JP2014182573A - 情報処理装置及びそのアクセス権管理方法 - Google Patents
情報処理装置及びそのアクセス権管理方法 Download PDFInfo
- Publication number
- JP2014182573A JP2014182573A JP2013056483A JP2013056483A JP2014182573A JP 2014182573 A JP2014182573 A JP 2014182573A JP 2013056483 A JP2013056483 A JP 2013056483A JP 2013056483 A JP2013056483 A JP 2013056483A JP 2014182573 A JP2014182573 A JP 2014182573A
- Authority
- JP
- Japan
- Prior art keywords
- file
- user
- access
- information
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】格納領域やユーザ等に左右されずにファイルへのアクセス権を設定して、適正にファイルに対するユーザのアクセス権を管理することができる情報処理装置及びアクセス権管理方法を提供する。
【解決手段】ファイルアクセス要求を受け付けたとき、ユーザ情報に付与される秘密区分及びファイル情報に付与される秘密区分について登録されたルールと照合し、照合結果からユーザによるファイルへのアクセス可否を判定する。
【選択図】図1
Description
本発明の実施形態は、個々のファイルのユーザアクセス権を管理する情報処理装置及びそのアクセス権管理方法に関する。
近年、ソフトウェアに対するセキュリティ要求の高まりにより、作成されるファイルに対してアクセス権を有する適正なユーザのみがアクセスできるよう、ファイルに対するユーザのアクセス権を管理することが要求されている。一般的なファイルシステムにおいて、ユーザにより文書等のファイルを作成し、作成されたファイルをフォルダ等の特定の格納領域に保存する過程で、保存されたファイルのアクセス属性を変更することにより、ファイルに対するユーザのアクセス権を管理している。作成されたファイルを特定の格納領域に保存する際、ファイルのアクセス権は、その格納領域でのアクセス権が継承される。
しかしながら、上記ファイルに対するユーザのアクセス権を管理する方法では、個々のファイルに対してアクセス権を設定する際、ユーザがファイルを保存した後、その都度、ファイルごとにユーザのアクセス権を変更する必要がある。また、ファイルが保存される格納領域でのアクセス権が継承されるため、例えば、格納領域のアクセス権が適正に設定されない場合、または格納領域のアクセス権が事後的に変更される場合、ユーザがアクセス権を変更するまでの間、誰でもファイルにアクセスできる状態、または誰もアクセスできない状態になる。また、ユーザがファイルへのアクセス権の変更を忘れた場合、そのファイルに誰でもアクセスできる、または誰もアクセスできないという問題が発生する。
また、アクセス権が設定されるファイルをUSBメモリやCD等の外部媒体に出力する際、ファイルに対するユーザのアクセス権を一貫して管理する必要がある。しかしながら、外部媒体で採用される既存のファイルシステムのいくつかは、ファイルへのアクセス権を管理するための機構を持っていない。このため、ファイルに対して適正なアクセス権を設定しても、外部媒体に出力する際にファイルへのアクセス権情報が削除されるという問題がある。
そこで、目的は、格納領域やユーザ等に左右されずにファイルへのアクセス権を設定して、適正にファイルに対するユーザのアクセス権を管理することができる情報処理装置及びアクセス権管理方法を提供することにある。
本実施形態によれば、情報処理装置は、オペレーティングシステム(OS:Operating System)の制御下で、個々のファイルについて複数段階のアクセス権を登録ユーザ毎に管理する情報処理装置であって、前記ファイルの秘匿度に応じた複数段階の秘密区分と前記登録ユーザの権限に応じた複数段階の秘密区分とを対応づけて作成され、前記秘密区分からアクセス可否を判定するルールを登録するルール登録手段と、ユーザ登録要求、ファイル登録要求及びファイルアクセス要求を受け付ける要求受付手段と、前記ユーザ登録要求を受け付けたとき、当該要求と共に入力されるユーザ情報を登録することで前記登録ユーザとして認定するもので、その登録の際に、前記ユーザ情報に前記ルールに基づく秘密区分の情報を付与するユーザ登録手段と、前記ファイル登録要求を受け付けたとき、当該要求と共に入力されるファイルのファイル情報を登録するもので、その登録の際に、前記ファイル情報に前記ルールに基づく秘密区分の情報を付与するファイル登録手段と、前記ファイルアクセス要求を受け付けたとき、前記ユーザ情報に付与される秘密区分及び前記ファイル情報に付与される秘密区分について前記登録されたルールと照合し、照合結果から前記ユーザによる前記ファイルへのアクセス可否を判定するアクセス可否判定手段とを具備する。
以下、実施形態について、図面を参照して説明する。
図1は、実施形態に係る情報処理装置の構成を示すブロック図である。なお、図1に示す情報処理装置は、本実施形態における構成例の1つであり、これに限られるものではない。
情報処理装置は、CPU(Central Processing Unit)1、ROM(Read-Only Memory)2、RAM(Random Access Memory)3、HDD(Hard Disc Drive)4、電源部5、モニタ6、マルチドライブ7、インターフェイス(I/F)8及びI/O(Input/Output)コントローラ9を備える。
CPU1は、情報処理装置全体の制御を司るものである。例えば、CPU1は、RAM3をワークエリアとして使用し、HDD4からRAM3へ読み込まれるオペレーティングシステム(Operating System、以降、OSと表記)等を実行する。
ROM2は、電源が投入される際に、情報処理装置内のハードウェアに対する設定処理等を行うBIOS(Basic Input/Output System)を格納している。
HDD4は、OS等の各種プログラムや、各種データを記憶するシステム内蔵の記憶媒体である。
電源部5は、システムの駆動電力を生成し、情報処理装置内の各部に供給する。また、電源部5は、情報処理装置内の各部に供給する電圧を制御する。
モニタ6は、システム各部の動作状況やシステムによる処理等の情報を画面に表示するためのものである。
マルチドライブ7は、リムーバブルな記録媒体であるCD−ROM、DVD−ROM、CD−R/RW等を駆動する。
インターフェイス8は、キーボード、マウス、LANポート及びシリアルポート等の入出力デバイスを接続可能とするためのものである。
I/Oコントローラ9は、インターフェイス8を介して接続される外部装置とシリアル信号やパラレル信号による入出力制御を行うと共に、インターフェイス8を介して接続されるキーボードやマウス等の入力制御を行う。
図2は、実施形態に係る情報処理装置の動作を示すブロック図である。
本実施形態のOS11は、ユーザからのユーザ情報登録要求、ファイル登録要求、ファイルアクセス要求及び外部媒体アクセス要求を受信し、各要求をユーザ操作判定部12へ送信する。本実施形態で使用するOS11は、Windows(登録商標)を想定している。Windowsでは、上記ユーザからの各要求をドライバソフトウェアと呼ばれるソフトウェアにて処理をしている。このため、本実施形態は、Windowsからの要求を受領するドライバソフトウェアとして動作する。
ユーザ操作判定部12は、OS11から送信されるユーザ情報登録要求、ファイル情報登録要求、ファイルアクセス要求及び外部媒体アクセス要求のうち、どの要求がなされたかを判定して、要求毎に適正な処理を行う。
例えば、ユーザ操作判定部12は、OS11からのユーザ情報登録要求により、登録しようとしているユーザIDやユーザ名等のユーザ情報をユーザ情報登録部13へ送信する。また、ユーザ操作判定部12は、OS11からのファイル情報登録要求により、登録しようとしているファイルIDやファイル名等のファイル情報をファイル情報登録部15へ送信する。また、ユーザ操作判定部12は、OS11からのファイルアクセス要求により、ファイル情報記憶部16に記憶されるファイルの情報及び、ユーザ情報記憶部14に記憶され、ファイル情報記憶部16に記憶されるファイルに対してアクセスしようとしているユーザの情報を、それぞれ秘密区分判定部19へ送信する。また、ユーザ操作判定部12は、OS11からの外部媒体アクセス要求により、インターフェイス8に接続されユーザがアクセスしようとしている外部媒体のファイルシステム情報、外部媒体に記憶されるファイルの情報及びユーザ情報記憶部14に記憶され、外部媒体に記憶されるファイルに対してアクセスしようとしているユーザの情報を、それぞれ外部媒体アクセス判定部20へ送信する。
ユーザ情報登録部13は、ユーザ情報登録時、OS11から送信されるユーザ情報に、必ず秘密区分を付与して登録する。この秘密区分は、「秘なし」、「秘」及び「極秘」等、情報の秘匿度に応じた強弱関係のある区分である。本実施形態のユーザ情報登録部13では、OS11からのユーザ情報登録要求時、ユーザに対して、ユーザ情報に秘密区分を付与する画面を表示し、その画面上でOS11から送信されるユーザ情報に秘密区分を付与する。また、本実施形態のユーザ情報登録部13は、ユーザ情報に秘密区分を付与する画面で、ユーザ情報にアクセスの可否を判定するためのルール(以降、秘密区分判定ルールと表記)の変更権を秘密区分と共に付与する。図3は、ユーザ情報登録部13に登録されるユーザ情報の例を示す図である。図3に示すように、例えば、ユーザAは、秘密区分として「秘なし」が付与される。ユーザBは、秘密区分として「秘」が付与される。ユーザCは、秘密区分として「極秘」が付与される。また、ユーザCは、秘密区分判定ルール変更の権限が付与される。
ユーザ情報記憶部14は、ユーザ情報登録部13で登録されるユーザ情報を記憶する。
ファイル情報登録部15は、ファイル情報登録時、OS11から送信されるファイル情報に、必ず秘密区分を付与して登録する。本実施形態のファイル情報登録部15は、ユーザにより作成される秘密区分が付与されていないファイルを登録する場合に、必ず秘密区分を設定するため、OS11からのファイル情報登録要求時、ユーザに対して、ファイル情報に付与する秘密区分を設定する画面を表示し、その画面上でOS11から送信されるファイル情報に秘密区分を付与する。図4は、ファイル情報登録部15に登録されるファイル情報の例を示す図である。図4に示すように、ファイルそれぞれに秘密区分「秘なし」、「秘」及び「極秘」のいずれかが付与される。なお、本実施形態では、Windowsで採用されるNTFS(New Technology File System)のファイルシステムに存在する代替データストリームと呼ばれるアクセス制御情報を格納できる部分にファイルと秘密区分との対応付けを格納する。
ファイル情報記憶部16は、ファイル情報登録部15で登録されるファイル情報を記憶する。
秘密区分判定ルール登録部17は、秘密区分判定ルール変更の権限を持つユーザにより設定される、秘密区分によるアクセス可否を判定するための秘密区分判定ルールを登録する。秘密区分判定ルール登録部17は、秘密区分判定ルールを登録するため、秘密区分判定ルール登録画面を表示する。ユーザは、表示される秘密区分判定ルール登録画面で、秘密区分判定ルールを入力する。なお、本実施形態の場合は、ユーザCにより秘密区分判定ルールを設定する。本実施形態では、秘密区分に応じた秘密区分判定ルールとして、ファイルの読み取り、書き込み及び実行と、ファイルに付与される秘密区分の降格及び昇格とを設定することが可能である。
ここで、上記秘密区分判定ルールは、ユーザに付与される秘密区分に対して設定することも可能である。図5は、秘密区分判定ルール登録部17に登録されるユーザに付与される秘密区分別の秘密区分判定ルールの例を示す図である。図5に示すように、例えば、ユーザCにより設定される秘密区分判定ルールに基づいて、アクセス可否の判定を行うと、「秘なし」が付与されるユーザは、「秘なし」を付与されるファイルにアクセスすることが可能である。しかしながら、「秘なし」を付与されるユーザは、「秘」及び「極秘」が付与されるファイルにアクセスすることが不可能である。
また、秘密区分判定ルールは、各々のユーザに応じて設定することも可能である。図6は、秘密区分判定ルール登録部17に登録されるユーザ別の秘密区分判定ルールの例を示す図である。図6に示すように、例えば、ユーザCにより設定される秘密区分判定ルールに基づいて、アクセス可否の判定を行うと、ユーザAは、「秘なし」が付与されるファイルにアクセスすることが可能である。しかしながら、ユーザAは、「秘」及び「極秘」が付与されるファイルにアクセスすることが不可能である。
なお、ファイルに付与される秘密区分の変更については、昇格及び降格の権限を分離して管理する。
秘密区分判定ルール記憶部18は、秘密区分判定ルール登録部17で登録される秘密区分判定ルールを記憶する。
秘密区分判定部19は、OS11からのファイルの読み込み、書き込み及び実行といったファイルアクセス要求時、上記ユーザ情報に付与される秘密区分及び上記ファイル情報に付与される秘密区分を秘密区分判定ルールに基づいて照合し、ファイルに対してユーザがアクセス可能かを判定する。
外部媒体アクセス判定部20は、OS11からの外部媒体アクセス要求時、インターフェイス8に接続される外部媒体のファイルシステム情報を取得する。外部媒体のファイルシステムがファイルへのアクセス権を管理することが可能であるファイルシステム(例えば、NTFS)であれば、上記ユーザ情報に付与される秘密区分及び外部媒体内に記憶されるファイルのファイル情報に付与される秘密区分を秘密区分判定ルールに基づいて照合し、外部媒体内に記憶されるファイルに対してユーザがアクセス可能かを判定する。また、外部媒体アクセス判定部20は、外部媒体内に記憶されるファイルのファイル情報に秘密区分が付与されていない場合、ユーザに外部媒体内の各ファイルへの秘密区分の入力を促す。
次に、上記構成の情報処理装置における、ファイルへのアクセス可否を判定する処理の流れについて、図を参照して説明する。
図7は、実施形態に係る情報処理装置における、ユーザの秘密区分に応じたファイルへのアクセス権を判定する処理の流れを示すフローチャートである。
図7に示すフローチャートでは、秘密区分が付与されるユーザでログインし、ログインしたユーザがファイルアクセス要求を行う場合に、ユーザによるファイルへのアクセスが適正かを判定する工程を示す。
まず、秘密区分判定部19は、ユーザ操作判定部12を介して、ファイルにアクセスするユーザの秘密区分をユーザ情報記憶部14から取得する(ステップS11)。次に、秘密区分判定部19は、ユーザ操作判定部12を介して、ユーザによりアクセスされたファイルの秘密区分をファイル情報記憶部16から取得する(ステップS12)。さらに、秘密区分判定部19は、秘密区分判定ルール記憶部18に記憶される現在の秘密区分判定ルールを取得する(ステップS13)。秘密区分判定部19は、秘密区分判定ルールに基づいて、ユーザの秘密区分でアクセス可能なファイルかを判定する(ステップS14)。ユーザがファイルに対してアクセス可能であれば、秘密区分判定部19は、OS11に対して、ファイルにアクセス可能であると通知する(ステップS15)。ユーザがファイルに対してアクセス不可能であれば、秘密区分判定部19は、OS11に対して、ファイルにアクセス不可能であると通知する(ステップS16)。なお、アクセス不可能であれば、OS11は、アクセスエラー表示等を行っても良い。図8は、上記アクセス可能なファイルを表示する画面の表示例を示す図である。図8に示すように、ユーザがアクセス可能なファイルであれば、画面上に一覧表示され、ファイルを実行することが可能である。また、ユーザがアクセス不可能なファイルであれば、画面上にアクセスエラー表示等が表示される。
図9は、実施形態に係る情報処理装置における、外部媒体に記憶されるファイルへのアクセス権を判定する処理の流れを示すフローチャートである。
図9に示すフローチャートでは、秘密区分の付与されるユーザでログインし、ログインしたユーザが、インターフェイス8に接続される外部媒体に対して、外部媒体アクセス要求を行う場合に、その外部媒体内に記憶されるユーザによるファイルへのアクセスが適正かの判定を行う。例えば、ファイルを記憶するUSB(Universal Serial Bus)メモリをインターフェイス8に挿す、ファイルを記憶するCD(Compact Disc)をマルチドライブ7に挿入する等に応じて、その外部媒体内に記憶されるファイルに対するユーザのアクセスが適正かの判定を行う。なお、本実施形態において、ユーザによるファイルへのアクセス権は、Windowsで採用されるNTFSの代替データストリームに登録する。このため、本実施形態では、対象の外部媒体のファイルシステムがFAT(File Allocation Tables)である場合、アクセス権を設定可能な機構がないため、外部媒体内に記憶されるファイルに対するアクセス権が取得できないこととする。
まず、外部媒体アクセス判定部20は、外部媒体のファイルシステムがユーザによるファイルへのアクセス権を管理するための機構を持つかを判定する。本実施形態では、外部媒体のファイルシステムがNTFSであるか、FATであるかを判定する(ステップS21)。外部媒体アクセス判定部20は、外部媒体のファイルシステムがNTFSである場合、外部媒体内にあるファイルの一覧を取得する(ステップS22)。外部媒体内のファイルは、異なる階層に格納されている場合もあるが、本実施形態では、すべての階層のすべてのファイルの取得を行う。ここで、外部媒体アクセス判定部20は、各々のファイルについてのループ処理を開始する(ステップS23)。
次に、外部媒体アクセス判定部20は、外部媒体内に記憶される各ファイルのファイル情報に秘密区分が付与されているかを判定する(ステップS24)。外部媒体アクセス判定部20は、ファイルに秘密区分が付与されている場合、このファイルがユーザの秘密区分でアクセス可能なファイルであるかを判定する(ステップS25)。ステップS25における判定は、図7に示すフローチャートと同様の工程で行う。
ユーザの秘密区分でアクセス可能なファイルである場合、外部媒体アクセス判定部20は、アクセス可能対象ファイルとして抽出し、管理する(ステップS26)。ユーザの秘密区分でアクセス不可能なファイルである場合、外部媒体アクセス判定部20は、アクセス不可能対象ファイルとして抽出し、管理する(ステップS27)。また、ファイル情報に秘密区分が付与されていない場合、外部媒体アクセス判定部20は、秘密区分を付与する秘密区分付与対象ファイルとして抽出する(ステップS28)。この秘密区分付与対象ファイルは、例えば、本実施形態が実施されていない端末からの外部媒体入力が考えられ、ユーザが秘密区分を付与する必要がある。このため、外部媒体アクセス判定部20は、専用の画面により、ユーザに各ファイルの秘密区分の入力を促す。
図10は、秘密区分付与対象ファイルの秘密区分を入力する画面の表示例を示す図である。図10に示すように、入力画面に表示される秘密区分付与対象ファイルの中から、秘密区分を付与するものを選択し、選択したファイルに秘密区分「秘なし」、「秘」及び「極秘」等のいずれかを付与する。
ここで、外部媒体アクセス判定部20は、すべての階層のすべてのファイル処理が完了した場合、ループ処理を終了し(ステップS29)、秘密区分を付与する秘密区分付与対象ファイル及びアクセス可能対象ファイルを一覧表示する(ステップS210)。また、外部媒体のファイルシステムがFATである場合、ファイルに対するユーザのアクセス権を管理するための機構を持たないため、媒体入出力エラーを表示する(ステップS211)。
なお、本実施形態の外部媒体アクセス判定部20は、専用の画面により、ユーザに各ファイルの秘密区分の入力を促していたが、ステップS210にある秘密区分付与対象ファイル及びアクセス可能対象ファイルの一覧表示上で、秘密区分付与対象ファイルの秘密区分の付与を行っても良い。
また、ファイルの抽出結果は、OS11に戻すことで、OS11上のアクセス制御機構に用いても良いし、抽出結果に基づいて外部媒体アクセス用の専用画面を作成しても良い。
上記構成によれば、本実施形態の情報処理装置は、ユーザによりファイルへアクセスする際、秘密区分判定部19にて、ユーザ情報記憶部14に記憶されるユーザ情報に付与される秘密区分及びファイル情報記憶部16に記憶されるファイル情報に付与される秘密区分を照合することにより、アクセス権の判定を行う。これにより、従来では、ファイルの作成後ユーザのアクセス権を変更する必要があるため、セキュリティ上の問題があったが、本実施形態では、ユーザが新規ファイルを作成する際に、秘密区分の入力を強制することによりファイルに対して適正なアクセス権が必ず付与されるため、ファイルの作成後ユーザのアクセス権を変更する必要がない。
また、OS11のファイルシステムで実施されるため、限定されたファイルに対してのみ、アクセス権の判定を行うのではなく、OS11上のすべてのファイルについて、秘密区分によるアクセス権の判定を行うことが可能となる。これにより、厳格なアクセス管理を行うことが可能となる。また、既存ファイルの秘密区分の変更には、変更権が必要であるため、アクセス権を適正に管理することが可能となる。
したがって、格納領域やユーザ等に左右されずにファイルへのアクセス権を設定して、適正にファイルに対するユーザのアクセス権を管理することができる情報処理装置及びアクセス権管理方法を提供することができる。
また、ユーザが外部媒体を使用する際に、外部媒体のファイルシステムを考慮することで、本実施形態で管理される秘密区分が、外部媒体に出力時に削除されたりせず一貫的に管理することが可能となる。
また、外部媒体から秘密区分の登録されていないファイルが入力される場合でも、本実施形態により適正な秘密区分を付与することが可能である。すなわち、外部媒体にファイルを入出力する際に、既存のファイルシステムの特性で、アクセス権の管理を一貫して行うことが可能となる。
また、ユーザが秘密区分判定ルールを変更するための手段を提供することで、ユーザによる将来のセキュリティ管理の変更に対し対処することが可能である。また、秘密区分については、昇格及び降格の変更を別権限とすることで、例えば、秘密区分が「秘」のファイルを「秘なし」に変更することはできるが、「極秘」に変更することはできない等、より柔軟なアクセス権の設定が可能となる。
以上、実施形態を説明したが、この実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…CPU(Central Processing Unit)、2…ROM(Read-Only Memory)、3…RAM(Random Access Memory)、4…HDD(Hard Disc Drive)、5…電源部、6…モニタ、7…マルチドライブ、8…インターフェイス(I/F)、9…I/O(Input/Output)コントローラ、11…オペレーティングシステム(OS)、12…ユーザ操作判定部、13…ユーザ情報登録部、14…ユーザ情報記憶部、15…ファイル情報登録部、16…ファイル情報記憶部、17…秘密区分判定ルール登録部、18…秘密区分判定ルール記憶部、19…秘密区分判定部、20…外部媒体アクセス判定部。
Claims (8)
- オペレーティングシステム(OS:Operating System)の制御下で、個々のファイルについて複数段階のアクセス権を登録ユーザ毎に管理する情報処理装置であって、
前記ファイルの秘匿度に応じた複数段階の秘密区分と前記登録ユーザの権限に応じた複数段階の秘密区分とを対応づけて作成され、前記秘密区分からアクセス可否を判定するルールを登録するルール登録手段と、
ユーザ登録要求、ファイル登録要求及びファイルアクセス要求を受け付ける要求受付手段と、
前記ユーザ登録要求を受け付けたとき、当該要求と共に入力されるユーザ情報を登録することで前記登録ユーザとして認定するもので、その登録の際に、前記ユーザ情報に前記ルールに基づく秘密区分の情報を付与するユーザ登録手段と、
前記ファイル登録要求を受け付けたとき、当該要求と共に入力されるファイルのファイル情報を登録するもので、その登録の際に、前記ファイル情報に前記ルールに基づく秘密区分の情報を付与するファイル登録手段と、
前記ファイルアクセス要求を受け付けたとき、前記ユーザ情報に付与される秘密区分及び前記ファイル情報に付与される秘密区分について前記登録されたルールと照合し、照合結果から前記ユーザによる前記ファイルへのアクセス可否を判定するアクセス可否判定手段とを具備する情報処理装置。 - 前記アクセス可否判定手段は、前記登録ユーザによる前記ファイルへのアクセス可否の判定結果を前記OSに送信して、前記OSに当該ファイルへのアクセスを一括管理させる請求項1記載の情報処理装置。
- さらに、前記OSの制御下で接続される外部媒体のアクセスを管理する外部媒体管理手段を備え、
前記外部媒体管理手段は、
前記外部媒体のファイルシステムが当該外部媒体内のファイルへのアクセス権を管理するための機構を持つか判断し、
そのアクセス権管理機構を持つ場合に、前記外部媒体内のファイルについて秘密区分の付与の有無を判断し、
その秘密区分の付与が有るとき前記外部媒体内のファイルに対するアクセス可否を決定するものとし、
前記要求受付手段は、
前記外部媒体へのファイルアクセス要求を受け付け、
前記アクセス可否判定手段は、
前記外部媒体へのファイルアクセス要求を受け付けたとき、前記ユーザ情報に付与される秘密区分及び前記ファイル情報に付与される秘密区分について前記登録されたルールと照合し、照合結果から前記ユーザによる前記外部媒体のファイルへのアクセス可否を判定する請求項1記載の情報処理装置。 - 前記ユーザ登録手段は、前記ユーザ情報に前記ルール登録手段に登録されるルールの変更権限を一定の条件に従って付与し、
前記ルール登録手段は、前記ユーザ登録手段で前記変更権限が付与されたユーザによるルール変更を受け付ける請求項1記載の情報処理装置。 - オペレーティングシステム(OS:Operating System)の制御下で、個々のファイルについて複数段階のアクセス権を登録ユーザ毎に管理する情報処理装置のアクセス権管理方法であって、
前記ファイルの秘匿度に応じた複数段階の秘密区分と前記登録ユーザの権限に応じた複数段階の秘密区分とを対応づけて作成され、前記秘密区分からアクセス可否を判定するルールを登録し、
ユーザ登録要求を受け付けたとき、当該要求と共に入力されるユーザ情報を登録することで前記登録ユーザとして認定し、その登録の際に、前記ユーザ情報に前記ルールに基づく秘密区分の情報を付与し、
ファイル登録要求を受け付けたとき、当該要求と共に入力されるファイルのファイル情報を登録し、その登録の際に、前記ファイル情報に前記ルールに基づく秘密区分の情報を付与し、
ファイルアクセス要求を受け付けたとき、前記ユーザ情報に付与される秘密区分及び前記ファイル情報に付与される秘密区分について前記登録されたルールと照合し、照合結果から前記ユーザによる前記ファイルへのアクセス可否を判定する情報処理装置のアクセス権管理方法。 - 前記アクセス可否判定は、前記登録ユーザによる前記ファイルへのアクセス可否の判定結果を前記OSに送信して、前記OSに当該ファイルへのアクセスを一括管理させる請求項5記載の情報処理装置のアクセス権管理方法。
- さらに、前記OSの制御下で接続される外部媒体のアクセスを管理するために、
前記外部媒体のファイルシステムが当該外部媒体内のファイルへのアクセス権を管理するための機構を持つか判断し、
そのアクセス権管理機構を持つ場合に、前記外部媒体内のファイルについて秘密区分の付与の有無を判断し、
その秘密区分の付与が有るとき前記外部媒体内のファイルに対するアクセス可否を決定するものとし、
前記外部媒体へのファイルアクセス要求を受け付けたとき、前記ユーザ情報に付与される秘密区分及び前記ファイル情報に付与される秘密区分について前記登録されたルールと照合し、照合結果から前記ユーザによる前記外部媒体のファイルへのアクセス可否を判定する請求項5記載の情報処理装置のアクセス権管理方法。 - 前記ユーザ登録は、前記ユーザ情報に前記登録ルールの変更権限を一定の条件に従って付与し、
前記ルール登録は、前記変更権限が付与されたユーザによるルール変更を受け付ける請求項5記載の情報処理装置のアクセス権管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013056483A JP2014182573A (ja) | 2013-03-19 | 2013-03-19 | 情報処理装置及びそのアクセス権管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013056483A JP2014182573A (ja) | 2013-03-19 | 2013-03-19 | 情報処理装置及びそのアクセス権管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014182573A true JP2014182573A (ja) | 2014-09-29 |
Family
ID=51701230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013056483A Pending JP2014182573A (ja) | 2013-03-19 | 2013-03-19 | 情報処理装置及びそのアクセス権管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014182573A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017102711A (ja) * | 2015-12-02 | 2017-06-08 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、それらの制御方法、及びプログラム |
US11921767B1 (en) * | 2018-09-14 | 2024-03-05 | Palantir Technologies Inc. | Efficient access marking approach for efficient retrieval of document access data |
-
2013
- 2013-03-19 JP JP2013056483A patent/JP2014182573A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017102711A (ja) * | 2015-12-02 | 2017-06-08 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、それらの制御方法、及びプログラム |
US11921767B1 (en) * | 2018-09-14 | 2024-03-05 | Palantir Technologies Inc. | Efficient access marking approach for efficient retrieval of document access data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102938039B (zh) | 针对应用的选择性文件访问 | |
US9461870B2 (en) | Systems and methods for providing third-party application specific storage in a cloud-based storage system | |
JP6932175B2 (ja) | 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム | |
US8760729B2 (en) | Information processing apparatus, information management method, and information management program | |
US9292280B2 (en) | Systems and methods for multi-tiered format registration for applications | |
US20160094386A1 (en) | Multi-enrollments of a computing device into configuration sources | |
AU2017217235B2 (en) | Systems and methods for securing an entity-relationship system | |
US20100106928A1 (en) | Storage device, storage system, and unlock processing method | |
US8489886B2 (en) | Double authentication for controlling disruptive operations on storage resources | |
US10701108B2 (en) | System and method for determining a policy in virtual desktop infrastructure (VDI) | |
JP2014182573A (ja) | 情報処理装置及びそのアクセス権管理方法 | |
JP2017102711A (ja) | 情報処理装置、情報処理システム、それらの制御方法、及びプログラム | |
JP6800274B2 (ja) | 開示制御装置、開示制御方法および開示制御プログラム | |
US9329805B1 (en) | Host oriented automatic verification of best practices | |
JP6653249B2 (ja) | 制御サーバ | |
US10452860B2 (en) | System, electronic apparatus and method | |
US10075448B2 (en) | Password setup management | |
CN110427747A (zh) | 一种支持业务安全标记的身份鉴别方法及装置 | |
US20080301781A1 (en) | Method, system and computer program for managing multiple role userid | |
JP2023180964A (ja) | 認可ポリシー検証装置、認可ポリシー検証方法、及び認可ポリシー検証プログラム | |
US11704426B1 (en) | Information processing system and information processing method | |
US20220405377A1 (en) | Data access control method, data access control apparatus, and data access control program | |
US20210208795A1 (en) | Storage device data management method compatible with different storage specifications | |
KR20120011962A (ko) | 가상머신의 보안 강화를 위한 단말장치, 서버 및 방법 | |
WO2023188092A1 (ja) | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 |