JP2017207943A - ファイル管理システム及び方法 - Google Patents

ファイル管理システム及び方法 Download PDF

Info

Publication number
JP2017207943A
JP2017207943A JP2016100161A JP2016100161A JP2017207943A JP 2017207943 A JP2017207943 A JP 2017207943A JP 2016100161 A JP2016100161 A JP 2016100161A JP 2016100161 A JP2016100161 A JP 2016100161A JP 2017207943 A JP2017207943 A JP 2017207943A
Authority
JP
Japan
Prior art keywords
label
file
update
user
update request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016100161A
Other languages
English (en)
Other versions
JP6705695B2 (ja
Inventor
博隆 吉田
Hirotaka Yoshida
博隆 吉田
信隆 川口
Nobutaka Kawaguchi
信隆 川口
井口 慎也
Shinya Iguchi
慎也 井口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2016100161A priority Critical patent/JP6705695B2/ja
Publication of JP2017207943A publication Critical patent/JP2017207943A/ja
Application granted granted Critical
Publication of JP6705695B2 publication Critical patent/JP6705695B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】強制アクセス制御の環境下でユーザの利便性を向上させる。【解決手段】ラベル管理部166がユーザ端末100からのファイル更新要求を受け付け、ユーザに付与されたクリアランス、更新要求に係るファイルのラベル及び更新緊急度に基づいて、自動更新を許可するか否かを判定する。自動更新が許可されたときは、ラベル管理部166が更新要求に係るファイルに仮ラベルを付与する。【選択図】図1

Description

本発明は、管理者が付与したラベルを用いた強制アクセス制御の環境下でユーザの利便性を向上させる技術に関する。
企業や官公庁・自治体では、パソコンなどを使ったIT環境が普及し、電子的な文書を扱う業務が一般的になっている。これらの電子的な文書には、経営計画資料、研究開発資料、住民情報が記載された資料や申請書など機密性の確保が必要なものが含まれている。機密性を確保するためには、電子的な文書の開示範囲及び取扱制限のポリシーを決めて、そのポリシーを実施することが重要である。
例えば、特許文献1には、文書への操作に応じて能動的な制御を行うことができ、文書へのアクセス制御を変更し得るファイルアクセス制御に関する技術が記載されている。
特許第4342584号公報
ところで、ファイルを多数のユーザが共有するファイルマネジメントシステムにおいて、管理者がすべてのファイルにラベルを付与し、この付与されたラベルに従って各ファイルへのアクセスが制御される強制アクセス制御という制御方式がある。この環境においては、ファイルが更新されると、管理者がこのファイルに改めてラベルを付け直すまで、システムのユーザはこのファイルにアクセスできない。
しかしながら、緊急事態などでは、他のユーザが更新されたファイルに早急にアクセスできるようにしたい場合がある。このようなときでも、セキュリティレベルを一定以上に保つことが重要である。
そこで、本発明の目的は、強制アクセス制御の環境下でユーザの利便性を向上させることである。
本発明の一つの実施態様に従うファイル管理システムは、管理者によって付与されたラベルに従ってファイルへのアクセスが制限される強制アクセス制御環境を有する。このファイル管理システムは、ユーザの指示に基づくファイル更新要求を受け付ける受付手段と、前記更新要求に係るユーザに付与されたユーザ権限、前記更新要求に係るファイルに管理者から付与されたラベル及び更新の緊急度に基づいて、前記更新要求に係るファイルの自動更新を許可するか否かを判定する判定手段と、前記判定手段による判定の結果、自動更新が許可されたときは、前記更新要求に係るファイルに仮ラベルを付与する仮ラベル付与手段と、を備える。
好適な実施態様では、前記更新要求に係るファイルに対して仮ラベルを付与したことを前記管理者へ通知するための情報を出力する通知手段をさらに備えてもよい。
好適な実施態様では、前記通知手段は、前記判定手段による判定の結果、自動更新が許可されないときは、ファイル更新要求を受け付けたことを前記管理者へ通知するための情報を出力してもよい。
好適な実施態様では、前記ユーザに付与されたユーザ権限は職責に応じたランクを有し、前記管理者から付与されたラベルは前記ファイルの重要度または機密度に応じたランクを有し、前記仮ラベル付与手段は、前記ユーザ権限が所定以上のランクであり、かつ、前記ファイルの重要度または機密度が所定以下であるときに仮ラベルの付与を許可してもよい。
好適な実施態様では、前記判定手段は、予め定められたポリシーに従って、前記更新要求に係るファイルの自動更新を許可するか否かを判定してもよい。
好適な実施態様では、前記管理者から前記更新要求に係るファイルのラベル情報を受け付けて、前記更新要求に係るファイルに正ラベルを付与する正ラベル付与手段をさらに備えてもよい。
第1の実施形態に係る情報共有システムの全体構成図である。 ハードウェア構成例である。 ラベル管理データベース、仮ラベル可否ポリシー、仮ラベル設定ポリシーを示す。 ユーザ権限管理データベース、アクセス制御ポリシーを示す。 ファイル更新の全体フロー図である。 ラベル取得処理の一つの実施態様を示すフロー図である。 ラベル更新処理の一つの実施態様を示すフロー図である。 仮ラベル付与処理の手順を示すフローチャートである。 第2の実施形態に係るファイル共有システム900の構成図である。 アクセス制御エンフォーサにおけるメソッドの一例を示す。
以下、本発明の第1の実施形態に係るファイル管理システムを含む情報共有システムについて、図面を参照して説明する。本実施形態に係るファイル管理システムは、管理者がファイルの内容に応じたラベルを付与し、ラベルに従って各ファイルへのアクセスを制御する強制アクセス制御を行う。さらに、本実施形態に係るファイル管理システムは、強制アクセス制御の環境下において、緊急時などを想定して自動的に仮ラベルを付与する機能を有する。
図1は、本実施形態に係る情報共有システム1の全体構成図である。
情報共有システム1は、少なくとも2つ以上のファイル閲覧用のユーザ端末100(100−1、100−N)と、情報共有サーバ110と、CDC(Cross Domain Component)管理装置160とを有し、それらが通信ネットワーク190を介して接続されている。
通信ネットワーク190は、例えば、公衆網、インターネット、ISDN、専用線、LANなどの有線網や移動通信用基地局や通信用人工衛星を利用した無線網などの通信ネットワークで実現できる。
本実施形態では、CDC管理装置160及び情報共有サーバ110がファイルデータベース118に保存されているファイルへのアクセス制御を行うファイル管理システムとして機能する。
図2は、CDC管理装置160、ユーザ端末100、及び情報共有サーバ110のハードウェア構成例である。
これらの装置は、中央演算装置(CPU)202、キーボードやマウスなどの入力装置210、ハードディスクなどの外部記憶装置206や、揮発性の半導体メモリ(RAM)204などの記憶装置、CRTディスプレイ、液晶ディスプレイ、プリンタなどの出力装置212、光磁気メディアなどの記憶媒体216を読み書きするための外部メディアインタフェース214、通信用の通信インタフェース208、がバスなどの内部通信線250で接続された構成を持つ汎用的なコンピュータ機器を用いて実現できる。もちろん、コンピュータ機器に限るわけではなく、ユーザに対する入力装置と出力装置、そして通信装置を備えた計算機であれば使用可能である。
各装置は、予め装置に設定された通信先相手となる他の装置アドレスを用いて、通信先と接続し、通信を行うことができる。また、各装置は、ブロードキャスト通信やマルチキャスト通信などを使って、複数の装置と同報的な通信を行ってもよい。さらに、パブリッシュ/サブスクライブ型の通信のように、位置透過型の通信を行ってもよい。
後述する各装置の各機能や各処理部は、それぞれの中央演算処理装置202が外部記憶装置206に格納されたプログラムを実行することにより、具現化される。また、各プログラムは、予め各外部記憶装置206に格納されていても良いし、必要に応じて、当該装置が利用可能な、着脱可能な記憶媒体216や通信媒体である通信ネットワーク190上を伝搬する搬送波やデジタル信号を介して、他の装置から導入されても良い。
図1に戻ると、ユーザ端末100は、PC側共有部101を有する。PC側共有部101は、ユーザからの操作に応じて、情報共有サーバ110及びCDC管理装置160へリクエストを送信し、そのリクエストに対する応答を受信して、ユーザが閲覧可能な形で出力する。
情報共有サーバ110は、アクセス制御エンフォーサ部114と、ファイルデータベース118とを有する。
アクセス制御エンフォーサ部114は、ファイルデータベース118に保存されているファイルへのアクセスを制御する。例えば、アクセス制御エンフォーサ部114は、ユーザからの要求に応じてファイルデータベース118からファイルを読み出ししたり、ファイルデータベース118へファイルを書き込んだりする。
ファイルデータベース118は、ファイルを保存する。
CDC管理装置160は、認証部164と、ラベル管理部166と、ユーザ権限管理部167と、アクセス制御ポリシー管理部168と、ラベル管理データベース602と、仮ラベル可否ポリシー603と、仮ラベル設定ポリシー604と、更新依頼データベース605と、ユーザ権限管理データベース607と、アクセス制御ポリシー609とを有する。
認証部164は、ユーザ端末100からファイルへアクセスしようとするユーザの認証を行う。
ラベル管理部166は、ラベルの更新要求に係るユーザに付与されたユーザ権限、更新要求に係るファイルに管理者から付与されたラベル及び更新の緊急度に基づいて、更新要求に係るファイルの自動更新を許可するか否かを判定してもよい。ラベル管理部166は、自動更新が許可されたときは、ラベルの更新要求に係るファイルに仮ラベルを付与してもよい。
ラベル管理部166は、ファイルに付与されるラベルの管理を行う。ラベル管理部166は、例えば、管理者の指示に従って、ファイルにラベル(正ラベル)を付与する。また、ラベル管理部166は、管理者の指示によらず、ファイルに仮ラベルを自動付与する。ここで、仮ラベルとは、ファイルに対して管理者が正規の手続きでラベルを付与するまでの間に、一時的に使用されるラベルのことである。管理者が付与するラベルは、正ラベルである。
ラベル管理部166は、管理者による正ラベル付与を実現するインタフェースを提供する。例えば、ラベル管理部166は、管理者から更新要求に係るファイルのラベル情報を受け付けて、更新要求に係るファイルに正ラベルを付与してもよい。
ラベル管理部166は、アクセス制御エンフォーサ部114からの問い合わせに対して、ラベル情報を返す。
ラベル管理部166は、予め定められたポリシーに従って、更新要求に係るファイルの自動更新を許可するか否かを判定してもよい。ラベル管理部166は、ユーザ権限が所定以上のランクであり、かつ、ファイルの重要度または機密度が所定以下であるときに仮ラベルの付与を許可するようにしてもよい。ラベル管理部166は、例えば、自動更新要求をしたユーザに自動更新権限が与えられているときに、仮ラベルを付与するようにしてもよい。
ラベル管理部166は、自動更新が許可されないときは、ファイル更新要求を受け付けたことを管理者へ通知するための情報を出力してもよい。ラベル管理部166は、ラベルの更新要求に係るファイルに対して仮ラベルを付与したことを管理者へ通知するための情報を出力してもよい。
ラベル管理部166は、自動更新権限が与えられていないユーザからの要求は管理者へ通知され、自動更新を許可しないようにしてもよい。ラベル管理部166は、ラベル自動更新条件6024で自動更新が許可されていない基底ファイルに対しては、仮ラベルを付与しなくてよい。
ラベル管理部166は、更新の緊急度が高いときは、仮ラベルを付与した場合もそうでない場合も、管理者に緊急通報するようにしてもよい。また、ラベル管理部166は、更新の緊急度が高いときは、配布限定フラグを「ON」にして、限定的に共有を許可するようにしてもよい。
ラベル管理部166によって付与された仮ラベルは、有効期間が予め定められていてもよいし、管理者が正ラベルを付与したときに無効となるようにしてもよい。有効期間が予め定められている場合、その有効期間が過ぎた仮ラベルは自動的に無効となり、それ以降そのファイルへのあらゆるアクセスが禁止されるようにしてもよい。有効期間は、例えば、1時間、3時間、1日、1週間などでよい。
ラベル管理部166は、ユーザに自動更新権限があり、かつ、基底ファイルも事項更新可能であるときは、ユーザのクリアランス及びファイルのラベルにより定まる仮ラベル可否ポリシー603及び更新緊急度に基づいて仮ラベルを付与するか否かを判定してもよい。付与される仮ラベルは、仮ラベル設定ポリシー604に従って定まってもよい。
ユーザ権限管理部167は、ユーザへ権限の付与、変更などのユーザ権限の管理を行う。例えば、ユーザ権限管理部167は、ユーザIDを含むユーザ権限の照会を受けると、ユーザ権限管理データベース607を参照してユーザ権限の有無を回答するようにしてもよい。
アクセス制御ポリシー管理部168は、アクセス制御ポリシー609を管理する。
更新依頼データベース605は、管理者に対するラベル付与の依頼が保存されるデータベースである。例えば、更新依頼データベース605にはユーザにより編集された編集後ファイルが保存される。編集後ファイルが更新依頼データベース605に保存されると、これが保存された編集後ファイルに対する管理者へのラベル付与の更新依頼となる。管理者への更新依頼は、仮ラベルが付与された場合と付与されない場合のいずれのケースも含まれる。
図3Aは、ラベル管理データベース602の一例を示す。
ラベル管理データベース602は、ラベル情報を保持する。ラベル管理データベース602は、データ項目として、ハッシュ値6021と、コンテンツハッシュ6022と、ラベル6023と、ラベル自動更新条件6024と、配布限定フラグ6025とを有する。
ハッシュ値6021は、ファイルから算出されるハッシュ値で、本実施形態では各ファイルの識別子として用いられる。
コンテンツハッシュ6022は、ファイルの類似度を計るための特徴量であり、ファジーハッシュとも呼ばれる。
ラベル6023は、ファイルに付与されているラベルである。ラベルは、例えば、「レベル」と「区分」を有してもよい。「レベル」は、例えば、ファイルの重要度あるいは機密度(機密性の高さ)に対応するもので、高い順に「H(High)」「M(Middle)」「L(Low)」でよい。「区分」はファイルの種類に対応するもので、例えば業務範囲に応じて定められるものでよく、ここでは「1」「2」「3」でよい。
ラベル自動更新条件6024は、ラベルを自動更新して仮ラベルを付与するための条件を示す。ラベル自動更新条件6024に合致する場合にラベルの自動更新を可能としてもよい。
配布限定フラグ6025は、ファイルを取得したユーザが再配布(コピー)できるか否かを示すフラグである。配布限定フラグ6025が「ON」であれば再配布が禁止されていて、「OFF」であれば再配布可能である。
図3Bは、仮ラベル可否ポリシー603の一例を示す。
仮ラベル可否ポリシー603は、仮ラベル付与の可否レベルを定めるポリシーである。仮ラベル可否ポリシー603は、データ項目として、条件6031と、可否レベル6032とを有する。
条件6031は、例えば、ユーザのクリアランスと基底ファイルのラベルとで定まるようにしてもよい。
可否レベル6032は、条件6031を満たすときに定まる仮ラベルの付与の可否レベルである。ここでは、可否レベルは3段階(0=不可、1=限定可、2=可)としてよい。
図3Cは、仮ラベル設定ポリシー604の一例を示す。
仮ラベル設定ポリシー604は、仮ラベルを決定するポリシーを示す。仮ラベル設定ポリシー604は、データ項目として条件6041と、仮ラベル6042とを有する。条件6041は、例えば、基底ファイルのラベルで定まる。仮ラベル6042は、条件6041を満たすときに定まる仮ラベルである。
図4Aは、ユーザ権限管理データベース607の一例を示す。
ユーザ権限管理データベース607は、各ユーザに与えられる権限を記憶する。ユーザ権限管理データベース607は、同図に示すように、データ項目としてユーザID6071と、ユーザクリアランス6072と、自動更新権限6073とを有する。
ユーザクリアランス6072は、例えば、「レベル」と「区分」を有してもよい。「レベル」は、例えば、ユーザの職責に対応して定められるものでよく、上位の職責から順に「H(High)」「M(Middle)」「L(Low)」でよい。「区分」は、例えば、ユーザの所属部署に対応して定められるものでよく、ここでは「1」「2」「3」でよい。一人のユーザに複数の区分を割り当てることもできる。
本実施形態では、ラベル6023の「レベル」及び「区分」と、ユーザクリアランス6072の「レベル」及び「区分」とは対応していてもよい。そして、ラベル6023の「区分」と、ユーザクリアランス6072の「区分」とが一致する場合、そのユーザがそのファイルにアクセス可能としてもよい。さらに、ユーザクリアランス6072の「レベル」がラベル6023の「レベル」と同じか上位であるときに、そのユーザがそのファイルにアクセス可能としてもよい。
図4Bは、アクセス制御ポリシー609の一例を示す。アクセス制御ポリシー609は、データ項目として、ルール6091と、アクション6092と、判定6093とを有する。アクションに含まれ得リクエストメソッドは後述する(図10参照)。アクセス制御ポリシー609は、ルール6091に定める条件のとき、判定6093が「ok」であれば、アクション6092に定めるメソッドの実行が許可されることを示す。本実施形態では、アクセス制御エンフォーサ部114がアクセス要求を受けたときに、アクセス制御ポリシーに従ってアクセスを許可するか否かを決定する。つまり、アクション1107に応じたABAC(Attribute based Access Control)が実現される。
図5は、本実施形態において、ユーザがユーザ端末100を操作してファイル更新を行う場合の全体フロー図である。全体フローは、ファイル取得、ラベル確認、ラベル更新、ファイル送信に分かれる。
<ファイル取得>
ユーザによるユーザ端末100の操作に従って、PC側共有部101からアクセス制御エンフォーサ部114に対し、ファイル取得要求を送信する(S302)。ファイル取得要求は、例えば、ユーザID及びアクセスを希望するファイルの識別情報を含んでもよい。
アクセス制御エンフォーサ部114は、ユーザID及びアクセスを希望するファイルの識別情報に基づいて、アクセス権限をチェックする(S303)。例えば、アクセス制御エンフォーサ部114は、ユーザID及びアクセスを希望するファイルの識別情報をラベル管理部166及びユーザ権限管理部167へ送信して、アクセス権限の有無を照会してもよい。
アクセス権限があるときは、アクセス制御エンフォーサ部114が要求されたファイル本体を要求元へ送信する(S304)。
ユーザは、これにより所望のファイルを取得できる。
<ラベル確認>
ユーザによるユーザ端末100の操作に従って、PC側共有部101がラベル管理部166に対してラベル取得を希望するファイルのハッシュ値を含むラベル確認要求を送信する(S305)。ハッシュ値は、所定のアプリケーションによってファイルから算出される。
ラベル管理部166は、ラベル確認要求に含まれるハッシュ値に基づいてラベル管理データベース602を検索し、ラベル6023を取得する(S306)。
ラベル管理部166は、取得したラベルを要求元へ送信する(S307)。
ユーザは、ユーザ端末100において、アクセス制御エンフォーサ部114から取得したファイルを、所定のエディタ等で編集することができる。次に、この編集後のファイルに対するラベル更新及びファイル共有の手順を説明する。
<ラベル更新>
ユーザによるユーザ端末100の操作に従って、PC側共有部101がラベル管理部166に対して編集後のファイルに対するラベル更新要求を送信する(S308)。ラベル更新要求には、編集後のファイル及び更新の緊急度が含まれている。
ラベル管理部166は、ラベル更新処理を行う(S309)。ラベル管理部166は、仮ラベルの付与が可能であるときは、仮ラベルを付与する自動更新処理を行ってもよい。ラベル自動更新処理の詳細は後述する。
ラベル管理部166は、ラベルの更新完了後、要求元へラベル更新の完了通知を送信する(S310)。
<ファイル共有>
ユーザによるユーザ端末100の操作に従って、PC側共有部101がアクセス制御エンフォーサ部114に対してファイル共有の要求を送信する(S311)。このファイル共有の要求には、ユーザID及びユーザが共有を希望する編集後のファイルが添付される。
アクセス制御エンフォーサ部114は、ユーザID及び編集後のファイルに基づいて、更新権限をチェックする(S312)。例えば、アクセス制御エンフォーサ部114がラベル管理部166及びユーザ権限管理部167へファイルのラベル及びユーザのクリアランスを照会して、更新権限の有無をチェックしてもよい。
更新権限があれば、アクセス制御エンフォーサ部114が更新要求に係るファイルを更新し、送信元へ更新完了通知を送信する(S313)。
図6は、上述したラベル取得処理の一つの実施態様を示すフロー図である。ここでは、ユーザインタフェースとして、Microsoft Windows(登録商標)のエクスプローラの機能拡張を用いて実装した場合の例を示す。
ユーザがユーザ端末100に対して、以下の操作を行う。すなわち、エクスプローラで一つのファイルが選択された状態でマウスが右クリックされると表示されるメニューにおいて、ユーザがラベル表示メニュー(拡張メニュー)を選択する(S401)。
この操作がされると、エクスプローラにより選択されているファイルのハッシュ値が演算されるようにしてもよい(S402)。ユーザ端末100は、このハッシュ値を含むラベル確認要求をラベル管理部166へ送信する(S403、S305)。
ラベル管理部166は、ラベル確認要求に含まれるハッシュ値に基づいてラベル管理データベース602を検索する。ラベル確認要求に含まれるハッシュ値に対応するラベルがあればそれを取得し、ユーザ端末100へ返信する(S409)。ラベル確認要求に含まれるハッシュ値に対応するラベルがなければユーザ端末100へ「無効」を返信する(S410)。
ユーザ端末100では、ラベル管理部166からの返信を受信して、エクスプローラの拡張機能を利用して受信した内容をダイアログで表示装置等に表示してユーザに提示してもよい(S404)。
なお、ユーザ端末100が一旦取得したラベル情報は、再度の問い合わせを不要にするためにエクスプローラ拡張内にキャッシュされるようにしてもよい。
図7は、図5のラベル更新処理の一つの実施態様を示すフロー図である。ここでも、エクスプローラ機能拡張を用いた態様の例を示す。
ユーザがユーザ端末100に対して、以下の操作を行う。すなわち、エクスプローラで一つのファイルが選択された状態でマウスが右クリックされると表示されるメニューにおいて、ユーザがラベル更新メニュー(拡張メニュー)を選択する(S501)。
この操作がされると、エクスプローラにより選択されている編集後のファイル及び更新の緊急度を含むラベル更新要求がラベル管理部166へ送信されるようにしてもよい(S502、S308)。
ラベル管理部166は、仮ラベル付与の可否を判定する。仮ラベルの付与が可能であれば、仮ラベルが付与される。仮ラベルの付与が不可能であるときは、管理者が正ラベルを付与する。ラベル更新の完了後、その旨がユーザ端末100へ通知される(S503)。
図8は、CDC管理装置160が行う仮ラベル付与処理の手順を示すフローチャートである。
まず、ラベル管理部166がユーザの指示に基づくラベル更新要求を受け付ける(S801)。ラベル更新要求には、例えば、ユーザID、編集後ファイル、及び更新緊急度を含んでもよい。
次に、ラベル管理部166は、ユーザ権限管理部167を介して、ラベル更新要求に含まれるユーザIDに基づいて、ユーザのクリアランス6072と自動更新権限6073とをユーザ権限管理データベース607から取得する(S802)。
ユーザに自動更新権限がなければ(S803:No)、ラベル管理部166が、編集後ファイルを更新依頼DB605へ保存して終了する(S812)。
一方、ユーザに自動更新権限があれば(S803:Yes)、ラベル管理部166が、所得した編集後ファイルのコンテンツハッシュを演算する(S804)。そして、ラベル管理部166がラベル管理データベース602を参照して、類似するコンテンツハッシュ6022を有する基底ファイルを特定する(S805)。ここでは、ファイルの内容(コンテンツ)が類似する二つのファイルのコンテンツハッシュが類似する値になるので、その性質を利用して、更新前の基底ファイルを特定する。
ラベル管理部166は、ラベル管理データベース602から、ステップS805で特定された基底ファイルのラベル6023及びラベル自動更新条件6024を取得する(S806)。
ラベル管理部166は、更新要求がラベル自動更新条件6024を満たすか否かを判定する(S807)。
ラベル自動更新条件6024が満たされないときは(S807:No)、ラベル管理部166が編集後ファイルを更新依頼DB605へ保存する(S813)。さらに、ラベル管理部166は、更新要求の更新緊急度が「緊急度高」である場合、管理者に対して電子メール等で緊急通報して、処理を終了する(S814)。
一方、上記のラベル自動更新条件6024が満たされたときは(S807:Yes)、ラベル管理部166は、仮ラベル可否ポリシー603を参照して可否レベル712を特定し、仮ラベル設定ポリシー604を参照して仮ラベル714を特定する(S808)。
ラベル管理部166は、可否レベル=「2」または(可否レベル=「1」かつ更新緊急度=「緊急度高」)という条件を満たすか判断する(S809)。
この条件が満たされないときは(S809:No)、ラベル管理部166はステップS813以降の処理を行う。
一方、この条件が満たされるときは(S809:Yes)、ラベル管理部166が仮ラベルを付与する(S810)。つまり、ラベル管理部166がラベル管理データベース602を更新する。付与される仮ラベルは、ステップS808で特定された仮ラベルでよい。ここで、ラベル管理部166は、可否レベルが「1」の場合は、配布限定フラグ6025を「ON」としてもよい。
仮ラベルが付与された後、ラベル管理部166はステップS813以降の処理を行う。
これにより、強制アクセス制御環境において、所定の条件を満たす場合には、所定のポリシーに従って、編集後ファイルに自動的に仮ラベルを付与して、ファイルを自動更新することができる。このとき、ポリシーを適切に管理することで、ラベルの自動更新を採用しても一定以上のセキュリティレベルを確保することができる。
図9は、本発明の第2の実施形態に係るファイル共有システム900の構成図である。本実施形態に係るファイル共有システム900は、既存のファイルマネジメントシステム903を拡張して実現可能である。以下の説明では、第1の実施形態と共通の機能または構成については共通の符号を付して説明を省略する場合がある。
アクセス制御エンフォーサ部114は、ファイルマネジメントシステム903の上位システムとして機能する。すなわち、アクセス制御エンフォーサ部114は、ファイルマネジメントシステム903が行うデータベースサーバ904−906へのファイルの書き込み、読み出しを制御してもよい。
例えば、アクセス制御エンフォーサ部114は、ユーザがユーザ端末100から機密ファイルを送信し、データベースに保存して共有しようとした場合、「送信ユーザのクリアランス及びラベル情報及びその他環境属性」に基づき、ファイル共有の可否をアクセス制御するようにしてよい。また、アクセス制御エンフォーサ部114は、ユーザがユーザ端末100に機密ファイルを取得しようとした場合、「受信ユーザのクリアランス及びラベル情報及びその他環境属性」に基づき、ファイル取得の可否をアクセス制御するようにしてよい。さらに、アクセス制御エンフォーサ部114は、ラベルに合わせて、ファイルの保存先データベースを選ぶようにしてもよい。
図10は、アクセス制御エンフォーサ部114の一つの実施態様におけるメソッドの一例を示す。
アクセス制御エンフォーサ部114は、リクエストメソッド1000として、GET(ファイル取得)1001、MKCOL(ファイル作成)1002、COPY(ファイルコピー)1003、MOVE(ファイル移動)1004、PROFIND(プロパティ情報取得)1005を有し、それぞれの具体的な処理の内容が定義される。なお、処理3において、「配布限定フラグ」がONであるファイルに関する配布回数を制御してもよい。
上述した実施形態によれば、強制アクセス制御の環境下で自動的に仮ラベルを付与することにより、ユーザの利便性を向上させることができる。この際、仮ラベル付与のポリシーを適切に管理したり、仮ラベルの有効期間を適切に設定したりすることで、一定のセキュリティレベルを維持できる。
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。
100 ユーザ端末
114 アクセス制御エンフォーサ部
118 ファイルデータベース
166 ラベル管理部
167 ユーザ権限管理部
602 ラベル管理データベース
603 仮ラベル可否ポリシー
604 仮ラベル設定ポリシー
607 ユーザ権限管理データベース
609 アクセス制御ポリシー

Claims (7)

  1. 管理者によって付与されたラベルに従ってファイルへのアクセスが制限される強制アクセス制御環境を有するファイル管理システムにおいて、
    ユーザの指示に基づくファイル更新要求を受け付ける受付手段と、
    前記更新要求に係るユーザに付与されたユーザ権限、前記更新要求に係るファイルに管理者から付与されたラベル及び更新の緊急度に基づいて、前記更新要求に係るファイルの自動更新を許可するか否かを判定する判定手段と、
    前記判定手段による判定の結果、自動更新が許可されたときは、前記更新要求に係るファイルに仮ラベルを付与する仮ラベル付与手段と、を備えるファイル管理システム。
  2. 前記更新要求に係るファイルに対して仮ラベルを付与したことを前記管理者へ通知するための情報を出力する通知手段をさらに備える、請求項1記載のファイル管理システム。
  3. 前記通知手段は、前記判定手段による判定の結果、自動更新が許可されないときは、ファイル更新要求を受け付けたことを前記管理者へ通知するための情報を出力する、請求項2記載のファイル管理システム。
  4. 前記ユーザに付与されたユーザ権限は職責に応じたランクを有し、
    前記管理者から付与されたラベルは前記ファイルの重要度または機密度に応じたランクを有し、
    前記仮ラベル付与手段は、前記ユーザ権限が所定以上のランクであり、かつ、前記ファイルの重要度または機密度が所定以下であるときに仮ラベルの付与を許可する、請求項1〜3のいずれかに記載のファイル管理システム。
  5. 前記判定手段は、予め定められたポリシーに従って、前記更新要求に係るファイルの自動更新を許可するか否かを判定する、請求項1〜4のいずれかに記載のファイル管理システム。
  6. 前記管理者から前記更新要求に係るファイルのラベル情報を受け付けて、前記更新要求に係るファイルに正ラベルを付与する正ラベル付与手段をさらに備える、請求項1〜5のいずれかに記載のファイル管理システム。
  7. 管理者によって付与されたラベルに従ってファイルへのアクセスが制限される強制アクセス制御環境を有するファイル管理システムが行う方法であって、
    受付手段がユーザの指示に基づくファイル更新要求を受け付け、
    判定手段が、前記更新要求に係るユーザに付与されたユーザ権限、前記更新要求に係るファイルに管理者から付与されたラベル及び更新の緊急度に基づいて、前記更新要求に係るファイルの自動更新を許可するか否かを判定し、
    仮ラベル付与手段が、前記判定手段による判定の結果、自動更新が許可されたときは、前記更新要求に係るファイルに仮ラベルを付与する、ファイル管理方法。
JP2016100161A 2016-05-19 2016-05-19 ファイル管理システム及び方法 Active JP6705695B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016100161A JP6705695B2 (ja) 2016-05-19 2016-05-19 ファイル管理システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016100161A JP6705695B2 (ja) 2016-05-19 2016-05-19 ファイル管理システム及び方法

Publications (2)

Publication Number Publication Date
JP2017207943A true JP2017207943A (ja) 2017-11-24
JP6705695B2 JP6705695B2 (ja) 2020-06-03

Family

ID=60417321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016100161A Active JP6705695B2 (ja) 2016-05-19 2016-05-19 ファイル管理システム及び方法

Country Status (1)

Country Link
JP (1) JP6705695B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115167785A (zh) * 2022-09-06 2022-10-11 天津联想协同科技有限公司 基于标签的网盘文件管理方法、装置、网盘及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173284A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd 送信制御可能なネットワークシステム
JP2003330802A (ja) * 2002-05-15 2003-11-21 Hitachi Information Systems Ltd 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
US20040044655A1 (en) * 2002-09-04 2004-03-04 International Business Machines Corporation Row-level security in a relational database management system
JP2004297131A (ja) * 2003-03-25 2004-10-21 Hitachi Ltd 安否確認システムとそのための装置
JP2005149394A (ja) * 2003-11-19 2005-06-09 Sony Corp 情報処理装置および情報処理方法、プログラム、並びに記録媒体
JP2008305336A (ja) * 2007-06-11 2008-12-18 Nippon Telegr & Teleph Corp <Ntt> アクセス許可設定方法、アクセス許可設定装置およびアクセス許可設定プログラム
JP2010055224A (ja) * 2008-08-27 2010-03-11 Fujitsu Ltd アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173284A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd 送信制御可能なネットワークシステム
JP2003330802A (ja) * 2002-05-15 2003-11-21 Hitachi Information Systems Ltd 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
US20040044655A1 (en) * 2002-09-04 2004-03-04 International Business Machines Corporation Row-level security in a relational database management system
JP2004297131A (ja) * 2003-03-25 2004-10-21 Hitachi Ltd 安否確認システムとそのための装置
JP2005149394A (ja) * 2003-11-19 2005-06-09 Sony Corp 情報処理装置および情報処理方法、プログラム、並びに記録媒体
JP2008305336A (ja) * 2007-06-11 2008-12-18 Nippon Telegr & Teleph Corp <Ntt> アクセス許可設定方法、アクセス許可設定装置およびアクセス許可設定プログラム
JP2010055224A (ja) * 2008-08-27 2010-03-11 Fujitsu Ltd アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115167785A (zh) * 2022-09-06 2022-10-11 天津联想协同科技有限公司 基于标签的网盘文件管理方法、装置、网盘及存储介质
CN115167785B (zh) * 2022-09-06 2023-01-06 天津联想协同科技有限公司 基于标签的网盘文件管理方法、装置、网盘及存储介质

Also Published As

Publication number Publication date
JP6705695B2 (ja) 2020-06-03

Similar Documents

Publication Publication Date Title
US11943312B2 (en) Custom reference tag for versioning
CN108280367B (zh) 数据操作权限的管理方法、装置、计算设备及存储介质
US10824757B2 (en) Social media and data sharing controls
US8621574B2 (en) Opaque quarantine and device discovery
US9268802B2 (en) System and method for end-to-end exposure of exported representations of native data types to third-party applications
EP3571625B1 (en) Security for accessing stored resources
JP2007188490A (ja) 利用制限付き電子文書の共有システムおよび方法
US8341733B2 (en) Creating secured file views in a software partition
US9712715B2 (en) Printing control system and printing control method that determine whether or not to transmit print job based on document information to image forming apparatus corresponding to location information of mobile terminal in accordance with approval status of document information
JP2013504136A (ja) 企業デジタル著作権管理下にあるコンテンツのクライアントサイドアクセスコンポーネントを伴わない閲覧
JP2006024059A (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
JP2018156129A (ja) 情報処理システム、情報処理装置及び情報処理方法
JP6705695B2 (ja) ファイル管理システム及び方法
US11625497B2 (en) File management system and non-transitory computer readable medium
JP2014160392A (ja) ワークフロー管理システム及びワークフロー管理方法及びプログラム
CN113722729B (zh) 一种权限管理方法、装置、终端、服务器及存储介质
US10380075B2 (en) Limiting sharing of a stored file
JP6127589B2 (ja) 情報処理装置、プログラムおよびフォルダ作成方法
US10270756B2 (en) Service providing method, and service providing device
JP7119797B2 (ja) 情報処理装置及び情報処理プログラム
JP7288636B1 (ja) 情報処理装置、情報処理方法およびプログラム
JP2014153746A (ja) ファイル共有システム及びファイル共有方法
US20220253542A1 (en) Orchestration of administrative unit management
JP2008015909A (ja) ファイル共有システム及びファイル共有方法ならびにファイル共有方法を実行するプログラム
JP2023179028A (ja) プログラム、情報処理装置、情報処理システム、情報処理方法、情報処理端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200514

R150 Certificate of patent or registration of utility model

Ref document number: 6705695

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150