JP2016038618A - Access control apparatus, access control method, and access control program - Google Patents

Access control apparatus, access control method, and access control program Download PDF

Info

Publication number
JP2016038618A
JP2016038618A JP2014159511A JP2014159511A JP2016038618A JP 2016038618 A JP2016038618 A JP 2016038618A JP 2014159511 A JP2014159511 A JP 2014159511A JP 2014159511 A JP2014159511 A JP 2014159511A JP 2016038618 A JP2016038618 A JP 2016038618A
Authority
JP
Japan
Prior art keywords
file
access
information
score
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014159511A
Other languages
Japanese (ja)
Inventor
正登志 河合
Masatoshi Kawai
正登志 河合
柳本 清
Kiyoshi Yanagimoto
清 柳本
崇 木村
Takashi Kimura
崇 木村
寛 寺門
Hiroshi Terakado
寛 寺門
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014159511A priority Critical patent/JP2016038618A/en
Publication of JP2016038618A publication Critical patent/JP2016038618A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce the risk of information leakage.SOLUTION: An information management level is determined from a score of a file stored in a file server 21. An unlimited authorized user is specified on the basis of the determined information management level and an information category given to the file. When a person who accesses the file is the unlimited authorized user, the access to the file is permitted. A score updating section 15 reduces the score of the file so as to limit the access to the file in accordance with the time that has elapsed after the file is stored in the file server 21. An access to information having a value decreased due to the lapse of time is limited, thereby reducing the risk of information leakage from information which has been left and poorly managed.SELECTED DRAWING: Figure 1

Description

本発明は、情報を管理する技術に関する。   The present invention relates to a technique for managing information.

企業が管理するデジタルデータの情報量は年々増加しており、情報漏洩に対する懸念が強まっている。   The amount of information of digital data managed by companies is increasing year by year, and there is a growing concern about information leakage.

通常は、ファイル等にアクセス権を設定し、情報にアクセスできる社員を管理することで、情報漏洩を防いでいる。例えば、特許文献1では、データにアクセスするクライアント端末の存在場所に基づいてアクセス権限を判定している。   Normally, information leakage is prevented by setting access rights to files and managing employees who can access information. For example, in Patent Document 1, access authority is determined based on the location of a client terminal that accesses data.

特開2013−214219号公報JP 2013-214219 A

デジタルデータの情報量の増加に伴い、放置されてしまってアクセス履歴のないデータが散見される。アクセスがなく放置されたデータは管理不十分となり、侵入者がある社員を踏み台にしたときに、そのデータから情報が漏洩するおそれがある。   As the amount of information of digital data increases, data without access history is often left unattended. Data that has not been accessed and left is insufficiently managed, and when an intruder uses an employee as a stepping stone, information may be leaked from the data.

本発明は、上記に鑑みてなされたものであり、情報漏洩のリスクの低減を図ることを目的とする。   The present invention has been made in view of the above, and an object thereof is to reduce the risk of information leakage.

第1の本発明に係るアクセス制御装置は、ファイル蓄積装置に格納されたファイルへのアクセスを制御するアクセス制御装置であって、前記ファイルの情報価値を示すスコアを保持するスコア保持手段と、前記スコアに基づいて前記ファイルへのアクセスを制限するアクセス制御手段と、前記ファイルを格納してからの時間の経過に応じてアクセスがより制限されるように前記スコア保持手段が保持するスコアを更新するスコア更新手段と、を有することを特徴とする。   An access control device according to a first aspect of the present invention is an access control device for controlling access to a file stored in a file storage device, the score holding means for holding a score indicating the information value of the file, An access control means for restricting access to the file based on the score, and a score held by the score holding means is updated so that access is more restricted as time passes after the file is stored. And a score updating means.

上記アクセス制御装置において、前記アクセス制御手段は、前記スコアに基づいて前記ファイルへのアクセスを制限する場合であっても、前記スコアに応じた承認者から承認が得られたときは、前記ファイルへのアクセスを許可することを特徴とする。   In the access control device, even when the access control means restricts access to the file based on the score, when the approval is obtained from the approver according to the score, the access control means The access is permitted.

第2の本発明に係るアクセス制御方法は、ファイル蓄積装置に格納されたファイルへのアクセスを制御するコンピュータによるアクセス制御方法であって、スコア保持手段が保持する前記ファイルの情報価値を示すスコアに基づいて前記ファイルへのアクセスを制限するステップと、前記ファイルを格納してからの時間の経過に応じてアクセスがより制限されるように前記スコア保持手段が保持するスコアを更新するステップと、を有することを特徴とする。   An access control method according to a second aspect of the present invention is an access control method by a computer for controlling access to a file stored in a file storage device, wherein the score indicating the information value of the file held by the score holding means is used. A step of restricting access to the file based on, and a step of updating a score held by the score holding means so that access is more restricted as time passes after the file is stored. It is characterized by having.

上記アクセス制御方法において、前記ファイルへのアクセスを制御するステップでは、前記スコアに基づいて前記ファイルへのアクセスを制限する場合であっても、前記スコアに応じた承認者から承認が得られたときは、前記ファイルへのアクセスを許可することを特徴とする。   In the access control method, in the step of controlling access to the file, even when the access to the file is limited based on the score, approval is obtained from an approver according to the score. Is characterized by permitting access to the file.

第3の本発明に係るアクセス制御プログラムは、上記アクセス制御装置の各手段としてコンピュータを動作させることを特徴とする。   An access control program according to a third aspect of the present invention is characterized in that a computer is operated as each means of the access control device.

本発明によれば、情報漏洩のリスクの低減を図ることができる。   According to the present invention, it is possible to reduce the risk of information leakage.

本実施の形態における情報管理システムの構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the information management system in this Embodiment. 本実施の形態で用いる情報管理ポリシーの例を示す図である。It is a figure which shows the example of the information management policy used by this Embodiment. 組織の構成に応じてアクセスグループIDを設定する様子を示す図である。It is a figure which shows a mode that access group ID is set according to the structure of an organization. プロジェクト毎にアクセスグループIDを設定する様子を示す図である。It is a figure which shows a mode that access group ID is set for every project. 時間の経過に伴うスコアの変化を示したグラフである。It is the graph which showed the change of the score with progress of time. ファイルを格納する処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process which stores a file. ファイル一覧情報の例を示す図である。It is a figure which shows the example of file list information. ファイルへのアクセスを制御する処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process which controls access to a file. ファイルへのアクセスの事前承認処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the prior approval process of the access to a file. 承認者情報の例を示す図である。It is a figure which shows the example of approver information. アクセスリストの例を示す図である。It is a figure which shows the example of an access list.

本発明は、時間の経過に伴って情報価値を減少させて、価値が低くなった情報に対してはアクセスを制限することで、放置されてしまって管理不十分な情報からの情報漏洩リスクの低減を図る技術である。また、アクセスが制限された情報に対しても合議承認の下でアクセス権限を限定的に付与する仕組みを提供する。以下、本発明の実施の形態について図面を用いて説明する。   The present invention reduces the value of information over time and restricts access to information that has become low in value, thereby reducing the risk of information leakage from information that has been left unmanaged and insufficiently managed. This is a technology to reduce the amount. It also provides a mechanism for restricting access authority to information with restricted access under the approval of the council. Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本実施の形態における情報管理システムの構成を示す機能ブロック図である。同図に示す情報管理システムは、ファイル格納部11、アクセス制御部12、アクセス制御情報生成部13、事前承認処理部14、およびスコア更新部15と、ファイルサーバ21、ファイル一覧情報蓄積部22、設定情報蓄積部23、アクセスリストファイル24、および承認者情報蓄積部25を備える。情報管理システムが備える各部は、演算処理装置、記憶装置等を備えたコンピュータにより構成して、各部の処理がプログラムによって実行されるものとしてもよい。このプログラムは情報管理システムが備える記憶装置に記憶されており、磁気ディスク、光ディスク、半導体メモリ等の記録媒体に記録することも、ネットワークを通して提供することも可能である。   FIG. 1 is a functional block diagram showing the configuration of the information management system in the present embodiment. The information management system shown in FIG. 1 includes a file storage unit 11, an access control unit 12, an access control information generation unit 13, a pre-approval processing unit 14, a score update unit 15, a file server 21, a file list information storage unit 22, A setting information storage unit 23, an access list file 24, and an approver information storage unit 25 are provided. Each unit included in the information management system may be configured by a computer including an arithmetic processing device, a storage device, and the like, and the processing of each unit may be executed by a program. This program is stored in a storage device included in the information management system, and can be recorded on a recording medium such as a magnetic disk, an optical disk, or a semiconductor memory, or provided through a network.

ファイル格納部11は、ファイル作成者から読み取り専用ファイルを受信し、ファイルを暗号化してファイルサーバ21に格納するとともに、ファイルの情報価値を示すスコア、ファイルの機密レベルを示す情報区分などを含むファイル一覧情報をファイル一覧情報蓄積部22に格納する。スコアは、ファイルの属性とファイルの作成中に行われた操作の種別、ファイルの作成中のアクセス頻度に基づいて算出される。スコアはファイルの作成中に変動するが、ファイル作成者がファイルをPDFファイルなどの読み取り専用ファイルにしたときのスコアをその読み取り専用ファイルの初期スコアとしてファイル一覧情報蓄積部22に格納する。情報区分は、各組織において規定される情報セキュリティマネジメントに則してファイルに付与される。例えば、情報区分A=お客様情報、社員情報など情報漏洩により重大な影響を及ぼすことが想定される情報、情報区分B=厳重な管理が必要であり、情報の内容に直接関係のある業務担当者以外の者に知られてはならない情報、情報区分C=上記2区分以外の情報で、社員以外の者に内容を開示してはならない情報、とする。   The file storage unit 11 receives a read-only file from the file creator, encrypts the file and stores it in the file server 21, and includes a score indicating the information value of the file, an information classification indicating the confidential level of the file, and the like The list information is stored in the file list information storage unit 22. The score is calculated based on the attribute of the file, the type of operation performed during file creation, and the access frequency during file creation. Although the score varies during the creation of the file, the score when the file creator makes the file a read-only file such as a PDF file is stored in the file list information storage unit 22 as the initial score of the read-only file. The information classification is assigned to the file in accordance with information security management defined in each organization. For example, information category A = customer information, employee information, etc. that are expected to have a significant impact on information leakage, information category B = strict management is required, and the person in charge who is directly related to the content of the information Information that should not be known to anyone other than the above, information category C = information other than the above two categories, and information that should not be disclosed to anyone other than employees.

アクセス制御部12は、ファイルサーバ21に格納されたファイルに対するアクセス要求に応じて、ファイルアクセス者がファイルに無条件でアクセス可能か、ファイルのアクセスに合議が必要か、もしくはファイルにアクセスできないかをアクセス制御情報生成部13から得られるアクセス制御情報に基づいて判定し、ファイルへのアクセスを制御する。ファイルへのアクセスに合議が必要な場合は、事前申請・承認状況を記載したアクセスリストファイル24を参照し、事前に全ての承認者から承認が得られているかを判定し、ファイルアクセス者の本人性を確認してファイルへのアクセスを許可する。   In response to an access request for the file stored in the file server 21, the access control unit 12 determines whether the file access person can access the file unconditionally, whether the file access needs to be discussed, or whether the file cannot be accessed. A determination is made based on the access control information obtained from the access control information generation unit 13, and the access to the file is controlled. If it is necessary to negotiate for access to the file, refer to the access list file 24 that describes the prior application / approval status, determine whether approval has been obtained from all approvers in advance, Check the file name and allow access to the file.

アクセス制御情報生成部13は、ファイルのスコアと設定情報蓄積部23に格納されたスコア帯情報からファイルの情報管理レベルを求め、求めた情報管理レベル、ファイルに付与された情報区分、および設定情報蓄積部23に格納された情報管理ポリシーから無条件のアクセス可能対象者および合議が必要なアクセス可能対象者を特定する。また、アクセス制御情報生成部13は、ファイルのアクセスに合議が必要な件に関して、後述する事前承認処理部14が生成した承認者情報を得て、アクセスの諾否を記載したアクセスリストを作成し、アクセスリストファイル24に書き込む。   The access control information generation unit 13 obtains the information management level of the file from the score of the file and the score band information stored in the setting information storage unit 23, the obtained information management level, the information classification assigned to the file, and the setting information An unconditionally accessible target person and an accessible target person that needs to be discussed are specified from the information management policy stored in the storage unit 23. In addition, the access control information generation unit 13 obtains approver information generated by the pre-approval processing unit 14 to be described later on a matter that needs to be negotiated for file access, creates an access list describing whether access is permitted, Write to the access list file 24.

スコア帯情報は、スコア毎に情報管理レベルを対応付けた情報である。例えば、スコアの範囲が0〜100であるときに、スコア0〜30を管理レベル1、スコア31〜70を管理レベル2、スコア71〜100を管理レベル3とする。情報管理レベルが上がるほど、つまりスコアが低くなるほど無条件のアクセス可能対象者が限定される。   The score band information is information in which an information management level is associated with each score. For example, when the score range is 0 to 100, the score 0 to 30 is the management level 1, the scores 31 to 70 are the management level 2, and the scores 71 to 100 are the management level 3. The higher the information management level, that is, the lower the score, the more unconditionally accessible users are limited.

情報管理ポリシーは、情報管理レベル、情報区分毎に無条件のアクセス可能対象者と合議が必要な場合に承認者となる人物を定義した情報である。図2に、本実施の形態における情報管理ポリシーの例を示す。本実施の形態では、情報管理レベルを1〜3の3段階とし、情報区分をA,B,Cの3つに分類した。ファイルの情報管理レベルと情報区分がわかると情報管理ポリシーから無条件のアクセス可能対象者、合議が必要なアクセス可能対象者、および承認者がわかる。ファイルアクセス者がファイルの情報管理レベルと情報区分で特定される情報管理ポリシーの無条件のアクセス可能対象者に該当する場合は、ファイルアクセス者は当該ファイルに無条件でアクセスできる。ファイルアクセス者が無条件のアクセス可能対象者に該当しない場合であっても、ファイルにアクセス可能である場合は、合議が必要なアクセス可能対象者となる。ファイルにアクセス可能であるか否かはファイルの情報区分によって決められる。具体例で説明すると、図2の例において、管理者でないファイルアクセス者が、管理レベル2、情報区分Bのファイルの作成者と同じ部門に属しているが、同じ担当に属していない場合(図2の例では、部→部門→担当→ラインと組織が構成されている)、無条件のアクセス可能対象者ではないが、合議が必要なアクセス可能対象者となる。その合議の承認者は、ファイルアクセス者の直属上長、ファイル作成者の直属上長、およびファイル作成者の担当部長となる。   The information management policy is information that defines a person who becomes an approver when a discussion with an unconditionally accessible target person is required for each information management level and information category. FIG. 2 shows an example of the information management policy in the present embodiment. In the present embodiment, the information management level is classified into three stages of 1 to 3, and the information classification is classified into three, A, B, and C. If the information management level and information classification of the file are known, the unconditionally accessible target person, the accessible target person that needs to be negotiated, and the approver can be known from the information management policy. When the file access person corresponds to an unconditionally accessible target person of the information management policy specified by the information management level and information classification of the file, the file access person can access the file unconditionally. Even if the file access person does not correspond to an unconditionally accessible target person, if the file can be accessed, the file access person becomes an accessible target person that needs to be discussed. Whether or not the file can be accessed is determined by the information classification of the file. Specifically, in the example of FIG. 2, the file access person who is not the manager belongs to the same department as the creator of the file of the management level 2 and the information category B, but does not belong to the same person in charge (see FIG. 2). In the example of 2, department → department → charge → line and organization are configured), which is not an unconditionally accessible target person, but an accessible target person that needs to be discussed. The approver of the council becomes the direct manager of the file accessor, the direct manager of the file creator, and the general manager of the file creator.

本実施の形態では、ファイル作成者の所属とファイルアクセス者の所属に応じて無条件のアクセス可能対象者等に該当するか否か判定するので、図3に示すように、組織の構成に応じてアクセスグループIDを生成する。図3の例で▲▲担当のアクセスグループIDは111216となる。ファイル作成者のアクセスグループIDとファイルアクセス者のアクセスグループIDを比較することで無条件のアクセス可能対象者であるか、合議が必要なアクセス可能対象者であるかがわかる。例えば、ファイル作成者と同じ部門内の社員は無条件のアクセス可能対象者となる場合に、アクセスグループIDが111215のファイル作成者が作成したファイルに無条件でアクセスできるか否かは、ファイルアクセス者のアクセスグループIDが1112**(*はどの数字でもよいことを示す)に該当するか否かを調べればよい。   In this embodiment, since it is determined whether or not it corresponds to an unconditionally accessible target person according to the affiliation of the file creator and the affiliation of the file accessor, as shown in FIG. To generate an access group ID. In the example of FIG. 3, the access group ID in charge is 11216. By comparing the access group ID of the file creator and the access group ID of the file accessor, it can be determined whether it is an unconditionally accessible target person or an accessible target person that needs to be discussed. For example, when an employee in the same department as the file creator is an unconditionally accessible person, whether or not the file created by the file creator whose access group ID is 11215 can be unconditionally accessed is determined by file access It is sufficient to check whether the access group ID of the user corresponds to 1112 ** (* indicates any number).

あるいは、別のアクセスグループIDの設定例として、図4に示すように、プロジェクト毎にアクセスグループIDを設定してもよい。   Alternatively, as another example of setting an access group ID, an access group ID may be set for each project as shown in FIG.

事前承認処理部14は、ファイルサーバ21に格納されたファイルについて合議が必要なアクセス可能対象者であるファイルアクセス者からそのファイルへのアクセス申請を受け付け、情報管理ポリシーを参照してファイルの情報管理レベルと情報区分に応じた承認者を決定し、承認者からアクセスの承認を得る。得られた承認状況は承認者情報蓄積部25に格納される。全ての承認者から承認が得られると、アクセス制御情報生成部13は、その承認状況からアクセスリストを作成する。部、部門、担当それぞれの上長のIDを設定情報蓄積部23に格納しておくと承認者を決定するときに利用できる。   The pre-approval processing unit 14 accepts an application for access to a file stored in the file server 21 from a file access person who is an accessible target person who needs to be discussed, and refers to the information management policy to manage information on the file. Approvers are determined according to the level and information category, and access approval is obtained from the approver. The obtained approval status is stored in the approver information storage unit 25. When approval is obtained from all approvers, the access control information generation unit 13 creates an access list from the approval status. If the superior ID of each department, department, or person in charge is stored in the setting information storage unit 23, it can be used when an approver is determined.

スコア更新部15は、読み取り専用ファイルが格納されてからの経過時間に応じてファイル一覧情報に記載されたスコアを更新する。図5は、時間の経過に伴うスコアの変化を示したグラフである。ファイルを新規作成したときの時間を0とする。ファイルの編集が終わり、ファイルを読み取り専用にしてファイルサーバ21に格納したときの時間をt1とする。時間が0からt1までの間はファイルを編集中である。ファイルの編集中は、ファイルの拡張子やファイルへのアクセス頻度に基づいてスコアが算出される。時間がt1のときのスコアを読み取り専用ファイルの初期スコアとしてファイル一覧情報に記録する。スコア更新部15は、読み取り専用ファイルのスコアを時間の経過に伴って減少させる。スコアが低くなるほど読み取り専用ファイルへのアクセスが制限される。本実施の形態では、3つのスコア帯を設けて、スコア帯ごとに無条件でアクセスできるアクセスグループを設定した。なお、スコア更新部15は、スコアの更新処理を1日1回のバッチ処理で行ってもよい。   The score updating unit 15 updates the score described in the file list information according to the elapsed time since the read-only file is stored. FIG. 5 is a graph showing the change in score over time. The time when a new file is created is set to zero. The time when the editing of the file is completed and the file is read-only and stored in the file server 21 is t1. The file is being edited from time 0 to t1. While editing a file, a score is calculated based on the file extension and the frequency of access to the file. The score at time t1 is recorded in the file list information as the initial score of the read-only file. The score update unit 15 decreases the score of the read-only file with the passage of time. The lower the score, the more restricted access to read-only files. In the present embodiment, three score bands are provided, and an access group that can be accessed unconditionally for each score band is set. Note that the score update unit 15 may perform the score update process as a batch process once a day.

次に、本実施の形態における情報管理システムの動作について説明する。   Next, the operation of the information management system in the present embodiment will be described.

図6は、ファイルを格納する処理の流れを示すフローチャートである。   FIG. 6 is a flowchart showing a flow of processing for storing a file.

ファイル作成者は作成したファイルをPDFファイルなどの読み取り専用ファイルとしてファイル格納部11に送信し、読み取り専用ファイルの情報区分と保存期間を入力する(ステップS11)。ファイル作成者の組織コード(アクセスグループID)、入力された情報区分と保存期間はファイル一覧情報に記載される。また、現在時刻を管理開始時刻とし、管理開始時刻と保存期間から管理終了時刻を求めてファイル一覧情報に記載する。   The file creator transmits the created file as a read-only file such as a PDF file to the file storage unit 11 and inputs an information classification and a storage period of the read-only file (step S11). The organization code (access group ID) of the file creator, the input information classification and the storage period are described in the file list information. Further, the current time is set as the management start time, and the management end time is obtained from the management start time and the storage period and described in the file list information.

そして、ファイル編集時のスコアを継承してファイル一覧情報に記録する(ステップS12)。あるいは、ファイルの情報価値に応じてスコアを任意に設定してもよい。   Then, the score at the time of file editing is inherited and recorded in the file list information (step S12). Or you may set a score arbitrarily according to the information value of a file.

図7に、ファイル一覧情報の例を示す。ファイル一覧情報には、ファイルの属性などの情報が記載されている。図7の例で本情報管理システムに特に関連がある情報としては、作成者の組織コード、情報区分、管理開始時刻、保存期間、管理終了時刻、暗号化キーがある。   FIG. 7 shows an example of file list information. The file list information includes information such as file attributes. In the example of FIG. 7, information particularly relevant to the information management system includes the creator's organization code, information classification, management start time, storage period, management end time, and encryption key.

そして、ファイル格納部11は、暗号化キーを生成し、受信した読み取り専用ファイルを暗号化してファイルサーバ21に格納する(ステップS13)。暗号化キーはファイル一覧情報に記録される。   Then, the file storage unit 11 generates an encryption key, encrypts the received read-only file, and stores it in the file server 21 (step S13). The encryption key is recorded in the file list information.

続いて、ファイルへのアクセスを制御する処理について説明する。   Next, processing for controlling access to a file will be described.

図8は、ファイルへのアクセスを制御する処理の流れを示すフローチャートである。   FIG. 8 is a flowchart showing a flow of processing for controlling access to a file.

本情報管理システムがファイルアクセス者からファイルサーバ21に格納されたファイルへのアクセス要求を受信すると、まず、対象ファイルのスコアから情報管理レベルを求める(ステップS21)。   When the information management system receives an access request for a file stored in the file server 21 from a file accessor, first, an information management level is obtained from the score of the target file (step S21).

そして、情報管理レベルと対象ファイルに付与された情報区分から無条件のアクセス可能対象者であるか否かを判定する(ステップS22)。ファイルアクセス者が無条件のアクセス可能対象者に該当する場合は(ステップS22のYES)、対象ファイルを復号してアクセスを許可する(ステップS26)。   And it is determined whether it is an unconditionally accessible target person from the information management level and the information classification given to the target file (step S22). If the file access person corresponds to an unconditionally accessible target person (YES in step S22), the target file is decrypted and access is permitted (step S26).

ファイルアクセス者が無条件のアクセス可能対象者でない場合(ステップS22のNO)、合議が必要なアクセス可能対象者であるか否かを判定する(ステップS23)。合議があればアクセスできるか否かは、情報区分毎に決められる。例えば、情報区分Aのファイルはファイルの作成者と同じ部門内の管理者が、情報区分Bのファイルはファイルの作成者と同じ部門内の社員が、情報区分Cのファイルは全社員が、合議があればアクセスできる。   If the file access person is not an unconditionally accessible target person (NO in step S22), it is determined whether or not the file access person is an accessible target person that needs to be discussed (step S23). Whether or not it can be accessed if there is a discussion is determined for each information category. For example, an administrator in the same department as the file creator for the file of information category A, an employee in the same department as the creator of the file for the file of information category B, and all employees for the file of information category C If there is, you can access it.

ファイルアクセス者が合議が必要なアクセス可能対象者でない場合は(ステップS23のNO)、対象ファイルへのアクセスを拒否する(ステップS27)。   If the file access person is not an accessible target person that needs to be discussed (NO in step S23), access to the target file is rejected (step S27).

ファイルアクセス者が合議が必要なアクセス可能対象者に該当する場合(ステップS23のYES)、アクセスリストファイル24を参照し、事前申請・承認があるか否かを判定する(ステップS24)。   When the file access person corresponds to an accessible target person that needs to be discussed (YES in step S23), the access list file 24 is referred to and it is determined whether there is prior application / approval (step S24).

事前申請・承認がない場合は(ステップS24のNO)、対象ファイルへのアクセスを拒否する(ステップS27)。   If there is no prior application / approval (NO in step S24), access to the target file is denied (step S27).

事前申請・承認がある場合(ステップS24のYES)、ファイルアクセス者のユーザID、アクセス希望日、暗号化キーでファイルアクセス者の本人性を確認する(ステップS25)。ユーザID、アクセス希望日、暗号化キーを元にしたアクセスキーを用いて本人性を確認することで、アクセスキーを不正に入手したユーザからのアクセスを拒否する。   If there is prior application / approval (YES in step S24), the identity of the file accessor is confirmed by the user ID of the file accessor, the desired access date, and the encryption key (step S25). By confirming the identity by using an access key based on the user ID, the desired access date, and the encryption key, access from the user who obtained the access key illegally is rejected.

本人性が確認できない場合は(ステップS25のNO)、対象ファイルへのアクセスを拒否する(ステップS27)。   If the identity cannot be confirmed (NO in step S25), access to the target file is denied (step S27).

本人性が確認できた場合は(ステップS25のYES)、対象ファイルを復号する(ステップS26)。   If the identity is confirmed (YES in step S25), the target file is decrypted (step S26).

続いて、ファイルへのアクセスの事前承認処理について説明する。   Next, the pre-approval process for accessing the file will be described.

図9は、ファイルへのアクセスの事前承認処理の流れを示すフローチャートである。   FIG. 9 is a flowchart showing a flow of pre-approval processing for access to a file.

事前承認処理部14は、ファイルアクセス者からファイルへのアクセス申請を受信すると(ステップS31)、対象ファイルのスコアから情報管理レベルを求めるとともに(ステップS32)、求めた情報管理レベルと対象ファイルに付与された情報区分に基づいて承認者を特定し(ステップS33)、承認者に承認依頼を通知する(ステップS34)。アクセス申請には、ファイルアクセス者のユーザID、アクセスグループID、アクセス対象のアクセスファイル名、アクセス希望日が含まれる。事前承認処理部14は、受信したアクセス申請に基づいて承認者情報を作成し、承認者情報蓄積部25に格納する。図10に、承認者情報の例を示す。   When receiving a file access application from a file access person (step S31), the pre-approval processing unit 14 obtains an information management level from the score of the target file (step S32), and assigns it to the obtained information management level and the target file. The approver is identified based on the information classification (step S33), and the approval request is notified to the approver (step S34). The access application includes the user ID of the file accessor, the access group ID, the access file name to be accessed, and the desired access date. The prior approval processing unit 14 creates approver information based on the received access application, and stores it in the approver information storage unit 25. FIG. 10 shows an example of the approver information.

事前承認処理部14は、承認者から承認が得られたか否かを判定する(ステップS35)。   The prior approval processing unit 14 determines whether approval is obtained from the approver (step S35).

承認者から否認された場合およびアクセス希望日までに全ての承認者から承認が得られなかった場合は(ステップS35のNO)、否認結果を承認者情報蓄積部25に書き込む(ステップS39)。   When approval is denied from the approver and when approval is not obtained from all the approvers by the desired access date (NO in step S35), the denial result is written in the approver information storage unit 25 (step S39).

承認者から承認が得られた場合(ステップS35のYES)、得られた承認結果を承認者情報蓄積部25に書き込む(ステップS36)。   When approval is obtained from the approver (YES in step S35), the obtained approval result is written in the approver information storage unit 25 (step S36).

承認者全員から承認が得られたか否か判定し(ステップS37)、まだ全員から承認が得られていない場合は(ステップS37のNO)、ステップS35に戻り承認結果を待つ。   It is determined whether or not approval has been obtained from all the approvers (step S37). If approval has not yet been obtained from all the members (NO in step S37), the process returns to step S35 and waits for an approval result.

全員から承認が得られた場合(ステップS37のYES)、ユーザID、アクセス日、暗号化キーを元にしたアクセスキーを生成し、ファイルアクセス者に払い出す(ステップS38)。また、アクセス制御情報生成部13は、承認者情報を取得してアクセスリストを生成し、アクセスリストファイル24に格納する。図11にアクセスリストの例を示す。アクセスリストには、承認者情報の他にアクセスキーの情報を保持する。アクセス制御部12は、ファイルにアクセスするファイルアクセス者が合議が必要なアクセス可能対象者であった場合に、アクセスリストを参照して、承認が得られたこと及びファイルアクセス者の本人性を確認する。   If approval is obtained from all members (YES in step S37), an access key based on the user ID, access date, and encryption key is generated and paid out to the file accessor (step S38). The access control information generation unit 13 acquires the approver information, generates an access list, and stores the access list in the access list file 24. FIG. 11 shows an example of an access list. The access list holds access key information in addition to the approver information. The access control unit 12 confirms that the access has been approved and the identity of the file accessor by referring to the access list when the file accessor accessing the file is an accessible target person who needs to consult. To do.

以上説明したように、本実施の形態によれば、ファイルサーバ21に格納されたファイルのスコアから情報管理レベルを求め、求めた情報管理レベルとファイルに付与された情報区分から無条件のアクセス可能対象者を特定し、ファイルアクセス者が無条件のアクセス可能対象者である場合はファイルへのアクセスを許可し、さらにスコア更新部15が、ファイルがファイルサーバ21に格納されてからの時間の経過に応じてアクセスがより制限されるようにファイルのスコアを減らすことにより、時間が経過して価値が低くなった情報へのアクセスが制限され、放置されてしまって管理不十分な情報からの情報漏洩リスクの低減を図ることができる。   As described above, according to the present embodiment, the information management level is obtained from the score of the file stored in the file server 21, and unconditional access is possible from the obtained information management level and the information classification assigned to the file. The target person is specified, and when the file access person is an unconditionally accessible target person, access to the file is permitted. Further, the score update unit 15 has elapsed since the file was stored in the file server 21. By reducing the file score so that access is more restricted depending on the time, access to information that has become less valuable over time is restricted, and information from information that has been left unmanaged and poorly managed The risk of leakage can be reduced.

本実施の形態によれば、ファイルアクセス者が無条件のアクセス可能対象者に該当しない場合であっても、ファイルの情報管理レベルと情報区分で決まる承認者から事前に承認を得ることで、限定的にファイルにアクセスすることが可能となる。   According to the present embodiment, even if the file access person does not correspond to an unconditionally accessible target person, it is limited by obtaining approval in advance from the approver determined by the information management level and information classification of the file. Files can be accessed automatically.

11…ファイル格納部
12…アクセス制御部
13…アクセス制御情報生成部
14…事前承認処理部
15…スコア更新部
21…ファイルサーバ
22…ファイル一覧情報蓄積部
23…設定情報蓄積部
24…アクセスリストファイル
25…承認者情報蓄積部
DESCRIPTION OF SYMBOLS 11 ... File storage part 12 ... Access control part 13 ... Access control information generation part 14 ... Pre-approval process part 15 ... Score update part 21 ... File server 22 ... File list information storage part 23 ... Setting information storage part 24 ... Access list file 25. Approver information storage unit

Claims (5)

ファイル蓄積装置に格納されたファイルへのアクセスを制御するアクセス制御装置であって、
前記ファイルの情報価値を示すスコアを保持するスコア保持手段と、
前記スコアに基づいて前記ファイルへのアクセスを制限するアクセス制御手段と、
前記ファイルを格納してからの時間の経過に応じてアクセスがより制限されるように前記スコア保持手段が保持するスコアを更新するスコア更新手段と、
を有することを特徴とするアクセス制御装置。
An access control device for controlling access to a file stored in a file storage device,
Score holding means for holding a score indicating the information value of the file;
Access control means for restricting access to the file based on the score;
Score updating means for updating the score held by the score holding means so that access is more restricted according to the passage of time since storing the file;
An access control device comprising:
前記アクセス制御手段は、前記スコアに基づいて前記ファイルへのアクセスを制限する場合であっても、前記スコアに応じた承認者から承認が得られたときは、前記ファイルへのアクセスを許可することを特徴とする請求項1記載のアクセス制御装置。   The access control means permits access to the file when approval is obtained from an approver according to the score, even when access to the file is restricted based on the score. The access control apparatus according to claim 1. ファイル蓄積装置に格納されたファイルへのアクセスを制御するコンピュータによるアクセス制御方法であって、
スコア保持手段が保持する前記ファイルの情報価値を示すスコアに基づいて前記ファイルへのアクセスを制限するステップと、
前記ファイルを格納してからの時間の経過に応じてアクセスがより制限されるように前記スコア保持手段が保持するスコアを更新するステップと、
を有することを特徴とするアクセス制御方法。
An access control method by a computer for controlling access to a file stored in a file storage device,
Restricting access to the file based on a score indicating the information value of the file held by the score holding means;
Updating the score held by the score holding means so that access is more restricted according to the passage of time since storing the file;
An access control method comprising:
前記ファイルへのアクセスを制御するステップでは、前記スコアに基づいて前記ファイルへのアクセスを制限する場合であっても、前記スコアに応じた承認者から承認が得られたときは、前記ファイルへのアクセスを許可することを特徴とする請求項3記載のアクセス制御方法。   In the step of controlling access to the file, even when access to the file is restricted based on the score, when approval is obtained from an approver according to the score, 4. The access control method according to claim 3, wherein access is permitted. 請求項1又は2記載のアクセス制御装置の各手段としてコンピュータを動作させることを特徴とするアクセス制御プログラム。
An access control program that causes a computer to operate as each means of the access control apparatus according to claim 1.
JP2014159511A 2014-08-05 2014-08-05 Access control apparatus, access control method, and access control program Pending JP2016038618A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014159511A JP2016038618A (en) 2014-08-05 2014-08-05 Access control apparatus, access control method, and access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014159511A JP2016038618A (en) 2014-08-05 2014-08-05 Access control apparatus, access control method, and access control program

Publications (1)

Publication Number Publication Date
JP2016038618A true JP2016038618A (en) 2016-03-22

Family

ID=55529671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014159511A Pending JP2016038618A (en) 2014-08-05 2014-08-05 Access control apparatus, access control method, and access control program

Country Status (1)

Country Link
JP (1) JP2016038618A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019049925A (en) * 2017-09-12 2019-03-28 富士ゼロックス株式会社 Information processor and program
JP2020135000A (en) * 2019-02-13 2020-08-31 日本電気株式会社 Access right automatic setting device, access right automatic setting method and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295892A (en) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp Secure system
JP2002207739A (en) * 2001-01-12 2002-07-26 Ns Solutions Corp Document management system
JP2007299053A (en) * 2006-04-27 2007-11-15 Fujitsu Fip Corp Access control method and access control program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295892A (en) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp Secure system
JP2002207739A (en) * 2001-01-12 2002-07-26 Ns Solutions Corp Document management system
JP2007299053A (en) * 2006-04-27 2007-11-15 Fujitsu Fip Corp Access control method and access control program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019049925A (en) * 2017-09-12 2019-03-28 富士ゼロックス株式会社 Information processor and program
JP2020135000A (en) * 2019-02-13 2020-08-31 日本電気株式会社 Access right automatic setting device, access right automatic setting method and program
JP7255219B2 (en) 2019-02-13 2023-04-11 日本電気株式会社 Access right automatic setting device, access right automatic setting method and program

Similar Documents

Publication Publication Date Title
CN110352428B (en) Delegating security policy management rights to a management account
JP4759513B2 (en) Data object management in dynamic, distributed and collaborative environments
JP5980366B2 (en) Access control using identifiers in links
US8863305B2 (en) File-access control apparatus and program
US20050114672A1 (en) Data rights management of digital information in a portable software permission wrapper
US8656181B2 (en) Method and system for business workflow cycle of a composite document
JP4951092B2 (en) Access control program and apparatus
JP5852340B2 (en) Dynamic management of role membership
JP2010538365A (en) Restricted security tokens that can be transferred
Mirchandani The GDPR-blockchain paradox: exempting permissioned blockchains from the GDPR
JP2012009027A (en) Generation of policy using dynamic access control
EP2972935B1 (en) Managing data in a cloud computing environment using management metadata
CN107968763B (en) Group file management system and method
MX2012009022A (en) Generic feature licensing framework.
US20240220652A1 (en) Data processing apparatus and methods
US11743124B2 (en) Deploying data-loss-prevention policies to user devices
JP2008059063A (en) Information management program
JP2005004549A (en) Policy server, its policy setting method, access control method, and program
JP2016038618A (en) Access control apparatus, access control method, and access control program
US8296826B1 (en) Secure transfer of files
US11238178B2 (en) Blockchain network to protect identity data attributes using data owner-defined policies
JP4266897B2 (en) License management system, license management method, license management server, and license management software
JP4723930B2 (en) Compound access authorization method and apparatus
Mirajkar et al. A provenance-based access control model for securely storing data in cloud
JP2006309497A (en) System and method for updating software module

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160531