there is a history of using at least a part of information used in the past based on an instruction received from outside. The information processing apparatus according to any one of 1 to 3. コンピュータを、
少なくとも一つの他の情報を特定する特定情報を、利用権限を表す権限情報として含む情報を取得する取得手段と、
過去に利用した情報を特定する利用履歴情報を記憶する記憶手段と、
前記取得した情報に含まれる権限情報を参照し、当該権限情報によって特定される他の情報が、前記利用履歴情報で特定される、過去に利用した情報に含まれるか否かを判断し、含まれる場合に取得した情報の利用を許可する許可手段と、
前記許可手段によって利用を許可された情報を処理する処理手段と、
として機能させることを特徴とするプログラム。
Computer
Acquisition means for acquiring information including specific information for identifying at least one other information as authority information indicating use authority;
Storage means for storing usage history information for identifying information used in the past;
Refers to the authority information included in the acquired information, determines whether other information specified by the authority information is included in information used in the past specified by the usage history information, and includes Permission means to permit the use of the acquired information when
Processing means for processing information permitted to be used by the permission means;
A program characterized by functioning as
JP2008153182A 2008-06-11 2008-06-11 Information processing apparatus and program Pending JP2009301207A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008153182A JP2009301207A (en) 2008-06-11 2008-06-11 Information processing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008153182A JP2009301207A (en) 2008-06-11 2008-06-11 Information processing apparatus and program

Publications (1)

Publication Number Publication Date
JP2009301207A true JP2009301207A (en) 2009-12-24

Family

ID=41548049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008153182A Pending JP2009301207A (en) 2008-06-11 2008-06-11 Information processing apparatus and program

Country Status (1)

Country Link
JP (1) JP2009301207A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014525106A (en) * 2011-07-29 2014-09-25 クアルコム,インコーポレイテッド Facilitating access control in peer-to-peer overlay networks
EP3343422A1 (en) * 2016-12-30 2018-07-04 Capital One Services, LLC Systems and methods for detecting resources responsible for events

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014525106A (en) * 2011-07-29 2014-09-25 クアルコム,インコーポレイテッド Facilitating access control in peer-to-peer overlay networks
EP3343422A1 (en) * 2016-12-30 2018-07-04 Capital One Services, LLC Systems and methods for detecting resources responsible for events
US10284581B2 (en) 2016-12-30 2019-05-07 Capital One Services, Llc Systems and methods for detecting resources responsible for events
US10356110B2 (en) 2016-12-30 2019-07-16 Capital One Services, Llc Systems and methods for detecting resources responsible for events
US10742671B2 (en) 2016-12-30 2020-08-11 Capital One Services, Llc Systems and methods for detecting resources responsible for events
US11783028B2 (en) 2016-12-30 2023-10-10 Capital One Services, Llc Systems and methods for detecting resources responsible for events

Similar Documents

Publication Publication Date Title
JP4838631B2 (en) Document access management program, document access management apparatus, and document access management method
CN102932336B (en) Terminal iidentification method and apparatus
CN102930230B (en) Computing equipment identification method and device
JP2009181176A (en) Portable storage medium management system, portable storage medium management method, and portable storage medium management program
JP2008299702A (en) Information processing program and information processing system
JP2011128796A (en) Document use management system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and program
JP4706750B2 (en) Information processing system and information processing program
JP2010191497A (en) Information processing system, terminal apparatus, transmission server, information processing method, and program
TWI461924B (en) Method and devices for handling access privileges
JP2009169719A (en) Security policy server, security policy management system, and security policy management program
JP4952600B2 (en) Management device and management program
JP2008243172A (en) Access authority control system
JP2009301207A (en) Information processing apparatus and program
JP4191239B2 (en) Access authority control system
JP2009080560A (en) Access authority control system
JP4607023B2 (en) Log collection system and log collection method
JP4946726B2 (en) Document operation system, management apparatus and program
JP5326856B2 (en) Access right management device, document management system, and access right management program
JP2005071071A (en) Information access management system
JP5365251B2 (en) File storage system
JP2016177632A (en) Security management system, and security management method
JP2008225830A (en) Information management system, terminal equipment, information management method, and program
JP2009223657A (en) Operation object management system and operation object management program
JP5866981B2 (en) Variable printing information management system and program
JP4468755B2 (en) Log management apparatus, log management method, and log management program