JP2015088122A - 情報管理装置及びプログラム - Google Patents

情報管理装置及びプログラム Download PDF

Info

Publication number
JP2015088122A
JP2015088122A JP2013228602A JP2013228602A JP2015088122A JP 2015088122 A JP2015088122 A JP 2015088122A JP 2013228602 A JP2013228602 A JP 2013228602A JP 2013228602 A JP2013228602 A JP 2013228602A JP 2015088122 A JP2015088122 A JP 2015088122A
Authority
JP
Japan
Prior art keywords
data
user
information management
answer
operation history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013228602A
Other languages
English (en)
Inventor
信嗣 島村
Nobutsugu Shimamura
信嗣 島村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2013228602A priority Critical patent/JP2015088122A/ja
Publication of JP2015088122A publication Critical patent/JP2015088122A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】セキュリティを確保しつつ簡便に認証処理を行う。
【解決手段】データ管理部12は、文書データや画像データ等の各種データを記憶して管理する。操作履歴管理部14は、データ管理部12に対するユーザの操作履歴をユーザ毎に管理する。問題作成部16は、データ管理部12にアクセスを要求するユーザの操作履歴に基づいて、認証用の問題データを作成し、また、問題に対する正答データを作成する。送受信部20は、問題データを端末装置40に送信し、問題に対するユーザの回答を示す回答データを端末装置40から受信する。認証処理部18は、回答データと正答データとの比較結果に基づき、データ管理部12に対するアクセスの認証処理を行う。
【選択図】図1

Description

本発明は、情報管理装置及びプログラムに関する。
文書データや画像データ等のデータを管理するデータ管理システムにおいては、当該データにアクセスするユーザが、データ管理システムに登録されたユーザであることを確認するための認証処理が行われる場合がある。
認証方式として、一般的に、パスワードを利用した認証方式が採用されているが、パスワードが漏洩し、セキュリティが低下するおそれがある。そこで、ワンタイムパスワードを用いるワンタイムパスワード方式や、指紋等の生体情報を用いる生体認証方式が採用される場合がある。ワンタイムパスワード方式では、毎回、異なるパスワード(ワンタイムパスワード)をユーザの装置に送信し、ユーザがワンタイムパスワードを入力することで認証が行われる。また、生体認証方式では、ユーザの指紋や静脈等を示す生体情報をデータ管理システムに予め登録しておき、データ管理システムにアクセスするときに、ユーザの生体情報を読取装置によって読み取ることで認証が行われる。
特許文献1には、正規ユーザへの成り済まし等による不正アクセスを防止することを目的としたシステムが開示されている。特許文献1に記載されたシステムは、ユーザが入力した同席者名に対応するワンタイムパスワードを生成して同席者に通知し、そのワンタイムパスワードに基づいて同席者を認証し、オンライン時にユーザの認証を必要とするファイルに、オフライン時にアクセスすることを許可するものである。
特許文献2には、電子印鑑の正当性を認証し、文書管理サーバが閲覧制限に関する情報に従って利用者の閲覧可能な文書を一覧表示するシステムが開示されている。
特開2009−230384号公報 特開2005−309997号公報
上述したワンタイムパスワード方式では、例えば、ワンタイムパスワード付きのメールが端末装置(例えば携帯電話やスマートフォン等の携帯端末装置)に送信される場合があるため、当該端末装置を紛失すると、ワンタイムパスワードが漏洩してしまい、セキュリティが確保されない事態が生じるおそれがある。また、生体認証方式では、システムにアクセスするときにユーザの生体情報を読み取るための特別な読取装置(ハードウェア)が必要となる。さらに、ユーザの生体情報をシステムに事前に登録する必要があり、その手間がかかる問題がある。
本発明の目的は、セキュリティを確保しつつ簡便に認証処理を行うことである。
請求項1に係る発明は、データを記憶して管理する管理手段と、前記管理手段に対するユーザの操作履歴に基づいて、前記管理手段に前記ユーザがアクセスするための認証用の問題データを作成する問題作成手段と、前記管理手段へのアクセスを要求するアクセス要求元に前記問題データを出力する出力手段と、前記問題データに対する回答データを前記アクセス要求元から受け、前記回答データに基づいて、前記管理手段に対するアクセスの認証処理を行う認証手段と、を有する情報管理装置である。
請求項2に係る発明は、前記問題作成手段は、前記管理手段に対する各ユーザの操作履歴に基づいて、ユーザ毎の前記問題データを作成する、ことを特徴とする請求項1に記載の情報管理装置である。
請求項3に係る発明は、前記問題作成手段は、前記管理手段へのアクセス要求を受けた場合、前記アクセス要求元のユーザによる前記管理手段に対する操作履歴に基づいて前記問題データを作成する、ことを特徴とする請求項1又は請求項2に記載の情報管理装置である。
請求項4に係る発明は、前記管理手段は、複数の階層構造によってデータを記憶して管理し、前記問題作成手段は、前記管理手段の特定階層以下の階層に対するアクセス要求を受けた場合、前記アクセス要求元のユーザによる前記特定階層以下の階層に対する操作履歴に基づいて、前記特定階層以下の階層にアクセスするための前記問題データを作成し、前記認証手段は、前記回答データに基づいて、前記特定階層以下の階層に対するアクセスの認証処理を行う、ことを特徴とする請求項3に記載の情報管理装置である。
請求項5に係る発明は、前記問題作成手段は、前記操作履歴に含まれる操作の種類に応じて問題の種類を変えて前記問題データを作成する、ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報管理装置である。
請求項6に係る発明は、前記操作履歴に含まれる操作が、前記管理手段に記憶されているデータに対する操作の場合、前記問題作成手段は、当該操作の対象となったデータに関する問題を示す前記問題データを作成する、ことを特徴とする請求項5に記載の情報管理装置である。
請求項7に係る発明は、前記操作履歴に含まれる操作が検索の場合、前記問題作成手段は、前記検索に関する問題を示す前記問題データを作成する、ことを特徴とする請求項5に記載の情報管理装置である。
請求項8に係る発明は、前記操作履歴に含まれる操作が、前記管理手段へのログイン操作の場合、前記問題作成手段は、前記ログイン操作が行われた場所に関する問題を示す前記問題データを作成する、ことを特徴とする請求項5に記載の情報管理装置である。
請求項9に係る発明は、前記問題作成手段は、前記アクセス要求元のユーザの複数の操作履歴に基づいて、各操作履歴に対応する前記問題データを作成し、前記出力手段は、最新の操作履歴に基づく前記問題データから順番に出力する、ことを特徴する請求項1から請求項8のいずれか一項に記載の情報管理装置である。
請求項10に係る発明は、前記問題作成手段は、前記管理手段に対対する前回のログインからログアウトまでの間における、前記アクセス要求元のユーザの複数の操作履歴に基づいて、各操作履歴に対応する前記問題データを作成し、前記出力手段は、操作が行われた順番に従って、前記各操作履歴に対応する前記問題データを出力する、ことを特徴とする請求項1から請求項8のいずれか一項に記載の情報管理装置である。
請求項11に係る発明は、前記問題作成手段は、問題に対するユーザの回答を支援するためのヒントを前記問題データに含める、ことを特徴とする請求項1から請求項10のいずれか一項に記載の情報管理装置である。
請求項12に係る発明は、前記ヒントは操作日時である、ことを特徴とする請求項11に記載の情報管理装置である。
請求項13に係る発明は、コンピュータを、データを記憶して管理する管理手段と、前記管理手段に対するユーザの操作履歴に基づいて、前記管理手段に前記ユーザがアクセスするための認証用の問題データを作成する問題作成手段と、前記管理手段へのアクセスを要求するアクセス要求元に前記問題データを出力する出力手段と、前記問題データに対する回答データを前記アクセス要求元から受け、前記回答データに基づいて、前記管理手段に対するアクセスの認証処理を行う認証手段と、として機能させるプログラムである。
請求項1,13に係る発明によると、セキュリティを確保しつつ簡便に認証処理が行われる。
請求項2に係る発明によると、ユーザ毎に個別の問題データが作成されるので、ユーザ毎の問題データを作成しない場合と比べて、セキュリティが向上する。
請求項3に係る発明によると、アクセス要求を行ったユーザ毎に個別の問題データが作成されるので、アクセス要求を行ったユーザ毎に個別の問題データを作成しない場合と比べて、セキュリティが向上する。
請求項4に係る発明によると、特定階層以下の階層へのアクセスの許可又は禁止が行われる。
請求項5に係る発明によると、操作の種類に応じて問題データが変わるので、操作の種類に応じて問題データを変えない場合と比べて、セキュリティが向上する。
請求項6に係る発明によると、操作対象となったデータに関する問題に基づいて認証処理が行われる。
請求項7に係る発明によると、検索に関する問題に基づいて認証処理が行われる。
請求項8に係る発明によると、ログイン操作時の場所に関する問題に基づいて認証処理が行われる。
請求項9に係る発明によると、操作の順番に従って認証処理が行われる。
請求項10に係る発明によると、ログインからログアウトまでに行われた操作の時系列な流れに従って認証処理が行われる。
請求項11に係る発明によると、回答するに際してユーザの負担が軽減する。
請求項12に係る発明によると、ユーザの回答を支援するための情報が提供される。
本発明の実施形態に係る情報管理装置の一例を示すブロック図である。 本実施形態に係る情報管理装置の動作の一例を示すフローチャートである。 操作履歴及び問題の一例を示す図である。 回答及び正答の一例を示す図である。 操作履歴の一例を示す図である。 操作履歴及び問題の一例を示す図である。 回答及び正答の一例を示す図である。 操作履歴及び問題の一例を示す図である。 回答及び正答の一例を示す図である。 データ管理部の階層構造の一例を示す図である。 操作履歴及び問題の一例を示す図である。 回答及び正答の一例を示す図である。 操作履歴の一例を示す図である。 操作履歴及び問題の一例を示す図である。 回答及び正答の一例を示す図である。 操作履歴及び問題の一例を示す図である。 回答及び正答の一例を示す図である。 操作履歴及び問題の一例を示す図である。 回答及び正答の一例を示す図である。
図1に、本発明の実施形態に係るシステムの一例を示す。本実施形態に係る情報管理装置10は、インターネット等の通信経路Nを介して端末装置40と接続され、端末装置40からアクセスを受ける。なお、図1には、1つの端末装置40のみが示されているが、複数の端末装置40が、通信経路Nを介して情報管理装置10に接続されて情報管理装置10にアクセスしてもよい。
情報管理装置10は、文書データや画像データ等の各種データを記憶して管理するものである。例えば、情報管理装置10は、端末装置40等からデータを受信し、当該データを記憶して管理する。
端末装置40は、パーソナルコンピュータや携帯端末装置(スマートフォン、タブレットPC又は携帯電話)であり、表示部と操作部とを含む。例えば、ユーザは、端末装置40を操作することで情報管理装置10にログインし、情報管理装置10に対して操作を行う。
情報管理装置10は、データ管理部12と、操作履歴管理部14と、問題作成部16と、認証処理部18と、送受信部20と、を含む。
データ管理部12は、文書データや画像データ等のデータを記憶して管理する。例えば、データ管理部12は、フォルダやディレクトリ等の複数の階層構造によって構成され、フォルダやディレクトリ等によってデータを管理する。また、データ管理部12は、データやフォルダ等に対する操作指示を端末装置40等の外部装置から受け、当該操作指示に従った処理を実行する。例えば、データ管理部12は、データのアップロード、データのダウンロード、データの移動、データの削除、データの名称変更及びデータの検索等の操作指示を、端末装置40等の外部装置から受け、当該操作指示に従った処理を実行する。
操作履歴管理部14は、データ管理部12に対するユーザの操作履歴をユーザ毎に管理し、各ユーザの操作履歴を示す操作履歴情報を記憶する。操作履歴管理部14は、各ユーザの操作履歴情報に、ユーザを識別するためのユーザ識別情報(例えばユーザIDや氏名)を対応付けて記憶する。操作履歴には、操作内容と操作日時とが含まれる。また、操作履歴には、操作場所が含まれてもよい。操作内容は、ユーザによって行われた操作の内容であり、例えば、データのアップロードやダウンロード等である。操作日時は、ユーザによって操作が行われた日時である。操作場所は、ユーザによって操作が行われたときの端末装置40の場所である。例えば、端末装置40がGPS等の位置検知機能を備え、操作が行われたときの端末装置40の位置を検知し、当該位置を示す位置情報を情報管理装置10に送信した場合、操作履歴管理部14は、当該位置情報に基づいて操作場所を特定し、当該操作場所を操作履歴として管理する。例えば、端末装置40のユーザがデータ管理部12にアクセスして操作を行った場合、操作履歴管理部14は、当該操作の内容と、当該操作が行われた日時と、当該操作が行われたときの端末装置40の場所と、を当該ユーザの操作履歴として管理する。
問題作成部16は、操作履歴管理部14に記憶されている操作履歴情報に基づき、データ管理部12にユーザがアクセスするための認証用の問題データを作成し、さらに、当該問題に対する正答を示す正答データを作成する。例えば、問題作成部16は、情報管理装置10へのアクセスを要求したユーザ(対象ユーザ)の操作履歴情報に基づき、当該対象ユーザのための問題データを作成し、当該問題データに対する正答データを作成する。
問題作成部16は、操作履歴に含まれる操作の種類に応じて問題の種類を変えて問題データを作成する。例えば、操作履歴に含まれる操作が「データに対する操作」の場合、問題作成部16は、当該操作の対象となったデータに関する問題を作成する。また、操作履歴に含まれる操作が「検索」の場合、問題作成部16は、当該検索に関する問題を作成する。また、操作履歴に含まれる操作が、情報管理装置10への「ログイン操作」の場合、問題作成部16は、当該ログイン操作が行われたときの端末装置40の場所に関する問題を作成する。
認証処理部18は、問題作成部16によって作成された問題データに対するユーザの回答と、問題作成部16によって作成された正答と、の比較結果に基づき、データ管理部12へのアクセスの許可又は不許可を決定する。例えば、認証処理部18は、問題に対するユーザの正答数xと誤答数yとをカウントし、正答数xと誤答数yとを含む認証判定情報を管理する。そして、認証処理部18は、認証判定情報に基づいてアクセスの許可又は不許可を決定する。例えば、認証処理部18は、正答数xが認証成功に必要な閾値正答数n以上となった場合にアクセスを許可し、誤答数yが認証失敗の基準となる閾値誤答数m以上となった場合にアクセスを禁止する。閾値正答数n及び閾値誤答数mは、認証処理部18に予め設定されており、これらの値は、情報管理装置10の管理者等によって任意の値に変更されてもよい。また、認証処理部18は、問題作成の命令を問題作成部16に出力する。
送受信部20は、ユーザID受信部22と、問題送信部24と、回答受信部26と、認証結果送信部28と、を含む。
ユーザID受信部22は、情報管理装置10へのアクセスを要求してきた端末装置40からユーザ識別情報を受信し、当該ユーザ識別情報を認証処理部18に出力する。
問題送信部24は、問題作成部16によって作成された問題データを、情報管理装置10へのアクセスを要求してきた端末装置40に送信する。
回答受信部26は、問題データに対する回答を示す回答データを端末装置40から受信し、当該回答データを認証処理部18に出力する。
認証結果送信部28は、認証処理部18によって決定された認証結果を示す認証結果情報を、端末装置40に送信する。
次に、図2に示すフローチャートを参照して、情報管理装置10の動作の一例を説明する。例えば、ユーザAが、端末装置40を用いて情報管理装置10にアクセスするものとする。
まず、ユーザAは、端末装置40を用いて自身のユーザID(ユーザ識別情報)を入力する(S01)。端末装置40は、入力されたユーザIDを情報管理装置10に送信し、データ管理部12へのアクセスを要求する。情報管理装置10のユーザID受信部22は、端末装置40からユーザIDを受信し、当該ユーザIDを認証処理部18に出力する。
認証処理部18は、ユーザID受信部22からユーザIDを受けると、認証判定に必要な情報をリセットする(S02)。具体的には、認証処理部18は、問題に対する正答数xをゼロ(x=0)にリセットし、問題に対する誤答数yをゼロ(y=0)にリセットし、ユーザAの操作履歴に対する探索番号kを1(k=1)にリセットする。そして、認証処理部18は、問題作成の命令を問題作成部16に出力する。
問題作成部16は、操作履歴管理部14を参照することで、ユーザAの操作履歴のうち、k番目に新しい操作履歴を抽出する(S03)。例えばk=1の場合、問題作成部16は、ユーザAの操作履歴のうち、1番目に新しい操作履歴を抽出する。
そして、抽出した操作履歴が、「データに対する操作」(例えば、データのアップロード、データのダウンロード、データの移動又はデータの削除)に該当する場合(S04,Yes)、問題作成部16は、当該データのファイル名とファイル形式とを質問するための問題データを作成する(S05)。例えば、問題作成部16は、ファイル名(回答)をユーザに入力させる形式(入力形式)の問題データであって、ファイル形式(回答)をユーザに選択させる形式(選択形式)の問題データを作成する。問題作成部16は、問題に対するユーザの回答を支援するためのヒントを問題データに含めてもよい。ヒントは、一例として、データに対する操作が行われた日時(操作日時)や、データの容量等であるが、回答に際してユーザを支援する情報であれば、それら以外の情報がヒントとして用いられてもよい。以下では、ヒントの一例として「操作日時」を例に挙げて実施例を説明するが、もちろん、「操作日時」以外の情報をヒントとして用いてもよい。また、問題作成部16は、当該問題データに対する正答データ(正答のファイル名及びファイル形式を示すデータ)を作成する。
そして、問題作成部16は、問題データを問題送信部24に出力し、正答データを認証処理部18に出力する。問題送信部24は、問題データを端末装置40に送信する。
端末装置40は、情報管理装置10から問題データを受信すると、当該問題データを端末装置40の表示部に表示させる。ユーザAは、端末装置40の操作部を操作することで、問題データに対する回答として、ファイル名を入力し、ファイル形式を選択する(S06)。そして、ユーザAが回答の送信を指示すると、端末装置40は、回答データを情報管理装置10に送信する。
情報管理装置10の回答受信部26は、端末装置40から回答データを受信し、当該回答データを認証処理部18に出力する。
認証処理部18は、端末装置40から送信された回答データと、問題作成部16によって作成された正答データと、を比較し、回答が示すファイル形式と正答が示すファイル形式が一致し、かつ、回答が示すファイル名と正答が示すファイル名との間の編集距離が閾値距離以下の場合、正答と判定し、それ以外の場合は誤答と判定する(S07)。
ここで、編集距離(レーベンシュタイン距離)について説明する。編集距離は、文字列の類似度を評価する値である。例えば、ある文字列にどれだけの量の編集を加えれば別の文字列になるのということを基準とし、その編集回数を数値化したものである。具体的には、文字の挿入、削除、置換が1回行われるごとに、編集距離が1つ増加する。なお、本実施形態では編集距離を用いて回答と正答との類似度を判定しているが、編集距離以外の手法によって類似度を判定してもよい。すなわち、認証処理部18は、回答が示すファイル名と正答が示すファイル名との類似度を公知の技術を用いて求め、その類似度が予め設定された閾値以上であり、かつ、回答が示すファイル形式と正答が示すファイル形式とが一致する場合、正答と判定してもよい。
一方、ステップS03にて抽出された操作履歴が「データに対する操作」に該当しない場合(S04,No)であって、当該操作履歴が「検索」に該当する場合(S08,Yes)、問題作成部16は、当該検索に用いられた検索ワードを質問するための問題データを作成する(S09)。例えば、問題作成部16は、検索ワード(回答)をユーザに入力させる形式(入力形式)の問題データを作成する。問題作成部16は、検索が行われた日時(操作日時)をヒントとして問題データに含めてもよい。また、問題作成部16は、当該問題データに対する正答データ(正答の検索ワードを示すデータ)を作成する。
そして、問題作成部16は、問題データを問題送信部24に出力し、正答データを認証処理部18に出力する。問題送信部24は、問題データを端末装置40に送信する。
端末装置40は、問題データを表示部に表示させ、ユーザAは端末装置40の操作部を用いて、問題データに対する回答として、検索ワードを入力する(S10)。そして、ユーザAが回答の送信を指示すると、端末装置40は、回答データを情報管理装置10に送信する。
情報管理装置10の回答受信部26は、端末装置40から回答データを受信し、当該回答データを認証処理部18に出力する。
認証処理部18は、端末装置40から送信された回答データと、問題作成部16によって作成された正答データと、を比較し、回答が示す検索ワードと正答が示す検索ワードとの間の編集距離が閾値距離以下の場合、正答と判定し、それ以外の場合は誤答と判定する(S11)。なお、上述したように、認証処理部18は、編集距離以外の手法によって検索ワードの類似度を判定し、その判定結果に基づいて正答/誤答の判定を行ってもよい。
一方、ステップS03にて抽出された操作履歴が「検索」に該当しない場合(S08,No)であって、当該操作履歴が「ログイン操作」に該当する場合(S12,Yes)、問題作成部16は、当該ログイン操作が行われたときの端末装置40の場所を質問するための問題データを作成する(S13)。例えば、問題作成部16は、場所(回答)を地図上で選択させる形式の問題データを作成する。問題作成部16は、ログイン操作が行われた日時(操作日時)をヒントとして問題データに含めてもよい。また、問題作成部16は、当該問題データに対する正答データ(正答の操作場所を示すデータ)を作成する。
そして、問題作成部16は、問題データを問題送信部24に出力し、正答データを認証処理部18に出力する。問題送信部24は、問題データを端末装置40に送信する。
端末装置40は、問題データを表示部に表示させ、ユーザAは端末装置40の操作部を用いて、問題データに対する回答として、ログイン操作が行われた場所を指定する(S14)。そして、ユーザAが回答の送信を指示すると、端末装置40は、回答データを情報管理装置10に送信する。
情報管理装置10の回答受信部26は、端末装置40から回答データを受信し、当該回答データを認証処理部18に出力する。
認証処理部18は、端末装置40から送信された回答データと、問題作成部16によって作成された正答データと、を比較し、回答が示す操作場所と正答が示す操作場所との差(例えば距離)が閾値距離以下の場合、正答と判定し、それ以外の場合は誤答と判定する(S15)。
一方、ステップS12にて抽出された操作履歴が「ログイン操作」に該当しない場合(S12,No)、問題作成部16は、探索番号kを1つ増加させた値(k+1)を、新たな探索番号kに設定する(S16)。そして、問題作成部16は、ステップS03以降の処理を行う。すなわち、抽出された操作履歴が、ステップS04に示す「データに対する操作」、ステップS08に示す「検索」、及び、ステップS12に示す「ログイン操作」のいずれにも該当しない場合、問題作成部16は、更に次の操作履歴を抽出して問題データを作成する。例えばk=2の場合、問題作成部16は、ユーザAの操作履歴のうち、2番目に新しい操作履歴を抽出し、抽出した操作履歴に基づいて問題データを作成する(S05,S09又はS13)。
そして、ステップS07,S11又はS15の処理の結果、ユーザの回答が正答の場合(S17,Yes)、認証処理部18は、正答数xを1つ増加させた値(x+1)を新たな正答数xに設定する(S18)。そして、正答数xが、認証成功に必要な閾値正答数nに達している場合(S19,Yes)、認証は成功したことになり、認証処理部18は、端末装置40からのアクセスを許可する。正答数xが閾値正答数n未満の場合(S19,No)、認証処理部18は、探索番号kを1つ増加させた値(k+1)を、新たな探索番号kに設定し(S16)、問題作成部16に対して、新たな探索番号kに従って問題データを作成するよう命令する。そして、問題作成部16は、ステップS03以降の処理を行う。
一方、ステップS07,S11又はS15の処理の結果、ユーザの回答が誤答の場合(S17,No)、認証処理部18は、誤答数yを1つ増加させた値(y+1)を新たな誤答数yに設定する(S20)。そして、誤答数yが、認証失敗の基準となる閾値誤答数mに達している場合(S21、Yes)、認証は失敗したことになり、認証処理部18は、端末装置40からのアクセスを禁止する。誤答数yが閾値誤答数m未満の場合(S21,No)、認証処理部18は、探索番号kを1つ増加させた値(k+1)を、新たな探索番号kに設定し(S16)、問題作成部16に対して、新たな探索番号kに従った問題データを作成するよう命令する。そして、問題作成部16は、ステップS03以降の処理を行う。
認証成功又は認証失敗の場合、認証処理部18は、認証結果を示す情報を認証結果送信部28に出力し、認証結果送信部28は、認証結果を示す情報を端末装置40に送信する。認証成功の場合、端末装置40からデータ管理部12へのアクセスが許可され、認証失敗の場合、端末装置40からデータ管理部12へのアクセスが禁止される。
次に、具体例を挙げて、情報管理装置10の動作について説明する。一例として、認証成功に必要な閾値正答数n=2とし、認証失敗の基準となる閾値誤答数m=2とする。
図3に、ユーザAの操作履歴及び問題の具体例を示す。ユーザAの操作履歴50は、操作対象識別子と、オブジェクト名(又は検索ワード)と、操作内容と、操作日時と、を含み、それらが互いに対応付けられている。ここで、オブジェクトとは、データ管理部12にて管理対象となっているデータやフォルダである。オブジェクト名は、操作対象となったデータのファイル名やフォルダの名称である。検索ワードは、操作として「検索」が行われたときに用いられた検索の用語である。操作対象識別子は、操作対象のデータやフォルダを識別するための情報である。操作内容は、データのアップロード、名前変更、検索等である。
探索番号k=1の場合、図3に示すように、問題作成部16は、操作履歴50に含まれる操作日時に基づいて、1番目に新しい操作履歴を抽出する。1番目に新しい操作履歴が示す操作内容は「アップロード」であるため、問題作成部16は、当該アップロードの対象となったデータのファイル名とファイル形式とを質問するための問題データ60を作成する。具体的には、問題作成部16は、ファイル名(回答)をユーザに入力させる形式(入力形式)の問題データ60であって、ファイル形式(回答)を選択させる形式(選択形式)の問題データ60を作成する。ファイル形式としては、例えば、テキスト形式、PDF形式、パワーポイント(登録商標)形式、ワード(登録商標)形式、エクセル(登録商標)形式、及び、その他の形式がある。また、問題作成部16は、1番目に新しい操作履歴の操作日時(2013年1月24日10:30)を、ヒントとして問題データ60に含めてもよい。
なお、複数のデータのアップロード、ダウンロード、移動又は削除が、一度に行われる場合がある。この場合、問題作成部16は、当該複数のデータの中のいずれか1つのデータを特定し、当該データのファイル名とファイル形式とを質問するための問題データを作成してもよい。
また、問題作成部16は、問題データ60に対する正答データを作成する。図3に示す例では、ファイル名「利用特性を使った認証方式k0」と、ファイル形式「パワーポイント(登録商標)(ppt)」と、が正答であるため、問題作成部16は、そのファイル名及びファイル形式を示す正答データを作成する。
そして、図2に示すフローチャートを参照して説明したように、問題送信部24は問題データ60を端末装置40に送信し、端末装置40は問題データ60を表示部に表示させる。ユーザAが回答して回答データの送信を指示すると、端末装置40は回答データを情報管理装置10に送信する。
認証処理部18は、ユーザAの回答データと正答データとに基づき、正答/誤答を判定する。図4に、ユーザAの回答及び正答の具体例を示す。ユーザAの回答62においては、ユーザAによってファイル名「操作特性を使った認証方式」が入力されており、また、ファイル形式「パワーポイント(登録商標)」が選択(チェック)されている。一方、正答64に示すように、正答のファイル名は「利用特性を使った認証方式k0」であり、正答のファイル形式は「パワーポイント(登録商標)」である。回答62と正答64とにおいて、ファイル名の編集距離が閾値距離以下であり、かつ、ファイル形式が一致するので、認証処理部18は、ユーザAの回答を正答であると判定する。
そして、認証処理部18は、正答数xを「0」から「1」に増加する。正答数x(=1)は、認証成功に必要な閾値正答数n(=2)より小さい(x<n)ので、認証処理部18は、探索番号kを「1」から「2」に増加する。認証処理部18は、問題作成部16に対して、新たな探索番号k(=2)に従った問題データを作成するよう命令する。
探索番号k=2の場合、図5に示すように、問題作成部16は、操作履歴50に含まれる操作日時に基づいて、2番目に新しい操作履歴を抽出する。2番目に新しい操作履歴が示す操作内容は「名前変更」である。この操作は、「データに対する操作」(データのアップロード、データのダウンロード、データの移動又はデータの削除)、「検索」及び「ログイン操作」のいずれにも該当しないため、問題作成の対象外の操作に該当する。この場合、問題作成部16は、探索番号k=2の操作履歴に基づく問題データを作成せずに、探索番号kを「2」から「3」に増加する。
探索番号k=3の場合、図6に示すように、問題作成部16は、操作履歴50に含まれる操作日時に基づいて、3番目に新しい操作履歴を抽出する。3番目に新しい操作履歴が示す操作内容は「検索」であるため、問題作成部16は、当該検索に用いられた検索ワードを質問するための問題データ66を作成する。具体的には、問題作成部16は、検索ワード(回答)をユーザに入力させる形式(入力形式)の問題データ66を作成する。また、問題作成部16は、3番目に新しい操作履歴の操作日時(2013年1月24日10:22)を、ヒントとして問題データ66に含めてもよい。
また、問題作成部16は、問題データ66に対する正答データを作成する。図6に示す例では、検索ワード「照合」が正答であるため、問題作成部16は、その検索ワードを示す正答データを作成する。
そして、問題送信部24は問題データ66を端末装置40に送信し、端末装置40は問題データ66を表示部に表示させる。ユーザAが回答して回答データの送信を指示すると、端末装置40は回答データを情報管理装置10に送信する。
認証処理部18は、ユーザAの回答データと正答データとに基づき、正答/誤答を判定する。図7に、ユーザAの回答及び正答の具体例を示す。ユーザAの回答68においては、ユーザAによって検索ワード「問題」が入力されている。一方、正答70に示すように、正答の検索ワードは「照合」である。回答68と正答70とにおいて、検索ワードの編集距離が閾値距離より大きいので、認証処理部18は、ユーザAの回答を誤答であると判定する。
そして、認証処理部18は、誤答数yを「0」から「1」に増加する。誤答数y(=1)は、認証失敗の基準となる閾値誤答数m(=2)より小さい(y<m)ので、認証処理部18は、探索番号kを「3」から「4」に増加する。認証処理部18は、問題作成部16に対して、新たな探索番号k(=4)に従った問題データを作成するよう命令する。
探索番号k=4の場合、図8に示すように、問題作成部16は、操作履歴50に含まれる操作日時に基づいて、4番目に新しい操作履歴を抽出する。4番目に新しい操作履歴が示す操作内容は「ログイン操作」であるため、問題作成部16は、当該ログイン操作が行われたときの端末装置40の場所を質問するための問題データ72を作成する。具体的には、問題作成部16は、端末装置40の場所(回答)を地図上で選択させる形式の問題データ72を作成する。問題作成部16は、4番目に新しい操作履歴の操作日時(2013年1月24日10:20)を、ヒントとして問題データ72に含めてもよい。また、問題作成部16は、問題データ72に対する正答データを作成する。
そして、問題送信部24は問題データ72を端末装置40に送信し、端末装置40は問題データ72を表示部に表示させる。ユーザAが回答して回答データの送信を指示すると、端末装置40は回答データを情報管理装置10に送信する。
認証処理部18は、ユーザAの回答データと正答データとに基づき、正答/誤答を判定する。図9に、ユーザAの回答及び正答の具体例を示す。ユーザAの回答74においては、ログイン操作したときの端末装置40の場所が地図上で指定されている。一方、正答76においては、正答の場所が示されている。回答74の場所と正答76の場所との間の距離が、閾値距離以下であるため、認証処理部18は、ユーザAの回答を正答であると判定する。
そして、認証処理部18は、正答数xを「1」から「2」に増加する。正答数x(=2)は、認証成功に必要な閾値正答数n(=2)に達しているので、認証処理部18は、端末装置40からのアクセスを許可する。これにより、端末装置40は、データ管理部12へのアクセスが許可される。
以上のように、ユーザの操作履歴に基づいて認証用の問題データを作成し、当該問題データに基づいて認証処理を行うことで、ユーザ側で事前準備を行わなくても、認証処理が行われる。例えば、ユーザの生体情報を事前に登録したり、生体情報を読み取るためのハードウェアを準備したりする必要がないため、簡便に認証処理が行われる。また、パスワード等の認証情報を利用して認証処理する場合には、認証情報が漏洩してセキュリティが低下するおそれがあるが、本実施形態では、問題及び正答が操作履歴に応じて変化するため、パスワード等の認証情報を利用する場合と比べて、セキュリティが向上する。このように、本実施形態によると、セキュリティを確保しつつ簡便に認証処理が行われる。また、操作履歴に基づいて問題を作成することで、正当なユーザであれば分かるはずの問題が作成されるので、ユーザの負担を増加させずにセキュリティが確保される。
また、オブジェクト名や検索ワードに関する問題データでは、回答形式をユーザに入力させる形式にしているため、認証処理時において、履歴や正答に関する情報は、端末装置40には表示されない。そのため、履歴や正答に関する情報の漏洩が防止される。仮に、正答のオブジェクト名や検索ワードをユーザに選択させる形式にした場合、正答のオブジェクト名や検索ワードが、誤答のオブジェクト名や検索ワードとともに、端末装置40に表示されることになる。この場合、認証に必要な正答が端末装置40に表示されることになるため、認証に必要な情報が漏洩するおそれがある。これに対して本実施形態では、オブジェクト名や検索ワードをユーザに入力させる形式にしているため、認証に必要な情報がむやみに端末装置40に表示されることがなく、選択形式に比べてセキュリティが向上する。本実施形態によると、例えば、悪意を持ったユーザに、認証に必要な情報や履歴情報等がむやみに提供されることが防止される。
なお、操作履歴において同じ操作が連続している場合、問題作成部16は、各操作が何番目に行われたものであるのかを、問題内に示してもよい。
また、ユーザによっては、特定のデータやフォルダに複数回アクセスすることがあるので、問題作成部16は、操作対象となる頻度が高いデータやフォルダに関する問題データを優先的に作成してもよい。例えば、問題作成部16は、対象ユーザによる操作頻度が高いオブジェクトについての操作履歴から順番に問題データを作成してもよい。
(変形例1)
次に、変形例1について説明する。変形例1では、認証成功の場合、認証処理部18は、データ管理部12に含まれる複数の階層のうち、ユーザによって指定された特定階層以下の階層へのアクセスを許可する。問題作成部16は、当該特定階層以下の階層に対するユーザの操作履歴に基づいて問題データを作成する。以下、具体例を挙げて変形例1について説明する。
図10に、データ管理部12の階層の一例を示す。キャビネットA及びドロワーB1,B2は、データ管理部12の階層である。キャビネットAにはドロワーB1,B2が含まれ、ドロワーB1には、フォルダC1及びドキュメントD3が含まれる。また、フォルダC1には、フォルダC2,C3及びドキュメントD1,D2が含まれる。キャビネット及びドロワーも、フォルダやドキュメント(データ)と同様に、データ管理部12にて管理対象となっているオブジェクトの一例である。
例えば、ユーザAが端末装置40を用いてフォルダC1を指定した場合、端末装置40は、指定されたフォルダC1を識別するためのオブジェクトIDとユーザIDとを情報管理装置10に送信する。情報管理装置10のユーザID受信部22は、ユーザIDとオブジェクトIDとを受信し、当該ユーザIDと当該オブジェクトIDとを認証処理部18に出力する。認証処理部18は、オブジェクトIDが示すフォルダC1以下の階層を対象とする問題データの作成を、問題作成部16に指示する。問題作成部16は、フォルダC1以下の階層(オブジェクト)に対するユーザAの操作履歴に基づいて問題データを作成する。認証が成功した場合、認証処理部18は、フォルダC1以下の階層へのアクセスを許可する。
図11に、フォルダC1以下の階層に対するユーザAの操作履歴の一例を示す。操作履歴80は、フォルダC1以下の階層に含まれるフォルダやデータに対するユーザAの操作履歴である。操作履歴80は、図3に示す操作履歴50と同様に、操作対象識別子と、オブジェクト名と、操作内容と、操作日時と、を含み、それらが互いに対応付けられている。
次に、変形例1の動作について説明する。一例として、認証成功に必要な閾値正答数n=2とし、認証失敗の基準となる閾値誤答数m=2とする。
まず、探索番号k=1の場合、図11に示すように、問題作成部16は、フォルダC1以下の階層に対する操作履歴80から、1番目に新しい操作履歴を抽出する。1番目に新しい操作履歴が示す操作内容は「アップロード」であるため、問題作成部16は、当該アップロードの対象となったデータのファイル名とファイル形式とを質問するための問題データ82を作成する。問題作成部16は、1番目に新しい操作履歴の操作日時をヒントとして問題データ82に含めてもよい。また、問題作成部16は、問題データ82に対する正答データを作成する。そして、情報管理装置10は、問題データ82を端末装置40に送信し、端末装置40から回答データを受信する。
認証処理部18は、ユーザAの回答データと正答データとに基づき、正答/誤答を判定する。図12に、ユーザAの回答及び正答の具体例を示す。ユーザAの回答84と正答86とにおいて、ファイル名の編集距離が閾値距離以下であり、かつ、ファイル形式が一致するので、認証処理部18は、ユーザAの回答を正答であると判定する。
そして、認証処理部18は、正答数xを「0」から「1」に増加する。正答数x(=1)は、認証成功に必要な閾値正答数n(=2)より小さい(x<n)ので、認証処理部18は、探索番号kを「1」から「2」に増加する。認証処理部18は、問題作成部16に対して、新たな探索番号k(=2)に従った問題データを作成するよう命令する。
探索番号k=2の場合、図13に示すように、問題作成部16は、フォルダC1以下の階層に対する操作履歴80から、2番目に新しい操作履歴を抽出する。2番目に新しい操作履歴が示す操作は、問題作成の対象外の操作に該当するため、問題作成部16は、探索番号k=2の操作履歴に基づく問題データを作成せずに、探索番号kを「2」から「3」に増加する。
探索番号k=3の場合、図14に示すように、問題作成部16は、フォルダC1以下の階層に対する操作履歴80から、3番目に新しい操作履歴を抽出する。3番目に新しい操作履歴が示す操作内容は「データの削除」であるため、問題作成部16は、削除の対象となったデータのファイル名とファイル形式とを質問するための問題データ88を作成する。問題作成部16は、3番目に新しい操作履歴の操作日時をヒントとして問題データ88に含めてもよい。また、問題作成部16は、問題データ88に対する正答データを作成する。そして、情報管理装置10は、問題データ88を端末装置40に送信し、端末装置40から回答データを受信する。
認証処理部18は、ユーザAの回答データと正答データとに基づき、正答/誤答を判定する。図15に、ユーザAの回答及び正答の具体例を示す。ユーザAの回答90と正答92とにおいて、ファイル名の編集距離が閾値距離以下であり、かつ、ファイル形式が一致するので、認証処理部18は、ユーザAの回答を正答であると判定する。
そして、認証処理部18は、正答数xを「1」から「2」に増加する。正答数x(=2)は、認証成功に必要な閾値正答数n(=2)に達しているので、認証処理部18は、端末装置40からのアクセスを許可する。これにより、端末装置40は、データ管理部12のフォルダC1以下の階層へのアクセスが許可される。図10に示す例では、フォルダC1,C2,C3及びドキュメントD1,D2へのアクセスが許可される。
変形例1によると、データ管理部12によって管理されている複数のオブジェクト(複数のデータや複数のフォルダ)のうち、一部のオブジェクトへのアクセス許可が判定されることになる。すなわち、データ管理部12の全階層に対するアクセスを許可せずに、一部の階層のみへのアクセスを許可することになる。例えば、ユーザが特定のオブジェクトのURLを指定してアクセスを要求した場合、当該URLへのアクセスの許可又は禁止が判断されることになる。
(変形例2)
次に、変形例2について説明する。変形例2では、問題作成部16は、アクセスを要求するユーザが最後にログインしてからログアウトするまでの間の各操作履歴の順番に従って、各操作履歴についての問題データを順番に作成する。認証処理部18は、各問題データに基づいて認証処理を行う。以下、具体例を挙げて変形例2について説明する。一例として、認証成功に必要な閾値正答数n=2とし、認証失敗の基準となる閾値誤答数m=2とする。
図16に、操作履歴の一例を示す。操作履歴100は、ユーザAが最後にログインしてからログアウトするまでの操作履歴の一例である。図3に示す操作履歴50と同様に、操作対象識別子と、オブジェクト名と、操作内容と、操作日時と、を含み、それらが互いに対応付けられている。
まず、探索番号k=1の場合、図16に示すように、問題作成部16は、操作履歴100から1番目の操作履歴を抽出する。1番目の操作履歴が示す操作内容は「ログイン操作」であるため、問題作成部16は、当該ログイン操作が行われたときの端末装置40の場所を質問するための問題データ102を作成する。問題作成部16は、1番目の操作履歴の操作日時をヒントとして問題データ102に含めてもよい。また、問題作成部16は、問題データ102に対する正答データを作成する。そして、情報管理装置10は、問題データ102を端末装置40に送信し、端末装置40から回答データを受信する。
認証処理部18は、ユーザAの回答データと正答データとに基づき、正答/誤答を判定する。図17に、ユーザAの回答及び正答の具体例を示す。ユーザAの回答104で指定された場所と正答106の場所との間の距離が、閾値距離以下であるため、認証処理部18は、ユーザAの回答を正答であると判定する。
そして、認証処理部18は、正答数xを「0」から「1」に増加する。正答数x(=1)は、認証成功に必要な閾値正答数n(=2)より小さい(x<n)ので、認証処理部18は、探索番号kを「1」から「2」に増加する。認証処理部18は、問題作成部16に対して、新たな探索番号k(=2)に従った問題データを作成するよう命令する。
探索番号k=2の場合、図18に示すように、問題作成部16は、操作履歴100から2番目の操作履歴を抽出する。2番目の操作履歴が示す操作内容は「フォルダを開く」であるため、問題作成部16は、操作対象となったオブジェクト名(データ名やフォルダ名)と操作内容とを質問するための問題データ108を作成する。例えば、問題作成部16は、オブジェクト名(回答)をユーザに入力させる形式(入力形式)の問題データ108であって、操作内容(回答)をユーザに選択させる形式(選択形式)の問題データ108を作成する。問題作成部16は、2番目の操作履歴の操作日時をヒントとして問題データ108に含めてもよい。また、問題作成部16は、問題データ108に対する正答データを作成する。そして、情報管理装置10は、問題データ108を端末装置40に送信し、端末装置40から回答データを受信する。
認証処理部18は、ユーザAの回答データと正答データとに基づき、正答/誤答を判定する。図19に、ユーザAの回答及び正答の具体例を示す。ユーザAの回答110と正答112とにおいて、操作対象の名前の編集距離が閾値距離以下であり、かつ、操作内容が一致するので、認証処理部18は、ユーザAの回答を正答であると判定する。
そして、認証処理部18は、正答数xを「1」から「2」に増加する。正答数x(=2)は、認証成功に必要な閾値正答数n(=2)に達しているので、認証処理部18は、端末装置40からのアクセスを許可する。これにより、端末装置40は、データ管理部12へのアクセスが許可される。
以上のように、ユーザが最後にログインしてからログアウトするまでの間の各操作履歴の順番に従って、各操作履歴についての問題データを順番に作成して認証処理することで、ユーザが直近に行った操作内容に関する問題データを作成して認証処理する場合と比べて、問題の難易度が高まるので、セキュリティが更に向上する。例えば、情報管理装置10にアカウントを有しアクセスが許可されたユーザBが、他のユーザAが操作したデータやフォルダにアクセスした場合、ユーザAが行った操作内容や操作日時が、ユーザBに知られるおそれがある。より具体的に説明すると、データ管理部12の共有領域に格納されているデータについては、複数のユーザに対してアクセスが許可されているため、他のユーザに自分の操作履歴が知られるおそれがある。操作履歴は問題データ及び正答データの基礎となる情報であるため、自分の操作履歴が他のユーザに知られた場合、問題に対する正答が他のユーザに知られるおそれが生じる。この場合、他のユーザが自分に成り済まして情報管理装置10にアクセスするおそれが生じる。これに対して、変形例2では、ユーザがログインしてからログアウトするまでの間の各操作履歴を順番に質問することで、直近の操作内容が他のユーザに知られたとしても、操作の順番が知られない限り、成り済ましが防止され又は成り済ましの危険性が低下するので、セキュリティが更に向上する。すなわち、操作の流れを利用して認証処理することで、セキュリティが更に向上する。
なお、上述した実施形態及び変形例1,2において、問題作成部16は、ユーザ毎の問題データを予め作成しておいてもよい。例えば、問題作成部16は、一日に一回のように定期的に問題データを作成してもよい。このように問題データを予め作成しておくことで、認証時における情報管理装置10の負荷が軽減し、認証に要する時間が短縮し得る。さらに、問題作成部16は、情報管理装置10の利用が少ない時間帯(例えば夜中)に問題データを作成してもよい。情報管理装置10の利用率が低い時間帯に問題データを作成することで、情報管理装置10の負荷が更に軽減する。
また、上述した実施形態及び変形例1,2において、情報管理装置10は、情報管理装置10にアクセスを要求する端末装置40の接続環境(例えば端末装置40のIPアドレス)に応じて、認証処理の方式を変えてもよい。例えば、認証処理部18は、アクセスを要求した端末装置40のIPアドレスを取得し、当該IPアドレスが、予め情報管理装置10に登録されているIPアドレスや、過去に利用されたIPアドレスに該当しない場合に、ユーザの操作履歴に基づく認証処理を行う。一方、認証処理部18は、アクセスを要求した端末装置40のIPアドレスが、予め情報管理装置10に登録されているIPアドレスや、過去に利用されたIPアドレスに該当する場合、パスワードに基づいて認証処理を行う。アクセスを要求した端末装置40のIPアドレスが、予め情報管理装置10に登録されているIPアドレスや、過去に利用されたIPアドレスに該当しない場合、当該端末装置40の接続環境のセキュリティレベルが低いか、セキュリティが確保されていないおそれがある。このような場合に、操作履歴に基づいて認証処理を行うことで、端末装置40の接続環境のセキュリティレベルに関わらず、情報管理装置10に対するセキュリティが確保される。それ以外の場合には、操作履歴に基づく認証処理を行わずに、パスワードに基づいて認証処理を行うことで、回答を入力する手間が省けるので、ユーザの負担が軽減する。すなわち、操作履歴に基づく認証処理を実行する場合、複数の問題がユーザに与えられ、複数の問題にユーザが回答しなければならない状況が発生することがある。例えば、情報管理装置10にログインする度に、複数の問題にユーザが回答しなければならない状況が発生することがある。従って、端末装置40の接続環境のセキュリティレベルが低い場合に、操作履歴に基づく認証処理を行い、それ以外の場合はパスワードに基づいて認証処理を行うことで、ユーザの利便性の低下を防止又は軽減しつつ、セキュリティが確保される。
上述した情報管理装置10は、一例としてハードウェア資源とソフトウェアとの協働により実現される。具体的には、情報管理装置10は、図示しないCPU等のプロセッサを備えている。当該プロセッサが、図示しない記憶装置に記憶されたプログラムを読み出して実行することにより、データ管理部12、操作履歴管理部14、問題作成部16、認証処理部18及び送受信部20のそれぞれの機能が実現される。上記プログラムは、CDやDVD等の記憶媒体を経由して、又は、ネットワーク等の通信経路を経由して、記憶装置に記憶される。
10 情報管理装置、12 データ管理部、14 操作履歴管理部、16 問題作成部、18 認証処理部、20 送受信部、22 ユーザID受信部、24 問題送信部、26 回答受信部、28 認証結果送信部、40 端末装置。

Claims (13)

  1. データを記憶して管理する管理手段と、
    前記管理手段に対するユーザの操作履歴に基づいて、前記管理手段に前記ユーザがアクセスするための認証用の問題データを作成する問題作成手段と、
    前記管理手段へのアクセスを要求するアクセス要求元に前記問題データを出力する出力手段と、
    前記問題データに対する回答データを前記アクセス要求元から受け、前記回答データに基づいて、前記管理手段に対するアクセスの認証処理を行う認証手段と、
    を有する情報管理装置。
  2. 前記問題作成手段は、前記管理手段に対する各ユーザの操作履歴に基づいて、ユーザ毎の前記問題データを作成する、
    ことを特徴とする請求項1に記載の情報管理装置。
  3. 前記問題作成手段は、前記管理手段へのアクセス要求を受けた場合、前記アクセス要求元のユーザによる前記管理手段に対する操作履歴に基づいて前記問題データを作成する、
    ことを特徴とする請求項1又は請求項2に記載の情報管理装置。
  4. 前記管理手段は、複数の階層構造によってデータを記憶して管理し、
    前記問題作成手段は、前記管理手段の特定階層以下の階層に対するアクセス要求を受けた場合、前記アクセス要求元のユーザによる前記特定階層以下の階層に対する操作履歴に基づいて、前記特定階層以下の階層にアクセスするための前記問題データを作成し、
    前記認証手段は、前記回答データに基づいて、前記特定階層以下の階層に対するアクセスの認証処理を行う、
    ことを特徴とする請求項3に記載の情報管理装置。
  5. 前記問題作成手段は、前記操作履歴に含まれる操作の種類に応じて問題の種類を変えて前記問題データを作成する、
    ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報管理装置。
  6. 前記操作履歴に含まれる操作が、前記管理手段に記憶されているデータに対する操作の場合、前記問題作成手段は、当該操作の対象となったデータに関する問題を示す前記問題データを作成する、
    ことを特徴とする請求項5に記載の情報管理装置。
  7. 前記操作履歴に含まれる操作が検索の場合、前記問題作成手段は、前記検索に関する問題を示す前記問題データを作成する、
    ことを特徴とする請求項5に記載の情報管理装置。
  8. 前記操作履歴に含まれる操作が、前記管理手段へのログイン操作の場合、前記問題作成手段は、前記ログイン操作が行われた場所に関する問題を示す前記問題データを作成する、
    ことを特徴とする請求項5に記載の情報管理装置。
  9. 前記問題作成手段は、前記アクセス要求元のユーザの複数の操作履歴に基づいて、各操作履歴に対応する前記問題データを作成し、
    前記出力手段は、最新の操作履歴に基づく前記問題データから順番に出力する、
    ことを特徴する請求項1から請求項8のいずれか一項に記載の情報管理装置。
  10. 前記問題作成手段は、前記管理手段に対する前回のログインからログアウトまでの間における、前記アクセス要求元のユーザの複数の操作履歴に基づいて、各操作履歴に対応する前記問題データを作成し、
    前記出力手段は、操作が行われた順番に従って、前記各操作履歴に対応する前記問題データを出力する、
    ことを特徴とする請求項1から請求項8のいずれか一項に記載の情報管理装置。
  11. 前記問題作成手段は、問題に対するユーザの回答を支援するためのヒントを前記問題データに含める、
    ことを特徴とする請求項1から請求項10のいずれか一項に記載の情報管理装置。
  12. 前記ヒントは操作日時である、
    ことを特徴とする請求項11に記載の情報管理装置。
  13. コンピュータを、
    データを記憶して管理する管理手段と、
    前記管理手段に対するユーザの操作履歴に基づいて、前記管理手段に前記ユーザがアクセスするための認証用の問題データを作成する問題作成手段と、
    前記管理手段へのアクセスを要求するアクセス要求元に前記問題データを出力する出力手段と、
    前記問題データに対する回答データを前記アクセス要求元から受け、前記回答データに基づいて、前記管理手段に対するアクセスの認証処理を行う認証手段と、
    として機能させるプログラム。
JP2013228602A 2013-11-01 2013-11-01 情報管理装置及びプログラム Pending JP2015088122A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013228602A JP2015088122A (ja) 2013-11-01 2013-11-01 情報管理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013228602A JP2015088122A (ja) 2013-11-01 2013-11-01 情報管理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2015088122A true JP2015088122A (ja) 2015-05-07

Family

ID=53050788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013228602A Pending JP2015088122A (ja) 2013-11-01 2013-11-01 情報管理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP2015088122A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017076380A (ja) * 2015-10-15 2017-04-20 Line株式会社 ユーザの履歴を利用してユーザを認証するシステムおよび方法
JP2018142012A (ja) * 2015-08-20 2018-09-13 小米科技有限責任公司Xiaomi Inc. 操作のガイド方法、装置及び電子デバイス
JP2018160170A (ja) * 2017-03-23 2018-10-11 富士通株式会社 出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法
JP2020533704A (ja) * 2018-02-05 2020-11-19 北京智明星通科技股▲ふん▼有限公司Beijing Elex Technology Co., Ltd. Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122493A (ja) * 2003-10-16 2005-05-12 Fuji Xerox Co Ltd サーバ装置、情報の提供方法、及びプログラム
JP2007334412A (ja) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd 検索プログラムおよび検索装置
JP2008059182A (ja) * 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd 認証装置および認証方法
US20080134317A1 (en) * 2006-12-01 2008-06-05 Boss Gregory J Method and apparatus for authenticating user identity when resetting passwords
JP2008269054A (ja) * 2007-04-17 2008-11-06 Ffc Ltd 取引管理プログラム及び取引管理方法
JP2009110432A (ja) * 2007-10-31 2009-05-21 Sky Kk 認証システム及び認証プログラム
JP2011133975A (ja) * 2009-12-22 2011-07-07 Konica Minolta Holdings Inc 認証装置、認証方法、および認証プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122493A (ja) * 2003-10-16 2005-05-12 Fuji Xerox Co Ltd サーバ装置、情報の提供方法、及びプログラム
JP2007334412A (ja) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd 検索プログラムおよび検索装置
JP2008059182A (ja) * 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd 認証装置および認証方法
US20080134317A1 (en) * 2006-12-01 2008-06-05 Boss Gregory J Method and apparatus for authenticating user identity when resetting passwords
JP2008269054A (ja) * 2007-04-17 2008-11-06 Ffc Ltd 取引管理プログラム及び取引管理方法
JP2009110432A (ja) * 2007-10-31 2009-05-21 Sky Kk 認証システム及び認証プログラム
JP2011133975A (ja) * 2009-12-22 2011-07-07 Konica Minolta Holdings Inc 認証装置、認証方法、および認証プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
丹羽 祐介 YUSUKE NIWA, 2012 第29回 暗号と情報セキュリティシンポジウム概要集 [CD−ROM] 2012年 暗号と情, JPN6017042183, 31 December 2012 (2012-12-31), pages 1 - 8, ISSN: 0003675747 *
松村 智彰 TOMOAKI MATSUMURA: "FeliCaの利用履歴を用いた個人認証 User Authentication using Usage History of FeliCa Card", コンピュータセキュリティシンポジウム2010 論文集 [第一分冊] COMPUTER SECURITY SYMPOSIUM 2010, vol. 第2010巻, JPN6017014230, 12 October 2010 (2010-10-12), JP, pages 429 - 434, ISSN: 0003675746 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018142012A (ja) * 2015-08-20 2018-09-13 小米科技有限責任公司Xiaomi Inc. 操作のガイド方法、装置及び電子デバイス
JP2017076380A (ja) * 2015-10-15 2017-04-20 Line株式会社 ユーザの履歴を利用してユーザを認証するシステムおよび方法
JP2018160170A (ja) * 2017-03-23 2018-10-11 富士通株式会社 出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法
JP2020533704A (ja) * 2018-02-05 2020-11-19 北京智明星通科技股▲ふん▼有限公司Beijing Elex Technology Co., Ltd. Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体
JP7014898B2 (ja) 2018-02-05 2022-02-01 北京智明星通科技股▲ふん▼有限公司 Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体
US11429698B2 (en) 2018-02-05 2022-08-30 Beijing Elex Technology Co., Ltd. Method and apparatus for identity authentication, server and computer readable medium

Similar Documents

Publication Publication Date Title
TWI412261B (zh) 根據存取權提供服務的方法
US11588855B2 (en) Policy approval layer
US8621574B2 (en) Opaque quarantine and device discovery
KR102361400B1 (ko) 사용자 단말장치, 서비스제공장치, 사용자 단말장치의 구동방법, 서비스제공장치의 구동방법 및 암호화 색인기반 검색 시스템
TWI647583B (zh) Prompt method and prompting device for login account
US8539599B2 (en) Password protection using personal information
US8620879B2 (en) Cloud based file storage service
JP5458597B2 (ja) 照合装置及び認証装置
US9864736B2 (en) Information processing apparatus, control method, and recording medium
WO2017143879A1 (zh) 文件的权限管理方法及装置
EP3274813A1 (en) Access files
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
EP2756445A1 (en) Securing data usage in computing devices
US11063922B2 (en) Virtual content repository
US20140150055A1 (en) Data reference system and application authentication method
WO2010037902A1 (en) Method, apparatus and computer program product for providing object privilege modification
JP2015088122A (ja) 情報管理装置及びプログラム
CN110889131A (zh) 一种文件共享系统
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
KR101666064B1 (ko) 분산 파일 시스템에서 url정보를 이용한 데이터 관리 장치 및 그 방법
US20130174234A1 (en) Light-weight credential synchronization
JP5760037B2 (ja) ユーザ認証装置、方法及びプログラム
US20230214508A1 (en) Systems and Methods to Provide Temporary Document Access for Secure File Sharing
CN111277595B (zh) 一种适用于多用户、多终端的用户和数据管理方法
JP2018041347A (ja) 認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170531

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171107