JP2016038618A - Access control apparatus, access control method, and access control program - Google Patents
Access control apparatus, access control method, and access control program Download PDFInfo
- Publication number
- JP2016038618A JP2016038618A JP2014159511A JP2014159511A JP2016038618A JP 2016038618 A JP2016038618 A JP 2016038618A JP 2014159511 A JP2014159511 A JP 2014159511A JP 2014159511 A JP2014159511 A JP 2014159511A JP 2016038618 A JP2016038618 A JP 2016038618A
- Authority
- JP
- Japan
- Prior art keywords
- file
- access
- information
- score
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報を管理する技術に関する。 The present invention relates to a technique for managing information.
企業が管理するデジタルデータの情報量は年々増加しており、情報漏洩に対する懸念が強まっている。 The amount of information of digital data managed by companies is increasing year by year, and there is a growing concern about information leakage.
通常は、ファイル等にアクセス権を設定し、情報にアクセスできる社員を管理することで、情報漏洩を防いでいる。例えば、特許文献1では、データにアクセスするクライアント端末の存在場所に基づいてアクセス権限を判定している。
Normally, information leakage is prevented by setting access rights to files and managing employees who can access information. For example, in
デジタルデータの情報量の増加に伴い、放置されてしまってアクセス履歴のないデータが散見される。アクセスがなく放置されたデータは管理不十分となり、侵入者がある社員を踏み台にしたときに、そのデータから情報が漏洩するおそれがある。 As the amount of information of digital data increases, data without access history is often left unattended. Data that has not been accessed and left is insufficiently managed, and when an intruder uses an employee as a stepping stone, information may be leaked from the data.
本発明は、上記に鑑みてなされたものであり、情報漏洩のリスクの低減を図ることを目的とする。 The present invention has been made in view of the above, and an object thereof is to reduce the risk of information leakage.
第1の本発明に係るアクセス制御装置は、ファイル蓄積装置に格納されたファイルへのアクセスを制御するアクセス制御装置であって、前記ファイルの情報価値を示すスコアを保持するスコア保持手段と、前記スコアに基づいて前記ファイルへのアクセスを制限するアクセス制御手段と、前記ファイルを格納してからの時間の経過に応じてアクセスがより制限されるように前記スコア保持手段が保持するスコアを更新するスコア更新手段と、を有することを特徴とする。 An access control device according to a first aspect of the present invention is an access control device for controlling access to a file stored in a file storage device, the score holding means for holding a score indicating the information value of the file, An access control means for restricting access to the file based on the score, and a score held by the score holding means is updated so that access is more restricted as time passes after the file is stored. And a score updating means.
上記アクセス制御装置において、前記アクセス制御手段は、前記スコアに基づいて前記ファイルへのアクセスを制限する場合であっても、前記スコアに応じた承認者から承認が得られたときは、前記ファイルへのアクセスを許可することを特徴とする。 In the access control device, even when the access control means restricts access to the file based on the score, when the approval is obtained from the approver according to the score, the access control means The access is permitted.
第2の本発明に係るアクセス制御方法は、ファイル蓄積装置に格納されたファイルへのアクセスを制御するコンピュータによるアクセス制御方法であって、スコア保持手段が保持する前記ファイルの情報価値を示すスコアに基づいて前記ファイルへのアクセスを制限するステップと、前記ファイルを格納してからの時間の経過に応じてアクセスがより制限されるように前記スコア保持手段が保持するスコアを更新するステップと、を有することを特徴とする。 An access control method according to a second aspect of the present invention is an access control method by a computer for controlling access to a file stored in a file storage device, wherein the score indicating the information value of the file held by the score holding means is used. A step of restricting access to the file based on, and a step of updating a score held by the score holding means so that access is more restricted as time passes after the file is stored. It is characterized by having.
上記アクセス制御方法において、前記ファイルへのアクセスを制御するステップでは、前記スコアに基づいて前記ファイルへのアクセスを制限する場合であっても、前記スコアに応じた承認者から承認が得られたときは、前記ファイルへのアクセスを許可することを特徴とする。 In the access control method, in the step of controlling access to the file, even when the access to the file is limited based on the score, approval is obtained from an approver according to the score. Is characterized by permitting access to the file.
第3の本発明に係るアクセス制御プログラムは、上記アクセス制御装置の各手段としてコンピュータを動作させることを特徴とする。 An access control program according to a third aspect of the present invention is characterized in that a computer is operated as each means of the access control device.
本発明によれば、情報漏洩のリスクの低減を図ることができる。 According to the present invention, it is possible to reduce the risk of information leakage.
本発明は、時間の経過に伴って情報価値を減少させて、価値が低くなった情報に対してはアクセスを制限することで、放置されてしまって管理不十分な情報からの情報漏洩リスクの低減を図る技術である。また、アクセスが制限された情報に対しても合議承認の下でアクセス権限を限定的に付与する仕組みを提供する。以下、本発明の実施の形態について図面を用いて説明する。 The present invention reduces the value of information over time and restricts access to information that has become low in value, thereby reducing the risk of information leakage from information that has been left unmanaged and insufficiently managed. This is a technology to reduce the amount. It also provides a mechanism for restricting access authority to information with restricted access under the approval of the council. Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本実施の形態における情報管理システムの構成を示す機能ブロック図である。同図に示す情報管理システムは、ファイル格納部11、アクセス制御部12、アクセス制御情報生成部13、事前承認処理部14、およびスコア更新部15と、ファイルサーバ21、ファイル一覧情報蓄積部22、設定情報蓄積部23、アクセスリストファイル24、および承認者情報蓄積部25を備える。情報管理システムが備える各部は、演算処理装置、記憶装置等を備えたコンピュータにより構成して、各部の処理がプログラムによって実行されるものとしてもよい。このプログラムは情報管理システムが備える記憶装置に記憶されており、磁気ディスク、光ディスク、半導体メモリ等の記録媒体に記録することも、ネットワークを通して提供することも可能である。
FIG. 1 is a functional block diagram showing the configuration of the information management system in the present embodiment. The information management system shown in FIG. 1 includes a
ファイル格納部11は、ファイル作成者から読み取り専用ファイルを受信し、ファイルを暗号化してファイルサーバ21に格納するとともに、ファイルの情報価値を示すスコア、ファイルの機密レベルを示す情報区分などを含むファイル一覧情報をファイル一覧情報蓄積部22に格納する。スコアは、ファイルの属性とファイルの作成中に行われた操作の種別、ファイルの作成中のアクセス頻度に基づいて算出される。スコアはファイルの作成中に変動するが、ファイル作成者がファイルをPDFファイルなどの読み取り専用ファイルにしたときのスコアをその読み取り専用ファイルの初期スコアとしてファイル一覧情報蓄積部22に格納する。情報区分は、各組織において規定される情報セキュリティマネジメントに則してファイルに付与される。例えば、情報区分A=お客様情報、社員情報など情報漏洩により重大な影響を及ぼすことが想定される情報、情報区分B=厳重な管理が必要であり、情報の内容に直接関係のある業務担当者以外の者に知られてはならない情報、情報区分C=上記2区分以外の情報で、社員以外の者に内容を開示してはならない情報、とする。
The
アクセス制御部12は、ファイルサーバ21に格納されたファイルに対するアクセス要求に応じて、ファイルアクセス者がファイルに無条件でアクセス可能か、ファイルのアクセスに合議が必要か、もしくはファイルにアクセスできないかをアクセス制御情報生成部13から得られるアクセス制御情報に基づいて判定し、ファイルへのアクセスを制御する。ファイルへのアクセスに合議が必要な場合は、事前申請・承認状況を記載したアクセスリストファイル24を参照し、事前に全ての承認者から承認が得られているかを判定し、ファイルアクセス者の本人性を確認してファイルへのアクセスを許可する。
In response to an access request for the file stored in the
アクセス制御情報生成部13は、ファイルのスコアと設定情報蓄積部23に格納されたスコア帯情報からファイルの情報管理レベルを求め、求めた情報管理レベル、ファイルに付与された情報区分、および設定情報蓄積部23に格納された情報管理ポリシーから無条件のアクセス可能対象者および合議が必要なアクセス可能対象者を特定する。また、アクセス制御情報生成部13は、ファイルのアクセスに合議が必要な件に関して、後述する事前承認処理部14が生成した承認者情報を得て、アクセスの諾否を記載したアクセスリストを作成し、アクセスリストファイル24に書き込む。
The access control
スコア帯情報は、スコア毎に情報管理レベルを対応付けた情報である。例えば、スコアの範囲が0〜100であるときに、スコア0〜30を管理レベル1、スコア31〜70を管理レベル2、スコア71〜100を管理レベル3とする。情報管理レベルが上がるほど、つまりスコアが低くなるほど無条件のアクセス可能対象者が限定される。
The score band information is information in which an information management level is associated with each score. For example, when the score range is 0 to 100, the
情報管理ポリシーは、情報管理レベル、情報区分毎に無条件のアクセス可能対象者と合議が必要な場合に承認者となる人物を定義した情報である。図2に、本実施の形態における情報管理ポリシーの例を示す。本実施の形態では、情報管理レベルを1〜3の3段階とし、情報区分をA,B,Cの3つに分類した。ファイルの情報管理レベルと情報区分がわかると情報管理ポリシーから無条件のアクセス可能対象者、合議が必要なアクセス可能対象者、および承認者がわかる。ファイルアクセス者がファイルの情報管理レベルと情報区分で特定される情報管理ポリシーの無条件のアクセス可能対象者に該当する場合は、ファイルアクセス者は当該ファイルに無条件でアクセスできる。ファイルアクセス者が無条件のアクセス可能対象者に該当しない場合であっても、ファイルにアクセス可能である場合は、合議が必要なアクセス可能対象者となる。ファイルにアクセス可能であるか否かはファイルの情報区分によって決められる。具体例で説明すると、図2の例において、管理者でないファイルアクセス者が、管理レベル2、情報区分Bのファイルの作成者と同じ部門に属しているが、同じ担当に属していない場合(図2の例では、部→部門→担当→ラインと組織が構成されている)、無条件のアクセス可能対象者ではないが、合議が必要なアクセス可能対象者となる。その合議の承認者は、ファイルアクセス者の直属上長、ファイル作成者の直属上長、およびファイル作成者の担当部長となる。
The information management policy is information that defines a person who becomes an approver when a discussion with an unconditionally accessible target person is required for each information management level and information category. FIG. 2 shows an example of the information management policy in the present embodiment. In the present embodiment, the information management level is classified into three stages of 1 to 3, and the information classification is classified into three, A, B, and C. If the information management level and information classification of the file are known, the unconditionally accessible target person, the accessible target person that needs to be negotiated, and the approver can be known from the information management policy. When the file access person corresponds to an unconditionally accessible target person of the information management policy specified by the information management level and information classification of the file, the file access person can access the file unconditionally. Even if the file access person does not correspond to an unconditionally accessible target person, if the file can be accessed, the file access person becomes an accessible target person that needs to be discussed. Whether or not the file can be accessed is determined by the information classification of the file. Specifically, in the example of FIG. 2, the file access person who is not the manager belongs to the same department as the creator of the file of the
本実施の形態では、ファイル作成者の所属とファイルアクセス者の所属に応じて無条件のアクセス可能対象者等に該当するか否か判定するので、図3に示すように、組織の構成に応じてアクセスグループIDを生成する。図3の例で▲▲担当のアクセスグループIDは111216となる。ファイル作成者のアクセスグループIDとファイルアクセス者のアクセスグループIDを比較することで無条件のアクセス可能対象者であるか、合議が必要なアクセス可能対象者であるかがわかる。例えば、ファイル作成者と同じ部門内の社員は無条件のアクセス可能対象者となる場合に、アクセスグループIDが111215のファイル作成者が作成したファイルに無条件でアクセスできるか否かは、ファイルアクセス者のアクセスグループIDが1112**(*はどの数字でもよいことを示す)に該当するか否かを調べればよい。 In this embodiment, since it is determined whether or not it corresponds to an unconditionally accessible target person according to the affiliation of the file creator and the affiliation of the file accessor, as shown in FIG. To generate an access group ID. In the example of FIG. 3, the access group ID in charge is 11216. By comparing the access group ID of the file creator and the access group ID of the file accessor, it can be determined whether it is an unconditionally accessible target person or an accessible target person that needs to be discussed. For example, when an employee in the same department as the file creator is an unconditionally accessible person, whether or not the file created by the file creator whose access group ID is 11215 can be unconditionally accessed is determined by file access It is sufficient to check whether the access group ID of the user corresponds to 1112 ** (* indicates any number).
あるいは、別のアクセスグループIDの設定例として、図4に示すように、プロジェクト毎にアクセスグループIDを設定してもよい。 Alternatively, as another example of setting an access group ID, an access group ID may be set for each project as shown in FIG.
事前承認処理部14は、ファイルサーバ21に格納されたファイルについて合議が必要なアクセス可能対象者であるファイルアクセス者からそのファイルへのアクセス申請を受け付け、情報管理ポリシーを参照してファイルの情報管理レベルと情報区分に応じた承認者を決定し、承認者からアクセスの承認を得る。得られた承認状況は承認者情報蓄積部25に格納される。全ての承認者から承認が得られると、アクセス制御情報生成部13は、その承認状況からアクセスリストを作成する。部、部門、担当それぞれの上長のIDを設定情報蓄積部23に格納しておくと承認者を決定するときに利用できる。
The
スコア更新部15は、読み取り専用ファイルが格納されてからの経過時間に応じてファイル一覧情報に記載されたスコアを更新する。図5は、時間の経過に伴うスコアの変化を示したグラフである。ファイルを新規作成したときの時間を0とする。ファイルの編集が終わり、ファイルを読み取り専用にしてファイルサーバ21に格納したときの時間をt1とする。時間が0からt1までの間はファイルを編集中である。ファイルの編集中は、ファイルの拡張子やファイルへのアクセス頻度に基づいてスコアが算出される。時間がt1のときのスコアを読み取り専用ファイルの初期スコアとしてファイル一覧情報に記録する。スコア更新部15は、読み取り専用ファイルのスコアを時間の経過に伴って減少させる。スコアが低くなるほど読み取り専用ファイルへのアクセスが制限される。本実施の形態では、3つのスコア帯を設けて、スコア帯ごとに無条件でアクセスできるアクセスグループを設定した。なお、スコア更新部15は、スコアの更新処理を1日1回のバッチ処理で行ってもよい。
The
次に、本実施の形態における情報管理システムの動作について説明する。 Next, the operation of the information management system in the present embodiment will be described.
図6は、ファイルを格納する処理の流れを示すフローチャートである。 FIG. 6 is a flowchart showing a flow of processing for storing a file.
ファイル作成者は作成したファイルをPDFファイルなどの読み取り専用ファイルとしてファイル格納部11に送信し、読み取り専用ファイルの情報区分と保存期間を入力する(ステップS11)。ファイル作成者の組織コード(アクセスグループID)、入力された情報区分と保存期間はファイル一覧情報に記載される。また、現在時刻を管理開始時刻とし、管理開始時刻と保存期間から管理終了時刻を求めてファイル一覧情報に記載する。
The file creator transmits the created file as a read-only file such as a PDF file to the
そして、ファイル編集時のスコアを継承してファイル一覧情報に記録する(ステップS12)。あるいは、ファイルの情報価値に応じてスコアを任意に設定してもよい。 Then, the score at the time of file editing is inherited and recorded in the file list information (step S12). Or you may set a score arbitrarily according to the information value of a file.
図7に、ファイル一覧情報の例を示す。ファイル一覧情報には、ファイルの属性などの情報が記載されている。図7の例で本情報管理システムに特に関連がある情報としては、作成者の組織コード、情報区分、管理開始時刻、保存期間、管理終了時刻、暗号化キーがある。 FIG. 7 shows an example of file list information. The file list information includes information such as file attributes. In the example of FIG. 7, information particularly relevant to the information management system includes the creator's organization code, information classification, management start time, storage period, management end time, and encryption key.
そして、ファイル格納部11は、暗号化キーを生成し、受信した読み取り専用ファイルを暗号化してファイルサーバ21に格納する(ステップS13)。暗号化キーはファイル一覧情報に記録される。
Then, the
続いて、ファイルへのアクセスを制御する処理について説明する。 Next, processing for controlling access to a file will be described.
図8は、ファイルへのアクセスを制御する処理の流れを示すフローチャートである。 FIG. 8 is a flowchart showing a flow of processing for controlling access to a file.
本情報管理システムがファイルアクセス者からファイルサーバ21に格納されたファイルへのアクセス要求を受信すると、まず、対象ファイルのスコアから情報管理レベルを求める(ステップS21)。
When the information management system receives an access request for a file stored in the
そして、情報管理レベルと対象ファイルに付与された情報区分から無条件のアクセス可能対象者であるか否かを判定する(ステップS22)。ファイルアクセス者が無条件のアクセス可能対象者に該当する場合は(ステップS22のYES)、対象ファイルを復号してアクセスを許可する(ステップS26)。 And it is determined whether it is an unconditionally accessible target person from the information management level and the information classification given to the target file (step S22). If the file access person corresponds to an unconditionally accessible target person (YES in step S22), the target file is decrypted and access is permitted (step S26).
ファイルアクセス者が無条件のアクセス可能対象者でない場合(ステップS22のNO)、合議が必要なアクセス可能対象者であるか否かを判定する(ステップS23)。合議があればアクセスできるか否かは、情報区分毎に決められる。例えば、情報区分Aのファイルはファイルの作成者と同じ部門内の管理者が、情報区分Bのファイルはファイルの作成者と同じ部門内の社員が、情報区分Cのファイルは全社員が、合議があればアクセスできる。 If the file access person is not an unconditionally accessible target person (NO in step S22), it is determined whether or not the file access person is an accessible target person that needs to be discussed (step S23). Whether or not it can be accessed if there is a discussion is determined for each information category. For example, an administrator in the same department as the file creator for the file of information category A, an employee in the same department as the creator of the file for the file of information category B, and all employees for the file of information category C If there is, you can access it.
ファイルアクセス者が合議が必要なアクセス可能対象者でない場合は(ステップS23のNO)、対象ファイルへのアクセスを拒否する(ステップS27)。 If the file access person is not an accessible target person that needs to be discussed (NO in step S23), access to the target file is rejected (step S27).
ファイルアクセス者が合議が必要なアクセス可能対象者に該当する場合(ステップS23のYES)、アクセスリストファイル24を参照し、事前申請・承認があるか否かを判定する(ステップS24)。
When the file access person corresponds to an accessible target person that needs to be discussed (YES in step S23), the
事前申請・承認がない場合は(ステップS24のNO)、対象ファイルへのアクセスを拒否する(ステップS27)。 If there is no prior application / approval (NO in step S24), access to the target file is denied (step S27).
事前申請・承認がある場合(ステップS24のYES)、ファイルアクセス者のユーザID、アクセス希望日、暗号化キーでファイルアクセス者の本人性を確認する(ステップS25)。ユーザID、アクセス希望日、暗号化キーを元にしたアクセスキーを用いて本人性を確認することで、アクセスキーを不正に入手したユーザからのアクセスを拒否する。 If there is prior application / approval (YES in step S24), the identity of the file accessor is confirmed by the user ID of the file accessor, the desired access date, and the encryption key (step S25). By confirming the identity by using an access key based on the user ID, the desired access date, and the encryption key, access from the user who obtained the access key illegally is rejected.
本人性が確認できない場合は(ステップS25のNO)、対象ファイルへのアクセスを拒否する(ステップS27)。 If the identity cannot be confirmed (NO in step S25), access to the target file is denied (step S27).
本人性が確認できた場合は(ステップS25のYES)、対象ファイルを復号する(ステップS26)。 If the identity is confirmed (YES in step S25), the target file is decrypted (step S26).
続いて、ファイルへのアクセスの事前承認処理について説明する。 Next, the pre-approval process for accessing the file will be described.
図9は、ファイルへのアクセスの事前承認処理の流れを示すフローチャートである。 FIG. 9 is a flowchart showing a flow of pre-approval processing for access to a file.
事前承認処理部14は、ファイルアクセス者からファイルへのアクセス申請を受信すると(ステップS31)、対象ファイルのスコアから情報管理レベルを求めるとともに(ステップS32)、求めた情報管理レベルと対象ファイルに付与された情報区分に基づいて承認者を特定し(ステップS33)、承認者に承認依頼を通知する(ステップS34)。アクセス申請には、ファイルアクセス者のユーザID、アクセスグループID、アクセス対象のアクセスファイル名、アクセス希望日が含まれる。事前承認処理部14は、受信したアクセス申請に基づいて承認者情報を作成し、承認者情報蓄積部25に格納する。図10に、承認者情報の例を示す。
When receiving a file access application from a file access person (step S31), the
事前承認処理部14は、承認者から承認が得られたか否かを判定する(ステップS35)。
The prior
承認者から否認された場合およびアクセス希望日までに全ての承認者から承認が得られなかった場合は(ステップS35のNO)、否認結果を承認者情報蓄積部25に書き込む(ステップS39)。 When approval is denied from the approver and when approval is not obtained from all the approvers by the desired access date (NO in step S35), the denial result is written in the approver information storage unit 25 (step S39).
承認者から承認が得られた場合(ステップS35のYES)、得られた承認結果を承認者情報蓄積部25に書き込む(ステップS36)。 When approval is obtained from the approver (YES in step S35), the obtained approval result is written in the approver information storage unit 25 (step S36).
承認者全員から承認が得られたか否か判定し(ステップS37)、まだ全員から承認が得られていない場合は(ステップS37のNO)、ステップS35に戻り承認結果を待つ。 It is determined whether or not approval has been obtained from all the approvers (step S37). If approval has not yet been obtained from all the members (NO in step S37), the process returns to step S35 and waits for an approval result.
全員から承認が得られた場合(ステップS37のYES)、ユーザID、アクセス日、暗号化キーを元にしたアクセスキーを生成し、ファイルアクセス者に払い出す(ステップS38)。また、アクセス制御情報生成部13は、承認者情報を取得してアクセスリストを生成し、アクセスリストファイル24に格納する。図11にアクセスリストの例を示す。アクセスリストには、承認者情報の他にアクセスキーの情報を保持する。アクセス制御部12は、ファイルにアクセスするファイルアクセス者が合議が必要なアクセス可能対象者であった場合に、アクセスリストを参照して、承認が得られたこと及びファイルアクセス者の本人性を確認する。
If approval is obtained from all members (YES in step S37), an access key based on the user ID, access date, and encryption key is generated and paid out to the file accessor (step S38). The access control
以上説明したように、本実施の形態によれば、ファイルサーバ21に格納されたファイルのスコアから情報管理レベルを求め、求めた情報管理レベルとファイルに付与された情報区分から無条件のアクセス可能対象者を特定し、ファイルアクセス者が無条件のアクセス可能対象者である場合はファイルへのアクセスを許可し、さらにスコア更新部15が、ファイルがファイルサーバ21に格納されてからの時間の経過に応じてアクセスがより制限されるようにファイルのスコアを減らすことにより、時間が経過して価値が低くなった情報へのアクセスが制限され、放置されてしまって管理不十分な情報からの情報漏洩リスクの低減を図ることができる。
As described above, according to the present embodiment, the information management level is obtained from the score of the file stored in the
本実施の形態によれば、ファイルアクセス者が無条件のアクセス可能対象者に該当しない場合であっても、ファイルの情報管理レベルと情報区分で決まる承認者から事前に承認を得ることで、限定的にファイルにアクセスすることが可能となる。 According to the present embodiment, even if the file access person does not correspond to an unconditionally accessible target person, it is limited by obtaining approval in advance from the approver determined by the information management level and information classification of the file. Files can be accessed automatically.
11…ファイル格納部
12…アクセス制御部
13…アクセス制御情報生成部
14…事前承認処理部
15…スコア更新部
21…ファイルサーバ
22…ファイル一覧情報蓄積部
23…設定情報蓄積部
24…アクセスリストファイル
25…承認者情報蓄積部
DESCRIPTION OF
Claims (5)
前記ファイルの情報価値を示すスコアを保持するスコア保持手段と、
前記スコアに基づいて前記ファイルへのアクセスを制限するアクセス制御手段と、
前記ファイルを格納してからの時間の経過に応じてアクセスがより制限されるように前記スコア保持手段が保持するスコアを更新するスコア更新手段と、
を有することを特徴とするアクセス制御装置。 An access control device for controlling access to a file stored in a file storage device,
Score holding means for holding a score indicating the information value of the file;
Access control means for restricting access to the file based on the score;
Score updating means for updating the score held by the score holding means so that access is more restricted according to the passage of time since storing the file;
An access control device comprising:
スコア保持手段が保持する前記ファイルの情報価値を示すスコアに基づいて前記ファイルへのアクセスを制限するステップと、
前記ファイルを格納してからの時間の経過に応じてアクセスがより制限されるように前記スコア保持手段が保持するスコアを更新するステップと、
を有することを特徴とするアクセス制御方法。 An access control method by a computer for controlling access to a file stored in a file storage device,
Restricting access to the file based on a score indicating the information value of the file held by the score holding means;
Updating the score held by the score holding means so that access is more restricted according to the passage of time since storing the file;
An access control method comprising:
An access control program that causes a computer to operate as each means of the access control apparatus according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014159511A JP2016038618A (en) | 2014-08-05 | 2014-08-05 | Access control apparatus, access control method, and access control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014159511A JP2016038618A (en) | 2014-08-05 | 2014-08-05 | Access control apparatus, access control method, and access control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016038618A true JP2016038618A (en) | 2016-03-22 |
Family
ID=55529671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014159511A Pending JP2016038618A (en) | 2014-08-05 | 2014-08-05 | Access control apparatus, access control method, and access control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016038618A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019049925A (en) * | 2017-09-12 | 2019-03-28 | 富士ゼロックス株式会社 | Information processor and program |
JP2020135000A (en) * | 2019-02-13 | 2020-08-31 | 日本電気株式会社 | Access right automatic setting device, access right automatic setting method and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07295892A (en) * | 1994-04-26 | 1995-11-10 | Mitsubishi Electric Corp | Secure system |
JP2002207739A (en) * | 2001-01-12 | 2002-07-26 | Ns Solutions Corp | Document management system |
JP2007299053A (en) * | 2006-04-27 | 2007-11-15 | Fujitsu Fip Corp | Access control method and access control program |
-
2014
- 2014-08-05 JP JP2014159511A patent/JP2016038618A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07295892A (en) * | 1994-04-26 | 1995-11-10 | Mitsubishi Electric Corp | Secure system |
JP2002207739A (en) * | 2001-01-12 | 2002-07-26 | Ns Solutions Corp | Document management system |
JP2007299053A (en) * | 2006-04-27 | 2007-11-15 | Fujitsu Fip Corp | Access control method and access control program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019049925A (en) * | 2017-09-12 | 2019-03-28 | 富士ゼロックス株式会社 | Information processor and program |
JP2020135000A (en) * | 2019-02-13 | 2020-08-31 | 日本電気株式会社 | Access right automatic setting device, access right automatic setting method and program |
JP7255219B2 (en) | 2019-02-13 | 2023-04-11 | 日本電気株式会社 | Access right automatic setting device, access right automatic setting method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110352428B (en) | Delegating security policy management rights to a management account | |
JP4759513B2 (en) | Data object management in dynamic, distributed and collaborative environments | |
JP5980366B2 (en) | Access control using identifiers in links | |
US8863305B2 (en) | File-access control apparatus and program | |
US20050114672A1 (en) | Data rights management of digital information in a portable software permission wrapper | |
US8656181B2 (en) | Method and system for business workflow cycle of a composite document | |
JP4951092B2 (en) | Access control program and apparatus | |
JP5852340B2 (en) | Dynamic management of role membership | |
JP2010538365A (en) | Restricted security tokens that can be transferred | |
Mirchandani | The GDPR-blockchain paradox: exempting permissioned blockchains from the GDPR | |
JP2012009027A (en) | Generation of policy using dynamic access control | |
EP2972935B1 (en) | Managing data in a cloud computing environment using management metadata | |
CN107968763B (en) | Group file management system and method | |
MX2012009022A (en) | Generic feature licensing framework. | |
US20240220652A1 (en) | Data processing apparatus and methods | |
US11743124B2 (en) | Deploying data-loss-prevention policies to user devices | |
JP2008059063A (en) | Information management program | |
JP2005004549A (en) | Policy server, its policy setting method, access control method, and program | |
JP2016038618A (en) | Access control apparatus, access control method, and access control program | |
US8296826B1 (en) | Secure transfer of files | |
US11238178B2 (en) | Blockchain network to protect identity data attributes using data owner-defined policies | |
JP4266897B2 (en) | License management system, license management method, license management server, and license management software | |
JP4723930B2 (en) | Compound access authorization method and apparatus | |
Mirajkar et al. | A provenance-based access control model for securely storing data in cloud | |
JP2006309497A (en) | System and method for updating software module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160531 |